JP2004508608A - ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 - Google Patents
ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 Download PDFInfo
- Publication number
- JP2004508608A JP2004508608A JP2001569672A JP2001569672A JP2004508608A JP 2004508608 A JP2004508608 A JP 2004508608A JP 2001569672 A JP2001569672 A JP 2001569672A JP 2001569672 A JP2001569672 A JP 2001569672A JP 2004508608 A JP2004508608 A JP 2004508608A
- Authority
- JP
- Japan
- Prior art keywords
- web page
- feature
- certificate
- displayed
- displaying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 103
- 230000000007 visual effect Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
- Facsimiles In General (AREA)
- Selective Calling Equipment (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Numerical Control (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、ウェブページに関連する特徴を表示する方法、ウェブページにアクセスする方法、並びに、前記を目的とした、ウェブページ、実行可能なプログラム及びコンピュータシステムへのアクセスを制御する方法に関する。
【0002】
(背景)
添付図面の図1に、Internet Explorer (登録商標)ウェブページの要素であるアドレスバー2を示す。アドレスバー2には、焦点が当てられたウェブページのURL(Unique Resource Locator )4が存在する。
【0003】
しかし、このアドレスバーは、多くの方法によって悪意のある者に悪用され得る。この種の方法により、悪意のある者が正当なウェブページを改竄することが可能になる。
【0004】
例えば、図1にあるアドレスバー2のURL4は、一見したところCNNニュース記事へのリンクにみえる。しかし、詳細に調べると、実際のアドレスはhttp://18.16.0.44/evarady/www/_topstory_htm となっている。これは、「@」記号より前のアドレスは全てブラウザによって無視されるからである(URLの「@」記号の前の部分は、ユーザー名及びパスワードの保持するために設計されているが、実際にこれが使用されることはほとんどない)。先頭部分が無視された場合、ブラウザによって読み込まれた次のデータ片がIP(インターネットプロトコル)アドレスとなる。ユーザーがこのIPアドレスを手作業で検査する以外に、このアドレスの所有者を知る手段はない。
【0005】
このため、悪意のある者が、標的とする相手に、その相手が利用している銀行のリンクが一見すると記載されている電子メールを送信したとする。この電子メールには、ユーザー名、パスワード、暗証番号等を使用して銀行口座にログオンするよう、受信者に促す記載があり、この場合、これらの情報は悪意のある者に渡ることになる。
【0006】
このほか、ウェブページのソースに記載されたJavaScriptコマンドを使用する別の攻撃もある。このコマンドは、現在表示されているアドレスバーを除去して(オフに切り替えて)、偽造アドレスバーに置換する。例えば、ビットマップ画像で描画されている偽造アドレスバーなどである。このような場合、悪意のある者が表示させようとしたURLがアドレスバーに表示される。さらに、ユーザーとサーバーの間にSSL(Secure Sockets Layer)接続が確立されていることを表す南京錠表示も同様の手段により偽造され得る。南京錠の真正性を確認する唯一の方法は、ユーザーが手作業でサービス証明書を試行及び表示することであるが、この作業が行われることはほとんどない。
【0007】
上記の方法及びその他の方法により、悪意のある者が、オンライン銀行取引の詳細、クレジットカード番号、パスワード等を収集するために、偽の企業及び電子商取引のウェブページを設置できるようになる。悪意のある者は、電子メール等を介して、この種のページのURLを配布し得る。
【0008】
(発明の概要)
本発明の第1の態様は、ウェブページに関連する特徴を表示する方法を提供することである。この方法は、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定するステップと、該特徴を表示するステップとからなる。
【0009】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0010】
前記特徴は、ユーザーによってアクセスされているウェブページとは無関係に表示されることが望ましい。
前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される、独立したウィンドウに表示されることが望ましい。
【0011】
前記方法は、アドレスバーがオフに切り替えられているかを判定するステップからなることが望ましい。前記特徴は、アドレスバーがオフに切り替えられている場合にのみ表示されるのが望ましい。
【0012】
前記方法は、アドレスバーがオフに切り替えられている旨の表示を提供するステップからなることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0013】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0014】
前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0015】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、焦点が当てられたブラウザの常に最前面に配置されることが望ましい。
【0016】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
前記証明書は、コンピュータで実行可能なファイルを付加的に備えることが望ましい。
【0017】
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0018】
本発明の第2の態様は、ウェブページに特徴を表示するシステムを提供することである。このシステムは、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定する手段と、ユーザーによってアクセスされているウェブページとは無関係に前記特徴を表示する手段を備える。
【0019】
前記システムは、ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに、特徴を表示する手段を備えることが望ましい。
【0020】
前記システムは、アドレスバーがオフに切り替えられているかを判定する手段を備えることが望ましい。前記システムは、アドレスバーがオフに切り替えられている場合にのみURLを表示する手段を備えることが望ましい。
【0021】
前記システムは、アドレスバーがオフに切り替えられている旨を指示する手段を備えることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0022】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0023】
前記特徴は、デジタル証明書から決定されることが望ましい。前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0024】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0025】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、常に最前面に配置されるよう設定されることが望ましい。
【0026】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0027】
本発明の第3の態様は、IPアドレス及びウェブページロケータを有するウェブページにアクセスする方法を提供することである。この方法は、IPアドレス又はウェブページロケータの入力時に、該IPアドレスと該ウェブページロケータとの、デジタル署名された組み合わせを生成するステップと、デジタル署名が検証された場合にのみ前記ウェブページにアクセスするステップとからなる。
【0028】
前記ウェブページロケータは法人名であることが望ましい。前記ウェブページロケータはURLであることが望ましい。
前記デジタル署名された組み合わせは、デジタル証明書であることが望ましい。
【0029】
本発明の第4の態様は、ウェブページにアクセスする方法を提供することである。この方法は、下記のステップからなる。
a)デジタルコンピュータにおいて、URLでもIPアドレスでもないロケータウェブページロケータを検索機構に入力するステップ
【0030】
b)前記ロケータからIPアドレスを決定するステップ
c)前記IPアドレスに従ってウェブページにアクセスするステップ
IPアドレスは、IPアドレスとウェブページロケータとの、デジタル署名された組み合わせから決定されることが望ましい。前記デジタル署名が検証された場合にのみ、ウェブページへのアクセスが行われることが望ましい。
【0031】
前記ウェブページロケータは法人名であることが望ましい。
本発明の第5の態様は、ウェブページへのアクセスを制御する方法を提供することである。この方法は、下記のステップからなる。
a)ブラウザにアクセス許可を設定するステップ
b)ウェブページに関連付けられているデジタル証明書から、ウェブページのアクセス許可レベルを決定するステップ
【0032】
c)前記デジタル証明書によって検証された、前記ウェブページのアクセス許可レベルが前記アクセス許可の範囲内である場合にのみ、前記ウェブページへのアクセスを許可するステップ
【0033】
前記証明書は、ウェブページの中に埋設されていることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に存在することもある。別法として、前記デジタル証明書がリモートキャッシュ内に存在することもある。
【0034】
本発明の第6の態様は、ウェブページに関連する特徴を表示する方法を提供することである。この方法は、ウェブページの特徴を決定することと、焦点が当てられたブラウザの最前面に前記特徴を表示することにより、表示された特徴がウェブページによって実質的に上書きされないこととからなる。
【0035】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
前記特徴は、ユーザーによってアクセスされているウェブページとは無関係に表示されることが望ましい。
【0036】
前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される、独立したウィンドウに表示されることが望ましい。
【0037】
前記方法は、アドレスバーがオフに切り替えられているかを判定するステップからなるのが望ましい。前記特徴は、アドレスバーがオフに切り替えられている場合にのみ表示されるのが望ましい。
【0038】
前記方法は、アドレスバーがオフに切り替えられている旨の表示を提供するステップからなることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0039】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0040】
特徴は、ウェブページに関連付けられているデジタル証明書から決定されることが望ましい。
前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0041】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0042】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、焦点が当てられたブラウザの常に最前面に配置されるよう設定されることが望ましい。
【0043】
前記証明書は、コンピュータで実行可能なファイルを付加的に備えることが望ましい。
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0044】
前記の各手段は、通信の手段とみなすこともできる。
本発明の第7の態様は、システムを提供することである。このシステムは、ウェブページに関連付けられたコンピュータで実行可能なコードから構成されるデジタル証明書と、ユーザーのコンピュータ上のアプリケーションとからなる。このアプリケーションは、前記証明書を検証し、該証明書が検証された場合にのみ、コンピュータで実行可能なコードを実行するよう構成されている。
【0045】
本明細書では、曖昧な点を回避するため、コンピュータで実行可能なコードがソースコードを含むこととする。
このシステムは、本発明の第1から第6までの態様のいずれかに従って手段を実行するよう適合かつ構成されていることが望ましい。
【0046】
本発明の第8の態様は、本発明の第1の態様、及び第3から第6の態様に従って手段を実行するよう設計されている実行可能なプログラムを提供することである。
【0047】
本発明の第9の態様は、本発明の第3から第6までの態様のいずれかに従って動作するよう適合かつ構成されているコンピュータシステムを提供することである。
【0048】
本発明について、例示のみに限定し、図面を参照して記載する。
(好ましい実施の形態の詳細)
図2に、本発明によるアドレスバーツールバー4を組み込んだウェブページを示す。
この実施例では、焦点が当たっているウェブページはamazon.co.uk(登録商標)である。アドレスバー4は、法人のロゴ6、法人名表示8、実際のURL10、及び決済手段表示12を包含している。
【0049】
アドレスバー4は、ユーザーのコンピュータ上で実行されるプラグイン実行可能アプリケーションによって生成される。
アドレスバー4は、上書きされないように、焦点が当たっているブラウザ又はウィンドウの「常に最前面に」表示されるよう設定される。アドレスバー4は、ブラウザページの、現在表示されているアドレスバーを上書きする。これを達成する方法はいくつかある。その一例として、別のアプリケーションがアドレスバー4を上書きしようとした場合に、それを検知するようにプラグインアプリケーションが構成され得る。この場合、プラグインアプリケーションは、アドレスバー4に以前表示されていた内容を自ら上書きする。また、別の方法として、オペレーティングシステム内部でアドレスバーを常に最前面になるように設定し得る。
【0050】
アドレスバー4は、ロゴ6、法人名8、実際のURL10、及び決済方法の、ウェブページに関連する4つの特定情報項目を表示する。これらの項目は、ウェブページ内のデジタル証明書のデータから取得される。
【0051】
別の実施の形態では、ユーザーのコンピュータ内にある、リモートのウェブページから最初に取得済みのローカルキャッシュから証明書が取得されることもある。この方法は、ウェブページが証明書を埋め込んでいない場合に使用することができる。
【0052】
さらに別の実施の形態として、証明書がリモートキャッシュから取得されることもある。一般的に、リモートキャッシュは、オンライン上で利用可能な証明書の中央データベースである。
【0053】
上記の3種類の証明書の供給元を利用することが可能である。ユーザーがウェブページにアクセスすると、プラグインソフトウェアは、そのウェブページが埋め込まれた証明書を有しているかどうかの確認を行う。証明書を有している場合、プラグインソフトウェアは埋め込まれた証明書を使用する。有していない場合、ローカルキャッシュを確認し、次に必要であればリモートキャッシュを確認する。URL又はIPアドレスを照合することにより、特定のウェブページに対応した正しい証明書が、リモートキャッシュから取得される。
【0054】
ウェブページ所有者は、X.509形式のデジタル証明書を、信頼のおける発行元から取得する。デジタル証明書は、信頼のおける発行元によって署名されており、ロゴ6、法人名8、実際のURL10及び使用可能な決済方法のロゴを供するための専用のフィールドデータを有している。この例では、American Express(登録商標)、Visa(登録商標)、及びMasterCard(登録商標)が存在する。この情報は、信頼のおける発行元の公開鍵に関する情報を基に、プラグインアプリケーションによってあらかじめ検証済みの、証明書、デジタル署名から抽出される。
【0055】
アドレスバー4のデータは、デジタル署名された信頼のおける発行元に由来しているため、ユーザーはこの表示を信頼することができる。
ロゴは、gif ファイル又は別の形式として証明書の中に埋め込まれ得る。
【0056】
添付図面の図3及び図4に、本発明の1つの実施の形態による方法を示す。ステップ100において、ウェブページの所有者30は、認証局34に証明書32を要求する。認証局34は、アドレスバー4を生成するためのプラグインソフトウェアの供給元となるであろう信頼のおける発行元である。ステップ102において、認証局34は、ウェブページの所有者30及び証明書が要求されているウェブページを必要とみなすと、そのような確認を行う。これらの確認の範囲及び性質は、表示すべき情報により異なる。このような確認が認証局34にとって満足すべきものであれば、ウェブページの所有者30に対しデジタル証明書32が発行される(ステップ104)。ウェブページの所有者は、証明書、通常は証明書の画像による表示を、ウェブページ36に配置することができる(ステップ106)。
【0057】
ユーザー38がインターネットブラウザを使用してウェブページ36にアクセスすると(ステップ108)、プラグインソフトウェア40は、該プラグインソフトウェア40のデジタル署名を使用して証明書32を検証する(ステップ110)。検証作業の一環として、証明書内のURLが、ウェブページのURLに対して検証される。正しいと検証されると、プラグインソフトウェアは、上記に記したとおり、前記証明書内のデータをアドレスバー4に表示する(ステップ112)。
【0058】
デジタル証明書32が提示されない場合、必要なフィールドが欠けている場合、又はエラーが発生した場合(URLが一致しない等)は、相当するメッセージが表示される。
【0059】
一部のデジタル証明書は、上記に記した情報の全てを含有していない可能性がある。特に、ロゴ及び(又は)決済情報が欠けている場合がある。また、上記以外の情報が含まれ、その情報が表示されることもある。
【0060】
ウェブページの所有者は、アドレスバー4に対する制御を有していないため、アドレスバー4はユーザーの信頼に足り得る。表示された情報は、信頼のおける発行元に由来するデジタル証明書から取得されたデータのみに由来するため、信頼性がさらに保証される。証明書がウェブページ内部に埋め込まれていない場合に、必要以上のオンライン帯域が検証のために要求されることもない。
【0061】
別の選択肢として、HTMLコードフラグメントを用いて、焦点が当てられたウェブページからURLを読み出すことが可能である。
//ステートマシンの次の段階をマークする
This−>Fetch=FETCH_URL;
//要求URLのコピーを保持する(この場合は
URLのための変数)
strcpy(This−>GetUrl,”javascript:document.URL;”);
//データを取得するようにブラウザに要求する
NPN_GetURL(instance,This−>GetUrl,NULL);
【0062】
プラグインソフトウェアでは、ブラウザのアドレスバーが通常表示される場所にアドレスバー4を表示させてもよいし、又はこれに代わってユーザーがその位置や寸法を変更可能な、ブラウザとは別のウィンドウとしてアドレスバーを表示させてもよいという選択肢が提供される。ただし、後者の場合、ウィンドウは常に最前面に表示される。
【0063】
別法として、ユーザーはアドレスバーを最小化して、タスクバー(WINDOWS(登録商標)環境における名称)に表示させるという選択肢も有し得る。最小化は、パスワード制御によるか又は「最小化」コマンドメニューの使用によって行うことができる。既存のアドレスバーの表示とは異なり、ユーザーによってアクセスされているウェブページからこの種のコマンドを制御することができない。そのため、不正である可能性のあるページの所有者が、可動アドレスバーを制御することができないことが注目される。
【0064】
本実施の形態では、アドレスバーがオフに切り替えられているブラウザが検出された場合、ソフトウェアによって視覚的表示がタスクバー内に表示される。この視覚的表示は、現在アクセスしているウェブページ以外によってアドレスバーが表示されていることを示す。ユーザーは、可動アドレスバーを復元又は最大化することで、ソフトウェアによって読み込まれたアドレスバー内のデータを閲覧して、実際のURLがそのユーザーが期待又は入力したURLであるかを確認し、提示された別の情報を閲覧することもできる。しかし、これを行うかどうかはユーザーの判断次第である。視覚的表示として、アドレスバーがオフに切り替えられているときに、最小化された可動アドレスバーがタスクバー上に赤色表示を行うことが提案されている。アドレスバーがオンに切り替えられている状態を示す色として、別の(より目立たない)色を使用することも可能である。別の選択肢として、或いは前記に加えて、可聴の警告を与えることもあり得る。これにより、アドレスバーがオフに切り替えられており、悪意のある者が偽造したアドレスバーを表示している場合、ユーザーは警告を受け、読み込んだURLと表示されているURLとを比較できる。
【0065】
アドレスバー4の別の応用例として、IPアドレスのリゾルバ又はロケータの代わりに使用される。通常、ユーザーがURLをアドレスバーのURL欄に入力したときに、アドレスの解決が行われる。ブラウザは自身のドメインネームサービスサーバーを参照し、URLを対応するIPアドレスに解決する。解決したアドレスが使用可能であれば、ブラウザは対応するウェブページを開く。
【0066】
しかし、上記手順が、いわゆるドメインネームサーバー(DNS)攻撃に対して無防備であることはよく知られている。DNS攻撃では、ハッカーがDNSに進入し、少なくとも1つのURLのIPアドレスを変更する。このため、ウェブブラウザは別のページを表示することになる。
【0067】
本発明の本機能の実施の形態によると、デジタル署名されたURL及びIPアドレスを記憶しているDNSによって、DNS攻撃が無害化される。添付図面の図5に示すように、ユーザーによってアドレスバーにURLが入力されると(ステップ200)、URLがDNSに送信される(ステップ202)。DNSはこれに対応するURLとIPアドレスの対(ステップ204)を捜し出し、デジタル署名を行ってからブラウザに送信する(ステップ206)。この対は、デジタル署名された状態で記憶されているか、又はデジタル証明書内部に記憶されていて、或いは、前記対は別個に記憶されており、ブラウザへの送信前に署名されてもよい。前者の方法のほうが、セキュリティが強化されるため好ましい。続いて、プラグインアプリケーションはデジタル署名を検証し(ステップ208)、この検証が満足すべきものであったときにのみ、IPアドレスがブラウザに渡される(ステップ210)。ブラウザはこのIPアドレスを使用してウェブページにアクセスする(ステップ212)。したがって、本発明の本実施の形態によると、IPアドレスとURLの間の対応関係は、両者のデジタル署名された記録によって保持される。
【0068】
さらに、アドレスバーの法人名欄を、ウェブページにアクセスする代替手段として使用することも可能である。法人のURLが、法人名とほとんど関係がない、或いは全く関係がないという問題点は、インターネットのユーザーには周知のとおりである。例えば、URLが法人名の略語である場合や、別の法人や個人がそのドメイン名を先に購入したため、法人が別のURLを使用しなければならない場合がある。しかし、一般に、法律上の法人の名称は一意的である。本発明者が知る限り、法人名は、一国の司法権内で一意的である。
【0069】
添付図面の図6に示すとおり、本発明の本機能によると、ユーザーはアドレスバーの法人名欄8に法人名を入力し(ステップ300)、検索ボタンを作動させることで、その法人に対応するウェブページの検索を開始することができる(ステップ302)。この法人名は、検索テーブルを有する専用サーバーに送信される(ステップ304)。専用サーバーは、入力された法人名に対応するIPアドレスを捜し出し(ステップ306)、ブラウザにIPアドレスを送信し(ステップ308)、ブラウザはその法人に対応するウェブページにアクセスする(ステップ310) 。上述のとおり、セキュリティ上の観点から、IPアドレスと法人名とが対にされ、デジタル署名されてもよい。これに代わって、IPアドレスへのアクセスがURLを経由して行われてもよい。
【0070】
アドレスバー4の決済手段表示12を使用して、より容易な決済手段を実現し得る。添付図面の図6に、前述の、アドレスバー4を組み込んでいるウェブページの決済認証画面を示す。決済手段表示12の一部として、既存の決済機関である、American Express、Visa及びMastercardを示すアイコン20,22,24が表示されている。ユーザーが決済認証情報を入力し、決済の認証が行われるウェブフォーム26も示されている。これは、カード番号入力欄を要求することもある。
【0071】
添付図面の図7に示すとおり、ユーザーは、アイコンのドラッグアンドドロップ操作(ダブルクリック操作も使用可能なこともある)により、ウェブフォームにデータを入力する。この例では、American Expressのアイコン20をカード番号欄にドラッグアンドドロップすると(ステップ400)、認証ウィンドウが表示される(ステップ402)(図8参照)。ユーザーは、このウィンドウに、決済に使用しようとしているAmerican Expressのクレジットカード番号に対応するユーザー名及びパスワードを入力する。すると、関連する番号(カード番号に対応する無作為な番号)がウェブフォームに自動的に入力される(ステップ404)(図9参照)。
【0072】
ステップ402は、様々な方法によって実現することができる。プラグインアプリケーションが必要とし、実行する、異種プラットフォームに移植可能なコード(JavaScript等)をデジタル証明書が有し得る。ロゴがドラッグアンドドロップされると、認証ウィンドウを表示するコード又はウェブページがアクセスされ得る。別の選択肢として、証明書に埋設されている決済方法に対して、証明書内の索引に基づいて上記の操作を行うためのコードを、プラグインアプリケーションが包含している場合もある。
【0073】
ステップ404に関して、American Expressが「Private Payment 」というサービスを提供している。このサービスでは、American Expressのウェブページで、ユーザーが所定のユーザー名及びパスワードを入力する。すると、このウェブページにより、ユーザーのクレジットカード番号と同じ桁数の、一意的かつ無作為な番号がユーザーに発行される。ユーザーのクレジットカード番号は、American Expressが、発行された無作為な番号を相互参照することによってしか導出できない。ユーザーが自身のユーザー名及びクレジットカード番号を上述のとおり入力すると、アプリケーションはAmerican Expressのウェブページに自動的にアクセスし、ステップ404において入力された、前述の無作為な番号が取得される。
【0074】
ウェブページ上で生成されたウェブフォームは、より強固なセキュリティの実現のために、デジタル署名されている場合もある。
記載した、プラグインのその他の機能は、ウェブページへのアクセス制御を目的としている。ユーザーがウェブページへのアクセスを試みると、そのウェブページを表示する前に、プラグインは、関連するデジタル証明書が、適切なアクセスレベル分類を有しているかを判定する。証明書が適切に検証され、分類が認証されたときにのみ、アクセスが許可される。一例として、プラグインが、年数証明書に基づいてアクセスを決定することが考えられる。このとき、12以下の年数証明書を有するウェブページに対してのみアクセスが許可されるよう、管理者はブラウザを確立し得る。ウェブページへのアクセスが確認され、年数証明書が12以下の場合に限り、アクセスが許可される。年数証明書が(デジタル証明書内に)存在しないか、又は年数証明書が12を超える場合は、アクセスが拒否され、相当するメッセージが表示される。
【0075】
一般的に、デジタル証明書の認証では、秘密鍵を使用して暗号化された証明書の内容ハッシュを、対応する証明書の内容のハッシュを使用して解読することと、解読されたハッシュと生成されたハッシュを比較することが行われる。両者が一致した場合に限り、デジタル証明書が検証される。また、認証の際に、デジタル証明書が失効リストと突き合わされて確認されることもある。
【0076】
したがって、本発明の実施の形態では、各ウェブページが、自身に関連付けられた一意的な証明書を保有し、ウェブページに関連する詳細を提供している。これに対し、先行技術で使用されている証明書は、独立したウェブサーバーに関する情報を提供する。
【0077】
前記特徴が、常に最前面に配置される、焦点が当てられたブラウザの可視領域の内部に表示されるため、不正な操作を行われることがなく、ユーザーにとって好都合である。「常に最前面」の機能は、焦点が当たっているウィンドウに限定される。そのため、例えば、「タスクマネージャ」がアクティブになると、タスクマネージャはアドレスバーを上書きする。
【0078】
本発明の実施の形態によると、ウェブページの特徴の少なくとも1つが自動的に決定及び表示される。そのため、ユーザーによる手動操作は不要となり、セキュリティ面の信頼性が向上する。
【0079】
また、本発明の実施の形態では、デジタル証明書内がコードに包含され、証明書が検証されている。さらに、コードの検証のために、独立したアプリケーションである、プラグインソフトウェアが使用されている。このため、信頼性の高い方法及びシステムが実現されている。
【0080】
読者の注意は、本明細書に関連した全ての文献及び文書に喚起される。これらは、本明細書と関連して、本明細書と同時に発行されたか又は本明細書に先立って発行され、かつ、公衆の検証のために本明細書と共に開示された。全てのこの種の文献及び文書の内容は、参照によりここに援用される。
【0081】
本明細書(添付の特許請求の範囲、要約、及び図面のいずれをも含め)に記載されている全ての機能及び(又は)開示されているいかなる方法又は手順の全てのステップは、少なくとも一部の、相互に排他的な機能及び(又は)ステップを除き、いかなる組み合わせで組み合わされることがある。
【0082】
本明細書(添付の特許請求の範囲、要約、及び図面のいずれをも含めて)に開示されている各々の機能は、特にことわりのない限り、同様、同等又は類似の目的に供される、代替機能と置き換え可能である。したがって、特にことわりのない限り、開示されている各々の機能は、一般的な同等又は類似の一連の機能の一例に過ぎない。
【0083】
本発明は、前記の実施の形態に制限されない。本発明は、本明細書に開示された機能の(添付の特許請求の範囲、要約、及び図面のいずれをも含めて)新規のもの、又は新規のものの組み合わせ、或いは、開示されたあらゆる方法又は手順のステップの新規のもの、又は新規のものの組み合わせに拡大される。
【図面の簡単な説明】
【図1】既存のアドレスバーの画面ショット画像。
【図2】本発明の1つの実施の形態によるアドレスバーを示す図。
【図3】本発明の1つの実施の形態の手段及びシステムの概略機能図。
【図4】図3の方法の機能フローチャート。
【図5】本発明の別の態様による方法の1つの実施の形態を示す、機能フローチャート。
【図6】本発明の別の態様による方法の表示部分を示す、画面ショット。
【図7】本発明の別の態様による方法の1つの実施の形態を示す、機能フローチャート。
【図8】図6に一部表示されている方法の、さらに先の部分を示す画面ショット。
【図9】図8の画面ショットの後続の画面ショット。
Claims (84)
- ウェブページに関連する特徴を表示する方法において、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定するステップと、該特徴を表示するステップとからなる特徴を表示する方法。
- 前記証明書がウェブページに関連付けられている、請求項1に記載の特徴表示方法。
- 各ウェブページが一意的な証明書を有する、請求項2に記載の特徴表示方法。
- 証明書がルートURLに対して一意的である、請求項2に記載の特徴表示方法。
- 前記特徴が、ユーザーによってアクセスされているウェブページとは無関係に表示される、請求項1乃至4のいずれか1項に記載の特徴表示方法。
- 前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに表示される、請求項5に記載の特徴表示方法。
- アドレスバーがオフに切り替えられているかを判定するステップからなる、請求項1乃至6のいずれか1項に記載の特徴表示方法。
- アドレスバーがオフに切り替えられている場合にのみ前記特徴を表示する、請求項7に記載の特徴表示方法。
- アドレスバーがオフに切り替えられている旨の表示を提供するステップからなる、請求項7又は請求項8に記載の特徴表示方法。
- 前記指示が視覚的表示である、請求項9に記載の特徴表示方法。
- 前記指示が可聴の指示である、請求項9に記載の特徴表示方法。
- 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項1乃至11のいずれか1項に記載の特徴表示方法。
- 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項12に記載の特徴表示方法。
- 前記デジタル証明書が、ウェブページの一部である、請求項1乃至13のいずれか1項に記載の特徴表示方法。
- 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項1乃至13のいずれか1項に記載の特徴表示方法。
- 前記証明書が、リモートキャッシュに記憶されている、請求項1乃至13のいずれか1項に記載の特徴表示方法。
- 前記特徴がツールバーの一部として表示される、請求項1乃至16のいずれか1項に記載の特徴表示方法。
- 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項1乃至17のいずれか1項に記載の特徴表示方法。
- 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項18に記載の特徴表示方法。
- 前記表示された特徴が、焦点が当てられたブラウザの常に最前面に配置されるよう設定される、請求項18に記載の特徴表示方法。
- 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項1乃至20のいずれか1項に記載の特徴表示方法。
- 前記証明書が、コンピュータで実行可能なファイルを付加的に備える、請求項項1乃至21のいずれか1項に記載の特徴表示方法。
- ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求項1乃至22のいずれか1項に記載の特徴表示方法。
- ウェブページの特徴を表示するシステムにおいて、ウェブページに関連付けられたデジタル証明書からウェブページの特徴を決定する手段と、ユーザーによってアクセスされているウェブページとは無関係に前記特徴を表示する手段を備える、ウェブページの特徴を表示するシステム。
- ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに特徴を表示する手段を備える、請求項24に記載のウェブページの特徴を表示するシステム。
- アドレスバーがオフに切り替えられているかを判定する手段を備える、請求項24又は請求項25に記載のウェブページの特徴を表示するシステム。
- アドレスバーがオフに切り替えられている場合にのみURLを表示する手段を備える、請求項26に記載のウェブページの特徴を表示するシステム。
- アドレスバーがオフに切り替えられている旨を指示する手段を備える、請求項26又は請求項27に記載のウェブページの特徴を表示するシステム。
- 前記指示が視覚的表示である、請求項28に記載のウェブページの特徴を表示するシステム。
- 前記指示が可聴の指示である、請求項28に記載のウェブページの特徴を表示するシステム。
- 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項24乃至30のいずれか1項に記載のウェブページの特徴を表示するシステム。
- 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項31に記載のウェブページの特徴を表示するシステム。
- 前記特徴が、デジタル証明書から決定される、請求項24乃至32のいずれか1項に記載のウェブページの特徴を表示するシステム。
- 前記デジタル証明書が、ウェブページの一部である、請求項33に記載のウェブページの特徴を表示するシステム。
- 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項33に記載のウェブページの特徴を表示するシステム。
- 前記証明書が、リモートキャッシュに記憶されている、請求項33に記載のウェブページの特徴を表示するシステム。
- 前記証明書がウェブページに関連付けられている、請求項33乃至36のいずれか1項に記載のウェブページの特徴を表示するシステム。
- 各ウェブページが一意的な証明書を有する、請求項37に記載のウェブページの特徴を表示するシステム。
- 証明書がルートURLに対して一意的である、請求項37に記載のウェブページの特徴を表示するシステム。
- 前記特徴がツールバーの一部として表示される、請求項24乃至39のいずれか1項に記載のウェブページの特徴を表示するシステム。
- 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項24乃至40のいずれか1項に記載のウェブページの特徴を表示するシステム。
- 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項41に記載のウェブページの特徴を表示するシステム。
- 前記表示された特徴が、常に最前面に配置されるよう設定される、請求項41に記載のウェブページの特徴を表示するシステム。
- 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項24乃至44のいずれか1項に記載のウェブページの特徴を表示するシステム。
- ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求項24乃至44のいずれか1項に記載のウェブページの特徴を表示するシステム。
- IPアドレス及びウェブページロケータを有するウェブページにアクセスする方法において、IPアドレス又はウェブページロケータの入力時に、該IPアドレスと該ウェブページロケータとの、デジタル署名された組み合わせを生成するステップと、前記デジタル署名が検証された場合にのみ前記ウェブページにアクセスするステップとからなる、ウェブページにアクセスする方法。
- 前記ウェブページロケータが法人名である、請求項46に記載のウェブページにアクセスする方法。
- 前記ウェブページロケータがURLである、請求項47に記載のウェブページにアクセスする方法。
- 前記デジタル署名された組み合わせがデジタル証明書である、請求項46乃至48のいずれか1項に記載のウェブページにアクセスする方法。
- ウェブページにアクセスする方法において、
a )デジタルコンピュータにおいて、URLでもIPアドレスでもないロケータウェブページロケータを検索機構に入力するステップと、
b)前記ロケータからIPアドレスを決定するステップと、
c)前記IPアドレスに従ってウェブページにアクセスするステップとからなるウェブページにアクセスする方法。 - IPアドレスとウェブページロケータとの、デジタル署名された組み合わせから、IPアドレスを決定する、請求項50に記載のウェブページにアクセスする方法。
- 前記デジタル署名が検証された場合にのみ前記ウェブページへのアクセスが許可される、請求項51に記載のウェブページにアクセスする方法。
- 前記ウェブページロケータが法人名である、請求項50乃至52のいずれか1項に記載のウェブページにアクセスする方法。
- ウェブページへのアクセスを制御する方法において、
a)ブラウザにアクセス許可を設定するステップと、
b)ウェブページに関連付けられているデジタル証明書から、ウェブページのアクセス許可レベルを決定するステップと、
c)前記デジタル証明書によって検証された、前記ウェブページのアクセス許可レベルが前記アクセス許可の範囲内である場合にのみ、前記ウェブページへのアクセスを許可するステップとからなる、ウェブページへのアクセスを制御する方法。 - 前記証明書がウェブページの中に埋設されている、請求項54に記載のウェブページへのアクセスを制御する方法。
- 前記証明書がローカルキャッシュ内に存在する、請求項54に記載のウェブページへのアクセスを制御する方法。
- 前記証明書がリモートキャッシュ内に存在する、請求項54に記載のウェブページへのアクセスを制御する方法。
- ウェブページに関連する特徴を表示する方法において、ウェブページの特徴を決定することと、焦点が当てられたブラウザの最前面に前記特徴を表示することにより、表示された特徴がウェブページによって実質的に上書きされることがないこととからなる方法。
- 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項58に記載の特徴表示方法。
- 前記特徴が、ユーザーによってアクセスされているウェブページとは無関係に表示される、請求項58又は請求項59に記載の特徴表示方法。
- 前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに表示される、請求項58乃至60のいずれか1項に記載の特徴表示方法。
- アドレスバーがオフに切り替えられているかを判定するステップからなる、請求項58乃至61のいずれか1項に記載の特徴表示方法。
- アドレスバーがオフに切り替えられている場合にのみ前記特徴が表示される、請求項62に記載の特徴表示方法。
- アドレスバーがオフに切り替えられている旨の表示を提供するステップからなる、請求項62又は請求項63に記載の特徴表示方法。
- 前記指示が視覚的表示である、請求項64に記載の特徴表示方法。
- 前記指示が可聴の指示である、請求項64に記載の特徴表示方法。
- 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項58乃至66のいずれか1項に記載の特徴表示方法。
- 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項67に記載の特徴表示方法。
- 前記特徴が、ウェブページに関連付けられているデジタル証明書から決定される、請求項58乃至68のいずれか1項に記載の特徴表示方法。
- 前記デジタル証明書が、ウェブページの一部である、請求項69に記載の特徴表示方法。
- 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項69に記載の特徴表示方法。
- 前記証明書が、リモートキャッシュに記憶されている、請求項69に記載の特徴表示方法。
- 前記証明書がウェブページに関連付けられている、請求項58乃至72のいずれか1項に記載の特徴表示方法。
- 各ウェブページが一意的な証明書を有する、請求項73に記載の特徴表示方法。
- 証明書がルートURLに対して一意的である、請求項73に記載の特徴表示方法。
- 前記特徴がツールバーの一部として表示される、請求項58乃至75のいずれか1項に記載の特徴表示方法。
- 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項58乃至76のいずれか1項に記載の特徴表示方法。
- 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項77に記載の特徴表示方法。
- 前記表示された特徴が、焦点が当てられたブラウザの常に最前面に配置されるよう設定される、請求項77に記載の特徴表示方法。
- 前記証明書が、コンピュータで実行可能なファイルを付加的に備える、請求項58乃至79のいずれか1項に記載の特徴表示方法。
- ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求58項乃至80のいずれか1項に記載の特徴表示方法。
- ウェブページに関連付けられているコンピュータで実行可能なコードからなるデジタル証明書と、該証明書を検証し、該証明書が検証された場合にのみ、コンピュータで実行可能なコードを実行するよう構成されているユーザーのコンピュータ上のアプリケーションとからなるシステム。
- 請求項1乃至23、又は請求項46乃至81のいずれか1項に記載の方法を実行するよう構成されている、実行可能なプログラム。
- 請求項46乃至81のいずれか1項に従って実行するよう適合かつ構成されているコンピュータシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0006606A GB0006606D0 (en) | 2000-03-20 | 2000-03-20 | Improvements in and relating to a digital hallmarking verification process system |
GB0014462A GB0014462D0 (en) | 2000-06-09 | 2000-06-09 | Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication |
GB0022289A GB0022289D0 (en) | 2000-09-08 | 2000-09-08 | Improvements in and relating to systems for determining a uniform resource locator |
PCT/GB2001/001226 WO2001071554A2 (en) | 2000-03-20 | 2001-03-20 | Methods of accessing and using web-pages |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004508608A true JP2004508608A (ja) | 2004-03-18 |
Family
ID=27255605
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001569672A Pending JP2004508608A (ja) | 2000-03-20 | 2001-03-20 | ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 |
JP2001569588A Pending JP2003528383A (ja) | 2000-03-20 | 2001-03-20 | ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001569588A Pending JP2003528383A (ja) | 2000-03-20 | 2001-03-20 | ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US7757088B2 (ja) |
EP (4) | EP1451660B1 (ja) |
JP (2) | JP2004508608A (ja) |
AT (1) | ATE386970T1 (ja) |
AU (2) | AU4256301A (ja) |
DE (1) | DE60132931T2 (ja) |
ES (1) | ES2302723T3 (ja) |
WO (2) | WO2001071460A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008511227A (ja) * | 2004-08-23 | 2008-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ配信サイトなりすましの検知 |
JP2014112393A (ja) * | 2014-01-06 | 2014-06-19 | Canon Inc | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2015114727A (ja) * | 2013-12-09 | 2015-06-22 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記憶媒体 |
JP2016521407A (ja) * | 2013-04-03 | 2016-07-21 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ページヘッダを表示するための方法及びクライアントデバイス |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843447B1 (en) * | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US7340526B2 (en) * | 2001-10-30 | 2008-03-04 | Intel Corporation | Automated content source validation for streaming data |
US7841007B2 (en) * | 2002-03-29 | 2010-11-23 | Scanalert | Method and apparatus for real-time security verification of on-line services |
US7562222B2 (en) * | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20030217267A1 (en) * | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning |
JP2005078612A (ja) * | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US8984640B1 (en) * | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
US7752448B1 (en) * | 2004-02-17 | 2010-07-06 | The Weather Channel, Inc. | Domain-based application functionality |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US9203648B2 (en) * | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US20060070126A1 (en) * | 2004-09-26 | 2006-03-30 | Amiram Grynberg | A system and methods for blocking submission of online forms. |
CN1761199A (zh) * | 2004-10-11 | 2006-04-19 | 北京优士东方数码科技有限公司 | 基于纸面的网络白板系统及其实现方法 |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US7555784B2 (en) * | 2005-03-04 | 2009-06-30 | Microsoft Corporation | Method and system for safely disclosing identity over the internet |
US7774366B2 (en) * | 2005-03-08 | 2010-08-10 | Salesforce.Com, Inc. | Systems and methods for implementing multi-application tabs and tab sets |
US7743254B2 (en) | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US8028245B2 (en) * | 2005-05-24 | 2011-09-27 | Microsoft Corporation | Method and system for operating multiple web pages with anti-spoofing protection |
US8225403B2 (en) * | 2005-06-02 | 2012-07-17 | Microsoft Corporation | Displaying a security element to help detect spoofing |
US20070028301A1 (en) * | 2005-07-01 | 2007-02-01 | Markmonitor Inc. | Enhanced fraud monitoring systems |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US7603699B2 (en) * | 2005-08-25 | 2009-10-13 | Melih Abdulhayoglu | Method for establishing trust online |
US8312538B2 (en) | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4950606B2 (ja) | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US20070250916A1 (en) * | 2005-10-17 | 2007-10-25 | Markmonitor Inc. | B2C Authentication |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8352917B2 (en) | 2006-06-26 | 2013-01-08 | Adobe Systems Incorporated | Web-beacon plug-ins and their certification |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US8156559B2 (en) | 2006-11-30 | 2012-04-10 | Microsoft Corporation | Systematic approach to uncover GUI logic flaws |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8161284B1 (en) | 2006-12-28 | 2012-04-17 | Perftech, Inc. | System, method and computer readable medium for message authentication to subscribers of an internet service provider |
US9665543B2 (en) * | 2007-03-21 | 2017-05-30 | International Business Machines Corporation | System and method for reference validation in word processor documents |
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
US20090077373A1 (en) * | 2007-09-13 | 2009-03-19 | Columbus Venture Capital S. A. R. L. | System and method for providing verified information regarding a networked site |
US20090089366A1 (en) * | 2007-09-27 | 2009-04-02 | Kalman Csaba Toth | Portable caching system |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8353039B2 (en) * | 2007-12-18 | 2013-01-08 | Symantec Corporation | Method and apparatus for processing a multi-step authentication sequence |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9325731B2 (en) | 2008-03-05 | 2016-04-26 | Facebook, Inc. | Identification of and countermeasures against forged websites |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
US20100180121A1 (en) * | 2009-01-09 | 2010-07-15 | Alcatel-Lucent | Method and apparatus for enhancing security in network-based data communication |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8275991B2 (en) * | 2009-07-10 | 2012-09-25 | Cahn Robert S | On-line membership verification |
US8601363B2 (en) * | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US9032066B1 (en) | 2009-09-29 | 2015-05-12 | Amazon Tehnologies, Inc. | Virtual sandboxing for supplemental content |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
US20140044364A1 (en) * | 2010-04-23 | 2014-02-13 | Melih Abdulhayoglu | Method of Image Identification Based on Artificial Intelligence |
US8825810B1 (en) * | 2010-07-09 | 2014-09-02 | Open Invention Network, Llc | Domain name service based remote programming objects |
US8789163B2 (en) * | 2011-02-20 | 2014-07-22 | Robert S. Cahn | On-line membership verification utilizing an associated organization certificate |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US8826395B2 (en) * | 2011-06-20 | 2014-09-02 | Digicert, Inc. | Method of improving online credentials |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US9805329B1 (en) | 2012-01-24 | 2017-10-31 | Stamps.Com Inc. | Reusable shipping product |
US9083727B1 (en) * | 2012-04-11 | 2015-07-14 | Artemis Internet Inc. | Securing client connections |
US9106661B1 (en) | 2012-04-11 | 2015-08-11 | Artemis Internet Inc. | Computing resource policy regime specification and verification |
US8799482B1 (en) | 2012-04-11 | 2014-08-05 | Artemis Internet Inc. | Domain policy specification and enforcement |
US9264395B1 (en) | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US9083696B1 (en) * | 2012-05-30 | 2015-07-14 | Google Inc. | Trusted peer-based information verification system |
US10447817B2 (en) * | 2012-10-01 | 2019-10-15 | Yandex Europe Ag | Method of and system for providing information to a user of a client device |
JP6179133B2 (ja) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
US9223557B1 (en) * | 2013-05-08 | 2015-12-29 | Amazon Technologies, Inc. | Application provided browser plugin |
US9619107B2 (en) * | 2013-05-09 | 2017-04-11 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for dynamically displaying icons on a user interface for security check and other functions |
US9722801B2 (en) | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
US9450968B2 (en) | 2014-01-17 | 2016-09-20 | Microsoft Technology Licensing, Llc | Media stream trust display |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9882727B1 (en) | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US9781132B2 (en) * | 2015-10-13 | 2017-10-03 | Yahoo Holdings, Inc. | Fraud prevention |
US10679244B1 (en) * | 2016-03-04 | 2020-06-09 | Amazon Technologies, Inc. | Publisher identity verification through cross-domain barrier |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
EP3432563A1 (en) * | 2017-07-21 | 2019-01-23 | CL Schutzrechtsverwaltungs GmbH | Method for producing a machine-readable controlling and/or operating means |
US10454690B1 (en) * | 2017-08-04 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificates with distributed usage information |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US10958445B1 (en) * | 2018-01-11 | 2021-03-23 | Sprint Communications Company L.P. | Attribution of network events pursuant to configuring mobile communication devices |
US20220245223A1 (en) * | 2019-07-11 | 2022-08-04 | Proofmarked, Inc. | Method and system for reliable authentication of the origin of a website |
US11575708B2 (en) * | 2020-05-29 | 2023-02-07 | Mcafee, Llc | Icon based phishing detection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999043167A1 (en) * | 1998-02-23 | 1999-08-26 | Ip Warehouse, Inc. | Method for authenticating electronic documents on a computer network |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
JP2000059604A (ja) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | 画像への情報添付方法および画像からの情報抽出方法 |
EP0982927A1 (en) * | 1998-08-28 | 2000-03-01 | Hitachi, Ltd. | Method of generating authentication-enabled electronic data |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5855020A (en) * | 1996-02-21 | 1998-12-29 | Infoseek Corporation | Web scan process |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6622247B1 (en) * | 1997-12-19 | 2003-09-16 | Hewlett-Packard Development Company, Lp | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority |
JPH11232286A (ja) * | 1998-02-12 | 1999-08-27 | Hitachi Ltd | 情報検索システム |
EP0944256A1 (en) * | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6618709B1 (en) * | 1998-04-03 | 2003-09-09 | Enerwise Global Technologies, Inc. | Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
CA2357003C (en) * | 1998-05-21 | 2002-04-09 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
JP4545317B2 (ja) * | 1998-10-28 | 2010-09-15 | ヤフー! インコーポレイテッド | インターネットブラウザインターフェースの制御方法、及び制御可能なブラウザインターフェイス |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
EP1598639B1 (en) * | 1999-03-23 | 2008-08-06 | Sony Deutschland GmbH | System and method for automatically managing geolocation information |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6950932B1 (en) * | 1999-05-07 | 2005-09-27 | Nortel Networks Limited | Security association mediator for java-enabled devices |
US6393420B1 (en) * | 1999-06-03 | 2002-05-21 | International Business Machines Corporation | Securing Web server source documents and executables |
US7203838B1 (en) * | 1999-09-09 | 2007-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7114177B2 (en) * | 2001-03-28 | 2006-09-26 | Geotrust, Inc. | Web site identity assurance |
US8091042B2 (en) * | 2001-11-15 | 2012-01-03 | Siebel Systems, Inc. | Apparatus and method for displaying selectable icons in a toolbar for a user interface |
-
2001
- 2001-03-20 JP JP2001569672A patent/JP2004508608A/ja active Pending
- 2001-03-20 WO PCT/GB2001/001200 patent/WO2001071460A2/en active Application Filing
- 2001-03-20 EP EP01911997A patent/EP1451660B1/en not_active Expired - Lifetime
- 2001-03-20 WO PCT/GB2001/001226 patent/WO2001071554A2/en active IP Right Grant
- 2001-03-20 EP EP08100392A patent/EP1906293A3/en not_active Withdrawn
- 2001-03-20 EP EP07116256A patent/EP1868134A3/en not_active Ceased
- 2001-03-20 ES ES01911997T patent/ES2302723T3/es not_active Expired - Lifetime
- 2001-03-20 JP JP2001569588A patent/JP2003528383A/ja active Pending
- 2001-03-20 DE DE60132931T patent/DE60132931T2/de not_active Expired - Lifetime
- 2001-03-20 US US10/239,114 patent/US7757088B2/en not_active Expired - Fee Related
- 2001-03-20 AU AU42563/01A patent/AU4256301A/en not_active Abandoned
- 2001-03-20 EP EP01915471.5A patent/EP1299786B1/en not_active Expired - Lifetime
- 2001-03-20 US US10/239,436 patent/US7831824B2/en not_active Expired - Fee Related
- 2001-03-20 AU AU2001240915A patent/AU2001240915A1/en not_active Abandoned
- 2001-03-20 AT AT01911997T patent/ATE386970T1/de not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
WO1999043167A1 (en) * | 1998-02-23 | 1999-08-26 | Ip Warehouse, Inc. | Method for authenticating electronic documents on a computer network |
JP2000059604A (ja) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | 画像への情報添付方法および画像からの情報抽出方法 |
EP0982927A1 (en) * | 1998-08-28 | 2000-03-01 | Hitachi, Ltd. | Method of generating authentication-enabled electronic data |
JP2000078125A (ja) * | 1998-08-28 | 2000-03-14 | Hitachi Ltd | 認証可能な電子データの生成方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008511227A (ja) * | 2004-08-23 | 2008-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ配信サイトなりすましの検知 |
JP2016521407A (ja) * | 2013-04-03 | 2016-07-21 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ページヘッダを表示するための方法及びクライアントデバイス |
JP2015114727A (ja) * | 2013-12-09 | 2015-06-22 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記憶媒体 |
JP2014112393A (ja) * | 2014-01-06 | 2014-06-19 | Canon Inc | 情報処理装置、情報処理装置の制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
DE60132931D1 (de) | 2008-04-03 |
EP1868134A2 (en) | 2007-12-19 |
AU4256301A (en) | 2001-10-03 |
ES2302723T3 (es) | 2008-08-01 |
ATE386970T1 (de) | 2008-03-15 |
DE60132931T2 (de) | 2009-02-26 |
EP1906293A3 (en) | 2008-06-18 |
WO2001071554A3 (en) | 2004-06-03 |
EP1299786A2 (en) | 2003-04-09 |
US20040078564A1 (en) | 2004-04-22 |
AU2001240915A1 (en) | 2001-10-03 |
US7757088B2 (en) | 2010-07-13 |
EP1451660A2 (en) | 2004-09-01 |
EP1299786B1 (en) | 2019-07-03 |
EP1906293A2 (en) | 2008-04-02 |
US20040030784A1 (en) | 2004-02-12 |
WO2001071460A3 (en) | 2003-01-09 |
WO2001071554A2 (en) | 2001-09-27 |
JP2003528383A (ja) | 2003-09-24 |
EP1451660B1 (en) | 2008-02-20 |
EP1868134A3 (en) | 2008-11-12 |
US7831824B2 (en) | 2010-11-09 |
WO2001071460A2 (en) | 2001-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004508608A (ja) | ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 | |
US7237114B1 (en) | Method and system for signing and authenticating electronic documents | |
US7346775B2 (en) | System and method for authentication of users and web sites | |
US9087218B1 (en) | Trusted path | |
US7730321B2 (en) | System and method for authentication of users and communications received from computer systems | |
JP5133248B2 (ja) | クライアント/サーバー認証システムにおけるオフライン認証方法 | |
US8079087B1 (en) | Universal resource locator verification service with cross-branding detection | |
US7743254B2 (en) | Visualization of trust in an address bar | |
EP2314046B1 (en) | Credential management system and method | |
CA2701055C (en) | Method of providing assured transactions using secure transaction appliance and watermark verification | |
EP1719283B1 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
US20040243802A1 (en) | System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions | |
US6954854B1 (en) | Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium | |
JP4283250B2 (ja) | フィッシング詐欺防止のためのメール検証システム | |
WO2007038283A2 (en) | Web page approval and authentication application incorporating multi-factor user authentication component | |
JP6578659B2 (ja) | 取引システム及び取引方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110307 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110802 |