JP5602165B2 - ネットワーク通信を保護する方法および装置 - Google Patents

ネットワーク通信を保護する方法および装置 Download PDF

Info

Publication number
JP5602165B2
JP5602165B2 JP2011552512A JP2011552512A JP5602165B2 JP 5602165 B2 JP5602165 B2 JP 5602165B2 JP 2011552512 A JP2011552512 A JP 2011552512A JP 2011552512 A JP2011552512 A JP 2011552512A JP 5602165 B2 JP5602165 B2 JP 5602165B2
Authority
JP
Japan
Prior art keywords
network element
key
communication
authentication device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011552512A
Other languages
English (en)
Other versions
JP2012519995A (ja
JP2012519995A5 (ja
Inventor
イアン ホークス,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2012519995A publication Critical patent/JP2012519995A/ja
Publication of JP2012519995A5 publication Critical patent/JP2012519995A5/ja
Application granted granted Critical
Publication of JP5602165B2 publication Critical patent/JP5602165B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Description

本発明は、ネットワーク通信を保護する方法および装置に関する。特に、本発明は、それに限られるものではないが、コンピュータネットワークまたは相互ネットワークを使用する通信に関するものである。
ネットワーク要素(例えば、インターネットサーバ等のようなサーバ)への安全なネットワークアクセスを提供する最も一般的な方法の一つは、“認証”によるものである。これは、所与のネットワーク要素へのアクセスを特定のユーザ(人またはネットワーク要素/アプリケーション)のみに提供することを目的としている。簡単な例は、ユーザのログインおよびパスワードの要求である。この方法は、パスワードが発行されたユーザのみがパスワードを使用することができ、そのような使用が正真正銘であるに違いないという前提に基づくものである。パスワードを違法に取得または使用することは簡単なことであるので、この方法は、低レベルのセキュリティしか提供することができない。
代替的な方法としては、例えば、ユーザのウェブブラウザ等にインストールされたクライアント証明書を使用してユーザの認証を行うクライアント認証がある。正しい証明書の認証情報を持つユーザのみが、クライアント認証方法を用いて、ネットワーク要素へのアクセスの許可を受けることができる。
クライアント証明書は、一般に、認証機関として知られている信頼できる第三者機関(TTP)により発行され、この第三者機関が、証明書の申請者が信頼できるかどうかを確認する。信頼できる場合には、証明書が申請者に発行される。このため、認証機関は、ユーザに証明書を発行する前に十分にユーザの認証を行うことが期待されている。これは、クライアント認証に頼るネットワーク要素が、証明書の所有者(クライアント)を認証するために、それらに提示された証明書の有効性を検査するだけでよく、所有者自身を認証する必要がないことを意味している。
このため、証明書は、アクセスの付与前にクライアント認証が必要なネットワーク要素を探すときに、ユーザがそうであると主張する人/ものであることを検証するために、クライアントによって使用される。しかしながら、証明書は他の人の手に入る可能性もあるし、あるいは何らかの方法で違法に変更される可能性もある。
ネットワークシステムは、一般的には、安全なチャネルを確立して、ネットワーク要素がユーザに送信または要求される情報の保護を可能にするために、私的および公的証明書を維持する必要がある。このため、ネットワーク要素は、任意のユーザとのセキュリティ関係を管理して、典型的には、発行者(publisher)に接続するブラウザの種類(またはクライアントソフトウェア)、公的セキュリティ証明書の詳細情報、証明書承認の詳細情報およびクライアントがサポートできるセキュリティレベルを含む、ユーザ機器に関する詳細情報を知っていないければならない。
ユーザ/クライアントは、多くの場合、アクセスを希望するネットワーク要素との関係を確立しなればならず、また多くのシステムが、この関係を確立するために、ユーザがネットワーク要素に‘ログイン’することを要求する。モバイルインターネットシステムにおいては、例えば、不要なステップの導入が、多くの場合、発行者の潜在的な顧客の損失に繋がる。
本発明は、これら問題の1またはそれ以上に対処するために使用できる手段および方法を提供することを目的とする。
最も一般的には、提案する発明は、通信の発信源から直接(例えば、対象とする受信者に対して発信源によって提供される証明書)ではなく、むしろ別個の信頼できる第三者機関(TTP)からのように独立および個別に、ネットワーク通信の受取人または受信者に対する真正性の検証(verification of authenticity)を提供する手段および方法である。最も好ましくは、真正性の検証は、発信源が対象とする受信者と通信することができない通信ルート/パスを経由して、例えば、TTPから、ネットワーク通信の受取人または受信者に伝達されるか、あるいはその伝達のための手段が設けられる。発信源および/または受信者/受取人は、TTPに、発信源により(例えば、前もって、同時期に、同時に、またはその後に送信されるように)受信者/受取人に送信される通信の真正性の検証を発するようにリクエストを送信することができる。最も好ましくは、通信は、ネットワーク通信の発信源の検証に基づいて、例えば、TTPにより対象とする受信者に発行された情報を使用するだけで、対象とする受信者のみによって復号できるように暗号化することができる。
このように、本発明は、通信の真正性または通信ネットワーク要素の正体を能動的および同時に証明する認証装置(verifier)を提供することができる。本発明は、公証人が物理的な署名を検証する際に実行する機能と同等のデジタルの機能を提供することができる。
第1態様において、本発明は、第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する認証装置であって、第1ネットワーク要素から暗号化通信を通信ネットワークを介して受信するように構成された入力手段と、第1ネットワーク要素と関連する鍵を用いて復号される暗号化通信を当該認証装置が検証したという条件で、前記鍵を第2ネットワーク要素に発行して、当該認証装置とは無関係に送信された第1ネットワーク要素からの暗号化通信を第2ネットワーク要素が復号することを可能にするように機能する鍵手段(key means)とを含む認証装置を提供することができる。
好ましくは、認証装置は、第1ネットワーク要素に関連しているものとして鍵を識別する識別子を第2ネットワーク要素に伝達するように機能する。
好ましくは、第1ネットワーク要素からの暗号化通信は、第2ネットワーク要素とは無関係に認証装置によって受信される。好ましくは、第2ネットワーク要素は、第1要素から受信した通信(例えば、暗号化された)に応答して、第1要素から受信した通信の真正性の検証のリクエストを認証装置に送信する。このように、最も好ましくは、第1および第2要素は、相前後して認証装置に通信を送信することができる。代替的には、第2ネットワーク要素は、すぐに応答するものではなく、認証装置からの検証の受信を、それを探すことなく、待つことができる。
このように、第1ネットワーク要素が、認証を与えて第1ネットワーク要素とは無関係に(例えば、第1ネットワーク要素に関連しないネットワークパス/チャネルを介して)認証を与えてその認証を第2ネットワーク要素に伝えるように、独立要素(認証装置、例えばTTP)を起動すること、または独立要素に要求することにより、高度のセキュリティを実現することができる。
第2要素は、第1ネットワーク要素からの暗号化通信の受信に応答して、暗号化された形式で通信を保持、記憶または維持して(例えば、復号を延期するか、またはそのときに試みて)、通信の復号に必要な鍵の認証装置からの受信を待つことができる。第2要素は、認証装置からの鍵の受信に応答して、第1ネットワーク要素から受信した記憶された暗号化メッセージを復号することができる。
ウェブセキュリティマネージャは、望ましくは、ネットワーク要素識別子を含む認証装置から鍵を受け取る。
第2ネットワーク要素は、例えば、ウェブセキュリティマネージャ、ネットワークマネージャ要素またはノード等である場合がある。第1ネットワーク要素は、ネットワークを介して、第2要素と通信すること、または第2要素との通信チャネルを要求するように機能するネットワーク/ウェブブラウザ・アプリケーションを含む要素である場合がある。認証装置は、第1要素から暗号化通信を受信し、記憶した鍵を使用して、そのような通信を復号することができることを検証する認証部またはユニットと、鍵を発行するようにとの認証ユニットからのコマンドに応答して、それを実行するセキュリティサーバ手段とを備えることができる。セキュリティサーバ手段は、別個であるか、あるいはそれとの間の通信チャネルにより認証部から分離することができる。認証装置とセキュリティサーバとの間の通信/コマンドは、暗号化するようにしてもよい。通信チャネルは、第1態様における本発明に係る第2認証装置を含むことができ、この第2認証装置は、認証装置からセキュリティサーバへの通信を当該第2認証装置により独立に検証しなければならないように、構成されている。この後の実施例では、認証装置が第1ネットワーク要素を示し、セキュリティサーバが第2ネットワーク要素を示している。
第1要素から第2要素までの暗号化通信は、ウェブ/ネットワーク・データマネージャまたはウェブ/ネットワーク・サービスプロバイダのような第3ネットワーク要素を対象とする通信/メッセージなどを含むことができる。第2ネットワーク要素は、暗号化された形式で、第1ネットワーク要素から受信したメッセージのその先への通信を可能にする/提供するように構成されており、上記メッセージは、ネットワークを介してメッセージの意図する宛先に、認証装置により与えられた鍵を使用して、復号される。
認証装置は、暗号化通信の受信前に記憶された1またはそれ以上の鍵を使用して、受信した暗号化通信の復号を試みて、1またはそれ以上の記憶された鍵の中から発行する鍵を選択するように、構成することができる。
認証装置は、第1ネットワーク要素からの暗号化通信の真正性を検証するために、第2ネットワーク要素からのリクエストに応じて、第2ネットワーク要素に鍵を条件付きで発行する機能または追加機能を果たすものであってもよい。さらに、認証装置は、第1ネットワーク要素を識別する第1識別データを暗号化通信で受信し、検証リクエストの対象であるネットワーク要素を識別する第2識別データを第2ネットワーク要素から受信し、第1識別データを第2識別データと比較し、その比較が識別データの一致を見せることを条件に鍵を発行するように構成されている。
認証装置は、第1ネットワーク要素に関連するように、第2ネットワーク要素に発行される鍵を、第2ネットワーク要素により識別可能とするように構成することができる。例えば、ブラウザ識別子などのようなネットワーク要素識別子の使用は、この目的を達成するために採用することができる。
鍵手段は、第2ネットワーク要素および第1ネットワーク要素によりその後の両者間の暗号化通信で使用するための第2鍵を第2ネットワーク要素に発行するように構成することができる。第2ネットワーク要素は、第1ネットワーク要素に第2鍵を伝送するように構成することができる。
鍵手段は、認証装置に伝送するその後の通信の暗号化に使用するための、第1ネットワーク要素に関連する第3鍵を第2ネットワーク要素に発行するように構成することができる。第2ネットワーク要素は、第1ネットワーク要素に第3鍵を伝送するように構成することができる。
認証装置は、第1ネットワーク要素からの鍵リクエストに応じて鍵を生成し、認証装置および第2ネットワーク要素への通信を暗号化する際に使用するための要求された鍵を第1ネットワーク要素に伝送するように構成することができる。
認証装置は、鍵リクエストが与えられた第1ネットワーク要素と関連する認証情報に基づいて鍵を生成するように構成することができる。例えば、より高レベルの暗号化(例えば、ビット数)または様々な種類の暗号化は、ネットワーク要素ID、ブラウザID、ユーザID、およびネットワーク要素の位置(例えば、ネットワーク位置)の中から選択される1またはそれ以上の認証情報に基づいて、鍵を生成するために用いることができる。
第2態様において、本発明は、第1態様における本発明に関連して上述した認証装置を含む通信ネットワークを提供することができる。
通信ネットワークは、第1識別データを生成するように構成された第1ネットワーク要素を含むことができる。
第1ネットワーク要素は、鍵を含むことができ、認証装置および第2ネットワーク要素との通信を暗号化するように構成することができる。
通信ネットワークは、第1ネットワーク要素からの暗号化された通信に応答して、暗号化通信の真正性を検証するようにリクエストを認証装置に発行するように構成された第2ネットワーク要素を含むことができる。
第1ネットワーク要素は、第1ネットワーク要素を識別する第1識別データを前述した暗号化通信で発行するように構成することができる。
第2ネットワーク要素は、検証リクエストの対象であるネットワーク要素を識別する第2識別データを検証リクエストで発行するように構成することができる。
第2ネットワーク要素は、第1ネットワーク要素との暗号化通信において第2ネットワーク要素により使用される第2鍵を、認証装置から受信するように構成することができる。
第2ネットワーク要素は、第1ネットワーク要素から認証装置に送信するその後の通信を暗号化する際に使用するための、第1ネットワーク要素と関連する第3鍵を、認証装置から受信して、第1ネットワーク要素に発行するように構成することができる。
第1ネットワーク要素は、認証装置および第2ネットワーク要素への通信を暗号化する際に使用するための鍵を生成するようにリクエストを認証装置に発行するように機能することができる。
第1ネットワーク要素は、第1ネットワーク要素に関連する1またはそれ以上の認証情報を鍵生成リクエストで発行するように構成することができる。
第3態様において、本発明は、第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する方法であって、通信ネットワークを介して第1ネットワーク要素から送信される暗号化通信を認証装置で受信するステップと、第1ネットワーク要素に関連する鍵を使用して、暗号化通信が復号可能であることを認証装置で検証するステップと、第2ネットワーク要素に前記鍵を発行して、認証装置とは無関係に送信された第1ネットワーク要素からの暗号化通信を第2ネットワーク要素が復号することを可能にするステップとを含む方法を提供することができる。
この方法は、認証装置で1またはそれ以上の鍵を記憶して、受信した暗号化通信の復号を試みるステップと、1またはそれ以上の鍵の中から発行された鍵を選択するステップとを含むことができる。
この方法は、第2ネットワーク要素からのリクエストに応じて第2ネットワーク要素に鍵を条件付きで発行し、第1ネットワーク要素からの暗号化通信の真正性を検証するステップを含むことができる。
この方法は、第1ネットワーク要素を識別する第1識別データを暗号化通信で受信するステップと、検証リクエストの対象であるネットワーク要素を識別する第2識別データを第2ネットワーク要素から認証装置で受信するステップと、第1識別データを認証装置で第2識別データと比較するステップと、その比較の結果として識別データが一致した場合に鍵を発行するステップとを含むことができる。
この方法は、第1ネットワーク要素に関連するように、第2ネットワーク要素に発行される鍵を識別可能とするステップを含むことができる。
この方法は、認証装置からの第2鍵を第2ネットワーク要素に発行するステップと、その後の第2ネットワーク要素および第1ネットワーク要素間の暗号化通信において、第2ネットワーク要素および第1ネットワーク要素で第2鍵を使用するステップとを含むことができる。
この方法は、第1ネットワーク要素に関連する第3鍵を認証装置から第2ネットワーク要素に発行するステップと、認証装置に伝送するその後の通信の暗号化に第3鍵を使用するステップとを含むことができる。
この方法は、第1ネットワーク要素からの鍵リクエストに応答して認証装置で鍵を生成するステップと、認証装置および第2ネットワーク要素への通信を暗号化する際に使用するための鍵を第1ネットワーク要素に伝送するステップとを含むことができる。
この方法は、鍵リクエストが与えられた第1ネットワーク要素と関連する認証情報に基づいて鍵を生成するステップを含むことができる。
本発明の例示的で非限定的な実施形態を、次の厳選された図面を参照して以下に説明する。それら図面において、同様の符号は同様の構成を指している。
図1は、ウェブサービスプロバイダと、ネットワークセキュリティシステムを介してそれに接続されるユーザとを概略的に示している。 図2は、ブラウザ、ウェブセキュリティマネージャおよびウェブデータマネージャが通信しているところを概略的に示している。 図3は、認証装置主導の登録ステップを概略的に示している。 図4は、図3に示す装置のトポロジを概略的に示している。 図5は、プラグイン構造を概略的に示している。 図6は、顧客登録プロセスを示している。
図1は、本発明の実施形態の図表示を示している。情報発行者(1000)は、ユーザ(2000)に公開情報(1)を、直接的にまたはネットワーク化されたセキュリティシステムを介したユーザリクエスト(2)の結果として、提供する。ネットワーク化されたセキュリティシステムは、公開情報(1)をユーザ(2000)による消費に適した形式の情報(3)に変換する。これに関連して、“ユーザ”という用語は、発行者により提供される情報を使用する可能性のある個人またはシステムを含む。
後でより詳細に説明するように、本発明の実施形態は、インターネットユーザがブラウザを使用して安全な‘フロントエンド’サーバの背後に存在する保護されたリソースにアクセスするようなインターネット通信を保護するように構成することができる。広範な実施においては、本発明の実施形態は、2つの同時ネットワーク接続を生成することができる任意の構成要素であって、例えば、後述する2層構造のセキュリティモデルにおけるような通信データを暗号化および復号するのに十分な処理能力を有する任意の構成要素に適用することができる。
図2は、証明書の必要性を完全に取り除く本発明の実施形態の一例を示している。
認証装置(認証ユニット20およびセキュリティサーバ40)が示されており、この認証装置は、第1ネットワーク要素(ブラウザ10)から第2ネットワーク要素(ウェブセキュリティマネージャ30)に通信ネットワークを介して送信される通信の真正性を検証するためのもので、通信ネットワークを介して、第1ネットワーク要素(ブラウザ10)から暗号化された通信(110)を受信するように構成された認証ユニット(20)の形態の入力手段を含む。認証装置のセキュリティサーバは、認証ユニットが鍵を使用して復号可能である暗号化通信(110)を検証したという条件で、第1ネットワーク要素(ブラウザ10)に関連する鍵を第2ネットワーク要素(ウェブセキュリティマネージャ30)に発行し、それにより認証装置とは無関係に送信される第1ネットワーク要素(ブラウザ)からの暗号化通信を第2ネットワーク要素(ウェブセキュリティマネージャ)が復号することを可能にする鍵手段を提供する。
ウェブまたはネットワークブラウザ装置(10)は、データコンテナ500を介して2つの同時の暗号化通信のリクエスト(100が110および120になる)を発するように構成され、その一方はウェブまたはネットワークセキュリティマネージャ装置(30)に、他方は認証装置ユニット(20)にそれぞれ発せられ、各々がウェブおよび/またはネットワーク接続を介してブラウザにリンクされている。
ウェブセキュリティマネージャは、暗号化されたリクエスト(120)に応答して、最初に、ロックリクエスト(130)をロックコードストア(520)に格納することにより、リクエストを単に記憶する。それは、入力したリクエストを復号する情報が不十分であるからである。
認証ユニット(20)は、暗号化通信リクエストに応答して、ブラウザ(10)に関連する予め記憶した鍵を使用して入力リクエスト(110)を復号することにより、ブラウザ(10)およびユーザ(2000)の身元を確認するように構成されている。
認証ユニット(20)は、任意には、リクエスト(110)を認証リクエスト(250)として発行者(1000)に引き渡すことにより、入力リクエスト(110)に一連のビジネスルールを適用することができる。この場合、認証ユニットは、発行者(1000)から承認(260)を得ることができる。これにより、例えば、新規ユーザまたはブラウザの登録が可能になる。
認証ユニット(20)が認証リクエスト(110)の有効性を確認したら、認証ユニット(20)は、ブラウザ(10)とウェブセキュリティマネージャ(30)との間の継続中の通信の暗号化/復号に使用する適当な第1‘新規鍵’を生成するように構成されている。また、認証ユニットは、ブラウザ(10)が認証ユニット(20)への接続を確立するように要求される次のときにブラウザが使用する、ブラウザと認証装置との間の通信の暗号化/復号のための第2‘新規鍵’を生成する。認証ユニットは、セキュリティサーバ(40)に、許可ストア(510)を介してこれらの新規鍵を送信するように構成されている。これに加えて、第1および第2‘新規鍵’とともに、認証ユニットは、ブラウザ(10)からウェブセキュリティマネージャ(30)に前もって送信された暗号通信リクエストを復号する更なる鍵を、許可ストア(510)を介してセキュリティサーバに発行する。
ある場合には、認証ユニット(20)が、新たに生成された更なる鍵であって、認証装置とブラウザ間の通信を暗号化するために以前に使用された鍵を使用して暗号化された鍵を、ブラウザに(ブラウザ(10)に直接)送信することができる。
このとき、セキュリティサーバ(40)は、ユーザリクエスト(2)が既知のユーザ(2000)および既知のブラウザ(10)からもたらされたものであり、かつ認証ユニット(20)がユーザ(2000)から要求されたリソースへのアクセス権限を有することについて、検証を発することができる。ウェブセキュリティマネージャは、ユーザリクエスト(2)および検証信号の両方またはその一部に付随する共通ブラウザ(10)IDを使用して、ユーザリクエスト(2)に関連するものとして、認証装置から受信した検証を識別、結合またはリンクさせるように機能する。リクエスト110は、ブラウザがウェブセキュリティマネージャと通信することを望んでいることを認証装置に示すが、好ましくは、ウェブセキュリティマネージャに送信されたリクエスト(100,120)の内容に関する情報を含んでいない。後者はブラウザ(10)IDを含む。認証装置およびウェブセキュリティマネージャへのリクエストはともに、暗号化されていない形態(例えば、プレーンテキスト)のブラウザIDを含む。アイテム130は、認証装置(20)から鍵を得るために、ウェブセキュリティマネージャへのリクエスト(120)のコピーおよびセキュリティサーバ(40)へのリクエストを含む。
セキュリティサーバ(40)が上述するようなユーザリクエストの完全性を検証すると、セキュリティサーバ(40)は、暗号化通信リクエストを復号するのに必要な鍵を、ロックコードストア(520)を介して、ウェブセキュリティマネージャ(30)に引き渡すように構成されている。暗号化は任意の暗号化方法に基づくものであってもよく、公開鍵暗号または秘密鍵暗号を使用することができる。
ウェブセキュリティマネージャは、ウェブサービスに対するリクエストを伴う従来のウェブベースのトランザクションのようにウェブデータ(530)を提供することとなる権限を与えられたデータのリクエスト(230,240)と、対応するレスポンス(210,220)として、ウェブデータマネージャ(50)にユーザリクエスト(2)を後で転送するように機能する。
ウェブデータマネージャ(50)がそのデータ(530)を提供したとき、ウェブセキュリティマネージャ(30)は、継続中のサービスレベルの暗号化通信のための新規鍵を生成するように機能し、その後、ロックコード(530)ストアから取り出した鍵データを使用してこのすべての情報を暗号化する。
ウェブセキュリティマネージャ(30)は、次に、ユーザ(2000)に対して情報(3)として提示するための保護されたレスポンスとしてブラウザで復号可能な、ウェブデータマネージャのここで保護(暗号化)されたレスポンス(190)を、ブラウザ(10)に送信するように構成されている。
その後、ブラウザ(10)は、保護されたレスポンス(200)を復号して、すべてのデータ(サービスレベルの鍵を含む)を抽出することができる。
ブラウザ(10)は、認証装置(20)との通信の確立に使用した元の鍵を、ブラウザ(10)とウェブセキュリティマネージャ(30)間の継続中の通信の暗号化および復号に使用するための‘サービスレベル’の鍵に交換することができる。
そのような継続中の通信は、上述したような検証プロセスを経由する必要無しに、ブラウザ(10)とウェブセキュリティマネージャ(30)間ですぐに生じさせることができる。
ブラウザまたはセキュリティマネージャは、どの時点であっても、新しい検証リクエストを送信するか、あるいは新規鍵が古いものに取って代わるように暗号化サービスデータ内に新規鍵を送信することにより、継続中のサービス管理に使用される鍵を変更することができる。
ウェブサービスマネージャは、検証プロセス中に規定されたルールを施行することができ、それにより、ビジネスルールまたはタイマーベースの接続管理のようなことが可能になる。
この種のセキュリティモデルの実行により、サービスは、完全に透過的なままの(ユーザの視点から)高レベルのセキュリティを提供することができる。異なるサービスは、異なるレベルのセキュリティを使用することができ、発行者は、セキュリティプロファイルの動的管理を可能にする(例えば、通商停止期間の後に情報またはサービスを自動的に公のものとする)ルールを規定することができる。また、モデルは、セキュリティモデルが最も適切なデータマネージャへのトラフィックを送ることを可能にすることにより、インフラストラクチャマネージャが情報のフローを制御することを可能にする。
上述したシステムに特有の特徴は、例えば、‘ブラウザレベル’の鍵を使用してともに暗号化された2つの独立したリクエストを形成することにある。最初のユーザリクエスト(ログイン詳細を含む)(図2の符号2)は、一旦、認証装置(20)がユーザの認証情報および接続リクエストの有効性を確認することができたら、新規鍵に後で交換される予め定義された鍵を使用して暗号化される。これは、現在の‘平文’サービス登録におけるセキュリティ脆弱性を取り除く。
このシステムの顕著な特徴は、ブラウザに知られていない独立サービスに対してそのレスポンスを送信する外部検証手段にある。これにより、ブラウザが有効なウェブセキュリティマネージャに接続することが可能になる。ブラウザは、認証装置(20)とセキュリティサーバ(40)間のトラフィックを暗号化するのに使用される、あるいはセキュリティサーバ(40)とウェブセキュリティマネージャ(30)間で使用される、セキュリティサーバのアドレスまたは鍵の情報を有していないことが望ましい。このため、ブラウザは、望ましくは、ウェブセキュリティマネージャに対するリクエストを‘なりすます’ことはできず、偽の認証装置は、望ましくは、ブラウザ接続を‘なりすます’ことはできない。
システムは、内部要素の通信を保護することもできる。この場合、システムは、例えば、再帰検出方法を利用して無限再帰を防止する認証装置により、それぞれの要素間のすべての通信に適用することができる。これにより、すべての内部通信データの保護が可能になるであろう。
ユーザからのまだ初期のリクエストまたはすべてのリクエストの何れかは、このシステムおよび方法を用いることができる。
事実上、システムは、初期のセキュリティセットアップ(継続中の通信用にサービスレベルの暗号化鍵を提供する、ブラウザレベルの鍵を使用して)、または初期と継続中の両方の接続検証プロセス(ブラウザと継続中の通信の両方が、各リクエストについて鍵を変更する)を可能にする。
ブラウザサービスは、保護チャネルと、ブラウザが理解するフォーマットとの間で、データを変換することができる。上述した実施例は、ブラウザを描いている。しかしながら、本発明の望ましい実施形態は、保護されたデータをブラウザが‘理解する’フォーマットに変換する手段を採用することができる。最も単純な形式では、コンピュータは、必要に応じて安全対策の施された移送ストリームと施されていない移送ストリーム(例えば、標準的なインターネット接続)との間の切替を自動的に行うローカルのプロキシサーバとして、これを使用することができる。
セキュリティモデルは、ビジネスルールを含むことができる。現在のモデルとは異なり、本発明の好ましい実施形態は、セキュリティモデル全体の一部としてビジネスルールを導入する方法を提供する。これにより、例えば、その他のシステムまたはソフトウェアを修正する必要無しに、システムがセキュリティプロファイルを動的に変更することが可能になる。また、これにより、認証装置が、通信の経路を切り替えたり、あるいは個々の発行者により規定されるルールに従ってネットワークアクセスを防止する(例えば、英国のサーバ負荷がある閾値を越える場合に、代わりの米国のウェブデータマネージャにトラフィックを送る)ことも可能になる。これにより、アプリケーションからセキュリティモデルを分離することができ、要素間で暗号化アルゴリズムすらも変更することができる完全にフレキシブルなセキュリティコンテキストを可能にする。
システム/方法を使用するために、ユーザは、保護ネットワークに接続するのに使用されるプロトコル管理要素をシステムにインストールすることができる。この要素は、最も好ましくは、任意のウェブサーバマネージャと通信するために、認証装置に登録することが必要とされる。
登録は、以下の少なくとも3のシナリオの要求を満たす。
(1)ちょうど1の装置を使用して、ちょうど1のユーザが保護ネットワーク1へのアクセスを必要とする場合の個人コンテキストにおける利用(例えば、会社のネットワークに接続するために企業のラップトップを用いる従業員による利用)
(2)個人がサービスにアクセスすることが必要であるが、共有コンピュータを経由する場合の公共利用
(3)ユーザの交流は生じないが、サービスが、内在するネットワークにより運ばれるすべてのデータを暗号化しなければならない場合の機械どうしの通信
上記リストの1番目は、検証プロセスにより、接続装置、ユーザおよび特定サービス間の関係の確立が可能になるため、最高レベルのセキュリティを提供する。これは、接続を確立するのに使用される認証情報が暗号化鍵の一部としてパスワードまたはPINの使用に依存することができる(ユーザ入力のPINまたはパスワードと組み合わせて予め記憶された鍵を使用して、認証装置への初期接続を暗号化する)ため、高レベルのセキュリティを提供するものとなる。
2番目は、初期の接続が接続する装置内の予め記憶された鍵に依存して認証装置への初期の接続を確立するため、やや低いセキュリティ基準を提供する。この場合、サービスレベル通信は、データを保護するために、サービスレベルの鍵と組み合わせてユーザ名およびPINまたはパスワードを使用することができる。
実施例は、登録の3番目の方法のためのセキュリティのレベルを規定することができる。サービスは、例えば、要素間の初期通信を確立するために、アドミニストレータに認証情報を指示することができ、あるいは埋め込まれた構成アイテムを使用して登録認証情報を供給することができる。
上記リストの3つの場合の各々において、認証装置は、ビジネスルールのセット(典型的には発行者により規定される)において、または外部サービス(通常は、発行者または信頼できる第三者機関により操作される、例えば、年齢確認)により、任意のリクエストの承認を基礎として用いることもできる。これにより、認証装置が、必要に応じて要素レベルまたは大域的サイトレベルでルールを構築することが可能になる。この手法により、認証装置が、セキュリティの特定の態様を専門に扱う信頼できる既知の第三者機関との接続を確立して、各登録および任意の後の許可リクエストが発行者により規定されるセキュリティ要件に一致するようにすることが可能になる。
図3は、登録方法の典型的な実施例を示している。本発明の好ましい実施形態の一態様は、発行者が、1またはそれ以上の認証情報をアップロードすることを可能とし、それにより、現存するセキュリティシステムからの容易な移動が可能になる。しかしながら、図3では、ユーザが検証サーバへのリクエストのインスタンスを作成する。この場合、ユーザは、既にインストールされた要素へのアクセスを有し、この要素の伝送に、既存の送信およびインストール方法を利用することができる。
インストーラは、保護された要素のインストール中に、典型的には内在するハードウェア(ディスクドライブ容量識別子またはシリアル番号のような)から集めた詳細情報に基づいて、要素について固有の識別子を生成するように構成されている。インストールされた要素は、例えば、初期の登録データを送信するだけに使用される、1回使用の鍵を含む。
ユーザの認証情報のセット(典型的には、ユーザ名およびパスワード)を提供した後に、インストールされた要素は、信頼できる検証サービスにリクエストを送信する(典型的には、インストールされた要素が、どの検証サービスに接続するのかを規定する構成記録も送信する)ように機能する。要素は、望ましくは、平文で要素固有の識別子を送信するとともに、その他のすべてのデータを暗号化し、要素は、好ましくは、パスワードの‘一方向ハッシュ’を使用して、暗号化された登録ペイロード内で、完全なパスワードよりもむしろ、そのハッシュを送信すべきである。
このとき、認証装置は、ユーザがサービスにアクセスする権限を有しているかどうかをはっきりさせる。典型的には、これは、外部のビジネスルール(例えば、サービスがステップ2で提供される認証情報を認識するか)およびローカル(認証装置に対して)ルールのセットを適用することにより、二段階で生じる。これにより、サービスへの加入および登録を制御するフレキシブルな方法が可能になる。しかしながら、本発明のその他の実施形態では、様々なローカルおよび遠隔ルールを任意の順序で適用することができる。
登録リクエストが適用されるルールのすべてを満たす場合に、認証装置は、新規鍵および登録トークンを生成する。認証装置は、ユーザのインストールされたセキュリティ要素に暗号化されたデータを送信する前に、将来の使用のためにこれを記憶して、このデータを(‘1回使用’の鍵を使用して)暗号化する。
失敗したリクエストはいずれも、セキュリティ例外を生成することができ、その後に、更なるビジネスルールを適用することができる(例えば、不正検出サービスまたは報告システムに例外を伝える)。
個人コンテキスト(1のユーザが毎回、同一装置からサービスにアクセスする)については、認証装置は、ユーザのPINまたはパスワードの一方向ハッシュバージョンを記憶し、認証装置により生成される鍵の拡張としてこれを使用する(このため、完全鍵が、生成された鍵および一方向ハッシュPINまたはパスワードの集合体からなる)。
このとき、インストールされたセキュリティ要素は、認証装置サービスとの関係を確立して、将来の通信用の鍵を交換している。登録中に適用されたルールは追加的なセキュリティ検証ステップを実行することができるが、登録プロセスは、ユーザがサービスに接続することを試みるまでサービスとユーザが確立した関係を有しているとはみなさない。この‘1回’の登録プロセスは、セキュリティ要素を、認証装置に関連させるに過ぎないが、必ずしも、認証装置を使用することができる任意のサービスに関連させるわけではない。ビジネスルールは、認証装置が、ユーザ、要素、認証装置および要素の間のそのような関連性を形成すべきであるかどうかを決定するために使用することができる。
なお、図面は、初期の認証情報を確立するためのユーザ入力を前提としていることに留意されたい。本発明の幾つかの実施形態は、この要求を除去するために、予め構成された認証情報を利用することができる。
また、幾つかの実施例では、認証装置にまかせるのではなく、発行者に要素の鍵を提供させるように、構成することができる(これにより、閉鎖または個人サービス以外の公的サービスが初期接続を形成して、検証を実行および管理することが可能になる)。
初期登録にこの手法を採ることにより、情報発行者は、システムであって、アプリケーションからセキュリティを分離して、セキュリティの粒度の細かい制御をサポートすることができる共通のセキュリティフレームワークを提供するシステムに対するアクセスを得ることができる。また、この方法は、信頼できる第三者機関が複数のセキュリティサービスの代理をすることができる‘セキュリティファーム’の概念を導入する(例えば、単一の機関が、教育機関の代わりに学校システムにアクセスすることを望む子供達のためにセキュリティを提供し、数多くの個々のシステムに対して各ユーザを検査および保護するのに必要な手間を各機関から省くことができる)。
また、外部ルールは、自身のデータセキュリティレベルを制御することができる各発行者により、(複数のサービスへの単一ログインを可能にするために)サービスがユーザ認証情報をまとめることを可能にする(例えば、警察環境では、単一ログインは、全国データベースにアクセスするのに十分であるが、各データベース発行者が、特定のシステムからデータを取得するのに必要なアクセスレベルを制御することができる)。
インストールされたセキュリティ要素をユーザが登録すると、その要素は特定サービスへの接続を要求することができる。
セキュリティコンテキストにサービスを関連させるために、発行者は、任意のリクエストをサービスするのに使用されるセキュリティサーバへのルートおよびサービス識別子を登録することができる。任意には、発行者は、アクセスまたはユーザ登録に対する制限を課すビジネスルール(あるいはルールを施行することができるコンピュータへのリンク)を提供することができる。
本発明の好ましい実施形態を使用するときに、ユーザは、商業的に利用可能なその他のセキュリティシステムとの違いを殆ど分かることはない。しかしながら、内在する方法/システムは、初期接続を保護するセキュリティと、内部サービス通信を扱う高レベルのセキュリティとを有するような、2層構造のセキュリティモデルを使用することが望ましい。
図4は、ブラウザ内の保護要素の典型的な実施例を示すものであるが、その他の実施形態は、この方法を実行する様々な方法を使用することができる。図4では、ブラウザは2つの接続を確立しており、その一方が認証装置、他方がウェブセキュリティマネージャとなっている。
ウェブセキュリティマネージャおよび認証装置はともに、セキュリティサーバと通信することができるが、ブラウザは、これには、あるいはウェブセキュリティマネージャが通信することができるウェブデータマネージャには関係がない。図4は、2つの別個の装置として、セキュリティサーバおよびウェブセキュリティマネージャを示しているが、幾つかの実施形態は、単一の装置または複数の装置を使用してそれら機能を実行することができる。
例えば、ウェブデータマネージャを介して(現在の方法におけるように)、単一のリクエストを単一のウェブサーバに送信する代わりに、本発明のこの実施形態は、ウェブセキュリティマネージャへの初期の接続の双方について暗号化を導入するとともに、ブラウザが独立した認証装置に送信する第2暗号化リクエストを導入する。独立したセキュリティサーバがユーザの完全性を検証して、ウェブセキュリティマネージャへの適合するリクエストをブラウザが形成するように決定/確保するまで、ウェブデータマネージャは、(企業サーバに対する潜在的なサービス妨害攻撃を除去する)ブラウザ接続リクエストが存在することに気が付かないままである。本発明の別の実施形態では、ウェブセキュリティマネージャは追加のビジネスルール処理能力を提供することができる(これにより、例えば、セキュリティルールが指示する場合に、代わりのウェブデータマネージャにリクエストの経路を自動的に変えることが可能になり、あるいは、あるウェブデータ管理サイトから別のウェブデータ管理サイトへのシームレスなフェイルオーバを容易にする)。
本発明のこの実施形態は、以下の3つの主要なセキュリティプロセスを規定する。
(1)好ましくは通信に関与するすべての装置(および任意にはユーザ)の正当性を立証する信頼できる独立の第三者機関を介した安全な通信チャネルの確立
(2)第1チャネル(上記ステップ(1)に規定される)を使用してセキュリティ認証情報を交換するとともにデータへのアクセスを制御する、第2の‘サービス専用’の通信チャネルの確立
(3)例えば、幾つかのまたはすべての単一の継続中の情報リクエストを粒度の細かいレベルで制御することができ、あるいは情報発行者またはブラウザのユーザにより規定されるビジネスルールに基づいて、公開情報についてのセキュリティコンテキストを動的に変化させることができる一連のルールの提供(例えば、子供に適当ではないデータを自動的に禁止するが、それ以外のすべてのデータの通過を可能にする、セキュリティコンテキストを親が設定することを可能にする。)
これに続く議論は次のことを仮定する。
(1)ユーザ(またはコンピュータシステム)が認証装置で要素を登録している。
(2)情報発行者が認証装置で発行サービスを登録している。
(3)‘ブラウザ要素’が自身の登録に成功しており、初期接続鍵を有している。
ここで、保護チャネルの生成について述べる。
本明細書は、明瞭にするために、インターネットの閲覧を保護することに言及しているが、ここに記載の方法は、その他のネットワークシステムに同等に適用することができ、インターネットまたは関連技術に依存するものではない。
図5は、本発明の好ましい実施形態の可能性のある一実施例を表すセキュリティ要素を示している。この図においては、保護要素の実施形態は、“secure:”のようなMIME形式のプロトコル識別子によって作動される、インターネットブラウザへのプラグインとして機能する。これは、ブラウザがセキュリティプロトコルハンドラの1またはそれ以上のインスタンスを備えることができることを示唆している。
セキュリティプロトコルハンドラは、ウェブセキュリティマネージャ内で提供されるサービスと認証サービスとの間の初期通信チャネルを確立することについての責任を負うことが好ましい。このとき、この実施形態は、サービス専用のハンドラ(図5におけるサービスマネージャ)がその後に必要な数の保護チャネルを生成することとなる。認証装置は、各‘ブラウザレベル’のリクエストの真正性を確認し、その後、サービスを行うことができるように、適当な認証情報をセキュリティサーバに引き渡す。
この手法を採ることにより、ブラウザが多数の安全な接続を確立することが可能になり、各々が様々な暗号化アルゴリズムまたは検証サービスを潜在的に使用することが可能になる。各ブラウザは、特定のサービスに関する情報も記憶することができ、それにより、セキュリティマネージャが、特定の認証装置またはユーザにブラウザを‘ロックダウン’することが可能になる。
ここで、サービスプロバイダ登録について説明することとする。
別の実施形態では、サービスプロバイダが、顧客へのアクセスを許可する前に、検証タスクの実行を望む場合がある。図6はそのような例を示している。
この場合、顧客(101)は、サービスに登録するか、または制限された情報にアクセスするために、サービスプロバイダ(102)に連絡を取る。顧客(101)は、当該顧客(101)がサービスプロバイダのデータへのアクセスを取得すべきであるかどうかを判定するためにサービスプロバイダ(102)がビジネスルールのセット(340)を適用することができるように、サービスプロバイダ(102)に任意の必要なデータを提供する。
顧客(101)がサービスプロバイダのルール(340,350)に規定されるすべてのテストに合格した場合、サービスプロバイダ(102)は、関連する顧客データ(380)すべてを記憶し、検証サービス(103)により後で保持される顧客データの特定のインスタンスに顧客(101)を関連付けるために使用される固有のトークンを含む認証リクエストを生成する。顧客は、この固有のトークンに対するアクセスを決して得ることはなく、よって、検証サービスからの顧客‘なりすまし’リクエストを防止することができる。
このとき、検証サービス(103)は、将来の使用のためにユーザトークンを記憶する前に、ユーザデータの正当性をさらに検証するために、ルールの追加セットを実行することができる。その後、検証サービス(103)は、認証ルールプロセス中に生成される、ルール検査および任意のユーザのステータスデータの双方の結果を送信する。サービスプロバイダ(102)と検証サービス(103)間の通信は、悪意のある第三者による登録結果の盗聴または改竄を防止するために、(恐らくは本発明の実施形態に係る方法を使用して確立される)独自の暗号化層を有している。
サービスプロバイダおよび検証サービスがともに登録リクエスト(420)を承認した場合には、サービスプロバイダは、特にこのサービス(アイテム450)とともに使用する固有のトークンおよび暗号化鍵を生成する。サービスは、好ましい実施形態においては、次のタイプのブラウザインスタンスのうちの1つからのサービスにユーザがアクセスを有するかどうかを定義することもできる。
(1)サービスとともに使用する単一のコンピュータを登録する単一のユーザ(これは、ユーザ、特定のコンピュータのブラウザインスタンスおよびサービスの間の関連性を生成するため、最も安全なレベル)、または
(2)既知のコンピュータのグループから登録する単一のユーザ(例えば、作業デスクトップおよびラップトップ、よって、ユーザ、機械のグループおよび特定のサービスの間の関連性を与える)、または
(3)サービスがユーザとサービスプロバイダ間の関連性を単に検証することができる、公共または共同コンピュータシステムに登録する単一のユーザ、または
(4)専用コンピュータまたは公衆コンピュータの何れかからサービスにアクセスする一群のユーザ。
接続の種類(および関連するセキュリティレベル)を確立したら、サービスプロバイダは顧客のブラウザに適切なブラウザ認証情報(460)を送ることができる。登録プロセスが順調に完了したら、顧客のブラウザは、サービスプロバイダ(470)との安全な接続を確立するためにセキュリティ認証情報を処理する。
登録プロセスのステータスを確立したら、ブラウザは、サービス登録ステータス(480)を表示することができ、登録された場合には、ブラウザは、サービスプロバイダとの後の通信のための暗号化されたチャネルを確立するのに十分なデータを有する。
ここで、商用的な利用について説明することとする。
安全な接続を確立するために、ブラウザは、任意には、生成された‘トランザクションリファレンス’ユーザ名およびパスワードとともに、リソースロケータ(例えば、“isec://myservice.com”)を要求することができる。ブラウザは、サービスプロバイダによって要求されるデータの残りを暗号化するために、(ブラウザ登録中に提供される)ブラウザ内に記憶された鍵に加えてパスワードを使用することができる。なお、これは望ましくはリクエストペイロードを暗号化する鍵の一部として使用されるため、ブラウザがパスワードを送信する必要がないことに留意されたい。例えば、チェックサムまたは巡回冗長コード(あるいは同様の方法)を使用することにより、サービスプロバイダおよび認証装置は、ペイロードの完全性を検証するとともに、供給されたパスワードおよびブラウザ鍵によりブラウザがデータを正確に暗号化することが可能になったかどうかを判定するのに十分な情報を有する。
ブラウザは、(登録プロセス中に提供される)固有のブラウザ識別子とともに、この暗号化されたデータをサービスプロバイダに送信する(これにより、この方法が、現在の証明書交換方式とは異なり、すべての初期リクエストを保護するものとなる)。また、ブラウザは、その固有の識別子および暗号化されたユーザ名を認証装置に送信する。
このとき、サービスプロバイダは、ブラウザから受け取ったリクエストデータを復号するのに必要な鍵を有していない。したがって、それは、好ましくはセキュリティサーバにリクエストを送信して、正当性の確認を待つ。これは、任意の追加処理オーバーヘッドからフロントエンドサーバを解放する。
認証装置は、ブラウザ識別子および予め記憶された(登録中に記憶された)ハッシュバージョンのブラウザレベルパスワードを使用して、ユーザ名を復号する。その後、認証装置は、ブラウザによって要求されたサービスプロバイダリソースとの関連性をユーザが有することを確認するように機能する。
サービスプロバイダが特定のユーザ(および任意にはブラウザ)を登録して、要求されたリソースへのアクセスを許可したら、認証装置は、任意の追加ビジネスルールを実行して、その結果を、(恐らくこの方法を用いて)安全が確保されたネットワークを介してセキュリティサーバに引き渡すことができる。
このとき、セキュリティサーバは、送信されたオリジナルデータを復号するのに十分なデータを有している。セキュリティサーバは、データを復号し、(恐らく、巡回冗長または同様の方法を使用して)データの完全性を検証する。これらの検査が成功した場合、セキュリティサーバは、任意にはウェブセキュリティマネージャを介して、ウェブデータマネージャに暗号化されていないデータを送信し、認証装置およびウェブセキュリティマネージャの両方に成功ステータス指標を送信する。
その後、認証装置は、ブラウザのために最初に格納された同じ認証情報を使用して、ブラウザとの後の通信で使用される新しい鍵を暗号化する。新しい検証リクエストを確立するときに、ブラウザと認証装置はともに、この新しい鍵を使用するために記憶する。これは、すべてのリクエストの一意性を保証する。
ウェブセキュリティマネージャは、復号されたリクエストをウェブデータマネージャに引き渡して、レスポンスを待つ。ウェブセキュリティマネージャは、レスポンスを受け取ると、次のリクエストで使用するための新しい鍵とともにセキュリティマネージャにより提供された鍵を使用して、レスポンスを暗号化する。
その後、完全な検証を必要としない後のリクエストは、この新しく生成された鍵を使用してトラフィックを暗号化し、各レスポンスは、次のリクエストで使用するための新しい鍵を提供する。
幾つかの実施形態は、サービスレベルデータを暗号化するために、第2パスワードを使用することができる(第1パスワードは、ブラウザの認証を行ってサービスへの接続を開始するために使用される)。この第2のパスワードは、公衆位置で使用する任意の隠されたブラウザパスワードで動作することができる(ブラウザは、初期のリクエストのための独自の安全なチャネルを確立するが、サービスレベルメッセージを復号するのに十分なデータを有していない)。
この実施形態は、“secure:”および“isec:”のような2のプロトコル識別子を使用して、ブラウザに、(完全な認証プロセスを通過して)完全に‘検証された’サービスを要求するか、または、‘連続する’保護コンテキストを使用するかどうかを通知することを提案している。‘連続する’保護コンテキストでは、初期の検証リクエストに続いて、すべての後のリクエストがウェブセキュリティマネージャを単に通過するだけであり、結果として、初期接続を確立するために用いられるデュアル法の影響を低減するものとなっている。この手法は、発行者がリソース毎にセキュリティのレベルを規定することを可能にする。
例えば、“isec:/myservice.com”が既に確立されたチャネルを使用して、(チャネルが既に存在しない場合に、ブラウザに完全な検証を実行させるとともに)保護されていないデータについて標準的な‘http’方式のリソースロケータのままとするが、形式“secure://myservice.com”で始まるリクエストは、完全な検証プロセスを要求することとなる。
なお、‘secure:’および‘isec:’のフォーマットの使用は、例示的な目的に過ぎないことに留意されたい。その他の実施形態は、安全な通信に必要な様々なセキュリティレベルを特徴付けるその他の名称または方法を使用することができる。
また、以下の説明では、‘ブラウザのプラグイン’について言及するが、その他の実施形態は、異なる技術または実施方法を利用することができる。
各ブラウザの‘プラグイン’について固有の識別子を確立するために、その使用が、(恐らくは要素インストール装置の構成または専用ハードウェア識別子に基づいて)ソフトウェアまたはハードウェアレベルの‘グローバル一意識別子’(GUID)、または初期登録時に認証サービスにより生成されるGUIDの何れかから構成することができる。
ハードウェアベースのGUID(ハードウェア装置において生成または提供される)とともに使用するとき、本発明の望ましい実施形態に係るブラウザのプラグインは、認証装置に送信される初期の暗号化ペイロードの一部としてこの情報を含むことができる。これは、必要に応じて、ハードウェア、ブラウザおよびユーザを識別する機能を提供する。
また、ブラウザのプラグインは、独自のセキュリティルールを有することができ、それは恐らくプラグイン要素データストア内に、理想的には暗号化形式で記憶される。これにより、例えば、親が、安全な‘チャット’環境において交流の‘安全なリスト’を設定するか、あるいは認証装置または発行者内に規定されるルールとは無関係にインターネット要素へのアクセスを制限することが可能になる。
ローカルセキュリティルール‘エンジン’を有することによって、‘ブラウザルール’のローカルセットルールは、共有セキュリティポリシーに基づくものとすることもでき、それにより、(学校または企業環境のような)組織が特定のブラウザ用に安全リストを生成することが可能になり、その結果、不適当なインターネットリソースへの偶発的なアクセスを防止することができる。
以下に、ブラウザのインスタンスの再設定について説明する。
この方法は、幾つかの通信機関に依存してサービスを保護することとなるため、鍵がアライメントから漏れるか、またはメッセージが応答できない場合に、ブラウザを再設定しなければならないことがある。ブラウザと認証サービスの双方のルールエンジンは、ブラウザのプラグインが‘リセット’リクエストを発したときに、従うべき‘ビジネスルール’を提供することができる。
ブラウザを再設定する標準的な方法は、ユーザが‘ブラウザプラグイン・リセット’リクエストを引き起こすことが必要とされる。このとき、認証装置は、好ましくは、新規のブラウザGUIDを発行するか、あるいは(予め許可された接続についてのルールに応じて)ブラウザプラグインから新規のGUIDを要求する。
その後、ブラウザプラグインおよび認証装置はともに、好ましくは、すべての既知のサイトまたは前に許可されたサイトに対してルールのセットを実行して、それらが新規のブラウザ識別子を使用することを再び可能にするか、あるいは前に‘古い’ブラウザプラグインGUIDを使用していた各サービスに再登録リクエストを送信することを可能にする。
同時に、認証装置は、‘古い’GUIDを‘期限切れ’としてマークを付けることが望ましく、‘古い’ブラウザプラグインGUIDから来るリクエストが何れも、セキュリティ例外を引き起こし、これにより、なりすましや、ブラウザプラグインをその他のデバイスにコピーする試みに関連するリスクを取り除くことができる。また、この方法は、認証装置が確実に登録リクエストおよびブラウザリセットの正確な追跡記録を維持することができるようにする。
ルールがそのように指令する場合、認証装置は、リセットリクエストを発行者に差し向けて、それらが任意のサービスユーザの完全性を再確立することを可能にする。
ここで、発行者送信について説明する。
安全な内容をブラウザに‘勧める’か、ブラウザ要素自体を更新するために、サービスプロバイダまたは認証装置は、通常のリクエストサイクルを反転させる(警告を暗号化するのに認証鍵を必要とする暗号化‘警告’をそれに送信することにより、メッセージをブラウザに勧める)ことにより、更新情報を発行することができる。その後、ブラウザは、通常の方法で安全な接続を確立して更新情報を得ることができる。
この実施例では、発行者が、(安全なチャネルを使用して)認証装置に鍵を要求し、これを、ブラウザプラグインへの‘お勧め’または警告メッセージを暗号化するために使用する。警告を受信すると、ブラウザは、予め規定された方法を使用して、認証装置に復号鍵を要求する。
本明細書に記載の本発明の実施形態は、デジタル証明書またはその他の複雑な条件を必要とすることなく、コンピュータシステムのネットワークを介して送信される情報を保護する方法を提示する。本明細書内に述べられている方法により制御される通信の完全性およびリクエストまたはレスポンスの真正性を検証するために、任意のネットワーク通信においてすべての機関を識別する方法が提供される。
これまでの殆どのセキュリティモデルは、機関が検証サービスプロバイダから証明書を取得および管理することに基づく方法を利用する。これらの証明書は、実際のソフトウェアユーザを保護するよりもむしろ、サービスに接続するソフトウェアを保護するセキュリティレベルを維持するために、多くの場合、期限切れとなるか、多大な管理努力を必要とする。
本明細書に記載の方法は、(それらのサービスにより使用されるセキュリティシステムを会社が‘所有’することを可能にする)企業のデータセンタ内で完全に、あるいは信頼できる第三者機関が主催するより大きな共有サービスの一部として、操作することができるセキュリティフレームワークを提供する。本発明の実施形態によれば、各要素がその他の要素またはデータとは異なるレベルのセキュリティレベルを有することが可能になり、それにより、安全性が確保されたアイテムおよび確保されていないアイテムを同じネットワーク伝送チャネルを介して同時伝送することが可能になる。また、提案された方法は、ソフトウェアサービスが別のものとは独立に動作することも可能にする。これにより、単独であるが同時に動作するセキュリティコンテキストが可能になり、すべてが、例えば、単一ネットワーク接続を使用するものとなる。
複数のセキュリティコンテキストを提供することにより、公衆コンピュータアクセス(複数の人により使用されるそれら装置)および個人コンテキスト(例えば、一のユーザのみをサポートするためにロックダウンされたシステム、企業ラップトップコンピュータのための)をサポートする方法が提供される。記載の方法は、ユーザのインタラクション無しにシステム間のセキュリティを提供するために、適用することができる。
所与の期間内に特定の装置の特定のユーザにコンテンツを伝送する機構も提供され、それにより、例えば、許可を受けた装置の許可を受けたユーザのみが公開情報にアクセスすることができるような保護環境において、メディアまたはその他のストリーミングコンテンツの伝送が可能になる。この手法は、従来の暗号化サービスによって要求される計算オーバーヘッドを低減し、よって、セキュリティ境界を維持するのに必要な装置の潜在的な数量および電力消費を低減することができる。
本明細書の開示はインターネット通信に言及しているが、記載の方法をその他の通信システムに適用することも可能である。
上記記載は例示的な実施形態を提供するものである。当業者にすぐに明らかとなるであろうそれら実施形態の変形および変更は、例えば、特許請求の範囲に規定されるような本発明の範囲内に包含されるものである。

Claims (31)

  1. 第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する認証装置であって、
    前記第1ネットワーク要素から暗号化通信を前記通信ネットワークを介して受信するように構成された入力手段と、
    前記第1ネットワーク要素と関連する鍵を用いて復号され得る暗号化通信を当該認証装置が検証したことを条件に、前記鍵を第2ネットワーク要素に発行し、それにより当該認証装置とは無関係に送信された前記第1ネットワーク要素からの暗号化通信を前記第2ネットワーク要素が復号することを可能にする鍵手段とを含むことを特徴とする認証装置。
  2. 請求項1に記載の認証装置において、
    前記認証装置が、暗号化通信の受信前に記憶した1またはそれ以上の鍵を使用して、受信した暗号化通信の復号を試みるとともに、記憶した前記1またはそれ以上の鍵の中から発行する鍵を選択するように構成されていることを特徴とする認証装置。
  3. 請求項1または2に記載の認証装置がさらに、前記第1ネットワーク要素からの暗号化通信の真正性の検証を要求する前記第2ネットワーク要素からのリクエストに応答して、前記第2ネットワーク要素に条件付きで前記鍵を発行するように機能することを特徴とする認証装置。
  4. 請求項3に記載の認証装置がさらに、前記第1ネットワーク要素を識別する第1識別データを暗号化通信で受信し、検証リクエストの対象であるネットワーク要素を識別する第2識別データを前記第2ネットワーク要素から受信し、前記第1識別データを前記第2識別データと比較し、その比較が識別データの一致を見せることを条件に前記鍵を発行するように構成されていることを特徴とする認証装置。
  5. 請求項1乃至4の何れか一項に記載の認証装置が、前記第1ネットワーク要素に関連するように、前記第2ネットワーク要素に発行される鍵を、前記第2ネットワーク要素により識別可能とするように構成されていることを特徴とする認証装置。
  6. 請求項1乃至5の何れか一項に記載の認証装置において、
    前記鍵手段が、前記第2ネットワーク要素および前記第1ネットワーク要素によりその後の両者間の暗号化通信で使用するための第2鍵を、前記第2ネットワーク要素に発行するように構成されていることを特徴とする認証装置。
  7. 請求項1乃至6の何れか一項に記載の認証装置において、
    前記鍵手段が、前記認証装置に伝送するその後の通信の暗号化に使用する、前記第1ネットワーク要素に関連する第3鍵を、前記第2ネットワーク要素に発行するように構成されていることを特徴とする認証装置。
  8. 請求項1乃至7の何れか一項に記載の認証装置が、前記第1ネットワーク要素からの鍵リクエストに応じて鍵を生成し、この鍵を、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用するために、前記第1ネットワーク要素に伝送するように構成されていることを特徴とする認証装置。
  9. 請求項8に記載の認証装置が、前記鍵リクエストが与えられた前記第1ネットワーク要素と関連する認証情報に基づいて、前記鍵を生成するように構成されていることを特徴とする認証装置。
  10. 請求項1乃至9の何れか一項に記載の認証装置を含む通信ネットワーク。
  11. 請求項10に記載の通信ネットワークにおいて、請求項4に従属する場合に、
    前記第1識別データを生成するように構成された前記第1ネットワーク要素を含むことを特徴とする通信ネットワーク。
  12. 請求項10または11に記載の通信ネットワークにおいて、
    前記鍵を含み、前記認証装置および前記第2ネットワーク要素への通信を暗号化するように構成された前記第1ネットワーク要素を含むことを特徴とする通信ネットワーク。
  13. 請求項10乃至12の何れか一項に記載の通信ネットワークにおいて、
    前記第1ネットワーク要素からの暗号化通信に応答して、暗号化通信の真正性の検証を要求するリクエストを前記認証装置に発する前記第2ネットワーク要素を含むことを特徴とする通信ネットワーク。
  14. 請求項11乃至13の何れか一項に記載の通信ネットワークにおいて、
    前記第1ネットワーク要素が、前記第1ネットワーク要素を識別する第1識別データを前記暗号化通信で発するように構成されていることを特徴とする通信ネットワーク。
  15. 請求項13または14に記載の通信ネットワークにおいて、請求項4に従属する場合に、
    前記第2ネットワーク要素が、検証リクエストの対象であるネットワーク要素を識別する第2識別データを、前記検証リクエストで発するように構成されていることを特徴とする通信ネットワーク。
  16. 請求項13乃至15の何れか一項に記載の通信ネットワークにおいて、
    前記第2ネットワーク要素が、前記第1ネットワーク要素との暗号化通信において前記第2ネットワーク要素により使用される第2鍵を、前記認証装置から受信するように構成されていることを特徴とする通信ネットワーク。
  17. 請求項13乃至16の何れか一項に記載の通信ネットワークにおいて、
    前記第2ネットワーク要素が、前記第1ネットワーク要素から前記認証装置に送信するその後の通信の暗号化に使用する、前記第1ネットワーク要素と関連する第3鍵を、前記認証装置から受信して、前記第1ネットワーク要素に発行するように構成されていることを特徴とする通信ネットワーク。
  18. 請求項10乃至17の何れか一項に記載の通信ネットワークにおいて、
    前記第1ネットワーク要素が、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用する鍵の生成を要求するリクエストを、前記認証装置に発するように機能することを特徴とする通信ネットワーク。
  19. 請求項18に記載の通信ネットワークにおいて、
    前記第1ネットワーク要素が、前記第1ネットワーク要素に関連する1またはそれ以上の認証情報を鍵生成リクエストで発行するように構成されていることを特徴とする通信ネットワーク。
  20. 第1ネットワーク要素から第2ネットワーク要素に通信ネットワークを介して送信される通信の真正性を検証する方法であって、
    前記通信ネットワークを介して前記第1ネットワーク要素から送信される暗号化通信を認証装置で受信するステップと、
    前記第1ネットワーク要素に関連する鍵を使用して暗号化通信が復号可能であることを前記認証装置で検証するステップと、
    前記第2ネットワーク要素に前記鍵を発行して、前記認証装置とは無関係に送信された前記第1ネットワーク要素からの暗号化通信を前記第2ネットワーク要素が復号することを可能にするステップとを含むことを特徴とする方法。
  21. 請求項20に記載の方法において、
    前記認証装置で1またはそれ以上の鍵を記憶して、受信した暗号化通信の復号を試みるステップと、記憶した前記1またはそれ以上の鍵の中から発行された鍵を選択するステップとを含むことを特徴とする方法。
  22. 請求項20または21に記載の方法において、
    前記第1ネットワーク要素からの暗号化通信の真正性の検証を要求する前記第2ネットワーク要素からのリクエストに応じて、前記第2ネットワーク要素に鍵を条件付きで発行するステップを含むことを特徴とする方法。
  23. 請求項22に記載の方法において、
    前記第1ネットワーク要素を識別する第1識別データを前記暗号化通信で受信するステップと、検証リクエストの対象であるネットワーク要素を識別する第2識別データを前記第2ネットワーク要素から前記認証装置で受信するステップと、前記第1識別データを前記第2識別データと前記認証装置で比較するステップと、その比較が識別データの一致を見せることを条件に鍵を発行するステップとを含むことを特徴とする方法。
  24. 請求項20乃至23の何れか一項に記載の方法において、
    前記第1ネットワーク要素に関連するように、前記第2ネットワーク要素に発行される鍵を識別可能とするステップを含むことを特徴とする方法。
  25. 請求項20乃至24の何れか一項に記載の方法において、
    前記認証装置からの第2鍵を前記第2ネットワーク要素に発行するステップと、前記第2ネットワーク要素および前記第1ネットワーク要素においてその後の両者間の暗号化通信で前記第2鍵を使用するステップとを含むことを特徴とする方法。
  26. 請求項20乃至25の何れか一項に記載の方法において、
    前記第1ネットワーク要素に関連する第3鍵を前記認証装置から前記第2ネットワーク要素に発行するステップと、前記認証装置に伝送するその後の通信の暗号化のときに前記第3鍵を使用するステップとを含むことを特徴とする方法。
  27. 請求項20乃至26の何れか一項に記載の方法において、
    前記第1ネットワーク要素からの鍵リクエストに応答して前記認証装置で鍵を生成するステップと、この鍵を、前記認証装置および前記第2ネットワーク要素への通信の暗号化に使用するために、前記第1ネットワーク要素に伝送するステップとを含むことを特徴とする方法。
  28. 請求項27に記載の方法において、
    前記鍵リクエストが与えられた前記第1ネットワーク要素と関連する認証情報に基づいて前記鍵を生成するステップを含むことを特徴とする方法。
  29. コンピュータプログラムであって、
    請求項20乃至27の何れか一項に記載の方法を実施するために、1または複数のコンピュータで実行可能な命令を含むコンピュータプログラム手段を有することを特徴とするコンピュータプログラム
  30. 1またはそれ以上のコンピュータであって、実行時に、請求項20乃至27の何れか一項に記載の方法を実施するように構成された命令を含むコンピュータプログラム手段により、プログラム化されていることを特徴とするコンピュータ。
  31. コンピュータネットワークであって、実行時に、請求項20乃至27の何れか一項に記載の方法を実施するように構成された命令を含むコンピュータプログラム手段により、プログラム化されていることを特徴とするコンピュータネットワーク。
JP2011552512A 2009-03-04 2010-02-24 ネットワーク通信を保護する方法および装置 Expired - Fee Related JP5602165B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0903714A GB2468337C (en) 2009-03-04 2009-03-04 Method and apparatus for securing network communications
GB0903714.4 2009-03-04
PCT/GB2010/050313 WO2010100466A1 (en) 2009-03-04 2010-02-24 Method and apparatus for securing network communications

Publications (3)

Publication Number Publication Date
JP2012519995A JP2012519995A (ja) 2012-08-30
JP2012519995A5 JP2012519995A5 (ja) 2013-04-11
JP5602165B2 true JP5602165B2 (ja) 2014-10-08

Family

ID=40580609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011552512A Expired - Fee Related JP5602165B2 (ja) 2009-03-04 2010-02-24 ネットワーク通信を保護する方法および装置

Country Status (11)

Country Link
US (1) US20120033811A1 (ja)
EP (1) EP2404427B1 (ja)
JP (1) JP5602165B2 (ja)
AU (2) AU2010220194A1 (ja)
BR (1) BRPI1006420A2 (ja)
CA (1) CA2754208A1 (ja)
DK (1) DK2404427T3 (ja)
GB (1) GB2468337C (ja)
HK (1) HK1160711A1 (ja)
SG (1) SG174201A1 (ja)
WO (1) WO2010100466A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736149B2 (en) * 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9608988B2 (en) * 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US20120072982A1 (en) * 2010-09-17 2012-03-22 Microsoft Corporation Detecting potential fraudulent online user activity
US10326648B2 (en) * 2012-03-01 2019-06-18 Mentor Graphics Corporation Virtual use of electronic design automation tools
US9531680B2 (en) * 2013-02-27 2016-12-27 CipherTooth, Inc. Method and apparatus for secure data transmissions
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US20140282984A1 (en) * 2013-03-14 2014-09-18 Microsoft Corporation Service relationship and communication management
US9455980B2 (en) * 2014-12-16 2016-09-27 Fortinet, Inc. Management of certificate authority (CA) certificates
JP2020057170A (ja) * 2018-10-01 2020-04-09 富士ゼロックス株式会社 情報処理装置およびプログラム
US20230269229A1 (en) * 2022-02-24 2023-08-24 Google Llc Protecting Organizations Using Hierarchical Firewalls

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US20010037453A1 (en) * 1998-03-06 2001-11-01 Mitty Todd Jay Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US8086849B2 (en) * 2002-08-02 2011-12-27 Microsoft Corporation Secure internet-scale eventing
JP3914193B2 (ja) * 2003-09-08 2007-05-16 株式会社野村総合研究所 認証を得て暗号通信を行う方法、認証システムおよび方法
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications

Also Published As

Publication number Publication date
AU2016201058A1 (en) 2016-03-17
AU2010220194A1 (en) 2011-09-29
GB0903714D0 (en) 2009-04-15
CA2754208A1 (en) 2010-09-10
GB2468337B (en) 2013-01-09
US20120033811A1 (en) 2012-02-09
GB2468337A (en) 2010-09-08
JP2012519995A (ja) 2012-08-30
EP2404427B1 (en) 2013-01-16
GB2468337C (en) 2014-08-20
BRPI1006420A2 (pt) 2016-12-13
HK1160711A1 (en) 2012-08-10
WO2010100466A1 (en) 2010-09-10
EP2404427A1 (en) 2012-01-11
SG174201A1 (en) 2011-10-28
DK2404427T3 (da) 2013-04-29

Similar Documents

Publication Publication Date Title
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
KR100986441B1 (ko) 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체
JP5926441B2 (ja) マルチパーティシステムにおける安全な認証
US8219808B2 (en) Session-based public key infrastructure
US20100017599A1 (en) Secure digital content management using mutating identifiers
CA2357792C (en) Method and device for performing secure transactions
CN108432180A (zh) 用于基于pki的认证的方法和系统
JP2005521279A (ja) セキュア・サービス・アクセス提供システム及び方法
JP2009541817A (ja) システム間シングルサインオン
JP2005535006A (ja) サービスプロバイダのサービスに対するユーザ認証の方法
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
JP2001186122A (ja) 認証システム及び認証方法
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
JP4332071B2 (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体
TWI759090B (zh) 平台登入方法
JP2003304242A (ja) 単一秘密鍵による複数認証装置及び方法並び該方法を用いたwebサービス利用方法
KR101510473B1 (ko) 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템
Protocol draft-hallambaker-omnibroker-02
Maler et al. Network Working Group T. Hardjono, Ed. Internet-Draft MIT Intended status: Standards Track M. Machulak Expires: October 28, 2012 Newcastle University
Norris Milton et al. Web Service Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140819

R150 Certificate of patent or registration of utility model

Ref document number: 5602165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees