JP5186648B2 - 安全なオンライン取引を容易にするシステム及び方法 - Google Patents
安全なオンライン取引を容易にするシステム及び方法 Download PDFInfo
- Publication number
- JP5186648B2 JP5186648B2 JP2009530328A JP2009530328A JP5186648B2 JP 5186648 B2 JP5186648 B2 JP 5186648B2 JP 2009530328 A JP2009530328 A JP 2009530328A JP 2009530328 A JP2009530328 A JP 2009530328A JP 5186648 B2 JP5186648 B2 JP 5186648B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- certificate
- response packet
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 62
- 230000004044 response Effects 0.000 claims description 79
- 238000012546 transfer Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 15
- 230000008520 organization Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013144 data compression Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (28)
- クライアント及びサーバを相互に認証する方法であって、
前記サーバから前記クライアントへトークンを送信すること、
前記サーバと前記クライアントとの間に、安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中にサーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
フル要求ユニフォーム・リソース・ロケータ(URL)識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が、前記クライアント証明書と関連付けられている、応答パケットを前記サーバへ送信すること、
前記応答パケットを検証すること
を備える方法。 - 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子が、前記クライアント秘密鍵で署名される、請求項1に記載の方法。
- 前記応答パケットを検証することは、前記サーバに関連するURLに対して、前記応答パケット内のフル要求URL識別子を検証することをさらに含む、請求項1に記載の方法。
- 前記応答パケットを検証することは、前記サーバ上に格納された前記トークンに対して、前記応答パケット内の前記トークンを検証することをさらに含み、前記応答パケット内の前記トークン及び前記サーバ上に格納された前記トークンは、固有コードを含む、請求項1に記載の方法。
- 前記応答パケットを検証することは、前記応答パケット内の前記サーバ証明書の第2のコピーに対して、前記サーバ内に格納された前記サーバ証明書の第1のコピーを検証することをさらに含む、請求項2に記載の方法。
- 前記応答パケットを検証することは、前記応答パケット上のクライアント署名に対して、前記クライアント証明書を検証することをさらに含み、前記クライアント署名は、前記クライアント秘密鍵に関連する、請求項1に記載の方法。
- 前記クライアント証明書は、有効期限が切れていない、請求項6に記載の方法。
- 前記クライアント証明書は、前記サーバに関連する組織に対して発行されている、請求項6に記載の方法。
- 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行され、
前記クライアントは、前記サーバに関連する組織に接続されている、
請求項1に記載の方法。 - 前記方法は、前記クライアント証明書を発行する前に、チャレンジ応答シーケンスで前記クライアントを検証することをさらに含む、請求項8に記載の方法。
- 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電話装置へ送信される、請求項10に記載の方法。
- 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電子メールアドレスへ送信される、請求項10に記載の方法。
- サーバに対してクライアントを認証する方法であって、
前記サーバからトークンを受信すること、
前記サーバと前記クライアントとの間に安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中に、サーバ証明書が前記サーバから受信される、安全なデータ転送リンクを確立すること、
フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が前記クライアント証明書に関連する、応答パケットを前記サーバへ送信すること、
を備える方法。 - 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子が、前記クライアント秘密鍵で署名される、請求項13に記載の方法。
- 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行され、
前記クライアントは、前記サーバに関連する組織に接続されている、
請求項13に記載の方法。 - 前記方法は、前記クライアント証明書を発行する前に、チャレンジ応答シーケンスで前記クライアントを検証することをさらに含む、請求項13に記載の方法。
- 前記チャレンジ応答シーケンスは、ユーザに関連する所定の電話装置へ送信される、請求項16に記載の方法。
- 前記チャレンジ応答シーケンスに対する応答は、ユーザに関連する所定の電子メールアドレスへ送信される、請求項16に記載の方法。
- クライアントに対してサーバを認証する方法であって、
前記サーバから前記クライアントへトークンを送信すること、
前記サーバと前記クライアントとの間に安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中に、サーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が前記クライアント証明書に関連する、応答パケットを前記サーバへ送信すること
を備える方法。 - 前記認証識別子は、前記応答パケットの暗号学的ハッシュであり、前記認証識別子は、前記クライアント秘密鍵で署名される、請求項19に記載の方法。
- 前記応答パケットを検証することは、前記サーバに関連するURLに対して、前記応答パケット内のフル要求URL識別子を検証することをさらに含む、請求項19に記載の方法。
- 前記応答パケットを検証することは、前記サーバ上に格納されたトークンに対して、前記応答パケット内のトークンを検証することをさらに含み、前記応答パケット内の前記トークン及び前記サーバ上に格納された前記トークンが固有コードを含む、請求項19に記載の方法。
- 前記応答パケットを検証することは、前記応答パケット内に格納されたサーバ証明書の第2のコピーに対して、前記サーバ内上に格納された前記サーバ証明書の第1のコピーを検証することをさらに含む、請求項19に記載の方法。
- 前記応答パケットを検証することは、前記応答パケット上のクライアント署名に対して、前記クライアント証明書を検証することをさらに含み、前記クライアント署名は、前記クライアント秘密鍵に関連する、請求項19に記載の方法。
- 前記クライアント証明書は、有効期限が切れていない、請求項24に記載の方法。
- 前記クライアント証明書は、前記サーバに関連する組織に対して発行される、請求項24に記載の方法。
- 前記クライアント証明書は、認可された認証局に関連する証明書サーバから発行される、請求項19に記載の方法。
- コンピュータによって読取り可能なプログラム記憶媒体であって、クライアント及びサーバを相互に認証する方法を実行するための前記コンピュータによって実行可能な命令からなる1つ以上のプログラムを備える前記プログラム記憶媒体であって、
前記方法が、
前記サーバから前記クライアントへトークンを送信すること、
前記サーバと前記クライアントとの間に、安全なデータ転送リンクを確立することであって、前記安全なデータ転送リンクの確立中にサーバ証明書が前記クライアントへ送信される、安全なデータ転送リンクを確立すること、
フル要求URL識別子、クライアント証明書、前記サーバ証明書、前記トークン、およびクライアント秘密鍵に対応する認証識別子を含む応答パケットを前記サーバへ送信することであって、前記クライアント秘密鍵が、前記クライアント証明書と関連付けられている、応答パケットを前記サーバへ送信すること、
前記応答パケットを検証することを備える、プログラム記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82711806P | 2006-09-27 | 2006-09-27 | |
US60/827,118 | 2006-09-27 | ||
PCT/US2007/003219 WO2008039227A1 (en) | 2006-09-27 | 2007-02-05 | System and method for facilitating secure online transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010505334A JP2010505334A (ja) | 2010-02-18 |
JP5186648B2 true JP5186648B2 (ja) | 2013-04-17 |
Family
ID=39226421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530328A Active JP5186648B2 (ja) | 2006-09-27 | 2007-02-05 | 安全なオンライン取引を容易にするシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2070248B1 (ja) |
JP (1) | JP5186648B2 (ja) |
AU (1) | AU2007300707B2 (ja) |
WO (1) | WO2008039227A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5169921B2 (ja) * | 2009-03-09 | 2013-03-27 | 沖電気工業株式会社 | 通信システム、sipサーバ、sip端末、及びセキュリティ通信方法 |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US9313200B2 (en) * | 2013-05-13 | 2016-04-12 | Hoyos Labs Ip, Ltd. | System and method for determining liveness |
KR101686181B1 (ko) * | 2015-01-12 | 2016-12-28 | 주식회사 엔터플 | 미리 지정된 url을 이용한 보안 통신 방법 및 장치 |
CN107241348A (zh) * | 2017-07-13 | 2017-10-10 | 上海斐讯数据通信技术有限公司 | 一种路由器登录的警报方法和*** |
US11552798B2 (en) * | 2019-07-30 | 2023-01-10 | Waymo Llc | Method and system for authenticating a secure credential transfer to a device |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7159116B2 (en) * | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
WO2002091662A1 (en) * | 2001-05-01 | 2002-11-14 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
JP2003005640A (ja) * | 2001-06-19 | 2003-01-08 | Fuji Xerox Co Ltd | 公開鍵証明書処理装置および方法 |
JP2004242195A (ja) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム |
JP4476025B2 (ja) * | 2003-06-06 | 2010-06-09 | 株式会社リコー | 画像形成装置 |
US20050065855A1 (en) * | 2003-09-23 | 2005-03-24 | Extreming, Inc. | Virtual server consumer authorization, verification and credit update method and article |
JP2006072493A (ja) * | 2004-08-31 | 2006-03-16 | Ntt Docomo Inc | 中継装置及び認証方法 |
JP2006171892A (ja) * | 2004-12-13 | 2006-06-29 | Betrusted Japan Co Ltd | ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム |
US7707417B2 (en) * | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
-
2007
- 2007-02-05 EP EP07717214.6A patent/EP2070248B1/en active Active
- 2007-02-05 WO PCT/US2007/003219 patent/WO2008039227A1/en active Application Filing
- 2007-02-05 JP JP2009530328A patent/JP5186648B2/ja active Active
- 2007-02-05 AU AU2007300707A patent/AU2007300707B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2007300707A1 (en) | 2008-04-03 |
AU2007300707B2 (en) | 2011-11-17 |
EP2070248A1 (en) | 2009-06-17 |
JP2010505334A (ja) | 2010-02-18 |
EP2070248A4 (en) | 2011-09-21 |
WO2008039227A1 (en) | 2008-04-03 |
EP2070248B1 (en) | 2018-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900163B2 (en) | Facilitating secure online transactions | |
US20080077791A1 (en) | System and method for secured network access | |
US20100217975A1 (en) | Method and system for secure online transactions with message-level validation | |
EP3175578B1 (en) | System and method for establishing trust using secure transmission protocols | |
US9124576B2 (en) | Configuring a valid duration period for a digital certificate | |
US9485254B2 (en) | Method and system for authenticating a security device | |
US20090307486A1 (en) | System and method for secured network access utilizing a client .net software component | |
US9565180B2 (en) | Exchange of digital certificates in a client-proxy-server network configuration | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
US20090055642A1 (en) | Method, system and computer program for protecting user credentials against security attacks | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
US20090025080A1 (en) | System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
WO2005125084A1 (en) | Method, system and computer program for protecting user credentials against security attacks | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
US11184339B2 (en) | Method and system for secure communication | |
Deeptha et al. | Extending OpenID connect towards mission critical applications | |
CA2471917A1 (en) | A method, system and computer program for protecting user credentials against security attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100204 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120905 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20121219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5186648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |