DE602004012996T2 - Verfahren und vorrichtung zum authentifizieren von benutzern und websites - Google Patents

Verfahren und vorrichtung zum authentifizieren von benutzern und websites Download PDF

Info

Publication number
DE602004012996T2
DE602004012996T2 DE602004012996T DE602004012996T DE602004012996T2 DE 602004012996 T2 DE602004012996 T2 DE 602004012996T2 DE 602004012996 T DE602004012996 T DE 602004012996T DE 602004012996 T DE602004012996 T DE 602004012996T DE 602004012996 T2 DE602004012996 T2 DE 602004012996T2
Authority
DE
Germany
Prior art keywords
user
website
cookie
personalized information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004012996T
Other languages
English (en)
Other versions
DE602004012996D1 (de
Inventor
Louis San Mateo GASPARINI
Charles San Francisco GOTLIEB
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
RSA Security LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RSA Security LLC filed Critical RSA Security LLC
Publication of DE602004012996D1 publication Critical patent/DE602004012996D1/de
Application granted granted Critical
Publication of DE602004012996T2 publication Critical patent/DE602004012996T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Description

  • Die vorliegende Erfindung betrifft die Rechnersicherheit und genauer die Rechnersicherheit für das World Wide Web.
  • Allgemeiner Stand der Technik
  • Das Internet und das World Wide Web gestatten Nutzern, mit Software, die an verschiedenen Stellen im Web ausgeführt wird, zu kommunizieren. Es kann jedoch hilfreich sein, einer dieser Einheiten, oder beiden, die Sicherstellung zu gestatten, dass die andere Einheit, mit der diese Einheit kommuniziert, wirklich jene andere Einheit ist.
  • Wenn die Website glaubt, dass sie mit einer Einheit kommuniziert, aber tatsächlich mit einer anderen Einheit kommuniziert, kann sie einen Zugang zu heiklen Informationen der Einheit gestatten, mit der sie fälschlicherweise zu kommunizieren glaubt. Sie kann im Namen jener Einheit, mit der sie zu kommunizieren glaubt, die Übertragung von Wertpapieren, den Versand von Produkten oder die Lieferung von Diensten an die andere Einheit verursachen. Zum Beispiel verlieren einige Betreiber von Webseiten beträchtliche Mengen an Geld, indem sie Dieben, die sich der Website fälschlich als registrierter Nutzer identifizieren, Produkte senden oder Bargeld oder andere Wertpapiere übertragen.
  • Viele dieser Diebe bringen die Nutzer durch Täuschung dazu, vertrauliche Informationen bereitzustellen, die der Dieb verwenden kann, um sich als registrierter Nutzer zu identifizieren, indem er dem Nutzer gegenüber so auftritt, als ob eine durch den Dieb betriebene Website tatsächlich eine Website wäre, bei der sich der Nutzer registriert hat. Zum Beispiel kann ein Dieb eine Menge an E-Mails aussenden, die den Nutzer mit einem Link zur Website „paypal.com" einladen, sich bei „paypal.com" einzuloggen, wobei er hofft, dass der Empfänger der E-Mail bei der Zahlungswebsite „paypal.com" registriert ist. Der Dieb schreibt jedoch den letzten Buchstaben bei seiner Site groß, so dass sich diese „paypaI.com" liest, und hofft, dass das „I" wie der kleingeschriebene letzte Buchstabe „l" in „paypal" aussieht. Die Webseiten, die durch die Website „paypai.com" bereitgestellt werden, werden dann so gestaltet, dass sie wie die Website „paypal.com" aussehen, und wenn sich der Nutzer einzuloggen versucht, werden der Benutzername und das Passwort des Nutzers durch die Website des Diebs erfasst. Der Dieb loggt sich dann unter Verwendung des Benutzernamens und des Passworts des Nutzers, die so empfangen wurden, bei „paypal.com" ein und autorisiert die Übertragung von Geld vom Konto des Nutzers auf ein Konto, das durch den Dieb kontrolliert wird.
  • Bei einer anderen Variation des Betrugs stellt der Dieb dem Nutzer einen Link bereit, der ein URL der tatsächlichen Site zu enthalten scheint, aber tatsächlich ein Befehl zum Einloggen bei der Site des Diebs ist. Zum Beispiel kann ein Link, der http:// mit dem Anhang „www.paypal.com/%sdafghdgk%fdsgsdhdsh..." lautet, als echter Link zu „paypal.com" mit einer langen Liste von Parametern, die sich über das Ende des URL-Fensters im Browser des Nutzers erstrecken, erscheinen. Der Nutzer weiß jedoch nicht, dass der obige Link tatsächlich mit „...@paypai.com" endet, was verursacht, dass der Nutzer bei der Website „paypai.com" eingeloggt wird, wobei der Satz von Zeichen links vom Zeichen „@" als Benutzername verwendet wird. Die Website „paypai.com" gestattet jedem derartigen Benutzernamen, sich bei der Website einzuloggen, und geht dann wie oben beschrieben vor, indem sie dem Nutzer eine Nachbildung der Nutzerschnittstelle von „paypal.com" zeigt, die dem Nutzer gestattet, sich bei der Anwendungssoftware an der Website des Diebs einzuloggen (obwohl der falsche Benutzername über den Link bereitgestellt wurde), die dann den Benutzernamen und das Passwort, die so empfangen wurden, verwendet, um sich bei der echten Website „paypal.com" einzuloggen und die Übertragung vorzunehmen.
  • Um dieses Problem zu bekämpfen, stellen einige Websites ein Zertifikat bereit, um dem Nutzer zu gestatten, zu verifizieren, dass die Website echt ist, doch sind die Vorgänge zur Durchführung solch einer Authentifizierung komplex, mühsam und den meisten Nutzern unbekannt. Daher sind herkömmliche Verfahren, die verwendet werden könnten, um einem Nutzer zu gestatten, die Website zu authentifizieren, unwirksam, da sie zu schwierig zu verwenden sind. Zum Beispiel lehrt WO 01/63878 A1 das Authentifizieren einer Website auf Basis eines Verifikationsservers und einer einzigartigen seriellen Seitennummer.
  • Es kann nicht nur ein unehrlicher Betreiber einer Website einen Nutzer dazu verleiten, zu glauben, dass eine Website echt ist, sondern es kann auch ein unehrlicher Nutzer eine echte Website dazu verleiten, zu glauben, dass der Nutzer echt ist. Wie oben beschrieben, können vertrauliche Informationen von einem Nutzer erfasst werden und dann verwendet werden, um die Website zu veranlassen, zu glauben, dass sie es mit diesem Nutzer zu tun hat. Einige Websites setzen Cookies in den Rechner des Nutzers, und diese Cookies könnten verwendet werden, um zu versuchen, die Möglichkeit zu verifizieren, dass die Person, die sich einzuloggen versucht, tatsächlich jene Person ist. Doch ein Cookie kann durch einen Dieb gefälscht werden, um anzuzeigen, dass es sich beim Rechnersystem des Diebs um das Rechnersystem eines Nutzers handelt, als der sich der Dieb auszugeben versucht.
  • Was benötigt wird, sind ein System und ein Verfahren, die einer Website einen Nutzer sicher authentifizieren können, dem Nutzer eine Website leicht authentifizieren können, ohne dass der Nutzer komplexe Authentifizierungsvorgänge verwenden muss, oder beides.
  • Kurzdarstellung der Erfindung
  • Ein System und ein Verfahren stellen ein verschlüsseltes signiertes Cookie in einem Rechnersystem eines Nutzers bereit, um der Website zu gestatten, den Nutzer zu identifizieren und zu authentifizieren. Zusätzlich oder alternativ wird eine personalisierte Information mit einer Kennung des Nutzers verknüpft, um dem Nutzer zu gestatten, zu erkennen, dass die Website echt ist. Wenn der Nutzer eine Webseite anfordert, wird das Cookie durch die Website aufgerufen und kann die Signatur geprüft werden, um den Nutzer zu authentifizieren. Eine Kennung im Cookie kann verwendet werden, um den Nutzer zu identifizieren und der Website zu gestatten, die personalisierte Information, die der Nutzer erkennen kann, um die Website zu authentifizieren, bereitzustellen. Der Nutzer kann dann eine Site verwenden, die die personalisierte Information bereitstellt, die der Nutzer erwartet. Wenn die personalisierte Information fehlt oder andersartig ist, kann der Nutzer die Bereitstellung von vertraulichen Informationen an diese Website verweigern oder es ablehnen, durch die Website bereitgestellte Informationen zu glauben, wodurch sein Benutzername und Passwort und andere vertrauliche Informationen vor einem Dieb geschützt werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein schematisches Blockdiagramm eines herkömmlichen Rechnersystems.
  • 2 ist ein schematisches Blockdiagramm eines Systems, um einem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung.
  • 3A ist ein Ablaufdiagramm, das ein Verfahren zum Registrieren eines Nutzers, um dem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 3B ist ein Ablaufdiagramm, das ein Verfahren, um einer Website zu gestatten, einen Nutzer zu authentifizieren, und/oder dem Nutzer zu gestatten, die Website zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 4 ist ein Ablaufdiagramm, das ein Verfahren, um einen Teil einer Website oder die gesamte Website durch einen Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • Ausführliche Beschreibung einer bevorzugten Ausführungsform
  • Die vorliegende Erfindung kann als Rechnersoftware auf einem herkömmlichen Rechnersystem ausgeführt werden. Unter nun erfolgender Bezugnahme auf 1 ist ein herkömmliches Rechnersystem 150 zur Ausführung der vorliegenden Erfindung gezeigt. Ein Prozessor 160 ruft Softwarebefehle, die in einer Speichereinheit 162 wie etwa einem Speicher, der ein Direktzugriffsspeicher (RAM) sein kann, gespeichert sind, ab und führt sie aus und kann andere Bestandteile steuern, um die vorliegende Erfindung auszuführen. Die Speichereinheit 162 kann verwendet werden, um Programmbefehle oder Daten oder beides zu speichern. Eine Speichereinheit 164, wie beispielsweise eine Rechnerfestplatte oder ein anderer nichtflüchtiger Speicher, kann eine Speicherung von Daten oder Programmbefehlen bereitstellen. In einer Ausführungsform stellt die Speichereinheit 164 eine Langzeitspeicherung von Befehlen und Daten bereit, während die Speichereinheit 162 eine Speicherung von Daten oder Befehlen bereitstellt, die möglicherweise nur für eine kürzere Zeit als jene der Speichereinheit 164 benötigt werden. Eine Eingabevorrichtung 166, wie etwa eine Rechnertastatur oder eine Maus oder beides, gestattet dem Nutzer Eingaben in das System 150. Eine Ausgabe 168, wie etwa eine Anzeige oder ein Drucker, gestattet dem System, dem Nutzer des Systems 150 Informationen wie etwa Befehle, Daten oder andere Informationen bereitzustellen. Eine Speichereinheits-Eingabevorrichtung 170, wie etwa ein herkömmliches Floppy-Disk-Laufwerk oder ein CD-ROM-Laufwerk, nimmt über eine Eingabe 172 Rechnerprogrammprodukte 174, wie etwa eine herkömmliche Floppy-Disk oder CD-ROM oder ein anderes nichtflüchtiges Speicherme dium, das verwendet werden kann, um Rechnerbefehle oder Daten zum System 150 zu transportieren, auf. Auf dem Rechnerprogrammprodukt 174 sind rechnerlesbare Programmcodevorrichtungen 176, wie etwa magnetische Ladungen im Fall einer Floppy-Disk oder optische Codierungen im Fall einer CD-ROM, codiert, die als Programmbefehle, Daten oder beides codiert sind, um das Rechnersystem 150 dazu einzurichten, wie nachstehend beschrieben zu arbeiten.
  • In einer Ausführungsform ist jedes Rechnersystem 150 eine herkömmliche SUN-MICROSYSTEMS ULTRA-10-Workstation, die das von der SUN MICROSYSTEMS, Inc., Mountain View, Kalifornien im Handel erhältliche Betriebssystem SOLARIS ausführt, ein PENTIUM-kompatibles Personalrechnersystem, wie sie von der DELL COMPUTER CORPORATION, Round Rock, Texas, erhältlich sind, das eine Version des von der MICROSOFT Corporation, Redmond, Washington, im Handel erhältlichen Betriebssystems WINDOWS (wie etwa 95, 98, Me, XP, NT oder 2000) ausführt, oder ein Macintosh-Rechnersystem, das das von der APPLE COMPUTER CORPORATION, Cupertino, Kalifornien, im Handel erhältliche Betriebssystem MACOS oder OPENSTEP und den von der NETSCAPE COMMUNICATIONS CORPORATION, Mountain View, Kalifornien, im Handel erhältlichen Browser NETSCAPE oder den von der obigen Firma MICROSOFT im Handel erhältlichen Browser INTERNET EXPLORER ausführt, obwohl andere Systeme verwendet werden können.
  • Unter nun erfolgender Bezugnahme auf 2 ist ein System 200, um einem Nutzer zu gestatten, eine Website zu authentifizieren, und der Website zu gestatten, den Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung gezeigt. Obwohl hierin diese beiden Funktionen beschrieben sind, kann in einer Ausführungsform eine dieser Funktionen ohne die andere verwendet werden: es ist nicht nötig, beide Funktionen nach der vorliegenden Erfindung einzusetzen, obwohl andere Ausführungsformen beide Funktionen einsetzen.
  • Das System 200 umfasst einen oder mehrere Server und einen oder mehrere Clients, wobei ein stellvertretender Server 202 und ein stellvertretender Client 260 gezeigt sind, obwohl mehrere Clients gleichzeitig oder zu unterschiedlichen Zeiten auf den Server 202 zugreifen können und mehrere Server gleichzeitig verwendet werden können. Der Server 202 ist mit einem Obersatz von Bestandteilen gezeigt, und es können mehrere Server vorhanden sein, die jeweils den gezeigten Obersatz von Bestandteilen oder eine Teilmenge davon aufweisen können.
  • In einer Ausführungsform wird die gesamte Kommunikation in den Server 202 oder daraus hinaus über einen Eingang/Ausgang 208 einer Kommunikationsschnittstelle 210 vorgenommen, die mit einem Netzwerk 254, wie etwa dem Internet oder einem lokalen Netzwerk oder beiden gekoppelt ist. Die Kommunikationsschnittstelle 210 ist eine herkömmliche Kommunikationsschnittstelle, die Ethernet, TCP/IP oder andere herkömmliche Kommunikationsprotokolle unterstützt.
  • Die Kommunikation in den Client 260 und daraus hinaus wird über einen Eingang/Ausgang 258 einer Kommunikationsschnittstelle 262 vorgenommen, die eine herkömmliche Kommunikationsschnittstelle umfasst, welche der Kommunikationsschnittstelle 210 ähnlich oder damit identisch ist, aber auch herkömmliche Schaltungen enthalten kann, um über einen Eingang/Ausgang 256 eine Kopplung an eine herkömmliche Tastatur/einen herkömmlichen Bildschirmeine herkömmliche Maus (nicht gezeigt) oder eine andere ähnliche herkömmliche Eingabe/Ausgabevorrichtung vorzunehmen. Die Kommunikationsschnittstelle 262 kann über ein Modem, das mit einem Eingang/Ausgang 258 gekoppelt ist, der ebenfalls ein Teil der Kommunikationsschnittstelle 262 ist, mit dem Netzwerk 254 gekoppelt sein.
  • Wie nachstehend ausführlicher beschrieben ist, wird in einer Ausführungsform ein Registrierungsprozess durchgeführt, um eine personalisierte Information für jeden Nutzer zu identifizieren, um dem Nutzer zu gestatten, die Website wahrnehmbar zu authentifizieren. Eine derartige wahrnehmbare Authentifizierung kann alles beliebige beinhalten, das zur Feststellung durch den Nutzer fähig ist, wie etwa das Aussehen einer oder mehrerer Webseiten, ein oder mehrere Geräusche, die damit auftretend bereitgestellt werden, ein Geruch, eine Tasteindruck oder ein Geschmack. Zum Beispiel kann auf der anfänglichen Einlogseite der Website und optional auf nachfolgenden Seiten ein Foto des Nutzers erscheinen, um dem Nutzer zu zeigen, dass die Seite echt ist. Anstelle des Fotos, oder zusätzlich dazu, kann eine bestimmte Textpassage verwendet werden. Zusätzlich zu jedem der genannten Beispiele, oder stattdessen, kann ein dem Nutzer bekanntes Geräusch verwendet werden.
  • Wie nun beschrieben werden wird, verbindet der Registrierungsprozess eine Kennung des Nutzers mit der personalisierten Information, die dem Nutzer bereitgestellt wird, um dem Nutzer zu gestatten, die Website zu authentifizieren. In einer Ausführungsform stellt der Nutzer die personalisierte Information bereit oder wählt diese aus, während in einer anderen Ausführungsform ein Systemadministrator diese Funktion durchführt und dann den Nutzer von der personalisierten Information in Kenntnis setzt.
  • In einer Ausführungsform verwendet der Nutzer einen herkömmlichen Browser 264, die Kommunikationsschnittstelle 262 und das Netzwerk 254, um sich über eine über die Kommunikationsschnittstelle 210 empfangene Anforderung nach einer Webseite, die der Webanwendungs-Einheit 240 auf Basis der Portnummer der Anforderung bereitgestellt wird, in den Server 202 einzuloggen. Obwohl der Browser 264 wie hierin beschrieben verwendet wird, können andere Ausführungsformen eine Betriebssystemsoftware, ein Servlet oder eine andere Anwendungssoftware verwenden.
  • Die Webanwendungs-Einheit 240 lenkt den Browser des Nutzers zu einem SSL-Port am Server 202 (oder einem anderen Server, der dem hierin beschriebenen Server 202 ähnlich oder damit identisch ist) um, und der Browser 264 des Nutzers sendet die Anforderung neuerlich über eine SSL-Verbindung, die die Kommunikationsschnittstelle 210 einer Verschlüsselte-Kommunikation-Verwaltungseinheit 212 bereitstellt. Die Verschlüsselte-Kommunikation-Verwaltungseinheit 212 verwendet herkömmliche SSL-Verarbeitungstechniken, um die Verbindung herzustellen, die Anforderung zu empfangen und die Anforderung zu entschlüsseln, und stellt die entschlüsselte Anforderung der Webanwendungs-Einheit 240 bereit.
  • Die Webanwendungs-Einheit 240 versucht, ein Cookie zu lesen, das in einer Cookiespeichereinheit 266 gespeichert worden sein kann und, falls es so gespeichert worden ist, dem Server 202 durch den Browser 264 als Teil der Verbindung bereitgestellt wurde. In einer Ausführungsform erzeugt die Webanwendungs-Einheit 240 bei Nichtvorhandensein des Cookies (oder in einer anderen Ausführungsform in allen Fällen) eine Webseite (die dem Nutzer auch gestatten kann, sich wie nachstehend beschrieben einzuloggen), die einen Link zu einer durch eine Registrierungseinheit 222 bereitgestellten Registrierungsseite beinhaltet. Wenn der Nutzer den Link anklickt, wird der Browser 264 des Nutzers die Registrierungsseite anfordern, die die oben beschriebene SSL-Verbindung oder eine andere SSL-Verbindung verwenden kann. Die Kommunikationsschnittstelle 210 wird die Anforderung empfangen und sie der Registrierungseinheit 222 über eine SSL-Verbindung über die Verschlüsselte-Kommunikation-Verwaltungseinheit 212 bereitstellen, und die Registrierungseinheit 222 stellt die Seite über die Kommunikationsschnittstelle 210 und die Verschlüsselte-Kommunikation-Verwaltungseinheit 212, die die SSL-Verbindung verwendet, bereit.
  • Der Nutzer kann ein ausreichendes Kennzeichen bereitstellen, um anzuzeigen, dass der Nutzer ist, wer der Nutzer zu sein behauptet. Dieser Prozess wird durch die Registrierungseinheit 222 erzwungen, obwohl er auf eine breite Vielfalt von Weisen durchgeführt werden kann.
  • In einer Ausführungsform verlangt die durch die Registrierungseinheit 222 bereitgestellte Webseite zur Registrierung den Benutzernamen und/oder das Passwort einer Person, die die Identität der Partei verifiziert hat, welche die Registrierungseinheit 222 zuvor in einer Datenbank 224 gespeichert hat, so dass der Benutzername und/oder das Passwort, die bereitgestellt werden, durch die Registrierungseinheit 222 mit einem Satz von autorisierten Benutzernamen und Passwörtern verglichen werden können, um zu bestimmen, ob der Nutzer ein ausreichendes Kennzeichen seiner Identität bereitgestellt hat. In einer anderen Ausführungsform fragt die Registrierungseinheit 222 den Nutzer nach einem anderen Satz einer oder mehrerer Kennungen, die dem Nutzer durch bandexterne Mittel wie etwa die Post, ein Fax oder das Telefon oder durch eine andere Webverbindung oder eine E-Mail-Nachricht bereitgestellt wurden und die durch die Registrierungseinheit 222 früher erzeugt und dem Nutzer bereitgestellt wurden.
  • Abhängig von den Sicherheitsanforderungen der Website kann der Nutzer ein derartiges ausreichendes Kennzeichen seiner Identität ohne derartige andere systembereitgestellte Informationen bereitstellen. Diese können eine Nutzerkennung und ein Passwort sein, können aber auch der Mädchenname einer Mutter oder andere Informationen sein, die früher vom Nutzer oder einer anderen Quelle eingeholt wurden und in der Datenbank 224 gespeichert wurden. Es kann eine Frage-und-Antwort-Vorkehrung verwendet werden, wobei eine oder mehrere Fragen zufällig durch die Registrierungseinheit 222 ausgewählt werden und dem Nutzer gestellt werden, und die Registrierungseinheit 222 die Antworten empfangt und die Antworten auf die Fragen (z. B. den Namen eines Haustiers) mit Aufzeichnungen in der Datenbank 224 vergleicht, die mit einem Benutzernamen (und optional einem Passwort) entsprechen, der der Registrierungseinheit 222 durch den Nutzer ebenfalls über das gleiche Webseitenformular oder ein durch die Registrierungseinheit bereitgestelltes anderes Webseitenformular bereitgestellt wird. In einer anderen Ausführungsform können der Benutzername oder der Benutzername und das Passwort, die der Registrierungseinheit 222 durch den Nutzer über ein Webseitenformular bereitgestellt werden, das die Einheit als Reaktion auf die Anforderung erzeugt, ein ausreichendes Identifikationskennzeichen sein. In noch einer anderen Ausführungsform braucht sich der Nutzer nicht selbst der Registrierungseinheit 222 gegenüber zu authentifizieren, und in einer derartigen Ausführungsform ist der Umstand, dass die Partei zu einer bestimmten Zeit, von einer bestimmten IP-Adresse oder anderweitig mit der Website verbunden ist, ein ausreichendes Identifikationskennzeichen.
  • Sobald die Registrierungseinheit 222 vom Nutzer ein ausreichendes Identifikationskennzeichen empfangen hat, erzeugt sie eine Kennung oder verwendet eine bestehende Kennung für den Nutzer (die die gleiche wie der Benutzername oder eine andere Kennung, die durch den Nutzer geliefert wurde, oder eine Kennung sein kann, die der Aufzeichnung in der Datenbank 224, die andere Informationen für den Nutzer hält, entspricht) und speichert die Kennung in einem Eintrag für den Nutzer in der Datenbank 224, falls die Kennung nicht bereits in irgendeinem derartigen Eintrag, der bereits für diesen Nutzer bestehen kann, gespeichert ist.
  • Der Nutzer stellt eine personalisierte Information bereit
  • Nachdem der Nutzer ein ausreichendes Kennzeichen der Identität des Nutzers bereitgestellt hat, veranlasst die Registrierungseinheit 222 den Nutzer, eine personalisierte Information aus einer vordefinierten Liste auszuwählen oder bereitzustellen, die dem Nutzer zum Teil oder zur Gänze gezeigt werden kann, wenn vom Nutzer verlangt wird, der Website vertrauliche oder andere Informationen bereitzustellen. Wie oben erwähnt, kann in einer anderen Ausführungsform ein Systemadministrator die personalisierte Information für einen Nutzer auswählen oder bereitstellen.
  • Die personalisierte Information kann alles beliebige sein, das der Nutzer verwenden kann, um zu erkennen, dass die Website echt ist. Sie kann jede beliebige Anzahl aus dem Folgenden sein: ein Foto, eine Grafik, eine Farbe, ein Layout, eine Nachricht, ein Ton, ein Geruch oder alles beliebige, das durch eine Berührung gefühlt werden kann. Die personalisierte Information kann aus einer Liste gewählt werden oder kann eine Originalinformation sein, die durch den Nutzer bereitgestellt wird, der sie verwenden wird, um die Authentizität der Website zu identifizieren, wie etwa ein digitales Foto seiner selbst. Die personalisierte Information muss nicht statisch sein, sie kann eine Formel wie etwa „heute ist @Datum", wobei „@Datum" durch das Datum jenes Tages ersetzt ist, oder „nur(@5. Mai-heute)Tage bis zu Ihrem Ge burtstag", wobei „(@5. Mai-heute)" durch die Anzahl der Tage bis zum kommenden 5. Mai ersetzt ist, sein.
  • Die Registrierungseinheit 222 stellt eine Webseite bereit, um dem Nutzer zu gestatten, jede beliebige Anzahl eines jeden der obigen Punkte zu wählen oder bereitzustellen, und speichert dann die Punkte oder Angaben der Punkte in der Datenbankaufzeichnung für den Nutzer in der Datenbank 224. In noch einer anderen Ausführungsform erzeugt die Registrierungseinheit 222 eine derartige personalisierte Information oder wählt diese (d. h., zufällig) und stellt sie dem Nutzer bereit und speichert sie in der Datenbankaufzeichnung. Die personalisierte Information kann, wie oben beschrieben, über die Webseite oder bandextern bereitgestellt werden.
  • In einer Ausführungsform stellt die Registrierungseinheit 222 die personalisierte Information über die Verschlüsselte-Kommunikation-Verwaltungseinheit 212 bereit oder fragt sie über diese Einheit ab und empfängt sie über diese Einheit, welche einen sicheren Kommunikationskanal, wie etwa SSL-verschlüsselte Kommunikationen, einleitet und verwendet, um die personalisierte Information bereitzustellen oder abzufragen und zu empfangen, um zu verhindern, dass Andere die personalisierte Information abfangen.
  • Ein Cookie wird verschlüsselt, signiert und gespeichert
  • Die Registrierungseinheit 224 leitet auch die Speicherung eines signierten verschlüsselten Cookies im Rechnersystem des Nutzers ein. Diese Speicherung kann zu jeder beliebigen Zeit nach der oben beschriebenen Bereitstellung eines ausreichenden Kennzeichens der Identität des Nutzes durch den Nutzer durchgeführt werden und kann entweder vor, nach oder anstelle der oben beschriebenen Identifikation einer personalisierten Information durchgeführt werden.
  • Um das Cookie zu erzeugen und zu speichern, stellt die Registrierungseinheit 224 einer Cookie-Erzeugungseinheit 230 die Kennung des Nutzers bereit, die, wie oben beschrieben, in dem Eintrag des Nutzers in der Datenbank 224 gespeichert ist. Die Cookie-Erzeugungseinheit 230 nimmt die Nutzerkennung in das Cookie auf und kann dem Cookie andere Zustandsinformationen hinzufügen und stellt die Kennung und die anderen Informationen einer Cookie-Signatureinheit 232 bereit, die das Cookie unter Verwendung herkömmlicher kryptographischer Techniken, wie etwa durch Hashen der Kennung und optional der anderen Informatio nen unter Verwendung eines geheimen Hash-Schlüssels, um ein hierin als Cookie-Signatur bezeichnetes Hash-Ergebnis zu erzeugen, signiert. Die Cookie-Signatureinheit 232 stellt die Cookie-Signatur, die Kennung und optional die anderen Informationen, die gesammelt als das Cookie bezeichnet werden, einer Cookie-Verschlüsselungseinheit 234 bereit, die das Cookie unter Verwendung herkömmlicher Verschlüsselungstechniken, wie etwa unter Verwendung des öffentlichen Schussels eines Paars aus einem öffentlichen Schlüssel und einem privaten Schlüssel oder unter Verwendung eines symmetrischen Schlüssels, verschlüsselt. Die Cookie-Verschlüsselungseinheit 234 veranlasst dann den Browser 264, das verschlüsselte Cookie über die Verschlüsselte-Kommunikation-Verwaltungseinheit 212, die Kommunikationsschnittstelle 210, das Netzwerk 254 und die Kommunikationsschnittstelle 262, optional unter Verwendung einer SSL-Verbindung, wie etwa die Verbindung, die wie oben beschrieben für die Registrierung verwendet wird, in der Cookie-Speichereinheit 266 im Clientrechnersystem 260 des Clients zu speichern. Die Cookie-Speichereinheit 266 kann ein herkömmlicher Speicher oder eine Plattenspeichereinrichtung sein und kann ein Teil davon sein, der zur Speicherung von Cookies verwendet wird, und kann ein Teil des Clientrechnersystems 260 sein oder sich in einer entfernbaren Vorrichtung, wie etwa einer Smartcard, einem USB-Speicher-Token (einer tragbaren Speichervorrichtung, die durch einen USB-Anschluss mit einem Personalrechner gekoppelt wird, wie etwa der von Dell Computer Systems, Round Rock, Texas, im Handel erhältliche USB-Memory-Key) oder dergleichen befinden. Obwohl, wie hierin beschrieben, ein Cookie verwendet wird, können andere Ausführungsformen Arten von verschlüsselten Dateien, Zertifikate oder andere ähnliche Datenstrukturen einsetzen.
  • In einer Ausführungsform braucht das Clientrechnersystem 260 des Nutzers nicht für die anfängliche Registrierung verwendet zu werden. Stattdessen kann der Registrierungsprozess in zwei Teilen durchgeführt werden: Der erste Teil gestattet dem Nutzer, die Wahl personalisierter Information, wie oben beschrieben, von einem bestimmten Satz von Browser, die bekannte IP-Adressen aufweisen oder unter Verwendung eines Systemadministratornutzers, einer Kennung und eines Passworts authentifiziert werden. Der zweite Teil gestattet dem Nutzer, sich wie oben beschrieben unter Verwendung des Kennzeichens der Identität des Nutzers von seinem eigenen Browser einzuloggen, zu welcher Zeit das verschlüsselte Cookie in das Clientrechnersystem 260 des Nutzers gesetzt wird.
  • Verifizieren der Identität der Webseite und/oder des Nutzers
  • Im Anschluss an den oben beschriebenen Empfang des Cookies wird der Nutzer, wenn der Nutzer eine Webseite von der Website anfordert, seinen Webbrowser 264 verwenden, um die Anforderung zum Server 202 zu senden. Der Browser 264 sendet die Anforderung über die Kommunikationsschnittstellen 262 und 210 und das Netzwerk 254 zum Server 202. Die Kommunikationsschnittstelle 210 gibt die Anforderung zur Webanwendungs-Einheit 240 weiter, bei der es sich um ein wie hierin beschrieben modifiziertes herkömmliches Webanwendungs-Programm handelt. Die Webanwendungs-Einheit 240 kann den Nutzer authentifizieren, die personalisierte Information bereitstellen, um dem Nutzer zu gestatten, die Website zu authentifizieren, oder beides, wie nun beschrieben werden wird.
  • Um den Nutzer zu authentifizieren, liest die Webanwendungs-Einheit 240 das verschlüsselte Cookie, das durch den Browser 264 bereitgestellt wird, aus der Cookie-Speichereinheit 266, wobei dieses Cookie wie hierin beschrieben in die Cookie-Speichereinheit 266 gesetzt wird. Die Webanwendungs-Einheit 240 gibt das verschlüsselte Cookie zur Nutzer-Authentifizierungs-Einheit 242 weiter, die das verschlüsselte Cookie entschlüsselt und dann die Signatur vom Rest des Cookies trennt. Die Nutzer-Authentifizierungs-Einheit 242 verifiziert, dass die Signatur dem Rest des Cookies entspricht (z. B. durch Rehashing des Rests des Cookies unter Verwendung des gleichen Hash-Algorithmus und Hash-Schlüssels, die zum Erzeugen der Signatur verwendet wurden, und Vergleichen des Hash-Ergebnisses mit der Signatur), und stellt entweder der Webanwendungs-Einheit 240 die Kennung des Nutzers oder andere Informationen, die im Cookie gespeichert sein können, bereit, wenn die Nutzer-Authentifizierungs-Einheit 242 den Nutzer über die Signatur authentifiziert (z. B. das Hash-Ergebnis, das sie erzeugt, mit der Signatur übereinstimmt), oder zeigt an, dass das Cookie nicht gültig ist (z. B. wenn das Hash-Ergebnis, das die Nutzer-Authentifizierungs-Einheit 242 erzeugt, nicht mit der Signatur übereinstimmt).
  • Wenn die Nutzer-Authentifizierungs-Einheit 242 angibt, dass das Cookie nicht gültig ist, kann die Webanwendungs-Einheit 240 den Zugang zu einem Teil oder der gesamten Website verweigern. Andernfalls empfangt die Webanwendungs-Einheit 240 die Nutzerkennung und verwendet die Nutzerkennung, um die Webanwendungs-Einheit 240 zu betreiben und/oder dem Nutzer eine wie hierin beschrieben gewählte personalisierte Information bereitzustellen.
  • Die personalisierte Information kann mit jeder Webseite, die durch die Webanwendungs-Einheit 240 bereitgestellt wird, mit Webseiten, die angezeigt werden, um dem Nutzer vertrauliche Informationen bereitzustellen, mit Webseiten, die verwendet werden, um jedwede Informationen vom Nutzer anzufordern, oder mit Webseiten, die verwendet werden, um vertrauliche Informationen vom Nutzer anzufordern, oder jeder beliebigen Kombination einiger oder aller dieser Beispiele bereitgestellt werden. Vertrauliche Informationen können Informationen, die verwendet werden können, um Zugang zu finanziellen oder anderen Mitteln des Betreibers der Website oder des Nutzers zu erlangen, oder andere Informationen, von denen ein Nutzer nicht wünscht, dass andere darüber Bescheid wissen, beinhalten.
  • Die personalisierte Information kann als Teil von oben beschriebenen Webseiten bereitgestellt werden, oder sie kann getrennt bereitgestellt werden. Um die personalisierte Information mit jeder beliebigen der oben beschriebenen Webseiten bereitzustellen, stellt die Webanwendungs-Einheit 240 einer Bereitstellungs-Einheit für personalisierte Information 244 die wie oben beschrieben empfangene Nutzerkennung und die Inhalte einer Webseite, bei der die personalisierte Information weggelassen ist, optional mit einer oder mehreren Angaben in der Webseite, die beschreiben, wie und wo die personalisierte Information in die Webseite einzusetzen ist, zusammen mit der IP-Adresse des Nutzers und anderen Informationen, die verwendet werden können, um die Webseite zu adressieren, bereit.
  • Die Bereitstellungs-Einheit für personalisierte Information 244 ruft die personalisierte Information, die in dem Eintrag, welcher der Nutzerkennung entspricht, gespeichert ist, aus der Datenbank 224 ab und stellt die personalisierte Information bereit, indem sie sie zum Beispiel gemäß Anweisungen, die mit der Webseite oder als Teil davon empfangen werden, der Webseite, die sie von der Webanwendungs-Einheit 240 empfängt, hinzufügt, oder indem sie sie an einer bestimmten Stelle in der Webseite bereitstellt, und stellt dem Nutzer die personalisierte Information mit jeder Webseite, die sie empfängt, unter Verwendung der IP-Adresse des Nutzers, die sie empfängt, bereit.
  • In einer Ausführungsform kann die personalisierte Information durch die Bereitstellungs-Einheit für personalisierte Information 244 bandextern bereitgestellt werden, etwa indem das Mobiltelefon des Nutzers angerufen wird und dem Nutzer mitgeteilt wird, dass die Webseite echt ist, indem eine Aufzeichnung der Stimme des Nutzers, ein Lieblingslied, eine voraufgezeichnete Nachricht oder anderes abgespielt wird. Die bandexterne personalisierte Informati on kann über einen Ausgang 243 bereitgestellt werden, der mit einer herkömmlichen Telefonleitung gekoppelt sein kann, wobei die Bereitstellungs-Einheit für personalisierte Information 244 eine geeignete Schnittstelle enthält.
  • Wenn der Nutzer die personalisierte Information etwa über den Browser 264 und einen mit dem Eingang/Ausgang 256 gekoppelten Bildschirm oder bandextern empfängt, kann der Nutzer sie verwenden, um die Website zu authentifizieren, und das Bereitstellen von Informationen oder das Verwenden der Website verweigern, wenn die Personalisierung fehlt oder sich von der personalisierten Information, die der Nutzer wie oben beschrieben gewählt oder bereitgestellt hat, unterscheidet. Wenn die personalisierte Information das ist, was wie hierin beschrieben registriert wurde, kann der Nutzer vertrauliche Informationen über Webseiten, die von der Webanwendungs-Einheit 240 bereitgestellt werden, bereitstellen, davon empfangenen Informationen glauben oder beides.
  • Obwohl die personalisierte Information hierin so beschrieben ist, als ob sie für jeden Nutzer einen einzelnen Fall aufweisen würde, können für jeden von einigen oder allen Nutzern unterschiedliche Fälle von personalisierten Informationen gespeichert sein, wobei jeder Fall von personalisierter Information eine unterschiedliche Bedeutung aufweist; z. B. kann ein Fall bedeuten, dass es für den Nutzer in Ordnung ist, sichere Informationen bereitzustellen, und kann ein anderer Fall von personalisierter Information für den gleichen Nutzer bedeuten, dass Informationen auf der Seite als von einer echten Quelle bereitgestellt bestätigt sind. Die Verknüpfung jedes Falls von personalisierter Information mit der Kennung des Nutzers kann, zusammen mit einer Kennung des Falls, wie hierin beschrieben durchgeführt werden, und jeder Fall von personalisierter Information für einen Nutzer kann von den anderen Fällen für diesen Nutzer wahrnehmbar unterschiedlich sein. Die Webanwendungs-Einheit 240 stellt dann der Bereitstellungs-Einheit für personalisierte Information 244 die Kennung des Nutzers und eine Kennung des Falls von personalisierter Information, die bereitgestellt werden sollte, bereit, und die Bereitstellungs-Einheit von personalisierter Information 244 verwendet die Kennung des Nutzers und die Kennung des Falls, um den richtigen Fall von personalisierter Information auf die gleiche Weise, wie oben für den einzelnen Fall von personalisierter Information für jeden Nutzer beschrieben wurde, abzurufen und dem Nutzer bereitzustellen.
  • Die Datenbank kann zentralisiert sein
  • In einer Ausführungsform befindet sich die Datenbank 224 nicht im Server, sondern ist statt dessen durch eine Datenbank 224A ersetzt, die über das Netzwerk 254 für mehr als einen Server 202 zugänglich ist und im Übrigen wie die Datenbank 224 tätig ist. Jeder derartige mehr als eine Server kann die gleiche Website wie der Server 202 oder eine andere Website bedienen. In einer derartigen Ausführungsform gibt es mehr als einen Server 202, und entweder registriert jeder Server, wie oben beschrieben, Nutzer und stellt eine personalisierte Information bereit, verwendet jedoch die zentrale Datenbank 224A anstelle der Datenbank 224, oder es registriert nur ein Teil der Server 202 Nutzer, während die anderen Server von der personalisierten Information, die von den Nutzern identifiziert wird oder einem derartigen Registrierungsserver bereitgestellt wird oder die durch einen derartigen Registrierungsserver, wie er obenstehend beschrieben ist, bereitgestellt wird, Gebrauch machen.
  • In einer Ausführungsform verwendet jeder Server 202 eine Nummer, die unter den verschiedenen Server für den gleichen Nutzer einzigartig ist, wie etwa eine Website-Nummer oder eine Servernummer, die einer Nutzerkennung, wie etwa einer Sozialversicherungsnummer des Nutzers, angefügt ist, um auf einen Eintrag eines Nutzers in der Datenbank 224A zuzugreifen. In einer derartigen Ausführungsform kann anstelle der Bereitstellungs-Einheit für personalisierte Information 244 eine Bereitstellungs-Einheit für personalisierte Information 244A, die für mehrere Server 202 zugänglich ist, verwendet werden, so dass die Server 202 über keinen Zugriff auf die personalisierte Information des Nutzers verfügen. Die Bereitstellungs-Einheit für personalisierte Information 244A arbeitet auf die gleiche Weise wie die Bereitstellungs-Einheit für personalisierte Information 244, um dem Nutzer die personalisierte Information mit der Webseite zu senden.
  • In einer Ausführungsform verwenden entweder die Datenbank 224A oder die Bereitstellungs-Einheit für personalisierte Information 244A und die Webanwendungseinheit 240 oder die Bereitstellungs-Einheit für personalisierte Information 244 herkömmliche Authentifizierungstechniken, um Anforderungen einer personalisierten Information oder Anforderungen zum Senden einer Webseite mit einer personalisierten Information zu authentifizieren. Diese Authentifizierungstechniken können Passwörter, digitale Zertifikate oder andere herkömmliche Techniken beinhalten. Derartige Anforderungen können über die Verschlüsselte- Kommunikation-Verwaltungseinheit 212 gesendet werden, so dass herkömmliche SSL-Verbindungen verwendet werden können, um die Sicherheit zu verbessern.
  • Unter nun erfolgender Bezugnahme auf 3A ist ein Ablaufdiagramm gezeigt, das ein Verfahren, um einen Nutzer zu registrieren, um dem Nutzer zu gestatten, eine Website zu authentifizieren, der Website zu gestatten, den Nutzer zu authentifizieren, oder beides, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • Ein Kennzeichen der Identität eines Nutzers kann wie oben beschrieben erzeugt und bereitgestellt werden 310. Das in Schritt 310 bereitgestellte Kennzeichen kann in einer Ausführungsform wie oben beschrieben über das Internet oder bandextern (z. B. nicht über das Internet) bereitgestellt werden, und in einer anderen Ausführungsform kann auf Schritt 310 verzichtet werden. Optional werden sichere Kommunikationen mit dem Nutzer eingerichtet 312. Es wird ein ausreichendes Kennzeichen der Identität des Nutzers angefordert und ein Kennzeichen der Identität des Nutzers empfangen 314. Wenn das Kennzeichen nicht ausreichend ist 316, wird der Zugriff auf einen Teil oder den gesamten Rest der Schritte von 3A verweigert 318 und das Verfahren mit Schritt 314 fortgesetzt, während das Verfahren andernfalls 316 mit Schritt 320 fortsetzt.
  • Bei Schritt 320 wird der Nutzer aufgefordert, wie oben beschrieben eine personalisierte Information zu wählen oder bereitzustellen, und die personalisierte Information wird empfangen. Schritt 320 kann über einen sicheren Kommunikationskanal, wie etwa die SSL-verschlüsselte Internet-Verbindung, die in Schritt 312 hergestellt wurde, durchgeführt werden. Die personalisierte Information kann einen durch den Nutzer bereitgestellten Inhalt oder eine Angabe eines oder mehrerer Elemente eines durch den Server bereitgestellten Inhalts beinhalten, der mit einer Kennung des Nutzers verknüpft werden wird. Die personalisierte Information wird mit einer Kennung des Nutzers, die durch den Nutzer geliefert werden kann, aus dem in Schritt 314 empfangenen Kennzeichen nachgeschlagen werden kann oder als Teil von Schritt 322 erzeugt werden kann, gespeichert 322.
  • Unter Verwendung der Nutzerkennung wird, wie oben beschrieben, ein Cookie erzeugt 324 und das Cookie signiert 326, verschlüsselt 328 und im System des Nutzers gespeichert 330, und das Verfahren setzt mit Schritt 310 fort.
  • Unter nun erfolgender Bezugnahme auf 3B ist ein Ablaufdiagramm gezeigt, das ein Verfahren, um einer Website zu gestatten, einen Nutzer zu authentifizieren und/oder dem Nutzer zu gestatten, die Website zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Die Schritte von 3B können nach einigen oder allen Schritten von 3A durchgeführt werden. Eine Anforderung einer Webseite wird empfangen 340 und ein verschlüsseltes Cookie aus der Vorrichtung, von der die Anforderung empfangen wurde, gelesen 342, und das Cookie wird entschlüsselt. Eine Signatur im entschlüsselten Cookie wird, wie oben beschrieben, geprüft 344, und wenn die Signatur am Cookie anzeigt, dass das Cookie nicht echt ist 346, kann der Zugriff auf die angeforderte Webseite verweigert werden 348 und setzt das Verfahren mit Schritt 340 fort, während das Verfahren andernfalls 346 mit Schritt 350 fortsetzt.
  • Bei Schritt 350 kann, wenn die Anforderung eine Anforderung einer Webseite ist, die keine vertraulichen Informationen verlangen wird oder keine Informationen bereitstellen wird, für die der Nutzer ein Kennzeichen der Authentifizierung wünschen kann, die angeforderte Webseite bereitgestellt werden 352, und das Verfahren setzt mit Schritt 340 fort, während das Verfahren andernfalls 350 mit Schritt 354 fortsetzt. In einer anderen Ausführungsform, die durch die gestrichelte Linie in der Figur gezeigt ist, wird die Prüfung von Schritt 350 nicht durchgeführt, und Schritt 354 folgt bedingungslos dem „OK"-Zweig von Schritt 350.
  • Bei Schritt 354 wird eine Nutzerkennung, die im in Schritt 342 abgerufenen Cookie gespeichert ist, wie oben beschrieben verwendet, um eine personalisierte Information, die mit dieser Nutzerkennung verknüpft ist, abzurufen, und kann die personalisierte Information optional in die angeforderte Webseite aufgenommen werden 356 und werden die Webseite und die personalisierte Information bereitgestellt, entweder über eine sichere Verbindung, wenn die personalisierte Information über die gleiche Verbindung wie die Webseite bereitgestellt wird, oder die personalisierte Information kann wie oben beschrieben bandextern bereitgestellt werden 358.
  • Unter nun erfolgender Bezugnahme auf 4 ist ein Verfahren, um einen Teil einer Website oder die gesamte Website durch einen Nutzer zu authentifizieren, nach einer Ausführungsform der vorliegenden Erfindung gezeigt. Optional wird, wie oben beschrieben, ein ausreichendes Kennzeichen der Identität empfangen (z. B. bandextern) und bereitgestellt 410. Die personalisierte Information wird, wie oben beschrieben, identifiziert, wie etwa bereitgestellt, gewählt oder empfangen 412. Ein verschlüsseltes signiertes Cookie kann, wie oben beschrieben, empfangen und gespeichert werden 414. Eine Anforderung einer Webseite wird bereitgestellt, und optional wird das verschlüsselte signierte Cookie bereitgestellt 416. Die Webseite und optional eine bestimmte personalisierte Information werden empfangen, 418 und die personalisierte Information wird mit dem verglichen 420, was in Schritt 412 bereitgestellt oder gewählt wurde. Wenn die empfangene personalisierte Information dem entspricht 422, was in Schritt 412 identifiziert wurde (z. B. da sie übereinstimmt), kann die Information empfangen und geglaubt oder bereitgestellt werden 426, und andernfalls kann es der Nutzer ablehnen, die empfangene Information zu empfangen oder zu glauben, oder es ablehnen, die verlangte Information bereitzustellen 426.

Claims (18)

  1. Verfahren zur Bereitstellung einer Webseite, das folgende Schritte umfasst: Verknüpfen von personalisierter Information mit einer Nutzerkennung zumindest als Teil eines Registrierungsverfahrens, das zumindest teilweise zur Festlegung personalisierter Information für einen Nutzer durchgeführt wird, um dem Nutzer die wahrnehmbare Authentifizierung wenigstens der Webseite zu ermöglichen; Bereitstellen der Nutzerkennung in einem Cookie; Verschlüsseln des Cookies; Speichern des Cookies auf einem vom Nutzer betriebenen Rechnersystem; Auslesen des gespeicherten Cookies in Reaktion auf eine Anforderung der Webseite; Bereitstellen der angeforderten Webseite; Bereitstellen der personalisierten Information in Reaktion auf den ausgelesenen Cookie über: a) eine sichere Verbindung und/oder; b) einen Verbindungskanal, der sich von dem zur Bereitstellung der Webseite benutzten Kanal unterscheidet; und Authentifizieren der Webseite durch Vergleich der personalisierten Information mit zuvor bereitgestellter Information.
  2. Verfahren nach Anspruch 1, das zusätzlich folgende Verfahrensschritte umfasst: Hinzufügen einer Signatur des Cookies zum Cookie vor dem Speicherschritt; und Verifizieren der Signatur des ausgelesenen Cookies.
  3. Verfahren nach Anspruch 1 oder 2, wobei die personalisierte Information als Teil der Webseite bereitgestellt wird.
  4. Verfahren nach Anspruch 1 oder 2, wobei die personalisierte Information im Wesentlichen gleichzeitig mit der Webseite, aber davon getrennt, bereitgestellt wird.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei der Schritt des Bereitstellens der personalisierten Information das Bereitstellen der Nutzerkennung von dem ausgelesenen Cookie über ein Netzwerk zu einer Datenbank umfasst.
  6. Verfahren nach Anspruch 1, das zusätzlich den Schritt umfasst, ein Kennzeichen einer Authentifizierung des Nutzers zu empfangen, wobei der Schritt des Verknüpfen in Reaktion auf den Schritt des Empfangens des Kennzeichens erfolgt.
  7. Verfahren nach Anspruch 6, wobei das Kennzeichen ein System-Administratorpasswort umfasst.
  8. Verfahren zur Authentifizierung zumindest eines Teils einer Webseite mit folgenden Schritten: elektronisches Bereitstellen einer Anforderung nach wenigstens einer Webseite und eines verschlüsselten Cookies an einen die Webseite umfassenden Netzserver; elektronisches Empfangen einer Webseite und von personalisierter Information, die zuvor zumindest als Teil eines Registrierungsverfahrens empfangen wurde, das zumindest teilweise zur Festlegung von personalisierter Information für einen Nutzer durchgeführt wurde, um dem Nutzer die wahrnehmbare Authentifizierung zumindest der Webseite zu ermöglichen; und Authentifizieren zumindest des Teils der Webseite als Reaktion auf die empfangene personalisierte Information.
  9. Verfahren nach Anspruch 8, wobei die personalisierte Information als Teil der Webseite empfangen wird; und die Webseite und personalisierte Information über eine sichere Verbindung bereitgestellt werden.
  10. Verfahren nach Anspruch 8 oder 9, wobei die personalisierte Information vom Nutzer über eine sichere Verbindung bereitgestellt wird.
  11. Verfahren nach Anspruch 10, wobei die personalisierte Information einer Datenbank übermittelt wird, die von einer von der die Webseite betreibenden Partei verschiedenen Partei betrieben wird.
  12. Verfahren nach einem der vorangehenden Ansprüche, wobei die empfangene Webseite eine Maske zur Eingabe vertraulicher Information umfasst.
  13. System zur Bereitstellung einer Webseite mit: einer Registrierungseinheit (222) zum Verknüpfen von personalisierter Information mit einer Nutzerkennung in einer mit einem Datenbankausgang verbundenen Datenbank und zum Bereitstellen der Nutzerkennung an einem Ausgang, zumindest als Teil eines Registrierungsverfahrens, das zumindest zum Teil zur Festlegung von personalisierter Information für einen Nutzer durchgeführt wird, um dem Nutzer die wahrnehmbare Authentifizierung wenigstens der Webseite zu ermöglichen; einer Cookie-Erzeugungseinheit (230), die einen mit dem Ausgang der Registrierungseinheit verbundenen Eingang aufweist und zur Bereitstellung der Nutzerkennung in einem Cookie an einem Ausgang geeignet ist; einer Cookie-Verschlüsselungseinheit (234), die einen mit dem Ausgang der Cookie-Erzeugungseinheit verbundenen Eingang aufweist und zur Verschlüsselung des Cookies und der Bereitstellung des verschlüsselten Cookies an einem Ausgang geeignet ist; einer Cookie-Speichereinheit (266), die einen mit dem Ausgang der Cookie-Verschlüsselungseinheit verbundenen Eingang/Ausgang aufweist und zur Speicherung des Cookies auf einem von dem Nutzer betriebenen Rechnersystem geeignet ist; einer Webanwendungs-Einheit (240), die einen zum Empfang einer Anfrage nach einer Webseite angeschlossenen Eingang aufweist und geeignet ist, als Reaktion auf die Anforderung der Webseite den über den Eingang der Webanwendungs-Einheit gespeicherten Cookie auszulesen, an einem ersten Ausgang zumindest einen Teil der Webseite bereitzustellen und an einem zweiten Ausgang die Nutzerkennung aus dem ausgelesenen Cookie bereitzustellen; und einer Bereitstellungs-Einheit für personalisierte Information (244), die zum Empfangen der Nutzerkennung einen an den zweiten Ausgang der Webanwendungs-Einheit gekoppelten Eingang aufweist und dazu geeignet ist, wenigstens einen Teil der personalisierten Information von der Datenbank über einen mit der Datenbank verbundenen Eingang/Ausgang abzurufen, und ferner dazu geeignet ist, als Reaktion auf die Anfrage der Webseite nach vertraulicher Information oder auf die Bereitstellung von Information, für die von dem Nutzer ein Authentifizierungs-Kennzeichen gewünscht werden kann, durch die Webseite an einem Ausgang die personalisierte Information über: a) eine sichere Verbindung und/oder b) einen Verbindungskanal, der sich von dem zur Bereitstellung der Webseite benutzten Kanal unterscheidet, bereitzustellen.
  14. System nach Anspruch 13 mit zusätzlich: einer Cookie-Signatureinheit, die zwischen der Cookie-Erzeugungseinheit und der Cookie-Verschlüsselungseinheit angeschlossen und dazu geeignet ist, dem Cookie eine Signatur des Cookies hinzuzufügen; und einer Nutzer-Authentifizierungs-Einheit, die einen Eingang zum Empfangen des Cookies von einem Verifikationsausgang der Registrierungseinheit aufweist und dazu geeignet ist, die Signatur des Cookies zu verifizieren und an einem Ausgang als Reaktion auf wenigstens einen Teil des Cookies und der Signatur des Cookies eine Authentifizierungsmeldung bereitzustellen, wobei die Webanwendungs-Einheit dazu eingerichtet ist, als Reaktion auf die an einem Webanwendungs-Authentifizierungs-Eingang, der mit dem Nutzer-Authentifizierungs-Ausgang verbunden ist, empfangene Meldung die Webseite bereitzustellen.
  15. System nach Anspruch 13 oder 14, wobei die Bereitstellungseinheit für die personalisierte Information dazu eingerichtet ist, die als Teil der Webseite integrierte personalisierte Information bereitzustellen.
  16. System nach Anspruch 13 oder 14, wobei die Bereitstellungseinheit für die personalisierte Information dazu eingerichtet ist, die personalisierte Information im Wesentlichen gleichzeitig mit der Webseite, aber davon getrennt, bereitzustellen.
  17. System nach Anspruch 14 oder 15, wobei auf die Datenbank von einem von der Webanwendung entfernten Netzwerk aus zugegriffen wird.
  18. Rechnerprogramm-Erzeugnis mit einem von einem Rechner verwendbaren Medium, das einen rechnerlesbaren Programmcode enthält, zur Bereitstellung einer Webseite, wobei das Rechnerprogramm-Erzeugnis rechnerlesbare Programmcode-Mittel umfasst, die dazu eingerichtet sind, einen Rechner zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 12 zu veranlassen.
DE602004012996T 2003-05-09 2004-05-06 Verfahren und vorrichtung zum authentifizieren von benutzern und websites Active DE602004012996T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US435322 2003-05-09
US10/435,322 US7100049B2 (en) 2002-05-10 2003-05-09 Method and apparatus for authentication of users and web sites
PCT/US2004/014379 WO2004102338A2 (en) 2003-05-09 2004-05-06 Method and apparatus for authentication of users and web sites

Publications (2)

Publication Number Publication Date
DE602004012996D1 DE602004012996D1 (de) 2008-05-21
DE602004012996T2 true DE602004012996T2 (de) 2009-05-28

Family

ID=33449697

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004012996T Active DE602004012996T2 (de) 2003-05-09 2004-05-06 Verfahren und vorrichtung zum authentifizieren von benutzern und websites

Country Status (8)

Country Link
US (2) US7100049B2 (de)
EP (1) EP1625690B1 (de)
JP (1) JP2006525563A (de)
AT (1) ATE391951T1 (de)
AU (1) AU2004239738B2 (de)
CA (1) CA2525121A1 (de)
DE (1) DE602004012996T2 (de)
WO (1) WO2004102338A2 (de)

Families Citing this family (316)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4166437B2 (ja) * 2001-01-31 2008-10-15 株式会社日立製作所 真正性出力方法及びその実施装置並びにその処理プログラム
JP2003186281A (ja) * 2001-12-14 2003-07-03 Hitachi Printing Solutions Ltd 電子写真装置
US7966492B1 (en) 2002-05-10 2011-06-21 Emc Corporation System and method for allowing an e-mail message recipient to authenticate the message
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7730321B2 (en) 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
WO2004017598A1 (en) * 2002-08-19 2004-02-26 Axalto Sa Secured method to exchange data between a browser and a web site
US7660790B1 (en) * 2005-02-24 2010-02-09 Symantec Operating Corporation Method and apparatus for utilizing a file change log
US7496760B2 (en) * 2003-01-23 2009-02-24 International Business Machines Corporation System, method and program product for managing user account information
US7685631B1 (en) * 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7451305B1 (en) * 2003-04-10 2008-11-11 Cisco Technology, Inc. Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
JP4365612B2 (ja) * 2003-04-15 2009-11-18 白光株式会社 電気部品着脱装置
WO2005003907A2 (en) * 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
US8271588B1 (en) * 2003-09-24 2012-09-18 Symantec Corporation System and method for filtering fraudulent email messages
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US8984640B1 (en) * 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
WO2005059688A2 (en) * 2003-12-11 2005-06-30 Washington Mutual, Inc. Client-server-type security system, such as a security system for use with computer network consumer transactions
WO2005062989A2 (en) * 2003-12-23 2005-07-14 Wachovia Corporation Authentication system for networked computer applications
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
US20050177724A1 (en) * 2004-01-16 2005-08-11 Valiuddin Ali Authentication system and method
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US8423471B1 (en) * 2004-02-04 2013-04-16 Radix Holdings, Llc Protected document elements
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US20050228782A1 (en) * 2004-04-07 2005-10-13 Alexandre Bronstein Authenticating a web site with user-provided indicators
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US9384348B2 (en) * 2004-04-29 2016-07-05 James A. Roskind Identity theft countermeasures
US7971246B1 (en) * 2004-04-29 2011-06-28 James A. Roskind Identity theft countermeasures
US7627757B2 (en) * 2004-04-30 2009-12-01 Research In Motion Limited Message service indication system and method
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
US8583921B1 (en) * 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US20060059111A1 (en) * 2004-09-10 2006-03-16 Tucker David M Authentication method for securely disclosing confidential information over the internet
US7451308B2 (en) * 2004-10-12 2008-11-11 Sap Ag Method and system to automatically evaluate a participant in a trust management infrastructure
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
US7437767B2 (en) * 2004-11-04 2008-10-14 International Business Machines Corporation Method for enabling a trusted dialog for collection of sensitive data
US7996530B1 (en) 2004-11-15 2011-08-09 Bank Of America Corporation Method and apparatus for enabling authentication of on-line communications
IL165405A0 (en) * 2004-11-25 2006-01-15 Wow Effect Ltd Method for authenticating a web site
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
US11288666B1 (en) * 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US8103645B1 (en) * 2005-02-02 2012-01-24 Symantec Corporation Automatic local deployment of site associated cues for antiphishing purposes
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US20070034700A1 (en) 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
KR20070119051A (ko) 2005-03-26 2007-12-18 프라이베이시스, 인크. 전자 상거래 카드 및 전자 상거래 방법
US8886706B1 (en) 2005-03-31 2014-11-11 Google Inc. Server-based backup system for user data
US8694589B2 (en) * 2005-03-31 2014-04-08 Google Inc. Methods and systems for saving draft electronic communications
US7506163B2 (en) * 2005-04-01 2009-03-17 Ve Networks Methods and apparatuses for security visualization
EP1875653B1 (de) * 2005-04-29 2018-12-12 Oracle International Corporation System und verfahren zur überwachung, entdeckung und abgestuften authentifizierung von betrugshandlungen
US20060288220A1 (en) * 2005-05-02 2006-12-21 Whitehat Security, Inc. In-line website securing system with HTML processor and link verification
MY165346A (en) * 2005-05-03 2018-03-21 E Lock Corp Sdn Bhd Internet security
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) * 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20060259767A1 (en) * 2005-05-16 2006-11-16 Mansz Robert P Methods and apparatuses for information authentication and user interface feedback
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US8943304B2 (en) 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US7734911B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
US20060288079A1 (en) * 2005-05-31 2006-12-21 Deobald Martyn G Security system for personal Internet communicator
US7584281B2 (en) * 2005-06-07 2009-09-01 Datasynapse, Inc. Method for allocating shared computing infrastructure for application server-based deployments
US8220030B2 (en) * 2005-07-02 2012-07-10 Tara Chand Singhal System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US9477830B2 (en) * 2005-07-21 2016-10-25 Ca, Inc. Controlled and client-side authentication module
US8015598B2 (en) * 2007-11-16 2011-09-06 Arcot Systems, Inc. Two-factor anti-phishing authentication systems and methods
US8645683B1 (en) 2005-08-11 2014-02-04 Aaron T. Emigh Verified navigation
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
KR101355496B1 (ko) 2005-08-29 2014-01-28 디 인벤션 사이언스 펀드 원, 엘엘씨 복수의 병렬 클러스터들을 포함하는 계층 프로세서의스케쥴링 메카니즘
JP2007110519A (ja) * 2005-10-14 2007-04-26 Murata Mach Ltd 通信装置
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7810147B2 (en) * 2005-12-01 2010-10-05 Emc Corporation Detecting and preventing replay in authentication systems
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
GB2434662A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Authenticating a server to a user by displaying an image
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
BRPI0621455A2 (pt) * 2006-03-09 2011-12-13 Vasco Data Security Inc sistema e métodos de autenticação de usuário e implementado por servidor
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
WO2007121474A2 (en) * 2006-04-18 2007-10-25 James Shaw-Han Kuo System and method for secure online transaction
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8560595B2 (en) 2006-06-23 2013-10-15 Microsoft Corporation Virtualization of mobile device user experience
US20080034428A1 (en) * 2006-07-17 2008-02-07 Yahoo! Inc. Anti-phishing for client devices
US8010996B2 (en) * 2006-07-17 2011-08-30 Yahoo! Inc. Authentication seal for online applications
WO2008014007A2 (en) * 2006-07-28 2008-01-31 Brown University Certification and authentication of data structures
US7770002B2 (en) * 2006-08-17 2010-08-03 Fiserv, Inc. Multi-factor authentication
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
JP4607082B2 (ja) * 2006-09-27 2011-01-05 株式会社エヌ・ティ・ティ・データ 情報処理装置、管理方法、及びコンピュータプログラム
US8560457B2 (en) * 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
US8788419B2 (en) 2006-12-30 2014-07-22 First Data Corporation Method and system for mitigating risk of fraud in internet banking
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
BRPI0700706A (pt) * 2007-02-26 2008-10-14 Banco Bradesco S A processo de verificação de autenticidade e integridade de transação
US8108918B2 (en) * 2007-02-27 2012-01-31 Red Hat, Inc. Zero knowledge attribute storage and retrieval
US20080220872A1 (en) * 2007-03-08 2008-09-11 Timothy Michael Midgley Method and apparatus for issuing a challenge prompt in a gaming environment
US8584232B2 (en) 2007-04-23 2013-11-12 Sap Ag Enhanced cross-site attack prevention
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US20100036946A1 (en) * 2007-07-13 2010-02-11 Von Arx Kim System and process for providing online services
US8769706B2 (en) * 2007-07-26 2014-07-01 International Business Machines Corporation System and method for user to verify a network resource address is trusted
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8635535B2 (en) 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8191117B2 (en) * 2007-10-25 2012-05-29 Anchorfree, Inc. Location-targeted online services
US9361569B2 (en) 2007-12-24 2016-06-07 Dynamics, Inc. Cards with serial magnetic emulators
US8297506B2 (en) * 2008-01-04 2012-10-30 E-Government Consulting Group, Inc. Systems and methods for secure voting
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8208375B2 (en) * 2008-03-17 2012-06-26 Microsoft Corporation Selective filtering of network traffic requests
US20090249445A1 (en) * 2008-03-27 2009-10-01 Sanjay Deshpande Authentication of Websites Based on Signature Matching
US8346662B2 (en) * 2008-05-16 2013-01-01 Visa U.S.A. Inc. Desktop alert with interactive bona fide dispute initiation through chat session facilitated by desktop application
US8055587B2 (en) * 2008-06-03 2011-11-08 International Business Machines Corporation Man in the middle computer technique
US8356345B2 (en) * 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US8438622B2 (en) * 2008-07-10 2013-05-07 Honesty Online, Llc Methods and apparatus for authorizing access to data
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8656462B2 (en) * 2008-07-24 2014-02-18 Zscaler, Inc. HTTP authentication and authorization management
US20100031048A1 (en) * 2008-08-04 2010-02-04 Jason David Koziol Data authenticator
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
AU2009296822B2 (en) * 2008-09-24 2015-03-26 Visa International Service Association Intelligent alert system and method
AU2009296796B8 (en) 2008-09-25 2015-02-26 Visa International Service Association Systems and methods for sorting alert and offer messages on a mobile device
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100161468A1 (en) * 2008-12-18 2010-06-24 Hickman Justin A Systems and methods for authenticating parties engaging in a financial transaction
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8066191B1 (en) 2009-04-06 2011-11-29 Dynamics Inc. Cards and assemblies with user interfaces
US8380569B2 (en) 2009-04-16 2013-02-19 Visa International Service Association, Inc. Method and system for advanced warning alerts using advanced identification system for identifying fraud detection and reporting
US9449327B2 (en) 2009-04-28 2016-09-20 Visa International Service Association Merchant alert based system and method including customer presence notification
US20100274653A1 (en) * 2009-04-28 2010-10-28 Ayman Hammad Notification social networking
US9710802B2 (en) 2009-04-28 2017-07-18 Visa International Service Association Merchant competition alert
US10387885B2 (en) * 2009-04-28 2019-08-20 Visa International Service Association SKU level control and alerts
US20100293604A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
US8195818B2 (en) * 2009-06-22 2012-06-05 Oracle International Corporation Enforcing communication security for selected resources
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
CA3074225C (en) 2010-02-16 2021-10-19 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
TWI448923B (zh) * 2010-03-15 2014-08-11 F2Ware Inc 全自動區分計算機和人類的測試管理方法與系統,及其電腦程式產品
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
CA2739313C (en) 2010-05-07 2016-06-28 Research In Motion Limited Locally stored phishing countermeasure
WO2011146651A1 (en) 2010-05-18 2011-11-24 Dynamics Inc Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US8732855B2 (en) * 2010-09-30 2014-05-20 Google Inc. Launching a cached web application based on authentication status
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US20120136707A1 (en) * 2010-11-30 2012-05-31 Amazon Technologies, Inc. Digital Coupon System
US20120136708A1 (en) * 2010-11-30 2012-05-31 Amazon Technologies, Inc. Digital Coupon System
WO2012092261A2 (en) 2010-12-29 2012-07-05 Citrix Systems, Inc. Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
EP2701068B1 (de) * 2011-04-19 2017-02-01 Murakumo Corporation Netzwerkzugriffssystem
WO2012151290A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US11501217B2 (en) 2011-05-10 2022-11-15 Dynamics Inc. Systems and methods for a mobile electronic wallet
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
JP5677899B2 (ja) * 2011-06-16 2015-02-25 株式会社三菱東京Ufj銀行 情報処理装置及び情報処理方法
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US8959347B2 (en) 2011-08-29 2015-02-17 Salesforce.Com, Inc. Methods and systems of data security in browser storage
US9256724B2 (en) * 2011-08-30 2016-02-09 Securepush Ltd. Method and system for authorizing an action at a site
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US8955066B1 (en) 2012-06-28 2015-02-10 Emc Corporation Knowledge based authentication using recent user internet activity
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
US9087020B1 (en) * 2012-07-05 2015-07-21 A9.Com, Inc. Managing and retrieving content from a shared storage
EP2880619A1 (de) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systeme und verfahren für den zugriff auf datensätze über derivatlokalisatoren
US10540693B1 (en) 2012-08-20 2020-01-21 Amazon Technologies, Inc. Advertisements responsive to coupon states
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
US8949935B2 (en) 2012-09-20 2015-02-03 Apple Inc. Secure account creation
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
US9300644B1 (en) * 2013-02-22 2016-03-29 Symantec Corporation Knowledge-based authentication based on tracked credential usage
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US9972013B2 (en) 2013-08-15 2018-05-15 Mastercard International Incorporated Internet site authentication with payments authorization data
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
US20160241536A1 (en) * 2015-02-13 2016-08-18 Wepay, Inc. System and methods for user authentication across multiple domains
US10089654B1 (en) 2015-09-24 2018-10-02 Amazon Technologies, Inc. Detecting expired content within slots in a user interface
CN105630981A (zh) * 2015-12-25 2016-06-01 小米科技有限责任公司 网络资源加载与配置方法及装置
US9613221B1 (en) * 2015-12-30 2017-04-04 Quixey, Inc. Signed application cards
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
JP2017162214A (ja) * 2016-03-09 2017-09-14 富士通株式会社 近接通信装置、近接通信方法および近接通信プログラム
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
CN108494739B (zh) * 2018-03-01 2021-01-15 武汉噢易云计算股份有限公司 Mac机房批量登录方法及系统
US11507711B2 (en) 2018-05-18 2022-11-22 Dollypup Productions, Llc. Customizable virtual 3-dimensional kitchen components
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US10887345B1 (en) * 2019-06-26 2021-01-05 Paypal, Inc. Protecting users from phishing attempts
JP7042976B2 (ja) * 2019-07-04 2022-03-28 三菱電機株式会社 情報処理装置及び情報処理方法
US11741213B2 (en) * 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6632248B1 (en) * 1996-12-06 2003-10-14 Microsoft Corporation Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6715080B1 (en) * 1998-10-01 2004-03-30 Unisys Corporation Making CGI variables and cookie information available to an OLTP system
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6374359B1 (en) * 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US6401125B1 (en) * 1999-08-05 2002-06-04 Nextpage, Inc. System and method for maintaining state information between a web proxy server and its clients
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
AU7116800A (en) * 1999-09-09 2001-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
IL150427A0 (en) * 2000-02-23 2002-12-01 Tradesafely Com Ltd Method and apparatus for internet web site accreditation
EP1128628A1 (de) * 2000-02-23 2001-08-29 Tradesafely.com Limited Verfahren und Vorrichtung zur Authentifizierung von Internet Web-Sites
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7590859B2 (en) * 2001-08-24 2009-09-15 Secure Computing Corporation System and method for accomplishing two-factor user authentication using the internet
GB0127509D0 (en) * 2001-11-16 2002-01-09 Comodo Res Lab Ltd Improvements in and relating to web site authentication
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites

Also Published As

Publication number Publication date
CA2525121A1 (en) 2004-11-25
WO2004102338A3 (en) 2005-01-27
JP2006525563A (ja) 2006-11-09
US7346775B2 (en) 2008-03-18
DE602004012996D1 (de) 2008-05-21
EP1625690B1 (de) 2008-04-09
AU2004239738A1 (en) 2004-11-25
US20040168083A1 (en) 2004-08-26
EP1625690A2 (de) 2006-02-15
AU2004239738B2 (en) 2008-04-24
WO2004102338A2 (en) 2004-11-25
ATE391951T1 (de) 2008-04-15
US20060288213A1 (en) 2006-12-21
US7100049B2 (en) 2006-08-29
EP1625690A4 (de) 2007-05-09

Similar Documents

Publication Publication Date Title
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2245573A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE102020108828A1 (de) Personalisierter, serverindividueller Authentifizierungsmechanismus
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE10242673A1 (de) Verfahren zur Identifikation eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: EMC CORP., HOPKINTON, MASS., US