JP5186648B2 - 安全なオンライン取引を容易にするシステム及び方法 - Google Patents

安全なオンライン取引を容易にするシステム及び方法 Download PDF

Info

Publication number
JP5186648B2
JP5186648B2 JP2009530328A JP2009530328A JP5186648B2 JP 5186648 B2 JP5186648 B2 JP 5186648B2 JP 2009530328 A JP2009530328 A JP 2009530328A JP 2009530328 A JP2009530328 A JP 2009530328A JP 5186648 B2 JP5186648 B2 JP 5186648B2
Authority
JP
Japan
Prior art keywords
client
server
certificate
response packet
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009530328A
Other languages
English (en)
Other versions
JP2010505334A (ja
Inventor
ランド、クレイグ
グラジェック、ギャレット
ムーア、スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SecureAuth Corp
Original Assignee
SecureAuth Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SecureAuth Corp filed Critical SecureAuth Corp
Publication of JP2010505334A publication Critical patent/JP2010505334A/ja
Application granted granted Critical
Publication of JP5186648B2 publication Critical patent/JP5186648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、一般に、安全なデータ通信における認証のための方法及びシステムに関する。より具体的には、本発明は、公開鍵基盤(PKI)の証明書を含む複数の要因を用いて、クライアント及びサーバを双方向で認証する方法及びシステムに関する。
本出願は、2006年9月27日に出願された、「MULTI−FACTOR AUTHENTICATION INCS PRODUCT SECUREAUTH ISA UNIQUE TECHNOLOGY TO AUTHENTICATE USERS TO ONLINE IT RESOURCES.SECUREAUTH IS UNIQUE IN ITS ABILITY TO UTILIZE X509 CERTIFICATES,IN A NON−PHISHABLE MANNER,TO AUTHENTICATE AND IDENTIFY USERS WITHOUT FORCING AN ENTERPRISE TO HOST A PKI INFRASTRUCTURE.SPECIFICALLY MFAS UNIQUE INTELLECTUAL PROPERTY PROVIDES X509 SECURE AUTHENTICATION WITHOUT REQUIRING THE ENTERPRISE TO DEPLOY CLIENT−SIDE SSL」という名称の米国特許仮出願第60/827,118号に関し、出願の利益を主張し、出願明細書の全体を本願明細書に組み込む。
銀行取引、金融サービス、行政、教育及び様々な会社は全て、高度なコンピュータシステムやインターネット等のデータ通信ネットワークに依存している。そのような高度性は、ビジネスが行われる際の速度や利便性を大幅に向上させているが、多くの脆弱性が、やりとりされる極秘及び機密のデータの安全性を危険にさらしている。基本的に、電子商取引は、典型的には、ネットワークを介して通信するサーバコンピュータシステム及びクライアントコンピュータシステムを含む。多数のクライアントが所定のサーバにアクセスできるように、または、所定のサーバが多数のサーバにアクセスできるように、追加的なクライアントコンピュータシステムまたはサーバコンピュータシステムをネットワークに接続してもよい。このオープンネットワーク環境において、データセキュリティに関する主要な関心事は、3つある。第1に、クライアントが自身により主張されるクライアントであることを、サーバは保証されなければならない。第2に、サーバが自身により主張されるサーバであることを、クライアントは保証されなければならない。第3に、正当なサーバと正当なクライアントとの間でやりとりされるいかなる情報も、ネットワーク上の他のどのコンピュータによっても傍受されたり、または変えられたりしてはならない。
電子バンキング構成において、例えば、銀行は、バンキングサーバにアクセスするユーザIDを認証しなければならず、その結果、特定の顧客のみに関連する取引が許可され、且つバンキングサーバにアクセスしているユーザが、顧客として、または、顧客のみによって権限が与えられた者として確認される。クライアントは、バンキングサーバが、本当に、銀行によって運用されているサーバであること、およびバンキングサーバが、悪意のある団体によって運用されている、類似したサーバでないことを確認しなければならない。これは、フィッシング攻撃として知られており、この場合、偽装サーバは、正当なサーバと似ており、ユーザをだまして、銀行口座番号、社会保障番号、パスワード等の機密情報を提供させる。誤った債務情報、逮捕歴、刑事上の有罪判決、信用力の喪失、名誉毀損等を含む情報を有する犯罪者によって、多くの害悪が顧客に与えられる可能性がある。これらのことは、個人情報窃盗犯罪として知られている。機密情報が、オープンネットワークを通じて伝送される場合、このような情報は、暗号化されなければならず、あるいは、別の方法で、クライアント及びサーバの以外の他の何らかのシステムに対して理解不能になるようにしなければならない。ネットワークのオープン性は、コンピュータシステムを、繰り返し攻撃しやすくし、この場合、有効データの伝送は傍受され、後で不正目的または悪意の目的のために繰り返される。例えば、パスワードまたは他の認証情報は、傍受されて、後に、機密情報にアクセスするのに用いられる可能性がある。さらに、ネットワーク上で伝達される情報は、介入者攻撃の場合のように、修正可能であってはならない。このことは、アタッカーリーディング、信用できなくなったリンクの認識を伴わない、正当なクライアントとサーバとの間でのデータの挿入及び修正を含む。
様々な方法が、クライアントIDを認証または確認するのに用いられる。認証は、ユーザが知っている何か、ユーザが持っている何か、およびユーザが誰かを含む1つ以上のファクターを利用することができる。ほとんどの場合、追加コスト、および追加的な認証ファクターに関する複雑性のために、単一のファクターのみが用いられる。このようなシングルファクター認証システムにおいて、最も一般的なことは、アクセスを制限するためのパスワードまたは個人識別番号(PIN)の使用である。別の実例は、対応するPINを伴うATMカードである。サーバは、ユーザ名及び対応するパスワード/PINのリストを保持し、入力されたユーザ名とパスワード/PINの組合せがリストとの比較の後に正しいと判断された場合、システムへのアクセスが許可される。パスワード及びPINの秘密性は、少なくとも理論的には、無許可のユーザがコンピュータシステムにアクセスすることを防ぐ。この技術は、許可されたユーザが、しばしば、誤ってまたは無意識に、パスワードまたはPINを無許可のユーザに明かしてしまうため、効果がない。さらに、文字、数字及び符号の組合せのあらゆる入力を伴う総当り法ならびに辞書ベースの方法は、このような認証システムの有効性を危うくする可能性がある。パスワードは暗記しなければならないため、ユーザは、しばしば覚えるのが簡単な言葉を選んでしまい、辞書的な攻撃によって打ち破られやすくなる。一方、パスワードに複雑性が要求されればされるほど、パスワードは、コンピュータ周辺にある、正当なユーザ及び悪意のあるユーザの両方にとってアクセスし易いものに書かれるであろう。米国連邦金融機関検査協議会(FFIEC)が強く主張しているように、シングルファクター認証は、特に、金融または銀行取引関連のオンラインサービスにおいて、実質的な弱点である。
パスワードに加えて、ユーザが有する何かを含む追加的なファクターを利用することができる。これは、外部周辺ポートを介してクライアントコンピュータに接続されている簡単な装置、ならびに上記したようなユーザ名やパスワードと共に入力される固有コードまたはワンタイムパスワード(OTP)を生成する高機能トークンを含む。現在利用可能なトークンベースの認証システムは、時間同期されたOTPを利用するRSA SecureID、および数学アルゴリズムベースのOTPを利用するベリサインユニファイドオーセンティケーションを含む。安全性は大幅に向上するが、トークン装置は、ライセンスが高価であり、維持するのにコストがかかり、ユーザにとって持ち運びが厄介である。何かの小さなデバイスと同様に、トークンは、無くしやすいものである。無くした場合、取換えには、何日かまたは何週間かかかり、追加的なコスト及び生産性の損失が生じる。
第3の認証ファクターは、指紋、網膜や顔のパターン、声の特徴及び筆跡パターン等の人に固有の生体属性を利用する。しかし、生体認証は、指紋及び網膜スキャナ、マイクロフォン等を含むこのようなデータを取得するための専用のハードウェアの配置を要する。さらに、取得したデータを、登録データとも呼ばれる既存のユーザデータと比較するために、専用のデータベース及びソフトウェアが必要である。従って、このような配置のコストは非常に高く、たいてい大きな組織に限られる。加えて、生体測定の読取りは、1つの取得と次の取得の間で一貫性がない可能性があり、それにより、検出漏れが生じる。アプリケーション及びデータへのアクセスを安全にするために、ポータブルコンピュータにおける指紋識別が普及してきているが、登録データベースを維持する必要性から、他のコンピュータシステムを用いて認証するこのようなデバイスの使用は一般的ではない。
サーバコンピュータシステムを認証するために、およびデータ伝送が傍受されないことを確実にするために、トランスポートレイヤセキュリティ(TLS)プロトコルが多く利用される。TLSは、盗聴、改ざん及び偽造から守る、安全なデータ交換の安全性を実現できる暗号プロトコルであり、ウェブ閲覧、電子メール、ファイル転送及び他の電子取引を保証するのに用いられている。より具体的には、TLSは、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、シンプルメール転送プロトコル(SMPT)等のアプリケーション層プロトコルの下であり、かつ転送制御プロトコル(TCP)またはユーザデータグラムプロトコル(UDP)等のトランスポートレベルプロトコルの上のプロトコル層で機能する。TLSプロトコルにおいては、国際電気通信連合の電気通信標準化部門(ITU−T)のPKI標準X.509に準拠する公開鍵基盤(PKI)の様々なコンポーネントが用いられる。
一般的に、公開鍵暗号は、受信者及び送信者の双方によって保持される公開鍵と秘密鍵の固有のペアを必要とする。送信者の秘密鍵は、送信者によってのみ保持され、受信者の秘密鍵は、受信者によってのみ保持される。送信者の公開鍵は、分配されて受信者によって保持され、受信者の公開鍵も分配されて送信者によって保持される。メッセージを送信する際、送信者の秘密鍵及び受信者の公開鍵が、メッセージを暗号化するために用いられる。メッセージは、受信者により、受信者の秘密鍵及び送信者の公開鍵を用いて解読される。受信者は、公開鍵と秘密鍵の固有のペアを有する必要はないが、その代わりに、ワンタイム暗号を利用する。
しかし、TLSは、通常、サーバ側ベースでのみ実施され、サーバのみが認証される。例えば、クライアントのブラウザからウェブサーバへ安全なHTTP接続を確立すると、クライアントブラウザは、ウェブサーバに関連するデジタル証明書を検索する。公開鍵を含む証明書は、ブラウザにより、ウェブサーバのIDを認証し、後続のデータを暗号化する際に用いるために、ウェブサーバに返信されるセッション鍵を暗号化するのに用いられる。サーバ証明書の正当性を保証するために、証明書は、認証局(CA)によって署名される。
クライアント側TLSの実施は、サーバとクライアントの間の二者間の信頼を確立し個人情報犯罪及びフィッシング攻撃を防ぐが、多くの著しい欠陥がある。より具体的には、クライアントは、CAによって正当に署名された証明書を取得または購入する必要がある。従って、証明書の所有に関連する複雑さがユーザの負担になる。加えて、サーバ上のクライアント証明を実施することは、追加的なサーバ及びメンテナンスが必要であるという点において厄介なプロセスである。サーバによって実行できる他の中心的な機能性に加えて、ユーザ証明書を発行するように構成してもよい。
従って、当該技術においては、トークン、またはクライアント側TLSの配置等のハードウェア装置を要することなく、クライアント及びサーバを認証する方法及びシステムに対する需要がある。また、このような認証が、優れたマルチファクターである必要性がある。さらに、認証信任状を用いて、暗号化されたデータ通信セッションを開始する改良された方法及びシステムに対する需要がある。また、当該技術においては、既存のサーバ及びクライアントを用いて構成する、および統合するのが容易な認証システムに対する需要がある。
本発明の一態様によれば、クライアント及びサーバを互いに認証する方法が提供される。方法は、サーバからクライアントへトークンを送信することで始めることができる。また、方法は、サーバとクライアントとの間に安全なデータ転送リンクを確立することを含む。サーバ証明書は、安全なデータ転送リンクの確立中に、クライアントへ送信することができる。方法は、応答パケットのサーバへの送信を続けることができ、パケットは、フル要求ユニフォーム・リソース・ロケータ(URL)識別子、クライアント証明書、サーバ証明書及びトークンを含んでもよい。また、応答パケットは、秘密鍵で署名された認証識別子を含んでもよい。また、方法は、応答パケットの内容を検証することも含んでもよい。
認証は、安全なデータ転送リンクとは別に行われるため、クライアント側認証のためにウェブサイトを変換する必要はない。また、クライアント証明書を記憶または検索するためのユーザ動作は必要なく、クライアント上での証明書管理は、安全性を危うくすることなく、大幅に簡素化される。
本発明の別の態様によれば、方法は、応答パケットの検証を続けることができ、サーバに関連するURLに対する応答パケット内のフル要求URL識別子を検証することを含んでもよい。さらに、応答パケットを検証することは、サーバ上に記憶されているトークンに対して、応答パケット内のトークンを検証することを含んでもよい。応答パケット内のトークン及びサーバ上に記憶されているトークンは、固有コードを含んでもよい。応答パケットを検証する方法は、応答パケット内のサーバ証明書の第2のコピーに対して、サーバ上に記憶されているサーバ証明書の第1のコピーを検証することも含んでもよい。追加的な検証は、応答パケット上のクライアント署名に対して、クライアント証明書を検証することを含んでもよい。クライアント署名は、クライアント秘密鍵と関連付けることができる。これらの検証は、クライアントとサーバとの間の通信が安全であり、介入者攻撃および/またはリプレー攻撃を受け易くなくないことを保証し、この場合、応答パケットの内容の改ざんが行われる可能性がある。上記の検証のいずれかに失敗した場合、接続は、危険にさらされていると見なされ、それ以上の送信は行われないことになる。
クライアント証明書は、公認された認証局に関連する認証サーバから発行することができ、またクライアントは、サーバに関連する組織に接続することができる。クライアント証明書を発行する前に、クライアントとサーバを互いに認証する方法は、チャレンジ応答シーケンスを用いてクライアントを検証することを含んでもよい。チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電話装置へ送信することができ、または、ユーザに関連する電子メールアドレスへ送信してもよい。従って、組織が、証明書の取消しを発行し、管理し、および追跡する必要はない。従って、組織が、クライアント側認証のためのサーバを設置して構成する必要はない。
本発明の別の態様によれば、クライアント及びサーバを双方向で認証するシステムが提供される。システムは、サーバに関連するサーバ認証モジュールを含んでもよい。サーバ認証モジュールは、サーバ証明書及びトークンを格納するメモリを含んでもよい。さらに、サーバ認証モジュールは、トークン及びサーバ証明書をクライアントへ送信するように機能することができる。本発明のさらに別の態様によれば、クライアントに関連するクライアント認証モジュールが提供される。クライアント認証モジュールは、クライアント証明書、トークン、フル要求URL識別子及びサーバ証明書を格納するメモリを含むことができ、また、サーバ証明書、トークン及びフル要求URL識別子を含む認証パケットを送信するように機能することができる。認証パケットは、クライアント証明書で署名することができる。
本発明は、添付図面と共に読めば、以下の詳細な説明を参照することにより、理解されるであろう。
様々な相互接続されたサーバ及びクライアントを含む、本発明の一態様を実施することのできる環境を示すブロック図である。 本発明の一態様によるクライアントとサーバを双方向で認証する方法を示すフローチャートである。 クライアント及びサーバを認証するためのデータ交換を示すシーケンス図である。 クライアントとサーバとの間のTLS接続の確立を示すシーケンス図である。 様々なサブパーツを含む、本発明の態様によるデジタル証明書の一実施形態である。 ユーザ証明書、フル要求URL、トークン及びサーバ証明書を含む応答パケットの一実施形態である。 応答パケットの検証を説明するフローチャートである。 応答パケットの検証を説明するフローチャートである。 応答パケットの検証を説明するフローチャートである。 証明書及び電話サーバが、サードパーティプロバイダによって制御される、クライアント及びサーバを相互に認証する第1の例示的な構成である。 証明書及び電話サーバが、サーバを制御する組織によって制御される、クライアント及びサーバを相互に認証する第2の例示的な構成である。 ウェブサービスへの安全なアクセスが提供される、クライアント及びサーバを相互に認証する第3の構成である。
同じ構成要素を表すために、図面及び詳細な説明の全体を通して、共通の参照符号が用いられている。
本願明細書に開示されている様々な実施形態のこれら及び他の特徴及び利点は、以下の説明及び図面に関して理解されるであろうし、同じ符号は、全体を通して同じ部材を指す。
添付図面に関連して以下に記載されている詳細な説明は、本発明の現時点で好適な実施形態の説明として意図されており、また、本発明を構成または利用することのできる唯一の形態を表すことを意図していない。説明は、図示されている実施形態と関連して本発明を展開し、および機能させるためのステップの機能及びシーケンスについて記載している。しかし、同じであるまたは同等の機能及びシーケンスを、本発明の精神及び範囲に包含されることも意図されている異なる実施形態によって実現することができることを理解すべきである。
さらに、第1の及び第2の等の関係を示す用語は、単に、構成要素間の実際の関係や順序を要することなく、または示唆することなく、一方の構成要素と他方の構成要素を区別するために用いられている。
図1を参照すると、例示的なコンピュータネットワーク10は、種々のデータ処理装置またはコンピュータ12、14を含んでいる。より具体的には、コンピュータ12は、クライアントとして機能するパーソナルコンピュータまたはワークステーションとすることができ、また、中央演算処理装置、記憶装置等を収容するシステムユニット16を含んでもよい。また、コンピュータ12は、表示装置18と、キーボード20a及びマウス20b等の入力装置20とを含むこともできる。システムユニット16は、中央演算処理装置によって実行される、予めプログラムされている命令の制御及びフローを変更する様々な入力を入力装置20から受取る、かつこのような実行の結果が表示装置18に示されることは理解されよう。コンピュータ14は、データまたはサービスをクライアントコンピュータ12へ提供するサーバとすることができる。この点に関して、「クライアント」という用語は、データまたはサービスの要求者としてのコンピュータ12の役割を指すこと、また、「サーバ」という用語は、このようなデータまたはサービスを提供するサーバ14の役割を指すことは理解されよう。また、コンピュータ12が、1つのトランザクションでデータまたはサービスを要求することができ、かつ1つのトランザクションでデータまたはサービスを提供することができ、従ってその役割をクライアントからサーバへ、あるいはその逆に変更することができる。
コンピュータ12、14は、ネットワーク接続24を介して、インターネット22等の広域ネットワークに接続されている。クライアントコンピュータ12からの要求及びサーバコンピュータ14からの要求データは、ネットワーク接続24を介して配信される。本発明の実施形態によれば、サーバコンピュータ14はウェブサーバであり、クライアントコンピュータ12は、サーバコンピュータ14によって提供されるドキュメントを表示装置18上に視覚的に描画するMicrosoft Internet Explorer等のウェブ閲覧アプリケーションを含む。図1に示すネットワークトポロジーは、単に例証として示されており、限定的ではなく、また、他のどのような種類のローカルエリアネットワークまたは広域ネットワークも、本発明の範囲から逸脱することなく、容易に置き換えることができることは、正しく理解されるであろう。周知のデータ伝送プロトコルを、ネットワーク接続24及びインターネット22に利用することができることは、理解されよう。
さらに別の実施例として、第1のサーバコンピュータ14aは、口座情報及び資金振替機能を実行できる電子バンキング用ウェブサーバとすることができる。追加的なユーザも意図されており、この場合、第1のサーバコンピュータ14aは、メールサーバ、オンラインショッピングサイトまたはMicrosoft NETアプリケーションのホストとなる。第1のクライアントコンピュータ12a上のユーザは、第1のサーバコンピュータ14aにログオンして、ウェブブラウザを用いて、勘定残高を検索し、資金を別の口座へ振り替える。この例示的文脈において、情報セキュリティに関する考慮すべき事柄の一つは、第1のクライアントコンピュータ12a上のユーザが誰であるかを確証することを含む。例えば、第2のクライアントコンピュータ12b上の悪意のあるユーザは、第1のクライアントコンピュータ12a上のユーザの全ての信任状を有していて、かかるアクセスが不正であることを認識することなく、第1のサーバコンピュータ14aにログオンする可能性がある。別の考慮すべき事柄は、第1のサーバコンピュータ14aが、第1のクライアントコンピュータ12a上のユーザが顧客である銀行の制御下にあることを確証することである。第2のサーバコンピュータ14bは、フィッシングを試みて、第1のサーバコンピュータ14aになりすまし、第1のクライアントコンピュータ12aが、第2のサーバコンピュータ14bへ誤って誘導される可能性がある。加えて、第1のクライアントコンピュータ12aと第1のサーバコンピュータ14aの間の全ての正当なデータ転送は、第3のクライアントコンピュータ12c、第2のクライアントコンピュータ12b及び第2のサーバコンピュータ14bを含む他のコンピュータのいずれかによって傍受されるべきではない。
本発明の一態様は、クライアントコンピュータ12及びサーバコンピュータ14を互いに認証する方法に関する。図2のフローチャート及びさらに図3のシーケンス図を参照すると、方法は、安全ではないデータリンク27を通じて、クライアントコンピュータ12からサーバコンピュータ14へトークン26を送信するステップ200で始まる。しかし、トークン26の送信前に、サーバコンピュータ14との安全ではない接続27を開始するクライアントコンピュータ12の追加的なステップがあってもよい。例えば、ユーザは、サーバコンピュータ14のネットワークアドレスを、クライアントコンピュータ12上のブラウザアプリケーションに入力することができ、この時点で、サーバコンピュータ14上のファイルまたはページに対する要求がなされる。トークン26は、証明書要求識別子とも呼ばれており、特定の要求を識別する任意の値を含む。以下においてさらに詳細に説明するように、トークン26は、証明書要求識別子によって参照されるトランザクションのみが、有効であると確実に見なされるように、サーバコンピュータ14上に保持される。この任意の値がリプレー攻撃を防ぐことは理解されよう。本発明の一実施形態によれば、トークン26は、証明書検索スクリプト28を伴い、スクリプトは、ブラウザに、クライアントコンピュータ12を認証するプロセスを始めるように指示する。
その後、ステップ210に従って、安全なデータ転送リンク30は、フル要求URL32を用いて、クライアントコンピュータ12によって開始される。好適な実施形態によれば、安全なデータ転送リンク30は、対称TLSリンクである。図4のシーケンス図を詳細に参照すると、クライアントコンピュータ12は、同期またはSYNパケット34を送信することにより、サーバコンピュータ14への接続を開始する。その後、サーバコンピュータ14は、同期及び肯定応答、またはSYN+ACKパケット36をクライアントコンピュータ12へ送信する。クライアントコンピュータ12は、受信時に、肯定応答またはACKパケット38をサーバコンピュータ14へ返送する。当然、この送信は、TCP、TLSプロトコルの下のプロトコル層に関連する。
クライアントコンピュータ12とサーバコンピュータ14の間のTCP接続を確立するとき、CLIENT_HELLOコマンド40が、クライアントコンピュータ12からサーバコンピュータ14へ送られる。このパケットは、クライアントコンピュータ12によってサポートされているTLSの最新バージョン、クライアントコンピュータ12によってサポートされている暗号及びデータ圧縮方法、セッション識別子及び任意のデータを含む。CLIENT_HELLOコマンドを受信すると、サーバコンピュータ14は、SERVER_HELLOコマンド42を送信する。SERVER_HELLOコマンド42は、TLSのバージョン、暗号、および選択されているデータ圧縮方法を含む。加えて、これまで設定されていたセッション識別子ならびに追加的な任意のデータも含まれている。その後、サーバコンピュータ14は、サーバ証明書46を含むCERTIFICATEコマンド44と、サーバコンピュータ14が、当ハンドシェイキング段階を完了したことを示すSERVER_DONEコマンド48とを送信する。
サーバ証明書46は、X.509の規格に準拠していると理解される。より具体的には、図5を参照して、サーバ証明書46に格納されているデータは、バージョン番号51と、シリアルナンバー52と、発行者識別子54と、有効性識別子55と、公開鍵アルゴリズム識別子57a及びサブジェクト公開鍵57bを含むサブジェクト公開鍵情報57と、証明書署名59とを含む。バージョン番号51は、特定の証明書のために用いられるX.509規格のバージョンを識別し、シリアルナンバー52は、特定のCAによって割当てられた固有番号である。発行者識別子54は、証明書を発行したCAの名称を含み、有効性識別子55は、開始から終了までの有効期限を含む。サブジェクト識別子56は、証明書が発行される対象の人、グループまたは組織の名前を含む。サブジェクト公開鍵アルゴリズム識別子57aは、サブジェクト公開鍵57bを生成するのに用いられるアルゴリズムを示し、サブジェクト公開鍵57bは、証明書に関連する公開鍵を含む。証明書署名59は、CAによって生成された署名を含む。さらに深く理解されるように、サーバ証明書46は、対応するサーバ秘密鍵50を含む。
サーバ証明書46の信頼性を確認した後、クライアントコンピュータ12は、CERTIFICATE_VERIFYコマンド66を送信する。また、クライアントコンピュータ12は、第1のCHANGE_CIPHER_SPECコマンド68を、その直後に第1のFINISHEDコマンド70を送信する。これは、現在のセッションが暗号化されている間にクライアントコンピュータ12によって送信される、後続のTLSレコードデータの内容を示す。第1のFINISHEDコマンド70は、変更が行われていないことを保証するために、これまでに送信された全てのハンドシェイクコマンドのダイジェストを含む。次に、サーバコンピュータ14は、第2のCHANGE_CIPHER_SPECコマンド72を、その直後に第2のFINISHEDコマンド74を送信する。第1のCHANGE_CIPHER_SPECコマンド68と同様に、第2のCHANGE_CIPHER_SPECコマンド72は、現在のセッションが暗号化されている間にサーバコンピュータ14によって送信される、後続のTLSレコードデータを示す。第2のFINISHEDコマンド74は、サーバコンピュータ14からクライアントコンピュータ12へのこれまでの全てのハンドシェイクコマンドを含む。クライアントコンピュータ12は、サーバ証明書46内のサブジェクト公開鍵57bで暗号化されている、生成された対称鍵を送信する。サーバ秘密鍵50は、サーバコンピュータ14による受信時に、対称鍵に対する解読のために用いられ、クライアントコンピュータ12への後続の送信は、この秘密鍵を用いて暗号化されることになる。
上記したように、クライアントコンピュータ12は、本発明の態様に従って、サーバ証明書46を安全に検索する。具体的には、クライアントコンピュータ12とサーバコンピュータ14との間のTLS接続30を確立するプロセスに従って、サーバ証明書46が送信される。一実施形態において、クライアントコンピュータ12は、以下にさらに詳細に説明するように、TLS接続30の外部での使用のために、サーバ証明書46を格納する。
図2及び図3に戻って、クライアントコンピュータ12及びサーバコンピュータ14を相互に認証する方法は、応答パケット76をサーバコンピュータ14へ送信するステップ220を続ける。図6に示すような詳細において、応答パケット76は、フル要求URL32、トークン36、サーバ証明書46及びクライアント証明書78で構成されている。クライアント証明書78の構造は、図5に示すように、サーバ証明書46の構造と同じであり、バージョン51、シリアルナンバー52、発行者54、有効性識別子55、サブジェクト識別子56、サブジェクト公開鍵情報57a、57b及び証明書署名59を含む。本発明の一実施形態によれば、証明書の記憶場所からクライアント証明書78を検索するのに、Microsoft CryptoAPIライブラリが利用される。サーバ証明書46と同様に、クライアント証明書78は、対応する秘密鍵であるクライアント秘密鍵80も有している。応答パケット76は、クライアント秘密鍵80に関連付けられた追加的な認証識別子を含む。本発明の一実施形態によれば、このような認証識別子は、応答パケット76の内容の暗号学的ハッシュ77である。単に例証として、および非限定的に、メッセージダイジェストアルゴリズム−2(MD2)ハッシュ関数が用いられるが、メッセージダイジェストアルゴリズム−5(MD5)、セキュアハッシュアルゴリズム(SHA)等の他の何らかのハッシュ関数を、本発明の範囲から逸脱することなく、代用することができる。その結果として生じる暗号学的ハッシュ77は、クライアント秘密鍵80によって署名される。
ステップ230に従って、方法は、応答パケット76の内容の正当性を検証することを含む。まず、応答パケット76自体の信頼性が検証される。上記したように、応答パケット76は、クライアント秘密鍵80で署名されている暗号学的ハッシュ77を含む。図7a〜図7cを参照して、ステップ300に従って、クライアント側暗号学的ハッシュ77aが、クライアント証明書78を用いて解読される。サーバ側暗号学的ハッシュが、サーバ14上に存在するように、応答パケット76に対して演算される。サーバ側暗号学的ハッシュは、比較ステップ312ごとに、応答パケット76を伴うクライアント側暗号学的ハッシュ77と比較される。値が一致しない場合には、応答パケット76は改ざんされていると見なされ、ステップ315のように、いかなる接続も終了される。値が一致した場合には、以下に説明するように、応答パケット76の内容のさらなる検証が続けられる。
このようなさらなる検証は、応答パケット76の構成要素を、既知の応答パケットのコピーと比較することを含む。まず、クライアント証明書78の署名が、ステップ320ごとに検証され、この場合、サブジェクト公開鍵情報57bの正当性が確認される。その後、証明書署名59及び発行者識別子54は、正当に認可されたCAが、クライアント証明書78に署名していることを検証するために、ステップ330ごとに調べられる。サブジェクト識別子56もまた、クライアント証明書78が、正当に認可された組織に対して発行されたことを検証するために、ステップ340ごとに調べられる。一実施形態によれば、正当に認可された組織は、サーバコンピュータ14を介した制御を有する正当な組織を指す。また、クライアント証明書78は、ステップ350ごとに、クライアント証明書78の有効性識別子55を、現在の日付と比較することにより、有効であるか、および有効期限が切れていないかが検証される。上記の検証ステップのいずれかに失敗した場合は、クライアント証明書78は、改ざんされていると見なされて、ステップ315ごとに接続が切り離される。
また、フル要求URL32、トークン26及びサーバ証明書46を含む、応答パケット76内の残りの構成要素も、その正当性が確認される。上記したように、トークン26または証明書要求識別子は、サーバコンピュータ14内に格納される。ステップ360ごとに、トークン26のこのように格納された値は、応答パケット76内のトークン26の値と比較される。マッチング値が、リプレー攻撃が行われていないことを確かめることは理解されよう。ステップ370におけるフル要求URL32に関して、その値が、サーバコンピュータ14の実際のURLに対して確認される。このことは、クライアントコンピュータ12を、悪意のあるサーバへリダイレクトするフィッシング攻撃が行われていないことを確認することであると理解されよう。応答パケット76に含まれているサーバ証明書46に関しては、ステップ380ごとに、サーバコンピュータ14上に存在するサーバ証明書46と比較される。このことは、応答パケット76を介して返送されるものとは対照的に、サーバ証明書46が、サーバコンピュータ14上に格納されたものとは異なるため、介入者攻撃を防ぐ。これらの状況に沿って、上記の検証のいずれかに失敗した場合、サーバコンピュータ14とクライアントコンピュータ12の間の接続は即座に遮断され、サーバコンピュータ14へのこれ以上のアクセスは、許可されない。しかし異常がない場合、クライアントコンピュータ12は、認証され、サーバコンピュータ14へのアクセスを続ける。正しく認識されるように、上記の確認は、1つ以上のセキュリティ違反を発見する。
図8を参照して、本発明の別の態様によれば、クライアントコンピュータ12は、クライアント認証モジュール82を含み、サーバコンピュータ14は、サーバ認証モジュール84を含む。クライアント認証モジュール82は、トークン26、スクリプト28、サーバ証明書46及びクライアント証明書78の検索を含む、上記したようなクライアント側のプロセス、ならびにクライアント秘密鍵80で署名した後の、応答パケット76の送信を処理するように理解されている。一実施形態によれば、クライアント認証モジュール82は、クライアントコンピュータ12上のウェブブラウザを介して、単一のユーザインタラクションでインストールされるActive−Xコンポーネントである。しかし、ブラウザに追加することのできる代替の実行可能なコンポーネントも、本発明の範囲内にあると見なされている。サーバ認証モジュール84は、トークン26及びサーバ証明書46の送信、ならびに受信した応答パケット76の検証を含む、上記したサーバ側のプロセスを処理するように理解されている。従って、クライアント認証モジュール82とサーバ認証モジュール84は、互いに通信し、また、クライアント側TLSの配置を伴うことなく、共にX.509の認証スキームを実施する。
上記した方法は、クライアント証明書78及び対応するクライアント秘密鍵80が、既にクライアントコンピュータ12上に存在していることを前提としていることは、よく認識されよう。サーバ認証モジュール84は、クライアント証明書78がクライアントコンピュータ12上に存在するか否かを判断することができ、存在していない場合には、サーバ認証モジュール84は、証明書サーバ86に警告する。クライアントコンピュータ12に対してクライアント証明書及びクライアント秘密鍵を発行する前に、証明書及び秘密鍵に関連するユーザは、帯域外の手順で認証される。一実施形態によれば、サーバ認証モジュール84は、電話サーバ88に、ユーザの制御下で、ワンタイムパスワードを携帯電話または固定電話へ配信するように通知する。別法として、電子メールまたはショートメッセージサービス(SMS)のテキストメッセージを送信してもよい。音声認識、IPアドレス検証等の他の帯域外の認識技術も意図されている。ワンタイムパスワードの入力は、サーバ認証モジュール84を有するサーバコンピュータ14を介して処理することができる。代わりに、または、上記の自動的ではない認証に加えて、ユーザは、追加的な知識ベースの認証によって提示することができる。例えば、好きな色、出身高校及び他の同様の質問をユーザに尋ねてもよい。
正しい応答を提供した場合、サーバ認証モジュール84は、証明書サーバ86に、クライアント秘密鍵及び対応するクライアント証明書を生成して、クライアントコンピュータ12上に格納するように指示する。後の検索、およびサーバ認証モジュール84による使用のために、追加的な認証情報を、企業データベース90に格納してもよい。上記の処理手順は、サーバコンピュータ14を有するクライアントコンピュータシステム12上のブラウザに「登録」し、そのようなブラウザを、有効に第2の認証ファクター(「ユーザが有する何か」)にすることは理解されよう。
上記したように、発行者識別子54は、正当に認可されたCAが、クライアント証明書78を発行し、署名したことを確認するために調べられる。図8に示す実施形態によれば、証明書サーバ86はCAであり、サーバコンピュータ14及び企業データベース90を管理する組織とは別の正当なサードパーティプロバイダの管理内にあると理解されよう。図9に示す代替的な構成においては、証明書サーバ86及び電話サーバ88は、サーバコンピュータ14を管理する同じ組織によって管理され、維持される。図10に示すさらに別の構成においては、ウェブサービス92に対して、安全なアクセスが可能になっている。理解されるように、ウェブサービス92という用語は、マシン間の相互作用をサポートする標準化されたシステムを指す。この場合、クライアントコンピュータ12は、サーバコンピュータ14に関して認証するためのクライアント認証モジュール82を利用する。このようにして生成されたクライアント証明書78は、W3クライアントを認証して、クライアント証明書78を介してウェブサービス92に関して認証するのに利用される。
上記の構成に加えて、クライアント認証モジュール82及びサーバ認証モジュール84を、双方向の認証を要する幅広いアプリケーションに統合することができることが明確に意図されている。単に例証として、および非限定的に、アプリケーションは、.NETアプリケーションにおける.NET方式の認証、Microsoft Outlook Web Acess及びMicrosoft Sharepoint、ならびに適切なクライアント及びサーバ認証を要するエンフォースメントポイントを有する他の何らかのシステムを含む。
本願明細書に示されている具体例は、例示的なものであり、また、本発明の実施形態の説明のためのみのものであり、本発明の原理及び概念的態様の最も有用かつ容易に理解される説明であると思われることを提供するためにある。この点に関して、本発明の基本的理解に必要なこと以上の詳細を示す試みはなされておらず、上記説明は、図面と共に、当業者に対して、本発明のいくつかの形態を実際にどのように具体化するかを明らかにする。

Claims (28)

  1. クライアント及びサーバを相互に認証する方法であって、
    前記サーバから前記クライアントへトークンを送信すること、
    前記サーバと前記クライアントとの間に、安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中にサーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
    フル要求ユニフォーム・リソース・ロケータ(URL)識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が、前記クライアント証明書と関連付けられている、応答パケットを前記サーバへ送信すること、
    前記応答パケットを検証すること
    を備える方法。
  2. 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子が、前記クライアント秘密鍵で署名される、請求項1に記載の方法。
  3. 前記応答パケットを検証することは、前記サーバに関連するURLに対して、前記応答パケット内のフル要求URL識別子を検証することをさらに含む、請求項1に記載の方法。
  4. 前記応答パケットを検証することは、前記サーバ上に格納された前記トークンに対して、前記応答パケット内の前記トークンを検証することをさらに含み、前記応答パケット内の前記トークン及び前記サーバ上に格納された前記トークンは、固有コードを含む、請求項1に記載の方法。
  5. 前記応答パケットを検証することは、前記応答パケット内の前記サーバ証明書の第2のコピーに対して、前記サーバ内に格納された前記サーバ証明書の第1のコピーを検証することをさらに含む、請求項2に記載の方法。
  6. 前記応答パケットを検証することは、前記応答パケット上のクライアント署名に対して、前記クライアント証明書を検証することをさらに含み、前記クライアント署名は、前記クライアント秘密鍵に関連する、請求項1に記載の方法。
  7. 前記クライアント証明書は、有効期限が切れていない、請求項6に記載の方法。
  8. 前記クライアント証明書は、前記サーバに関連する組織に対して発行されている、請求項6に記載の方法。
  9. 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行され、
    前記クライアントは、前記サーバに関連する組織に接続されている、
    請求項1に記載の方法。
  10. 前記方法は、前記クライアント証明書を発行する前に、チャレンジ応答シーケンスで前記クライアントを検証することをさらに含む、請求項8に記載の方法。
  11. 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電話装置へ送信される、請求項10に記載の方法。
  12. 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電子メールアドレスへ送信される、請求項10に記載の方法。
  13. サーバに対してクライアントを認証する方法であって、
    前記サーバからトークンを受信すること、
    前記サーバと前記クライアントとの間に安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中に、サーバ証明書が前記サーバから受信される、安全なデータ転送リンクを確立すること、
    フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が前記クライアント証明書に関連する、応答パケットを前記サーバへ送信すること、
    を備える方法。
  14. 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子が、前記クライアント秘密鍵で署名される、請求項13に記載の方法。
  15. 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行され、
    前記クライアントは、前記サーバに関連する組織に接続されている、
    請求項13に記載の方法。
  16. 前記方法は、前記クライアント証明書を発行する前に、チャレンジ応答シーケンスで前記クライアントを検証することをさらに含む、請求項13に記載の方法。
  17. 前記チャレンジ応答シーケンスは、ユーザに関連する所定の電話装置へ送信される、請求項16に記載の方法。
  18. 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電子メールアドレスへ送信される、請求項16に記載の方法。
  19. クライアントに対してサーバを認証する方法であって、
    前記サーバから前記クライアントへトークンを送信すること、
    前記サーバと前記クライアントとの間に安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中に、サーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
    フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が前記クライアント証明書に関連する、応答パケットを前記サーバへ送信すること
    を備える方法。
  20. 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子は、前記クライアント秘密鍵で署名される、請求項19に記載の方法。
  21. 前記応答パケットを検証することは、前記サーバに関連するURLに対して、前記応答パケット内のフル要求URL識別子を検証することをさらに含む、請求項19に記載の方法。
  22. 前記応答パケットを検証することは、前記サーバ上に格納されたトークンに対して、前記応答パケット内のトークンを検証することをさらに含み、前記応答パケット内の前記トークン及び前記サーバ上に格納された前記トークンが固有コードを含む、請求項19に記載の方法。
  23. 前記応答パケットを検証することは、前記応答パケット内に格納されたサーバ証明書の第2のコピーに対して、前記サーバ内上に格納された前記サーバ証明書の第1のコピーを検証することをさらに含む、請求項19に記載の方法。
  24. 前記応答パケットを検証することは、前記応答パケット上のクライアント署名に対して、前記クライアント証明書を検証することをさらに含み、前記クライアント署名は、前記クライアント秘密鍵に関連する、請求項19に記載の方法。
  25. 前記クライアント証明書は、有効期限が切れていない、請求項24に記載の方法。
  26. 前記クライアント証明書は、前記サーバに関連する組織に対して発行される、請求項24に記載の方法。
  27. 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行される、請求項19に記載の方法。
  28. コンピュータによって読取り可能なプログラム記憶媒体であって、クライアント及びサーバを相互に認証する方法を実行するための前記コンピュータによって実行可能な命令からなる1つ以上のプログラムを備える前記プログラム記憶媒体であって
    前記方法が、
    前記サーバから前記クライアントへトークンを送信すること、
    前記サーバと前記クライアントとの間に、安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中にサーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
    フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が、前記クライアント証明書と関連付けられている、応答パケットを前記サーバへ送信すること、
    前記応答パケットを検証することを備える、プログラム記憶媒体
JP2009530328A 2006-09-27 2007-02-05 安全なオンライン取引を容易にするシステム及び方法 Active JP5186648B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US82711806P 2006-09-27 2006-09-27
US60/827,118 2006-09-27
PCT/US2007/003219 WO2008039227A1 (en) 2006-09-27 2007-02-05 System and method for facilitating secure online transactions

Publications (2)

Publication Number Publication Date
JP2010505334A JP2010505334A (ja) 2010-02-18
JP5186648B2 true JP5186648B2 (ja) 2013-04-17

Family

ID=39226421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009530328A Active JP5186648B2 (ja) 2006-09-27 2007-02-05 安全なオンライン取引を容易にするシステム及び方法

Country Status (4)

Country Link
EP (1) EP2070248B1 (ja)
JP (1) JP5186648B2 (ja)
AU (1) AU2007300707B2 (ja)
WO (1) WO2008039227A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169921B2 (ja) * 2009-03-09 2013-03-27 沖電気工業株式会社 通信システム、sipサーバ、sip端末、及びセキュリティ通信方法
US8707031B2 (en) * 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
CN107241348A (zh) * 2017-07-13 2017-10-10 上海斐讯数据通信技术有限公司 一种路由器登录的警报方法和***
US11552798B2 (en) * 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法
JP2004242195A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム
JP4476025B2 (ja) * 2003-06-06 2010-06-09 株式会社リコー 画像形成装置
US20050065855A1 (en) * 2003-09-23 2005-03-24 Extreming, Inc. Virtual server consumer authorization, verification and credit update method and article
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006171892A (ja) * 2004-12-13 2006-06-29 Betrusted Japan Co Ltd ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム
US7707417B2 (en) * 2005-06-23 2010-04-27 Masami Yoshioka Secure transmission of data between clients over communications network

Also Published As

Publication number Publication date
AU2007300707A1 (en) 2008-04-03
AU2007300707B2 (en) 2011-11-17
EP2070248A1 (en) 2009-06-17
JP2010505334A (ja) 2010-02-18
EP2070248A4 (en) 2011-09-21
WO2008039227A1 (en) 2008-04-03
EP2070248B1 (en) 2018-10-10

Similar Documents

Publication Publication Date Title
US9900163B2 (en) Facilitating secure online transactions
US20080077791A1 (en) System and method for secured network access
US20100217975A1 (en) Method and system for secure online transactions with message-level validation
EP3175578B1 (en) System and method for establishing trust using secure transmission protocols
US9124576B2 (en) Configuring a valid duration period for a digital certificate
US9485254B2 (en) Method and system for authenticating a security device
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
US9565180B2 (en) Exchange of digital certificates in a client-proxy-server network configuration
US8209744B2 (en) Mobile device assisted secure computer network communication
US20090055642A1 (en) Method, system and computer program for protecting user credentials against security attacks
US20090240936A1 (en) System and method for storing client-side certificate credentials
US20090025080A1 (en) System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
WO2005125084A1 (en) Method, system and computer program for protecting user credentials against security attacks
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
US11184339B2 (en) Method and system for secure communication
Deeptha et al. Extending OpenID connect towards mission critical applications
CA2471917A1 (en) A method, system and computer program for protecting user credentials against security attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120905

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20121219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5186648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250