JP5574511B2 - オンライン会員資格検証 - Google Patents

オンライン会員資格検証 Download PDF

Info

Publication number
JP5574511B2
JP5574511B2 JP2012519689A JP2012519689A JP5574511B2 JP 5574511 B2 JP5574511 B2 JP 5574511B2 JP 2012519689 A JP2012519689 A JP 2012519689A JP 2012519689 A JP2012519689 A JP 2012519689A JP 5574511 B2 JP5574511 B2 JP 5574511B2
Authority
JP
Japan
Prior art keywords
certificate
public key
signed
organization
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012519689A
Other languages
English (en)
Other versions
JP2012533223A (ja
Inventor
カーン,ロバート,エス.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2012533223A publication Critical patent/JP2012533223A/ja
Application granted granted Critical
Publication of JP5574511B2 publication Critical patent/JP5574511B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

関連する特許出願の相互参照
本願は、2009年7月10日提出の米国仮出願第61/270,574号の利益を主張し、参照して本書に援用する。
本発明は、第2のサイト認証を必要とすることなく様々な証明書のオンライン検証を提供するシステムと方法に関する。
オンライン身元確認の問題は、数年間調査の活動領域であった。個人あるいは組織が彼らが主張する人物であるかどうかという問題は、多くのウェブベースの革新を生み出してきた。しばしばオンライン小売業者に関連して、ウェブサイトはオンライン小売業者の信憑性を「検証する」と称する別のサイトへのリンクを含むことがある。リンクをクリックすることにより、(見込み客などの)ユーザはオンライン小売業者の「証明書」を表示する別のウェブページにリダイレクトされる。一般に、これらのシステムは「第2のサイト認証」といわれ、(不幸にも)偽造するのが比較的容易であることが分かっている。評判のよい「検証サービス」と比較的類似したドメイン名は、悪徳な個人によって購入される場合があり、次いで彼らは「偽の」証明書を作成し、ある製品あるいはサービスの検証を探している不用心な第三者にそれを提示する。簡単に言えば、良質なサイトは他の良質な認証サイトにあなたを送り、悪質なサイトは他の悪質なサイトにあなたを送る。さらに、第2のサイト認証サービスの市場における悪質なサイトの増殖が問題になっている。一部のブラウザのアドオンは「悪質なサイト」をユーザに警告するが、このソリューションは、新しい悪質なサイトを作成する悪質な人と、アドオンを管理し悪質なサイトの識別情報を継続的に更新する人との間で競争をもたらしている。実際に、このアプローチは、インターネットの性的な情報を警告するペアレンタルコントロールツールで用いられているものと同じである。したがって、この競争に決して終わりがないことは経験上示されており、厄介な情報にアクセスする方法がいつまでも存在するであろう。
これらの問題の幾つかを取り扱う1つの先行技術の試みは、2009年7月9日にPaul L.Olsonに発行された米国特許出願公開第2009/0177694号に開示されている。この開示では、セントラルリポジトリが全ての認証済み証明書を記憶するために作成され、各証明書がチェックサムを含むよう形成されている。次いで、特定の証明書の調査に関心を持つ個人がリポジトリにアクセスし、所望の証明書を読み出し、チェックサムが計算されて検証のために提示される。よって一致した場合には個人の証明書が認証されたとみなされる。
より一般的な第2のサイト認証処理が進む間に、誰かがOlsonのシステムを実装して「偽のサイト」を構成および保守し類似した方法で偽の証明書を保持することが依然として可能である。これが可能な1つの理由は、発行組織(例えば専門職協会、大学、許認可組織など)が証明書を管理し続けておらず、それらをリポジトリへ受け流しているということである。さらに、リポジトリに記憶されたデータにどんなタイプの証明書の有効期限が含まれているのかが分からない。
本発明は、先行技術のこれらの制限とその他の制限を取り扱い、検証を実行する「第2のサイト」を利用せずに独立した個人の様々な証明書の検証を提供するシステムと方法に関する。
本発明によれば、プロトコルと暗号法を利用して身元の複数の拒絶不可能な証拠を提示できる個人(あるいは組織)と取り引きすることを顧客(概して「ユーザ」と以下でいう)に保証するためのシステムと方法が提供される。このシステムは、ユーザのブラウザから直接起動され、別の(恐らく悪徳な)ウェブサイトに行って情報を取得することなく、証明書の検証を「ローカルで」実行する。証明書が「古く」ないことを保証し証明書の有効期限が切れる際に期日を作成するため、有効期限が各証明書に関連づけられていることが好ましい。
本発明の一態様によれば、このシステムと方法によって提供された証明書の偽造あるいは窃盗が困難である。物知りな(すなわち、コンピュータに精通した)ユーザは証明書の信憑性をマニュアルで検証することができるが、この独創的なシステムの好適な実施形態は、ユーザのブラウザで利用される新しいMIME(すなわち、多目的インターネットメール拡張)タイプの作成に基づいており、検証組織の公開鍵と組み合わせて証明書を発行する組織に関連する公開鍵を利用する。先行技術とは異なり、証明書を発行する組織が証明書を管理し続ける。さらに、証明書を発行する組織に関連する複数の個人が証明書に署名するのを可能にし、証明書が本物であるという更なる確信を提供することが可能である。
オンライン会員資格検証サービスによる検証を上回り、本発明のシステムは他の評判のよいサードパーティの検証サービスによる検証を具え、これにより複数の別個のレベルの検証を提供することができる。
本発明の一実施形態では、オンライン会員資格検証サービスが特定の組織からそれぞれ要求された証明書に別個に署名するよう要求することによって証明書の構築を管理することが可能である。
本発明の他の更なる態様と実施形態は、添付図面を参照することによって以下の考察で明らかになるであろう。
ここで図面を参照する。
図1は、本発明のオンライン会員資格検証サービスを利用する例示的なネットワーク構成を示す。 図2は、オンライン会員資格検証サービスに申し込む組織を許可する例示的なプロセスを示すフローチャートである。 図3は、組織に関連する例示的な公開鍵を示す。 図4は、オンライン会員資格検証システムと本発明のサービスに関連する例示的な秘密鍵を示す。 図5は、例示的な「署名された公開鍵」を示しており、これは図4の秘密鍵で署名された図3の公開鍵である。 図6は、組織で作成された元の「会員資格証明書」を示す。 図7は、図6の会員資格証明書の符号化バージョンを示す。 図8は、アドオンにより拡張され、かつ提示された証明書の有効性に関心を持つユーザによって見られる証明書の例示的なGUIである。 図9は、認証ハンドラプロセスに関連した有効性検査を管理するために用いるパラメータのリストである。 図10は、提示された「証明書」の信憑性をチェックする認証ハンドラMIMEタイプによって実行される例示的なプロセスのフローチャートである。 図11は、「無効の」証明書について作成された例示的なGUIである。 図12は、本発明のオンライン会員資格検証サービスに関連して既存のX.509証明書を使用する例示的なプロセスのフローチャートである。
以下で詳細に説明し図1に示すように、本発明のオンライン会員資格検証システム10と方法は、公開鍵16を記憶するウェブサーバ20(例えば、Apache)と、個人あるいは組織40を検証しようとするユーザに関連するウェブブラウザ30(例えば、Firefox)とを具える環境で実行される。本発明の動作の重要な態様は、「署名された鍵」18−すなわち、独創的な会員資格検証サービスによって検証され承認された組織に関連する公開鍵の作成と利用である。このプロセスは、限定されないが、X.509証明書の作成に類似している。これらの「署名された」鍵18はさらに、本発明の検証プロセスによって、必要に応じて、ウェブサーバ20に記憶されアクセスされる。この手順の詳細は、以下の図面を参照して論じられる。
特に、独創的なプロセスの第1のステップは、(以下で詳細に記載するように)新しいMIMEタイプハンドラを実行するユーザのウェブブラウザ30のアドオン15をインストールすることであり、ハンドラはウェブブラウザ30を介してユーザのマシン上でカレントセットの署名された鍵18をダウンロードするよう機能し、その後提示された会員資格証明書の有効性を判定するプロセスを実行する。この新しいMIMEタイプを実装するために、ウェブブラウザ30は、初めに(例えば、FirefoxのMozillaによって運営されるサイトなど)信頼されたアドオンのソース50にアクセスし、アドオン15と、ウェブサーバ20のカレントセットの署名された公開鍵18を含むファイルとをダウンロードする。アドオンコードは(バグ修正とアップグレードを除いて)変わらないが、古い鍵の有効期限が切れたり、新しい組織がオンライン会員資格検証サービスに申し込んだときに署名された公開鍵18のリストがしばしば更新される。インストールプロセスは、任意のアドオンをインストールするのに用いるプロセスと同じであり、新しいMIMEタイプの登録を含む。ユーザのマシンはこれで自動的に証明書を処理できるようになる。
したがって、使用可能になると、ユーザは(「第2のサイト」認証にアクセスすることなく)直接彼自身のブラウザ30を介して個人あるいは組織のウェブサイトに現われる「証明書」を検証することができる。ユーザが彼のブラウザ30を起動するたびに、アドオン15が起動されて署名された鍵18の更新リストを検索する。あるいは、アドオンを初めて利用することによって署名された鍵18の更新リストの検索が開始する。更新リストが見つかれば、ダウンロードされ旧バージョンの代わりにユーザのマシンにインストールされる。オンライン会員資格検証サービスによって署名された場合には鍵が有効であるため、「間違った」鍵を入れてしまう懸念はない。
以下の段落では、最初にオンライン会員資格検証サービスに申し込む組織によって用いられるプロセスについて記載し、続いて申し込んだ組織に関連する個人の証明書発行、もしくは組織自体(例えば、オンライン小売業者など)の証明書発行の認証を望む人によって用いられるサービスについて記載する。
独創的なオンライン会員資格検証システムに参加する組織の構成
図2は、本発明のオンライン会員資格検証サービスへの申し込みを望む組織が従うプロセスに関連したステップのフローチャートである。「組織」は、例えば、教育機関(高校、大学、医学校、ロースクールなど)、専門組織、産業団体、あるいは個人が関係する任意の他のグループとすることができる。多くの点で、このプロセスは、組織の身元を検証する従来の認証機関(CA)で用いられるプロセスか、あるいは銀行口座を開く前に個人もしくは組織を検証する商業銀行で用いられるプロセスに似ている。したがって、図2を参照すると、第1のステップ100は、本発明に従って提供されたオンライン会員資格検証サービスへの申し込み要求を組織が開始するよう示されている。組織は、次いでオンライン会員資格検証サービスに検証資料を提示するよう要求される(ステップ110)。検証資料は、例えば、会社定款、公証組織の書類、社印を含む社用書類のレター、他の会社の参考資料などから選択された1以上の項目を含むことができる。検証資料の特定のタイプは、本発明のオンライン会員資格サービスの動作に関連するものではない。
オンライン会員資格検証サービスは、次いでステップ120で、提示された検証資料を調査し始め、組織を受諾して申し込みを承認するか、あるいは彼らの申し込みを拒否する。これは、サービスによって行われるオフラインプロセスである。提示された資料を検証できない場合には、要求が拒否される(ステップ125)。
サービスへの組織の申し込みが承認されたと仮定すると、プロセスの次のステップ(ステップ130)では検証サービスが鍵サーバ20に組織の公開鍵16を要求し始める。図3は、申し込んだ組織(この場合には、エール大学)の例示的な公開鍵を示している。組織の公開鍵16は、次いでオンライン会員資格検証システム10にインポートされ、オンライン会員資格検証サービスによって自身の秘密鍵17で署名される(ステップ140)。オンライン会員資格検証サービスに関連する例示的な秘密鍵17は図4に示されており、「署名された」公開鍵18は図5に示されている。署名された鍵18は、ウェブサーバ20に再びエクスポートされ(ステップ150)、署名された公開鍵のリストに追加される。図3〜図5の比較によって分かるように、オンライン会員資格検証サービスによる署名は公開鍵16の値を変更しないが、最初の公開鍵16が本物であることをオンライン会員資格検証サービスが受諾したことを示すことに注意されたい。したがって、組織がオンライン会員資格検証サービスに申し込み続けると、有効な鍵のリストが増え続ける。
被検証会員の会員資格証明書の準備
本発明の目的のため、各組織はその会員を「検証する」ために自身の方法を利用するものと仮定する。考察のため、エール大学の卒業生がその情報を彼のウェブサイトに含ませたいと思っており、エール大学から「会員資格証明書」を要求するものと仮定する(エール大学は上述したようにオンライン会員資格検証サービスに予め申し込んでいるものとする)。
エール大学は、次いで図6に示すように例示的なタイプの証明書のペイロード70に、要求する卒業生の会員資格証明書70を作成し始める。証明書70の3つの必要な構成要素は、(1)証明書を発行する組織の身元と(<organization>と</organization>との間に入れられ、証明書70のラインAで示される)、(2)要求した証明書が関連づけられたウェブサイトと(証明書70のラインBの<website>として示される)、(3)証明書の有効期限と(証明書70のラインCの<expires>として示される)から成る。図6の例示的な証明書70に含まれる他の情報は任意であると考えられる。作成された証明書70は、次いでエール大学によってその秘密鍵でデジタル署名され、図7に示すように「署名された証明書」72を提供する。PGP署名はエール大学のPGP秘密鍵に関連するように示されているが、あらゆる他の適切な秘密鍵の方法論を本発明に従って用いて署名された証明書72を作成することができる。作成された証明書はファイルに記憶され、この具体例ではファイルをyale−cahn.cert.ascという。ここで、MIMEヘッダが追加される。これを行う1つの例示的な方法は、PHP言語を用いて、以下の行をyale−cahn.cert.ascの最初に追加しyale−cahn.cert.asc.phpを生成するというものである。
<?php
Header(’Content−Type:text/x−mh’);
?>
次いでこのファイルは、要求する個人に転送されて彼のウェブサイトに入れられる。
図7の署名された証明書72を調査する際には、この証明書自体の有効期限が組織の最初の公開鍵16の有効期限と異なることに注意されたい(図3と比べて、証明書の有効期限は、鍵の有効期限より後ではなく、前にすることができる)。署名された証明書72がさらに有効期限を含むことが重要であるのは、そうではない場合に「終わりのない」証明書が作成され、証明書を発行する組織が発行する証明書を全て無効にするか変更する際に困ることになるからである。すなわち、(この実施例では)エール大学は将来証明書にさらに情報を発行するよう決定することが可能であるが、証明書に有効期限がないと複数のバージョンの証明書がインターネットのデジタル空間に出回ることになる。
ウェブサイトを訪れるユーザのために作成された証明書の起動と検証
上述したように、署名された証明書72は、作成すると、次いで要求する個人(すなわち、証明書を作成する組織の認証会員)のウェブサイトに入れられ、その後に彼/彼女の信憑性の確認に利用できるようにウェブサイトの所有者(すなわち、「要求する個人」)によって「宣伝される」。実際に、一部のサイトはこのような証明書を幾つか含むことができ、一部は(例えば、取得した単位を確認する)教育機関、(例えば、AMAの優良会員を確認する)専門職協会、(例えば、北東地域のロータリークラブ会員の)市民団体、(例えば、ローカルBBBの会員の)ビジネスグループに関連する。
署名された証明書72は、署名を検証するために非常に教養のあるユーザ(すなわち、PGPとGPGの知識が豊富なユーザ)によってアクセスされるが、個人のウェブサイトを訪れて1以上の証明書の信憑性の確認を望むほとんどの人は更なる支援を必要とする。したがって、本発明によれば、署名された証明書72をユーザ(すなわち、個人のウェブサイトを訪れる人)に開かせ見せることができるMIMEタイプ(「認証ハンドラ(certificate handler)」)が作成されており、このMIMEタイプは図1に示して上記で論じたようにウェブブラウザ30を介してユーザのマシン上に予めロードされたアドオン15に含まれている。この認証ハンドラプロセスに関連する例示的なグラフィカルユーザインタフェイス(GUI)が図8に示されている。
本発明によれば、図8に示すように、認証ハンドラが4つの特定のタスクを実行する。(1)拒絶不可能な証明書を書き出し(図8のGUIでセクションIとして示す)、(2)ローカルで選択された(すなわち「秘密の」)色でローカルで既知(すなわち「秘密」)のセキュリティフレーズを書き出し(図8のGUIでセクションIIとして示し、図面の陰影は色を含むことを示す)、(3)有効性検査の結果を書き出す(図8のGUIでセクションIIIとして示す)。このプロセスの詳細は、図9に示すパラメータによって管理され、これはアドオンが上記ステップ150でリストされた証明書を記憶する位置と、秘密のフレーズと、ローカルで選択された色とを示している。秘密のフレーズとローカルで選択された色は、「プレイバックアタック」を回避するために用いられ、ユーザのブラウザに対してローカルにある。このフレーズがないと、悪質なウェブサイトが図8に示す検証ページに似たウェブページを簡単に提供することができる。したがって、「秘密の色」で出力された「秘密のフレーズ」が証明書をチェックするプロセスに現われない場合、ユーザは誰かが偽りの証明書検証ページを彼に提示しようとしていることを知るであろう。
以下のステップは、「証明書」が提示されたときにユーザのウェブブラウザ30によって実行されるプロセスの概略を述べる。この時点では、見ているウェブサイトに表示され提示された「証明書」が有効か無効かはユーザには分からない。
ユーザが見ているウェブサイトからアドオン15が「証明書」を受信すると、図10のフローチャートで概要を述べるように一連のステップが実行されて「証明書」が有効か偽物かどうかを判定する。図示されるように、アドオン15によってチェックされる証明書を(アクセスしているウェブサイトから)受信するステップ200でプロセスが始まる。アドオン15は、最初に証明書の<website>タグによって特定されたサイトが証明書をダウンロードしたサイトと一致するかどうかをチェックする(ステップ210)。一致しない場合、検証プロセスが停止する。実際に、このプロセスの態様が、認証された証明書を盗んで別のウェブサイトで使用するのを困難にしている。
タグと提供するウェブサイトとが一致したと仮定すると、プロセスがステップ220に進み、一部の認証ハンドラを開始して有効性検査の残りの部分を実行するか(ローカルアプリケーションを用いる場合)、あるいはアドオン15の中にコードがある場合、単にコードの残りの部分を実行し始める。上述したように、ユーザ自身のマシンでこのチェックを実行することによって、検査プロセスがローカルで選択された色の秘密のフレーズを含むことにより、違法なソースが「悪質な」証明書を受け流そうとするのを防止することができる。図10を参照すると、これらの残りの検査の最初がステップ230として示されており、有効性を要求した「現在の日付」が、提示された「証明書」の<expires>タグにセットされた有効期限よりも前であるかまたは同じであるかを検査する。「証明書」の有効期限が切れていると判定された場合、プロセスが再び停止する。図11は、図11の「証明書」のラインDに示すように、「証明書」がプロセスのこのステップをパスしなかった際にユーザに提示される例示的な画面のGUIである。
証明書の有効期限が切れていないと仮定すると、次のステップ(ステップ240)では関連する署名された鍵−証明書を発行する組織によって署名された鍵−がウェブサーバ20によってアドオン15に提供されたキャッシュの中にあるかどうかを判定し始める。このステージでは、アドオン15がサーバ20に行って署名された鍵18のセットが最新であるかどうかを調べる選択的なステップがあってもよい。更新された鍵のセットがある場合、それらを最初にダウンロードして新しい鍵のセットに対してチェックを進める。鍵が見つからなかった場合、プロセスが停止して失格であると規定される。
見つかった場合、署名された鍵18がチェックされて(ステップ250)署名が良好かどうか(すなわち、適切な秘密鍵18が組織の公開鍵16に関連づけられているかどうか)と、その有効期限が切れていないことと(ステップ260)を判定する。最後に、署名された鍵がチェックされ(ステップ270)、オンライン会員資格検証サービスの期限が切れていない鍵(図5を参照)によって署名されているかどうかを調べる。この最後の検査をパスすると、証明書が「有効」であると規定される。そうではない場合、証明書が無効であるとユーザに通知し、これによりユーザは彼が悪徳な個人/ソースと取り引きしているかもしれないことを「警告」される。
図10で概要を述べるように上記有効性検査は、適切な(すなわち、予め認証された)サイトから期限の切れていない証明書がダウンロードされていることを保証するために用いられる。これらの検査のそれぞれ1つをパスした後にのみ証明書が「有効」であると受け入れられる。これらの検査の具体的な順位は固定されないことを理解されたく、例えば、最初に署名をチェックし、プロセスの最後でウェブサイトをチェックしてもよい。
有利なことに、本発明の検証プロセスはユーザのブラウザに関連づけられたアドオン15によって実行され、個人を検証用の任意の他のサイトに誘導する必要がない(すなわち、「第2のサイト」が検証プロセスに関係しない)。証明書と、鍵と、署名とに有効期限を含むことは、「古い」証明書が流通したままになるのを防止するのに役立つと考えられる。
更なる特徴
既存の商業上利用可能なサードパーティのセキュリティサービスは本発明のオンライン会員資格検証サービスに関連づけられることを望み、これにより特定の証明書に更なる認証のレベルを提供することが可能である。この場合、個人/組織はオンライン会員資格検証サービスと、任意の他の関連するサードパーティのセキュリティサービスとの双方によって入念に検査され、次いで組織の公開鍵が各サービスによって「署名」される。この場合には認証ハンドラプログラムが変更され各サービスによって提供された署名を探して検査する。あるいは、異なるMIMEタイプを具体的に作成して複数の署名された鍵を処理することができる。
本発明の代替実施形態では、その組織の公開鍵に1回だけ署名を行うのではなく、オンライン会員資格検証サービスが特定の組織によって作成された各個人の証明書に「署名」するよう構成することができる。この実施形態はさらに上記複数の署名された鍵と組み合わせて実装することができ、証明書に関連する署名の一方または双方を更なるサードパーティのセキュリティサービスが証明してもよい。
多くの組織は既に、他のビジネス目的でX.509証明書を作成し使用しているので、署名された鍵の代わりにこれらの証明書を使用して本発明に関連する会員資格証明書を作成することを望む。この場合、本発明のオンライン会員資格検証システムとサービスが僅かに異なる方法で動作する。提示されたX.509証明書自体は、既知の認証機関の秘密鍵で署名される。X.509証明書はオンライン会員資格検証サービスで署名し、このようなファイル(すなわち、「署名されたX.509証明書」)用に作成されたデータベース19に記憶することができる。認証ハンドラは、次いで図12のフローチャートで概要を述べるようなプロセスに従う。
図示するように、認証ハンドラは最初に上述したように作成されたデータベース19で適切なX.509証明書を探す(ステップ300)。証明書が見つからない場合(ステップ310)、プロセスが終了して検証が適切に終了していないことをユーザに助言する。そうではない場合、このプロセスが続いて発行組織の正しい署名をチェックする(ステップ320)。証明書が見つからないか、あるいは署名が適切でない場合、プロセスが停止して証明書を検証しようとする個人に失格を報告する。適切に署名されたX.509証明書を見つけたと仮定すると、その有効期限がチェックされ(ステップ330)、プロセスは続いてX.509の有効期限が切れていないかどうか、および有効期限が切れていないかどうかのみをチェックする。
次いでX.509証明書はその規定された構成要素に構文解析され(ステップ340)、「会員資格」証明書の<organization>フィールドがチェックされ(ステップ350)それがX.509証明書に列挙された一般名あるいは組織の何れかに一致するかどうかを調べる。一致しない場合、エラーメッセージが発行されて処理が停止する。次いで「有効性」フィールドがステップ360でチェックされ、現在の時刻が「以後(not before)」と「以前(not after)」の間にない場合、エラーメッセージが作成され発行される。証明書が有効であると仮定すると、ステップ370で発行する認証機関(CA)の公開鍵を用いて証明書の署名がチェックされ、最後に、組織の公開鍵と鍵のタイプを読み出し使用して本発明のオンライン会員資格検証サービスの署名をチェックする。署名が有効である場合、「検証された」会員資格証明書が報告され(ステップ390)、そうではない場合、エラーが表示される。
認証ハンドラはさらにページのURLに対して<website>フィールドを検証するか、(GPG署名のように)証明書を調査してこれを手動で行う個人に警告する必要があることを理解されたい。
このサービスの更なる拡張は、求職者の学歴と、職歴と、他の経歴とを検証する領域にある。求職者は、パスワードでのみアクセスすることができるウェブサイトを作成する。将来の使用者が彼または彼女の経歴をチェックしたいとき、彼は内定者が誰か他の人を装っていないことを知りたいと思う。サイトの管理を証明するために、求職者は将来の使用者に彼らが使用したいと思うユーザID、パスワードのペアを要求する。次いで求職者は彼または彼女のウェブサイトのユーザID、パスワードを使用可能にし、将来の使用者がログオンしたときに彼または彼女は彼らが話した人がウェブサイトの証明書に記載された人であることを保証することができる。このパスワードは、機密保持のため一回限りの使用あるいは回数制限した使用に限定することができる。
本発明は、上述したように、オンライン会員資格検証サービスとシステムとを関連づけ、これによって会員に関連する所定のウェブサイトの会員の証明書を組織が証明する。このサービスは、組織(複数の組織)とオンライン会員資格検証サービスプロバイダとの双方によって署名された証明書を用いて彼らの様々な組織の所属を他人に提供する機能を会員に与える。この独創的なサービスは、組織がこのサービスに彼らの秘密鍵を漏らすことを要求しない。複数の署名者が鍵に署名することを要求し、証明書が本物であるという更なる確信を提供することができる。この独創的なシステムは、クライアントのコンピュータにロードされるコードであって、ブラウザのMIME処理メカニズムを用いて証明書の有効性をチェックし、選択的に何か将来に問題が発生した場合に備えてローカルマシンに証明書を記憶するコードを具える。
本発明は特定の実施形態を参照して図示され本書に記載されたが、本発明は示した詳細に限定されるよう意図していない。むしろ、本発明から逸脱することなく特許請求の範囲とその均等物の範囲内で様々な変更を詳細に行うことができる。

Claims (11)

  1. 特定の組織によりウェブサイトの所有者の会員資格を表明するウェブサイトに現われる証明書を検証するためのシステムにおいて、当該システムが、
    複数の公共組織に関連する公開鍵のデータベースを有するサーバであって、各組織が当該組織の電子署名を含むウェブベースの証明書を作成することができる、サーバと、
    前記サーバから選択された公開鍵をダウンロードするためのオンライン会員資格検証プラットホームであって、前記選択された公開鍵に関連する組織の信憑性を検証する際に、前記公開鍵に署名して署名された公開鍵を作成し、前記サーバに前記署名された公開鍵を再びエクスポートする、オンライン会員資格検証プラットホームと、
    コンピュータであって、ローカルブラウザのアドオン起動されたときに、前記署名された公開鍵のデータベースを1つの入力として用いて、検証のため更なるサイトに問い合わせることなく、提供された「証明書」の有効性を検証し、前記提供された「証明書」の有効あるいは無効の何れかのグラフィカルユーザインタフェイス(GUI)の表示をユーザに提供する、コンピュータとを具えることを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、前記ユーザに提供されたGUIの表示が、前記提供された「証明書」のコピーと、前記ユーザによって管理されローカルで生成された秘密のメッセージとを含むことを特徴とするシステム。
  3. 請求項2に記載のシステムにおいて、前記ローカルで生成された秘密のメッセージが、ローカルで選択された色で提示されたローカルで既知の秘密のフレーズを含むことを特徴とするシステム。
  4. 請求項1に記載のシステムにおいて、前記コンピュータによって実行される有効性のチェックが、前記提供された「証明書」の有効期限のチェックと、(見つかった場合に)関連する公開鍵の有効期限のチェックと、前記公開鍵の「署名された」バージョンと前記署名された公開鍵の有効期限とのチェックとを含むことを特徴とするシステム。
  5. 請求項1に記載のシステムにおいて、前記組織の公開鍵に署名するのに少なくとも1つの更なる検証サービスが用いられることを特徴とするシステム。
  6. 検証のため更なるサイトに問い合わせることなく、コンピュータがローカルブラウザのアドオンを用いてウェブサイトの所有者によって提示されたオンライン会員資格証明書を検証する方法であって、当該方法が、
    a)予め規定された組織の会員資格を表明するウェブサイトから評価のため提供された「証明書」を受信するステップと、
    b)前記提供された「証明書」に含まれる<website>タグを前記会員資格を表明するウェブサイトと比較し、同一でない場合に、「失格」のメッセージを発行するステップと、そうではない場合に、
    c)前記提供された「証明書」の有効性を評価し、無効な場合に、「失格」のメッセージを発行するステップと、そうではない場合に、
    d)前記予め規定された組織に関連する公開鍵を取得するステップと、
    e)前記公開鍵が有効であり、かつオンライン会員資格検証プラットホームによって署名されているかどうかを判定し、無効であるかまたは署名されていない場合に、「失格」のメッセージを発行するステップと、そうではない場合に、
    f)前記提供された「証明書」が有効であるという通知をユーザに提示するステップとを含むことを特徴とする方法。
  7. 請求項6に記載の方法において、ステップc)を実行する際に、前記評価するステップが、
    前記提供された「証明書」が有効期限を含むかどうかを判定するステップと、そうである場合に、
    前記有効期限に対して現在の日付をチェックし、前記「証明書」の有効期限が切れている場合に、「失格」のメッセージを発行するステップと、そうではない場合に、
    前記提供された「証明書」が所定の組織の有効な署名を含むかどうかを判定し、署名が見つからない場合に、「失格」のメッセージを発行するステップとを含むことを特徴とする方法。
  8. 請求項7に記載の方法において、ステップe)を実行する際に、前記判定するステップが、
    前記公開鍵が有効期限を含むかどうかを判定するステップと、そうである場合に、
    前記有効期限に対して現在の日付をチェックし、前記公開鍵の有効期限が切れている場合に、「失格」のメッセージを発行するステップと、そうではない場合に、
    前記公開鍵が所定の組織の有効な署名を含むかどうかを判定し、署名が見つからない場合に、「失格」のメッセージを発行するステップとを含むことを特徴とする方法。
  9. 請求項6に記載の方法がさらに、ステップb)とd)の有効性検査を実行するローカルマシンに関連した秘密のフレーズを作成するステップを含むことを特徴とする方法。
  10. 請求項9に記載の方法において、前記秘密のフレーズを作成するステップがさらに、
    ステップf)で提示するステップの一部としてローカルで既知の色で前記秘密のフレーズを提示するステップとを含むことを特徴とする方法。
  11. オンライン会員資格検証プラットホームが、オンライン会員資格検証サービスに組織の証明書の申し込みを開始する方法であって、当該方法が、
    要求する組織から前記オンライン会員資格検証サービスに対する申し込みの要求を受信するステップと
    記組織有効な場合に、公開鍵のデータベースから前記組織に関連した公開鍵をサーバからダウンロードするステップであって、前記公開鍵が前記サーバのデータベースに記憶されている、ステップと、
    前記オンライン会員資格検証サービスに関連する秘密鍵で前記公開鍵に署名して「署名された」公開鍵を形成するステップと、
    前記「署名された」公開鍵を前記サーバにエクスポートして、署名された公開鍵のデータベースに記憶するステップと
    前記署名された公開鍵に他のサードパーティの検証サービスの署名を補うことにより、前記署名された公開鍵に更なる認証レベルを提供するステップを含むことを特徴とする方法。
JP2012519689A 2009-07-10 2010-07-07 オンライン会員資格検証 Expired - Fee Related JP5574511B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US27057409P 2009-07-10 2009-07-10
US61/270,574 2009-07-10
US12/829,550 2010-07-02
US12/829,550 US8275991B2 (en) 2009-07-10 2010-07-02 On-line membership verification
PCT/US2010/041140 WO2011005815A2 (en) 2009-07-10 2010-07-07 On-line membership verification

Publications (2)

Publication Number Publication Date
JP2012533223A JP2012533223A (ja) 2012-12-20
JP5574511B2 true JP5574511B2 (ja) 2014-08-20

Family

ID=43428359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519689A Expired - Fee Related JP5574511B2 (ja) 2009-07-10 2010-07-07 オンライン会員資格検証

Country Status (10)

Country Link
US (1) US8275991B2 (ja)
JP (1) JP5574511B2 (ja)
KR (1) KR101689419B1 (ja)
AU (1) AU2010270673B2 (ja)
BR (1) BR112012000277B1 (ja)
CA (1) CA2767418C (ja)
IL (1) IL217283A0 (ja)
NZ (1) NZ597342A (ja)
SG (1) SG176937A1 (ja)
WO (1) WO2011005815A2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
ES2635602T3 (es) * 2011-04-01 2017-10-04 Clawd Technologies Inc. Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
KR101408968B1 (ko) * 2013-03-18 2014-06-18 박수연 공인 인증서 접근 보안이 강화된 인증 시스템 및 그 방법
JP5484645B1 (ja) 2013-07-08 2014-05-07 楽天株式会社 サーバ、端末、サービス方法、ならびに、プログラム
US10142254B1 (en) 2013-09-16 2018-11-27 Cisco Technology, Inc. Service chaining based on labels in control and forwarding
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US9641516B2 (en) 2015-07-01 2017-05-02 International Business Machines Corporation Using resource records for digital certificate validation
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10305693B2 (en) 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6162060A (en) 1991-08-09 2000-12-19 Texas Instruments Incorporated System and method for the delivery, authoring, and management of courseware over a computer network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6553493B1 (en) 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US7263491B1 (en) 1998-12-31 2007-08-28 Credentials Inc. On-line degree and current enrollment verification system and method
US6714944B1 (en) 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
DE60132931T2 (de) * 2000-03-20 2009-02-26 Comodo Research Lab Ltd. Zugriffs- und benutzungsmethoden für webseiten
JP4070413B2 (ja) * 2001-02-22 2008-04-02 株式会社リコー 電子取引装置、方法及び電子取引システム
JP2002287630A (ja) * 2001-03-28 2002-10-04 Hitachi Ltd 電子証明書の失効方法
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003016311A (ja) * 2001-07-02 2003-01-17 Ricoh Co Ltd 電子取引システム、プログラムおよび記録媒体
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
US7383232B2 (en) 2001-10-24 2008-06-03 Capital Confirmation, Inc. Systems, methods and computer program products facilitating automated confirmations and third-party verifications
JP2003169051A (ja) * 2001-11-29 2003-06-13 Shachihata Inc 電子印鑑システム
JP2003177949A (ja) * 2001-12-07 2003-06-27 Casio Comput Co Ltd 情報処理システム、および、プログラム
JP3961309B2 (ja) * 2002-02-13 2007-08-22 三菱電機株式会社 公開鍵サーバ
JP2003256651A (ja) * 2002-03-06 2003-09-12 Shinkin Central Bank 申請データの認証サービス方法
KR20050018982A (ko) * 2002-07-10 2005-02-28 제너럴 인스트루먼트 코포레이션 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2005157617A (ja) * 2003-11-25 2005-06-16 Fujitsu Support & Service Kk 受験資格判定方法及び受験資格判定システム並びに受験資格判定プログラム
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
CA2579909C (en) 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
JP4919335B2 (ja) * 2006-08-04 2012-04-18 株式会社リコー セキュリティ印刷処理装置
US8086632B2 (en) 2008-01-07 2011-12-27 International Business Machines Corporation Credential management
US8220040B2 (en) * 2008-01-08 2012-07-10 International Business Machines Corporation Verifying that group membership requirements are met by users

Also Published As

Publication number Publication date
BR112012000277A2 (pt) 2016-02-23
SG176937A1 (en) 2012-01-30
AU2010270673B2 (en) 2015-01-22
US20110010553A1 (en) 2011-01-13
CA2767418C (en) 2016-06-07
NZ597342A (en) 2013-05-31
KR101689419B1 (ko) 2016-12-23
BR112012000277B1 (pt) 2020-02-04
WO2011005815A2 (en) 2011-01-13
JP2012533223A (ja) 2012-12-20
IL217283A0 (en) 2012-02-29
AU2010270673A1 (en) 2012-01-19
WO2011005815A3 (en) 2011-03-31
CA2767418A1 (en) 2011-01-13
KR20120089232A (ko) 2012-08-09
US8275991B2 (en) 2012-09-25

Similar Documents

Publication Publication Date Title
JP5574511B2 (ja) オンライン会員資格検証
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
KR101985029B1 (ko) 관련된 기관 증명서를 이용한 온 라인 회원 인증
KR100929488B1 (ko) 서버 기반의 전자서명 위임 시스템 및 방법
US20070143860A1 (en) Networked identity framework
US8479006B2 (en) Digitally signing documents using identity context information
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US20110088090A1 (en) Enhancements to claims based digital identities
US20040243802A1 (en) System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
WO2023017580A1 (ja) アバター認証システム、アバター認証方法
WO2000046681A9 (en) Content certification
US20100287231A1 (en) Method and apparatus for certifying hyperlinks
US9660812B2 (en) Providing independent verification of information in a public forum
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20030172299A1 (en) Method and system for maintaining secure access to web server services using permissions
US20140259131A1 (en) Method for creating a security certificate
More Trust and Privacy in a Heterogeneous World
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
Prasad et al. Identity management on a shoestring
Taqieddin et al. IEFP: An application layer protocol for Islamic electronic fatawa management and security
Doesburg et al. Measures against over-asking in SSI and the Yivi ecosystem
Corella et al. A Proposed Architecture for the NSTIC Ecosystem
NZ613951B2 (en) On-line membership verification utilizing an associated organization certificate
Steinbrecher et al. FIDIS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130701

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130701

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140627

R150 Certificate of patent or registration of utility model

Ref document number: 5574511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees