JP2004508608A - ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 - Google Patents

ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 Download PDF

Info

Publication number
JP2004508608A
JP2004508608A JP2001569672A JP2001569672A JP2004508608A JP 2004508608 A JP2004508608 A JP 2004508608A JP 2001569672 A JP2001569672 A JP 2001569672A JP 2001569672 A JP2001569672 A JP 2001569672A JP 2004508608 A JP2004508608 A JP 2004508608A
Authority
JP
Japan
Prior art keywords
web page
feature
certificate
displayed
displaying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001569672A
Other languages
English (en)
Inventor
アブドルハヨグルー、メリヒ
Original Assignee
コモド リサーチ ラボ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0006606A external-priority patent/GB0006606D0/en
Priority claimed from GB0014462A external-priority patent/GB0014462D0/en
Priority claimed from GB0022289A external-priority patent/GB0022289D0/en
Application filed by コモド リサーチ ラボ リミテッド filed Critical コモド リサーチ ラボ リミテッド
Publication of JP2004508608A publication Critical patent/JP2004508608A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Facsimiles In General (AREA)
  • Selective Calling Equipment (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Numerical Control (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、ウェブページの特徴を表示する方法を開示している。この方法は、ウェブページに関連付けられたデジタル証明書からウェブページの特徴を決定するステップと、前記特徴を表示するステップとからなる。また、関連するその他の態様も開示している。

Description

【0001】
本発明は、ウェブページに関連する特徴を表示する方法、ウェブページにアクセスする方法、並びに、前記を目的とした、ウェブページ、実行可能なプログラム及びコンピュータシステムへのアクセスを制御する方法に関する。
【0002】
(背景)
添付図面の図1に、Internet Explorer (登録商標)ウェブページの要素であるアドレスバー2を示す。アドレスバー2には、焦点が当てられたウェブページのURL(Unique Resource Locator )4が存在する。
【0003】
しかし、このアドレスバーは、多くの方法によって悪意のある者に悪用され得る。この種の方法により、悪意のある者が正当なウェブページを改竄することが可能になる。
【0004】
例えば、図1にあるアドレスバー2のURL4は、一見したところCNNニュース記事へのリンクにみえる。しかし、詳細に調べると、実際のアドレスはhttp://18.16.0.44/evarady/www/_topstory_htm となっている。これは、「@」記号より前のアドレスは全てブラウザによって無視されるからである(URLの「@」記号の前の部分は、ユーザー名及びパスワードの保持するために設計されているが、実際にこれが使用されることはほとんどない)。先頭部分が無視された場合、ブラウザによって読み込まれた次のデータ片がIP(インターネットプロトコル)アドレスとなる。ユーザーがこのIPアドレスを手作業で検査する以外に、このアドレスの所有者を知る手段はない。
【0005】
このため、悪意のある者が、標的とする相手に、その相手が利用している銀行のリンクが一見すると記載されている電子メールを送信したとする。この電子メールには、ユーザー名、パスワード、暗証番号等を使用して銀行口座にログオンするよう、受信者に促す記載があり、この場合、これらの情報は悪意のある者に渡ることになる。
【0006】
このほか、ウェブページのソースに記載されたJavaScriptコマンドを使用する別の攻撃もある。このコマンドは、現在表示されているアドレスバーを除去して(オフに切り替えて)、偽造アドレスバーに置換する。例えば、ビットマップ画像で描画されている偽造アドレスバーなどである。このような場合、悪意のある者が表示させようとしたURLがアドレスバーに表示される。さらに、ユーザーとサーバーの間にSSL(Secure Sockets Layer)接続が確立されていることを表す南京錠表示も同様の手段により偽造され得る。南京錠の真正性を確認する唯一の方法は、ユーザーが手作業でサービス証明書を試行及び表示することであるが、この作業が行われることはほとんどない。
【0007】
上記の方法及びその他の方法により、悪意のある者が、オンライン銀行取引の詳細、クレジットカード番号、パスワード等を収集するために、偽の企業及び電子商取引のウェブページを設置できるようになる。悪意のある者は、電子メール等を介して、この種のページのURLを配布し得る。
【0008】
(発明の概要)
本発明の第1の態様は、ウェブページに関連する特徴を表示する方法を提供することである。この方法は、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定するステップと、該特徴を表示するステップとからなる。
【0009】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0010】
前記特徴は、ユーザーによってアクセスされているウェブページとは無関係に表示されることが望ましい。
前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される、独立したウィンドウに表示されることが望ましい。
【0011】
前記方法は、アドレスバーがオフに切り替えられているかを判定するステップからなることが望ましい。前記特徴は、アドレスバーがオフに切り替えられている場合にのみ表示されるのが望ましい。
【0012】
前記方法は、アドレスバーがオフに切り替えられている旨の表示を提供するステップからなることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0013】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0014】
前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0015】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、焦点が当てられたブラウザの常に最前面に配置されることが望ましい。
【0016】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
前記証明書は、コンピュータで実行可能なファイルを付加的に備えることが望ましい。
【0017】
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0018】
本発明の第2の態様は、ウェブページに特徴を表示するシステムを提供することである。このシステムは、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定する手段と、ユーザーによってアクセスされているウェブページとは無関係に前記特徴を表示する手段を備える。
【0019】
前記システムは、ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに、特徴を表示する手段を備えることが望ましい。
【0020】
前記システムは、アドレスバーがオフに切り替えられているかを判定する手段を備えることが望ましい。前記システムは、アドレスバーがオフに切り替えられている場合にのみURLを表示する手段を備えることが望ましい。
【0021】
前記システムは、アドレスバーがオフに切り替えられている旨を指示する手段を備えることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0022】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0023】
前記特徴は、デジタル証明書から決定されることが望ましい。前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0024】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0025】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、常に最前面に配置されるよう設定されることが望ましい。
【0026】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0027】
本発明の第3の態様は、IPアドレス及びウェブページロケータを有するウェブページにアクセスする方法を提供することである。この方法は、IPアドレス又はウェブページロケータの入力時に、該IPアドレスと該ウェブページロケータとの、デジタル署名された組み合わせを生成するステップと、デジタル署名が検証された場合にのみ前記ウェブページにアクセスするステップとからなる。
【0028】
前記ウェブページロケータは法人名であることが望ましい。前記ウェブページロケータはURLであることが望ましい。
前記デジタル署名された組み合わせは、デジタル証明書であることが望ましい。
【0029】
本発明の第4の態様は、ウェブページにアクセスする方法を提供することである。この方法は、下記のステップからなる。
a)デジタルコンピュータにおいて、URLでもIPアドレスでもないロケータウェブページロケータを検索機構に入力するステップ
【0030】
b)前記ロケータからIPアドレスを決定するステップ
c)前記IPアドレスに従ってウェブページにアクセスするステップ
IPアドレスは、IPアドレスとウェブページロケータとの、デジタル署名された組み合わせから決定されることが望ましい。前記デジタル署名が検証された場合にのみ、ウェブページへのアクセスが行われることが望ましい。
【0031】
前記ウェブページロケータは法人名であることが望ましい。
本発明の第5の態様は、ウェブページへのアクセスを制御する方法を提供することである。この方法は、下記のステップからなる。
a)ブラウザにアクセス許可を設定するステップ
b)ウェブページに関連付けられているデジタル証明書から、ウェブページのアクセス許可レベルを決定するステップ
【0032】
c)前記デジタル証明書によって検証された、前記ウェブページのアクセス許可レベルが前記アクセス許可の範囲内である場合にのみ、前記ウェブページへのアクセスを許可するステップ
【0033】
前記証明書は、ウェブページの中に埋設されていることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に存在することもある。別法として、前記デジタル証明書がリモートキャッシュ内に存在することもある。
【0034】
本発明の第6の態様は、ウェブページに関連する特徴を表示する方法を提供することである。この方法は、ウェブページの特徴を決定することと、焦点が当てられたブラウザの最前面に前記特徴を表示することにより、表示された特徴がウェブページによって実質的に上書きされないこととからなる。
【0035】
前記特徴は、焦点が当てられたブラウザの可視領域の内部に表示されることが望ましい。
前記特徴は、ユーザーによってアクセスされているウェブページとは無関係に表示されることが望ましい。
【0036】
前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される、独立したウィンドウに表示されることが望ましい。
【0037】
前記方法は、アドレスバーがオフに切り替えられているかを判定するステップからなるのが望ましい。前記特徴は、アドレスバーがオフに切り替えられている場合にのみ表示されるのが望ましい。
【0038】
前記方法は、アドレスバーがオフに切り替えられている旨の表示を提供するステップからなることが望ましい。また、前記指示は、視覚的表示であることが望ましい。さらに、前記指示は、可聴の指示であることが望ましい。
【0039】
前記特徴は、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうち少なくとも1つであることが望ましい。前記証明書内のURLは、ウェブページが表示される前に、ウェブページのURLに対して検証されることが望ましい。前記サービスロゴは、正規の決済方法を表す表示のこともある。
【0040】
特徴は、ウェブページに関連付けられているデジタル証明書から決定されることが望ましい。
前記デジタル証明書は、ウェブページの一部であることが望ましい。別法として、前記デジタル証明書がローカルキャッシュ内に記憶されることもある。これに代わって、前記証明書がリモートキャッシュに記憶されることもある。
【0041】
前記証明書は、ウェブページに関連付けられていることが望ましい。したがって、各ウェブページが1つの一意的な証明書を保有し得る。別法として、1つの証明書が1つのルートURL(www.amazon.comなど)に対して一意的であり、またこのルートURLから派生するページ(www.amazon.com/home など)に関連付けられていることもある。
【0042】
前記特徴は、ツールバーの一部として表示されることが望ましい。
前記特徴が実質的に上書きされないように、前記特徴が表示されることが望ましい。前記表示された特徴は、上書きされるたびに自身を上書きすることで表示されることが望ましい。前記表示された特徴は、焦点が当てられたブラウザの常に最前面に配置されるよう設定されることが望ましい。
【0043】
前記証明書は、コンピュータで実行可能なファイルを付加的に備えることが望ましい。
ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行されることが望ましい。一般的に、これはプラグインのソフトウェアアプリケーションによって行われる。したがって、ユーザーによる手動操作は不要である。
【0044】
前記の各手段は、通信の手段とみなすこともできる。
本発明の第7の態様は、システムを提供することである。このシステムは、ウェブページに関連付けられたコンピュータで実行可能なコードから構成されるデジタル証明書と、ユーザーのコンピュータ上のアプリケーションとからなる。このアプリケーションは、前記証明書を検証し、該証明書が検証された場合にのみ、コンピュータで実行可能なコードを実行するよう構成されている。
【0045】
本明細書では、曖昧な点を回避するため、コンピュータで実行可能なコードがソースコードを含むこととする。
このシステムは、本発明の第1から第6までの態様のいずれかに従って手段を実行するよう適合かつ構成されていることが望ましい。
【0046】
本発明の第8の態様は、本発明の第1の態様、及び第3から第6の態様に従って手段を実行するよう設計されている実行可能なプログラムを提供することである。
【0047】
本発明の第9の態様は、本発明の第3から第6までの態様のいずれかに従って動作するよう適合かつ構成されているコンピュータシステムを提供することである。
【0048】
本発明について、例示のみに限定し、図面を参照して記載する。
(好ましい実施の形態の詳細)
図2に、本発明によるアドレスバーツールバー4を組み込んだウェブページを示す。
この実施例では、焦点が当たっているウェブページはamazon.co.uk(登録商標)である。アドレスバー4は、法人のロゴ6、法人名表示8、実際のURL10、及び決済手段表示12を包含している。
【0049】
アドレスバー4は、ユーザーのコンピュータ上で実行されるプラグイン実行可能アプリケーションによって生成される。
アドレスバー4は、上書きされないように、焦点が当たっているブラウザ又はウィンドウの「常に最前面に」表示されるよう設定される。アドレスバー4は、ブラウザページの、現在表示されているアドレスバーを上書きする。これを達成する方法はいくつかある。その一例として、別のアプリケーションがアドレスバー4を上書きしようとした場合に、それを検知するようにプラグインアプリケーションが構成され得る。この場合、プラグインアプリケーションは、アドレスバー4に以前表示されていた内容を自ら上書きする。また、別の方法として、オペレーティングシステム内部でアドレスバーを常に最前面になるように設定し得る。
【0050】
アドレスバー4は、ロゴ6、法人名8、実際のURL10、及び決済方法の、ウェブページに関連する4つの特定情報項目を表示する。これらの項目は、ウェブページ内のデジタル証明書のデータから取得される。
【0051】
別の実施の形態では、ユーザーのコンピュータ内にある、リモートのウェブページから最初に取得済みのローカルキャッシュから証明書が取得されることもある。この方法は、ウェブページが証明書を埋め込んでいない場合に使用することができる。
【0052】
さらに別の実施の形態として、証明書がリモートキャッシュから取得されることもある。一般的に、リモートキャッシュは、オンライン上で利用可能な証明書の中央データベースである。
【0053】
上記の3種類の証明書の供給元を利用することが可能である。ユーザーがウェブページにアクセスすると、プラグインソフトウェアは、そのウェブページが埋め込まれた証明書を有しているかどうかの確認を行う。証明書を有している場合、プラグインソフトウェアは埋め込まれた証明書を使用する。有していない場合、ローカルキャッシュを確認し、次に必要であればリモートキャッシュを確認する。URL又はIPアドレスを照合することにより、特定のウェブページに対応した正しい証明書が、リモートキャッシュから取得される。
【0054】
ウェブページ所有者は、X.509形式のデジタル証明書を、信頼のおける発行元から取得する。デジタル証明書は、信頼のおける発行元によって署名されており、ロゴ6、法人名8、実際のURL10及び使用可能な決済方法のロゴを供するための専用のフィールドデータを有している。この例では、American Express(登録商標)、Visa(登録商標)、及びMasterCard(登録商標)が存在する。この情報は、信頼のおける発行元の公開鍵に関する情報を基に、プラグインアプリケーションによってあらかじめ検証済みの、証明書、デジタル署名から抽出される。
【0055】
アドレスバー4のデータは、デジタル署名された信頼のおける発行元に由来しているため、ユーザーはこの表示を信頼することができる。
ロゴは、gif ファイル又は別の形式として証明書の中に埋め込まれ得る。
【0056】
添付図面の図3及び図4に、本発明の1つの実施の形態による方法を示す。ステップ100において、ウェブページの所有者30は、認証局34に証明書32を要求する。認証局34は、アドレスバー4を生成するためのプラグインソフトウェアの供給元となるであろう信頼のおける発行元である。ステップ102において、認証局34は、ウェブページの所有者30及び証明書が要求されているウェブページを必要とみなすと、そのような確認を行う。これらの確認の範囲及び性質は、表示すべき情報により異なる。このような確認が認証局34にとって満足すべきものであれば、ウェブページの所有者30に対しデジタル証明書32が発行される(ステップ104)。ウェブページの所有者は、証明書、通常は証明書の画像による表示を、ウェブページ36に配置することができる(ステップ106)。
【0057】
ユーザー38がインターネットブラウザを使用してウェブページ36にアクセスすると(ステップ108)、プラグインソフトウェア40は、該プラグインソフトウェア40のデジタル署名を使用して証明書32を検証する(ステップ110)。検証作業の一環として、証明書内のURLが、ウェブページのURLに対して検証される。正しいと検証されると、プラグインソフトウェアは、上記に記したとおり、前記証明書内のデータをアドレスバー4に表示する(ステップ112)。
【0058】
デジタル証明書32が提示されない場合、必要なフィールドが欠けている場合、又はエラーが発生した場合(URLが一致しない等)は、相当するメッセージが表示される。
【0059】
一部のデジタル証明書は、上記に記した情報の全てを含有していない可能性がある。特に、ロゴ及び(又は)決済情報が欠けている場合がある。また、上記以外の情報が含まれ、その情報が表示されることもある。
【0060】
ウェブページの所有者は、アドレスバー4に対する制御を有していないため、アドレスバー4はユーザーの信頼に足り得る。表示された情報は、信頼のおける発行元に由来するデジタル証明書から取得されたデータのみに由来するため、信頼性がさらに保証される。証明書がウェブページ内部に埋め込まれていない場合に、必要以上のオンライン帯域が検証のために要求されることもない。
【0061】
別の選択肢として、HTMLコードフラグメントを用いて、焦点が当てられたウェブページからURLを読み出すことが可能である。
//ステートマシンの次の段階をマークする
This−>Fetch=FETCH_URL;
//要求URLのコピーを保持する(この場合は
URLのための変数)
strcpy(This−>GetUrl,”javascript:document.URL;”);
//データを取得するようにブラウザに要求する
NPN_GetURL(instance,This−>GetUrl,NULL);
【0062】
プラグインソフトウェアでは、ブラウザのアドレスバーが通常表示される場所にアドレスバー4を表示させてもよいし、又はこれに代わってユーザーがその位置や寸法を変更可能な、ブラウザとは別のウィンドウとしてアドレスバーを表示させてもよいという選択肢が提供される。ただし、後者の場合、ウィンドウは常に最前面に表示される。
【0063】
別法として、ユーザーはアドレスバーを最小化して、タスクバー(WINDOWS(登録商標)環境における名称)に表示させるという選択肢も有し得る。最小化は、パスワード制御によるか又は「最小化」コマンドメニューの使用によって行うことができる。既存のアドレスバーの表示とは異なり、ユーザーによってアクセスされているウェブページからこの種のコマンドを制御することができない。そのため、不正である可能性のあるページの所有者が、可動アドレスバーを制御することができないことが注目される。
【0064】
本実施の形態では、アドレスバーがオフに切り替えられているブラウザが検出された場合、ソフトウェアによって視覚的表示がタスクバー内に表示される。この視覚的表示は、現在アクセスしているウェブページ以外によってアドレスバーが表示されていることを示す。ユーザーは、可動アドレスバーを復元又は最大化することで、ソフトウェアによって読み込まれたアドレスバー内のデータを閲覧して、実際のURLがそのユーザーが期待又は入力したURLであるかを確認し、提示された別の情報を閲覧することもできる。しかし、これを行うかどうかはユーザーの判断次第である。視覚的表示として、アドレスバーがオフに切り替えられているときに、最小化された可動アドレスバーがタスクバー上に赤色表示を行うことが提案されている。アドレスバーがオンに切り替えられている状態を示す色として、別の(より目立たない)色を使用することも可能である。別の選択肢として、或いは前記に加えて、可聴の警告を与えることもあり得る。これにより、アドレスバーがオフに切り替えられており、悪意のある者が偽造したアドレスバーを表示している場合、ユーザーは警告を受け、読み込んだURLと表示されているURLとを比較できる。
【0065】
アドレスバー4の別の応用例として、IPアドレスのリゾルバ又はロケータの代わりに使用される。通常、ユーザーがURLをアドレスバーのURL欄に入力したときに、アドレスの解決が行われる。ブラウザは自身のドメインネームサービスサーバーを参照し、URLを対応するIPアドレスに解決する。解決したアドレスが使用可能であれば、ブラウザは対応するウェブページを開く。
【0066】
しかし、上記手順が、いわゆるドメインネームサーバー(DNS)攻撃に対して無防備であることはよく知られている。DNS攻撃では、ハッカーがDNSに進入し、少なくとも1つのURLのIPアドレスを変更する。このため、ウェブブラウザは別のページを表示することになる。
【0067】
本発明の本機能の実施の形態によると、デジタル署名されたURL及びIPアドレスを記憶しているDNSによって、DNS攻撃が無害化される。添付図面の図5に示すように、ユーザーによってアドレスバーにURLが入力されると(ステップ200)、URLがDNSに送信される(ステップ202)。DNSはこれに対応するURLとIPアドレスの対(ステップ204)を捜し出し、デジタル署名を行ってからブラウザに送信する(ステップ206)。この対は、デジタル署名された状態で記憶されているか、又はデジタル証明書内部に記憶されていて、或いは、前記対は別個に記憶されており、ブラウザへの送信前に署名されてもよい。前者の方法のほうが、セキュリティが強化されるため好ましい。続いて、プラグインアプリケーションはデジタル署名を検証し(ステップ208)、この検証が満足すべきものであったときにのみ、IPアドレスがブラウザに渡される(ステップ210)。ブラウザはこのIPアドレスを使用してウェブページにアクセスする(ステップ212)。したがって、本発明の本実施の形態によると、IPアドレスとURLの間の対応関係は、両者のデジタル署名された記録によって保持される。
【0068】
さらに、アドレスバーの法人名欄を、ウェブページにアクセスする代替手段として使用することも可能である。法人のURLが、法人名とほとんど関係がない、或いは全く関係がないという問題点は、インターネットのユーザーには周知のとおりである。例えば、URLが法人名の略語である場合や、別の法人や個人がそのドメイン名を先に購入したため、法人が別のURLを使用しなければならない場合がある。しかし、一般に、法律上の法人の名称は一意的である。本発明者が知る限り、法人名は、一国の司法権内で一意的である。
【0069】
添付図面の図6に示すとおり、本発明の本機能によると、ユーザーはアドレスバーの法人名欄8に法人名を入力し(ステップ300)、検索ボタンを作動させることで、その法人に対応するウェブページの検索を開始することができる(ステップ302)。この法人名は、検索テーブルを有する専用サーバーに送信される(ステップ304)。専用サーバーは、入力された法人名に対応するIPアドレスを捜し出し(ステップ306)、ブラウザにIPアドレスを送信し(ステップ308)、ブラウザはその法人に対応するウェブページにアクセスする(ステップ310) 。上述のとおり、セキュリティ上の観点から、IPアドレスと法人名とが対にされ、デジタル署名されてもよい。これに代わって、IPアドレスへのアクセスがURLを経由して行われてもよい。
【0070】
アドレスバー4の決済手段表示12を使用して、より容易な決済手段を実現し得る。添付図面の図6に、前述の、アドレスバー4を組み込んでいるウェブページの決済認証画面を示す。決済手段表示12の一部として、既存の決済機関である、American Express、Visa及びMastercardを示すアイコン20,22,24が表示されている。ユーザーが決済認証情報を入力し、決済の認証が行われるウェブフォーム26も示されている。これは、カード番号入力欄を要求することもある。
【0071】
添付図面の図7に示すとおり、ユーザーは、アイコンのドラッグアンドドロップ操作(ダブルクリック操作も使用可能なこともある)により、ウェブフォームにデータを入力する。この例では、American Expressのアイコン20をカード番号欄にドラッグアンドドロップすると(ステップ400)、認証ウィンドウが表示される(ステップ402)(図8参照)。ユーザーは、このウィンドウに、決済に使用しようとしているAmerican Expressのクレジットカード番号に対応するユーザー名及びパスワードを入力する。すると、関連する番号(カード番号に対応する無作為な番号)がウェブフォームに自動的に入力される(ステップ404)(図9参照)。
【0072】
ステップ402は、様々な方法によって実現することができる。プラグインアプリケーションが必要とし、実行する、異種プラットフォームに移植可能なコード(JavaScript等)をデジタル証明書が有し得る。ロゴがドラッグアンドドロップされると、認証ウィンドウを表示するコード又はウェブページがアクセスされ得る。別の選択肢として、証明書に埋設されている決済方法に対して、証明書内の索引に基づいて上記の操作を行うためのコードを、プラグインアプリケーションが包含している場合もある。
【0073】
ステップ404に関して、American Expressが「Private Payment 」というサービスを提供している。このサービスでは、American Expressのウェブページで、ユーザーが所定のユーザー名及びパスワードを入力する。すると、このウェブページにより、ユーザーのクレジットカード番号と同じ桁数の、一意的かつ無作為な番号がユーザーに発行される。ユーザーのクレジットカード番号は、American Expressが、発行された無作為な番号を相互参照することによってしか導出できない。ユーザーが自身のユーザー名及びクレジットカード番号を上述のとおり入力すると、アプリケーションはAmerican Expressのウェブページに自動的にアクセスし、ステップ404において入力された、前述の無作為な番号が取得される。
【0074】
ウェブページ上で生成されたウェブフォームは、より強固なセキュリティの実現のために、デジタル署名されている場合もある。
記載した、プラグインのその他の機能は、ウェブページへのアクセス制御を目的としている。ユーザーがウェブページへのアクセスを試みると、そのウェブページを表示する前に、プラグインは、関連するデジタル証明書が、適切なアクセスレベル分類を有しているかを判定する。証明書が適切に検証され、分類が認証されたときにのみ、アクセスが許可される。一例として、プラグインが、年数証明書に基づいてアクセスを決定することが考えられる。このとき、12以下の年数証明書を有するウェブページに対してのみアクセスが許可されるよう、管理者はブラウザを確立し得る。ウェブページへのアクセスが確認され、年数証明書が12以下の場合に限り、アクセスが許可される。年数証明書が(デジタル証明書内に)存在しないか、又は年数証明書が12を超える場合は、アクセスが拒否され、相当するメッセージが表示される。
【0075】
一般的に、デジタル証明書の認証では、秘密鍵を使用して暗号化された証明書の内容ハッシュを、対応する証明書の内容のハッシュを使用して解読することと、解読されたハッシュと生成されたハッシュを比較することが行われる。両者が一致した場合に限り、デジタル証明書が検証される。また、認証の際に、デジタル証明書が失効リストと突き合わされて確認されることもある。
【0076】
したがって、本発明の実施の形態では、各ウェブページが、自身に関連付けられた一意的な証明書を保有し、ウェブページに関連する詳細を提供している。これに対し、先行技術で使用されている証明書は、独立したウェブサーバーに関する情報を提供する。
【0077】
前記特徴が、常に最前面に配置される、焦点が当てられたブラウザの可視領域の内部に表示されるため、不正な操作を行われることがなく、ユーザーにとって好都合である。「常に最前面」の機能は、焦点が当たっているウィンドウに限定される。そのため、例えば、「タスクマネージャ」がアクティブになると、タスクマネージャはアドレスバーを上書きする。
【0078】
本発明の実施の形態によると、ウェブページの特徴の少なくとも1つが自動的に決定及び表示される。そのため、ユーザーによる手動操作は不要となり、セキュリティ面の信頼性が向上する。
【0079】
また、本発明の実施の形態では、デジタル証明書内がコードに包含され、証明書が検証されている。さらに、コードの検証のために、独立したアプリケーションである、プラグインソフトウェアが使用されている。このため、信頼性の高い方法及びシステムが実現されている。
【0080】
読者の注意は、本明細書に関連した全ての文献及び文書に喚起される。これらは、本明細書と関連して、本明細書と同時に発行されたか又は本明細書に先立って発行され、かつ、公衆の検証のために本明細書と共に開示された。全てのこの種の文献及び文書の内容は、参照によりここに援用される。
【0081】
本明細書(添付の特許請求の範囲、要約、及び図面のいずれをも含め)に記載されている全ての機能及び(又は)開示されているいかなる方法又は手順の全てのステップは、少なくとも一部の、相互に排他的な機能及び(又は)ステップを除き、いかなる組み合わせで組み合わされることがある。
【0082】
本明細書(添付の特許請求の範囲、要約、及び図面のいずれをも含めて)に開示されている各々の機能は、特にことわりのない限り、同様、同等又は類似の目的に供される、代替機能と置き換え可能である。したがって、特にことわりのない限り、開示されている各々の機能は、一般的な同等又は類似の一連の機能の一例に過ぎない。
【0083】
本発明は、前記の実施の形態に制限されない。本発明は、本明細書に開示された機能の(添付の特許請求の範囲、要約、及び図面のいずれをも含めて)新規のもの、又は新規のものの組み合わせ、或いは、開示されたあらゆる方法又は手順のステップの新規のもの、又は新規のものの組み合わせに拡大される。
【図面の簡単な説明】
【図1】既存のアドレスバーの画面ショット画像。
【図2】本発明の1つの実施の形態によるアドレスバーを示す図。
【図3】本発明の1つの実施の形態の手段及びシステムの概略機能図。
【図4】図3の方法の機能フローチャート。
【図5】本発明の別の態様による方法の1つの実施の形態を示す、機能フローチャート。
【図6】本発明の別の態様による方法の表示部分を示す、画面ショット。
【図7】本発明の別の態様による方法の1つの実施の形態を示す、機能フローチャート。
【図8】図6に一部表示されている方法の、さらに先の部分を示す画面ショット。
【図9】図8の画面ショットの後続の画面ショット。

Claims (84)

  1. ウェブページに関連する特徴を表示する方法において、ウェブページに関連付けられているデジタル証明書からウェブページの特徴を決定するステップと、該特徴を表示するステップとからなる特徴を表示する方法。
  2. 前記証明書がウェブページに関連付けられている、請求項1に記載の特徴表示方法。
  3. 各ウェブページが一意的な証明書を有する、請求項2に記載の特徴表示方法。
  4. 証明書がルートURLに対して一意的である、請求項2に記載の特徴表示方法。
  5. 前記特徴が、ユーザーによってアクセスされているウェブページとは無関係に表示される、請求項1乃至4のいずれか1項に記載の特徴表示方法。
  6. 前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに表示される、請求項5に記載の特徴表示方法。
  7. アドレスバーがオフに切り替えられているかを判定するステップからなる、請求項1乃至6のいずれか1項に記載の特徴表示方法。
  8. アドレスバーがオフに切り替えられている場合にのみ前記特徴を表示する、請求項7に記載の特徴表示方法。
  9. アドレスバーがオフに切り替えられている旨の表示を提供するステップからなる、請求項7又は請求項8に記載の特徴表示方法。
  10. 前記指示が視覚的表示である、請求項9に記載の特徴表示方法。
  11. 前記指示が可聴の指示である、請求項9に記載の特徴表示方法。
  12. 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項1乃至11のいずれか1項に記載の特徴表示方法。
  13. 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項12に記載の特徴表示方法。
  14. 前記デジタル証明書が、ウェブページの一部である、請求項1乃至13のいずれか1項に記載の特徴表示方法。
  15. 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項1乃至13のいずれか1項に記載の特徴表示方法。
  16. 前記証明書が、リモートキャッシュに記憶されている、請求項1乃至13のいずれか1項に記載の特徴表示方法。
  17. 前記特徴がツールバーの一部として表示される、請求項1乃至16のいずれか1項に記載の特徴表示方法。
  18. 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項1乃至17のいずれか1項に記載の特徴表示方法。
  19. 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項18に記載の特徴表示方法。
  20. 前記表示された特徴が、焦点が当てられたブラウザの常に最前面に配置されるよう設定される、請求項18に記載の特徴表示方法。
  21. 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項1乃至20のいずれか1項に記載の特徴表示方法。
  22. 前記証明書が、コンピュータで実行可能なファイルを付加的に備える、請求項項1乃至21のいずれか1項に記載の特徴表示方法。
  23. ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求項1乃至22のいずれか1項に記載の特徴表示方法。
  24. ウェブページの特徴を表示するシステムにおいて、ウェブページに関連付けられたデジタル証明書からウェブページの特徴を決定する手段と、ユーザーによってアクセスされているウェブページとは無関係に前記特徴を表示する手段を備える、ウェブページの特徴を表示するシステム。
  25. ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに特徴を表示する手段を備える、請求項24に記載のウェブページの特徴を表示するシステム。
  26. アドレスバーがオフに切り替えられているかを判定する手段を備える、請求項24又は請求項25に記載のウェブページの特徴を表示するシステム。
  27. アドレスバーがオフに切り替えられている場合にのみURLを表示する手段を備える、請求項26に記載のウェブページの特徴を表示するシステム。
  28. アドレスバーがオフに切り替えられている旨を指示する手段を備える、請求項26又は請求項27に記載のウェブページの特徴を表示するシステム。
  29. 前記指示が視覚的表示である、請求項28に記載のウェブページの特徴を表示するシステム。
  30. 前記指示が可聴の指示である、請求項28に記載のウェブページの特徴を表示するシステム。
  31. 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項24乃至30のいずれか1項に記載のウェブページの特徴を表示するシステム。
  32. 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項31に記載のウェブページの特徴を表示するシステム。
  33. 前記特徴が、デジタル証明書から決定される、請求項24乃至32のいずれか1項に記載のウェブページの特徴を表示するシステム。
  34. 前記デジタル証明書が、ウェブページの一部である、請求項33に記載のウェブページの特徴を表示するシステム。
  35. 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項33に記載のウェブページの特徴を表示するシステム。
  36. 前記証明書が、リモートキャッシュに記憶されている、請求項33に記載のウェブページの特徴を表示するシステム。
  37. 前記証明書がウェブページに関連付けられている、請求項33乃至36のいずれか1項に記載のウェブページの特徴を表示するシステム。
  38. 各ウェブページが一意的な証明書を有する、請求項37に記載のウェブページの特徴を表示するシステム。
  39. 証明書がルートURLに対して一意的である、請求項37に記載のウェブページの特徴を表示するシステム。
  40. 前記特徴がツールバーの一部として表示される、請求項24乃至39のいずれか1項に記載のウェブページの特徴を表示するシステム。
  41. 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項24乃至40のいずれか1項に記載のウェブページの特徴を表示するシステム。
  42. 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項41に記載のウェブページの特徴を表示するシステム。
  43. 前記表示された特徴が、常に最前面に配置されるよう設定される、請求項41に記載のウェブページの特徴を表示するシステム。
  44. 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項24乃至44のいずれか1項に記載のウェブページの特徴を表示するシステム。
  45. ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求項24乃至44のいずれか1項に記載のウェブページの特徴を表示するシステム。
  46. IPアドレス及びウェブページロケータを有するウェブページにアクセスする方法において、IPアドレス又はウェブページロケータの入力時に、該IPアドレスと該ウェブページロケータとの、デジタル署名された組み合わせを生成するステップと、前記デジタル署名が検証された場合にのみ前記ウェブページにアクセスするステップとからなる、ウェブページにアクセスする方法。
  47. 前記ウェブページロケータが法人名である、請求項46に記載のウェブページにアクセスする方法。
  48. 前記ウェブページロケータがURLである、請求項47に記載のウェブページにアクセスする方法。
  49. 前記デジタル署名された組み合わせがデジタル証明書である、請求項46乃至48のいずれか1項に記載のウェブページにアクセスする方法。
  50. ウェブページにアクセスする方法において、
    a )デジタルコンピュータにおいて、URLでもIPアドレスでもないロケータウェブページロケータを検索機構に入力するステップと、
    b)前記ロケータからIPアドレスを決定するステップと、
    c)前記IPアドレスに従ってウェブページにアクセスするステップとからなるウェブページにアクセスする方法。
  51. IPアドレスとウェブページロケータとの、デジタル署名された組み合わせから、IPアドレスを決定する、請求項50に記載のウェブページにアクセスする方法。
  52. 前記デジタル署名が検証された場合にのみ前記ウェブページへのアクセスが許可される、請求項51に記載のウェブページにアクセスする方法。
  53. 前記ウェブページロケータが法人名である、請求項50乃至52のいずれか1項に記載のウェブページにアクセスする方法。
  54. ウェブページへのアクセスを制御する方法において、
    a)ブラウザにアクセス許可を設定するステップと、
    b)ウェブページに関連付けられているデジタル証明書から、ウェブページのアクセス許可レベルを決定するステップと、
    c)前記デジタル証明書によって検証された、前記ウェブページのアクセス許可レベルが前記アクセス許可の範囲内である場合にのみ、前記ウェブページへのアクセスを許可するステップとからなる、ウェブページへのアクセスを制御する方法。
  55. 前記証明書がウェブページの中に埋設されている、請求項54に記載のウェブページへのアクセスを制御する方法。
  56. 前記証明書がローカルキャッシュ内に存在する、請求項54に記載のウェブページへのアクセスを制御する方法。
  57. 前記証明書がリモートキャッシュ内に存在する、請求項54に記載のウェブページへのアクセスを制御する方法。
  58. ウェブページに関連する特徴を表示する方法において、ウェブページの特徴を決定することと、焦点が当てられたブラウザの最前面に前記特徴を表示することにより、表示された特徴がウェブページによって実質的に上書きされることがないこととからなる方法。
  59. 前記特徴が、焦点が当てられたブラウザの可視領域の内部に表示される、請求項58に記載の特徴表示方法。
  60. 前記特徴が、ユーザーによってアクセスされているウェブページとは無関係に表示される、請求項58又は請求項59に記載の特徴表示方法。
  61. 前記特徴が、前記ウェブページにアクセスするために使用される、インターネットブラウザプログラムとは別の実行可能なプログラムによって生成される独立したウィンドウに表示される、請求項58乃至60のいずれか1項に記載の特徴表示方法。
  62. アドレスバーがオフに切り替えられているかを判定するステップからなる、請求項58乃至61のいずれか1項に記載の特徴表示方法。
  63. アドレスバーがオフに切り替えられている場合にのみ前記特徴が表示される、請求項62に記載の特徴表示方法。
  64. アドレスバーがオフに切り替えられている旨の表示を提供するステップからなる、請求項62又は請求項63に記載の特徴表示方法。
  65. 前記指示が視覚的表示である、請求項64に記載の特徴表示方法。
  66. 前記指示が可聴の指示である、請求項64に記載の特徴表示方法。
  67. 前記特徴が、ウェブページに関連付けられているロゴ、ウェブページに関連付けられている法人名、ウェブページのURL、及び(又は)ウェブページのサービスに関連するサービスロゴのうちの少なくとも1つである、請求項58乃至66のいずれか1項に記載の特徴表示方法。
  68. 前記証明書内のURLは、表示される前にウェブページのURLに対して検証される、請求項67に記載の特徴表示方法。
  69. 前記特徴が、ウェブページに関連付けられているデジタル証明書から決定される、請求項58乃至68のいずれか1項に記載の特徴表示方法。
  70. 前記デジタル証明書が、ウェブページの一部である、請求項69に記載の特徴表示方法。
  71. 前記デジタル証明書が、ローカルキャッシュに記憶されている、請求項69に記載の特徴表示方法。
  72. 前記証明書が、リモートキャッシュに記憶されている、請求項69に記載の特徴表示方法。
  73. 前記証明書がウェブページに関連付けられている、請求項58乃至72のいずれか1項に記載の特徴表示方法。
  74. 各ウェブページが一意的な証明書を有する、請求項73に記載の特徴表示方法。
  75. 証明書がルートURLに対して一意的である、請求項73に記載の特徴表示方法。
  76. 前記特徴がツールバーの一部として表示される、請求項58乃至75のいずれか1項に記載の特徴表示方法。
  77. 前記特徴が実質的に上書きされないように、前記特徴が表示される、請求項58乃至76のいずれか1項に記載の特徴表示方法。
  78. 前記表示された特徴は、上書きされるたびに自身を上書きすることで表示される、請求項77に記載の特徴表示方法。
  79. 前記表示された特徴が、焦点が当てられたブラウザの常に最前面に配置されるよう設定される、請求項77に記載の特徴表示方法。
  80. 前記証明書が、コンピュータで実行可能なファイルを付加的に備える、請求項58乃至79のいずれか1項に記載の特徴表示方法。
  81. ウェブページの特徴を決定するステップと、その特徴を表示するステップとが自動的に実行される、請求58項乃至80のいずれか1項に記載の特徴表示方法。
  82. ウェブページに関連付けられているコンピュータで実行可能なコードからなるデジタル証明書と、該証明書を検証し、該証明書が検証された場合にのみ、コンピュータで実行可能なコードを実行するよう構成されているユーザーのコンピュータ上のアプリケーションとからなるシステム。
  83. 請求項1乃至23、又は請求項46乃至81のいずれか1項に記載の方法を実行するよう構成されている、実行可能なプログラム。
  84. 請求項46乃至81のいずれか1項に従って実行するよう適合かつ構成されているコンピュータシステム。
JP2001569672A 2000-03-20 2001-03-20 ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 Pending JP2004508608A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0006606A GB0006606D0 (en) 2000-03-20 2000-03-20 Improvements in and relating to a digital hallmarking verification process system
GB0014462A GB0014462D0 (en) 2000-06-09 2000-06-09 Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication
GB0022289A GB0022289D0 (en) 2000-09-08 2000-09-08 Improvements in and relating to systems for determining a uniform resource locator
PCT/GB2001/001226 WO2001071554A2 (en) 2000-03-20 2001-03-20 Methods of accessing and using web-pages

Publications (1)

Publication Number Publication Date
JP2004508608A true JP2004508608A (ja) 2004-03-18

Family

ID=27255605

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001569672A Pending JP2004508608A (ja) 2000-03-20 2001-03-20 ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
JP2001569588A Pending JP2003528383A (ja) 2000-03-20 2001-03-20 ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001569588A Pending JP2003528383A (ja) 2000-03-20 2001-03-20 ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム

Country Status (8)

Country Link
US (2) US7757088B2 (ja)
EP (4) EP1451660B1 (ja)
JP (2) JP2004508608A (ja)
AT (1) ATE386970T1 (ja)
AU (2) AU4256301A (ja)
DE (1) DE60132931T2 (ja)
ES (1) ES2302723T3 (ja)
WO (2) WO2001071460A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
JP2014112393A (ja) * 2014-01-06 2014-06-19 Canon Inc 情報処理装置、情報処理装置の制御方法及びプログラム
JP2015114727A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記憶媒体
JP2016521407A (ja) * 2013-04-03 2016-07-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ページヘッダを表示するための方法及びクライアントデバイス

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20030217267A1 (en) * 2002-05-16 2003-11-20 Kindberg Timothy P.J.G. Authenticating a web hyperlink associated with a physical object
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2005078612A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd ファイル共有システム及びファイル共有装置間のファイル移行方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US8984640B1 (en) * 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
US7752448B1 (en) * 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US9203648B2 (en) * 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
CN1761199A (zh) * 2004-10-11 2006-04-19 北京优士东方数码科技有限公司 基于纸面的网络白板系统及其实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7555784B2 (en) * 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US7774366B2 (en) * 2005-03-08 2010-08-10 Salesforce.Com, Inc. Systems and methods for implementing multi-application tabs and tab sets
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8028245B2 (en) * 2005-05-24 2011-09-27 Microsoft Corporation Method and system for operating multiple web pages with anti-spoofing protection
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US7603699B2 (en) * 2005-08-25 2009-10-13 Melih Abdulhayoglu Method for establishing trust online
US8312538B2 (en) 2005-08-30 2012-11-13 Passlogy Co., Ltd. Site check method
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US20070250916A1 (en) * 2005-10-17 2007-10-25 Markmonitor Inc. B2C Authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8352917B2 (en) 2006-06-26 2013-01-08 Adobe Systems Incorporated Web-beacon plug-ins and their certification
DE102006036165B3 (de) * 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US8156559B2 (en) 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US8612361B1 (en) 2006-12-27 2013-12-17 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US8775331B1 (en) 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US8161284B1 (en) 2006-12-28 2012-04-17 Perftech, Inc. System, method and computer readable medium for message authentication to subscribers of an internet service provider
US9665543B2 (en) * 2007-03-21 2017-05-30 International Business Machines Corporation System and method for reference validation in word processor documents
CN101816148A (zh) * 2007-08-06 2010-08-25 伯纳德·德莫森纳特 用于验证、数据传送和防御网络钓鱼的系统和方法
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8353039B2 (en) * 2007-12-18 2013-01-08 Symantec Corporation Method and apparatus for processing a multi-step authentication sequence
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9325731B2 (en) 2008-03-05 2016-04-26 Facebook, Inc. Identification of and countermeasures against forged websites
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
US20100180121A1 (en) * 2009-01-09 2010-07-15 Alcatel-Lucent Method and apparatus for enhancing security in network-based data communication
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8601363B2 (en) * 2009-07-20 2013-12-03 Facebook, Inc. Communicating information about a local machine to a browser application
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US9032066B1 (en) 2009-09-29 2015-05-12 Amazon Tehnologies, Inc. Virtual sandboxing for supplemental content
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US20140044364A1 (en) * 2010-04-23 2014-02-13 Melih Abdulhayoglu Method of Image Identification Based on Artificial Intelligence
US8825810B1 (en) * 2010-07-09 2014-09-02 Open Invention Network, Llc Domain name service based remote programming objects
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US9805329B1 (en) 2012-01-24 2017-10-31 Stamps.Com Inc. Reusable shipping product
US9083727B1 (en) * 2012-04-11 2015-07-14 Artemis Internet Inc. Securing client connections
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US8799482B1 (en) 2012-04-11 2014-08-05 Artemis Internet Inc. Domain policy specification and enforcement
US9264395B1 (en) 2012-04-11 2016-02-16 Artemis Internet Inc. Discovery engine
US8990392B1 (en) 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
US10447817B2 (en) * 2012-10-01 2019-10-15 Yandex Europe Ag Method of and system for providing information to a user of a client device
JP6179133B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び情報処理システム
US9223557B1 (en) * 2013-05-08 2015-12-29 Amazon Technologies, Inc. Application provided browser plugin
US9619107B2 (en) * 2013-05-09 2017-04-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for dynamically displaying icons on a user interface for security check and other functions
US9722801B2 (en) 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
US9450968B2 (en) 2014-01-17 2016-09-20 Microsoft Technology Licensing, Llc Media stream trust display
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9781132B2 (en) * 2015-10-13 2017-10-03 Yahoo Holdings, Inc. Fraud prevention
US10679244B1 (en) * 2016-03-04 2020-06-09 Amazon Technologies, Inc. Publisher identity verification through cross-domain barrier
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
EP3432563A1 (en) * 2017-07-21 2019-01-23 CL Schutzrechtsverwaltungs GmbH Method for producing a machine-readable controlling and/or operating means
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US10958445B1 (en) * 2018-01-11 2021-03-23 Sprint Communications Company L.P. Attribution of network events pursuant to configuring mobile communication devices
US20220245223A1 (en) * 2019-07-11 2022-08-04 Proofmarked, Inc. Method and system for reliable authentication of the origin of a website
US11575708B2 (en) * 2020-05-29 2023-02-07 Mcafee, Llc Icon based phishing detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999043167A1 (en) * 1998-02-23 1999-08-26 Ip Warehouse, Inc. Method for authenticating electronic documents on a computer network
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
EP0982927A1 (en) * 1998-08-28 2000-03-01 Hitachi, Ltd. Method of generating authentication-enabled electronic data

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
JPH11232286A (ja) * 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
JP2000187442A (ja) * 1998-08-28 2000-07-04 Hitachi Ltd 情報の埋め込み方法およびその装置
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
JP4545317B2 (ja) * 1998-10-28 2010-09-15 ヤフー! インコーポレイテッド インターネットブラウザインターフェースの制御方法、及び制御可能なブラウザインターフェイス
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
EP1598639B1 (en) * 1999-03-23 2008-08-06 Sony Deutschland GmbH System and method for automatically managing geolocation information
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
US6393420B1 (en) * 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US20010033297A1 (en) * 2000-02-22 2001-10-25 Shastri Venkatram R. Internet conduit providing a safe and secure environment
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US8091042B2 (en) * 2001-11-15 2012-01-03 Siebel Systems, Inc. Apparatus and method for displaying selectable icons in a toolbar for a user interface

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
WO1999043167A1 (en) * 1998-02-23 1999-08-26 Ip Warehouse, Inc. Method for authenticating electronic documents on a computer network
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
EP0982927A1 (en) * 1998-08-28 2000-03-01 Hitachi, Ltd. Method of generating authentication-enabled electronic data
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
JP2016521407A (ja) * 2013-04-03 2016-07-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ページヘッダを表示するための方法及びクライアントデバイス
JP2015114727A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記憶媒体
JP2014112393A (ja) * 2014-01-06 2014-06-19 Canon Inc 情報処理装置、情報処理装置の制御方法及びプログラム

Also Published As

Publication number Publication date
DE60132931D1 (de) 2008-04-03
EP1868134A2 (en) 2007-12-19
AU4256301A (en) 2001-10-03
ES2302723T3 (es) 2008-08-01
ATE386970T1 (de) 2008-03-15
DE60132931T2 (de) 2009-02-26
EP1906293A3 (en) 2008-06-18
WO2001071554A3 (en) 2004-06-03
EP1299786A2 (en) 2003-04-09
US20040078564A1 (en) 2004-04-22
AU2001240915A1 (en) 2001-10-03
US7757088B2 (en) 2010-07-13
EP1451660A2 (en) 2004-09-01
EP1299786B1 (en) 2019-07-03
EP1906293A2 (en) 2008-04-02
US20040030784A1 (en) 2004-02-12
WO2001071460A3 (en) 2003-01-09
WO2001071554A2 (en) 2001-09-27
JP2003528383A (ja) 2003-09-24
EP1451660B1 (en) 2008-02-20
EP1868134A3 (en) 2008-11-12
US7831824B2 (en) 2010-11-09
WO2001071460A2 (en) 2001-09-27

Similar Documents

Publication Publication Date Title
JP2004508608A (ja) ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US7346775B2 (en) System and method for authentication of users and web sites
US9087218B1 (en) Trusted path
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
JP5133248B2 (ja) クライアント/サーバー認証システムにおけるオフライン認証方法
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US7743254B2 (en) Visualization of trust in an address bar
EP2314046B1 (en) Credential management system and method
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
US20040243802A1 (en) System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US6954854B1 (en) Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
JP4283250B2 (ja) フィッシング詐欺防止のためのメール検証システム
WO2007038283A2 (en) Web page approval and authentication application incorporating multi-factor user authentication component
JP6578659B2 (ja) 取引システム及び取引方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802