JP2006244474A - インターネットを介して識別情報を安全に開示する方法およびシステム - Google Patents

インターネットを介して識別情報を安全に開示する方法およびシステム Download PDF

Info

Publication number
JP2006244474A
JP2006244474A JP2006027569A JP2006027569A JP2006244474A JP 2006244474 A JP2006244474 A JP 2006244474A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006244474 A JP2006244474 A JP 2006244474A
Authority
JP
Japan
Prior art keywords
information
server
user
client
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006027569A
Other languages
English (en)
Other versions
JP2006244474A5 (ja
Inventor
Harjanto Andy
ハージャント アンディ
Arun K Nanda
ケー.ナンダ アルン
Bill Barnes
バーンズ ビル
R Reeves Charles
アール.リーブス チャールズ
John P Shewchuk
ピー.シューチャック ジョン
Irani Khushru
イラニ クシュル
Kim Cameron
キャメロン キム
L S Kwan Stuart
エル.エス.クワン スチュアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006244474A publication Critical patent/JP2006244474A/ja
Publication of JP2006244474A5 publication Critical patent/JP2006244474A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • AHUMAN NECESSITIES
    • A62LIFE-SAVING; FIRE-FIGHTING
    • A62CFIRE-FIGHTING
    • A62C13/00Portable extinguishers which are permanently pressurised or pressurised immediately before use
    • A62C13/76Details or accessories
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L43/00Bends; Siphons
    • F16L43/008Bends; Siphons made from plastic material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】インターネットを介して識別情報を安全に開示する方法およびシステムを提供する。
【解決手段】本明細書に開示される例示的な実施形態は、インターネットを介して情報をユーザに提示し識別情報を安全に開示するための方法およびシステムを含むことができ、サーバから情報を受信すること、情報を分析すること、クライアントによって制御される有限数の構成において、妥当性検査のために分析された情報をユーザに提示すること、および、情報をユーザによって妥当性検査することを含む。
【選択図】図1

Description

本発明は一般に、コンピュータおよびネットワークセキュリティの分野に関し、より詳細には、インターネットを介して情報を安全に開示するために、コンピュータシステムの識別情報を認証することに関する。
金銭および/または個人識別情報の交換を伴う多くのトランザクションが、インターネットおよびインターネット技術を利用して毎日発生している。さらに、多くの不正な人物が、これらのトランザクションのいくらかを傍受して金銭および/または個人識別情報を盗むことに引き寄せられている。傍受する方法の1つは、外見上は正当なウェブサイトと同一またはほぼ同一に見える、偽造ウェブサイトを使用することを含む。この結果、疑うことを知らない無垢なユーザは、名前、住所、社会保障番号、クレジットカード番号などの個人情報を明らかにするよう要求され、この個人情報により、偽造者(偽造サイトまたは詐欺サイトを立ち上げた者)は、ユーザ識別情報および/または金銭を盗むことができる。このような窃盗はますます問題になっている。
将来、ますます多くのトランザクションが行われるであろう。ユーザがますます多くのトランザクションをオンラインで完了するのに伴って、ユーザの快適度は上がるであろう。このことは、トランザクションが安全で確実であるというユーザの確信を高めることができる。
加えて、これらのトランザクションは、多くの様々なウェブサイトおよび多くの様々なユーザインタフェースを用いて行われる場合がある。ユーザの体験には予測可能なマイル標(milepost)もなく、またどんな一貫性もないので、ユーザは、ウェブサイトが正当なものであり詐欺師によって作成されたウェブサイトでないかどうかを判定するのが困難になる。
インターネットを介して識別情報を安全に開示する方法およびシステムを提供する。
本明細書に開示する例示的な実施形態は、前述の不利益ならびに他の不利益を緩和するための方法およびシステムを含むことができる。本明細書に開示される例示的な実施形態は、インターネットを介して情報をユーザに提示し、識別情報を安全に開示する方法およびシステムを含むことができ、サーバから情報を受信すること、情報を分析すること、分析された情報を妥当性検査のためにユーザに提示すること、および、ユーザが情報を妥当性検査することを含む。
他の実施形態は、インターネットを介して情報を提示し、識別情報を安全に開示する有限状態機械システムを含むことができ、サーバから情報を受信し、サーバに情報を送信するように構成された通信モジュールと、通信モジュールに通信可能に結合され、通信モジュールから情報を受け取るように構成された分析モジュールと、分析モジュールおよび通信モジュールに通信可能に結合され、妥当性検査のために情報をユーザに提示するように構成されたユーザインタフェースモジュールとを備え、サーバから受信された情報は、サーバによる情報要求と共に、サーバ識別情報を含む。
図1は、概して100において、例示的な一実施形態によりインターネットを介して情報をユーザに提供し、識別情報を安全に開示するために利用することのできるシステムのブロック図である。この実施形態では、システム100は、ネットワーク104に結合されたクライアント102を含む。システム100はさらに、サーバ1 106、サーバ2 108、サーバ3 110を含み、これらもまたネットワーク104に結合されている。
この実施形態では、クライアント102はユーザインタフェース120を備え、このユーザインタフェース120は、視覚的インジケータ122、124、126と、入力フィールド130、132、134を備える。クライアント102がネットワーク104を介してサーバ1 106にアクセスしたとき、クライアント102は、識別情報および他の情報をサーバ1 106に要求して受信することができ、あるいは、セキュリティ証明書を受信してサーバ1 106に関する識別キーおよび/または識別情報を解析することができる。次いでクライアント102は、インジケータ122、124、126をユーザに提供することができる。
インジケータ122、124、126は、サーバおよび/または関連ウェブサイトの識別情報と、ビジュアルシークレット(visual secret)と、識別カードまたは望むなら他の情報とを含むことができる。クライアント102は、サーバ1 106から受信した情報を解析することができ、それによりこの情報は、サーバの識別情報と、クライアント102のユーザによって前に入力されたものとすることのできるビジュアルシークレットと、ユーザからサーバ1 106に前に提供されたものとすることのできる識別情報とを提供することになる。本明細書に開示される概念を逸脱することなく、その他多くのインジケータを利用できることは理解されるであろう。
ユーザインタフェース120は非常に安全なデスクトップとすることができ、したがって、身元不明の詐欺師(unidentified rogue)112がスパイウェアまたは他の方法を利用してユーザインタフェース120から情報を傍受または窃盗することはできない。このようにして、サーバ1 106の識別情報が表示されるが、この識別情報は、サーバ1 106に関連する識別キーに関係付けることができる。さらに、ユーザは、写真や他の情報などのビジュアルシークレットを含めることもでき、それにより、インジケータ122、124、126は、信頼できるユーザインタフェース中でウェブサイトの識別情報が提示されており、改ざんされていないことを、ユーザに示すことができる。この情報ならびに他の安全な情報は、接続が安全であることをユーザに示すことになり、また、関連ウェブサイトが有効、本物、および/または正当であることをユーザが判定できるようにする。
サーバ1 106および/または関連ウェブサイトが、登録情報、ログイン情報、識別情報、個人情報などの情報または他の情報を要求するとき、あるいは必要とするときは、サーバ1 106から受信された情報を解析して取り出し、その情報を入力フィールド130、132、134を介してユーザに対して表示することができる。このようにして、体験の制御は、ユーザインタフェース120および/または安全なデスクトップ上でユーザと共にあり、したがって、ユーザが詐欺ウェブサイトまたは正当でないウェブサイト上で個人情報および/または識別情報を提供する可能性はより低い。
入力フィールド130、132、134は、サーバ1 106および/またはその関連ウェブサイトから要求される情報によって異なる場合がある。さらに、3つの入力フィールドが示されているが、望むように任意の数の入力フィールドを利用してよいことは理解されるであろう。同様に、3つのインジケータが示されているが、本明細書に開示される概念を逸脱することなく任意の数のインジケータを利用することができる。
同様に、クライアント102がサーバ2 108にアクセスしたとき、クライアント102は、クライアント102がサーバ2 108およびその関連ウェブサイトに記憶したものとすることのできる識別情報ならびに他の情報を要求することができる。クライアント102が前に、アテンダンスマーカ(attendance marker)またはキー、あるいは他の認証情報をサーバ2 108に記憶していた場合、これを取り出して、サーバの識別情報と共に、ビジュアルまたはその他のインジケータ122、124、126のうちの1つを介してユーザに示すことができる。証明書および識別キーは各サーバおよび/またはウェブサイトごとに固定なので、身元不明の詐欺師112がウェブサイトを偽造して個人情報を得ることをより困難にすることができる。他の方法およびシステムを利用してサーバ情報および/または識別情報を得てもよいことは理解されるであろう。さらに、ユーザインタフェースは情報を解析して、要求される情報を安全なデスクトップ上でユーザに示しているので、身元不明の詐欺師112がウェブサイトを複製または偽造して個人情報を得ることをより困難にすることができる。
ユーザインタフェース120は、ユーザによって見ることのできる有限数の様々なインタフェース表示のうちの1つとすることができ、それによりユーザは、自分の意図したサーバおよび関連ウェブサイトにアクセスしていないことを示すことになる異常性、不規則性、またはその他のインジケータを、容易に識別することができる。その他のインジケータには、特定のトランザクションまたは他の情報交換が予想よりも長時間かかっていることをユーザに警告するワーニングインタフェースを含めることができるが、これに限定されない。これは、問題の中でもとりわけ、不正な人物が伝送を傍受していることの表示とすることができる。この有限数のユーザインタフェースは、身元不明の詐欺師112がウェブサイトを偽造できる可能性、および/または他の方法でユーザから情報を不正な手法で得る可能性を低くすることができる。
したがって、クライアント102が前にサーバ2 108にアクセスしたことがあり、その後で再びサーバ2 108にアクセスしようとし、異なる識別キーインジケータがユーザインタフェース120上に現れた場合、これは、クライアントが異なるウェブサイトにリダイレクトされたこと、および/または身元不明の詐欺師がサーバ2 108に関連するウェブサイトを偽造しようとしたこと、あるいは、サーバ2 108が前にそれに記憶された情報を紛失したことを示す、クライアントに対する表示となる。これらの状況のいずれにおいても、ユーザは、このサーバおよび/または関連ウェブサイトを信用すべきでないという表示を有することになる。この表示は、このサイトから離れるか、あるいはこのウェブサイトおよび/または関連サーバに開示される情報によく注意するよう、ユーザに表示することができる。
インジケータ122、124、126はまた、ユーザが前にサーバおよび/または関連ウェブサイトに記憶または開示した識別情報を含むこともできる。これは、情報カードまたはペルソナの形、あるいは、前にサーバまたは関連ウェブサイトに開示された情報のタイプおよび範囲を示す他の方法による形とすることができる。
同様に、クライアント102がネットワーク104を介してサーバ3 110にアクセスしたとき、サーバ3 110は、他のウェブサイトおよび/またはウェブサーバとは異なる識別キーおよび/または識別情報を有することになり、それにより、異なるビジュアルインジケータとしてユーザに対して現れることができる。同様に、異なる識別情報、ならびに異なる入力フィールド130、132、134が示されてもよい。アクセスされた各サーバは異なる情報を提供することになるが、情報は一様な方式でユーザに提供されることになり、それによりユーザは、アクセスしたサーバの識別情報、ならびに、前に開示した情報、および入力フィールド130、132、134を介して要求された情報について、より快適に感じることになる。
ビジュアルインジケータはまた、「ビジュアルシークレット」を含むこともできる。これは、ユーザがユーザインタフェース120に記憶することのできる任意の画像、識別情報、または他の情報であってよく、それによりユーザは、ユーザインタフェースの確実性についてより確信を感じることになり、したがって情報をサーバに開示することについてより快適に感じることになる。というのは、ビジュアルシークレットが現れたとき、このことは、安全な接続が存在することまたはデスクトップが偽造されていないことをユーザに示すことになるからである。さらに、ユーザインタフェース120は、情報をこっそり入手するためのスパイウェアおよび他の技法を完全にまたは高度に受け付けないコンピュータの安全なデスクトップおよび/または安全な領域の一部とすることができる。ビジュアルシークレットは、身元不明の詐欺師112からはアクセス不可能となり、したがって、偽造または再作成することは、不可能とは言わないまでも非常に困難になる。
例示的な実施形態でビジュアルシークレットについて述べたが、他の実施形態では、シークレットは視覚、音声、マルチメディア、生体、および/または他のデータ、ならびに/あるいはこれらの組合せであってもよい。
前述のように、不正な人物が、クライアントおよび/またはクライアントのユーザを騙して個人情報を提供させようとする場合がある。身元不明の詐欺師112が、正当なサーバおよび/またはウェブサイトを複製するかまたはそれに見えるようにして、クライアント102から識別情報および/または他の情報を得ようとする場合がある。本明細書に開示される例示的な実施形態によれば、クライアントが識別キーを要求したとき、身元不明の詐欺師の識別キーがクライアントに提供されることになり、したがってクライアントは、前に訪問したサーバではないと認識することができる。さらに、クライアントが、前にサーバに記憶したアテンダンスマーカを要求したとき、クライアントおよび/またはユーザは前にこの身元不明の詐欺師のウェブサイトにアクセスしたことがないので、身元不明の詐欺師はマーカを有さないことになる。これらのシナリオのいずれでも、クライアント102のユーザには、このウェブサイトおよび/またはサーバが信用されるものでないこと、ならびにユーザが識別情報または他の情報の開示に慎重になるべきであることが、警告されることになる。
この例示的な実施形態では、ユーザおよび/またはクライアントは、身元不明の詐欺師がウェブサイトをスプーフィング(spoofing)して個人情報を得るのを抑制することのできる、より多くのセキュリティレベルを有することができる。さらに、これはまた、「中間者(man in the middle)」情報傍受を抑制して、さらにセキュリティを提供することもできる。
前述のように、このアテンダンスマーカを利用して、ウェブサイトを認証し、さらにセキュリティを提供することもできる。これは、詐欺行為を心配する場合のあるサーバおよびウェブサイトオペレータにとって魅力であろう。これは、身元不明のユーザが機密情報を得るのを抑制することのできる、ユーザによって生成された追加レベルのセキュリティを提供することができる。
図2に、本発明の実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す。このシステム200は、前述のようにクライアントおよび/またはサーバとして働くように利用することのできるシステムを表す。システム200は通常、その最も基本的な構成では、少なくとも1つの処理ユニット202と、メモリ204とを備える。コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ204は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリ、その他など)、またはこの2つの何らかの組合せとすることができる。図2では、この最も基本的な構成は破線206で示されている。加えて、システム200は、追加の機構/機能を有することもできる。例えばデバイス200は、追加の記憶装置(取外し可能および/または取外し不可能)を備えることができ、これらは、限定されないが磁気または光学のディスクまたはテープを含む。図2では、このような追加の記憶装置は、取外し可能な記憶装置208および取外し不可能な記憶装置210で示されている。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術で実現された、揮発性と不揮発性、取外し可能と取外し不可能の媒体を含む。メモリ204、取外し可能な記憶装置208、および取外し不可能な記憶装置210はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定されないがRAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイスを含み、あるいは、所望の情報を記憶するのに使用できシステム200によってアクセスできる他の任意の媒体を含む。このような任意のコンピュータ記憶媒体をシステム200の一部とすることができる。
システム200はまた、システムが他のデバイスと通信できるようにする1つまたは複数の通信接続212を備えることもできる。通信接続212は、通信媒体の例である。通信媒体は通常、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波やその他のトランスポート機構などの被変調データ信号に組み入れるものであり、任意の情報送達媒体を含む。用語「被変調データ信号」は、信号中の情報が符号化されるようにして1つまたは複数の特性が設定または変更される信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線などの無線媒体および他の無線媒体とを含む。本明細書で使用されるコンピュータ読取り可能記憶媒体という用語は、記憶媒体と通信媒体の両方を含む。
システム200はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなど、1つまたは複数の入力デバイス214を有することもできる。また、表示装置、スピーカ、プリンタなど、1つまたは複数の出力デバイス216を備えることもできる。これらのデバイスはすべて当技術分野で周知であり、ここで詳細に論じない。
システム200などのコンピューティングデバイスは通常、少なくとも何らかの形のコンピュータ読取り可能記憶媒体を備える。コンピュータ読取り可能記憶媒体は、システム200によってアクセスできる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ読取り可能記憶媒体は、コンピュータ記憶媒体および通信媒体を含む場合がある。
図3に、概して300において、例示的な一実施形態によりインターネットを介して識別情報または他の情報を安全に開示するシステムを概念レベルで示す。この例は、システム300が、ネットワーク304または他のチャネルを介して接続されたクライアント302とサーバ306とを含むことを示している。明らかであろうが、大抵のデバイスは、様々な場合にクライアント302とサーバ306の両方として機能することができる。しかし、わかりやすくするために、ここではこれらの機能を別々に示す。加えて、ネットワーク304は、インターネットを含めたほぼどんなタイプのネットワークであってもよく、あるいは、クライアント302とサーバ306との間の通信を確立するのに適した他の何らかのタイプのチャネルであってもよい。
クライアント302は、インターネットを介してウェブサイトにアクセスするパーソナルPCなどのクライアントとすることができる。しかし、本明細書に開示される概念を逸脱することなく、他のデバイスおよび構成を利用してもよいことは理解されるであろう。同様に、サーバ306は、ウェブサイト、デバイス、または他のシステムのための、ホストであってもよく、あるいは他の構成であってもよい。
この実施形態では、システム300は、ネットワーク304に結合されたクライアント302を含む。さらに、システム300は、関連するコンテンツ308を有するサーバ306も含む。サーバもまた、ネットワーク304に結合されている。サーバ306はコンテンツ308を含み、コンテンツ308は、ウェブサイトまたは他の構成の形とすることができる。
クライアント302は、安全なデスクトップ310を備える。安全なデスクトップ310は、ソフトウェアコードおよびモジュールの形とすることができ、これらは、高度に保護された領域にあり、侵入してユーザからこっそり情報を得ることまたは情報を改ざんすることは非常に難しいものとすることができる。安全なデスクトップ310はまた、安全なデスクトップを偽造することを非常に困難にすることができ、スパイウェアがキーストロークを記録できなくなるように、または他の方法で情報を傍受できなくなるように、保護されることができる。
安全なデスクトップ310は通信モジュール312を備え、この通信モジュール312はとりわけ、ネットワーク304を介してサーバ306と通信を送受信するように構成される。通信モジュールは、サーバ306から通信を受信し、次いでこれを分析モジュール314に渡すことができる。
分析モジュール314は、入ってくる情報を解析して、これを安全なデスクトップ310および/またはユーザインタフェースモジュール316を介してユーザに提示するように構成することができる。分析モジュール314は、受け取った情報のタイプを評価することができ、サーバ306から要求された入力をユーザに提示することができる。図1において上述したように、受け取った情報は、識別キー情報、ならびに、前にクライアント302によってサーバに残されたアテンダンスマーカ、ならびに他の情報を含むことができる。さらに、分析モジュール314は、ユーザインタフェースモジュール316および/またはユーザに、一様な方式で情報を送ることができ、それによりユーザは、サーバ306に情報を開示するときにより快適であることができ、より安全に感じることができる。
ユーザインタフェースモジュール316は、有限数の状態または表示を有することができ、それにより、ユーザインタフェース中に異常性または不規則性があれば、それは、何かがおかしいことを示す視覚的な手掛かりまたはインジケータをユーザに提供することになる。ユーザインタフェースモジュール316はまた、通信モジュール312に送られる情報をユーザが入力するための領域を備えることもでき、次いで通信モジュール312は、この情報をサーバ306に送信する。このようにして、いくぶん一様であり、サーバ識別情報、ならびに他のユーザの秘密情報または個人情報を一様な方式で表示することのできるインタフェースを、ユーザに提供することができ、それにより、ユーザが識別情報または他の情報を詐欺ウェブサイトまたは偽造者に提供する可能性は、より低くなる。
安全なデスクトップ310がクライアント302上にあるように示してあるが、安全なデスクトップ310は、ウェブサーバやネットワークサーバなどを含めて、外部デバイスおよび/またはリモートサーバ上にあってもよいことは理解されるであろう。さらに、安全なデスクトップ310は、ソフトウェアモジュールとして述べることができるが、ハードウェア、ファームウェア、および/またはソフトウェアモジュール、ならびに/あるいはこれらの組合せであってもよい。
情報を利用して、サーバ306の信頼性を判定することもでき、それにより、クライアント302およびクライアント302のユーザは、サーバ306ならびに/または関連ウェブサイトおよびシステムが、本物および/または正当であることを、より確信することができる。このことは、利益の中でもとりわけ、詐欺行為を減少させることができ、ユーザが識別情報または他の機密情報をサーバ306に開示する前にユーザの確信を高めることができる。この認証は、進行中のデジタル関係の一貫した認識と、サーバ、ウェブサイト、および/またはシステムの認証とをもたらすことができる。
クライアント302が、予想される情報以外に何か受信した場合、このことは、クライアント302が前にこのサーバ306にアクセスしていないことを示すことができる。このことはまた、シナリオの中でもとりわけ、正当なサイトが偽造されていること、またはサーバ306がキーを紛失したことを示すことができる。このことは、クライアント302のユーザに、サーバ306が信頼できないことを示すことができ、また、ユーザがサーバ306から切断すべきであるか、用心して進み、かつ/あるいはどんな機密情報、内密情報、および/または識別情報も漏らさないようにすべきであることを示すことができる。
図4は、概して400において、例示的な一実施形態によりユーザに情報を提示する方法の例示的な一実施形態を示すフローチャートである。方法400は、受信操作402を含む。受信操作402は、情報を受信することを含み、情報は、サーバまたは他のエンティティからの識別キーを含むことができる。識別キーは、サーバに関する識別情報を含むことができ、識別情報には、固有URL、システムの所有主、および/または他の識別情報などが含まれるが、これらに限定されない。さらに、識別キーは、セキュリティ証明書や他の証明書など、サーバに関連する証明書の一部であってもよい。識別キーは、証明書を解析して取り出すことができる。次いで、制御は解析操作404に進む。
解析操作404は、情報を様々な部分に分割することを含むことができる。様々な部分は、識別情報、前にサーバに記憶されたアテンダンスマーカ、サーバによるクライアントおよび/またはユーザへの情報要求、ならびに/あるいは他の情報を含むことができる。次いで制御は評価操作406に進む。
評価操作406は、受信された情報を評価して、サーバの識別情報、サーバからの要求、およびその他の情報を判定することを含む。本明細書に開示される概念を逸脱することなく、他の情報および/または情報の組合せを利用してもよいことは理解されるであろう。情報が評価されると、次いで制御は提示操作408に進む。
提示操作408は、概して一様な方式で情報をユーザに提示することを含む。一様な方式には、利用可能な有限数の状態またはユーザインタフェースがあるものとすることができる。この限られた数のユーザインタフェースにより、ユーザは、サーバおよびウェブサイトに対処する場合に、より安心することができる。これによってまた、ユーザは、偽造ウェブサイトを識別しやすくなり、その他の点では、条件および情報が異常なときを識別しやすくなり、したがってユーザは、ウェブサイトまたは他のシステムに情報を開示することに伴う問題をより容易に識別することができる。
図5は、概して500において、例示的な一実施形態によりサーバ、システム、またはウェブサイトの信頼性を判定する方法を示すフローチャートである。方法500の態様によれば、処理は受信操作502から開始する。受信操作502は、サーバに関連する証明書、識別キー、および他の情報を、前述のようなチャネルを介してサーバまたは他のエンティティから受信することを含むことができる。前述のように、この情報は、情報の中でもとりわけ、サーバおよび/または関連ウェブサイトに関する識別情報、ならびに、クライアントへの情報要求を含むことができる。次いで制御は504における分析操作に進む。
分析操作504は、情報を解析して、情報の様々な部分を取り出すことを含む。これらの部分はとりわけ、サーバおよび1つまたは複数の関連ウェブサイトに関する識別情報と、クライアントへの情報要求とを含む。次いで分析操作504は、安全なデスクトップおよび/または有限状態ユーザインタフェースを介して、一様な方式で情報をクライアントに提示することができる。この構成によれば、要求され提供される情報の制御は、サーバでもウェブサイトでもなくユーザと共にある。これによりユーザは、情報の提示および転送が安全であることについてより快適になることができる。さらに、この構成は、ユーザがサーバおよび提示された情報に伴う異常を識別して、このサーバを訪問し続けること、またはこのサーバに情報を開示することに慎重になれる可能性を、より高くすることができる。次いで制御は照会操作505に進む。
照会操作505は、サーバおよび関連ウェブサイトに関する提示された情報が有効であって、サーバがその自称するサーバであるかどうかを、ユーザによって判定することを含む。ユーザにはビジュアルインジケータを提供することができ、これらのビジュアルインジケータはとりわけ、サーバの識別情報、進行中のデジタル関係の表示、前に交換されたセキュリティキーの表示、および/または他の情報を示すことができる。次いでユーザは、これらのインジケータを利用して、サーバが有効なサーバかどうか判定することができる。サーバが有効であると判定された場合は、制御はシステム認証506に進む。このことは、クライアントが前にこのサーバにアクセスしたことがあり、セキュリティキーをこのサーバに記憶および/または関連付けたこと、あるいは、ユーザが他の方法でこのサーバを信用し、このサーバとの対話を継続することを示す。
情報が有効でないと判定された場合は、制御はシステム非認証508に進む。システムが認証されない場合、ユーザは、ウェブサイトから離れるかまたはサーバから切断することを選択することができる。さらに、ユーザは警告を受けることになり、サーバにどんな情報を開示することにも慎重になることができる。次いで制御は要求機能510に進む。
要求機能510は、識別キーまたは他の情報をサーバに要求することを含むことができる。クライアントが前にサーバまたはウェブサイトにアクセスしたことがあり、この機能が開始された場合、ユーザは、このウェブサイトが本物ではないという何らかの指示を有することができる。これはまた、別のエンティティがユーザから識別情報を得ようとしていることをユーザに示すこともできる。これはまた、サーバが改ざんされたことを示すこともできる。これらのシナリオのいずれでも、クライアントのユーザは、このシステムが信用されないこと、および、このサーバまたはウェブサイトにどんな情報を開示するときにも用心すべきであることを示す表示を有することができる。
例示的な実施形態の様々な実施形態の論理的操作は、(1)コンピューティングシステム上で実行される、コンピュータ実施型の動作またはプログラムモジュールのシーケンスとして、かつ/あるいは(2)コンピューティングシステム内の相互接続された機械論理回路または回路モジュールとして、実施することができる。この実施は、本発明を実現するコンピューティングシステムの性能要件に応じた選択の問題である。したがって、本明細書に述べた例示的な実施形態の各実施形態を構成する論理的操作は、操作、構造的デバイス、動作、またはモジュールとして様々に言及される。これらの操作、構造的デバイス、動作、およびモジュールは、本明細書に添付の特許請求の範囲内で述べられる本開示の趣旨および範囲を逸脱することなく、ソフトウェア、ファームウェア、専用デジタル論理、および/またはこれらの任意の組合せで実現することができることは、当業者には理解されるであろう。
例示的な実施形態を、コンピュータの構造的特徴および方法論的動作に特有の言語で述べ、またコンピュータ読取り可能記憶媒体によって述べたが、添付の特許請求の範囲で定義される例示的な実施形態は、必ずしも述べた特定の構造的特徴、動作、または媒体に限定されないことを理解されたい。例として、XML以外のフォーマットを使用して識別情報を符号化してもよい。したがって、これらの特定の構造的特徴、動作、および媒体は、特許請求される本発明を実施する、例示的な実施形態として開示される。
前述の様々な実施形態は、例示によって提供したに過ぎず、本開示を限定するものと解釈されるべきではない。本明細書に例示および記述した例示的な実施形態および適用例に従わずに、また添付の特許請求の範囲に述べる本開示の真の趣旨および範囲を逸脱することなく、本開示に加えることのできる様々な修正および変更を、当業者なら理解するであろう。
例示的な一実施形態による、1つまたは複数のアテンダンスマーカを作成し進行中のデジタル関係を認識するためのシステムのブロック図である。 例示的な実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す図である。 例示的な一実施形態による、1つまたは複数のアテンダンスマーカを作成しシステムを認証するためのシステムのブロック図である。 例示的な一実施形態による、アテンダンスマーカを作成し進行中のデジタル関係を認識することに関連する動作特性を示す流れ図である。 例示的な一実施形態による、システムを認証することに関連する動作特性を示す流れ図である。

Claims (20)

  1. 情報を受信して提示する方法であって、
    クライアントによってサーバから情報を受信することと、
    前記情報を分析することと、
    前記クライアントによって制御される有限数のフォーマットに従って、前記分析された情報を妥当性検査のためにユーザに提示することと
    を含むことを特徴とする方法。
  2. 前記ユーザによって前記情報を妥当性検査することをさらに含むことを特徴とする請求項1に記載の方法。
  3. 妥当性が確認されたことに応答して、前記クライアントと前記サーバとの間のさらなる対話を可能にすることと、
    妥当性が確認されなかったことに応答して、前記サーバとの通信を終了することと
    をさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記さらなる対話は、前記サーバに情報を提供することを含むことを特徴とする請求項3に記載の方法。
  5. 前記受信された情報は、サーバ識別情報を含むことを特徴とする請求項1に記載の方法。
  6. 前記受信された情報は、情報要求を含むことを特徴とする請求項1に記載の方法。
  7. 前記分析することは、前記受信された情報を解析することを含むことを特徴とする請求項1に記載の方法。
  8. 前記提示することは、前記ユーザにインジケータを提供することを含むことを特徴とする請求項1に記載の方法。
  9. 前記インジケータは、ビジュアルシークレットを含むことを特徴とする請求項8に記載の方法。
  10. インターネットを介して情報を提供し識別情報を安全に開示するための有限状態機械システムであって、
    サーバから情報を受信しサーバに情報を送信するように構成された通信モジュールと、
    前記通信モジュールに通信可能に結合され、前記通信モジュールから情報を受け取るように構成された分析モジュールと、
    前記分析モジュールおよび前記通信モジュールに通信可能に結合され、有限数の構成において、妥当性検査のためにユーザに情報を提供するように構成されたユーザインタフェースモジュールとを備え、
    前記サーバから受信された前記情報は、サーバ識別情報、またはサーバによる情報要求を含むことを特徴とするシステム。
  11. 前記有限状態機械は、コンピュータ上にあることを特徴とする請求項10に記載のシステム。
  12. 前記有限状態機械は、リモートサーバ上にあることを特徴とする請求項10に記載のシステム。
  13. 前記分析モジュールは、前記受信された情報を解析することを特徴とする請求項10に記載のシステム。
  14. 前記解析された情報は、サーバ識別情報、またはサーバによる情報要求を含むことを特徴とする請求項13に記載のシステム。
  15. 前記分析モジュールは、前記解析された情報を評価することを特徴とする請求項13に記載のシステム。
  16. 前記ユーザインタフェースモジュールは、安全なデスクトップを含むことを特徴とする請求項10に記載のシステム。
  17. 前記安全なデスクトップは、クライアント上にあることを特徴とする請求項16に記載のシステム。
  18. 前記安全なデスクトップは、有限数のユーザインタフェース表示を含むことを特徴とする請求項16に記載のシステム。
  19. インターネットを介して情報を提示し識別情報を安全に開示するためのコンピュータプロセスを実行する命令のコンピュータプログラムを符号化したコンピュータ読取り可能記憶媒体であって、前記コンピュータプロセスは、
    クライアントによってサーバから情報を受信することと、
    前記情報を分析することと、
    前記クライアントによって制御される有限数の構成において、妥当性検査のためにユーザに前記分析された情報を提示することと
    を含むことを特徴とするコンピュータ読取り可能記憶媒体。
  20. 妥当性が確認されたことに応答して、前記クライアントと前記サーバとの間のさらなる対話を可能にすることをさらに含むことを特徴とする請求項19に記載のコンピュータ読取り可能記憶媒体。
JP2006027569A 2005-03-04 2006-02-03 インターネットを介して識別情報を安全に開示する方法およびシステム Pending JP2006244474A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/073,404 US7555784B2 (en) 2005-03-04 2005-03-04 Method and system for safely disclosing identity over the internet

Publications (2)

Publication Number Publication Date
JP2006244474A true JP2006244474A (ja) 2006-09-14
JP2006244474A5 JP2006244474A5 (ja) 2009-04-23

Family

ID=36581970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027569A Pending JP2006244474A (ja) 2005-03-04 2006-02-03 インターネットを介して識別情報を安全に開示する方法およびシステム

Country Status (5)

Country Link
US (1) US7555784B2 (ja)
EP (1) EP1699205B1 (ja)
JP (1) JP2006244474A (ja)
KR (1) KR101159370B1 (ja)
CN (1) CN1829225B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
WO2011149253A3 (ko) * 2010-05-24 2012-04-19 주식회사 엠아이텍 생체이식형 의료기기의 데이터 송수신기 및 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739500B2 (en) * 2005-03-07 2010-06-15 Microsoft Corporation Method and system for consistent recognition of ongoing digital relationships
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8108777B2 (en) 2008-08-11 2012-01-31 Microsoft Corporation Sections of a presentation having user-definable properties
US8327422B1 (en) 2008-09-26 2012-12-04 Emc Corporation Authenticating a server device using dynamically generated representations
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US11956274B1 (en) * 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2003528383A (ja) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム
US20040123157A1 (en) * 2002-12-13 2004-06-24 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN1226688C (zh) * 2002-07-04 2005-11-09 张东旭 自动随机一次性密码提高网络交易安全的认证方法
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window
CN1780202A (zh) * 2004-11-23 2006-05-31 徐勃光 应用在远程交易中防备假冒网站和假冒客户的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2003528383A (ja) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム
US20040123157A1 (en) * 2002-12-13 2004-06-24 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
WO2011149253A3 (ko) * 2010-05-24 2012-04-19 주식회사 엠아이텍 생체이식형 의료기기의 데이터 송수신기 및 방법
US8958314B2 (en) 2010-05-24 2015-02-17 M. I. Tech Co., Ltd. Data transceiver and data-transceiving method for bio-implantable medical devices

Also Published As

Publication number Publication date
CN1829225B (zh) 2011-09-21
EP1699205A1 (en) 2006-09-06
EP1699205B1 (en) 2015-04-08
US20060200866A1 (en) 2006-09-07
CN1829225A (zh) 2006-09-06
KR20060096279A (ko) 2006-09-11
US7555784B2 (en) 2009-06-30
KR101159370B1 (ko) 2012-06-25

Similar Documents

Publication Publication Date Title
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
JP4972320B2 (ja) 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US9401059B2 (en) System and method for secure voting
US10484426B2 (en) Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
US8060447B2 (en) Method of providing transactions employing advertising based verification
JP2010536055A5 (ja)
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
WO2020047116A1 (en) Techniques for data access control utilizing blockchains
WO2006132175A1 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
KR102536358B1 (ko) 디바이스 및 애플리케이션 무결성 검증
GB2449240A (en) Conducting secure online transactions using CAPTCHA
KR20230114940A (ko) 경조사 관련 스미싱 문자사기 범죄를 예방하기 위한 기술의 구현방법
KR20140123251A (ko) 금융 서비스 페이지에 대한 인증 서비스 제공 방법 및 이를 위한 인증 서비스 제공 시스템
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
KR20140123356A (ko) 불법 사이트 검출 방법
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
KR20080033682A (ko) 서버 인증 시스템 및 방법
KR20220116483A (ko) 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법
Saian et al. A Prototype of Decentralized Applications (DApps) Population Management System Based on Blockchain and Smart Contract
JP2024088955A (ja) 検証システム、検証方法、及び検証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213