ポリシークイックリンク

基礎造形研究所Iwebhs期限付きパスワードログイン認証プロセス

 登録済みの、Iwebhsユーザーが、Iwebhs リンク参加サイト上の標準の、Iwebhsログイン リンクリンクボタンをクリックすると、HTTPリダイレクトによって、共同ブランディングされた、Iwebhsログイン ページが表示されます。また、現在のバージョンの、Iwebhsでは、リンク参加サイトがJavaScriptを使って、自分のページ内に、Iwebhsログイン モジュールを表示することもできます(インライン ログインと呼ばれます)。

 ログイン ページ上で、ユーザーは、Iwebhsのログイン名とパスワードを入力します。Iwebhsはユーザーを認証し、ユーザーのブラウザに、Iwebhsのクッキーを書き込み、暗号化された認証情報(データを含んだチケット)と、Iwebhsプロファイル情報を、HTTPクエリ文字列上のパラメータとしてリンク参加サイトに渡します。リンク参加サイト上には、_Netサーバーの場合と呼ばれる単純なサーバー サイドオブジェクトが置かれています。_Netサーバーの場合は情報を解読し、認証とプロファイル アクセスを管理し、ユーザーのブラウザ上のクッキーに含まれているユーザーの認証およびプロファイル情報をキャッシングし、ユーザーがサイトのページ間で移動したときには再びクッキーを確認します。サイトはプロファイル中の情報を使って、ユーザー エクスペリエンスを何らかの形でパーソナライズすることもできます(たとえば、ユーザーの名前を表示したり、ユーザーの属する層をターゲットにしたスペシャル オファーを表示します)。

 サイトは、ユーザーがログイン名とパスワードを入力した期間に、サイト固有の時間枠を設けることで、認証チケットのフレッシュネスを指定することができます。この時間枠が過ぎていた場合、サイトは共同ブランディングされた、Iwebhsログイン ページにユーザーの電子メール名を表示し、先に進む前にパスワードを再入力するよう要求します。

 情報の交換は、HTTPリダイレクトとクッキーを使って、クライアントのブラウザを経由して行われます。ただし、リンク参加サイトのサーバー上が、_Netサーバーの場合は、中央にホスティングされている構成ファイルを定期的にダウンロードします。これは、Iwebhsサーバーの現在のURLと、現在の、Iwebhsプロファイル構成(またはプロファイル スキーマ)を含んでいるXMLドキュメントです。

 1つの、Iwebhsリンク参加サイトにログインした後は、ユーザーは同じインターネット セッションの間は、各サイトの、Iwebhsログイン リンクをクリックすることで、それらのサイトにもログインすることができます。HTTPリダイレクトは行われますが、Iwebhsはサイト間でのシームレスな再認証を可能にするために、クッキーのセットを発行します。ただし、セキュリティーを強化するために、当サイトを運用する法人のリンク参加サイトだけがユーザーの認証状態にかかわらず、ログイン名とパスワードを再入力するように求めることが可能です。

 また、ユーザーは、Iwebhsログイン名とパスワードを特定のコンピュータに保存することで、ログインが自動的に行われるようにすることができます。このオプションでは、ユーザーはそのコンピュータ上ではつねに、Iwebhsにログインした状態になります。これは、インターネットから切断したり、ブラウザを閉じたり、さらにはコンピュータの電源を切った場合でも変わりません。

 ユーザーがリンク参加サイト上の、Iwebhsログオフ リンクログアウトボタンをクリックすると、そのブラウザ セッション中に訪問したすべてのサイトのすべての、Iwebhsクッキーが、ユーザーのコンピュータから削除されます。これにより、Iwebhs関連の情報がユーザーのコンピュータ上に格納されないようにしています。

 Iwebが発行する期限付きパスワードログイン認証プロセスは期限を超えた時点で期限内に認証されていたユーザーでも認証不能となりコンテンツ毎に配信サービスを拒否します。
ユーザーがiwebに期限付きパスワードの手続を終え配布を受けるまで継続され期限付きパスワードログイン認証プロセスがコンテンツを配信させることはありません。

複数のセキュリティー レベル

 Iwebhsの目標は、使いやすく、かつ安全な認証システムを提供することです。このために、Iwebhsは3つのセキュリティー レベルを提供しており、将来のリリースではさらに新たなセキュリティー タイプがサポートされる予定です。当サイトを運用する法人のリンク参加サイトだけが、配信するコンテンツやサービスの機密性に基づいて、認証に必要な安全レベルを要求することができます。

 ユーザーがiwebhs サイトで期限付きパスワードログイン認証プロセスを得るために提供する手続き上の個人情報や個人プロファイルと手続完了後に配信されるパスワードや認証用のIDや番号などは、Iwebhsからリンク参加サイトに送信されることは決してなく、認証およびプロファイル情報も、送信されません。

 標準ログインは、高度なセキュリティー レベルを必要としません。Secure Sockets Layer (SSL)はパフォーマンスに与える影響が正当化されないようなiwebhs サイトのリンクサイトで使用されることを前提としていますので関連しません。

 認証時のエンドトゥエンドのSSLセキュア チャネルを提供することで、標準ログインを改善しているセキュア チャネル認証は、今日のインターネット上で利用できる他のSSLで保護された認証システムと同等の安全性を持っています。

 アウトサイドサーバー パスワードログインは個人情報自体をサイトにおきませんのでSSLより古くから使われている処置でかつより安全です。

 強固なセキュリティーログインは、現時点でサイトが要求できる最高レベルのセキュリティーを提供します。ユーザーは、自分のために用意されたパスワードに加えて、4桁のセキュリティー キー、の形で追加のセキュリティーを入力するよう求められます。この追加のセキュリティーは強力に保護されています。入力の試みが連続して6回以上失敗すると、このセキュリティー レベルでは入力フォームがロックされます。ユーザーは依然として標準ログインを使用することができますが、セキュリティー キーをリセットするためには安全なプロセスを実行する必要があります。強固なセキュリティー 認証は、高度なセキュリティーを必要とするサイトに推奨されます。


基礎造形研究所 、Iwebhs バスケットシステム 


 Iwebhs バスケットシステムサービスとオプションの、支払方法で、オンラインでの買い物をすばやくかつ安全に行うことができます。

 支払方法は、e−コレクト、現金振込み、代金引換を格納しています。Iwebhs バスケットシステムにより、ユーザーはこの情報を当サイトを運用するリンク参加サイトに安全に転送することができ、当サイトを運用する法人のリンク参加サイトだけがこれをオンライン購入を完了するために使用することができます。バスケットシステムサービスは、リンク参加サイトで商品を購入するための、簡単な、再現性のある、予測可能なプロセスを提供します。

 Iwebhs バスケットシステムは、このドキュメントの「基礎造形研究所 、Iwebhs期限付きパスワードログイン」のセクションで説明したのと同じリダイレクション メカニズムを使用します。データをポストするために、Iwebhs バスケットシステムは、Electronic merce Modeling Language (ECML)に準拠するラベルを使用します。

 リンク参加サイト決済はシステムリンクまたはボタンをクリックしたユーザーを、SSL接続採用しているサイトを通して、支払方法ページにリダイレクトされます。この際には、リンク参加サイトがバスケットシステムの登録の際に、Iwebhsに対して指定したサイトIDとリターンURLが、支払方法サーバーにクエリ文字列パラメータとして渡されます。支払方法サーバーはサイトIDとリターンURLの両方をチェックして、サイトを識別し、それが有効な、Iwebhsリンク参加サイトであることを確認します。有効なリンク参加サイトでなければ、要求は拒否されます。

 Iwebhsリンク参加サイトにログインしていないユーザーは、ログインを行う必要があります。

 当サイトからリンクされたサイトに移動し購入手続きをされた場合、ユーザーはこの購入で使用するクレジットカード、請求先住所、および配達先住所を選択することができます。ユーザーは、支払方法ページの「決定」ボタンをクリックすることで、選択した情報をリンク参加サイトに送信します。この情報はリンク参加サイトのキーを使って暗号化されるので、この、Iwebhsリンク参加サイトのみが、_Netサーバーの場合オブジェクトを使って復号することができます。さらに、サイトが指定するリターンURLはSSLを使用したセキュアなURLでなくてはなりません。

 ユーザーが、支払方法に格納されているクレジットカードを選択するとき、画面上にはクレジットカード番号全体は表示されません。支払方法ページは、クレジットカード番号の最初の6桁または前後のみを表示し、ユーザー本人はそのカードを識別できるが、他のユーザーはカードの番号全体を知ることができないようにしているサイトがあります。

 これは Iwebhs サイトリンク参加サイト毎に異なります。契約期間内にiwebhs サイトが上記に記述する方式のセキュリティーシステムを採用しないサイトに対してはリンク契約の更新は行いません。

 Iwebhsは、Iwebhs バスケットシステムトランザクションを処理する際に、購入価格やプロダクト情報は受信も追跡も行いません。また、Iwebhs バスケットシステムはクレジットカードまたはデビット カード処理のソリューションではありません。当サイトを運用する法人のリンク参加サイトだけが、トランザクションを直接に、またはサードパーティ サービスを通して処理する必要があります。さらに、Iwebhsは基本的なLuhnチェックサムを使って、ユーザーが指定したクレジットカードまたはデビット カード番号の有効性をチェックしますが、カードの承認は行いません(Luhn式はmodulus 10とも呼ばれ、クレジットカード上の番号を検証するために使われるアルゴリズムです)。


基礎造形研究所 、Iwebhsのセキュリティー

 Iwebhsは、そのWebサービスのセキュリティーをいくつものレベルで確保しています。Iwebhsデータ センターと、Iwebhsデータを含んでいるデータベース サーバーの物理的な場所は、データへのアクセスやデータへのアクセスの拒否から安全に守られています。データベースの変更とアクセスを追跡するための監査プロセスが存在しており、また、Iwebhsデータ センター、リンク参加サイト、およびユーザーのコンピュータ システムの間でのデータの交換と管理に関する工程が発生しないよう厳しいセキュリティー ガイドラインも存在しています。最後に、定型的な操作は定期的に監査され、最高レベルのセキュリティーが守られているかどうかが確認されます。

 次のセクションでは、Iwebhsが個々のレベルでどのようにセキュリティーを実現しているかを説明します。


安全な通信プロトコル


 Iwebhsは、サイトとの間でパスワードを共有せず、ログオフ機能と複数のセキュリティー レベルを提供することで、今日の他のどの認証システムよりも多数のサイトで利用できる安全な認証システムを提供しています。

 Iwebhsの通信プロトコルについては「基礎造形研究所 、Iwebhs技術概要」で詳しく説明していますが、以下のセクションではその主なセキュリティー上の利点を要約して示します。

セキュリティーの保護

 ユーザーは、Iwebhsを複数のサイトで使用することができますが、パスワードは安全な、Iwebhsデータベースにのみ格納され、リンク参加サイトからの認証要求の際でも、Iwebhsサーバー利用時にだけ共有されます。パスワードがリンク参加サイトに開示されることはありません。たとえあったとしても定期的にかつ短期間にしか認証されないパスワードと最長でも七日間以内に削除される申込フォームとこれに金融情報を一切格納しないことにより、ハッカーがユーザーの個人情報にアクセスする経路と質量が極端に少なく限定されることになります。

 ユーザーが、期限付きパスワードログイン認証プロセスにリダイレクトされると、Iwebhsは、認証を要求しているサイトが有効な、Iwebhsリンク参加サイトであるかどうかをチェックします。

 ユーザーまたは他人が、ログインの際にユーザーのパスワードを推測しようとして、何度か不正な入力を行ってもコンテンツ毎に定期的に差し替えられるパスワードによりユーザーの電子メール アドレスに数千種類の一般的なパスワードを組み合わせて、Iwebhs入力フォームへのアクセスを試みるパスワード クラッキング プログラムにとっては、アクセスするのが大幅に難しくなります。


Iwebhs バスケットシステム

 Iwebhs バスケットシステムの目的は、ユーザーのオンライン購入を安全かつセキュアにすることです。

 支払方法データは永続的なものではなく、ユーザーのコンピュータに格納されることはありません。これまでのセクションで説明しているようにセキュリティーが確保されています。ユーザーが、クレジットカード情報をローカルに格納したコンピュータを紛失した場合、ハッカーは十分な時間をかけてその情報を解読できるかもしれません。しかし、Iwebhsではこのような危険はありません。

 ユーザーの、支払方法に格納されるすべての個人情報は、クレジットカード番号、有効期限、氏名、住所、および電話番号を含めて、 インターネットの外側、つまりコンピュウタシステムを決済時に排除することでインターネットに直接接続されてはおらず、 インターネット上の不法なデータ要求に対し発行するデータを持ちませんしかつ拒否するハードウェア デバイスによって保護されています。

スプーフィング

 スプーフィング(「偽のマーチャント」(Bogus Merchant)や「フェイクATM」(Fake ATM)などとも呼ばれます)は、ユーザーがセキュリティーを入力するのに慣れているWebページとよく似たページを表示するという攻撃方法です。ユーザーが偽のWebサイトを訪問すると、正当なサーバーとそっくりのページ上でセキュリティーを入力するよう求められます。ユーザーは通常どおりにこの情報を入力します。これにより、攻撃者はユーザーのふりをして認証を行うことができます。

 スプーフィングは、コンピューティングの世界において、昔からよく知られていた攻撃方法です。UNIXの初期の時代には、UNIXログイン ページを真似るのは非常に簡単でした。ユーザーは、それが真のシステム ログイン画面であることを確認するために、つねにCTRL-DかEscapeキーを入力するべきだとされていました。Windowsベースの世界では、CTRL-ALT-DELのキー シーケンスが、それが本当のWindowsログイン画面であることを確認するために使用されています。

 残念ながら、インターネット上にはそのようなキー シーケンスはなく、サイトがスプーフィングを避けるために行えることはほとんどありません。Iwebhsアウトサイドサーバー パスワードログインでは、ユーザーが表示されているページのデジタル証明書を簡単にチェックできるので、スプーフィングのリスクを大幅に低下させることができます。しかし、これは十分な防御策にはならないかもしれません。攻撃者は依然として、正当な認証局からなどのまぎらわしいドメイン名の認定を受け、そのドメインにユーザーをリダイレクトすることができます。

 このため、スプーフィングに対する唯一の防御策は、ユーザーがブラウザを注意深く見て、Iwebhsログイン ページの表示に使われているURLアドレスを確認するということになります。実際、一般論としてインターネット アドレスをコントロールするのはきわめて困難であると考えられています。なぜならば、そのためにはインターネットDNSサービスをコントロールしなくてはならないからです。このようなことが行われると、Iwebhs.netサービスだけでなくインターネット全体が影響を受けるため、きわめて迅速に発見されるものと思われます。DNSシステムにはときおりセキュリティー上の欠陥が発見されますが、インターネット コミュニティ全体はそのような問題を解決することだけでなく、DNSに最大限のセキュリティーを持たせることにコミットしています。この理由から、われわれはこの種のDNS攻撃を大きなリスクとは見ていません。何か疑わしく感じたら、ユーザーはログインの際に使用されるURLを必ずチェックし、次の例に示しているのと同じものであることを確認するようにしてください。

Windows XPの保護

 Windows XPを使ってWindows XP対応のサイトにアクセスすると、Iwebhs認証はブラウザではなく下位のオペレーティング システムによって管理されます。ログイン ページはWindows XPにハードコードされており、IwebhsセキュリティーはWindows XPによって表示されるダイアログ ボックスに入力されるので、偽のページが偽の、Iwebhs認証ページにユーザーをリダイレクトするのは不可能です。

 このため、ハッカーがWindows XPユーザーの、Iwebhsセキュリティーを入手するためには、オペレーティング システムそのものを直接に攻撃しなくてはなりません。しかし、ユーザーのコンピュータへのアクセスに成功したハッカーは、他の機密情報も入手することができるでしょう。

 この理由から、コンピュータ ユーザーは次の2つの基本的な規則に従う必要があります。

 

戻る次へ