CN1829225B - 用于通过因特网安全地揭示身份的方法和系统 - Google Patents

用于通过因特网安全地揭示身份的方法和系统 Download PDF

Info

Publication number
CN1829225B
CN1829225B CN2006100037891A CN200610003789A CN1829225B CN 1829225 B CN1829225 B CN 1829225B CN 2006100037891 A CN2006100037891 A CN 2006100037891A CN 200610003789 A CN200610003789 A CN 200610003789A CN 1829225 B CN1829225 B CN 1829225B
Authority
CN
China
Prior art keywords
information
server
user
client computer
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006100037891A
Other languages
English (en)
Other versions
CN1829225A (zh
Inventor
A·哈健托
A·K·楠达
B·巴尼斯
C·R·利夫斯
J·P·休丘科
K·艾拉尼
K·卡麦龙
S·L·S·卡万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1829225A publication Critical patent/CN1829225A/zh
Application granted granted Critical
Publication of CN1829225B publication Critical patent/CN1829225B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • AHUMAN NECESSITIES
    • A62LIFE-SAVING; FIRE-FIGHTING
    • A62CFIRE-FIGHTING
    • A62C13/00Portable extinguishers which are permanently pressurised or pressurised immediately before use
    • A62C13/76Details or accessories
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L43/00Bends; Siphons
    • F16L43/008Bends; Siphons made from plastic material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

此处所揭示的示例性实施例可包括用于通过因特网向用户呈现信息和安全地揭示身份信息的方法和系统,该方法和系统包括从服务器接收信息、分析该信息、在由客户机控制的有限数量的配置中向用户呈现经分析的信息以供确认,以及由用户对该信息进行确认。

Description

用于通过因特网安全地揭示身份的方法和系统
技术领域
本发明一般涉及计算机和网络安全领域,尤其涉及认证计算机系统的身份用于通过因特网安全地揭示信息。
背景技术
每天都发生利用因特网和因特网技术的涉及金钱和/或个人身份信息交换的众多交易。而且,会吸引众多不诚实的人去截取这些事务中的某一些并偷取钱财和/或个人身份信息。截取的一种方法涉及使用与合法网站外观完全相同或几乎完全相同的假冒网站。结果是,天真的、不怀疑的用户被要求揭示个人信息,诸如名字、地址、社会保障号、信用卡号等,这允许假冒者(即,设置假冒或欺诈站点的那些人)偷取用户身份和/或钱财。这样的偷窃日益严重。
在未来将发生越来越多的交易。由于用户在线完成越来越多的交易,他们的舒适水平可能会上升。这可能会增加用户对交易是安全可靠的信任。
另外,这些交易可在许多不同的网站和许多不同的用户界面处发生,由于在用户经验中不存在任何可预测的里程标志或任何一致性,使得用户难以确定该网站是否合法而不是假冒者创建的网站。
发明内容
此处所揭示的示例性实施例可包括用于减少上述缺点以及其它缺点的方法和系统。此处所揭示的示例性实施例可包括用于通过因特网向用户呈现信息和安全地揭示身份信息的方法和系统,该方法和系统包括从服务器接收信息、分析该信息、向用户呈现经分析的信息以供确认,以及由用户对该信息进行确认。
其它实施例可包括用于通过因特网呈现信息和安全地揭示身份信息的有限状态机系统,它包括被配置成从服务器接收信息和向服务器发送信息的通信模块、通信地耦合至该通信模块的分析模块(被配置成从通信模块接收信息)、以及通信地耦合至该分析模块和通信模块的用户界面模块(被配置成向用户呈现信息以供确认),其中从服务器接收的信息包括服务器身份信息以及服务器对信息的请求。
附图说明
图1是根据示例性实施例,用于创建出席标记和正在进行的数字关系的识别的系统的框图。
图2示出了可在其上实现示例性实施例的合适计算环境的示例。
图3是根据示例性实施例,用于创建出席标记和验证系统的系统的框图。
图4是根据示例性实施例,示出在创建出席标记和识别正进行的数字关系时所涉及的操作特征的流程图。
图5是根据示例性实施例,示出验证系统时所涉及的操作特征的流程图。
具体实施方式
图1是根据示例性实施例,可用于通过因特网向用户呈现信息和安全揭示身份的系统的框图,在100处概括示出。在该实施例中,系统100包括耦合至网络104的客户机102。系统100还包括服务器1106、服务器2 108和服务器3 110,它们也被耦合至网络104。
在该实施例中,客户机102包括用户界面120,后者又包括可视指示符122、124、126,以及输入区130、132和134。当客户机120通过网络104访问服务器1106时,客户机102可向服务器1 106请求或从中接收身份和其它信息,或可接收安全证书且可解析关于服务器1 106的身份密钥和/或身份信息。客户机102然后可为用户提供指示符122、124和126。
指示符122、124和126可在需要时包括服务器和/或相关联网站的身份、可视秘密和身份证或其它信息。客户机102可解析从服务器1 106接收的信息,使得将提供服务器的身份、之前可能由客户机102的用户输入的可视秘密以及之前可能由用户向服务器1 106提供的身份信息。可以理解,可利用各种其它指示符而不偏离此处所揭示的概念。
用户界面120可以是非常安全的桌面程序,使得未经身份验证的欺诈程序112不可能利用间谍软件或其它方法来从用户界面120截取或偷取信息。以这种方式,显示服务器1 106的身份,且它可以相关于与服务器1 106相关联的身份密钥。而且,用户可拥有诸如照片或其它信息等可视秘密,使得指示符122、124、126可向用户指示,网站的身份被呈现在可信的用户界面中,且没有被篡改。这些以及其它安全信息可向用户指示该连接是安全的,并允许用户确定所访问的网站是有效的、真实的和/或合法的。
当服务器1 106和/或相关联的网站请求或要求诸如注册信息、登录信息、身份信息、个人信息或其它信息等信息时,从服务器1 106接收的信息可被解析并通过输入区130、132和134向用户显示。以这种方式,经历是由用户界面120和/或安全桌面程序上的用户控制的,使得用户较不可能在欺诈网站或非法网站上提供个人和/或身份信息。
输入区130、132和132可能随由服务器1 106和/或其相关联网站所请求的信息而变化。而且,可以理解,尽管示出三个输入区,但可在需要时使用任何数量的输入区。类似地,尽管示出三个指示符,但是可使用任何数量的指示符,而不偏离此处所述的概念。
类似地,当客户机102访问服务器2 108时,客户机102可请求身份信息以及客户机2在服务器2 108及其相关联网站上存储的其它信息。如果客户机102之前在服务器2 108上存储了出席标记或密钥或其它认证信息,那么可对其进行检索并通过可视或其它指示符122、124和126之一连同服务器的身份信息一起向用户显示。因为对每一服务器和/或网站,证书和身份密钥是固定的,这可能使得未经身份验证的欺诈程序112更难以假冒网站来获取个人信息。可以理解,可利用其它方法和系统来获取服务器信息和/或身份。而且,因为用户界面在安全的桌面程序上解析信息和显示向用户请求的信息,这使得未经身份验证的欺诈程序112更难以复制或假冒网站来获取个人信息。
用户界面120可以是可由用户查看的有限数量的不同界面显示之一,使得用户可轻易地标识异常的、不规则的或可指示用户没有访问过他们预期的服务器及相关联网站的其它指示符。其它界面可包括但不限于,向用户警告特定交易或其它信息交换较预期进行了更长时间的警告界面。这可能是不诚实的人正截取该传输等问题的指示。该有限数量的用户界面使得未经身份验证的欺诈程序112较不可能能够通过欺骗性的技术来假冒网站和/或从用户获取信息。
从而,如果客户机之前访问过服务器2 108,且之后试图再次访问服务器2 108,并且在用户界面120上显示不同的身份密钥指示符,则这可能是向客户机指示该客户机被重定向给不同的网站和/或未经身份验证的欺诈程序正试图假冒与服务器2108相关联的网站、或服务器2 108已经丢失之前存储在它那里的信息的指示。在这些情况中的任何之一中,用户将拥有关于不应信任该服务器和/或相关联的网站的指示。这可向用户指示,要么离开该站点,要么对向该网站和/或相关联服务器揭示的信息要十分小心。
指示符122、124和126也可包含用户之前在服务器和/或相关联网站上存储的或向其揭示的身份信息。这可以采用信息卡、人或指示之前向服务器或相关联网站揭示的信息的类型和范围的其它方法的形式。
类似地,当客户机102通过网络104访问服务器3 110时,服务器3 110将拥有与其它网站和/或服务器和/或web服务器不同的身份密钥和/或身份信息,使得它可作为不同的可视指示符来向用户显示。类似地,也可指示不同的身份,以及不同的输入区130、132和134。尽管所访问的每一服务器将提供不同的信息,但信息将以统一的方式向用户提供,使得用户对所访问服务器的身份以及之前揭示的信息和通过输入区130、132和134请求的信息感觉更舒适。
可视指示符也可包含“可视秘密”。这可以是用户可存储在用户界面120上的任意的图片、身份信息或其它信息,使得用户可更信任用户界面的真实性,从而更舒适地向服务器揭示信息。这可能是因为,当可视秘密出现时,这将向用户指示,存在安全的连接或该桌面程序没有被假冒。而且,用户界面120可以是对用于暗中获取信息的间谍软件或其它技术完全或高度不受影响的安全桌面程序和/或计算机的安全区的一部分。可视秘密对未经身份验证的欺诈程序112不可访问,从而,即使不是不可能,也是难以假冒或再造的。
可以理解,尽管在示例性实施例中描述了可视秘密,但在其它实施例中,该秘密也可以是可视、音频、多媒体、生物测定和/或其它数据和/或其组合。
如上所述,不诚实的人可能试图欺骗客户机和/或客户机的用户,使他们提供个人信息。未经身份验证的欺诈程序112可试图复制或看上去如同合法的服务器和/或web站点,以从客户机102获取身份和/或其它信息。在此处所揭示的示例性实施例中,当客户机请求身份密钥时,未经身份验证的欺诈程序的身份验证密钥将被提供给客户机,因此客户机可辨别这不是之前访问的服务器。而且,当客户机请求之前存储在服务器上的标记时,因为客户机和/或用户之前没有访问该未经身份验证的欺诈程序的网站,因此未经身份验证的欺诈程序将没有任何标记。任一这些情景都会警告客户机102的用户,该web站点和/或服务器不应被信任,且用户应谨防揭示身份或其它信息。
使用该示例性实施例,用户和/或客户机将具有可抑制未经身份验证的欺诈程序通过哄骗网站来获取个人信息的更多安全级别。而且,这也可抑制“中间人”截取信息以提供进一步的安全性。
如上所述,该出席标记也用于认证网站以提供进一步的安全性。这对可能关注欺诈的服务器和网站的操作员可能是有吸引力的。这也可提供可抑制未经身份验证的用户获取秘密信息的额外级别的用户生成的安全性。
图2示出了可在其上实现本发明实施例的合适的计算系统环境的示例。该系统200是可被用作如上所述的客户机和/或服务器中的系统的代表。在其最基本配置中,计算设备200一般包括至少一个处理单元202和存储器204。取决于计算设备的确切配置和类型,存储器204可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存等)或是两者的某种组合。该最基本配置在图2中由虚线206示出。另外,系统200也可具有其它特征/功能。例如,设备200也可含有其它存储(可移动和/或不可移动),包括但不限于,磁盘、光盘或磁带。这样的其它存储在图2中由可移动存储208和不可移动存储210示出。计算机存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块、或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。存储器204、可移动存储208和不可移动存储210都是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字多功能盘(DVD)或其它光存储,磁带盒、磁带、磁盘存储或其它磁性存储设备,或可用来存储所需信息并可由计算设备200访问的任何其它介质。任何这样的计算机存储介质都可以是系统200的一部分。
系统200也可以包含允许该系统与其它设备通信的通信连接212。通信连接212是通信介质的一个示例。通信介质通常可具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。术语“已调制数据信号”是指以在信号中将信息编码的方式设置或改变其一个或多个特征的信号。作为示例,而非限制,通信介质包括诸如有线网络或直接线连接的有线介质,以及诸如声学、RF、红外及其它无线介质的无线介质。如此处所用的术语计算机可读介质既包括存储介质又包括通信介质。
系统200也可以具有诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等输入设备214。也可以包括诸如显示器、扬声器、打印机等的输出设备216。在本领域中,这些设备是公知的,无需在此处详细讨论。
诸如系统200的计算设备通常包括至少某些形式的计算机可读介质。计算机可读介质可以是可由系统200访问的任何可用介质。作为示例而非限制,计算机可读介质可包含计算机存储介质和通信介质。
图3根据示例性实施例,在概念层上示出用于通过因特网安全地揭示身份或其它信息的系统,这在300处概括示出。该示例示出系统300包括通过网络304或其它信道连接的客户机302和服务器306。正如显然地,大多数设备在不同时刻既可作为客户机302又可作为服务器306。然而,为简单起见,这些功能在此处分开示出。另外,网络304几乎可以是包括因特网的任何类型的网络,或可以是适于在客户机302与服务器306之间建立通信的某种其它类型的信道。
客户机302可以是诸如通过因特网访问网站的个人PC的客户机。然而,可以理解,可利用其它设备和配置,而不偏离此处所揭示的概念。类似地,服务器306可以是网站、设备或其它系统的主机,或其它配置。
在该实施例中,系统300包括耦合至网络304的客户机302。而且,系统300包括具有相关联的内容308的服务器306。该服务器也被耦合至网络304。服务器306包含可以采用网站或其它配置形式的内容308。
客户机302包含安全桌面程序310。安全桌面程序310可以是位于高度受保护区域中的软件代码和模块的形式,且可能非常难以被侵入和暗中从用户获取信息或窜改信息。这也使得安全桌面程序非常难以被假冒,且可以是受保护的,使得间谍软件将不能记录按键或截取信息。
安全桌面程序310包括被配置成通过网络304从服务器306等接收或向其发送通信的通信模块312。通信模块可从服务器306接收通信,然后将其传递给分析模块314。
分析模块314可被配置成解析传入的信息以通过安全桌面程序310和/或用户界面模块316将其呈现给用户。分析模块314可评估所接收信息的类型,并给予由服务器306请求的用户输入。如以上在图1中所述,所接收的信息可包括身份密钥信息,以及由客户机302之前在服务器处留下的标记,以及其它信息。而且,分析模块314可按照统一的方式将信息发送给用户界面模块316和/或用户,使得用户在向服务器306揭示信息时更舒适且感觉更安全。
用户界面模块316可具有有限数量的状态或显示,使得用户界面中的任何异常或不规则将对用户提供关于某些事情不对的可视线索或指示符。用户界面模块316也可包括供用户输入将被发送给通信模块312的信息的区域,通信模块312然后将信息发送给服务器306。以这种方式,可向用户提供这样一种界面,它在某种程度上是统一的,且可按照统一的方式显示服务器身份信息以及用户的其它秘密或个人信息,使得用户较不可能向欺诈网站或假冒者提供身份或其它信息。
可以理解,尽管安全桌面程序310被示为驻留在客户机302上,但它可驻留在外部设备和/或远程服务器上,包括web服务器或网络服务器等。而且,尽管安全桌面程序310可被描述为软件模块,但它可以是硬件、固件和/或软件模块和/或其组合。
信息也可用于确定服务器306的可靠性,使得客户机302和客户机302的用户更可相信,服务器306和/或相关联的网站和系统是真实和/或合法的。这可减少欺诈以及在用户向服务器306揭示身份信息或其它敏感信息之前提升用户的信任,以及其它好处。该认证可提供正进行的数字关系的一致识别,以及服务器、网站和/或系统的认证。
如果客户机302接收与预期信息不同的任何信息,这可能指示客户机302之前没有访问过该服务器306。这也可指示该合法站点正被假冒或该服务器306丢失密钥以及其它情形。这可向客户机302的用户指示服务器306是不可信的,且用户应从服务器306断开连接,或小心地继续进行和/或不泄漏任何敏感、机密和/或身份信息。
图4是示出根据示例性实施例,用于向用户呈现信息的方法的示例性实施例的流程图,这在400处概括示出。方法400包括接收操作402。接收操作402包括接收可包含来自服务器或其它实体的身份密钥的信息。身份密钥可包含关于服务器的身份信息,包括但不限于,唯一的URL、拥有系统的主体和/或其它标识信息。而且,身份密钥可以是诸如与服务器相关联的安全证书或其它证书等证书的一部分。身份密钥可以从证书中解析出。控制然后传递到解析操作404。
解析操作404可包括将信息划分成不同的部分。不同的部分可包括身份信息、先前储存在服务器处的标记、服务器向客户机和/或用户请求的信息、和/或其它信息。控制然后传递到评估操作406。
评估操作406包括评估所接收的信息以确定服务器的身份、来自该服务器的请求以及其它信息。可以理解,可使用其它信息和/或信息的组合,而不偏离此处所揭示的概念。一旦评估了信息之后,控制然后转移给呈现操作408。
呈现操作408包括以大致统一的方式向用户呈现信息。可能存在可用的有限数量的状态或用户界面。该有限数量的用户界面使得用户在与服务器和网站交易时更轻松。这也可使得用户更易于在条件和信息不规则时标识假冒网站等,使得用户能易于标识与向网站或其它系统揭示信息相关的问题。
图5是示出根据示例性实施例,用于确定服务器、系统或网站的真实性的方法的流程图,这在500处概括示出。根据方法500的各方面,处理以接收操作502开始。接收操作502可包括通过诸如上述的信道从服务器或其它实体接收证书、身份密钥或与服务器相关联的其它信息。如上所述,信息可包含关于服务器和/或相关联网站的身份信息,以及对来自客户机的信息的请求,及其它信息。控制然后传递到504处的分析操作。
分析操作504包括解析信息以检索信息的各个部分。这些部分包括关于服务器及相关联网站的身份信息和对来自客户机的信息的请求等。分析操作504然后可经由安全桌面程序和/或有限状态的用户界面按照统一的方式向客户机呈现信息。采用该配置,用户而不是服务器或网站控制所请求和提供的信息。这可允许用户对信息的呈现和传送是安全的感到更舒适。而且,该配置使得用户更有可能能够标识服务器和所呈现的信息具有的异常,并谨防继续访问该服务器或向该服务器揭示信息。控制然后传递给查询操作505。
查询操作505包括由用户确定所呈现的关于服务器及相关联网站的信息是否有效以及该服务器是否是他们所声称的那个。可向用户提供可指示服务器身份、正进行的数字关系的指示、之前交换的安全密钥和/或其它信息的指示等的可视指示符。用户然后可利用这些指示符来确定该服务器是否是有效的服务器。如果确定该服务器有效,那么控制传递给系统已认证506。这指示客户机之前已访问该服务器并存储安全密钥和/或将安全密钥与该服务器相关联,或换言之用户信任该服务器,并继续与该服务器交互。
如果确定该信息无效,控制传递给系统未认证508。如果系统是未认证的,那么用户可选择离开该网站或从服务器断开连接。而且,用户将被警告,且可谨防向该服务器揭示任何信息。控制然后传递给请求功能510。
请求功能510可包括向服务器请求身份密钥或其它信息。如果客户机之前已访问过该服务器或网站,且该功能被启动,那么用户可能拥有关于该网站不真实的指示。这也可向用户指示另一实体正试图从用户获取身份信息。这也可指示服务器被窜改。在任何这些情形中,客户机的用户可拥有关于该系统不应被信任且在向该服务器和网站揭示任何信息时应小心的指示。
示例性实施例的各个实施例的逻辑操作被实现为(1)计算机实现的步骤的序列或运行在计算系统上的程序模块,和/或(2)计算系统内的互连机器逻辑电路或电路模块。实现是取决于对实现本发明的计算系统的性能要求的选择问题。从而,组成此处所述的示例性实施例的各实施例的逻辑操作指的是名称不一的操作、结构化设备、动作或模块。本领域技术人员可以认识到,这些操作、结构化设备、动作和模块可以用软件、固件、专用数字逻辑和/或其任何组合来实现,而不偏离如所附权利要求书内所述的本发明的精神和范围。
尽管以对计算机结构化特征、方法性动作专用的语言并通过计算机可读介质描述了示例性实施例,但可以理解,在所附权利要求书中定义的示例性实施例不必限于所述的特定结构、动作或介质。作为示例,可使用不同于XML的格式编码身份验证信息。从而,特定结构、动作或介质仅作为实现所要求保护的本发明的示例性实施例来揭示。
上述各个实施例仅作为说明提供,而不应被解释为限制本发明。本领域的普通技术人员将容易地认识到,可对本发明进行各种修改和改变而不必跟随此处示出和描述的示例性实施例和应用,且不偏离将在以下权利要求书中所述的本发明的真实精神和范围。

Claims (6)

1.一种接收和呈现信息的方法,包括:
由客户机从服务器接收信息;
分析所述信息,包括将所述信息解析为:
服务器身份;和
可视秘密,所述可视秘密是用户存储在用户界面上的使得用户信任用户界面的真实性的信息;以及
依照由所述客户机控制的有限数量的格式,向用户呈现所述经分析的包括所述服务器身份以及所述可视秘密的信息以供确认。
2.如权利要求1所述的方法,其特征在于,还包括由所述用户对所述信息进行确认。
3.如权利要求2所述的方法,其特征在于,还包括:
响应于确认,允许所述客户机与所述服务器之间的进一步交互;以及
响应于没有确认,终止与所述服务器的通信。
4.如权利要求3所述的方法,其特征在于,所述进一步交互包括向所述服务器提供信息。
5.一种接收和呈现信息的系统,所述系统包括:
用于由客户机从服务器接收信息的装置;
用于分析所述信息,包括将所述信息解析为服务器身份和可视秘密的装置,所述可视秘密是用户存储在用户界面上的使得用户信任用户界面的真实性的信息;以及
用于在由客户机控制的有限数量的配置中向用户提供所述经分析的包括所述服务器身份以及所述可视秘密的信息以供确认的装置。
6.如权利要求5所述的系统,其特征在于,还包括用于响应于确认,允许所述客户机与所述服务器之间的进一步交互的装置。 
CN2006100037891A 2005-03-04 2006-02-10 用于通过因特网安全地揭示身份的方法和系统 Active CN1829225B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/073,404 US7555784B2 (en) 2005-03-04 2005-03-04 Method and system for safely disclosing identity over the internet
US11/073,404 2005-03-04

Publications (2)

Publication Number Publication Date
CN1829225A CN1829225A (zh) 2006-09-06
CN1829225B true CN1829225B (zh) 2011-09-21

Family

ID=36581970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100037891A Active CN1829225B (zh) 2005-03-04 2006-02-10 用于通过因特网安全地揭示身份的方法和系统

Country Status (5)

Country Link
US (1) US7555784B2 (zh)
EP (1) EP1699205B1 (zh)
JP (1) JP2006244474A (zh)
KR (1) KR101159370B1 (zh)
CN (1) CN1829225B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7739500B2 (en) * 2005-03-07 2010-06-15 Microsoft Corporation Method and system for consistent recognition of ongoing digital relationships
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8108777B2 (en) 2008-08-11 2012-01-31 Microsoft Corporation Sections of a presentation having user-definable properties
US8327422B1 (en) 2008-09-26 2012-12-04 Emc Corporation Authenticating a server device using dynamically generated representations
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
KR101208894B1 (ko) * 2010-05-24 2012-12-06 주식회사 엠아이텍 생체이식형 의료기기의 데이터 송수신 장치 및 방법
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267548A2 (en) * 2001-06-14 2002-12-18 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN1466061A (zh) * 2002-07-04 2004-01-07 张东旭 自动随机一次性密码提高网络交易安全的认证方法
CN1780202A (zh) * 2004-11-23 2006-05-31 徐勃光 应用在远程交易中防备假冒网站和假冒客户的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP3770732B2 (ja) * 1998-08-11 2006-04-26 株式会社日立製作所 画像への情報添付方法および画像からの情報抽出方法
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
EP1868134A3 (en) * 2000-03-20 2008-11-12 Comodo Technology Development Limited Improvements in and relating to a hallmarking verification process & system and corresponding method of and system for communication
US7624110B2 (en) * 2002-12-13 2009-11-24 Symantec Corporation Method, system, and computer program product for security within a global computer network
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267548A2 (en) * 2001-06-14 2002-12-18 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN1466061A (zh) * 2002-07-04 2004-01-07 张东旭 自动随机一次性密码提高网络交易安全的认证方法
CN1780202A (zh) * 2004-11-23 2006-05-31 徐勃光 应用在远程交易中防备假冒网站和假冒客户的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CN 1466061 A1,全文.
全文.

Also Published As

Publication number Publication date
EP1699205B1 (en) 2015-04-08
US20060200866A1 (en) 2006-09-07
KR20060096279A (ko) 2006-09-11
JP2006244474A (ja) 2006-09-14
CN1829225A (zh) 2006-09-06
EP1699205A1 (en) 2006-09-06
US7555784B2 (en) 2009-06-30
KR101159370B1 (ko) 2012-06-25

Similar Documents

Publication Publication Date Title
CN1829225B (zh) 用于通过因特网安全地揭示身份的方法和系统
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
KR101159371B1 (ko) 다수의 아이덴티티들, 아이덴티티 메커니즘들 및 아이덴티티 제공자들을 단일의 사용자 패러다임으로 통합하기 위한 방법 및 시스템
EP1946514B1 (en) System and method for conducting secure transactions
CN111353903B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US20070028111A1 (en) Methods and apparatus for authentication of content delivery and playback applications
US20090144308A1 (en) Phishing redirect for consumer education: fraud detection
US20110047629A1 (en) Method and Apparatus for Enhanced Age Verification and Activity Management of Internet Users
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
US20210234705A1 (en) Improved system and method for internet access age-verification
KR101263423B1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
KR100622086B1 (ko) 개인 식별을 위한 인증키 제공 시스템 및 방법
JP3996181B1 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム、ウェブページ真偽確認システム
KR102352995B1 (ko) 무자각 인증을 이용한 간편이체 서비스방법 및 그 시스템
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
JP3520365B2 (ja) 情報通信システム
KR20180116860A (ko) 개인 정보 처리를 위한 장치 및 방법
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
KR20070091912A (ko) 유무선통신을 이용한 아이씨 카드 발급 방법 및 그 시스템
KR101523708B1 (ko) 웹사이트 선별차단 관리시스템
KR101355862B1 (ko) 애플리케이션 시스템, 인증 시스템, 및 인증정보를 이용한 모바일 인증방법
CN117375986A (zh) 一种应用访问方法、装置、服务器
KR20050099769A (ko) 데이터 위변조 검출이 가능한 온라인 서비스 시스템 및 그방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150428

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150428

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.