ウェブ .アクセスポイント認証 (WAPA) が可能なウェブサーバー認証システ ム 技術分野
本発明は、 ゥェブサーバー認証システムに関する。
明 背景技術
書
近年、 インターネッ トの普及が著しく、 これに伴い従来よりセキュリティ上の 問題が生じている。 このため、 ウェブサイ トの安全性を確認することが重要なセ キユリティ対策の一つとなっている。
特許文献 1 特開 2003— 337797号公報
特許文献 2 特開 2002— 373080号公報
たとえば特開 2003— 337797 「We bサイト安全度認証システム、 方 法及びプログラム」 においては、 プロバイダ (I SP) のプログラムがサイト安 全度調査を行い、 データベースに安全度を格納し、 ユーザーのブラウザに対して この安全度の情報を知らせるシステムが提案されている。
また特開 2◦ 02— 373080 「クライアント 'サーバ 'システム」 におい ては、移動電話機にサーバからコンテンツをダウンロードするシステムにおいて、 適正なゲームダゥンロードフアイル等を適正なサーバから受信したかどうかのセ キユリティ '認証チェックを行うシステムが提案されている。 . また、特開 2002— 140309 「サービスシステム」においては、サーバ、 クライアント間のデータ配送を、 データ中継装置を解して行い、 クライアントに 対しサーバがサービスを提供するシステムが提案されており、 サーバ管理サーバ がデータ中,継処理サーバと接続されて備えられ、 サーバ装置を認証するためのサ
—バ認証情報が管理されており、 サーバを認証した上で、 クライアント、 サーバ 間のデータ配送を行うことが記載されているが、 クライアントにおいては特にゥ エブサーバの認証を行うものではない。
発明の開示
今日では、 誰がゥェブサーバにァクセスしているかのゥェブサーバ認証を補助 する多数の技術の使用が可能である。 しかしながら、 このような技術では、 ェン ドユーザーが非認証のウェブサイトにアクセスしてしまうことを防止することは できない。たとえば、ハッカーは、口グインおよびパスヮード情報を盗む目的で、 本物のホームバンキング · ウェブページと全く同じように偽装されたホームバン キング ' ウェブページを作成し、 エンドユーザーがここにアクセスするよう企む 場合がある。
コンピュータ技術は日ごと複雑化しているが、 インターネット 'セキュリティ の問題の複雑性はこれを上回る。 さらに、 これらに伴う危険性とその解決法を理 解しょうとする以前に、 セキュリティ問題そのものの存在を理解することが困難 な場合もある。
一例として、 従来の現金自動預払機 (A TM) を使用して WA P Aが解決可能 な問題について説明する。
A TMを使用したいと思った場合、 まず A TMを探さなければならない。 A T
Mは、 ほとんどの都市エリアに多数設置されているため、 ATMの標示を探せば 容易に見つけることができる。 A TMを見つけたら、 通常、 A TMカードを挿入 し、 P I Nナンバーを入力することで容易に操作できる。 ATMを操作するェン ドユーザーの図を第 1図に示す。
A TM自体の外観と感じは設置場所によって異なる。 し力 し、 通常、 A TMが 信頼できるものであるか否かを疑問に思うことは恐らくないだろう。 A T Mに「ェ ラー」 または 「サービス停止中」 と表示されることがある。 ATMから A TM力 一ドが返却されない場合を除いて、 このような問題が銀行に報告されることは少 ない。 しかし、 その ATMが信頼できるものでなかった場合には、 第 2図に示さ れるように、 カード情報および P I Nナンバーを記録した後にカードを返却し、 ディスプレイ上に 「エラー」 とだけ表示するということがあり得る。
本物の A TMに収集された情報を、 ハッカーが 「仲介者」 となって転送すると いうさらに上級な手口もある。 このような場合には、 第 3図に示すように、 ハツ
カーは、 ェンドユーザーに対してあたかも A TM取り引きが完了したように見せ かけ、 多額の現金を引き出すことが可能である。
第 2図、 第 3図に示した詐欺行為は、 エンドユーザーが A TMを認証する技術 にアクセスしていれば防止することが可能である。 実際には、 ハッカーが偽装 A TMを製造し、 これを上手く公共の場所に設置することは考えられない。
しかしながら、 ウェブサイトはデジタルであるため、 A TMよりも容易に模造 できる。今日では、後述するように、ェンドユーザーのインターネットアクセス ' トラフィックをルート変更することが可能なハッキング方法が知られている。 ハ ッカ一は、 これらすベての詐欺行為を A TMの時よりもより慎重かつ匿名で実行 することができる。 ウェブ 'アクセスポイント認証 (WA P A) は、 エンドユー ザ一のためにウェブサイ トを認、証する技術である。
ノヽッカーの目的は、 エンドユーザーを騙し、 ハッカーによって作成された偽装 ウェブサイ トに秘密情報を入力させることである。 これは、 ウェブアプリケーシ ョンによっては相当簡単に行うことができる。
現在、 公共の場所において、 ホットスポットと呼ばれる無線 8 0 2 . 1 1 bァ クセスポイントを介したインターネットアクセスが可能である。 通常、 ホットス ポットは、 コーヒーショップ、 駅、 空港のような公共の場所において高速無線ィ ンターネット接続を提供する営利サービスである。 無線通信 (8 0 2 . l i b ) が可能なモパイル機器を使用すれば、 ユーザは空港で電子メールをチェックした り、 コーヒーショップから映画のチケットを購入したりすることができる。 巿販 のホットスポットは、 ェンドユーザーが自己認証を行なうことで、 サービスの使 用をその顧客のみに制限している。 これは、 ホットスポットに接続後、 ウェブブ ラウザを開始した際に、 最初に表示されるホットスポットウエブページに口グイ ン名とパスワードを入力することで実行される。
ホットスポットへの接続方法では、 第 4図に示されるように、 特定の無線ネッ トワークに接続するようにモパイル機器を構成する。 これは、 モパイル機器を特 定の S S I Dに接続するように構成することで実行できる。 S S I D (サ一ビス 設定識別) は無線ネットワークの名称である。 モパイル機器が無線接続を試みる と、 モバイル機器内に構成された S S I Dと同一の S S I Dを持ったアクセスポ
3
イントを探す。 間違った S S I Dを持ったアクセスポイント見つけてしまった場 合には、 そのアクセスポイントは拒否され、 正確な S S I Dを持った別のァクセ スポイントを引き続き探す。 同一の正確な S S I Dを持った複数のアクセスボイ ントを見つけた場合には、 最高の無線接続を実施するために、 最良の信号を供給 しているアクセスポイントと接続する。 すべての 8 0 2 . l i b無線アクセスポ イントの信号強度は F C C (連邦通信委員会) によって 3 0ミリワットに規制さ れている。
理論上、 ハッカーは、 同一のホットスポット · ロケーションにおいて、 より強 い信号強度と、 ホットスポットと同一の S S I Dを持った無線アクセスポイント を設定することができる。 この設定により、 全てのホットスポットユーザを、 ェ ンドユーザーに気付かれることなく、 ハッカーが設置した無線アクセスポィント に強制的に接続させることが可能である。 ハッカーは、 ホットスポット認証画面 を模造したウェブページを提供し、 全てのユーザ名とパスワードを記憶する。 口 グイン名とパスヮードが入力されたら、 「ホットスポットは現在使用不能です。時 間をおレ、て接続してくださレ、。」といったエラーメッセージを表示する少々の創造 性があれば、 ユーザは騙されてしまうようである。 これは、 第 2節で示した第 2 図の A TMの例と類似している。
今日では、 このタイプのウェブアプリケーショ ンの設定は、 例えば、 http : //airsnarf. shmoo. com/におレヽて Shraoo グノレープ力発行してレ、る Airsnarf というフリ一ツールを使用すれば容易に行うことができる。
さらに上級の賢いハッカーは、 自分のウェブサーバへの全てのトラフィックを ホットスポットにル一ト変更させながら、 ェンドユーザーに通常通りホットスポ ットを使用させ続けることができる。 この方法を用いれば、 ハッカーはエンドュ 一ザ一が実行することをすベて見ることができる。
たとえば、ェンドユーザーが自分のホームバンキングにアクセスしている場合、 ハッカーはアクセス中の情報を盗むことができる。 これは、 第 2節の第 3図に示 した A TMの例と類似している。 これらの方法を使用してホットスポットをハツ キングすることで、 ハッカーは、 最低でもホットスポットに接続するためのユー ザ名とパスワードを盗み取ることができる。 これは、 そのホットスポットのゥヱ
ブサーバが本物であるか否かをェンドユーザーが認証できれば防止することが可 能であった。
URLスブーフイングという技術を使用することで、 ユーザを偽装されたゥェ ブサイ トへ転送することが可能である。
たとえば、 ユーザは http:〃 ww. visa, comと表示されたあるリンク上をクリッ クした力 実際には http:〃 www. hacker— web_site.comへ転送されてしまう。 UR Lに嵌め込んだ特別なコ ー ドを使用することで、 ブラゥザを騙し、 http:〃 www. visa, com と 表 示 す る こ と が で き る が 、 実 際 に は http://ww. hacker— web— site, com力 らのウェブぺーシが表示される。スノ ムメー ルを使って、 URLスブーフイングリンクがエンドユーザーに送信される。 少々 のシステム工学を用レヽるだけで、ユーザは偽装されたゥェブベージにアクセスし、 自分のユーザ名 Zパスヮード情報を入力してしまうようである。
先のホットスポット 'ハッキングの例は、 無線信号を使用してエンドユーザー をハッカーのウェブサイトに転送するものであった。 エンドユーザーを別のゥヱ ブサイ トへ転送することは LAN上でも可能である。
特定のウェブサイトへのアクセスは、 特定のウェブサイトの適切な URLをブ ラウザに入力することによって行われる。
たとえば、 Yahoo のウェブサイ 卜にアクセスするためには、 ユーザはブラウザ に例えば http:〃 www. yahoo, com/のような URLを入力する。 このような URL 名は、 実際は 「66.218.70.48」 といったネットワークアドレス (I Pアドレス) のエイリアス (別名定義) である。 通常、 このようなネットワークアドレスを記 憶しておくことは難しいため、 URL名をネットワークアドレスへ自動変換する サービスが提供されている。 DNS (ドメインネームサーバー) は、 ドメイン名 とネットワークアドレスのテーブルを保持している。 インターネット上には多数 の DNSサーバが存在しているため、 各コンピュータは、 URL名をネッ トヮー クァドレスに変換する際に、 特定の DNSサーバを使用するように構成されてい る。 .
理論上、 DNSサーバに入力されたネットワークアドレスを変更することによ つて、 エンドユーザーを偽装されたウェブサーバにアクセスするよう自動転送す
ることが可能である。 これを実行するためには、 ハッカーは D N Sサーバをハツ キングする必要がある。 これは平凡に起こることではないが、 不可能ではない。
こ れ 以 外 に も 、 エ ン ド ユ ー ザ ー の コ ン ピ ュ ー タ で 、 「c: ¥windows¥system32¥drivers¥etc¥hosts」フアイノレ内の D N S設定をノヽッカー の D N Sサーバに合わせるように再構成する方法がある。 このような再構成は、 悪意あるコードを使用して実行可能であり、 あるいは、 システム工学によってさ えも実行可能である。 ハッカーは、 ホームバンキング 'サイトのような秘密情報 を极ぅゥヱブサイトのネットワークアドレスを再構成することで、 ェンドユーザ 一に気付かれることなく、 ホームバンキングへの全てのアクセスを自分が偽装し たホームバンキング ' ウェブページへ強制転送させることができる。 ここでも、 ログイン名およびパスワードの入力後に、 たとえば 「現在ホームバンキングは使 用不可能です。時間をおいて接続して下さい。」のようなエラーメッセージを表示 するといつた少々の創造性があれば、 ェンドユーザーは騙されてしまう傾向にあ る。 これは、 第 2図に示した A TMの例と類似している。
より上級で賢いハッカーなら、 自分が偽装したホームバンキング ' ウェブサー バへの全てのトラフィックを、 実際のホームバンキング · ウェブサイトヘルート 変更することさえも可能である。 この方法を用いれば、 ハッカーはエンドユーザ 一がこのウェブサイト上で実行することをすベて見ることができる。 これは、 第 3図に示した A TMの例と類似している。 ハッカーは、 これらのウェブサイトの ハッキング方法を使用することで、 最低でも秘密情報を扱うウェブサイ トへのュ 一ザ名とパスワードを盗み取ることができる。 この盗難は、 そのウェブサーバが 本物であるか否かをユーザが認証できれば防止することが可能であった。
さらに、今日、多くの企業がインターネット上で顧客との対話を行なっている。 こうした企業のほとんどが、 インターネット上での自社ウェブサーバの安全性の 確保に多大な経費と労力を投資している。 朗報は、 データ暗号化には、 様々なュ 一ザ認証といった多数の技術が存在し、 このような技術を用いること力 システ ムの安全性をかなり向上させる補助となることである。 企業は、 このような技術 を用いることで、 誰が自社サーバにアクセスしているかを確実に知り、 さらに、 ウェブサーバ上のデータを保護することが可能となる。
しかしながら、 このようなセキュリティ · ソリユーシヨンはウェブ■アクセス ポイント認証 (WAPA) を採用したものではない。 これらのセキュリティ · ソ リューシヨンは、 ウェブサーバをハッカーから保護する助けとなるが、 正確には エンドユーザーをハッカーから直接保護するものなのである。 インターネット通 信で使用される暗号化のような解決法 (例えば WEP、 S SH) は、 ハッカーに よつて傍受された場合にデータを保護するだけである。 ユーザ認証はユーザ自身 を証明できるだけで、 ェンドユーザーに対してウェブサーバを認証することはな い。 つまり、 これら技術のいずれも、 ユーザを WAPAハッカーから保護するも のではない。
今日、 ェンドユーザーに対してウェブサーバを認証することを目的とした製品 または技術は市場に知られていなレ、。 現在のところ、 ウェブ認証はウェブサーバ によってのみ実施されている。 たとえば、 ウェブサーバは、 誰がウェブサーバに アクセスしているかの認証を行なうために、 A c t i v e D i r e c t o r y、 あるいはアクセス Zユーザ管理ソフトウェアを使用してアクセス制御を実行する ことが可能である。 しかし、 この技術は、 ユーザがウェブサーバを本物であると 認証するために使用することはできない。 課題を解決するための手段
そこで、 本発明においては、 上記の様々な課題を解決し、 エンドユーザーに対 してゥェブサーバ証明を提供する新しいィンターネット技術である、 ウェブ'ァ クセスポイント認証 (WAPA) を提供することを目的とする。
ウェブ.アクセスポイント認証は、 単なる従来のゥェブサーバ認証ではなく、 ユーザ名およびパスヮードといった秘密情報を送信する前に、 そのウェブサーバ が本物である力否かを認証する上での、 ェンドユーザーの補助を目的とするもの である。 ターゲットとされるアプリケーションは、 ユーザ名およびパスワードと いった秘密情報の入力を最初にユーザに要求してくるウェブサービスであり、 こ れにはホットスポット無線アクセスポイント、 ホームバンキング ' ウェブサイ ト のようなサービスが含まれる。
ウェブ.アクセスポイント認証 (WAPA) はクライアントサーバ .アプリケ
ーシヨンである。 たとえばサーバコンポーネントはウェブサーバ上に常駐してお り、 クライアントコンポーネントは A c t i V e X (商標) コントロールなどで ある。 これにより、 あるウェブサーバが本物か偽装されたものであるかを証明す るために、 エンドユーザ一にとつて使いやすい方法を提供する。 中心となる認証 アルゴリズムが、 公開キー暗号ィヒアルゴリズムに基づいて実現される。
上記課題を解決するため、 請求の範囲 1に記載の発明においては、
ブラウザを介してネットワークに接続されたいずれかのサーバーにアクセスする 際にゥェブサ一バー認証を行うためにゥェブサーバーに備えられたサーバー認証 システムであって、
前記ウェブサーバーにアクセスするクライアント端末からのウェブコンテンツ閲 覧要求およびサーバー認、証要求を受信する閲覧要求受信手段と、
ウェブサーバーごとに設定され、 当該ウェブサーバーの認証を行うための認証情 報を記憶する認証情報登録サーバーに対し、 クライアント端末からの閲覧要求お よびサーバー認証要求に応答して、 当該ウェブサーバーの認証情報を照会する認 証情報照会手段と、
前記認証情報登録サーバーに対する照会の結果、 当該ゥェブサーバーの認証情報 があった場合には当該認証情報を受信する認証情報受信手段と、
クライアント端末からのウェブコンテンッ閲覧要求およびサーバー認証要求に対 応し、受信した認証情報を前記ウェブコンテンツに付加する認証情報付加手段と、 前記認証情報の付加されたウェブコンテンツを前記クライアント端末に送信する ウェブコンテンツ送信手段とを備えた、 ウェブサーバー認証システムであること を特徴としている。
また、 上記課題を解決するため、 請求の範囲 2に記載の発明においては、 ブラウザを介してネットワークに接続されたいずれかのサーバーにアクセスする 際にウェブサーバー認証を行うためにゥェブサーバーに備えられたサーバー認証 システムと、 前記ウェブサーバーにアクセスするクライアント端末と、 ウェブサ 一バーごとに設定され当該ウェブサーバーの認証を行うための認証情報を記憶す る認証情報登録サーバーと、 を含み構成されるシステムであって、
前記ウェブサーバーは、
前記ウェブサーバ一にアクセスするクライアント端末からのウェブコンテンツ閲 覧要求およびサーバー認証要求を受信する閲覧要求受信手段と、
ゥェブサーバーごとに設定され、 当該ゥェブサーバーの認証を行うための認証情 報を記憶する認証情報登録サーバーに対し、 クライアント端末からの閲覧要求お よびサーバー認証要求に応答して、 当該ゥェブサーバーの認証情報を照会する認 証情報照会手段と、
前記認証情報登録サーバーに対する照会の結果、 当該ウェブサーバーの認証情報 があった場合には当該認証情報を受信する認証情報受信手段と、
クライアント端末からのウェブコンテンッ閲覧要求およびサーバー認証要求に対 応し、受信した認証情報を前記ゥヱブコンテンツに付加する認証情報付加手段と、 前記認証情報の付カ卩されたウェブコンテンツを前記クライアント端末に送信する ウェブコンテンッ送信手段とを備えており、
前記認証情報登録サーバーは、 当該ウェブサーバーの認証を行うための認証情報 と、 クライアント端末において前記サーバー認証システムを利用するユーザーご とのユーザー識別情報とを少なくとも記憶した、 ウェブサーバー認証システムで あることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 3に記載の発明においては、 前記クライアント端末には、 ウェブコンテンツ閲覧要求とともにサーバー認証要 求を前記ゥェブサーバーに送信する認証要求送信手段と、
前記ウェブサーバーごとの公開鍵を記憶するサーバー公開鍵記憶手段が備えられ た、 ウェブサーバー認証システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 4に記載の発明においては、 クライアント端末から送信され、 前記ウェブサーバーにおいて前記閲覧要求受信 手段が受信するサーバー認証要求には、 前記サーバー認証システムのユーザー識 別情報が含まれる、 請求の範囲 1〜 3のいずれかに記載のウェブサーバー認証シ ステムであることを特 [としている。
また、 上記課題を解決するため、 請求の範囲 5に記載の発明においては、 クライアント端末から送信され、 前記ウェブサーバーにおいいて前記閲覧要求受 信手段が受信するサーバー認証要求には、 当該ウェブサーバーが前記サーバー認
証システムを備えているか否かの応答要求が含まれる、 請求の範囲 1〜4のいず れかに記載のウェブサーバー認証システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 6に記載の発明においては、 前記認証情報照会手段は、 前記認証情報登録サーバーに対し、 当該ウェブサーバ 一の認証情報を照会する際に、前記ユーザー識別情報を含む照会要求を送信する、 請求の範囲 1〜 5のいずれかに記載のウェブサーバー認証システムであることを 特徴としている。
また、 上記課題を解決するため、 請求の範囲 7に記載の発明においては、 前記認、証情報照会手段は、 ゥェブサーバーごとに設定されているとともに、 さら にユーザ一識別情報に対応してあらかじめ記憶されている当該ゥェブサ一バーの 認証情報を、 ユーザー識別情報に基づき照会する、 請求の範囲 6に記載のウェブ サーバー認証システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 8に記載の発明においては、 ウェブサーバーごとに設定されているとともに、 ユーザー識別情報に対応してあ らかじめ記憶されている前記ウェブサーバーの認証情報は、 クライアント端末に おいて生成されたユーザーごとの認証情報を当該ユーザーの公開鍵を用レ、て暗号 化し、 次いで当該ウェブサーバーの公開鍵を用いて暗号ィ匕した後に、 前記認証情 報登録サーバーに登録するゥヱブサーバー登録により記憶されたものである、 請 求の範囲 1〜 7のいずれかに記載のウェブサーバー認証システムであることを特 徴としている。
また、 上記課題を解決するため、 請求の範囲 9に記載の発明においては、 クライアント端末からいずれかのウェブサーバーにアクセスした際に、 クライア ント端末から送信されたサーバー認証要求に含まれる、 当該ウェブサーバーが前 記サーバー認証システムを備えているか否かの応答要求に対し、 当該ゥェブサー バーが前記サーバー認証システムを備えている場合にはその旨を応答し、 当該ゥ ェブサーバーが前記サーバー認証システムを備えていない場合にはその旨を応答 しない、 請求の範囲 5〜 8のいずれかに記載のウェブサーバー認証システムであ ることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 1 0に記載の発明においては、
前記クライアント端末に、 ウェブコンテンッに付加された前記認証情報を解読す るための当該ゥェブサーバーの公開鍵が記憶されている場合には、 前記ゥェブサ 一バーから受信したウェブコンテンツに付加された前記認証情報を、 当該クライ アント端末を利用するユーザーの秘密鍵を用いて解読し、 当該認証情報の正当性 を判定する、 請求の範囲 1〜 9のいずれかに記載のウェブサーバー認証システム であることを特¾¾としている。
また、 上記課題を解決するため、 請求の範囲 1 1に記載の発明においては、 当該認証情報が正当でないと判定された場合には、 前記クライアント端末におい て警告が表示される、 請求の範囲 1 0に記載のウェブサーバー認証システムであ ることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 1 2に記載の発明においては、 前記クライアント端末に、 ウェブコンテンツに付加された前記認証情報を解読す るための当該ゥヱブサーバーの公開鍵が記憶されていなレヽ場合において、 前記ゥ エブサーバーが前記サーバー認証システムを備えている場合にはその旨を応答す るとともに、 ウェブサーバー登録をする力否かを当該クライアント端末を利用す るユーザーに対し選択させる、 請求の範囲 1 0または 1 1のいずれかに記載のゥ ェブサーバー認証システムであることを特徴としている。 発明の効果
本発明によれば、 ェンドユーザーに対してウェブサーバ証明を提供する新しい インターネット技術である、 ウェブ .アクセスポイント認証 (WA P A) を提供 することができる。
ウェブ .アクセスボイント認証は、 単なる従来のウェブサーバ認、証ではなく、 ユーザ名およびパスヮードといった秘密情報を送信する前に、 そのウェブサーバ が本物であるか否かを認証する上での、 ェンドユーザーの補助を目的とするもの である。 ターゲットとされるアプリケーションは、 ユーザー名およびパスワード といった秘密情報の入力を最初にユーザに要求してくるゥェプサービスであり、 これにはホットスポット無線アクセスポイント、 ホームバンキング · ウェブサイ トのようなサービスが含まれる。
これにより、 あるウェブサーバが本物か偽装されたものであるかを証明する こ めに、 エン ドユーザ一にとつて使いやすい方法を提供する。 中心となる認証アル ゴリズムが、 公開キー暗号化アルゴリズムに基づいて実現される。 図面の簡単な説明
第 1図は、 従来例を示す図である。
第 2図は、 従来例を示す図である。
第 3図は、 従来例を示す図である。
第 4図は、 従来例を示す図である。
第 5図は、 本発明のシステムの基本的な構成の一例を示すシステム構成図であ る。
第 6図は、 本発明のシステムを利用したサーバー認証のパターンの代表的な一 例を示す図である。
第 7図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ一 トである。
第 8図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ一 トである。
第 9図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ一 トである。
第 1 0図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである.。
第 1 1図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 2図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 3図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 4図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 5図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 6図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 7図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 8図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 1 9図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一卜でめる。
第 2 0図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 2 1図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トで fcる。
第 2 2図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一卜である。
第 2 3図は、 本発明のシステムの基本的な処理の流れの一例を示すフローチヤ 一トである。
第 2 4図は、 本発明のシステムの基本的な処理の流れの一例を示すフ口ーチャ 一トである。 発明を実施するための最良の形態
以下、 本発明の実施の形態について図面を参照して説明する。
第 5図は、 本発明のシステムの基本的な構成の一例を示すシステム構成図であ る。
本発明のシステムは、 ブラウザを介してネットワークに接続されたいずれかの サーバーにアクセスする際にウェブサーバー認証を行うためにウェブサーバーに 備えられたサーバー認証システムである。
すなわち、 本発明のシステムを利用するように設定されたレ、ずれかのゥェブサ
一バーである。
また、 本発明のシステムは、 ブラウザを介してネットワークに接続されたいず れかのサーバーにアクセスする際にウェブサーバー認証を行うためにウェブサー バーに備えられたサーバー認証システムと、 前記ウェブサーバーにアクセスする クライアント端末と、 ウェブサーバーごとに設定され当該ウェブサーバーの認証 を行うための認証情報を記憶する認証情報登録サーバーと、 を含み構成されるシ ステムである。
すなわち、 本発明のシステムを利用するように設定されたいずれかのゥェブサ 一バーと、 これと連携して動作する、 ウェブサーバーごとの認証情報を記憶した 認証情報登録サーバーとから構成されている。
また、 ウェブサーバーごとの公開鍵をユーザーが利用可能な状態に記憶する公 開鍵サーバーが設けられる。 公開鍵サーバーは、 ウェブサーバーごとの公開鍵を 用いて、 ユーザーがクライアント端末において当該ウェブサーバーごとの公開鍵 をローカルデータベースに記憶させ、 サーバーごとの認証情報を前記の認証情報 登録サーバーに登録することにより、サーバー登録処理をするためのものである。 本発明のサーバーシステムに接続するためのユーザー端末としては、 通常、 パ 一ソナルコンピュータやワークステーションなどのコンピュータ端末が用いられ る。 この他、 ユーザー端末には、 インターネット等に接続可能なブラウザ機能を 搭載した携帯電話をはじめとする無線通信端末、 携帯情報端末や、 インターネッ ト T V、 ゲーム機器、 テレビ会議システム、 その他のネットワーク接続機能を備 えた家電製品などの機器を広く含んでいてもよい。 コンピュータ端末は、 制御手 段、 記憶手段、 入力手段、 出力手段、 表示手段などを備える。 またインターネッ トに代表されるコンピュータネットワークに接続し、 データの送受信を行う機能 を備え、 ブラウザや電子メールソフトウェア、 ワードプロセッサなどのアプリケ ーシヨンプログラムや、 オペレーティングシステム (O S ) を備えることが通常 の形態である。
サーバーは、 インターネットに代表されるネットワークに接続されて備えられ る。 ネットワークには、 通常はインターネットを想定しているが、 専用線により 接続されたネットワーク形態や、 企業内 L AN、 企業間 L AN、 WANなどの形
態を広く含み、 またここで用いられる通信回線の形態には、 有線通信、 無線通信 の形態を広く含み、 衛星通信や、 B 1 u e t o o t hなどを用いた形態を含む。 本発明のシステムにおいて認証されるウェブサーバーは、 ユーザー端末からァ クセスするためのコンテンツデータやアプリケーションプログラムを記憶するも のであり、 コンテンツデータには、 H TMLファイル、 XM Lファイルなどの W E B上に表示されるデータファイルや、 C一 H TMLファイルなどの WE Bサイ トにアクセス可能な携帯電話等に表示されるデータファイルなどが含まれる。 また、 これらのファイルに揷入されるなどして表示又は出力される、 文字デー タファイル、音声データファイル、画像データファイル、動画像データファイル、 アニメーションデータファイル, その他の様々なコンテンツデータを記憶するこ とができる。
初めに、 ウェブサーバーについて説明する。
本発明のシステムを利用するウェブサーバーは、 ウェブサーバーにアクセスす るクライアント端末からのウェブコンテンツ閲覧要求およびサーバー認証要求を 受信する閲覧要求受信手段を備えている。
ウェブコンテンツ閲覧要求は、 ブラウザを用いて U R Lの入力やハイパーリン クのクリック等により H T T Pリクエストを送出する、 通常知られている閲覧要 求である。
ここで、 本発明のシステムにおいては、 ウェブコンテンツ閲覧要求とともに、 サーバーの正当性を証明するためのサーバー認証要求が含まれる。
また、 クライアント端末から送信され、 前記ウェブサーバーにおいて前記閲覧 要求受信手段が受信するサーバー認証要求には、 前記サーバー認証システムのュ 一ザ一識別情報が含まれる。
サーバー認証要求は、 クライアントからサーバー認証システム対応サーバーに 送信する H T T P G E T要求に含まれるようにすることができ、 さらに好まし くは当該サーバー認証要求にはクライアントのサーバー認証システムユーザー I Dがさらに含まれている。
また別の好ましい形態によれば、 クライアントからサーバー認証システム対応 サーバーに送信する H T T P G E T要求とは別に、 サーバー認証要求は、 T C
P通信を利用したクライアント、 サーバー間におけるソケット通信により送受信 されるデータに含まれるようにすることができ、 さらに好ましくは当該サーバー 認証要求にはクライアントのサーバー認証システムユーザー I Dがさらに含まれ ている。 ソケット (Socket) は、 T C P Z I Pアプリケーションを作成するため の抽象化されたインターフェースであって、 ソケットの作成を行う、 サーバーに 接続する、 サーバーと送受信を行う、 ソケットを破棄するという手順による通信 を行う。 ソケットは、 ファイルの出力 '入力プログラムと同じやり方でコンビュ ータ間のデータの送信 ·受信プログラムを用いてデータ通信を行うようにするも のである。
T C P通信に利用するシステムコールは、 クライアント側では socketOソケッ ト生成、 connectOソケット接続、 readOデータ受信、 writeOデータ送信、 closeO ソケット消去などが知られており、サーバ一側では socketOソケット生成、 bind() ソケット登録、 listenOソケット接続準備、 acceptOソケット接続待機、 readOデ ータ受信、 writeOデータ送信、 closeOソケット消去などが知られている。
通信を開始する前に、 クライアントもサーバもまずソケットを生成し、 サーバ 一側はライアントからの通信接続要求を待つ状態となり、 クライアント側はサー バー側に通信接続要求を送信し、 サーバーのソケットとクライアントのソケット の間で通信接続が確立するとデータの送受信が始められる。
前記システムコールの内、 socketOはソケット生成を行い、 サーバー側ではソ ケットを接続待機状態にするために bindO、 listenO、 acceptOの 3つのシステム コールを利用する。 クライアント側は socketOによりソケットを生成した後、 connectOによつてサーバに接続要求を送信し、接続した後にはそれぞれのソケッ トに対して writeOシステムコールを通じてソケットにデータを書き込んで送信 し、 もう一方 は readOシステムコールを通じてソケットを読み出すと、相手側が 送信したデータを受信することができる。 通信が終了するまで writeOと readO システムコールによりデータの送受信を互いに繰り返す。 どちらかが closeOシス テムコールを実行して、 通信接続を切断すると通信が終了する。
さらに好ましくは、 クライアント端末から送信され、 前記ウェブサーバーにお いて前記閲覧要求受信手段が受信するサーバー認証要求には、 当該ウェブサーバ
一が前記サーバー認証システムを備えているか否かの応答要求が含まれる。 応答 要求は、 ウェブコンテンツ閲覧要求をユーザー端末から送信し、 閲覧しようとし ているウェブサーバーが、 本発明のシステムであるウェブ 'アクセスポイント認 証 (WA P A) に対応しているかどうかを確認するための応答要求である。
クライアント端末からいずれかのウェブサーバーにアクセスした際に、 クライ アント端末から送信されたサーバー認証要求に含まれる、 当該ウェブサーバーが 前記サーバー認証システムを備えている力、否かの応答要求に対し、 当該ウェブサ 一バーが前記サーバー認証システムを備えている場合にはその旨を応答し、 当該 ゥヱブサーバ一が前記サーバー認証システムを備えていない場合にはその旨を応 答しない。
次にウェブサーバーは、 ウェブサーバーごと 設定され、 当該ウェブサーバー の認証を行うための認証情報を記憶する認証情報登録サーバーに対し、 クライア ント端末からの閲覧要求およびサーバー認証要求に応答して、 当該ウェブサーバ 一の認証情報を照会する認証情報照会手段を備えている。
前記認証情報照会手段は、 認証情報を登録したデータベースサーバーである前 記認証情報登録サーバーに対し、当該ウェブサーバーの認証情報を照会する際に、 前記ユーザー識別情報を含む照会要求を送信する。 ユーザー識別情報は、 本発明 のシステムのユーザー I Dなどである。
認証情報は、 好ましくは、 クライアント端末から送信されるサーバー認証要求 に含まれる、 前記サーバー認証システムのユーザー識別情報に対応した、 当該ュ 一ザ一ごとの認証情報である。
当該ユーザーごとの認証情報は、 後述するサーバー登録処理を当該ユーザーが クライアント端末において行い、 サーバーごとの公開鍵、 および好ましくはさら にユーザーごとの公開鍵を用いて、 ユーザーごとの認証情報を生成し登録したも のである。
また、 ウェブサーバーと認証情報登録サーバーとの間の通信においても、 前述 したような T C P通信を利用したソケット通信により、 必要なデータの送受信を 行うようにすることができる。 '
次にウェブサーバーは、 認証情報登録サーバーに対する照会の結果、 当該ゥェ
ブサーバ—の認証情報があった場合には当該認証情報を受信する認証情報受信手 段を備えている。
認証情報照会手段は、 ウェブサーバーごとに設定されているとともに、 さらに ユーザー識別情報に対応してあらかじめ記憶されている当該ゥヱブサーバーの認 証情報を、 ユーザー識別情報に基づき照会する。
照会した結果、 該当する認証情報があった場合には、 その認証情報を当該ゥェ ブサーバーが受信する。
次にウェブサーバーは、 クライアント端末からのウェブコンテンツ閲覧要求お よびサーバー認証要求に対応し、 受信した認証情報を前記ゥェプコンテンッに付 加する認証情報付加手段を備えている。
認証情報のデータ形式は、 各種のデータ形式を採用することができ、 たとえば 電子証明書、 その他のデータ形式である。
好ましくは、 ウェブサーバーごとに設定されているとともに、 ユーザー識別情 報に対応してあらかじめ記憶されている前記ウェブサーバーの認証情報は、 クラ イアント端末において生成されたユーザーごとの認証情報を当該ユーザーの公開 鍵を用いて暗号ィ匕し、 次いで当該ウェブサーバーの公開鍵を用いて喑号ィ匕した後 に、 前記認証情報登録サーバーに登録するウェブサーバー登録により記憶された ものである。
認証情報の付加は、 H TM Lファイル、 その他のウェブコンテンッに、 データ を付加することにより、 当該ユーザーのクライアント端末においてブラウザが解 釈し表示可能なデータファイルとするものである。 たとえば、 サーバー証明書な どの画像データ等として表示されるようにすることができる。
また、ゥヱブサーバーごとの公開鍵と、さらにユーザーごとの公開鍵を用いて、 ユーザーごとの認証情報を二重に暗号化して生成した場合には、 ウェブサーバー の秘密鍵を用いて復号し、 ユーザーの秘密鍵で当該ユーザーのクライアント端末 において復号ィヒできるようにする。
次にゥェプサーバーは、 前記認証情報の付加されたウェブコンテンツを前記ク ライアント端末に送信するウェブコンテンツ送信手段を備えている。
ウェブコンテンツ送信手段は、 前記のウェブコンテンツ閲覧要求に従い、 認証
情報の付与されたウェブコンテンツを、 通常のウェブコンテンツ閲覧時と同様に 当該ユーザ一のクライアント端末に送信する。
また、 別の好ましい形態によれば、 認証情報の付カ卩は、 H TM Lファイル、 そ の他のウェブコンテンツにデータを付加するのではなく、 これとは別個に、 T C P通信を利用したクライアント、 サーバー間におけるソケット通信によりウェブ サーバーからクライアント端末に対し送信されるデータに認証情報が含まれるよ うにすることができる。
次に、 認証情報登録サーバーについて説明する。
認証情報登録サーバーは、 本発明のシステムを利用するように設定されたいず れかのゥェブサーバーと連携して動作する、 ゥ工ブサーバーごとの認証情報を記 憶した認証情報登録サーバーである。 認証情報登録サーバーは、 本発明のシステ ムを利用するゥヱブサーバーごとに設けられたデ一タベースサーバーであること が好ましい。
前記認証情報登録サーバーは、 当該ゥェブサーバーの認証を行うための認証情 報と、 クライアント端末において前記サーバー認、証システムを利用するユーザー ごとのユーザー識別情報とを少なくとも記憶する。
次に、 クライアント端末について説明する。
クライアント端末には、 ウェブコンテンツ閲覧要求とともにサーバー認証要求 を前記ゥェブサーバーに送信する認証要求送信手段を備えている。 ' 認証要求は、 前述したようにサーバーの正当性を証明することの要求であり、 さらに本発明のシステムであるウェブ'アクセスポイント認、証 (WA P A) に対 応しているかどうかを確認するための応答要求が含まれる。
これらの要求を送信するための認証要求送信機能は、 たとえば通常のブラゥザ に機能を付加するようにしてもよレ、。 また本発明のシステム専用のブラウザとし てもよい。
また、 クライアント端末は、 前記ウェブサーバーごとの公開鍵を記憶するサー バー公開鍵記憶手段を備えている。 サーバー公開鍵記憶手段は、 ユーザーがクラ イアント端末において当該ゥェブサーバーごとの公開鍵を記憶させるローカルデ ータベースである。 公開鍵サーバーからサーバー登録をするウェブサーバーに対
応する公開鍵をダゥンロードして、 サーバーごとの認証情報を前記の認証情報登 録サーバーに登録することにより、 サーバー登録処理を行う際に、 ローカルデー タベースであるサーバー公開鍵記憶手段に公開鍵を記憶する。
クライアント端末に、 ウェブコンテンツに付加された前記認証情報を解読する ための当該ゥヱブサーバーの公開鍵が記憶されている場合には、 ゥェブサーバー から受信したウェブコンテンツに付加された認証情報を、 当該クライアント端末 を利用するユーザーの秘密鍵を用いて解読し、当該認証情報の正当性を判定する。 当該認証情報が正当でないと判定された場合には、 前記クライアント端末にお いて警告が表示される等の警告を出力する。
また、 クライアント端末に、 ウェブコンテンッに付カ卩された前記認、証情報を解 読するための当該ゥェブサーバーの公開鍵が記憶されていなレ、場合において、 前 記ウェブサーバーが前記サーバー認証システムを備えている場合にはその旨を応 答するとともに、 ウェブサーバー登録をするか否かを当該クライアント端末を利 用するユーザーに対し選択させる。
以下、 本発明の基本的な処理の流れについて説明する。 なお、 ここに示す処理 の流れは一例であって、 これに限定されるものではなく、 様々な応用や変形が可 能である。
以下、 状況に応じてウェブサーバを認証する上で、 WA P A技術が実行する一 般的なトランザクションについて説明する。
第 6図は、 本発明のシステムを利用したサーバー認証のパターンの代表的な一 例を示す図である。
第 7図から第 2 4図は、 本発明の基本的な処理の流れの一例を示すフローチヤ 一卜である。
初めに、 第 7図および第 8図を参照し、 本発明のシステムであるウェブ 'ァク セスポイント認証 (WA P A) を備えた本物のサーバーに対し、 当該サーバー登 録をしていない W A P A対応クライアント端末からアクセスした場合の処理につ いて説明する。
これは、 ウェブ 'アクセスポイント認証 (WA P A) 対応クライアントにおい て当該サーバーが登録されていないため、 未知のサイトとみなされるウェブ 'ァ
クセスポイント認証 (WA P A) 対応ウェブサーバへのアクセスを試みた場合の 処理である。
ウェブ.アクセスポイント認証 (WA P A) クライアント端末においては、 当 該ゥェブサーバーを登録する力否かのォプションをユーザーに与えることが好ま しい。 ユーザーがこれを承諾すると、 クライアント端末において、 後述するゥェ ブ .アクセスポイント認証 (WA P A) 対応ゥヱプサーバーの登録処理を行う。 サーバー登録処理が完了すると、 ウェブ'アクセスポイント認証 (WA P A) 対 応クライアントは、 これ以降のトランザクションにおいて、 ウェブ 'アクセスポ イント認証 (W A P A) 対応ゥェブサーバーの認証を行う可能になる。
第 7図を参照すると、 クライアント端末においてサーバー公開鍵記憶手段 (口 一カルデータベース) に問い合わせ、 当該ウェブサーバーが未登録であることを 知る。
クライアント端末から、 閲覧要求である H T T P G E T要求をウェブサーバ 一に送信する。 この要求には、 ウェブサーバがサーバー認証システムを備えてい るか否かの応答要求が含まれる。
ウェブサーバーにおいては、 サーバー認証システム対応サーバーであるため、 ウェブサーバーがサーバー認証システムに対応していることを示す応答メッセー ジを要求された H TMLファイルに組み込む。
次いで、 ゥェブサーバーが H TM Lぺージをサーバー認証システム対応クライ アント端末に送信する。
クライアント端末においては、 ブラウザを介しユーザーに対して、 サーバー認 証システムに対応したウェブサーバを登録するか否かのオプションを与える。 なお、 正当性のあるサーバーであるために警告は生成されない。
第 8図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信に おいて、 ソケットを利用した T C P通信によりサーバー認証に必要なデータ送受 信を行う一例を示すフローチヤ一トである。
次に、 第 9図および第 1 0図を参照し、 本発明のシステムであるウェブ ·ァク セスポイント認証 (WA P A) を備えた本物のサーバーに対し、 当該サーバー登 録済の WA P A対応クライアント端末からアクセスした場合の処理について説明
する。
これは、 ウェブ 'アクセスポイント認証 (WA P A) 対応クライアントが、 既 にクライアントに登録されているウェブ 'アクセスポイント認証 (WA P A) 対 応ゥェブサーバーへのァクセスを試みた場合の処理である。
クライアントは、 本発明のシステムのユーザ I Dをサーバに提供して、 認証ト ランザクシヨンを開始する。 サーバーにおいては、 適切な認、証情報をユーザー I
Dに基づき抽出し、 クライアント端末に戻す。 クライアント端末においては、 当 該ユーザーの秘密鍵を使用して、 認証情報パッケージを解読し、 これが本物のサ ーバから送信されたものであることを証明する。
第 9図を参照すると、 クライアント端末において、 ローカルデータベース内で 適切なサーバー認証システムユーザー I Dを探す。
クライアント端末から閲覧要求である H T T P G E T要求をサーバー認、証シ ステム対応ウェブサーバーに送信する。 この要求にはクライアント端末における 当該ユーザーのサーバー認証システムユーザー I Dがさらに含まれている。 サーバー認証要求を含む閲覧要求を受信すると、 本発明のシステムに対応した ウェブサーバーが、 クライアントのサーバー認証システムユーザー I Dを確認す る。
サーバーが、 クライアントユーザーのユーザー I Dを、 認証情報登録サーバー に照会する。 認証情報登録サーバーにおいては、 クライアントのユーザー I Dに 基づいて、 適切な認証情報を検索する。 次いで認証情報登録サーバーが、 抽出し た認証情報をサーバー認証システム対応ウェブサーバーに送信する。
サーバー認、証システムに対応した当該ゥェブサーバーにおいては、 要求された
H TMLページ内に認証情報を組み込む。 当該ウェブサーバーから、 HTMLぺ 一ジをサーバー認証システム対応クライアントに送信する。
次に、 クライアント端末においては、 サーバー認証システムに対応した当該ゥ エブサーバーの正当性を判定するために、 クライアント端末においてその秘密鍵 を使用して、 認証情報を解読し、 当該ウェブサーバーの正当性を証明する。 この 処理は、 解読した情報をそのローカルコピーと比較し、 一致があるか否かを確認 することで行う。
解読された情報が一致することにより、 サーバー認証システム対応サーバがク ライアントによってその正当性を認証され、 関連する情報がブラウザに表示され る。
第 10図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した TCP通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチヤ一トである。
次に、 第 1 1図および第 12図を参照し、 本発明のシステムであるウェブ ·ァ クセスポイント認証 (WAPA) を備えていない本物のサーバーに対し、 当該サ 一バー登録をしていないウェブ 'アクセスポイント認証 (WAPA) 対応クライ アント端末からアクセスした場合の処理について説明する。
これは、 ウェブ ·アクセスポイント認証 (WAPA) 対応クライアントが、 ゥ エブ.アクセスポイント認証 (WAPA) を使用していない本物のウェブサーバ 一へのァクセスを試みた場合の処理である。
当該ウェブサーバーがウェブ'アクセスポイント認証 (WAPA) WAP A対 応か否かを判定するために、 ウェブ'アクセスポイント認証 (WAPA) 対応ク ライアント端末から、 ウェブ 'アクセスポイント認証 (WAPA) 対応の応答要 求を当該ウェブサーバーへ送信する。
当該ウェブサーバーはウェブ ·アクセスポイント認証 (WAPA) を使用レて いないために認証不可能であるため、 クライアント端末は何の認証も実行せず、 警告も生成も行なわない。
第 1 1図を参照すると、 クライアント端末においてローカルデータベースに問 い合わせ、 ウェブサーバーが未登録であることを知る。
クライアント端末から閲覧要求である HTTP GET要求を当該ウェブサー バーに送信する。 この要求にはさらに、 当該ウェブサーバーがサーバー認証シス テムを備えているか否かのサーバー認証システム対応応答要求が含まれている。 ゥェブサーバーはサーバー認証システムを備えていないため、 このサーバー認 証システム対応要求を単純に無視する。
当該ウェブサーバーが、 サーバー認証システム対応要求に応答しないまま、 要 求された H TMLフアイルを戻す。
署名パッケージはないために当該ウェブサーバ一の認証は不可能であり、 当該 ウェブサーバーはクライアントに未登録のため、 警告は生成されない。
第 1 2図は、 上記の処理を、 前述したように、 クライアント、 サーバ一間通信 において、 ソケットを利用した TCP通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチヤ一トである。
次に、 第 13図および第 14図を参照し、 本発明のシステムであるウェブ 'ァ クセスポイント認証 (WAPA) を備えていない本物のサーバーに対し、 当該サ 一バー登録済の WA P A対応クライアント端末からアクセスした場合の処理につ いて説明する。
これは、 ウェブ 'アクセスポイント認証 (WAPA) 対応クライアントが、 ゥ エブ .アクセスポイント認証 (WAPA) を備えていない本物のサーバへのァク セスを試みるというシナリオである。
これは、 本物のサーバがウェブ'アクセスポイント認証 (WAPA) 無効とな つた際に、 未知という理由から起こる可能性がある。
たとえサーバー情報がウェブ'アクセスポイント認証 (WAPA) クライアン トに登録されていても、 サーバーはウェブ'アクセスポイント認証 (WAPA) 関連の情報をクライアントに全く戻すことができないため、このようなケースは、 偽装されたウェブサーバと類似の処理を行うべきである。 ウェブ'アクセスボイ ント認証 (WAPA) クライアント端末においては、 詐欺警告を表示する必要が ある。
第 13図を参照すると、 クライアント端末において、 訪問するウェブサイトに 基づいて、 ローカルデータベース内で適切なサーバー認証システムのユーザー I Dを探す。
クライアントが閲覧要求である HTTP GET要求を当該ウェブサーバに送 信する。 この要求にはさらに、 クライアントのサーバー認証システムのユーザー I Dが含まれている。
ゥェブサーバーは本発明のサーバー認証システムを備えていないため、 クライ アントのサーバー認証システムのユーザ一 I Dを単純に無視する。
当該ウェブサーバーが、 何のサーバー認証システム対応の応答もせずに、 要求
された H T M Lぺージを送信する。
クライアント端末においては、 登録されたウェブサーバーは適切なサーバー認 証システム認証情報を送り戻せなかったため、 クライアン卜が詐欺警告を表示す る。
第 14図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した TCP通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチャートである。 .
次に、 第 15図および第 16図を参照し、 本発明のシステムであるウェブ'ァ クセスポイント認証 (WAPA) を備えた偽装サーバーに対し、 当該サーバー登 録がされていないウェブ 'アクセスポイント認証 (WAPA) 対応クライアント 端末からアクセスした場合の処理について説明する。
これは、 ウェブ 'アクセスポイント認証 (WAPA) 対応クライアントが、 当 該サーバーの登録をしていないため、 その真偽に関わらず未知のサイ トとみなさ れたウェブ 'アクセスポイント認証 (WAPA) 対応の偽装ウェブサーバへのァ クセスを試みた場合の処理シナリオである。
ウェブ.アクセスポイント認証 (WAPA) 対応クライアントは、 当該ウェブ サーバーを登録するか否かのォプショシをユーザーに与える。 ユーザーがこれを 承諾すると、 クライアント端末においてはウェブ'アクセスポイント認証 (WA PA)対応ウェブサーバーの登録処理を行う。 ゥヱブ 'アクセスポイント認証(W APA) クライアントへのサーバー情報の登録に関する詳細なトランザクション については後述する。登録手順が完了すると、 ウェブ'アクセスポイント認証(W APA) 対応クライアント端末においては、 これ以降のトランザクションにおい て、 ウェブ 'アクセスポイント認証 (W A PA) 対応ゥェブサーバーの認証を行 うことが可能になる。
第 15図を参照すると、 クライアント端末においてローカルデータベースに問 レ、合わせ、 当該ゥヱブサーバーが未登録であることを知る。
クライアント端末から閲覧要求である HTTP GET要求を当該ウェブサー バーに送信する。 この要求にはさらに、 当該ウェブサーバーが本発明のサーバー 認、証システムを備えているか否かを調べるためのサーバー認証システム対応応答
要求が含まれている。
ウェブサーバーが偽のサーバー認、証システム肯定応答メッセージを構成し、 こ れを要求された H TMLファイル内に組み込む。 次いでウェブサーバーから、 H TM Lぺージをサーバー認証システム対応クライアントに送信する。
クライアント端末においては、 ウェブサーバーを登録するか否かのォプション をユーザに与える。
当該ゥェブサーバーの認証は不可能である。 このゥェブサーバーはクライアン トに未登録のため、 警告は生成されない。
第 1 6図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した T C P通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチヤ一トである。
次に、 第 1 7図および第 1 8図を参照し、 本発明のシステムであるウェブ'ァ クセスポイント認証 (WA P A) を備えた偽装サーバーに対し、 当該サーバー登 録がされていなレヽ WA P A対応クライアント端末からアクセスした場合の処理に ついて説明する。
これは、 ウェブ .アクセスポイント認証 (WA P A) 対応クライアント力 ゥ エブ .アクセスポイント認証 (WA P A) 対応サーバを装った偽装ウェブサーバ 一へのアクセスを試みた場合の処理である。
偽装されたウェブサーバーは、 ユーザーごとの適切な認証情報パッケージを備 えていないため、 クライアント端末に対してエラーを戻すか、 または不良認証パ ッケージを戻そうとする可能性がある。 いずれの場合であっても、 クライアント 端末においては詐欺警告を表示する。
第 1 7図を参照すると、 クライアント端末において、 ローカルデータベース内 で適切なサーバー認、証システムユーザ I Dを探す。 +
クライアント端末から閲覧要求である H T T P G E T要求をサーバー認証シ ステム対応の当該ウェブサーバーに送信する。 この要求にはさらに、 クライアン トのサーバー認証システムのユーザー I Dが含まれている。
本発明のサーバー認証システム対応の偽装サーバーが、 クライアントのユーザ 一 I Dを確認して、 偽の認証パッケージを構成し、 この偽の認証情報を要求され
た H T M Lぺージ内に組み込む。
サーバー認証システムに対応した偽装サーバーにおいては、 HTMLページを サーバー認証システム対応クライアントに送信する。
クライアント端末にぉレ、ては当該ゥェブコンテンツを受信して、 サーバー認証 システム対応の当該ウェブサーバーの正当性を判定するために、 クライアントの 秘密鍵を使用して認証情報を解読し、ウェブサイトの正当性を証明する。これは、 解読した情報をそのローカルコピーと比較して、 一致があるか否かを確認するこ とで行う。
解読された情報は一致しないため、 クライアント端末においては、 当該ウェブ サーバーは偽装されたウェブサイ トであると分類する。 クライアント端末におい てはユーザーに詐欺警告を発し、 関連する情報をブラゥザに表示する。
第 18図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した TCP通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチャートである。
次に、 第 1 9図および第 20図を参照し、 本発明のシステムであるウェブ 'ァ クセスポイント認証 (WAPA) を備えていない偽装サーバーに対し、 当該サー バー登録がされていないウェブ'アクセスポイント認証 (WAPA) 対応クライ ァント端末からアクセスした場合の処理について説明する。
これは、 ウェブ 'アクセスポイント認証 (WAPA) 対応クライアントが、 ゥ エブ.アクセスポイント認証 (WAPA) を使用していない偽装ウェブサーバー へのアクセスを試みた場合の処理である。
当該ウェブサーバーがウェブ 'アクセスポイント認証 (WAPA) 対応である か否かを判定するために、 ウェブ'アクセスポイント認証 (WAPA) 対応クラ イアントから、 ウェブ'アクセスポイント認、証 (WAPA) に対応しているか否 かの応答要求を当該ウェブサーバ一^ "送信する。
当該ウェブサーバーはゥヱブ 'アクセスポイント認証 (W A PA) に対応して いないために認証不可能である。 したがって、 クライアント端末においては何の 認証も実行せず、 警告の生成も行わない。
第 19図を参照すると、 クライアント端末においてローカルデータベースに問
い合わせ、 当該ウェブサーバーが未登録であることを知る。
クライアント端末から閲覧要求であるが HTTP GET要求を当該ウェブサ 一バーに送信する。 この要求にはさらに、 当該ウェブサーバーが本発明のサーバ 一認証システムを備えている力否かを調べるためのサーバー認証システム対応の 応答要求が含まれる。
偽装されたゥヱブサーバーにおレ、ては、 本発明のサーバー認証システムを備え ていないため、 サーバー認証システム対応の応答要求を単純に無視する。
偽装されたウェブサーバーが、 サーバー認証システム対応応答要求に応答する ことはなく、 要求された HTMLファイルを戻す。
認証情報パッケージはないため、 サーバーの認証は不可能である。 当該ウェブ サーバーはクライアントに未登録であり、 当該ウェブサーバーはサーバー認証シ ステムを備えていないため、 警告は生成されない。
第 20図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した TCP通信によりサーバー認証に必要なデータ送 受信を行う一例を示すフローチヤ一トである。
次に、 第 21図および第 22図を参照し、 本発明のシステムであるウェブ ·ァ クセスポイント認証 (WAPA) を備えていない偽装サーバーに対し、 当該サー バー登録済のウェブ 'アクセスポイント認証 (WA P A) 対応クライアント端末 からアクセスした場合の処理にっレ、て説明する。
これは、 ウェブ 'アクセスポイント認証 (WAPA) 対応クライアントが、 ゥ エブ .アクセスポイント認証 (WAPA) を備えていない偽装サーバーへのァク セスを試みた場合の処理である。
これは、 本物のウェブサーバーがウェブ'アクセスポイント認証 (WAPA) 無効となった際に、 未知という理由から起こる可能性がある。
たとえサーバー情報がウェブ'アクセスポイント認証 (WA PA) クライアン トに登録されていても、 当該サーバーはウェブ 'アクセスポイント認証 (WAP A) 関連の情報をクライアントにまったく戻すことができないため、 このような ケースは、 偽装されたウェブサーバーと類似の処理を行うべきである。 ウェブ' アクセスポイント認証 (WA PA) クライアント端末にぉレ、ては詐欺警告を表示
する必要がある。
第 21図を参照すると、 クライアント端末においては、 ローカルデータベース 内で適切なサーバー認証システムのユーザー I Dを探す。
クライアント端末から閲覧要求である HTTP GET要求を当該ウェブサー バーに送信する。 この要求にはさらに、 クライアントのサーバー認証システムの ユーザー I Dが含まれる。
偽装されたゥェブサーバーは、 本発明のサーバー認証システムを備えていない ため、 クライアントのユーザー I Dを単純に無視する。
偽装されたゥェブサーバーは、 本発明のサーバー認証システムを備えていない ため、 単純に要求された HTMLぺージを送信する。
登録されたゥェブサーバーは適切な認証情報を送り戻すことができないため、 クライアントが詐欺警告を表示する。
第 22図は、 上記の処理を、 前述したように、 クライアント、 サーバー間通信 において、 ソケットを利用した TCP通信によりサーバー認、証に必要なデータ送 受信を行う一例を示すフローチヤ一トである。
次に、 第 23図を参照し、 本発明のシステムであるウェブ'アクセスポイント 認証 (WAPA) を備えた本物のサーバーについえ、 ウェブ'アクセスポイント 認証 (WAPA) 対応クライアント端末からブラウザへの登録を行うサーバー登 録処理について説明する。
ウェブ.アクセスポイント認証 (WAPA) 認証は、 公開キー暗号ィ匕アルゴリ ズムを用いて実行される。
公開キー暗号ィヒの実行には、 送信側と受信側の間で公開鍵および秘密鍵を管理 する必要がある。 この認証の一部分として、 ウェブ'アクセスポイント認証 (W APA) 対応ブラウザは、 ウェブ 'アクセスポイント認証 (WAPA) 対応ゥェ ブサ—バー用の公開鍵のリストをローカルデータベースに維持しなければならな レ、。
この手順は、 クライアントに、 特定のウェブ 'アクセスポイント認証 (WAP A) 対応ウェブサーバーの公開鍵を、 ウェブ'アクセスポイント認証 (WAPA) 対応ゥヱブブラウザがデフォルトで認証を行うことができる専用のウェブ'ァク
セスポイント認証 (WA P A) 公開キーサーバからダウンロードさせることによ り安全に行うことができる。
第 2 3図を参照すると、 サーバー認証システム対応のウェブサーバーをクライ アント端末に登録する。
クライアント端末から、 サーバー認証システム対応ウェブサーバーの署名付き 公開鍵を公開鍵サーバーに要求する。
公開鍵サーバーが、 サーバー認証システム対応ウェブサーバーの適切な署名付 き公開鍵を検索する。 次いで公開鍵サーバーが、 サーバー認証システム対応ゥェ ブサーバーの署名付き公開鍵をクライアント端末に送信する。
クライアント端末においては、 当該ユーザーの認証情報を生成し、 この情報を クライアントの公開鍵を使用して喑号ィ匕し、 その後、 この暗号ィ匕した情報を、 サ 一バー認証システム対応ウェブサーバーの公開鍵を使用して再び喑号ィヒする。 クライアント端末から、 この二重に暗号化した認証情報をサーバー認証システ ム対応の当該ウェブサーバーに送信する。
当該ウェブサーバーにおいては、 クライアント端末から送信された当該ユーザ 一の認証情報を受信して、 認証上等ろくろくサーバーであるデータベースサーバ 一に送信し、 ユーザー I Dに対応付けて記憶する。
次に、 第 2 4図を参照し、 ウェブ'アクセスポイント認証 (WA P A) 対応ゥ ェブサーバからの公開鍵の登録処理について説明する。
ウェブ. アクセスポイント認証 (WA P A) 認証は、 公開鍵暗号ィヒアルゴリズ ムを用いて実行される。
ウェブ .アクセスポイント認証 (W A P A) 対応ゥヱブサーバの公開鍵を確実 に安全な形で各ウェブ'アクセスポイント認証 (W A P A) 対応クライアント端 末に伝送するために、 専用のウェブ'アクセスポイント認証 (WA P A) 公開鍵 サーバーを使用する。 公開鍵サーバー上に記憶されている公開鍵には、 公開鍵の 認証を確実にするために、 第三者機関である証明権限所有者が署名できるとレヽぅ オプションが付随している事が望ましい。
第 2 4図を参照すると、 ウェブサーバーが、 公開鍵と秘密鍵の組み合わせを生 成する。
次いで当該ウェブサーバーから、 その公開鍵を第三者機関である認証権限所有 者のシステムに送信する。
第三者機関である認証権限所有者のシステムにおいては、 当該ゥェブサーバー の正当性を証明し、 当該ウェブサーバーの公開鍵に署名する。 次いで、 第三者機 関である認証権限所有者のシステムから、 署名付きの当該公開鍵を、 本発明のシ ステムの公開鍵サーバーに直接送信する。
公開鍵サーバーにおいては、 署名付きの当該公開鍵を受信し、 これをサーバー 認証システム対応クライアントが使用できるように、 当該ウェブサーバーを識別 する識別情報と関連付けて記憶する。
公開鍵サーバーから、 当該公開鍵がクライアント端末において使用可能となつ た旨を、 当該ゥェブサーバーの所有者に通知することが望ましい。
以上の処理により、 当該ウェブサーバーがサーバー認証システム対応ウェブサ —バーとみなされるようになり、 ユーザ一はクライアント端末のブラゥザを用い て、 当該ウェブサーバーの登録処理をすることが可能になる。 産業上の利用可能性
以上詳細に説明したように、 本発明によれば、 エンドユーザーに対してウェブ サーバ証明を提供する新しいインターネット技術である、 ウェブ ·アクセスボイ ント認証 (W A P A) を提供することができる。