JP2009530906A - コールサインを用いたエンドポイント検証 - Google Patents
コールサインを用いたエンドポイント検証 Download PDFInfo
- Publication number
- JP2009530906A JP2009530906A JP2009500357A JP2009500357A JP2009530906A JP 2009530906 A JP2009530906 A JP 2009530906A JP 2009500357 A JP2009500357 A JP 2009500357A JP 2009500357 A JP2009500357 A JP 2009500357A JP 2009530906 A JP2009530906 A JP 2009530906A
- Authority
- JP
- Japan
- Prior art keywords
- call sign
- user
- computer system
- hash value
- website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
ウェブサイトへの接続を検証するように、コンピュータシステムが構成される。本コンピュータシステムは、ウェブサイトに関連付けたユニフォームリソースロケータおよびコールサインを受信するようにプログラムされたユーザインタフェースを備える。本コンピュータシステムは、ユニフォームリソースロケータ、ウェブサイトに関連付けた公開鍵、およびソルトに基づいてハッシュ値を計算するようプログラムされた検証モジュールであって、ハッシュ値とコールサインを比較し、ウェブサイトへの接続を検証するようにプログラムされるた検証モジュールも備える。
Description
ビジネスおよび娯楽を目的としたオンラインサービスの使用が増えている。例えば、多くの人はインターネット上のウェブサイトを利用して、以前は対面で、または電話で行われたビジネスを遂行する。ユーザは、ウェブサイトのURL(uniform resource locator)をユーザのコンピュータ上で実行されているブラウザにタイプすることで、インターネット上のウェブサイトに到達することができる。幾つかの状況では、ユーザは、自分が所望のウェブサイトに実際に到達したことを検証したい場合がある。ユーザが所望のウェブサイトに到達したことの検証は、様々な理由で重要でありうる。例えば、ユーザが所望のウェブサイトに到達したことの検証により、フィッシングおよびファーミングのような、個人情報の盗難および金銭的な損失の結果となりうる詐欺活動の影響が最小化される。加えて、検証によりユーザの自信を深め、ユーザのそのウェブサイトとの取引願望を高めることができる。
ユーザが所望のウェブサイトに到達したことを検証する1つの方法は、信頼されたサ−ドパーティが発行するウェブサイトのデジタル証明書をダウンロードすることである。信頼されたサードパーティはデジタル証明書の内容を保証し、そのデジタル証明書はウェブサイトに対する公開鍵を含む。その公開鍵を使用して、ウェブサイトに送信するメッセージを暗号化することができる。秘密鍵を有するウェブサイトのみがそのメッセージを復号することができる。このように、ユーザは自分が所望のウェブサイトと通信しているという自信を持つことができる。
上記の方法を使用してユーザが所望のウェブサイトに到達したことを検証することができる一方、本方法は、サードパーティを使用してデジタル証明書を発行および維持しなければならないので、コストが高い恐れがある。他の状況では、サードパーティを導入して信頼を確立することが適当でない場合がある。例えば、親密なビジネスパートナである2つのパーティが、サードパーティではなく、全ての信頼性の側面を制御する電子的関係を生成したい場合がある。他の例では、サードパーティの導入により不要なプライバシー問題を引き起こす恐れがある。
ユーザは、従って、効率的な検証システムおよび方法を望む場合であろう。また、ユーザは、ユーザが自分のニーズに基づいて、ウェブサイトの検証の相対強度を決定できる検証システムおよび方法を望むであろう。
本要約は選択した概念を簡潔な形で導入するために与える。その概念を「発明を実施するための最良の形態」でさらに後述する。本要約は特許請求主題の主要な特徴または本質的な特徴を特定するようには意図しておらず、特許請求主題の範囲の決定を支援するものとしても意図していない。
1つの態様は、ウェブサイトへの接続を検証するよう構成したコンピュータシステムに関する。このコンピュータシステムは、ウェブサイトに関連付けたユニフォームリソースロケータとコールサインとを受信するようプログラムしたユーザインタフェースを含む。このコンピュータシステムは、ユニフォームリソースロケータ、ウェブサイトに関連付けた公開鍵、およびソルト(salt)に基づいてハッシュ値を計算するようプログラムしたバリデータモジュールを含み、そのバリデータモジュールはそのハッシュ値をコールサインと比較してウェブサイトへの接続を検証する。
別の態様は、ウェブサービスへの接続を検証する方法に関する。その方法は、コールサインを受信すること、ウェブサービスに関連付けた公開鍵とソルトとを受信すること、ウェブサービスに関連付けたユニフォームリソースロケータと、公開鍵と、ソルトとを用いてハッシュ値を計算すること、ハッシュ値をコールサインと比較すること、およびハッシュ値がコールサインとマッチするかどうかを示すことを含む。
さらに別の態様は、ウェブサービスへの接続を検証する方法に関する。その方法は、ウェブサービスに関連付けたユニフォームリソースロケータをユーザから受信すること、ウェブサービスに関連付けた公開鍵とソルトとを受信すること、ユニフォームリソースインジケータ、公開鍵、およびソルトを用いてハッシュ値を計算すること、ユーザからコールサインの文字(character)を受信すること、ハッシュ値がコールサインにマッチするかどうかを示すこと、およびユーザから受信したコールサインの文字に基づいて暗号強度を示すことを含む。
添付図面は必ずしも正しい縮尺で描いていないが、次に、それら添付図面を参照する。
以降、添付図面を参照して、実施形態の例をより完全に説明する。本開示が徹底的且つ完全となるようこれらの実施形態を提供する。同じ番号は全体を通して同じ要素を指す。
本明細書で開示した実施形態の例は、一般に、クライアントが所望のウェブサービスに到達したことの検証に関する。実施形態の例では、ウェブサービスへの接続時にコールサインを使用して、所望のウェブサービスに到達したことの確証レベルを実現する。幾つかの実施形態では、所与のコールサインの長さは、クライアントが望む確証レベルに依存して変化してもよい。実施形態の例では、コールサインはクライアントのユーザにとって理解可能である。
図1を参照する。コンピューティング環境の例100はコンピュータシステム110、インターネット130のようなネットワーク、およびウェブサイト150のようなウェブサービスから成る実施形態を含む。コンピュータシステムの例110をユーザにより制御して、インターネット130を通してウェブサイト150と通信することができる。
コンピュータシステムの例110は、少なくとも1つのプロセッサおよびメモリを含むパーソナルコンピュータとして構成できる。コンピュータシステム110は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータのような情報を記憶するための任意の方法、または技術で実装した1つまたは複数の揮発性および不揮発性コンピュータ記憶媒体、並びに取り外し可能および取り外し不可能媒体を含む。コンピュータシステム110は、本件特許出願人のWINDOWS(登録商標)オペレーティングシステムのようなオペレーティングシステム、およびコンピュータ可読媒体に記憶した1つまたは複数のプログラムを含む。
コンピュータシステム110は、1つまたは複数の入出力通信装置も含む。その装置によりユーザは、コンピュータシステム110と通信することができ、コンピュータシステム110はインターネット130およびウェブサイト150のような他の装置と通信することができる。図1に示す出力装置の1つの例はディスプレイ112である。コンピュータシステム110、インターネット130、およびウェブサイト150間の通信を、有線および/または無線技術を用いて実装することができる。
実施形態の例では、本件特許出願人が部分的に推奨するWS−Addressing(Web Services Addressing)仕様で定義される転送メカニズムを用いてシステム110およびウェブサイト150が通信する。一般に、WS−Addressingは、システム110およびウェブサイト150のようなサービスが互いに通信できるトランスポートニュートラルなメカニズムを定義している。
コンピュータシステム110のユーザは、ブラウザ114のようなコンピュータシステム110上のプログラムを用いてウェブサイト150にアクセスできる。ブラウザの1つの例は、Microsoft社提供のInternet Explorerブラウザである。一実施形態では、コンピュータシステム110上で実行されているブラウザ114はHTTPS(hypertext transport protocol secure)プロトコルを用いてウェブサイト150と通信するが、他のプロトコルを使用してもよい。
図1〜図4を参照する。ユーザがウェブサイト150と通信したい場合、ユーザはウェブサイト150に関連付けたURL410(例えば、www.microsoft.com)をブラウザ114のアドレスウィンドウ320に入力する。ユーザはウェブサイト150に関連付けたコールサイン420も入力する。コールサイン420を「#」文字によりURL410から分離するが、他の文字および/または方法も使用できる。以下でさらに説明するように、コールサイン420を使用して、ユーザが所望のウェブサイトに到達したことを検証することができる。
一般に、コールサイン420はユーザが理解可能である数字および/または英字を含む文字列である。例えば、幾つかの実施形態では、ユーザからコールサイン420を覚えて容易にコールサイン420をウィンドウ320に入力することができるよう、コールサイン420はその長さを十分に短くしている。例えば、コールサイン420は社会保障番号(9文字)または電話番号(10文字)の長さ以下である。他の実施形態では、コールサインは15文字以下の文字、7文字以下の文字、または5文字以下の文字を含む。一般に、コールサイン420を、友達、同僚、ビジネス、ウェブサイト、等のようなユーザが信頼するパーティによりユーザに与える。
コールサイン420の1つの例は「9516−1578」である。実施形態の例では、コールサイン420は多数の文字を含み、暗号プロセスを用いて生成する。1つの実施形態では、コールサイン420の夫々の文字は5つのバイナリ数を表す。例えば、長いバイナリ数を5つのビットセグメントに分割して、コールサイン410の文字列をエンコードする。コールサイン420の最初の文字は、コールサイン410のデコードに使用する零の数をエンコードする。コールサイン420の残りの文字は、残りのバイナリ数を表す。
示した例では、コールサイン420を、ウェブサイト150に関連付けた公開鍵「K」、ウェブサイト150のURLを含む接頭語「P」、およびランダムな数字であるソルト値「S」を取ることで生成する。これらの3つの値を、暗号1方向関数を使用してハッシュ化し、1つまたは複数のハッシュ値(「H」)を生成する。ハッシュ化は数学的アルゴリズムを任意の量のデータに適用することで、固定サイズの結果を生成する暗号プロセスである。本実施形態で使用するハッシュ関数の例には、MD2、MD4、MD5、およびSHA−1が含まれる。他の関数を同様に使用することができる。
ハッシュ値を以下のように生成することができる。
ソルト「S」は、結果が所望の数の零で開始する1つまたは複数のハッシュ値となるまで、所与の時間だけ変化する。コールサイン420を、次いで、数字および/または英字を用いてハッシュ値をエンコードすることで計算する。示した例では、コールサイン420をエンコード中に5ビットのセグメントに分割する。
コールサインに関するさらなる詳細は、「特許文献1」に見出すことができ、その全体は引用により本明細書に取り入れられる。
再度図1〜図4を参照する。ユーザがURL410およびコールサイン420を入力した後、システム110をプログラムしてウェブサイト150のURL410宛てのメッセージ115を送信する。メッセージ115を、以下でさらに説明するWS−Addressingおよびウェブサービス記述言語標準に従ってフォーマットすることができる。メッセージ115はウェブサイト150に関連付けた公開鍵およびソルトに対する要求を含む。
メッセージ115に応じて、ウェブサイト150は、ウェブサイト150に関連付けた公開鍵およびソルトを含む応答メッセージ220をシステム110送信する。1つの例では、メッセージ220はウェブサイト115からのデジタル証明書である。他のフォーマットを使用してもよい。
コンピュータシステム110がメッセージ220を受信する場合、コンピュータシステム110の検証モジュール116をプログラムして、ウェブサイト150に関連付けた、URL410のハッシュ、公開鍵、およびソルトを計算する。検証モジュール116をさらにプログラムして、結果のハッシュ値をコールサイン420のそれと比較して、ハッシュ値がコールサイン420にマッチすることを検証する。このように、検証モジュール116は公開鍵がウェブサイト150に関連付けられることを検証し、ユーザが所望のウェブサイトに到達したという確証レベルをユーザに提供する。
検証モジュール116により計算されたハッシュ値がコールサイン420にマッチする場合、コンピュータシステム110をプログラムしてそのマッチをユーザに通知する。例えば、ウィンドウ310を第1の色(例えば、緑)で色づけしてマッチを示すことができ、第2の色(例えば、赤)で色づけしてハッシュ値がコールサイン420にマッチしないことを示す。代替的実施形態では、テキストまたは音声インジケータのような他形態の通知を使用することができる。
図5〜図8を参照する。幾つかの実施形態では、強度メータ510をブラウザ114に含める。一般に、強度メータ510はアドレスウィンドウ320内で使用するコールサイン520の相対的な「強度」を示すものを提供する。コールサイン520の強度を、コールサイン520を「分割(break)」するための難易度、または同一のコールサイン520となる別の公開鍵を識別するのに必要な時間およびリソース量を推定することで測定する。
実施形態の例では、特定のコールサインの強度を、コールサインを分割するのに必要な時間およびリソースの量を考慮することで計算する。鍵を生成するのに或る一定の時間量(例えば、5秒)を要し、所与の数の零「Z」(例えば、24ビット)でハッシュ値「H」を生成するのに或る特定の時間量を要すると仮定すると、夫々の鍵を計算するのに以下の時間量「T」を要する。
攻撃者が計算を実施するのに平均的な価格のコンピュータ(例えば、500ドル)を有し、計算を行うのに1年間(例えば、31536000秒)あると仮定すると、特定長「L」のコールサインを分割するコストを以下のように推定することができる。
変数「Q」は潜在的な攻撃者が「Q」人の予想される犠牲者のうち任意の者に対してコールサインの分割を図る確率を考慮した因子を表す。一実施形態の例では、先行する零「Z」の数は25ビットでコールサインの長さ「L」が9文字である場合、コールサインを分割する推定コストはほぼ150億ドルである。
コンピュータシステム110の検証モジュール116をプログラムして、ブラウザ114の強度メータ510を利用し、ユーザにコールサイン520の相対強度を視覚的に示す。示した例では、強度メータ510は、長さを増加させてより強いコールサインを示し、長さを減少させてより弱いコールサインを示す。別の実施形態では、他種のインジケータを使用することができる。
幾つかの状況では、使用する暗号化の強度を変更できることが望ましいかもしれない。例えば、ユーザがウェブサイト150に接続して、その夜のテレビ番組をレビューしている場合、自分が所望のウェブサイトに到達したかどうかを、そのユーザが検証することはあまり重要でない可能性がある。しかしながら、ユーザがウェブサイト150に接続して金銭取引を行っているときは、ユーザはより強い検証を望むかもしれない。
幾つかの実施形態では、コンピュータシステム110をプログラムすることで、ユーザはコールサイン520の一部のみを入力することができる。例えば、コールサイン520の全体が「9516−1578」であると仮定すると、図5および図6に示すようにユーザがコールサイン520の最初の4文字(すなわち、「9516」)のみを入力する場合、検証モジュール116をプログラムしてその部分的なコールサインを、計算したハッシュ値と比較してマッチを検証し、強度メータ510で入力文字の相対強度を示す。
幾つかの実施形態では、ユーザがさらなる強度を望む場合、図7および図8に示すようにユーザはコールサイン520の文字(すなわち、「9516−1578」)入力を続けることができる。検証モジュール116は計算したハッシュ値とコールサイン520のマッチを検証し、メータ510内の強度表示を増加させる。このように、ユーザは、状況と所望の検証レベルとに合わせ、ユーザがコールサイン520に対して入力したい文字数を決定することができる。
例えば、4つの文字グループに分割される5ビットの文字をコールサインが含むと仮定すると、コードグループ毎に20ビットがあり、零「Z」の数は25ビットであり、夫々の文字グループを入力するとコールサインを分割するためのコストは以下のように増加すると推定できる。
・1つの文字グループ ‐ 分割に28ドルのコスト
・2つの文字グループ ‐ 分割に3千万ドルのコスト、および
・3つの文字グループ ‐ 分割に30兆ドルのコスト
この金額、またはこの金額を反映するスケールを、ユーザがコールサインの文字を入力する際にユーザに表示することができる。
・1つの文字グループ ‐ 分割に28ドルのコスト
・2つの文字グループ ‐ 分割に3千万ドルのコスト、および
・3つの文字グループ ‐ 分割に30兆ドルのコスト
この金額、またはこの金額を反映するスケールを、ユーザがコールサインの文字を入力する際にユーザに表示することができる。
代替的実施形態では、異なる視覚的(例えば、赤/黄/緑またはスライド式スケール)または音声インジケータを使用することができる。さらに、代替的実施形態では、コールサイン520の強度表示を、ブラウザ114とは別のユーザインタフェース内に提供できる。
代替的実施形態では、ユーザはコールサインをブラウザ114以外のユーザインタフェースに入力することができる。例えば、一代替的実施形態では、ユーザは別のユーザインタフェースの提供を受けコールサインを入力する。他の実施形態では、ユーザはコールサインを入力する必要は全くない。その代わり、以下でさらに説明するように、WS−Addressingプロトコルを用いて、コールサインを別の信頼されたコンピュータシステム110によりコンピュータシステム110に転送することができる。
図9を参照する。別のコンピューティング環境の例600を示してある。環境600はリッチクライアント610、インターネット630、およびウェブサービス650を含む。実施形態の例では、リッチクライアント610はインターネット630上でウェブサービス650と通信するアプリケーションである。例えば、一実施形態では、リッチクライアント610は、証券会社のウェブサービス650との通信を通してユーザが株式を取引し、ポートフォリオを管理できるアプリケーションである。
実施形態の例では、URLおよびコールサインを、リッチクライアント610が信頼するパーティによりリッチクライアント610に提供する。例えば、示した実施形態では、リッチクライアント610が信頼する別のリッチクライアント620が、URLおよびコールサインをリッチクライアント610に転送する。
リッチクライアント610をプログラムしてウェブサービス650と通信し、ウェブサービス650に関連付けた公開鍵およびソルトを取得する。例えば、示した実施形態では、リッチクライアント610をプログラムして、ウェブサービス650に関連付けたMetadataエンドポイントに接続し、WS−AddressingおよびWSDL(Web Services Description Language)1.1プロトコルに従って提供されるサービス記述をクエリする。
リッチクライアント610からのクエリに応じて、ウェブサービス650は、少なくともウェブサービス650に関連付けた公開鍵およびソルトを含むサービス記述を返却する。例えば、ウェブサービス650は、以下に示すようにWS−Addressingで定義したプロトコルを用いて公開鍵およびソルトをリッチクライアント610に送信する。
<EndPointReference>
<Address>http://www.microsoft.com/</Address>
<Identity>
<CallSignData>
<CallSign>AAA-B01-BYZ</CallSign>
<DistinguishedSalt>+PYbznDaB/dlhjIfqCQ458E72wA=</DistinguishedSalt>
<KeyValue>
<RSAKeyValue>
<Modulus>+rrbznDaB/dlhjIfqCQ458E72wA=</Modulus>
<Exponent>+PYbzppP=</Exponent>
</RSAKeyValue>
</KeyValue>
</CallSignData>
</Identity>
</EndPointReference>
以下で説明するように、上で与えた例では、ウェブサービス650は、リッチアプリケーション610に対する返却メッセージ内にコールサインの別のコピーを検証の目的で含む。
<EndPointReference>
<Address>http://www.microsoft.com/</Address>
<Identity>
<CallSignData>
<CallSign>AAA-B01-BYZ</CallSign>
<DistinguishedSalt>+PYbznDaB/dlhjIfqCQ458E72wA=</DistinguishedSalt>
<KeyValue>
<RSAKeyValue>
<Modulus>+rrbznDaB/dlhjIfqCQ458E72wA=</Modulus>
<Exponent>+PYbzppP=</Exponent>
</RSAKeyValue>
</KeyValue>
</CallSignData>
</Identity>
</EndPointReference>
以下で説明するように、上で与えた例では、ウェブサービス650は、リッチアプリケーション610に対する返却メッセージ内にコールサインの別のコピーを検証の目的で含む。
リッチクライアント610が公開鍵、ソルト、およびコールサインをウェブサービス650から受信すると、リッチクライアント610は、最初に、ウェブサービス650からのコールサインが、信頼されたサードパーティ(例えば、リッチアプリケーション620)からのコールサインにマッチすることを検証する。次に、リッチクライアント610はウェブサービス650に関連付けた公開鍵、ソルト、およびURLのハッシュ値を計算し、その結果をコールサインと比較して、公開鍵が所望のウェブサービス650のものであることを検証する。
図10を参照する。コンピュータシステムがコールサインを使用して、所望のウェブサイトに到達したことを検証する方法の例700を示してある。動作710で、コンピュータシステムは所望のウェブサイトのURLおよびコールサインを受信する。例えば、ユーザは信頼されたパーティからコールサインを取得した後に、URL、コールサインをコンピュータシステムに入力することができる。次に、動作720で、そのコンピュータシステムはウェブサイトからの公開鍵を要求する。制御は、次いで動作730に渡され、そこでコンピュータシステムはウェブサイトから公開鍵およびソルトを受信する。次に、動作740で、コンピュータシステムは、URL、公開鍵、およびソルトを用いてハッシュ値を計算する。
制御は、次いで動作750に渡され、そこでハッシュ値とコールサインがマッチするかどうかに関する決定を行う。ハッシュ値とコールサインがマッチする場合、制御は動作760に渡され、ユーザにそのマッチを通知する。または、ハッシュ値とコールサインが動作750でマッチしない場合、制御は動作770に渡され、ユーザにミスマッチを通知する。
図11を参照する。コンピュータシステムがコールサインを使用して、所望のウェブサイトに到達したことを検証する別の方法800を示してある。動作810で、コンピュータシステムは所望のウェブサイトのURLをユーザから受信する。次に、動作820で、コンピュータシステムはウェブサイトから公開鍵を要求する。制御は、次いで動作830に渡され、そこでコンピュータシステムはウェブサイトから公開鍵とソルトを受信する。次に、動作840で、コンピュータシステムは、URL、公開鍵、およびソルトを用いてハッシュ値を計算する。
制御は、次いで、動作850に渡され、そこでコンピュータシステムは少なくともコールサインの文字の一部をユーザから受信する。次に、動作860で、ハッシュ値と入力したコールサインとがマッチするかどうかの決定を行う。ハッシュ値とコールサインがマッチしない場合、制御は動作870に渡され、ユーザにミスマッチを通知する。
または、ハッシュ値と部分的なコールサインが動作860でマッチする場合、制御は動作880に渡され、コンピュータシステムはそのマッチを示し、入力されたコールサインの強度に基づいて強度メータを更新する。次いで、動作890で、コールサインの文字がまだ存在するかどうかに関して決定を行う。文字がまだ存在する場合、制御は動作850に戻り、コンピュータシステムは、コールサインの次の文字をユーザから受信するために待機する。ユーザが選択すれば、ユーザはコールサインの追加の文字を入力することができ、さらなる文字を入力すると、それに応じて強度メータを更新する。
上述した様々な実施形態は例として与えたに過ぎず、限定的と解釈すべきではない。当業界の技術者は、本開示または添付請求項の真の精神および範囲から逸脱せずに、上述の実施形態に対して可能な様々な修正および変更を容易に理解するであろう。
Claims (20)
- ウェブサイトへの接続を検証するよう構成したコンピュータシステムであって、
前記ウェブサイトに関連付けたユニフォームリソースロケータおよびコールサインを受信するようプログラムしたユーザインタフェースと、
前記ユニフォームリソースロケータ、前記ウェブサイトに関連付けた公開鍵、およびソルトに基づいて、ハッシュ値を計算するようプログラムした検証モジュールであって、前記ハッシュ値を前記コールサインと比較して前記ウェブサイトへの接続を検証するようプログラムした検証モジュールと
を備えることを特徴とするコンピュータシステム。 - 前記コールサインは文字列であることを特徴とする請求項1に記載のコンピュータシステム。
- 前記文字列は前記コンピュータシステムのユーザに理解可能であることを特徴とする請求項2に記載のコンピュータシステム。
- 前記コールサインを多ビットのバイナリ数からエンコードしたことを特徴とする請求項2に記載のコンピュータシステム。
- 前記バイナリ数は複数の末尾の零を含み、前記コールサインの最初の文字は前記末尾の零の数をエンコードすることを特徴とする請求項4に記載のコンピュータシステム。
- ユーザが前記ユーザインタフェースで入力した前記コールサインの強度インジケータを与えるように、前記検証モジュールをさらにプログラムしたことを特徴とする請求項1に記載のコンピュータシステム。
- 前記コールサインの前記強度インジケータは、前記コールサインを分割(break)するためのコストの推定値を表すことを特徴とする請求項6に記載のコンピュータシステム。
- ウェブサービスへの接続を検証する方法であって、
コールサインを受信するステップと、
前記ウェブサービスに関連付けた公開鍵およびソルトを受信するステップと、
前記ウェブサービスに関連付けたユニフォームリソースロケータ、前記公開鍵、および前記ソルトを用いてハッシュ値を計算するステップと、
前記ハッシュ値を前記コールサインと比較するステップと、
前記ハッシュ値が前記コールサインにマッチするかどうかを示すステップと
を含むことを特徴とする方法。 - 前記コールサインを信頼されたパーティから受信することを特徴とする請求項8に記載の方法。
- 前記公開鍵および前記ソルトを前記ウェブサービスから受信することを特徴とする請求項8に記載の方法。
- 前記コールサインは文字列であることを特徴とする請求項8に記載の方法。
- 前記文字列は前記コンピュータシステムのユーザに理解可能であることを特徴とする請求項11に記載の方法。
- 前記文字列は、長さが10文字未満であることを特徴とする請求項12に記載の方法。
- 前記コールサインの強度を示すステップをさらに含むことを特徴とする請求項8に記載の方法。
- 請求項8に記載のステップを実施するコンピュータ実行可能命令を有することを特徴とするコンピュータ可読媒体。
- ウェブサービスへの接続を検証する方法であって、
前記ウェブサービスに関連付けたユニフォームリソースロケータを前記ユーザから受信するステップと、
前記ウェブサービスに関連付けた公開鍵およびソルトを受信するステップと、
前記ユニフォームリソースインジケータ、前記公開鍵、および前記ソルトを用いてハッシュ値を計算するステップと、
コールサインの文字をユーザから受信するステップと、
前記ハッシュ値が前記コールサインにマッチするかどうかを示すステップと、
前記ユーザから受信した前記コールサインの文字に基づいて、暗号強度を示すステップと
を含むことを特徴とする方法。 - 前記コールサインの追加の文字を前記ユーザから受信するステップと、
前記ハッシュ値を、入力された前記コールサインの前記文字と比較するステップと、
前記ハッシュ値が前記コールサインとマッチするかどうかを示すステップと、
入力された前記コールサインの前記文字に基づいて、前記暗号強度表示を更新するステップと
をさらに含むことを特徴とする請求項16に記載の方法。 - 前記コールサインの前記暗号強度表示は、前記コールサインの分割(break)するためのコストの推定値を表すことを特徴とする請求項16に記載の方法。
- 前記暗号強度表示は、前記コールサインの前記暗号強度を示すためのメータを生成するステップを含むことを特徴とする請求項16に記載の方法。
- 請求項16に記載のステップを実施するコンピュータ実行可能命令を有することを特徴とするコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/276,798 US20070220134A1 (en) | 2006-03-15 | 2006-03-15 | Endpoint Verification Using Call Signs |
PCT/US2007/003320 WO2007106261A1 (en) | 2006-03-15 | 2007-02-06 | Endpoint verification using call signs |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009530906A true JP2009530906A (ja) | 2009-08-27 |
Family
ID=38509809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009500357A Withdrawn JP2009530906A (ja) | 2006-03-15 | 2007-02-06 | コールサインを用いたエンドポイント検証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070220134A1 (ja) |
EP (1) | EP2011028A1 (ja) |
JP (1) | JP2009530906A (ja) |
KR (1) | KR20090003213A (ja) |
CN (1) | CN101401094B (ja) |
WO (1) | WO2007106261A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352598B2 (en) | 2007-11-27 | 2013-01-08 | Inha-Industry Partnership Institute | Method of providing completely automated public turing test to tell computer and human apart based on image |
JP4722905B2 (ja) * | 2007-12-28 | 2011-07-13 | インハ インダストリー パートナーシップ インスティテュート | イメージ基盤のキャプチャ提供方法及びプログラム |
US8699704B2 (en) * | 2010-01-13 | 2014-04-15 | Entropic Communications, Inc. | Secure node admission in a communication network |
US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
JP2013242847A (ja) * | 2012-04-26 | 2013-12-05 | Mitsubishi Electric Corp | 映像処理端末及び映像処理方法 |
US10289836B1 (en) | 2018-05-18 | 2019-05-14 | Securitymetrics, Inc. | Webpage integrity monitoring |
US11368477B2 (en) | 2019-05-13 | 2022-06-21 | Securitymetrics, Inc. | Webpage integrity monitoring |
US11522686B2 (en) * | 2020-07-16 | 2022-12-06 | Salesforce, Inc. | Securing data using key agreement |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030611A (ja) * | 2002-04-30 | 2004-01-29 | Microsoft Corp | 通信パスワードをリモートで変更するための方法 |
JP2006048654A (ja) * | 2004-06-30 | 2006-02-16 | Microsoft Corp | コールサイン |
JP2006215588A (ja) * | 2006-05-17 | 2006-08-17 | Ricoh Co Ltd | 画像形成装置 |
US20070174630A1 (en) * | 2005-02-21 | 2007-07-26 | Marvin Shannon | System and Method of Mobile Anti-Pharming and Improving Two Factor Usage |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
KR100285791B1 (ko) * | 1998-03-27 | 2001-04-16 | 조휘갑 | 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법 |
US6985953B1 (en) * | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US7203838B1 (en) * | 1999-09-09 | 2007-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
US6792459B2 (en) * | 2000-12-14 | 2004-09-14 | International Business Machines Corporation | Verification of service level agreement contracts in a client server environment |
CN100456712C (zh) * | 2001-12-30 | 2009-01-28 | 华为技术有限公司 | 互联网内容付费的实现方法 |
US20030133553A1 (en) * | 2002-01-15 | 2003-07-17 | Khakoo Shabbir A. | Method and apparatus for delivering enhanced caller identification services to a called party |
TWI231132B (en) * | 2002-03-26 | 2005-04-11 | Culture Com Technology Macau Ltd | System and method for secure electronic commerce trading |
US7159224B2 (en) * | 2002-04-09 | 2007-01-02 | Sun Microsystems, Inc. | Method, system, and articles of manufacture for providing a servlet container based web service endpoint |
US20030217259A1 (en) * | 2002-05-15 | 2003-11-20 | Wong Ping Wah | Method and apparatus for web-based secure email |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7734028B2 (en) * | 2002-09-30 | 2010-06-08 | Avaya Inc. | Method and apparatus for delivering enhanced caller identification services to a called party |
US7367053B2 (en) * | 2002-10-11 | 2008-04-29 | Yamatake Corporation | Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof |
US7409544B2 (en) * | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7133498B2 (en) * | 2003-04-18 | 2006-11-07 | At&T Corp. | Method for confirming end point location of calls |
US7299359B2 (en) * | 2003-04-23 | 2007-11-20 | Apple Inc. | Apparatus and method for indicating password quality and variety |
US20050160153A1 (en) * | 2004-01-21 | 2005-07-21 | International Business Machines Corp. | Publishing multipart WSDL files to URL |
US8799478B2 (en) * | 2004-03-01 | 2014-08-05 | Avaya Inc. | Web services and session initiation protocol endpoint for converged communication over internet protocol networks |
US7949787B2 (en) * | 2004-03-15 | 2011-05-24 | Microsoft Corporation | Open content model Web service messaging |
US7496622B2 (en) * | 2004-03-17 | 2009-02-24 | International Business Machines Corporation | Alternative registry lookup of web services |
US20050086161A1 (en) * | 2005-01-06 | 2005-04-21 | Gallant Stephen I. | Deterrence of phishing and other identity theft frauds |
WO2006130616A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
US7681234B2 (en) * | 2005-06-30 | 2010-03-16 | Microsoft Corporation | Preventing phishing attacks |
US20070006279A1 (en) * | 2005-07-01 | 2007-01-04 | Research In Motion Limited | Active new password entry dialog with compact visual indication of adherence to password policy |
KR100725716B1 (ko) * | 2005-10-21 | 2007-06-07 | 한재호 | 바코드 기술을 이용한 인터넷 사이트 인증강화 방법과 그시스템 |
-
2006
- 2006-03-15 US US11/276,798 patent/US20070220134A1/en not_active Abandoned
-
2007
- 2007-02-06 JP JP2009500357A patent/JP2009530906A/ja not_active Withdrawn
- 2007-02-06 EP EP07750183A patent/EP2011028A1/en not_active Withdrawn
- 2007-02-06 CN CN2007800092092A patent/CN101401094B/zh not_active Expired - Fee Related
- 2007-02-06 WO PCT/US2007/003320 patent/WO2007106261A1/en active Application Filing
- 2007-02-06 KR KR1020087022170A patent/KR20090003213A/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030611A (ja) * | 2002-04-30 | 2004-01-29 | Microsoft Corp | 通信パスワードをリモートで変更するための方法 |
JP2006048654A (ja) * | 2004-06-30 | 2006-02-16 | Microsoft Corp | コールサイン |
US20070174630A1 (en) * | 2005-02-21 | 2007-07-26 | Marvin Shannon | System and Method of Mobile Anti-Pharming and Improving Two Factor Usage |
JP2006215588A (ja) * | 2006-05-17 | 2006-08-17 | Ricoh Co Ltd | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2011028A1 (en) | 2009-01-07 |
KR20090003213A (ko) | 2009-01-09 |
WO2007106261A1 (en) | 2007-09-20 |
CN101401094A (zh) | 2009-04-01 |
CN101401094B (zh) | 2011-10-05 |
US20070220134A1 (en) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999257B2 (en) | Secure delivery and storage of content | |
JP6608256B2 (ja) | 電子データの存在証明プログラムおよび存在証明サーバ | |
JP2009530906A (ja) | コールサインを用いたエンドポイント検証 | |
JP4902144B2 (ja) | コールサイン | |
JP4833849B2 (ja) | アイデンティティの認識のための方法およびシステム | |
US9888037B1 (en) | Cipher suite negotiation | |
CN109194466A (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
US8073139B2 (en) | Method of compressing a cryptographic value | |
JP4681980B2 (ja) | ユーザプロファイル情報を公開する方法 | |
JP6275302B2 (ja) | 存在証明装置、存在証明方法、及びそのためのプログラム | |
US20050114447A1 (en) | Method and system for identity exchange and recognition for groups and group members | |
JP2006525563A (ja) | ユーザとウェッブ・サイトの認証方法及び装置 | |
US7966492B1 (en) | System and method for allowing an e-mail message recipient to authenticate the message | |
MX2008011277A (es) | Pase digital para la descripcion funcional de la red. | |
MX2008013133A (es) | Intercambio de contacto de par a par. | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN111835526A (zh) | 一种生成匿名凭证的方法及系统 | |
US9544153B1 (en) | Compression of cryptographic chaining certificates | |
AU2013205125B1 (en) | Method and system for the secure transfer and verification of ownership of digital sequences | |
TWI761053B (zh) | 數位憑證處理方法 | |
JP3739008B1 (ja) | アカウント管理方法及びシステム | |
CN114844645A (zh) | 一种数据验证方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120608 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20121023 |