DE602004012996T2 - Verfahren und vorrichtung zum authentifizieren von benutzern und websites - Google Patents
Verfahren und vorrichtung zum authentifizieren von benutzern und websites Download PDFInfo
- Publication number
- DE602004012996T2 DE602004012996T2 DE602004012996T DE602004012996T DE602004012996T2 DE 602004012996 T2 DE602004012996 T2 DE 602004012996T2 DE 602004012996 T DE602004012996 T DE 602004012996T DE 602004012996 T DE602004012996 T DE 602004012996T DE 602004012996 T2 DE602004012996 T2 DE 602004012996T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- website
- cookie
- personalized information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Description
- Die vorliegende Erfindung betrifft die Rechnersicherheit und genauer die Rechnersicherheit für das World Wide Web.
- Allgemeiner Stand der Technik
- Das Internet und das World Wide Web gestatten Nutzern, mit Software, die an verschiedenen Stellen im Web ausgeführt wird, zu kommunizieren. Es kann jedoch hilfreich sein, einer dieser Einheiten, oder beiden, die Sicherstellung zu gestatten, dass die andere Einheit, mit der diese Einheit kommuniziert, wirklich jene andere Einheit ist.
- Wenn die Website glaubt, dass sie mit einer Einheit kommuniziert, aber tatsächlich mit einer anderen Einheit kommuniziert, kann sie einen Zugang zu heiklen Informationen der Einheit gestatten, mit der sie fälschlicherweise zu kommunizieren glaubt. Sie kann im Namen jener Einheit, mit der sie zu kommunizieren glaubt, die Übertragung von Wertpapieren, den Versand von Produkten oder die Lieferung von Diensten an die andere Einheit verursachen. Zum Beispiel verlieren einige Betreiber von Webseiten beträchtliche Mengen an Geld, indem sie Dieben, die sich der Website fälschlich als registrierter Nutzer identifizieren, Produkte senden oder Bargeld oder andere Wertpapiere übertragen.
- Viele dieser Diebe bringen die Nutzer durch Täuschung dazu, vertrauliche Informationen bereitzustellen, die der Dieb verwenden kann, um sich als registrierter Nutzer zu identifizieren, indem er dem Nutzer gegenüber so auftritt, als ob eine durch den Dieb betriebene Website tatsächlich eine Website wäre, bei der sich der Nutzer registriert hat. Zum Beispiel kann ein Dieb eine Menge an E-Mails aussenden, die den Nutzer mit einem Link zur Website „paypal.com" einladen, sich bei „paypal.com" einzuloggen, wobei er hofft, dass der Empfänger der E-Mail bei der Zahlungswebsite „paypal.com" registriert ist. Der Dieb schreibt jedoch den letzten Buchstaben bei seiner Site groß, so dass sich diese „paypaI.com" liest, und hofft, dass das „I" wie der kleingeschriebene letzte Buchstabe „l" in „paypal" aussieht. Die Webseiten, die durch die Website „paypai.com" bereitgestellt werden, werden dann so gestaltet, dass sie wie die Website „paypal.com" aussehen, und wenn sich der Nutzer einzuloggen versucht, werden der Benutzername und das Passwort des Nutzers durch die Website des Diebs erfasst. Der Dieb loggt sich dann unter Verwendung des Benutzernamens und des Passworts des Nutzers, die so empfangen wurden, bei „paypal.com" ein und autorisiert die Übertragung von Geld vom Konto des Nutzers auf ein Konto, das durch den Dieb kontrolliert wird.
- Bei einer anderen Variation des Betrugs stellt der Dieb dem Nutzer einen Link bereit, der ein URL der tatsächlichen Site zu enthalten scheint, aber tatsächlich ein Befehl zum Einloggen bei der Site des Diebs ist. Zum Beispiel kann ein Link, der http:// mit dem Anhang „www.paypal.com/%sdafghdgk%fdsgsdhdsh..." lautet, als echter Link zu „paypal.com" mit einer langen Liste von Parametern, die sich über das Ende des URL-Fensters im Browser des Nutzers erstrecken, erscheinen. Der Nutzer weiß jedoch nicht, dass der obige Link tatsächlich mit „...@paypai.com" endet, was verursacht, dass der Nutzer bei der Website „paypai.com" eingeloggt wird, wobei der Satz von Zeichen links vom Zeichen „@" als Benutzername verwendet wird. Die Website „paypai.com" gestattet jedem derartigen Benutzernamen, sich bei der Website einzuloggen, und geht dann wie oben beschrieben vor, indem sie dem Nutzer eine Nachbildung der Nutzerschnittstelle von „paypal.com" zeigt, die dem Nutzer gestattet, sich bei der Anwendungssoftware an der Website des Diebs einzuloggen (obwohl der falsche Benutzername über den Link bereitgestellt wurde), die dann den Benutzernamen und das Passwort, die so empfangen wurden, verwendet, um sich bei der echten Website „paypal.com" einzuloggen und die Übertragung vorzunehmen.
- Um dieses Problem zu bekämpfen, stellen einige Websites ein Zertifikat bereit, um dem Nutzer zu gestatten, zu verifizieren, dass die Website echt ist, doch sind die Vorgänge zur Durchführung solch einer Authentifizierung komplex, mühsam und den meisten Nutzern unbekannt. Daher sind herkömmliche Verfahren, die verwendet werden könnten, um einem Nutzer zu gestatten, die Website zu authentifizieren, unwirksam, da sie zu schwierig zu verwenden sind. Zum Beispiel lehrt
WO 01/63878 A1 - Es kann nicht nur ein unehrlicher Betreiber einer Website einen Nutzer dazu verleiten, zu glauben, dass eine Website echt ist, sondern es kann auch ein unehrlicher Nutzer eine echte Website dazu verleiten, zu glauben, dass der Nutzer echt ist. Wie oben beschrieben, können vertrauliche Informationen von einem Nutzer erfasst werden und dann verwendet werden, um die Website zu veranlassen, zu glauben, dass sie es mit diesem Nutzer zu tun hat. Einige Websites setzen Cookies in den Rechner des Nutzers, und diese Cookies könnten verwendet werden, um zu versuchen, die Möglichkeit zu verifizieren, dass die Person, die sich einzuloggen versucht, tatsächlich jene Person ist. Doch ein Cookie kann durch einen Dieb gefälscht werden, um anzuzeigen, dass es sich beim Rechnersystem des Diebs um das Rechnersystem eines Nutzers handelt, als der sich der Dieb auszugeben versucht.
- Was benötigt wird, sind ein System und ein Verfahren, die einer Website einen Nutzer sicher authentifizieren können, dem Nutzer eine Website leicht authentifizieren können, ohne dass der Nutzer komplexe Authentifizierungsvorgänge verwenden muss, oder beides.
- Kurzdarstellung der Erfindung
- Ein System und ein Verfahren stellen ein verschlüsseltes signiertes Cookie in einem Rechnersystem eines Nutzers bereit, um der Website zu gestatten, den Nutzer zu identifizieren und zu authentifizieren. Zusätzlich oder alternativ wird eine personalisierte Information mit einer Kennung des Nutzers verknüpft, um dem Nutzer zu gestatten, zu erkennen, dass die Website echt ist. Wenn der Nutzer eine Webseite anfordert, wird das Cookie durch die Website aufgerufen und kann die Signatur geprüft werden, um den Nutzer zu authentifizieren. Eine Kennung im Cookie kann verwendet werden, um den Nutzer zu identifizieren und der Website zu gestatten, die personalisierte Information, die der Nutzer erkennen kann, um die Website zu authentifizieren, bereitzustellen. Der Nutzer kann dann eine Site verwenden, die die personalisierte Information bereitstellt, die der Nutzer erwartet. Wenn die personalisierte Information fehlt oder andersartig ist, kann der Nutzer die Bereitstellung von vertraulichen Informationen an diese Website verweigern oder es ablehnen, durch die Website bereitgestellte Informationen zu glauben, wodurch sein Benutzername und Passwort und andere vertrauliche Informationen vor einem Dieb geschützt werden.
- Kurze Beschreibung der Zeichnungen
-
1 ist ein schematisches Blockdiagramm eines herkömmlichen Rechnersystems. -
2 ist ein schematisches Blockdiagramm eines Systems, um einem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung. -
3A ist ein Ablaufdiagramm, das ein Verfahren zum Registrieren eines Nutzers, um dem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. -
3B ist ein Ablaufdiagramm, das ein Verfahren, um einer Website zu gestatten, einen Nutzer zu authentifizieren, und/oder dem Nutzer zu gestatten, die Website zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. -
4 ist ein Ablaufdiagramm, das ein Verfahren, um einen Teil einer Website oder die gesamte Website durch einen Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. - Ausführliche Beschreibung einer bevorzugten Ausführungsform
- Die vorliegende Erfindung kann als Rechnersoftware auf einem herkömmlichen Rechnersystem ausgeführt werden. Unter nun erfolgender Bezugnahme auf
1 ist ein herkömmliches Rechnersystem150 zur Ausführung der vorliegenden Erfindung gezeigt. Ein Prozessor160 ruft Softwarebefehle, die in einer Speichereinheit162 wie etwa einem Speicher, der ein Direktzugriffsspeicher (RAM) sein kann, gespeichert sind, ab und führt sie aus und kann andere Bestandteile steuern, um die vorliegende Erfindung auszuführen. Die Speichereinheit162 kann verwendet werden, um Programmbefehle oder Daten oder beides zu speichern. Eine Speichereinheit164 , wie beispielsweise eine Rechnerfestplatte oder ein anderer nichtflüchtiger Speicher, kann eine Speicherung von Daten oder Programmbefehlen bereitstellen. In einer Ausführungsform stellt die Speichereinheit164 eine Langzeitspeicherung von Befehlen und Daten bereit, während die Speichereinheit162 eine Speicherung von Daten oder Befehlen bereitstellt, die möglicherweise nur für eine kürzere Zeit als jene der Speichereinheit164 benötigt werden. Eine Eingabevorrichtung166 , wie etwa eine Rechnertastatur oder eine Maus oder beides, gestattet dem Nutzer Eingaben in das System150 . Eine Ausgabe168 , wie etwa eine Anzeige oder ein Drucker, gestattet dem System, dem Nutzer des Systems150 Informationen wie etwa Befehle, Daten oder andere Informationen bereitzustellen. Eine Speichereinheits-Eingabevorrichtung170 , wie etwa ein herkömmliches Floppy-Disk-Laufwerk oder ein CD-ROM-Laufwerk, nimmt über eine Eingabe172 Rechnerprogrammprodukte174 , wie etwa eine herkömmliche Floppy-Disk oder CD-ROM oder ein anderes nichtflüchtiges Speicherme dium, das verwendet werden kann, um Rechnerbefehle oder Daten zum System150 zu transportieren, auf. Auf dem Rechnerprogrammprodukt174 sind rechnerlesbare Programmcodevorrichtungen176 , wie etwa magnetische Ladungen im Fall einer Floppy-Disk oder optische Codierungen im Fall einer CD-ROM, codiert, die als Programmbefehle, Daten oder beides codiert sind, um das Rechnersystem150 dazu einzurichten, wie nachstehend beschrieben zu arbeiten. - In einer Ausführungsform ist jedes Rechnersystem
150 eine herkömmliche SUN-MICROSYSTEMS ULTRA-10-Workstation, die das von der SUN MICROSYSTEMS, Inc., Mountain View, Kalifornien im Handel erhältliche Betriebssystem SOLARIS ausführt, ein PENTIUM-kompatibles Personalrechnersystem, wie sie von der DELL COMPUTER CORPORATION, Round Rock, Texas, erhältlich sind, das eine Version des von der MICROSOFT Corporation, Redmond, Washington, im Handel erhältlichen Betriebssystems WINDOWS (wie etwa 95, 98, Me, XP, NT oder 2000) ausführt, oder ein Macintosh-Rechnersystem, das das von der APPLE COMPUTER CORPORATION, Cupertino, Kalifornien, im Handel erhältliche Betriebssystem MACOS oder OPENSTEP und den von der NETSCAPE COMMUNICATIONS CORPORATION, Mountain View, Kalifornien, im Handel erhältlichen Browser NETSCAPE oder den von der obigen Firma MICROSOFT im Handel erhältlichen Browser INTERNET EXPLORER ausführt, obwohl andere Systeme verwendet werden können. - Unter nun erfolgender Bezugnahme auf
2 ist ein System200 , um einem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung gezeigt. Obwohl hierin diese beiden Funktionen beschrieben sind, kann in einer Ausführungsform eine dieser Funktionen ohne die andere verwendet werden: es ist nicht nötig, beide Funktionen nach der vorliegenden Erfindung einzusetzen, obwohl andere Ausführungsformen beide Funktionen einsetzen. - Das System
200 umfasst einen oder mehrere Server und einen oder mehrere Clients, wobei ein stellvertretender Server202 und ein stellvertretender Client260 gezeigt sind, obwohl mehrere Clients gleichzeitig oder zu unterschiedlichen Zeiten auf den Server202 zugreifen können und mehrere Server gleichzeitig verwendet werden können. Der Server202 ist mit einem Obersatz von Bestandteilen gezeigt, und es können mehrere Server vorhanden sein, die jeweils den gezeigten Obersatz von Bestandteilen oder eine Teilmenge davon aufweisen können. - In einer Ausführungsform wird die gesamte Kommunikation in den Server
202 oder daraus hinaus über einen Eingang/Ausgang208 einer Kommunikationsschnittstelle210 vorgenommen, die mit einem Netzwerk254 , wie etwa dem Internet oder einem lokalen Netzwerk oder beiden gekoppelt ist. Die Kommunikationsschnittstelle210 ist eine herkömmliche Kommunikationsschnittstelle, die Ethernet, TCP/IP oder andere herkömmliche Kommunikationsprotokolle unterstützt. - Die Kommunikation in den Client
260 und daraus hinaus wird über einen Eingang/Ausgang258 einer Kommunikationsschnittstelle262 vorgenommen, die eine herkömmliche Kommunikationsschnittstelle umfasst, welche der Kommunikationsschnittstelle210 ähnlich oder damit identisch ist, aber auch herkömmliche Schaltungen enthalten kann, um über einen Eingang/Ausgang256 eine Kopplung an eine herkömmliche Tastatur/einen herkömmlichen Bildschirmeine herkömmliche Maus (nicht gezeigt) oder eine andere ähnliche herkömmliche Eingabe/Ausgabevorrichtung vorzunehmen. Die Kommunikationsschnittstelle262 kann über ein Modem, das mit einem Eingang/Ausgang258 gekoppelt ist, der ebenfalls ein Teil der Kommunikationsschnittstelle262 ist, mit dem Netzwerk254 gekoppelt sein. - Wie nachstehend ausführlicher beschrieben ist, wird in einer Ausführungsform ein Registrierungsprozess durchgeführt, um eine personalisierte Information für jeden Nutzer zu identifizieren, um dem Nutzer zu gestatten, die Website wahrnehmbar zu authentifizieren. Eine derartige wahrnehmbare Authentifizierung kann alles beliebige beinhalten, das zur Feststellung durch den Nutzer fähig ist, wie etwa das Aussehen einer oder mehrerer Webseiten, ein oder mehrere Geräusche, die damit auftretend bereitgestellt werden, ein Geruch, eine Tasteindruck oder ein Geschmack. Zum Beispiel kann auf der anfänglichen Einlogseite der Website und optional auf nachfolgenden Seiten ein Foto des Nutzers erscheinen, um dem Nutzer zu zeigen, dass die Seite echt ist. Anstelle des Fotos, oder zusätzlich dazu, kann eine bestimmte Textpassage verwendet werden. Zusätzlich zu jedem der genannten Beispiele, oder stattdessen, kann ein dem Nutzer bekanntes Geräusch verwendet werden.
- Wie nun beschrieben werden wird, verbindet der Registrierungsprozess eine Kennung des Nutzers mit der personalisierten Information, die dem Nutzer bereitgestellt wird, um dem Nutzer zu gestatten, die Website zu authentifizieren. In einer Ausführungsform stellt der Nutzer die personalisierte Information bereit oder wählt diese aus, während in einer anderen Ausführungsform ein Systemadministrator diese Funktion durchführt und dann den Nutzer von der personalisierten Information in Kenntnis setzt.
- In einer Ausführungsform verwendet der Nutzer einen herkömmlichen Browser
264 , die Kommunikationsschnittstelle262 und das Netzwerk254 , um sich über eine über die Kommunikationsschnittstelle210 empfangene Anforderung nach einer Webseite, die der Webanwendungs-Einheit240 auf Basis der Portnummer der Anforderung bereitgestellt wird, in den Server202 einzuloggen. Obwohl der Browser264 wie hierin beschrieben verwendet wird, können andere Ausführungsformen eine Betriebssystemsoftware, ein Servlet oder eine andere Anwendungssoftware verwenden. - Die Webanwendungs-Einheit
240 lenkt den Browser des Nutzers zu einem SSL-Port am Server202 (oder einem anderen Server, der dem hierin beschriebenen Server202 ähnlich oder damit identisch ist) um, und der Browser264 des Nutzers sendet die Anforderung neuerlich über eine SSL-Verbindung, die die Kommunikationsschnittstelle210 einer Verschlüsselte-Kommunikation-Verwaltungseinheit212 bereitstellt. Die Verschlüsselte-Kommunikation-Verwaltungseinheit212 verwendet herkömmliche SSL-Verarbeitungstechniken, um die Verbindung herzustellen, die Anforderung zu empfangen und die Anforderung zu entschlüsseln, und stellt die entschlüsselte Anforderung der Webanwendungs-Einheit240 bereit. - Die Webanwendungs-Einheit
240 versucht, ein Cookie zu lesen, das in einer Cookiespeichereinheit266 gespeichert worden sein kann und, falls es so gespeichert worden ist, dem Server202 durch den Browser264 als Teil der Verbindung bereitgestellt wurde. In einer Ausführungsform erzeugt die Webanwendungs-Einheit240 bei Nichtvorhandensein des Cookies (oder in einer anderen Ausführungsform in allen Fällen) eine Webseite (die dem Nutzer auch gestatten kann, sich wie nachstehend beschrieben einzuloggen), die einen Link zu einer durch eine Registrierungseinheit222 bereitgestellten Registrierungsseite beinhaltet. Wenn der Nutzer den Link anklickt, wird der Browser264 des Nutzers die Registrierungsseite anfordern, die die oben beschriebene SSL-Verbindung oder eine andere SSL-Verbindung verwenden kann. Die Kommunikationsschnittstelle210 wird die Anforderung empfangen und sie der Registrierungseinheit222 über eine SSL-Verbindung über die Verschlüsselte-Kommunikation-Verwaltungseinheit212 bereitstellen, und die Registrierungseinheit222 stellt die Seite über die Kommunikationsschnittstelle210 und die Verschlüsselte-Kommunikation-Verwaltungseinheit212 , die die SSL-Verbindung verwendet, bereit. - Der Nutzer kann ein ausreichendes Kennzeichen bereitstellen, um anzuzeigen, dass der Nutzer ist, wer der Nutzer zu sein behauptet. Dieser Prozess wird durch die Registrierungseinheit
222 erzwungen, obwohl er auf eine breite Vielfalt von Weisen durchgeführt werden kann. - In einer Ausführungsform verlangt die durch die Registrierungseinheit
222 bereitgestellte Webseite zur Registrierung den Benutzernamen und/oder das Passwort einer Person, die die Identität der Partei verifiziert hat, welche die Registrierungseinheit222 zuvor in einer Datenbank224 gespeichert hat, so dass der Benutzername und/oder das Passwort, die bereitgestellt werden, durch die Registrierungseinheit222 mit einem Satz von autorisierten Benutzernamen und Passwörtern verglichen werden können, um zu bestimmen, ob der Nutzer ein ausreichendes Kennzeichen seiner Identität bereitgestellt hat. In einer anderen Ausführungsform fragt die Registrierungseinheit222 den Nutzer nach einem anderen Satz einer oder mehrerer Kennungen, die dem Nutzer durch bandexterne Mittel wie etwa die Post, ein Fax oder das Telefon oder durch eine andere Webverbindung oder eine E-Mail-Nachricht bereitgestellt wurden und die durch die Registrierungseinheit222 früher erzeugt und dem Nutzer bereitgestellt wurden. - Abhängig von den Sicherheitsanforderungen der Website kann der Nutzer ein derartiges ausreichendes Kennzeichen seiner Identität ohne derartige andere systembereitgestellte Informationen bereitstellen. Diese können eine Nutzerkennung und ein Passwort sein, können aber auch der Mädchenname einer Mutter oder andere Informationen sein, die früher vom Nutzer oder einer anderen Quelle eingeholt wurden und in der Datenbank
224 gespeichert wurden. Es kann eine Frage-und-Antwort-Vorkehrung verwendet werden, wobei eine oder mehrere Fragen zufällig durch die Registrierungseinheit222 ausgewählt werden und dem Nutzer gestellt werden, und die Registrierungseinheit222 die Antworten empfangt und die Antworten auf die Fragen (z. B. den Namen eines Haustiers) mit Aufzeichnungen in der Datenbank224 vergleicht, die mit einem Benutzernamen (und optional einem Passwort) entsprechen, der der Registrierungseinheit222 durch den Nutzer ebenfalls über das gleiche Webseitenformular oder ein durch die Registrierungseinheit bereitgestelltes anderes Webseitenformular bereitgestellt wird. In einer anderen Ausführungsform können der Benutzername oder der Benutzername und das Passwort, die der Registrierungseinheit222 durch den Nutzer über ein Webseitenformular bereitgestellt werden, das die Einheit als Reaktion auf die Anforderung erzeugt, ein ausreichendes Identifikationskennzeichen sein. In noch einer anderen Ausführungsform braucht sich der Nutzer nicht selbst der Registrierungseinheit222 gegenüber zu authentifizieren, und in einer derartigen Ausführungsform ist der Umstand, dass die Partei zu einer bestimmten Zeit, von einer bestimmten IP-Adresse oder anderweitig mit der Website verbunden ist, ein ausreichendes Identifikationskennzeichen. - Sobald die Registrierungseinheit
222 vom Nutzer ein ausreichendes Identifikationskennzeichen empfangen hat, erzeugt sie eine Kennung oder verwendet eine bestehende Kennung für den Nutzer (die die gleiche wie der Benutzername oder eine andere Kennung, die durch den Nutzer geliefert wurde, oder eine Kennung sein kann, die der Aufzeichnung in der Datenbank224 , die andere Informationen für den Nutzer hält, entspricht) und speichert die Kennung in einem Eintrag für den Nutzer in der Datenbank224 , falls die Kennung nicht bereits in irgendeinem derartigen Eintrag, der bereits für diesen Nutzer bestehen kann, gespeichert ist. - Der Nutzer stellt eine personalisierte Information bereit
- Nachdem der Nutzer ein ausreichendes Kennzeichen der Identität des Nutzers bereitgestellt hat, veranlasst die Registrierungseinheit
222 den Nutzer, eine personalisierte Information aus einer vordefinierten Liste auszuwählen oder bereitzustellen, die dem Nutzer zum Teil oder zur Gänze gezeigt werden kann, wenn vom Nutzer verlangt wird, der Website vertrauliche oder andere Informationen bereitzustellen. Wie oben erwähnt, kann in einer anderen Ausführungsform ein Systemadministrator die personalisierte Information für einen Nutzer auswählen oder bereitstellen. - Die personalisierte Information kann alles beliebige sein, das der Nutzer verwenden kann, um zu erkennen, dass die Website echt ist. Sie kann jede beliebige Anzahl aus dem Folgenden sein: ein Foto, eine Grafik, eine Farbe, ein Layout, eine Nachricht, ein Ton, ein Geruch oder alles beliebige, das durch eine Berührung gefühlt werden kann. Die personalisierte Information kann aus einer Liste gewählt werden oder kann eine Originalinformation sein, die durch den Nutzer bereitgestellt wird, der sie verwenden wird, um die Authentizität der Website zu identifizieren, wie etwa ein digitales Foto seiner selbst. Die personalisierte Information muss nicht statisch sein, sie kann eine Formel wie etwa „heute ist @Datum", wobei „@Datum" durch das Datum jenes Tages ersetzt ist, oder „nur(@5. Mai-heute)Tage bis zu Ihrem Ge burtstag", wobei „(@5. Mai-heute)" durch die Anzahl der Tage bis zum kommenden 5. Mai ersetzt ist, sein.
- Die Registrierungseinheit
222 stellt eine Webseite bereit, um dem Nutzer zu gestatten, jede beliebige Anzahl eines jeden der obigen Punkte zu wählen oder bereitzustellen, und speichert dann die Punkte oder Angaben der Punkte in der Datenbankaufzeichnung für den Nutzer in der Datenbank224 . In noch einer anderen Ausführungsform erzeugt die Registrierungseinheit222 eine derartige personalisierte Information oder wählt diese (d. h., zufällig) und stellt sie dem Nutzer bereit und speichert sie in der Datenbankaufzeichnung. Die personalisierte Information kann, wie oben beschrieben, über die Webseite oder bandextern bereitgestellt werden. - In einer Ausführungsform stellt die Registrierungseinheit
222 die personalisierte Information über die Verschlüsselte-Kommunikation-Verwaltungseinheit212 bereit oder fragt sie über diese Einheit ab und empfängt sie über diese Einheit, welche einen sicheren Kommunikationskanal, wie etwa SSL-verschlüsselte Kommunikationen, einleitet und verwendet, um die personalisierte Information bereitzustellen oder abzufragen und zu empfangen, um zu verhindern, dass Andere die personalisierte Information abfangen. - Ein Cookie wird verschlüsselt, signiert und gespeichert
- Die Registrierungseinheit
224 leitet auch die Speicherung eines signierten verschlüsselten Cookies im Rechnersystem des Nutzers ein. Diese Speicherung kann zu jeder beliebigen Zeit nach der oben beschriebenen Bereitstellung eines ausreichenden Kennzeichens der Identität des Nutzes durch den Nutzer durchgeführt werden und kann entweder vor, nach oder anstelle der oben beschriebenen Identifikation einer personalisierten Information durchgeführt werden. - Um das Cookie zu erzeugen und zu speichern, stellt die Registrierungseinheit
224 einer Cookie-Erzeugungseinheit230 die Kennung des Nutzers bereit, die, wie oben beschrieben, in dem Eintrag des Nutzers in der Datenbank224 gespeichert ist. Die Cookie-Erzeugungseinheit230 nimmt die Nutzerkennung in das Cookie auf und kann dem Cookie andere Zustandsinformationen hinzufügen und stellt die Kennung und die anderen Informationen einer Cookie-Signatureinheit232 bereit, die das Cookie unter Verwendung herkömmlicher kryptographischer Techniken, wie etwa durch Hashen der Kennung und optional der anderen Informatio nen unter Verwendung eines geheimen Hash-Schlüssels, um ein hierin als Cookie-Signatur bezeichnetes Hash-Ergebnis zu erzeugen, signiert. Die Cookie-Signatureinheit232 stellt die Cookie-Signatur, die Kennung und optional die anderen Informationen, die gesammelt als das Cookie bezeichnet werden, einer Cookie-Verschlüsselungseinheit234 bereit, die das Cookie unter Verwendung herkömmlicher Verschlüsselungstechniken, wie etwa unter Verwendung des öffentlichen Schussels eines Paars aus einem öffentlichen Schlüssel und einem privaten Schlüssel oder unter Verwendung eines symmetrischen Schlüssels, verschlüsselt. Die Cookie-Verschlüsselungseinheit234 veranlasst dann den Browser264 , das verschlüsselte Cookie über die Verschlüsselte-Kommunikation-Verwaltungseinheit212 , die Kommunikationsschnittstelle210 , das Netzwerk254 und die Kommunikationsschnittstelle262 , optional unter Verwendung einer SSL-Verbindung, wie etwa die Verbindung, die wie oben beschrieben für die Registrierung verwendet wird, in der Cookie-Speichereinheit266 im Clientrechnersystem260 des Clients zu speichern. Die Cookie-Speichereinheit266 kann ein herkömmlicher Speicher oder eine Plattenspeichereinrichtung sein und kann ein Teil davon sein, der zur Speicherung von Cookies verwendet wird, und kann ein Teil des Clientrechnersystems260 sein oder sich in einer entfernbaren Vorrichtung, wie etwa einer Smartcard, einem USB-Speicher-Token (einer tragbaren Speichervorrichtung, die durch einen USB-Anschluss mit einem Personalrechner gekoppelt wird, wie etwa der von Dell Computer Systems, Round Rock, Texas, im Handel erhältliche USB-Memory-Key) oder dergleichen befinden. Obwohl, wie hierin beschrieben, ein Cookie verwendet wird, können andere Ausführungsformen Arten von verschlüsselten Dateien, Zertifikate oder andere ähnliche Datenstrukturen einsetzen. - In einer Ausführungsform braucht das Clientrechnersystem
260 des Nutzers nicht für die anfängliche Registrierung verwendet zu werden. Stattdessen kann der Registrierungsprozess in zwei Teilen durchgeführt werden: Der erste Teil gestattet dem Nutzer, die Wahl personalisierter Information, wie oben beschrieben, von einem bestimmten Satz von Browser, die bekannte IP-Adressen aufweisen oder unter Verwendung eines Systemadministratornutzers, einer Kennung und eines Passworts authentifiziert werden. Der zweite Teil gestattet dem Nutzer, sich wie oben beschrieben unter Verwendung des Kennzeichens der Identität des Nutzers von seinem eigenen Browser einzuloggen, zu welcher Zeit das verschlüsselte Cookie in das Clientrechnersystem260 des Nutzers gesetzt wird. - Verifizieren der Identität der Webseite und/oder des Nutzers
- Im Anschluss an den oben beschriebenen Empfang des Cookies wird der Nutzer, wenn der Nutzer eine Webseite von der Website anfordert, seinen Webbrowser
264 verwenden, um die Anforderung zum Server202 zu senden. Der Browser264 sendet die Anforderung über die Kommunikationsschnittstellen262 und210 und das Netzwerk254 zum Server202 . Die Kommunikationsschnittstelle210 gibt die Anforderung zur Webanwendungs-Einheit240 weiter, bei der es sich um ein wie hierin beschrieben modifiziertes herkömmliches Webanwendungs-Programm handelt. Die Webanwendungs-Einheit240 kann den Nutzer authentifizieren, die personalisierte Information bereitstellen, um dem Nutzer zu gestatten, die Website zu authentifizieren, oder beides, wie nun beschrieben werden wird. - Um den Nutzer zu authentifizieren, liest die Webanwendungs-Einheit
240 das verschlüsselte Cookie, das durch den Browser264 bereitgestellt wird, aus der Cookie-Speichereinheit266 , wobei dieses Cookie wie hierin beschrieben in die Cookie-Speichereinheit266 gesetzt wird. Die Webanwendungs-Einheit240 gibt das verschlüsselte Cookie zur Nutzer-Authentifizierungs-Einheit242 weiter, die das verschlüsselte Cookie entschlüsselt und dann die Signatur vom Rest des Cookies trennt. Die Nutzer-Authentifizierungs-Einheit242 verifiziert, dass die Signatur dem Rest des Cookies entspricht (z. B. durch Rehashing des Rests des Cookies unter Verwendung des gleichen Hash-Algorithmus und Hash-Schlüssels, die zum Erzeugen der Signatur verwendet wurden, und Vergleichen des Hash-Ergebnisses mit der Signatur), und stellt entweder der Webanwendungs-Einheit240 die Kennung des Nutzers oder andere Informationen, die im Cookie gespeichert sein können, bereit, wenn die Nutzer-Authentifizierungs-Einheit242 den Nutzer über die Signatur authentifiziert (z. B. das Hash-Ergebnis, das sie erzeugt, mit der Signatur übereinstimmt), oder zeigt an, dass das Cookie nicht gültig ist (z. B. wenn das Hash-Ergebnis, das die Nutzer-Authentifizierungs-Einheit242 erzeugt, nicht mit der Signatur übereinstimmt). - Wenn die Nutzer-Authentifizierungs-Einheit
242 angibt, dass das Cookie nicht gültig ist, kann die Webanwendungs-Einheit240 den Zugang zu einem Teil oder der gesamten Website verweigern. Andernfalls empfangt die Webanwendungs-Einheit240 die Nutzerkennung und verwendet die Nutzerkennung, um die Webanwendungs-Einheit240 zu betreiben und/oder dem Nutzer eine wie hierin beschrieben gewählte personalisierte Information bereitzustellen. - Die personalisierte Information kann mit jeder Webseite, die durch die Webanwendungs-Einheit
240 bereitgestellt wird, mit Webseiten, die angezeigt werden, um dem Nutzer vertrauliche Informationen bereitzustellen, mit Webseiten, die verwendet werden, um jedwede Informationen vom Nutzer anzufordern, oder mit Webseiten, die verwendet werden, um vertrauliche Informationen vom Nutzer anzufordern, oder jeder beliebigen Kombination einiger oder aller dieser Beispiele bereitgestellt werden. Vertrauliche Informationen können Informationen, die verwendet werden können, um Zugang zu finanziellen oder anderen Mitteln des Betreibers der Website oder des Nutzers zu erlangen, oder andere Informationen, von denen ein Nutzer nicht wünscht, dass andere darüber Bescheid wissen, beinhalten. - Die personalisierte Information kann als Teil von oben beschriebenen Webseiten bereitgestellt werden, oder sie kann getrennt bereitgestellt werden. Um die personalisierte Information mit jeder beliebigen der oben beschriebenen Webseiten bereitzustellen, stellt die Webanwendungs-Einheit
240 einer Bereitstellungs-Einheit für personalisierte Information244 die wie oben beschrieben empfangene Nutzerkennung und die Inhalte einer Webseite, bei der die personalisierte Information weggelassen ist, optional mit einer oder mehreren Angaben in der Webseite, die beschreiben, wie und wo die personalisierte Information in die Webseite einzusetzen ist, zusammen mit der IP-Adresse des Nutzers und anderen Informationen, die verwendet werden können, um die Webseite zu adressieren, bereit. - Die Bereitstellungs-Einheit für personalisierte Information
244 ruft die personalisierte Information, die in dem Eintrag, welcher der Nutzerkennung entspricht, gespeichert ist, aus der Datenbank224 ab und stellt die personalisierte Information bereit, indem sie sie zum Beispiel gemäß Anweisungen, die mit der Webseite oder als Teil davon empfangen werden, der Webseite, die sie von der Webanwendungs-Einheit240 empfängt, hinzufügt, oder indem sie sie an einer bestimmten Stelle in der Webseite bereitstellt, und stellt dem Nutzer die personalisierte Information mit jeder Webseite, die sie empfängt, unter Verwendung der IP-Adresse des Nutzers, die sie empfängt, bereit. - In einer Ausführungsform kann die personalisierte Information durch die Bereitstellungs-Einheit für personalisierte Information
244 bandextern bereitgestellt werden, etwa indem das Mobiltelefon des Nutzers angerufen wird und dem Nutzer mitgeteilt wird, dass die Webseite echt ist, indem eine Aufzeichnung der Stimme des Nutzers, ein Lieblingslied, eine voraufgezeichnete Nachricht oder anderes abgespielt wird. Die bandexterne personalisierte Informati on kann über einen Ausgang243 bereitgestellt werden, der mit einer herkömmlichen Telefonleitung gekoppelt sein kann, wobei die Bereitstellungs-Einheit für personalisierte Information244 eine geeignete Schnittstelle enthält. - Wenn der Nutzer die personalisierte Information etwa über den Browser
264 und einen mit dem Eingang/Ausgang256 gekoppelten Bildschirm oder bandextern empfängt, kann der Nutzer sie verwenden, um die Website zu authentifizieren, und das Bereitstellen von Informationen oder das Verwenden der Website verweigern, wenn die Personalisierung fehlt oder sich von der personalisierten Information, die der Nutzer wie oben beschrieben gewählt oder bereitgestellt hat, unterscheidet. Wenn die personalisierte Information das ist, was wie hierin beschrieben registriert wurde, kann der Nutzer vertrauliche Informationen über Webseiten, die von der Webanwendungs-Einheit240 bereitgestellt werden, bereitstellen, davon empfangenen Informationen glauben oder beides. - Obwohl die personalisierte Information hierin so beschrieben ist, als ob sie für jeden Nutzer einen einzelnen Fall aufweisen würde, können für jeden von einigen oder allen Nutzern unterschiedliche Fälle von personalisierten Informationen gespeichert sein, wobei jeder Fall von personalisierter Information eine unterschiedliche Bedeutung aufweist; z. B. kann ein Fall bedeuten, dass es für den Nutzer in Ordnung ist, sichere Informationen bereitzustellen, und kann ein anderer Fall von personalisierter Information für den gleichen Nutzer bedeuten, dass Informationen auf der Seite als von einer echten Quelle bereitgestellt bestätigt sind. Die Verknüpfung jedes Falls von personalisierter Information mit der Kennung des Nutzers kann, zusammen mit einer Kennung des Falls, wie hierin beschrieben durchgeführt werden, und jeder Fall von personalisierter Information für einen Nutzer kann von den anderen Fällen für diesen Nutzer wahrnehmbar unterschiedlich sein. Die Webanwendungs-Einheit
240 stellt dann der Bereitstellungs-Einheit für personalisierte Information244 die Kennung des Nutzers und eine Kennung des Falls von personalisierter Information, die bereitgestellt werden sollte, bereit, und die Bereitstellungs-Einheit von personalisierter Information244 verwendet die Kennung des Nutzers und die Kennung des Falls, um den richtigen Fall von personalisierter Information auf die gleiche Weise, wie oben für den einzelnen Fall von personalisierter Information für jeden Nutzer beschrieben wurde, abzurufen und dem Nutzer bereitzustellen. - Die Datenbank kann zentralisiert sein
- In einer Ausführungsform befindet sich die Datenbank
224 nicht im Server, sondern ist statt dessen durch eine Datenbank224A ersetzt, die über das Netzwerk254 für mehr als einen Server202 zugänglich ist und im Übrigen wie die Datenbank224 tätig ist. Jeder derartige mehr als eine Server kann die gleiche Website wie der Server202 oder eine andere Website bedienen. In einer derartigen Ausführungsform gibt es mehr als einen Server202 , und entweder registriert jeder Server, wie oben beschrieben, Nutzer und stellt eine personalisierte Information bereit, verwendet jedoch die zentrale Datenbank224A anstelle der Datenbank224 , oder es registriert nur ein Teil der Server202 Nutzer, während die anderen Server von der personalisierten Information, die von den Nutzern identifiziert wird oder einem derartigen Registrierungsserver bereitgestellt wird oder die durch einen derartigen Registrierungsserver, wie er obenstehend beschrieben ist, bereitgestellt wird, Gebrauch machen. - In einer Ausführungsform verwendet jeder Server
202 eine Nummer, die unter den verschiedenen Server für den gleichen Nutzer einzigartig ist, wie etwa eine Website-Nummer oder eine Servernummer, die einer Nutzerkennung, wie etwa einer Sozialversicherungsnummer des Nutzers, angefügt ist, um auf einen Eintrag eines Nutzers in der Datenbank224A zuzugreifen. In einer derartigen Ausführungsform kann anstelle der Bereitstellungs-Einheit für personalisierte Information244 eine Bereitstellungs-Einheit für personalisierte Information244A , die für mehrere Server202 zugänglich ist, verwendet werden, so dass die Server202 über keinen Zugriff auf die personalisierte Information des Nutzers verfügen. Die Bereitstellungs-Einheit für personalisierte Information244A arbeitet auf die gleiche Weise wie die Bereitstellungs-Einheit für personalisierte Information244 , um dem Nutzer die personalisierte Information mit der Webseite zu senden. - In einer Ausführungsform verwenden entweder die Datenbank
224A oder die Bereitstellungs-Einheit für personalisierte Information244A und die Webanwendungseinheit240 oder die Bereitstellungs-Einheit für personalisierte Information244 herkömmliche Authentifizierungstechniken, um Anforderungen einer personalisierten Information oder Anforderungen zum Senden einer Webseite mit einer personalisierten Information zu authentifizieren. Diese Authentifizierungstechniken können Passwörter, digitale Zertifikate oder andere herkömmliche Techniken beinhalten. Derartige Anforderungen können über die Verschlüsselte- Kommunikation-Verwaltungseinheit212 gesendet werden, so dass herkömmliche SSL-Verbindungen verwendet werden können, um die Sicherheit zu verbessern. - Unter nun erfolgender Bezugnahme auf
3A ist ein Ablaufdiagramm gezeigt, das ein Verfahren, um einen Nutzer zu registrieren, um dem Nutzer zu gestatten, eine Website zu authentifizieren, der Website zu gestatten, den Nutzer zu authentifizieren, oder beides, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. - Ein Kennzeichen der Identität eines Nutzers kann wie oben beschrieben erzeugt und bereitgestellt werden
310 . Das in Schritt310 bereitgestellte Kennzeichen kann in einer Ausführungsform wie oben beschrieben über das Internet oder bandextern (z. B. nicht über das Internet) bereitgestellt werden, und in einer anderen Ausführungsform kann auf Schritt310 verzichtet werden. Optional werden sichere Kommunikationen mit dem Nutzer eingerichtet312 . Es wird ein ausreichendes Kennzeichen der Identität des Nutzers angefordert und ein Kennzeichen der Identität des Nutzers empfangen314 . Wenn das Kennzeichen nicht ausreichend ist316 , wird der Zugriff auf einen Teil oder den gesamten Rest der Schritte von3A verweigert318 und das Verfahren mit Schritt314 fortgesetzt, während das Verfahren andernfalls316 mit Schritt320 fortsetzt. - Bei Schritt
320 wird der Nutzer aufgefordert, wie oben beschrieben eine personalisierte Information zu wählen oder bereitzustellen, und die personalisierte Information wird empfangen. Schritt320 kann über einen sicheren Kommunikationskanal, wie etwa die SSL-verschlüsselte Internet-Verbindung, die in Schritt312 hergestellt wurde, durchgeführt werden. Die personalisierte Information kann einen durch den Nutzer bereitgestellten Inhalt oder eine Angabe eines oder mehrerer Elemente eines durch den Server bereitgestellten Inhalts beinhalten, der mit einer Kennung des Nutzers verknüpft werden wird. Die personalisierte Information wird mit einer Kennung des Nutzers, die durch den Nutzer geliefert werden kann, aus dem in Schritt314 empfangenen Kennzeichen nachgeschlagen werden kann oder als Teil von Schritt322 erzeugt werden kann, gespeichert322 . - Unter Verwendung der Nutzerkennung wird, wie oben beschrieben, ein Cookie erzeugt
324 und das Cookie signiert326 , verschlüsselt328 und im System des Nutzers gespeichert330 , und das Verfahren setzt mit Schritt310 fort. - Unter nun erfolgender Bezugnahme auf
3B ist ein Ablaufdiagramm gezeigt, das ein Verfahren, um einer Website zu gestatten, einen Nutzer zu authentifizieren und/oder dem Nutzer zu gestatten, die Website zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Die Schritte von3B können nach einigen oder allen Schritten von3A durchgeführt werden. Eine Anforderung einer Webseite wird empfangen340 und ein verschlüsseltes Cookie aus der Vorrichtung, von der die Anforderung empfangen wurde, gelesen342 , und das Cookie wird entschlüsselt. Eine Signatur im entschlüsselten Cookie wird, wie oben beschrieben, geprüft344 , und wenn die Signatur am Cookie anzeigt, dass das Cookie nicht echt ist346 , kann der Zugriff auf die angeforderte Webseite verweigert werden348 und setzt das Verfahren mit Schritt340 fort, während das Verfahren andernfalls346 mit Schritt350 fortsetzt. - Bei Schritt
350 kann, wenn die Anforderung eine Anforderung einer Webseite ist, die keine vertraulichen Informationen verlangen wird oder keine Informationen bereitstellen wird, für die der Nutzer ein Kennzeichen der Authentifizierung wünschen kann, die angeforderte Webseite bereitgestellt werden352 , und das Verfahren setzt mit Schritt340 fort, während das Verfahren andernfalls350 mit Schritt354 fortsetzt. In einer anderen Ausführungsform, die durch die gestrichelte Linie in der Figur gezeigt ist, wird die Prüfung von Schritt350 nicht durchgeführt, und Schritt354 folgt bedingungslos dem „OK"-Zweig von Schritt350 . - Bei Schritt
354 wird eine Nutzerkennung, die im in Schritt342 abgerufenen Cookie gespeichert ist, wie oben beschrieben verwendet, um eine personalisierte Information, die mit dieser Nutzerkennung verknüpft ist, abzurufen, und kann die personalisierte Information optional in die angeforderte Webseite aufgenommen werden356 und werden die Webseite und die personalisierte Information bereitgestellt, entweder über eine sichere Verbindung, wenn die personalisierte Information über die gleiche Verbindung wie die Webseite bereitgestellt wird, oder die personalisierte Information kann wie oben beschrieben bandextern bereitgestellt werden358 . - Unter nun erfolgender Bezugnahme auf
4 ist ein Verfahren, um einen Teil einer Website oder die gesamte Website durch einen Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung gezeigt. Optional wird, wie oben beschrieben, ein ausreichendes Kennzeichen der Identität empfangen (z. B. bandextern) und bereitgestellt410 . Die personalisierte Information wird, wie oben beschrieben, identifiziert, wie etwa bereitgestellt, gewählt oder empfangen412 . Ein verschlüsseltes signiertes Cookie kann, wie oben beschrieben, empfangen und gespeichert werden414 . Eine Anforderung einer Webseite wird bereitgestellt, und optional wird das verschlüsselte signierte Cookie bereitgestellt416 . Die Webseite und optional eine bestimmte personalisierte Information werden empfangen,418 und die personalisierte Information wird mit dem verglichen420 , was in Schritt412 bereitgestellt oder gewählt wurde. Wenn die empfangene personalisierte Information dem entspricht422 , was in Schritt412 identifiziert wurde (z. B. da sie übereinstimmt), kann die Information empfangen und geglaubt oder bereitgestellt werden426 , und andernfalls kann es der Nutzer ablehnen, die empfangene Information zu empfangen oder zu glauben, oder es ablehnen, die verlangte Information bereitzustellen426 .
Claims (18)
- Verfahren zur Bereitstellung einer Webseite, das folgende Schritte umfasst: Verknüpfen von personalisierter Information mit einer Nutzerkennung zumindest als Teil eines Registrierungsverfahrens, das zumindest teilweise zur Festlegung personalisierter Information für einen Nutzer durchgeführt wird, um dem Nutzer die wahrnehmbare Authentifizierung wenigstens der Webseite zu ermöglichen; Bereitstellen der Nutzerkennung in einem Cookie; Verschlüsseln des Cookies; Speichern des Cookies auf einem vom Nutzer betriebenen Rechnersystem; Auslesen des gespeicherten Cookies in Reaktion auf eine Anforderung der Webseite; Bereitstellen der angeforderten Webseite; Bereitstellen der personalisierten Information in Reaktion auf den ausgelesenen Cookie über: a) eine sichere Verbindung und/oder; b) einen Verbindungskanal, der sich von dem zur Bereitstellung der Webseite benutzten Kanal unterscheidet; und Authentifizieren der Webseite durch Vergleich der personalisierten Information mit zuvor bereitgestellter Information.
- Verfahren nach Anspruch 1, das zusätzlich folgende Verfahrensschritte umfasst: Hinzufügen einer Signatur des Cookies zum Cookie vor dem Speicherschritt; und Verifizieren der Signatur des ausgelesenen Cookies.
- Verfahren nach Anspruch 1 oder 2, wobei die personalisierte Information als Teil der Webseite bereitgestellt wird.
- Verfahren nach Anspruch 1 oder 2, wobei die personalisierte Information im Wesentlichen gleichzeitig mit der Webseite, aber davon getrennt, bereitgestellt wird.
- Verfahren nach einem der vorangehenden Ansprüche, wobei der Schritt des Bereitstellens der personalisierten Information das Bereitstellen der Nutzerkennung von dem ausgelesenen Cookie über ein Netzwerk zu einer Datenbank umfasst.
- Verfahren nach Anspruch 1, das zusätzlich den Schritt umfasst, ein Kennzeichen einer Authentifizierung des Nutzers zu empfangen, wobei der Schritt des Verknüpfen in Reaktion auf den Schritt des Empfangens des Kennzeichens erfolgt.
- Verfahren nach Anspruch 6, wobei das Kennzeichen ein System-Administratorpasswort umfasst.
- Verfahren zur Authentifizierung zumindest eines Teils einer Webseite mit folgenden Schritten: elektronisches Bereitstellen einer Anforderung nach wenigstens einer Webseite und eines verschlüsselten Cookies an einen die Webseite umfassenden Netzserver; elektronisches Empfangen einer Webseite und von personalisierter Information, die zuvor zumindest als Teil eines Registrierungsverfahrens empfangen wurde, das zumindest teilweise zur Festlegung von personalisierter Information für einen Nutzer durchgeführt wurde, um dem Nutzer die wahrnehmbare Authentifizierung zumindest der Webseite zu ermöglichen; und Authentifizieren zumindest des Teils der Webseite als Reaktion auf die empfangene personalisierte Information.
- Verfahren nach Anspruch 8, wobei die personalisierte Information als Teil der Webseite empfangen wird; und die Webseite und personalisierte Information über eine sichere Verbindung bereitgestellt werden.
- Verfahren nach Anspruch 8 oder 9, wobei die personalisierte Information vom Nutzer über eine sichere Verbindung bereitgestellt wird.
- Verfahren nach Anspruch 10, wobei die personalisierte Information einer Datenbank übermittelt wird, die von einer von der die Webseite betreibenden Partei verschiedenen Partei betrieben wird.
- Verfahren nach einem der vorangehenden Ansprüche, wobei die empfangene Webseite eine Maske zur Eingabe vertraulicher Information umfasst.
- System zur Bereitstellung einer Webseite mit: einer Registrierungseinheit (
222 ) zum Verknüpfen von personalisierter Information mit einer Nutzerkennung in einer mit einem Datenbankausgang verbundenen Datenbank und zum Bereitstellen der Nutzerkennung an einem Ausgang, zumindest als Teil eines Registrierungsverfahrens, das zumindest zum Teil zur Festlegung von personalisierter Information für einen Nutzer durchgeführt wird, um dem Nutzer die wahrnehmbare Authentifizierung wenigstens der Webseite zu ermöglichen; einer Cookie-Erzeugungseinheit (230 ), die einen mit dem Ausgang der Registrierungseinheit verbundenen Eingang aufweist und zur Bereitstellung der Nutzerkennung in einem Cookie an einem Ausgang geeignet ist; einer Cookie-Verschlüsselungseinheit (234 ), die einen mit dem Ausgang der Cookie-Erzeugungseinheit verbundenen Eingang aufweist und zur Verschlüsselung des Cookies und der Bereitstellung des verschlüsselten Cookies an einem Ausgang geeignet ist; einer Cookie-Speichereinheit (266 ), die einen mit dem Ausgang der Cookie-Verschlüsselungseinheit verbundenen Eingang/Ausgang aufweist und zur Speicherung des Cookies auf einem von dem Nutzer betriebenen Rechnersystem geeignet ist; einer Webanwendungs-Einheit (240 ), die einen zum Empfang einer Anfrage nach einer Webseite angeschlossenen Eingang aufweist und geeignet ist, als Reaktion auf die Anforderung der Webseite den über den Eingang der Webanwendungs-Einheit gespeicherten Cookie auszulesen, an einem ersten Ausgang zumindest einen Teil der Webseite bereitzustellen und an einem zweiten Ausgang die Nutzerkennung aus dem ausgelesenen Cookie bereitzustellen; und einer Bereitstellungs-Einheit für personalisierte Information (244 ), die zum Empfangen der Nutzerkennung einen an den zweiten Ausgang der Webanwendungs-Einheit gekoppelten Eingang aufweist und dazu geeignet ist, wenigstens einen Teil der personalisierten Information von der Datenbank über einen mit der Datenbank verbundenen Eingang/Ausgang abzurufen, und ferner dazu geeignet ist, als Reaktion auf die Anfrage der Webseite nach vertraulicher Information oder auf die Bereitstellung von Information, für die von dem Nutzer ein Authentifizierungs-Kennzeichen gewünscht werden kann, durch die Webseite an einem Ausgang die personalisierte Information über: a) eine sichere Verbindung und/oder b) einen Verbindungskanal, der sich von dem zur Bereitstellung der Webseite benutzten Kanal unterscheidet, bereitzustellen. - System nach Anspruch 13 mit zusätzlich: einer Cookie-Signatureinheit, die zwischen der Cookie-Erzeugungseinheit und der Cookie-Verschlüsselungseinheit angeschlossen und dazu geeignet ist, dem Cookie eine Signatur des Cookies hinzuzufügen; und einer Nutzer-Authentifizierungs-Einheit, die einen Eingang zum Empfangen des Cookies von einem Verifikationsausgang der Registrierungseinheit aufweist und dazu geeignet ist, die Signatur des Cookies zu verifizieren und an einem Ausgang als Reaktion auf wenigstens einen Teil des Cookies und der Signatur des Cookies eine Authentifizierungsmeldung bereitzustellen, wobei die Webanwendungs-Einheit dazu eingerichtet ist, als Reaktion auf die an einem Webanwendungs-Authentifizierungs-Eingang, der mit dem Nutzer-Authentifizierungs-Ausgang verbunden ist, empfangene Meldung die Webseite bereitzustellen.
- System nach Anspruch 13 oder 14, wobei die Bereitstellungseinheit für die personalisierte Information dazu eingerichtet ist, die als Teil der Webseite integrierte personalisierte Information bereitzustellen.
- System nach Anspruch 13 oder 14, wobei die Bereitstellungseinheit für die personalisierte Information dazu eingerichtet ist, die personalisierte Information im Wesentlichen gleichzeitig mit der Webseite, aber davon getrennt, bereitzustellen.
- System nach Anspruch 14 oder 15, wobei auf die Datenbank von einem von der Webanwendung entfernten Netzwerk aus zugegriffen wird.
- Rechnerprogramm-Erzeugnis mit einem von einem Rechner verwendbaren Medium, das einen rechnerlesbaren Programmcode enthält, zur Bereitstellung einer Webseite, wobei das Rechnerprogramm-Erzeugnis rechnerlesbare Programmcode-Mittel umfasst, die dazu eingerichtet sind, einen Rechner zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 12 zu veranlassen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US435322 | 2003-05-09 | ||
US10/435,322 US7100049B2 (en) | 2002-05-10 | 2003-05-09 | Method and apparatus for authentication of users and web sites |
PCT/US2004/014379 WO2004102338A2 (en) | 2003-05-09 | 2004-05-06 | Method and apparatus for authentication of users and web sites |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004012996D1 DE602004012996D1 (de) | 2008-05-21 |
DE602004012996T2 true DE602004012996T2 (de) | 2009-05-28 |
Family
ID=33449697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004012996T Active DE602004012996T2 (de) | 2003-05-09 | 2004-05-06 | Verfahren und vorrichtung zum authentifizieren von benutzern und websites |
Country Status (8)
Country | Link |
---|---|
US (2) | US7100049B2 (de) |
EP (1) | EP1625690B1 (de) |
JP (1) | JP2006525563A (de) |
AT (1) | ATE391951T1 (de) |
AU (1) | AU2004239738B2 (de) |
CA (1) | CA2525121A1 (de) |
DE (1) | DE602004012996T2 (de) |
WO (1) | WO2004102338A2 (de) |
Families Citing this family (316)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4166437B2 (ja) * | 2001-01-31 | 2008-10-15 | 株式会社日立製作所 | 真正性出力方法及びその実施装置並びにその処理プログラム |
JP2003186281A (ja) * | 2001-12-14 | 2003-07-03 | Hitachi Printing Solutions Ltd | 電子写真装置 |
US7966492B1 (en) | 2002-05-10 | 2011-06-21 | Emc Corporation | System and method for allowing an e-mail message recipient to authenticate the message |
US7100049B2 (en) * | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US7730321B2 (en) | 2003-05-09 | 2010-06-01 | Emc Corporation | System and method for authentication of users and communications received from computer systems |
US7562222B2 (en) * | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US7523490B2 (en) | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
WO2004017598A1 (en) * | 2002-08-19 | 2004-02-26 | Axalto Sa | Secured method to exchange data between a browser and a web site |
US7660790B1 (en) * | 2005-02-24 | 2010-02-09 | Symantec Operating Corporation | Method and apparatus for utilizing a file change log |
US7496760B2 (en) * | 2003-01-23 | 2009-02-24 | International Business Machines Corporation | System, method and program product for managing user account information |
US7685631B1 (en) * | 2003-02-05 | 2010-03-23 | Microsoft Corporation | Authentication of a server by a client to prevent fraudulent user interfaces |
US7451305B1 (en) * | 2003-04-10 | 2008-11-11 | Cisco Technology, Inc. | Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary |
JP4365612B2 (ja) * | 2003-04-15 | 2009-11-18 | 白光株式会社 | 電気部品着脱装置 |
WO2005003907A2 (en) * | 2003-06-26 | 2005-01-13 | Ebay Inc. | Method and apparatus to authenticate and authorize user access to a system |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
JP2005071202A (ja) * | 2003-08-27 | 2005-03-17 | Mnemonic Security Inc | ユーザとシステムの相互認証システム |
US8271588B1 (en) * | 2003-09-24 | 2012-09-18 | Symantec Corporation | System and method for filtering fraudulent email messages |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US8984640B1 (en) * | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
WO2005059688A2 (en) * | 2003-12-11 | 2005-06-30 | Washington Mutual, Inc. | Client-server-type security system, such as a security system for use with computer network consumer transactions |
WO2005062989A2 (en) * | 2003-12-23 | 2005-07-14 | Wachovia Corporation | Authentication system for networked computer applications |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8612757B2 (en) * | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
US8230486B2 (en) * | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US8966579B2 (en) | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US9281945B2 (en) | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US8060915B2 (en) * | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US20050177724A1 (en) * | 2004-01-16 | 2005-08-11 | Valiuddin Ali | Authentication system and method |
US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US8423471B1 (en) * | 2004-02-04 | 2013-04-16 | Radix Holdings, Llc | Protected document elements |
US7882361B2 (en) * | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10999298B2 (en) * | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US20050228782A1 (en) * | 2004-04-07 | 2005-10-13 | Alexandre Bronstein | Authenticating a web site with user-provided indicators |
US20060090073A1 (en) * | 2004-04-27 | 2006-04-27 | Shira Steinberg | System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity |
US9384348B2 (en) * | 2004-04-29 | 2016-07-05 | James A. Roskind | Identity theft countermeasures |
US7971246B1 (en) * | 2004-04-29 | 2011-06-28 | James A. Roskind | Identity theft countermeasures |
US7627757B2 (en) * | 2004-04-30 | 2009-12-01 | Research In Motion Limited | Message service indication system and method |
US7549171B2 (en) * | 2004-06-10 | 2009-06-16 | Hitachi, Ltd. | Method and apparatus for validation of application data on a storage system |
US8261336B2 (en) * | 2004-06-15 | 2012-09-04 | Emc Corporation | System and method for making accessible a set of services to users |
US8583921B1 (en) * | 2004-06-30 | 2013-11-12 | Lingyan Shu | Method and system for identity authentication |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
US8412837B1 (en) | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US7676834B2 (en) * | 2004-07-15 | 2010-03-09 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
US8533791B2 (en) * | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US20100100967A1 (en) * | 2004-07-15 | 2010-04-22 | Douglas James E | Secure collaborative environment |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
ES2420158T3 (es) * | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US20060059111A1 (en) * | 2004-09-10 | 2006-03-16 | Tucker David M | Authentication method for securely disclosing confidential information over the internet |
US7451308B2 (en) * | 2004-10-12 | 2008-11-11 | Sap Ag | Method and system to automatically evaluate a participant in a trust management infrastructure |
US8171303B2 (en) * | 2004-11-03 | 2012-05-01 | Astav, Inc. | Authenticating a login |
US7437767B2 (en) * | 2004-11-04 | 2008-10-14 | International Business Machines Corporation | Method for enabling a trusted dialog for collection of sensitive data |
US7996530B1 (en) | 2004-11-15 | 2011-08-09 | Bank Of America Corporation | Method and apparatus for enabling authentication of on-line communications |
IL165405A0 (en) * | 2004-11-25 | 2006-01-15 | Wow Effect Ltd | Method for authenticating a web site |
US8195952B2 (en) | 2004-12-14 | 2012-06-05 | International Business Machines Corporation | System and method of facilitating the identification of a computer on a network |
US11288666B1 (en) * | 2005-02-02 | 2022-03-29 | Edge Mobile Payments Llc | System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse |
US8103645B1 (en) * | 2005-02-02 | 2012-01-24 | Symantec Corporation | Automatic local deployment of site associated cues for antiphishing purposes |
US20070162961A1 (en) * | 2005-02-25 | 2007-07-12 | Kelvin Tarrance | Identification authentication methods and systems |
US7890634B2 (en) * | 2005-03-18 | 2011-02-15 | Microsoft Corporation | Scalable session management |
US20070034700A1 (en) | 2005-04-27 | 2007-02-15 | Mark Poidomani | Electronic cards and methods for making same |
US8684267B2 (en) | 2005-03-26 | 2014-04-01 | Privasys | Method for broadcasting a magnetic stripe data packet from an electronic smart card |
US8226001B1 (en) | 2010-06-23 | 2012-07-24 | Fiteq, Inc. | Method for broadcasting a magnetic stripe data packet from an electronic smart card |
KR20070119051A (ko) | 2005-03-26 | 2007-12-18 | 프라이베이시스, 인크. | 전자 상거래 카드 및 전자 상거래 방법 |
US8886706B1 (en) | 2005-03-31 | 2014-11-11 | Google Inc. | Server-based backup system for user data |
US8694589B2 (en) * | 2005-03-31 | 2014-04-08 | Google Inc. | Methods and systems for saving draft electronic communications |
US7506163B2 (en) * | 2005-04-01 | 2009-03-17 | Ve Networks | Methods and apparatuses for security visualization |
EP1875653B1 (de) * | 2005-04-29 | 2018-12-12 | Oracle International Corporation | System und verfahren zur überwachung, entdeckung und abgestuften authentifizierung von betrugshandlungen |
US20060288220A1 (en) * | 2005-05-02 | 2006-12-21 | Whitehat Security, Inc. | In-line website securing system with HTML processor and link verification |
MY165346A (en) * | 2005-05-03 | 2018-03-21 | E Lock Corp Sdn Bhd | Internet security |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) * | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20060259767A1 (en) * | 2005-05-16 | 2006-11-16 | Mansz Robert P | Methods and apparatuses for information authentication and user interface feedback |
US9621666B2 (en) | 2005-05-26 | 2017-04-11 | Citrix Systems, Inc. | Systems and methods for enhanced delta compression |
US8943304B2 (en) | 2006-08-03 | 2015-01-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US9692725B2 (en) | 2005-05-26 | 2017-06-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US9407608B2 (en) | 2005-05-26 | 2016-08-02 | Citrix Systems, Inc. | Systems and methods for enhanced client side policy |
US7734911B2 (en) * | 2005-05-31 | 2010-06-08 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
US20060288079A1 (en) * | 2005-05-31 | 2006-12-21 | Deobald Martyn G | Security system for personal Internet communicator |
US7584281B2 (en) * | 2005-06-07 | 2009-09-01 | Datasynapse, Inc. | Method for allocating shared computing infrastructure for application server-based deployments |
US8220030B2 (en) * | 2005-07-02 | 2012-07-10 | Tara Chand Singhal | System and method for security in global computer transactions that enable reverse-authentication of a server by a client |
US9477830B2 (en) * | 2005-07-21 | 2016-10-25 | Ca, Inc. | Controlled and client-side authentication module |
US8015598B2 (en) * | 2007-11-16 | 2011-09-06 | Arcot Systems, Inc. | Two-factor anti-phishing authentication systems and methods |
US8645683B1 (en) | 2005-08-11 | 2014-02-04 | Aaron T. Emigh | Verified navigation |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
KR101355496B1 (ko) | 2005-08-29 | 2014-01-28 | 디 인벤션 사이언스 펀드 원, 엘엘씨 | 복수의 병렬 클러스터들을 포함하는 계층 프로세서의스케쥴링 메카니즘 |
JP2007110519A (ja) * | 2005-10-14 | 2007-04-26 | Murata Mach Ltd | 通信装置 |
US7849323B2 (en) * | 2005-11-09 | 2010-12-07 | Emc Corporation | Password presentation for multimedia devices |
KR100654039B1 (ko) * | 2005-11-14 | 2006-12-05 | 에스케이 텔레콤주식회사 | 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법 |
US7810147B2 (en) * | 2005-12-01 | 2010-10-05 | Emc Corporation | Detecting and preventing replay in authentication systems |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
GB2434662A (en) * | 2006-01-13 | 2007-08-01 | Deepnet Technologies Ltd | Authenticating a server to a user by displaying an image |
US8234696B2 (en) * | 2006-02-10 | 2012-07-31 | Emc Corporation | Method and system for providing a one time password to work in conjunction with a browser |
BRPI0621455A2 (pt) * | 2006-03-09 | 2011-12-13 | Vasco Data Security Inc | sistema e métodos de autenticação de usuário e implementado por servidor |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007121474A2 (en) * | 2006-04-18 | 2007-10-25 | James Shaw-Han Kuo | System and method for secure online transaction |
US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US8560595B2 (en) | 2006-06-23 | 2013-10-15 | Microsoft Corporation | Virtualization of mobile device user experience |
US20080034428A1 (en) * | 2006-07-17 | 2008-02-07 | Yahoo! Inc. | Anti-phishing for client devices |
US8010996B2 (en) * | 2006-07-17 | 2011-08-30 | Yahoo! Inc. | Authentication seal for online applications |
WO2008014007A2 (en) * | 2006-07-28 | 2008-01-31 | Brown University | Certification and authentication of data structures |
US7770002B2 (en) * | 2006-08-17 | 2010-08-03 | Fiserv, Inc. | Multi-factor authentication |
US20080072295A1 (en) * | 2006-09-20 | 2008-03-20 | Nathaniel Solomon Borenstein | Method and System for Authentication |
JP4607082B2 (ja) * | 2006-09-27 | 2011-01-05 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、管理方法、及びコンピュータプログラム |
US8560457B2 (en) * | 2006-09-30 | 2013-10-15 | Pitney Bowes Inc. | Enhanced network server authentication using a physical out-of-band channel |
US8060916B2 (en) * | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
US20080127319A1 (en) * | 2006-11-29 | 2008-05-29 | Yahoo! Inc. | Client based online fraud prevention |
US9106422B2 (en) * | 2006-12-11 | 2015-08-11 | Oracle International Corporation | System and method for personalized security signature |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US8468351B2 (en) * | 2006-12-15 | 2013-06-18 | Codesealer Aps | Digital data authentication |
US8788419B2 (en) | 2006-12-30 | 2014-07-22 | First Data Corporation | Method and system for mitigating risk of fraud in internet banking |
WO2008091768A2 (en) * | 2007-01-22 | 2008-07-31 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
US7266693B1 (en) * | 2007-02-13 | 2007-09-04 | U.S. Bancorp Licensing, Inc. | Validated mutual authentication |
BRPI0700706A (pt) * | 2007-02-26 | 2008-10-14 | Banco Bradesco S A | processo de verificação de autenticidade e integridade de transação |
US8108918B2 (en) * | 2007-02-27 | 2012-01-31 | Red Hat, Inc. | Zero knowledge attribute storage and retrieval |
US20080220872A1 (en) * | 2007-03-08 | 2008-09-11 | Timothy Michael Midgley | Method and apparatus for issuing a challenge prompt in a gaming environment |
US8584232B2 (en) | 2007-04-23 | 2013-11-12 | Sap Ag | Enhanced cross-site attack prevention |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US20100036946A1 (en) * | 2007-07-13 | 2010-02-11 | Von Arx Kim | System and process for providing online services |
US8769706B2 (en) * | 2007-07-26 | 2014-07-01 | International Business Machines Corporation | System and method for user to verify a network resource address is trusted |
US8230490B2 (en) * | 2007-07-31 | 2012-07-24 | Keycorp | System and method for authentication of users in a secure computer system |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8635535B2 (en) | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8191117B2 (en) * | 2007-10-25 | 2012-05-29 | Anchorfree, Inc. | Location-targeted online services |
US9361569B2 (en) | 2007-12-24 | 2016-06-07 | Dynamics, Inc. | Cards with serial magnetic emulators |
US8297506B2 (en) * | 2008-01-04 | 2012-10-30 | E-Government Consulting Group, Inc. | Systems and methods for secure voting |
US8122482B2 (en) * | 2008-01-24 | 2012-02-21 | Cisco Technology, Inc. | Cryptographic peer discovery, authentication, and authorization for on-path signaling |
US8353016B1 (en) * | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8208375B2 (en) * | 2008-03-17 | 2012-06-26 | Microsoft Corporation | Selective filtering of network traffic requests |
US20090249445A1 (en) * | 2008-03-27 | 2009-10-01 | Sanjay Deshpande | Authentication of Websites Based on Signature Matching |
US8346662B2 (en) * | 2008-05-16 | 2013-01-01 | Visa U.S.A. Inc. | Desktop alert with interactive bona fide dispute initiation through chat session facilitated by desktop application |
US8055587B2 (en) * | 2008-06-03 | 2011-11-08 | International Business Machines Corporation | Man in the middle computer technique |
US8356345B2 (en) * | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US8438622B2 (en) * | 2008-07-10 | 2013-05-07 | Honesty Online, Llc | Methods and apparatus for authorizing access to data |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US8656462B2 (en) * | 2008-07-24 | 2014-02-18 | Zscaler, Inc. | HTTP authentication and authorization management |
US20100031048A1 (en) * | 2008-08-04 | 2010-02-04 | Jason David Koziol | Data authenticator |
KR101614945B1 (ko) * | 2008-08-20 | 2016-04-25 | 삼성전자주식회사 | 홈 네트워크에서의 개인정보 보호 방법 및 장치 |
AU2009296822B2 (en) * | 2008-09-24 | 2015-03-26 | Visa International Service Association | Intelligent alert system and method |
AU2009296796B8 (en) | 2008-09-25 | 2015-02-26 | Visa International Service Association | Systems and methods for sorting alert and offer messages on a mobile device |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US20100161468A1 (en) * | 2008-12-18 | 2010-06-24 | Hickman Justin A | Systems and methods for authenticating parties engaging in a financial transaction |
US8579203B1 (en) | 2008-12-19 | 2013-11-12 | Dynamics Inc. | Electronic magnetic recorded media emulators in magnetic card devices |
US8555069B2 (en) * | 2009-03-06 | 2013-10-08 | Microsoft Corporation | Fast-reconnection of negotiable authentication network clients |
US8931703B1 (en) | 2009-03-16 | 2015-01-13 | Dynamics Inc. | Payment cards and devices for displaying barcodes |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9329619B1 (en) | 2009-04-06 | 2016-05-03 | Dynamics Inc. | Cards with power management |
US8622309B1 (en) | 2009-04-06 | 2014-01-07 | Dynamics Inc. | Payment cards and devices with budgets, parental controls, and virtual accounts |
US8066191B1 (en) | 2009-04-06 | 2011-11-29 | Dynamics Inc. | Cards and assemblies with user interfaces |
US8380569B2 (en) | 2009-04-16 | 2013-02-19 | Visa International Service Association, Inc. | Method and system for advanced warning alerts using advanced identification system for identifying fraud detection and reporting |
US9449327B2 (en) | 2009-04-28 | 2016-09-20 | Visa International Service Association | Merchant alert based system and method including customer presence notification |
US20100274653A1 (en) * | 2009-04-28 | 2010-10-28 | Ayman Hammad | Notification social networking |
US9710802B2 (en) | 2009-04-28 | 2017-07-18 | Visa International Service Association | Merchant competition alert |
US10387885B2 (en) * | 2009-04-28 | 2019-08-20 | Visa International Service Association | SKU level control and alerts |
US20100293604A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Interactive authentication challenge |
US8195818B2 (en) * | 2009-06-22 | 2012-06-05 | Oracle International Corporation | Enforcing communication security for selected resources |
US8393545B1 (en) | 2009-06-23 | 2013-03-12 | Dynamics Inc. | Cards deployed with inactivated products for activation |
US8489685B2 (en) | 2009-07-17 | 2013-07-16 | Aryaka Networks, Inc. | Application acceleration as a service system and method |
US8511574B1 (en) | 2009-08-17 | 2013-08-20 | Dynamics Inc. | Advanced loyalty applications for powered cards and devices |
US9306666B1 (en) | 2009-10-08 | 2016-04-05 | Dynamics Inc. | Programming protocols for powered cards and devices |
US8727219B1 (en) | 2009-10-12 | 2014-05-20 | Dynamics Inc. | Magnetic stripe track signal having multiple communications channels |
US8523059B1 (en) | 2009-10-20 | 2013-09-03 | Dynamics Inc. | Advanced payment options for powered cards and devices |
US8393546B1 (en) | 2009-10-25 | 2013-03-12 | Dynamics Inc. | Games, prizes, and entertainment for powered cards and devices |
CA3074225C (en) | 2010-02-16 | 2021-10-19 | Dynamics Inc. | Systems and methods for drive circuits for dynamic magnetic stripe communications devices |
US8348172B1 (en) | 2010-03-02 | 2013-01-08 | Dynamics Inc. | Systems and methods for detection mechanisms for magnetic cards and devices |
TWI448923B (zh) * | 2010-03-15 | 2014-08-11 | F2Ware Inc | 全自動區分計算機和人類的測試管理方法與系統,及其電腦程式產品 |
US10693263B1 (en) | 2010-03-16 | 2020-06-23 | Dynamics Inc. | Systems and methods for audio connectors for powered cards and devices |
CA2739313C (en) | 2010-05-07 | 2016-06-28 | Research In Motion Limited | Locally stored phishing countermeasure |
WO2011146651A1 (en) | 2010-05-18 | 2011-11-24 | Dynamics Inc | Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays |
US8317103B1 (en) | 2010-06-23 | 2012-11-27 | FiTeq | Method for broadcasting a magnetic stripe data packet from an electronic smart card |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
USD652448S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD672389S1 (en) | 2010-07-02 | 2012-12-11 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD674013S1 (en) | 2010-07-02 | 2013-01-08 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652449S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD652075S1 (en) | 2010-07-02 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card |
USD687094S1 (en) | 2010-07-02 | 2013-07-30 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652867S1 (en) | 2010-07-02 | 2012-01-24 | Dynamics Inc. | Multiple button interactive electronic card |
USD670759S1 (en) | 2010-07-02 | 2012-11-13 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652076S1 (en) | 2010-07-09 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card with display |
USD643063S1 (en) | 2010-07-09 | 2011-08-09 | Dynamics Inc. | Interactive electronic card with display |
USD651238S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD666241S1 (en) | 2010-07-09 | 2012-08-28 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD651644S1 (en) | 2010-07-09 | 2012-01-03 | Dynamics Inc. | Interactive electronic card with display |
USD792512S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD652450S1 (en) | 2010-07-09 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD792511S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD792513S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD665022S1 (en) | 2010-07-09 | 2012-08-07 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD653288S1 (en) | 2010-07-09 | 2012-01-31 | Dynamics Inc. | Multiple button interactive electronic card |
USD651237S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD665447S1 (en) | 2010-07-09 | 2012-08-14 | Dynamics Inc. | Multiple button interactive electronic card with light source and display |
US8322623B1 (en) | 2010-07-26 | 2012-12-04 | Dynamics Inc. | Systems and methods for advanced card printing |
US9818125B2 (en) | 2011-02-16 | 2017-11-14 | Dynamics Inc. | Systems and methods for information exchange mechanisms for powered cards and devices |
US9053398B1 (en) | 2010-08-12 | 2015-06-09 | Dynamics Inc. | Passive detection mechanisms for magnetic cards and devices |
US10055614B1 (en) | 2010-08-12 | 2018-08-21 | Dynamics Inc. | Systems and methods for advanced detection mechanisms for magnetic cards and devices |
US8732855B2 (en) * | 2010-09-30 | 2014-05-20 | Google Inc. | Launching a cached web application based on authentication status |
US10022884B1 (en) | 2010-10-15 | 2018-07-17 | Dynamics Inc. | Systems and methods for alignment techniques for magnetic cards and devices |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US8561894B1 (en) | 2010-10-20 | 2013-10-22 | Dynamics Inc. | Powered cards and devices designed, programmed, and deployed from a kiosk |
US9646240B1 (en) | 2010-11-05 | 2017-05-09 | Dynamics Inc. | Locking features for powered cards and devices |
US20120136707A1 (en) * | 2010-11-30 | 2012-05-31 | Amazon Technologies, Inc. | Digital Coupon System |
US20120136708A1 (en) * | 2010-11-30 | 2012-05-31 | Amazon Technologies, Inc. | Digital Coupon System |
WO2012092261A2 (en) | 2010-12-29 | 2012-07-05 | Citrix Systems, Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
US8567679B1 (en) | 2011-01-23 | 2013-10-29 | Dynamics Inc. | Cards and devices with embedded holograms |
US10095970B1 (en) | 2011-01-31 | 2018-10-09 | Dynamics Inc. | Cards including anti-skimming devices |
US9836680B1 (en) | 2011-03-03 | 2017-12-05 | Dynamics Inc. | Systems and methods for advanced communication mechanisms for magnetic cards and devices |
US8485446B1 (en) | 2011-03-28 | 2013-07-16 | Dynamics Inc. | Shielded magnetic stripe for magnetic cards and devices |
EP2701068B1 (de) * | 2011-04-19 | 2017-02-01 | Murakumo Corporation | Netzwerkzugriffssystem |
WO2012151290A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
US11501217B2 (en) | 2011-05-10 | 2022-11-15 | Dynamics Inc. | Systems and methods for a mobile electronic wallet |
USD670330S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD670331S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD676904S1 (en) | 2011-05-12 | 2013-02-26 | Dynamics Inc. | Interactive display card |
USD670329S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD670332S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
US8346672B1 (en) * | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US8628022B1 (en) | 2011-05-23 | 2014-01-14 | Dynamics Inc. | Systems and methods for sensor mechanisms for magnetic cards and devices |
JP5677899B2 (ja) * | 2011-06-16 | 2015-02-25 | 株式会社三菱東京Ufj銀行 | 情報処理装置及び情報処理方法 |
US8827153B1 (en) | 2011-07-18 | 2014-09-09 | Dynamics Inc. | Systems and methods for waveform generation for dynamic magnetic stripe communications devices |
US8959347B2 (en) | 2011-08-29 | 2015-02-17 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
US9256724B2 (en) * | 2011-08-30 | 2016-02-09 | Securepush Ltd. | Method and system for authorizing an action at a site |
US11551046B1 (en) | 2011-10-19 | 2023-01-10 | Dynamics Inc. | Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices |
US11409971B1 (en) | 2011-10-23 | 2022-08-09 | Dynamics Inc. | Programming and test modes for powered cards and devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US8960545B1 (en) | 2011-11-21 | 2015-02-24 | Dynamics Inc. | Data modification for magnetic cards and devices |
US9619741B1 (en) | 2011-11-21 | 2017-04-11 | Dynamics Inc. | Systems and methods for synchronization mechanisms for magnetic cards and devices |
US9064194B1 (en) | 2012-02-03 | 2015-06-23 | Dynamics Inc. | Systems and methods for spike suppression for dynamic magnetic stripe communications devices |
US9710745B1 (en) | 2012-02-09 | 2017-07-18 | Dynamics Inc. | Systems and methods for automated assembly of dynamic magnetic stripe communications devices |
US8888009B1 (en) | 2012-02-14 | 2014-11-18 | Dynamics Inc. | Systems and methods for extended stripe mechanisms for magnetic cards and devices |
US9916992B2 (en) | 2012-02-20 | 2018-03-13 | Dynamics Inc. | Systems and methods for flexible components for powered cards and devices |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US8800004B2 (en) | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US9734669B1 (en) | 2012-04-02 | 2017-08-15 | Dynamics Inc. | Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality |
CA2870166C (en) | 2012-04-13 | 2020-07-21 | Ologn Technologies Ag | Secure zone for digital communications |
US11961147B1 (en) | 2012-04-15 | 2024-04-16 | K. Shane Cupp | Cards, devices, systems, and methods for financial management services |
US11418483B1 (en) | 2012-04-19 | 2022-08-16 | Dynamics Inc. | Cards, devices, systems, and methods for zone-based network management |
TW201403375A (zh) | 2012-04-20 | 2014-01-16 | 歐樂岡科技公司 | 用於安全購買之安全區 |
US9033218B1 (en) | 2012-05-15 | 2015-05-19 | Dynamics Inc. | Cards, devices, systems, methods and dynamic security codes |
US8955066B1 (en) | 2012-06-28 | 2015-02-10 | Emc Corporation | Knowledge based authentication using recent user internet activity |
US9064195B2 (en) | 2012-06-29 | 2015-06-23 | Dynamics Inc. | Multiple layer card circuit boards |
US9087020B1 (en) * | 2012-07-05 | 2015-07-21 | A9.Com, Inc. | Managing and retrieving content from a shared storage |
EP2880619A1 (de) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systeme und verfahren für den zugriff auf datensätze über derivatlokalisatoren |
US10540693B1 (en) | 2012-08-20 | 2020-01-21 | Amazon Technologies, Inc. | Advertisements responsive to coupon states |
USD692053S1 (en) | 2012-08-27 | 2013-10-22 | Dynamics Inc. | Interactive electronic card with display and button |
USD687489S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD729870S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD676487S1 (en) | 2012-08-27 | 2013-02-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD730438S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with display and button |
USD729869S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD675256S1 (en) | 2012-08-27 | 2013-01-29 | Dynamics Inc. | Interactive electronic card with display and button |
USD730439S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with buttons |
USD673606S1 (en) | 2012-08-27 | 2013-01-01 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD688744S1 (en) | 2012-08-27 | 2013-08-27 | Dynamics Inc. | Interactive electronic card with display and button |
USD695636S1 (en) | 2012-08-27 | 2013-12-17 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687095S1 (en) | 2012-08-27 | 2013-07-30 | Dynamics Inc. | Interactive electronic card with buttons |
USD687487S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD687887S1 (en) | 2012-08-27 | 2013-08-13 | Dynamics Inc. | Interactive electronic card with buttons |
USD828870S1 (en) | 2012-08-27 | 2018-09-18 | Dynamics Inc. | Display card |
USD687488S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD687490S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD729871S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD694322S1 (en) | 2012-08-27 | 2013-11-26 | Dynamics Inc. | Interactive electronic card with display buttons |
US8949935B2 (en) | 2012-09-20 | 2015-02-03 | Apple Inc. | Secure account creation |
US11126997B1 (en) | 2012-10-02 | 2021-09-21 | Dynamics Inc. | Cards, devices, systems, and methods for a fulfillment system |
US9010647B2 (en) | 2012-10-29 | 2015-04-21 | Dynamics Inc. | Multiple sensor detector systems and detection methods of magnetic cards and devices |
US9659246B1 (en) | 2012-11-05 | 2017-05-23 | Dynamics Inc. | Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9010644B1 (en) | 2012-11-30 | 2015-04-21 | Dynamics Inc. | Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices |
US10949627B2 (en) | 2012-12-20 | 2021-03-16 | Dynamics Inc. | Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices |
US9300644B1 (en) * | 2013-02-22 | 2016-03-29 | Symantec Corporation | Knowledge-based authentication based on tracked credential usage |
USD764584S1 (en) | 2013-03-04 | 2016-08-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD750166S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD750167S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD765174S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with button |
USD751640S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD751639S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD777252S1 (en) | 2013-03-04 | 2017-01-24 | Dynamics Inc. | Interactive electronic card with buttons |
USD750168S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and button |
USD765173S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with display and button |
WO2014141202A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US9972013B2 (en) | 2013-08-15 | 2018-05-15 | Mastercard International Incorporated | Internet site authentication with payments authorization data |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
USD767024S1 (en) | 2013-09-10 | 2016-09-20 | Dynamics Inc. | Interactive electronic card with contact connector |
USD737373S1 (en) | 2013-09-10 | 2015-08-25 | Dynamics Inc. | Interactive electronic card with contact connector |
US10108891B1 (en) | 2014-03-21 | 2018-10-23 | Dynamics Inc. | Exchange coupled amorphous ribbons for electronic stripes |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US9584489B2 (en) * | 2015-01-29 | 2017-02-28 | Google Inc. | Controlling access to resource functions at a control point of the resource via a user device |
US20160241536A1 (en) * | 2015-02-13 | 2016-08-18 | Wepay, Inc. | System and methods for user authentication across multiple domains |
US10089654B1 (en) | 2015-09-24 | 2018-10-02 | Amazon Technologies, Inc. | Detecting expired content within slots in a user interface |
CN105630981A (zh) * | 2015-12-25 | 2016-06-01 | 小米科技有限责任公司 | 网络资源加载与配置方法及装置 |
US9613221B1 (en) * | 2015-12-30 | 2017-04-04 | Quixey, Inc. | Signed application cards |
US10032049B2 (en) | 2016-02-23 | 2018-07-24 | Dynamics Inc. | Magnetic cards and devices for motorized readers |
JP2017162214A (ja) * | 2016-03-09 | 2017-09-14 | 富士通株式会社 | 近接通信装置、近接通信方法および近接通信プログラム |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US11418364B2 (en) | 2017-06-07 | 2022-08-16 | Combined Conditional Access Development And Support, Llc | Determining a session key using session data |
US11055942B2 (en) | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
WO2019028039A1 (en) | 2017-08-01 | 2019-02-07 | The Chamberlain Group, Inc. | SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
CN108494739B (zh) * | 2018-03-01 | 2021-01-15 | 武汉噢易云计算股份有限公司 | Mac机房批量登录方法及系统 |
US11507711B2 (en) | 2018-05-18 | 2022-11-22 | Dollypup Productions, Llc. | Customizable virtual 3-dimensional kitchen components |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US10887345B1 (en) * | 2019-06-26 | 2021-01-05 | Paypal, Inc. | Protecting users from phishing attempts |
JP7042976B2 (ja) * | 2019-07-04 | 2022-03-28 | 三菱電機株式会社 | 情報処理装置及び情報処理方法 |
US11741213B2 (en) * | 2021-06-24 | 2023-08-29 | Bank Of America Corporation | Systems for enhanced bilateral machine security |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006328A (en) | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US6632248B1 (en) * | 1996-12-06 | 2003-10-14 | Microsoft Corporation | Customization of network documents by accessing customization information on a server computer using uniquie user identifiers |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6715080B1 (en) * | 1998-10-01 | 2004-03-30 | Unisys Corporation | Making CGI variables and cookie information available to an OLTP system |
US6460141B1 (en) * | 1998-10-28 | 2002-10-01 | Rsa Security Inc. | Security and access management system for web-enabled and non-web-enabled applications and content on a computer network |
US6374359B1 (en) * | 1998-11-19 | 2002-04-16 | International Business Machines Corporation | Dynamic use and validation of HTTP cookies for authentication |
US6985953B1 (en) * | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US6401125B1 (en) * | 1999-08-05 | 2002-06-04 | Nextpage, Inc. | System and method for maintaining state information between a web proxy server and its clients |
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
AU7116800A (en) * | 1999-09-09 | 2001-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US6950949B1 (en) * | 1999-10-08 | 2005-09-27 | Entrust Limited | Method and apparatus for password entry using dynamic interface legitimacy information |
IL150427A0 (en) * | 2000-02-23 | 2002-12-01 | Tradesafely Com Ltd | Method and apparatus for internet web site accreditation |
EP1128628A1 (de) * | 2000-02-23 | 2001-08-29 | Tradesafely.com Limited | Verfahren und Vorrichtung zur Authentifizierung von Internet Web-Sites |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7590859B2 (en) * | 2001-08-24 | 2009-09-15 | Secure Computing Corporation | System and method for accomplishing two-factor user authentication using the internet |
GB0127509D0 (en) * | 2001-11-16 | 2002-01-09 | Comodo Res Lab Ltd | Improvements in and relating to web site authentication |
US7100049B2 (en) | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
-
2003
- 2003-05-09 US US10/435,322 patent/US7100049B2/en not_active Expired - Lifetime
-
2004
- 2004-05-06 DE DE602004012996T patent/DE602004012996T2/de active Active
- 2004-05-06 EP EP04760929A patent/EP1625690B1/de active Active
- 2004-05-06 WO PCT/US2004/014379 patent/WO2004102338A2/en active Application Filing
- 2004-05-06 AU AU2004239738A patent/AU2004239738B2/en active Active
- 2004-05-06 CA CA002525121A patent/CA2525121A1/en not_active Abandoned
- 2004-05-06 AT AT04760929T patent/ATE391951T1/de not_active IP Right Cessation
- 2004-05-06 JP JP2006501305A patent/JP2006525563A/ja active Pending
-
2006
- 2006-08-28 US US11/511,998 patent/US7346775B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2525121A1 (en) | 2004-11-25 |
WO2004102338A3 (en) | 2005-01-27 |
JP2006525563A (ja) | 2006-11-09 |
US7346775B2 (en) | 2008-03-18 |
DE602004012996D1 (de) | 2008-05-21 |
EP1625690B1 (de) | 2008-04-09 |
AU2004239738A1 (en) | 2004-11-25 |
US20040168083A1 (en) | 2004-08-26 |
EP1625690A2 (de) | 2006-02-15 |
AU2004239738B2 (en) | 2008-04-24 |
WO2004102338A2 (en) | 2004-11-25 |
ATE391951T1 (de) | 2008-04-15 |
US20060288213A1 (en) | 2006-12-21 |
US7100049B2 (en) | 2006-08-29 |
EP1625690A4 (de) | 2007-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
EP2585963B1 (de) | Verfahren zur erzeugung eines zertifikats | |
DE60121517T2 (de) | Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems | |
EP1358533B1 (de) | Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers | |
DE60119834T2 (de) | Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel | |
EP2304642B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP3261011B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2245573A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2332313A2 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
DE202015009601U1 (de) | System zur persönlichen Identifizierung und Verifizierung | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE102020108828A1 (de) | Personalisierter, serverindividueller Authentifizierungsmechanismus | |
DE202015009562U1 (de) | System zur persönlichen Identifizierung und Verifizierung | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
EP2631837B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP2783320B1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
EP2879073B1 (de) | Elektronisches transaktionsverfahren und computersystem | |
DE102021125572B9 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
DE102014204122A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
DE10242673A1 (de) | Verfahren zur Identifikation eines Benutzers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: EMC CORP., HOPKINTON, MASS., US |