JP6204986B2 - 同期通信におけるサーバー証明書エラーへの安全な対処 - Google Patents
同期通信におけるサーバー証明書エラーへの安全な対処 Download PDFInfo
- Publication number
- JP6204986B2 JP6204986B2 JP2015531132A JP2015531132A JP6204986B2 JP 6204986 B2 JP6204986 B2 JP 6204986B2 JP 2015531132 A JP2015531132 A JP 2015531132A JP 2015531132 A JP2015531132 A JP 2015531132A JP 6204986 B2 JP6204986 B2 JP 6204986B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- digital certificate
- invalid
- synchronization
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
[007]同期サーバーデジタル証明書の無効性が無視されるべきであるという標識(indication)が受信され得、(第1の)デジタル証明書は、永続化される無効な同期サーバーデジタル証明書識別子を介して保存され得る。
[023]本明細書において説明される技術は、種々の無効なデジタル証明書の処理シナリオのために使用され得る。本技術の採用は、そのような証明書を処理するための安全な技法を提供することができる。本方法及びシステムは、デジタル証明書が無効であると分かる場合でも、同期サーバーのIDを確立することができる。
[026]図1は、本明細書において説明されるような、無効なデジタル証明書の処理を実装する例示的なシステム100のブロック図である。
[033]システム100及び本明細書において説明されるその他のシステムのいずれも、後述されるコンピューティングシステム(例えば、処理部、メモリ等)などの、本明細書において説明されるハードウェアコンポーネントのうちのいずれかと共に実装され得る。本明細書中のいずれの例においても、入力、出力、及びツールは、1つ又は複数のコンピューター読取可能な記憶媒体又はコンピューター読取可能な記憶装置に記憶され得る。本明細書において説明される技術は、オペレーティングシステム又はハードウェアの仕様に汎用的なものとすることができ、説明される特徴を活用するための種々の環境のうちのいずれにおいても適用されることができる。
[034]図2は、無効なデジタル証明書の処理の例示的な方法200のフローチャートであり、例えば、図1に示されるシステムにおいて実装され得る。
[041]本明細書中のいずれの例においても、同期サーバーは、同期クライアントに同期機能性を提供するサーバーであり得る。同期機能性は、電子メール、連絡先、カレンダー情報(例えば、約束、休日等)、タスク、及びこれらの組み合わせを同期させる(例えば、送受信する)ことを含み得る。例えば、個人情報マネージャーは、同期サーバーと通信する(例えば、同期サーバーから情報を送受信するための)同期クライアントを実装又は使用することによって、電子メール、連絡先、カレンダー情報、タスク等へのアクセスをユーザー情報として提供し得る。
[043]本明細書中のいずれの例においても、同期サーバーデジタル証明書は、同期サーバーのIDを確立するために使用され得る。実際には、デジタル証明書は、サーバーID(例えば、サーバー名、ネットワークアドレス等)、有効期限日、発行者等を含み得る。デジタル署名は、公開鍵基盤規則(public key infrastructure convention)に従って、(例えば、証明書に含まれる)公開鍵をID情報とバインドするために使用され得る。発行者は、デジタル証明書を発行する信頼できるエンティティとしての役割を果たす証明機関であり得る。
[046]デジタル証明書は、種々の理由のうちのいずれかによって無効となり得る。そのような理由は、サーバーIDが、通信が開始されたサーバーと一致しない(例えば、エンティティXからの証明書を要求した後に、エンティティYについての証明書が受信された)ことを含む。そのような不一致は、証明書中の名前と接触されているサーバーの名前とを比較することによって判定され得る。
[048]別の理由は、証明機関が、信頼できる証明機関のリストに存在しないことである。そのような無効性は、証明書の証明機関と信頼できる機関のリストとを比較することによって判定され得る。そのようなリストは、典型的には、クライアントコンピューティング装置上に記憶され、又は取り出される。
[051]本明細書中のいずれの例においても、後続の受信同期サーバーデジタル証明書が、永続化された同期サーバーデジタル証明書と一致しないことが分かる場合、エラー条件が生成され得る。
[055]上級ユーザーについては、エラー条件に関する付加的な情報及びエラーをオーバーライドするための選択肢が提供されてもよい。
[056]本明細書中のいずれの例においても、デジタル証明書識別子は、基礎をなすデジタル証明書を識別するために使用され得る。例えば、証明書自体が証明書を識別するために使用されてもよいが、証明書の一部、証明書の暗号化ハッシュ又はその一部、証明書のデジタルダイジェスト又はその一部、証明書のサムプリント又はその一部等が、デジタル証明書識別子として使用され得る。
[058]本明細書中のいずれの例においても、受信デジタル証明書と永続化されたデジタル証明書とが一致するかを判定することは、この2つのデジタル証明書の内容が同一であるかを比較することによって達成され得る。
[060]本明細書中のいずれの例においても、同期サーバーデジタル証明書の無効性は無視されるべきであるという標識は、起動可能なユーザー要素の起動を受信することを含み得る。そのようなユーザーインターフェイス要素は、ユーザーインターフェイスの一部として提示され、受信証明書が無効であることを検出することに応じて、行われ得る。
[063]本明細書中のいずれの例においても、サーバー例外リストが記憶され得る。例外リストは、周知の同期サーバー(例えば、hotmail.com、gmail.com、yahoo.com等)を示し得る。周知の同期サーバーの例外リスト上に現れるサーバーについては、デジタル証明書の無効性を無視することが拒否され得る。1つの装置は複数の同期アカウントをサポートし得るため、1つのアカウントについてのサーバーがリスト上に存在する一方で、別のアカウントについてのサーバーはリスト上に存在しない可能性がある。
[064]図3は、無効なデジタル証明書の処理シナリオ300の段階を示すブロック図である。ユーザー情報を送信又は受信するために、情報同期(「同期(sync)」)が実行され得る。本例において、装置310における初期同期段階の期間中に、装置310は、無効な証明書387をネットワーク350上で提供する同期サーバー380(例えば、接触されることが意図される実際の同期サーバー)にアクセスする。実際には、ネットワーク350は、典型的には、社内ネットワーク又はホームネットワークなどの信頼できるネットワークである。本明細書において説明されるように、ユーザーには、証明書の無効性が無視され得ることを示すための機会が与えられ得る。初期同期は、同期アカウントのセットアップ期間中又はセットアップ後に行われ得る。あるいは、説明されたデジタル証明書の処理は、同期セットアップ処理の一部として実行されてもよい。
[066]図4は、無効なデジタル証明書の処理の例示的な方法400のフローチャートであり、例えば、図1及び図3に示されるシステムにおいて実装され得る。段階的なアプローチにおいて使用される特徴は、本明細書中のその他の例のいずれにおいても実装され得る。
[069]図5は、(例えば、同期クライアントについての)初期同期の期間中における無効なデジタル証明書の処理を実装する例示的なシステム500のブロック図である。本明細書中のいずれの例においても、初期同期の期間中に発生するものとして説明される処理は、その代わりに、同期アカウントセットアップの期間中に発生してもよい。本例では、通常の同期アカウントセットアップの過程の期間中に、(例えば、ユーザーによって特定されるように)サーバー名510が受信される。サーバー名510は、(例えば、サーバー名510を有する同期サーバーによって提供される)受信デジタル証明書517を獲得するために使用され得る。
[071]図6は、初期同期の期間中における無効なデジタル証明書の処理を実装する例示的な方法600のフローチャートである。
[073]620において、受信同期サーバー証明書は無効であることが判定される。
[076]図7は、(例えば、初期同期後の、同期クライアントについての)後続の同期の期間中における無効なデジタル証明書の処理を実装する例示的なシステム700のブロック図である。デジタル証明書が同期セットアップの期間中に保存される実装において、説明される技法は、セットアップ後の同期に適用され得る。
[079]図8は、本明細書において説明される初期同期に引き続いて実行される後続の同期の期間中における無効なデジタル証明書の処理を実装する例示的な方法800のフローチャートである。
[081]820において、(第2の)受信デジタル証明書は、(例えば、サーバーの名前と関連付けられる)永続化されたデジタル証明書識別子と比較される。
[083]本明細書中のいずれの例においても、ユーザーインターフェイスは、エラー条件に直面することに応じて、提示され得る。ユーザーインターフェイスは、エラーが発生したことを示すエラーメッセージを提示し得る。エラーのさらなる詳細は、状況に応じて、望ましいことも、又は望ましくないこともある。例えば、どの同期アカウントが関与するのかをユーザーが判定することができるように、同期サーバー名が表示されてもよい。
[086]図10は、同期サーバーのIDを確立するために、本明細書において説明される技術を実装する例示的な方法1000のフローチャートである。本例では、電子メールサーバーが関与するが、本技術は、他の又は付加的な同期機能性を提供するサーバーに同様に適用されることができる。本明細書におけるいずれの特徴も、本明細書において説明されるいずれの例にも組み込まれることができる。
[090]1040において、第1のデジタル証明書の無効性を無視するための選択肢の選択に応じて、無効な第1のデジタル証明書が保存され、同期段階において示された方法が実行される。電子メールアカウントの同期は、許可される。
[095]いずれの例においても、1つの同期アカウントは、2つ以上のサーバー(例えば、電子メールを送信するためのサーバー及び受信するためのサーバー)に関与し得る。本明細書において説明される技法は、双方のサーバーに適用されることができる(例えば、別個の永続化されたデジタル証明書は、それぞれのサーバーについて記憶され得る)。そのような場合には、同期アカウントごとに2つ以上の保存済みのデジタル証明書(例えば、送信サーバーのためのデジタル証明書及び受信サーバーのためのデジタル証明書)が存在し得る。
[097]本明細書中のいずれの例においても、同期セキュリティは、証明書が無効であると分かっても、提供され続けることができる。デジタル証明書は、悪意のない理由により無効となり得るため、そのような技術は、ソフトウェアセキュリティを改善するために有益となり得る。例えば、小企業又は愛好家は、安全な電子メール通信を活用するためにデジタル証明書を備える電子メールサーバーを有することは望むかもしれないが、周知の信頼できる証明機関(例えば、VersiSign等)によって発行されるデジタル証明書を取得するコスト及び努力は費やさないことを望むかもしれない。そのような場合において、コンピューティング装置は、証明書が無効であると分かり得る。しかしながら、本明細書において説明される技術を活用すれば、サーバーIDのある程度の保証が提供されることができる。
[0102]図11は、説明される技術革新のうちのいくつかが実装され得る適切なコンピューティングシステム1100の一般化された例を例示する。技術革新は、多様な汎用コンピューティングシステム又は専用コンピューティングシステムにおいて実装され得るため、コンピューティングシステム1100は、用途又は機能性の範囲に関するいかなる限定も提案することを意図されない。
[0112]図12は、全体として1202で示される、種々の随意的なハードウェアコンポーネント及びソフトウェアコンポーネントを含む例示的なモバイル装置1200を描くシステム図である。例示を簡単にするために、全ての接続が示されるわけではないが、モバイル装置における任意のコンポーネント1202は、任意の他のコンポーネントと通信し得る。モバイル装置は、種々のコンピューティング装置(例えば、携帯電話、スマートフォン、ハンドヘルドコンピューター、携帯情報端末(PDA:Personal Digital Assistant)等)のうちの任意のものとすることができ、セルラーネットワーク、衛星ネットワーク、又は他のネットワークなどの1つ又は複数のモバイル通信ネットワーク1204との無線双方向通信を可能にすることができる。
[0118]例示的な環境1300において、クラウド1310は、種々の画面性能を備える、接続される装置1330、1340、1350にサービスを提供する。接続される装置1330は、コンピューター画面1335(例えば、中型の画面)を備える装置を表す。例えば、接続される装置1330は、デスクトップコンピュータ、ラップトップ、ノートブック、ネットブック等などのパーソナルコンピューターであってもよい。接続される装置1340は、モバイル装置画面1345(例えば、小型の画面)を備える装置を表す。例えば、接続される装置1340は、携帯電話、スマートフォン、携帯情報端末、タブレットコンピューター等であってもよい。接続される装置1350は、大型の画面1355を備える装置を表す。例えば、接続される装置1350は、テレビ画面(例えば、スマートテレビ)又はテレビ受像機に接続される別の装置(例えば、セットトップボックス若しくはゲーム機)等であってもよい。接続される装置1330、1340、1350のうちの1つ又は複数は、タッチスクリーン性能を含み得る。タッチスクリーンは、入力を色々な手法で受け取ることができる。例えば、容量性タッチスクリーンは、物体(例えば、指先又はスタイラス)が画面に流れる電流を歪め又は遮断する場合、タッチ入力を検出する。別の例として、タッチスクリーンは、光学センサーを使用して、光学センサーからのビームが遮断される場合にタッチ入力を検出し得る。画面の表面との物理的な接触は、いくつかのタッチスクリーンによって入力が検出されるために必要ではない。画面性能を備えない装置も、例示的な環境1300において使用され得る。例えば、クラウド1310は、ディスプレイを備えない1つ又は複数のコンピューター(例えば、サーバーコンピューター)のためのサービスを提供し得る。
[0121]開示される方法のうちのいくつかの動作は、簡便な提示のために特定の順序で説明されるが、こうした説明は、以下に述べられる特定の文言によって特定の順序が必要とされない限り、並べ替えを網羅することが理解されるべきである。例えば、順序的に説明される動作は、いくつかの場合において、並べ替えられ、又は同時に実施されてもよい。さらに、簡単さのために、添付の図面は、開示される方法が他の方法と共に使用され得る様々な手法を示さないことがある。
[0126]本明細書におけるコンピューター読取可能な媒体のいずれも、非一時的(例えば、メモリ、磁気ストレージ、光ストレージ等)であり得る。
[0127]本明細書において説明される記憶アクションのいずれも、1つ又は複数のコンピューター読取可能な媒体(例えば、コンピューター読取可能な記憶媒体又は他の有形の媒体)に記憶することによって実装され得る。
[0129]本明細書において説明される方法のいずれも、1つ又は複数のコンピューター読取可能な媒体(例えば、コンピューター読取可能な記憶媒体又は他の有形の媒体)における(例えば、符号化される)コンピューター実行可能な命令によって実装され得る。そのような命令は、コンピューターに、方法を実行させることができる。本明細書において説明される技術は、種々のプログラミング言語で実装され得る。
[0130]本明細書において説明される方法のいずれも、1つ又は複数のコンピューター読取可能な記憶装置(例えば、メモリ、磁気ストレージ、光ストレージ等)に記憶されるコンピューター実行可能な命令によって実装され得る。そのような命令は、コンピューターに、方法を実行させることができる。
[0131]任意の例からの技術は、その他の例のうちの任意の1つ又は複数において説明される技術と組み合わせられ得る。開示される技術の原理が適用され得る多くの取り得る実施形態を考慮して、例示される実施形態は、開示される技術の例であり、開示される技術の範囲への限定として受け止められるべきではないことが認識されるべきである。むしろ、開示される技術の範囲は、以下の特許請求の範囲によって包含されるものを含む。そのため、本発明者らは、本発明者らの発明を、特許請求の範囲の範囲及び精神内に収まるもの全てとして主張する。
Claims (19)
- コンピューターによって実装される方法であって、
真の同期サーバーと通信している間に、無効な第1の受信同期サーバーデジタル証明書を受信するステップと、
同期サーバーデジタル証明書の無効性が無視されるべきであるという標識を受信するステップと、
無効な第1の受信同期サーバーデジタル証明書を、永続化される無効な同期サーバーデジタル証明書識別子を介して保存するステップと、
真の同期サーバーへアクセスするための後続の試行の期間中に、真の同期サーバーを偽装している偽装同期サーバーと通信し、偽装同期サーバーから第2の受信同期サーバーデジタル証明書を受信するステップと、
偽装同期サーバーの第2の受信同期サーバーデジタル証明書が真の同期サーバーの前記無効な第1の受信同期サーバーデジタル証明書と一致しないことを前記永続化される無効な同期サーバーデジタル証明書識別子が示すことを検出することに応じて、エラー条件を生成するステップと、
を含む、方法。 - 前記エラー条件に応じて、前記偽装同期サーバーとのさらなる同期通信を抑制するステップ、
をさらに含む、請求項1に記載の方法。 - 無効性を無視するために起動可能なものとして示されるユーザーインターフェイス要素を含むユーザーインターフェイスを提示するステップ、
をさらに含み、
同期デジタル証明書の無効性が無視されるべきであるという前記標識が、前記ユーザーインターフェイス要素の起動を受信することを含む、
請求項1に記載の方法。 - 前記提示するステップは、無効な第1の受信同期サーバーデジタル証明書が無効であることを検出することに応じて実行される、請求項3に記載の方法。
- エラー条件を生成するステップは、警告を表示することを含む、請求項1に記載の方法。
- 前記警告は同期が失敗したことを示す、請求項5に記載の方法。
- 前記エラー条件に応じて、同期を抑制するステップをさらに含む、請求項1に記載の方法。
- 同期アカウントのセットアップ又は初期同期の期間中に、前記第1の受信同期サーバーデジタル証明書を受信するステップと、
前記第1の受信同期サーバーデジタル証明書が無効であると判定するステップと、
前記第1の受信同期サーバーデジタル証明書が無効であると判定するステップに応じて、同期サーバーデジタル証明書の無効性を無視するための選択肢を提示するステップと、
をさらに含む、請求項1に記載の方法。 - 前記保存するステップが、電子メールアカウントについての初期同期又はセットアップの期間中に実行され、
前記第2の受信同期サーバーデジタル証明書が、前記電子メールアカウントについての後続の同期の期間中に取得される、
請求項1に記載の方法。 - 周知の同期サーバーのリスト上に表れる同期サーバーについてデジタル証明書の無効性を無視することを拒否するステップをさらに含む、請求項1に記載の方法。
- 1つ又は複数のプロセッサと、
メモリと、
第1のサーバーとの通信期間中に受信された無効な第1の受信サーバーデジタル証明書について第1の永続化される無効なサーバーデジタル証明書識別子を永続化するように構成される保存済みデジタル証明書ストレージと、
第1のサーバーからのものとして示されるが、実際は第1のサーバーを偽装する偽装サーバーからのものである、後続の受信サーバーデジタル証明書を第1のサーバーとの後続の試行された通信の期間中に受信するように構成され、前記偽装サーバーの前記後続の受信サーバーデジタル証明書は前記第1のサーバーについての第1の永続化される無効なサーバーデジタル証明書識別子と一致しないと判定することに応じて、セキュリティエラーを生成するようにさらに構成されるセキュリティチェッカーと、
を備える、システム。 - 前記セキュリティチェッカーが、サーバーデジタル証明書の無効性が無視されるべきであるという標識を受信するようにさらに構成される、
請求項11に記載のシステム。 - 前記セキュリティチェッカーが、例外リスト上に現れる電子メールサーバーについてのサーバーデジタル証明書の無効性を無視することを拒否するようにさらに構成される、
請求項12に記載のシステム。 - 前記保存済みデジタル証明書ストレージは、サーバー名、又は電子メールアカウントにより無効なサーバーデジタル証明書識別子を記憶する、請求項11に記載のシステム。
- 前記セキュリティチェッカーが、偽装サーバーの前記後続の受信サーバーデジタル証明書は前記第1のサーバーについての第1の永続化される無効なサーバーデジタル証明書識別子と一致しないと判定することに応じて、同期を抑制するようにさらに構成される、
請求項11に記載のシステム。 - 前記セキュリティチェッカーが、偽装サーバーの前記後続の受信サーバーデジタル証明書は前記第1のサーバーについての第1の永続化される無効なサーバーデジタル証明書識別子と一致しないと判定することに応じて、エラーメッセージを表示するようにさらに構成される、
請求項11に記載のシステム。 - 前記システムは、同期処理の期間中にデジタル証明書を比較するよう構成される、検証ロジックをさらに含む、請求項11に記載のシステム。
- 電子メールサーバーのIDを確立するための方法を実行するためのコンピューター実行可能命令を含む、コンピューター可読記憶装置であって、前記方法が、
前記電子メールサーバーとの電子メールアカウントの初期同期の期間中、電子メールサーバーIDを示す第1のデジタル証明書を受信するステップと、
前記第1のデジタル証明書が無効であると判定するステップと、
前記第1のデジタル証明書が無効であると判定することに応じて、前記第1のデジタル証明書の無効性を無視するための選択肢を提示するステップと、
前記第1のデジタル証明書の無効性を無視するための選択肢の選択に応じて、
無効な第1のデジタル証明書を保存するステップと、
電子メールアカウントの構成を許可するステップと、
電子メールサーバーを偽装するコンピューターとの後続する通信の期間中に、前記電子メールサーバーを偽装するコンピューターからの後続するデジタル証明書を受信するステップと、
電子メールサーバーを偽装するコンピューターから受信された後続するデジタル証明書が、保存済みの無効な第1のデジタル証明書と一致することをチェックするステップと、
前記電子メールサーバーを偽装するコンピューターから受信された後続するデジタル証明書が前記保存済みの無効な第1のデジタル証明書と一致しないと判定されることに応じて、コンピューターとの更なる通信を抑制するステップと
を実行するステップと、
を含む、コンピューター可読記憶装置。 - コンピューター可読記憶装置であって、コンピューティング装置に
真の同期サーバーとの通信の間に、無効な第1の受信同期サーバーデジタル証明書を受信するステップと、
同期サーバーデジタル証明書の無効性が無視されるべきであるという標識を受信するステップと、
無効な第1の受信同期サーバーデジタル証明書を、永続化される無効な同期サーバーデジタル証明書識別子を介して保存するステップと、
真の同期サーバーへアクセスするための後続の試行の期間中に、真の同期サーバーを偽装している偽装同期サーバーと通信し、偽装同期サーバーから第2の受信同期サーバーデジタル証明書を受信するステップと、
偽装同期サーバーの第2の受信同期サーバーデジタル証明書が真の同期サーバーの前記無効な第1の受信同期サーバーデジタル証明書と一致しないことを前記永続化される無効な同期サーバーデジタル証明書識別子が示すことを検出することに応じて、エラー条件を生成するステップと、
を含む方法を実行させるコンピューター実行可能な命令を備える、コンピューター可読記憶装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/608,967 US9280651B2 (en) | 2012-09-10 | 2012-09-10 | Securely handling server certificate errors in synchronization communication |
US13/608,967 | 2012-09-10 | ||
PCT/US2013/057425 WO2014039373A1 (en) | 2012-09-10 | 2013-08-30 | Securely handling server certificate errors in synchronization communication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015531559A JP2015531559A (ja) | 2015-11-02 |
JP2015531559A5 JP2015531559A5 (ja) | 2016-10-06 |
JP6204986B2 true JP6204986B2 (ja) | 2017-09-27 |
Family
ID=49165864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531132A Active JP6204986B2 (ja) | 2012-09-10 | 2013-08-30 | 同期通信におけるサーバー証明書エラーへの安全な対処 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9280651B2 (ja) |
EP (1) | EP2893681B1 (ja) |
JP (1) | JP6204986B2 (ja) |
KR (1) | KR102182906B1 (ja) |
CN (1) | CN104604204B (ja) |
WO (1) | WO2014039373A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10484355B1 (en) * | 2017-03-08 | 2019-11-19 | Amazon Technologies, Inc. | Detecting digital certificate expiration through request processing |
HUE032574T2 (en) * | 2012-02-21 | 2017-10-30 | Lleidanetworks Serveis Telematics Sa | Method for verifying the delivery of electronic messages |
US9026650B2 (en) * | 2012-10-04 | 2015-05-05 | Innternational Business Machines Corporation | Handling of website messages |
US9165126B1 (en) | 2012-10-30 | 2015-10-20 | Amazon Technologies, Inc. | Techniques for reliable network authentication |
US9866391B1 (en) * | 2013-01-30 | 2018-01-09 | Amazon Technologies, Inc. | Permissions based communication |
US10038719B2 (en) * | 2014-04-29 | 2018-07-31 | Dell Products L.P. | Single-step custom configuration of a cloud client device |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
WO2016137517A1 (en) * | 2015-02-27 | 2016-09-01 | Hewlett Packard Enterprise Development Lp | Manufacturer-signed digital certificate for identifying a client system |
US9699202B2 (en) * | 2015-05-20 | 2017-07-04 | Cisco Technology, Inc. | Intrusion detection to prevent impersonation attacks in computer networks |
US9847992B2 (en) * | 2015-08-20 | 2017-12-19 | Verizon Digital Media Services Inc. | End-to-end certificate pinning |
US20170063841A1 (en) * | 2015-08-27 | 2017-03-02 | Sony Corporation | Trusting intermediate certificate authorities |
WO2017058186A1 (en) | 2015-09-30 | 2017-04-06 | Hewlett-Packard Development Company, L.P. | Certificate analysis |
US10270603B2 (en) * | 2016-03-17 | 2019-04-23 | Blackberry Limited | Processing certificate validation warnings |
US10250587B2 (en) | 2016-09-30 | 2019-04-02 | Microsoft Technology Licensing, Llc | Detecting malicious usage of certificates |
US10498722B2 (en) * | 2017-02-27 | 2019-12-03 | Trustwave Holdings Inc. | Methods and apparatus to issue digital certificates |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
US20200366754A1 (en) * | 2019-05-13 | 2020-11-19 | Google Llc | Systems and methods for processing content item operations based on fraud resistent device identifiers |
US20200412552A1 (en) * | 2019-06-28 | 2020-12-31 | Zebra Technologies Corporation | Methods and Apparatus to Renew Digital Certificates |
CN111556376B (zh) * | 2020-03-23 | 2022-06-14 | 视联动力信息技术股份有限公司 | 数字证书签发方法、装置及计算机可读存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6865671B1 (en) | 2000-04-07 | 2005-03-08 | Sendmail, Inc. | Electronic mail system with authentication methodology for supporting relaying in a message transfer agent |
US7003661B2 (en) | 2001-10-12 | 2006-02-21 | Geotrust, Inc. | Methods and systems for automated authentication, processing and issuance of digital certificates |
US7584505B2 (en) * | 2001-10-16 | 2009-09-01 | Microsoft Corporation | Inspected secure communication protocol |
US20060143442A1 (en) * | 2004-12-24 | 2006-06-29 | Smith Sander A | Automated issuance of SSL certificates |
US7502924B2 (en) | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
JP2006221252A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
US20070180225A1 (en) | 2005-02-24 | 2007-08-02 | Schmidt Jeffrey A | Method and system for performing authentication and traffic control in a certificate-capable session |
JP4667921B2 (ja) * | 2005-03-24 | 2011-04-13 | 三菱電機株式会社 | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
US8595814B2 (en) | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
US20070143596A1 (en) | 2005-12-15 | 2007-06-21 | International Business Machines Corporation | Untrusted certificate store for secure e-mail |
JP4449899B2 (ja) | 2005-12-28 | 2010-04-14 | ブラザー工業株式会社 | 管理装置及びプログラム |
US7882204B2 (en) | 2006-11-13 | 2011-02-01 | Red Hat, Inc. | Mail server appliance and support service |
CN101453324A (zh) * | 2007-12-04 | 2009-06-10 | 华为技术有限公司 | 一种验证许可的方法和设备 |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
US10270602B2 (en) * | 2008-10-01 | 2019-04-23 | International Business Machines Corporation | Verifying and enforcing certificate use |
US8776192B2 (en) * | 2009-11-17 | 2014-07-08 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore |
US20120173874A1 (en) * | 2011-01-04 | 2012-07-05 | Qualcomm Incorporated | Method And Apparatus For Protecting Against A Rogue Certificate |
-
2012
- 2012-09-10 US US13/608,967 patent/US9280651B2/en active Active
-
2013
- 2013-08-30 EP EP13762347.6A patent/EP2893681B1/en active Active
- 2013-08-30 JP JP2015531132A patent/JP6204986B2/ja active Active
- 2013-08-30 WO PCT/US2013/057425 patent/WO2014039373A1/en unknown
- 2013-08-30 CN CN201380047135.7A patent/CN104604204B/zh active Active
- 2013-08-30 KR KR1020157006233A patent/KR102182906B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2893681A1 (en) | 2015-07-15 |
US9280651B2 (en) | 2016-03-08 |
CN104604204A (zh) | 2015-05-06 |
WO2014039373A1 (en) | 2014-03-13 |
EP2893681B1 (en) | 2019-10-23 |
CN104604204B (zh) | 2017-09-19 |
KR20150054828A (ko) | 2015-05-20 |
US20140075185A1 (en) | 2014-03-13 |
JP2015531559A (ja) | 2015-11-02 |
KR102182906B1 (ko) | 2020-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6204986B2 (ja) | 同期通信におけるサーバー証明書エラーへの安全な対処 | |
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US20200274859A1 (en) | User authentication system with self-signed certificate and identity verification with offline root certificate storage | |
US11539698B2 (en) | Inter-application delegated authentication | |
US11438168B2 (en) | Authentication token request with referred application instance public key | |
US10708053B2 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
US10009355B2 (en) | Bootstrapping user authentication on devices | |
EP3854049B1 (en) | Nonce handler for single sign on authentication in reverse proxy solutions | |
US10263978B1 (en) | Multifactor authentication for programmatic interfaces | |
KR101850677B1 (ko) | 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템 | |
JP6215934B2 (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
CN107222485B (zh) | 一种授权方法以及相关设备 | |
US8943320B2 (en) | Techniques for authentication via a mobile device | |
US10127317B2 (en) | Private cloud API | |
US11044085B2 (en) | Method employed in user authentication system and information processing apparatus included in user authentication system | |
US9690924B2 (en) | Transparent two-factor authentication via mobile communication device | |
US9614828B1 (en) | Native authentication experience with failover | |
US8892873B1 (en) | Verification of user communication addresses | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
US20140282839A1 (en) | Unified enterprise device enrollment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6204986 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |