JP2006509272A - ブラウザ及びwebサイト間でデータを交換する保護された方法 - Google Patents

ブラウザ及びwebサイト間でデータを交換する保護された方法 Download PDF

Info

Publication number
JP2006509272A
JP2006509272A JP2004528748A JP2004528748A JP2006509272A JP 2006509272 A JP2006509272 A JP 2006509272A JP 2004528748 A JP2004528748 A JP 2004528748A JP 2004528748 A JP2004528748 A JP 2004528748A JP 2006509272 A JP2006509272 A JP 2006509272A
Authority
JP
Japan
Prior art keywords
zone
dedicated
web1
resources
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004528748A
Other languages
English (en)
Inventor
フランソワ センドラ
Original Assignee
アクサルト ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクサルト ソシエテ アノニム filed Critical アクサルト ソシエテ アノニム
Publication of JP2006509272A publication Critical patent/JP2006509272A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

【課題】 2つのデータ処理装置間でデータを交換する保護された方法を提供する。
【解決手段】 本発明は、ブラウザ(BW1)を通じたデータ処理装置(MOB1)といくつかのリソース(WEB1,WEB2)との間の通信に関する。本発明によれば、ブラウザ(BW1)は、いくつかの専用ゾーン(ZP1−ZP2)を含む。各専用ゾーンは、それぞれの組のリソース(WEB1)に割り当てることができ、専用ゾーン(ZP1)とリソース(WEB1)の組との間の保護された通信を保証するセキュリティ情報を記憶することができる。更に、装置は、一組のリソース(WEB1)がそれに割り当てられた専用ゾーン(ZP1)と独占的に通信することを保証するプラグインを含む。

Description

本発明は、2つのデータ処理装置間でデータを交換する保護された方法に関する。本発明は、特に、好ましくはブラウザを備えたスマートカード含む装置と、WWW(ワールド・ワイド・ウェブ)サイト、より一般的にWEBサイトと呼ばれるもののような少なくとも1つのコンピュータリソース、又はサービスを含むサーバ、又はブラウザとデータを交換することができる任意の他のシステムとの間のデータ交換に適用される。
スマートカードには、任意の種類の装置を結合させることができる。この装置は、搭載型又は非搭載型とすることができる。尚、搭載型システムとは、例えば、携帯電話、携帯情報端末、携帯用コンピュータなどである。
本発明の方法は、特に、対称型暗号化アルゴリズムを使用した通信に適用される。
本発明を示すために使用されることになる例は、いくつかのWEBサイトと通信する搭載型システムに結合されたスマートカードの例である。
カードは、一般的に、当業者によってナビゲーションソフトウエアとも呼ばれるウェブブラウザを含む。このブラウザは、携帯電話がオンラインサービス又はWAP型ローカルサービスにアクセスすることを可能にする。
スマートカードに記憶されたブラウザとWEBサイトとの間で保護されたデータ交換を行うために、暗号化又は電子署名のような暗号化手段が使用される。
以下のような2つの種類の暗号法が存在する。
−対称鍵を使用する従来の暗号法、及び
−非対称鍵を使用する公開鍵暗号法。
公開鍵による暗号法を使用するには、多量のメモリが必要である。バイト数に関してメモリサイズが制限されるスマートカードで実施するのは極めて困難である。従って、ほとんどのブラウザでは、対称鍵による暗号法が使用される。しかし、対称鍵暗号法の使用はまた、スマートカードにおいて問題を生じる。実際に、ブラウザは、それが通信する全てのWEBサイトの全ての鍵を記憶することができない。このために、ブラウザユーザがWEBサイトと保護されたデータ交換をすることを望んだ時は、WEBサイトは、暗号化及び/又は署名作業中に後で鍵を使用するために、最初にブラウザに鍵を送信する必要がある。今日の問題は、WEBサイトがそれらの鍵を他のWEBサイトと共有することを拒むという点である。すなわち、WEBサイト「A」が後で使用するためにブラウザに鍵をインストールした場合、このWEBサイト「A」は、WEBサイト「B」がその鍵を削除するか又は使用することを許可しないことになる。
この状況は、対称暗号化に基づく保護されたトランザクションに対する「セキュリティ違反」、及び、その結果、WEBサイトユーザ及びオーナー/マネージャの両方からの信頼の欠如をもたらす。
本発明の1つの目的は、トランザクションを行うためにスマートカードを使用する時のより良い信頼を獲得することである。
本発明は、WEBページを有するWEBサイトと通信するためのブラウザを含むスマートカードに関し、ブラウザが、情報を記憶するためにそれぞれのリソースの組(WEB1)に各々割り当てることができるいくつかの専用ゾーン(ZP1−ZP2)を含み、上述の装置が、一組のリソース(WEB1)がそれに割り当てられた専用ゾーン(ZP1)と独占的に通信することを保証するように設計されたプラグイン(VBA)を含むことを特徴とする。
専用ゾーンは、リソースの組との保護されたリンクを設定するために使用されるアプリケーションデータを含む。このデータは、対称暗号化鍵、常駐ページなどから成ることができる。
リソースの組は、1つ又はそれ以上のWEBサイトを含むことができることに注意すべきである。
従って、カードにおいては、各ゾーンは、特定の組のWEBサイトに割り当てることができる。従って、各専用ゾーンを形成するアプリケーションデータは、関連する組のWEBサイトによってのみアクセスされ、そのために、別の組のウェブがそれに割り当てられなかったゾーンを使用することを防止することができる。
一例として与えられ、添付図面を参照する以下の説明を読むと、本発明の理解がより容易になるであろう。
説明を簡素化するために、同じ要素は、同じ参照番号に関連させる。
図1は、コンピュータシステムSYSを示す。図示の例においては、このシステムは、それぞれのスマートカード(CARD1−CARD2)に記憶された2つのブラウザ(BW1−BW2)を含む。実施例においては、各スマートカード(CARD1−CARD2)は、それぞれの携帯電話(MOB1−MOB2)に結合される。ブラウザは、カード又は携帯電話に記憶することができることに注意すべきである。
ブラウザは、ネットワークRESを通じて、本発明の例においてはマネージャOPによって管理されたいくつかのサイトWEB1及びWEB2と通信することができる。一般的に、ネットワーク上には、ブラウザBW1−BW2とサイトWEB1−WEB2との間にアクセスプロバイダACが存在する。勿論、他の構成要素を挿入することができるが、本発明の説明においては必須のものではない。
本発明の例においては、各ユーザUT1−UT2は、それぞれのグラフィカル・ユーザ・インタフェースGUI1及びGUI2を通じて、それぞれのブラウザBW1−BW2と対話する。
本発明によれば、各ブラウザBW1及びBW2は、それぞれ、専用ゾーンZP1−ZP2及びZP3−ZP5を含む。各専用ゾーンは、アプリケーションデータを含む。
セキュリティ上の理由から、これらのゾーンは、スマートカード内に記憶される。従って、このゾーンは、スマートカードを有するユーザのみがアクセス可能である。
各ゾーンは、以下を含むことが好ましい。
−関連の専用ゾーンを特定するパラメータVASid。この値は、デフォルト値であることが好ましい。
−鍵VMK。この鍵VMKは、これ以降の説明ではマスターキーと呼ぶ。
−可能性として、専用ゾーンに特定のホームページ。
−可能性として、ホームページに関連する一組の常駐ページ。
鍵VMKの値は、専用ゾーンを使用する前に入力することが好ましい。
本発明の図示の例においては、本方法は、以下のような2つの主要な段階を含む。
−A)認証AUT。
−B)管理ADM。
図2及び図3を参照して、本発明による方法を示す例を以下に説明する。本発明の例においては、ユーザUT1は、サイトWEB1と通信したいと思っているとみなすことに注意すべきである。本発明の説明を簡素化するために、カードCARD1及び携帯電話MOB1は、図3には示していない。ブラウザBW1のみを示している。
A)認証
段階1
最初に、ユーザUT1は、サイトWEB1からのサービスを得て、完全なセキュリティの下でこのサイトと通信したいと思っている。
本発明の例においては、ユーザは、サイトWEB1の管理者と接触し、ブラウザBW1のマネージャOP名を供給する。このマネージャの目的は、特に、サイトWEB1が割当先の専用ゾーンと通信し、別の専用ゾーンとは通信しないことを可能にする特定のパラメータをサイトWEB1に供給することである。
ユーザはまた、アクセスプロバイダAC名をサイトWEB1の管理者に与えることができる。この場合、段階2においては、サイトWEB1は、アクセスプロバイダACを通じてマネージャOPと接触する(この場合は、図3では点線によって表されている)。
段階2
本発明の実施例においては、WEBサイトを専用ゾーンに割り当てたい時にプラグインを実行する。このプラグインの主な目的は、マネージャOPに問い合わせすることである。第2の段階中に、サイトWEB1は、マネージャOPに接触する。
このマネージャは、専用ゾーン割当て表を記憶する。従って、ブラウザの各ゾーンについては、このマネージャは、専用ゾーンがWEBサイトに割り当てられているか否かを判断することができる。このマネージャOPは、集中的であることが好ましい。また、いくつかの非集中型マネージャも可能であろう。この場合は、本システムでは、所定のゾーンを2つの異なるWEBサイトに割り当てることができないことから、様々なマネージャ間でデータを同期化するツールが必要である。
段階3
第3の段階中に、マネージャOPに記憶されたプログラムOPGは、特定の専用ゾーンとの間の保護されたデータ交換を実行するために必要とされる全ての情報をサイトWEB1に供給する。本発明の実施例においては、マネージャは、サイトWEB1に以下のものを供給する。
−関連の割り当てられた専用ゾーンを特定する識別子VASid。
有利な態様では、マネージャはまた、以下を供給する。
−割り当てられたゾーンとサイトWEB1との間のスマートカードを保証するための鍵VKM。
−可能性として、以下のような他の情報。
・ホームページ及びカード内の常駐ページのサイズ。
・常駐ページの枚数。
・ブラウザ識別子BWid。
段階4
本発明の実施例においては、サイトWEB1の管理者は、第4の段階中にユーザに以下のパラメータを送る。
−識別子USERID。
−パスワードPW。
ポストによるなどの保護された手段によって送信が行われることが好ましい。
本発明の実施例においては、サイトWEB1はまた、今後の使用のために、これらの2つのパラメータをメモリ又は接続先のデータベースBDDに記憶する。
段階5
第5の段階中、本発明の実施例においては、サイトWEB1は、漏れなく記入すべきフィールドを含むページをブラウザBW1に送る。本発明の例においては、これらのフィールドは、以下に対応する。
−識別子USERID。
−パスワードPW。
これらの最後の2つのパラメータは、ゾーンに対するアクセス鍵を形成する。
本発明の例においては、このページは、カードにインストールされたプラグインVBAを起動することができるレファレンスを含む。
段階6
第6の段階中、ブラウザは、プラグインVBAを実行する。プラグインVBAは、認証機能を有し、その主たる目的は、以下である。
−ユーザに識別子USEID及びパスワードPWを入力するように促すこと。
−例えば、識別子USEID及びパスワードPWを含む問い合わせを構築すること。
このプラグインVBAの様々な実行段階を以下に示す。
プラグインVBA
本発明の実施例においては、図4を参照すると、このプラグインは、入力パラメータPE1及び出力パラメータPS1を含む。
入力パラメータPE1は、以下である。
−サイトWEB1に割り当てられた専用ゾーンの識別子VASidの値。
−レファレンス、すなわち、以下のものである。
・ユーザ識別子USEID。
・ユーザパスワードPW。
出力パラメータPS1は、以下である。
−識別子VASidの値。
−識別子USEIDの値。
−ブラウザBWの識別子の値。
−パスワードPWの暗号化値。
−ランダム番号、署名のようなセキュリティデータ。
これらの出力パラメータは、以下の第5のフェーズ中に発生した問い合わせとして記憶する。
本発明の実施例においては、このプラグインの実行は、いくつかのフェーズを含む。
フェーズ1
第1のフェーズ中、プラグインVBAは、識別子VASidに対応する専用ゾーンを選択する。
フェーズ2
第2のフェーズ中、プラグインは、識別子USEIDの値を専用ゾーンに記憶する。
フェーズ3
第3のフェーズ中、プラグインは、ブラウザ及びサイトWEB1の両方が分っているマスターキーVMK、並びに、識別子VASid、ランダム番号のような他のパラメータを使用してセッション鍵を計算する。このセッション鍵は、情報のいくつかの項目、つまり、VMK、BWid、ランダム番号を使用して計算する。本発明の実施例においては、このキーの果たす役割は、非常に一時的なものである。このキーは、ユーザパスワードを暗号化ために使用されるに過ぎない。
フェーズ4
第4のフェーズ中、プラグインは、セッション鍵を使用してパスワードを暗号化する。
フェーズ5
第5のフェーズ中、プラグインは、問い合わせを構築する。
段階7
第7の段階は、カードのために、問い合わせをサイトWEB1に送信する段階から成る。
段階8
サイトWEB1は、受信した問い合わせ、この場合は、識別子USEID及びパスワードPWを検査する。これを行うために、サイトWEB1は、最初に、段階6の第3のフェーズ中にブラウザによって発生するセッション鍵と同一であるべきセッション鍵を生成する。その後、サイトWEB1は、セッション鍵VMKを使用してパスワードPWを復号化する。この検査を実行するために、サイトWEB1は、データベースBDDに問い合わせして、ブラウザから受信した識別子及びパスワードをデータベースBDDに先に記憶されたものと比較する。
本発明の例においては、サイトWEB1はまた、セッション鍵を使用して受信した問い合わせの署名を計算する。その後、その結果をメッセージに含まれた署名と比較する。
段階9
検査結果が正である場合、認証が終了となる。専用ゾーンとカードは通信することができる。本発明の例においては、結果が正の場合、サイトWEB1は、カードに以下を含むページを送る。
−プラグインVA。
−プラグインIVK。
−プラグインIRP。
このページ、更に正確には、関連のプラグインの目的は、サイトWEB1に割り当てられた専用ゾーンを管理することである。
B)管理
認証が実行された状態で、カードは、ブラウザがサイトWEB1に割り当てられた専用ゾーンを使用することを可能にするプラグインによって管理される。
このために、第9の段階中、専用ゾーンの管理が始まる。ブラウザは、このページを実行する、すなわち、全てのプラグインVA、IVK、IRPを実行する。プラグインVA、IVK、IRPの様々な実行フェーズをこれより以降に説明する。
プラグインVA
最初に、プラグインVAを実行する。図5は、このプラグインの入力PE2の概略的な例を示す。プラグインVAは、認証を実行する。このプラグインは、サイトWEB1をブラウザBW1が認証することを可能にするものである。
本発明の例においては、このプラグインVAは、入力PE2及び出力PS2パラメータを含む。出力パラメータは、トランザクションを開始することができるか否かを示す信号である。本発明の例においては、入力パラメータPE2は、以下のものである。
−ブラウザが正しい専用ゾーンを選択することを可能にする識別子VASidの値。
−識別子USEIDの値。
−セキュリティデータ。
プラグインVAの実行
図5は、プラグインVAの概念図である。この図は、このプラグインの入力パラメータ及び出力パラメータを示す。本発明の図示の例においては、このプラグインVAの実行は、いくつかのフェーズを含む。本発明の例においては、これらのフェーズは、以下の通りである。
フェーズ1
プラグインは、識別子VASidに対応する専用ゾーンを選択する。
フェーズ2
プラグインは、識別子USEIDの値を専用ゾーンに記憶されたものと照合する。
フェーズ3
プラグインは、マスターキーVMK並びに他のデータ、例えば、ランダム番号、署名、同期化カウンタなどを使用してセッション鍵VMKを計算する。
フェーズ4
プラグインVAは、セキュリティデータ、すなわち、ランダム番号、署名、同期化カウンタを検査する。この検査は、関連の専用ゾーンに付随するセキュリティデータが、サイトWEB1に割り当てられた専用ゾーンのセキュリティデータと対応することを保証するものである。
検査の結果が正であった場合、ブラウザは、サイトWEB1及び割り当てられた専用ゾーンとの保護されたトランザクションを開始する。他の場合は、トランザクションは開始されず、ブラウザは、例えば、公式ホームページを表示する。
トランザクションが開始された時、セッションを通じて使用される可能性があることからセッション鍵が記憶されることが好ましい。しかし、本発明の実施例においては、トランザクションが終了したか又はフェーズ4で実行された検査の結果が負であった場合、セッション鍵は、メモリから削除される。
保護されたトランザクションは、現在のページの実行を通じて開かれたままである。このトランザクションは、ブラウザが新しいページを受信した時には閉じられることが好ましい。このために、WEBサイトがいくつかのページで保護されたトランザクションを使用したいと思った時は、ブラウザに送られた各ページの開始時にプラグインVAの呼び出しを挿入すべきである。
トランザクションが開始された場合、ブラウザは、他の2つのプラグインIVK及びIRPを実行することができる。
プラグインIVK
図6は、プラグインIVKの概念図である。この図は、このプラグインの入力パラメータ及び出力パラメータを示す。
このプラグインの目的は、暗号化された鍵を専用ゾーンに取り込むことである。本発明の実施例においては、このプラグインは、いくつかの入力パラメータPE3及び出力パラメータPS3を含む。本発明の例においては、入力パラメータは、マスターキーVMKになり得るCK1−CKnと説明された暗号化された鍵又はサイトWEB1から実施された暗号化/署名鍵である。これらの暗号化/署名鍵は、「従来技術」で触れた対称鍵である。これらは、「発明の開示」で触れた「アプリケーションデータ」の一部である。これらは、ブラウザ、特に、割り当てられた専用ゾーンとサイトWEB1との間で交換された情報を暗号化又は署名するために後で使用されることになる。
出力パラメータPS3は、取り込み作業が成功であったか否かを示す信号である。
ブラウザがこのプラグインIVKを実行した時、トランザクションが開始されたかを検査する。この場合、プラグインは、関連の専用ゾーンを選択する。選択が実行されると、プラグインは、セッション鍵VMKを使用して、サイトWEB1から実施された対称鍵CK1−CKnを復号化し、専用ゾーンに記憶する。鍵の個数「n」は、重要なものではない。
プラグインIRP
図7は、プラグインIRPの概念図である。この図は、このプラグインの入力パラメータ及び出力パラメータを示す。
本発明の実施例においては、このプラグインIRPの目的は、関連の専用ゾーンで暗号化されたホームページ又は1つ又はそれ以上の暗号化された常駐ページを取り込むことである。これらのページは、「発明の開示」で触れた「アプリケーションデータ」の一部である。
本発明の実施例においては、このプラグインIRPは、入力パラメータCRPを含み、これは、サイトWEB1から取得された暗号化された常駐ページである。このページは、ホームページ又は常駐ページとすることができる。出力パラメータSCS/FAILは、そのページのインストールに成功したか否かを示すメッセージである。
ブラウザがプラグインIRPを実行した時、保護されたトランザクションが開始されたかを検査する。この場合、プラグインは、関連の専用ゾーンを選択する。その後、プラグインは、セッション鍵VMKを使用して、受信したページを復号化し、関連の専用ゾーンにそのページを記憶する。
段階10
第10の段階中、段階8中に開始された様々なプラグインによって取得された結果は、サイトWEB1に送られる。
段階11
第11の段階中、サイトWEB1は、様々な上述のプラグインによって取得された結果を検査する。取得された結果が満足なものである場合、サイトWEB1は、その専用ゾーンを使用することができる。本発明の実施例においては、サイトWEB1は、対称鍵を使用することによってトランザクションを実行することができる。
段階12
その後、第12の段階中、サイトWEB1は、プラグインVA、署名又は暗号化作業、常駐ページへのリンクなどを含むページをブラウザに送る。
段階13
本発明の例においては、ブラウザがこのページを受信した時、トランザクションが閉じられる。その後、ブラウザは、プラグインVAを実行する。検査結果が正である場合、ブラウザは、サイトWEB1及び割り当てられた専用ゾーンとの新しい保護されたトランザクションを開始する。これは、専用ゾーンの利用フェーズである。従って、サイトWEB1は、関連の専用ゾーンに付随する対称鍵を使用して、暗号化及び署名作業を実行することができる。また、ブラウザは、プラグインIRPによって先に取り込まれた専用常駐ページにアクセス可能である。
本発明の実施例は、リソースは、WEBサイト又はスマートカードと通信することができる任意の他の装置とすることができることを明確に示している。動詞「通信する」は、データ交換を含むことに注意すべきである。これまでに、特に、専用ゾーンを使用するための認証は、ゾーンアクセス鍵に対応する少なくとも1つの入力パラメータを含むプラグインによって実行されることが分った。本発明の例においては、このアクセス鍵は、USERID及びパスワードPWから成る。また、この鍵の値は、関係する全てのリソース、本発明の例においては全てのWEBサイトによって供給されることが分った。この鍵VMKは、ゾーンとリソースの組との間を移動する情報を暗号化することができる。実行後及びこの鍵に依存して、このプラグインは、専用ゾーンへのアクセスを認証して他の専用ゾーンへのアクセスを拒否することができる。
本発明の例においては、専用ゾーンと一組の対応するリソースとの間での認証がいかに実行されるかが分った。リソースの組は、ユーザに受信したアクセス鍵を入力するように促す要求をブラウザに送信する。次に、アクセス鍵が正しい場合、装置は、一組のWEBサイトと対応する割り当てられた専用ゾーンとの間での認証を管理することができるコード命令を含む。
また、装置は、認証段階後、かつセキュリティ情報を使用してブラウザとWEBサイトとの間の通信中に、専用ゾーンの認証並びにこれらの専用ゾーン内のアプリケーションデータの使用を管理することができるコード命令を解釈することが分った。
本発明の実施例においては、セキュリティデータは、少なくとも1つのマスターキー(VMK)を含むことも分った。
本発明はまた、コンピュータリソースに関する。コンピュータリソース、特にWEBサイトは、ブラウザBW1の専用ゾーンZP1と独占的に通信するための手段を含む。専用ゾーンは、マネージャOPによって管理され、好ましくは集中化されることが分った。本文書のこれ以降においては、この集中化されたマネージャをより一般的に集中化エンティティということにする。このエンティティOPは、セキュリティパラメータ、特に、割り当てられた専用ゾーンVASid、割り当てられた専用ゾーン内に記憶された少なくとも1つのマスターキーVMKを特定することができるパラメータをリソースに送信することにより、専用ゾーンをリソースWEB1に割り当てる。この鍵VMKは、ゾーンとリソースの組との間で移動する情報を暗号化することができる。この情報は、セッション鍵CK1−CKnから成るとすることができる。
本発明によるリソースは、装置に以下を送信する保護された手段を含む。
−専用ソースにアクセスするためのキーPW−USERID。
−パスワードPW及び/又はユーザ識別子USERID。
装置は、上述のパラメータを使用して、リソースと装置との間の通信中にコンピュータリソースWEB1で専用ゾーンを認証する。
本発明はまた、この種のブラウザを記憶することができるスマートカードに関する。
本発明はまた、通信方法に関する。本方法は、以下の段階を含む。
−各専用ゾーンをそれぞれの組のリソースに割り当てることができ、各専用ゾーンが専用ゾーンとリソースの組との間の保護された通信を保証するセキュリティ情報を記憶することができる、いくつかの専用ゾーンを作成する段階、
−専用ゾーンをリソースの組に割り当てる段階、及び
−割り当てられた専用ゾーンと一組の関係するリソースとの間で通信し、プラグインが、この通信中に別の専用ゾーンへのアクセスを拒否する段階。
有利な態様では、専用ゾーンの割り当ては、エンティティOPによって管理される事が分った。このエンティティは、少なくとも以下を含む情報を供給することにより、カードの専用ゾーンを一組のウェブリソースに割り当てる。
−専用ゾーンのレファレンスVASid。
−専用ゾーンとリソースの組との間で移動する情報を暗号化することができる、対応する専用ゾーン内に先に記憶されたマスターキーVMKの値。次に、この鍵(VMK)を使用して、ゾーンとWEBサイトとの間のリンクを保護することができることが分る。
本発明の例においては、リソースの組は、保護された送信手段により、専用ゾーンに関連する少なくとも1つのアクセス鍵(USERID,PW)を送信し、その鍵は、実行後に専用ゾーンへのアクセスを認証し、他の専用ゾーンへのアクセスを拒否することができるプラグインを実行するために使用されることが分った。
本発明の例においては、保護されたトランザクションを開くために、一組のリソースWEB1は、専用ゾーンZP1に書かれたセキュリティ情報が一組のリソースWEB1に取り付けられたメモリに記憶されたセキュリティ情報に対応するが否かを検査することができるプラグインを送信することも分った。
本発明の実施例においては、本方法を実行するために、プラグインは、装置及びリソースの組の両方にインストールすべきであることが分った。これらのプラグインは、特に認証プラグインVAと、専用ゾーンの割り当てを管理することができるエンティティ上に記憶されたプラグインとを含む。
認証プラグインは、ゾーンアクセス鍵(USERID,PW)に対応する少なくとも1つの入力パラメータPE1を含み、この鍵の値は、一組のリソースによって装置に供給される。実行後及びこの鍵に依存して、このプラグインVAは、専用ゾーンへのアクセスを許可又は拒否し、アクセスが許可された場合は、他の専用ゾーンへのアクセスを拒否することができる。
割当てプラグインの目的は、エンティティ上で実行された時に、少なくとも専用ゾーンZP1のレファレンス(VASid)を含む情報を供給することにより、一組のリソースWEB1にブラウザBW1の専用ゾーンZP1を割り当てることである。
本発明は、数多くの利点を提供することが分る。ブラウザによってアクセス可能な情報を「分割する」この機構を通じて、暗号化鍵と専用ゾーンに関連するローカルページには、関係するWEBサイトによってのみアクセス可能であり、他のWEBサイトはアクセスすることはできない。このために、この分割機構は、ページがインストールされたWEBサイトのみへのアクセスをもたらす。
このソリューションはまた、ブラウザによってアクセス可能なローカル(又は「常駐」)ページのインストールに関する第2の市場要件を満足するものである。WEBサイトは、保護されたトランザクションを通じてローカルページをインストールし、かつ、認証後にユーザのアクセスのみを可能にすることができる。これらのローカルページは、特定のWEBサイトの「資産」であることから、もはや別のWEBサイトからページをインストールしても消去することができない。
本発明を適用することができるコンピュータシステムの図である。 保護されたトランザクションを形成する2つの主要な段階の図である。 ブラウザといくつかのWEBサイトとの間のデータ交換の例を示す様々な段階の概略図である。 本発明を実施するプログラム例の入力及び出力パラメータの概略図である。 本発明を実施するプログラム例の入力及び出力パラメータの概略図である。 本発明を実施するプログラム例の入力及び出力パラメータの概略図である。 プラグインIRPの入力及び出力パラメータを示す概念図である。
符号の説明
BW1 ブラウザ
MOB1 データ処理装置
WEB1、WEB2 リソース
ZP1、ZP2 専用ゾーン

Claims (18)

  1. ブラウザ(BW1)を通じていくつかの組のリソース(WEB1,WEB2)と通信することができるデータ処理装置(MOB1)であって、
    ブラウザ(BW1)は、情報を記憶するために各ゾーンをそれぞれの組のリソースに割り当てることができるいくつかの専用ゾーン(ZP1−ZP2)を含み、
    一組のリソース(WEB1)がそれに割り当てられた前記専用ゾーン(ZP1)と独占的に通信することを保証するプラグイン(VBA)、
    を含むことを特徴とする装置。
  2. 前記プラグイン(VBA)は、ゾーンアクセス鍵に対応する少なくとも1つの入力パラメータ(USERID,PW)を含み、
    このアクセス鍵の値は、関連する前記リソースの組(WEB1)によって保護された伝送を通じて装置に供給され、
    前記プラグインは、実行後にかつ前記鍵に依存して、専用ゾーン(ZP1)へのアクセスを認証し、前記ブラウザ(BW1)の他方の専用ゾーン(ZP2)へのアクセスを拒否することができる、
    ことを特徴とする請求項1に記載の装置。
  3. 前記認証段階に対して、前記リソースの組(WEB1)は、受信したアクセス鍵(USERID,PW)を入力するようにユーザを促す要求を前記ブラウザに送信し、
    前記アクセス鍵が正しい場合、前記プラグイン(VBA)は、一組のリソース(WEB1)と対応する割り当てられた専用ゾーン(ZP1)との間の認証を管理することができるコード命令を含む、
    ことを特徴とする請求項1又は請求項2に記載の装置。
  4. 各ゾーン(ZP1−ZP2)は、情報、特に、専用ゾーン(ZP1)と一組のリソース(WEB1)との間の保護された通信を保証する特定のセキュリティ情報を記憶することができることを特徴とする請求項1に記載の装置。
  5. 前記認証段階後に、かつ関連する前記専用ゾーンに記憶されたセキュリティ情報を用いて、前記ブラウザと前記リソースの組(WEB1)との間の通信中に該専用ゾーンの処理、並びにこれらの専用ゾーンにおけるアプリケーションデータの使用を管理することができるコード命令を解釈することを特徴とする請求項1又は請求項4に記載の装置。
  6. ネットワークを通じてデータ処理装置(MOB1)と通信するコンピュータリソース(WEB1)、特にWEBサイトであって、
    データ処理装置が、請求項1に記載のブラウザ(BW1)を含み、
    実行時に、専用ゾーン(ZP1)とリソース(WEB1)との間の通信が独占的であることを保証する該専用ゾーン(ZP1)の割当てを取得することができるプラグイン、
    を含むことを特徴とするリソース。
  7. 前記専用ゾーンは、エンティティ(OP)によって管理され、
    このエンティティ(OP)は、専用ゾーン(ZP1)をリソース(WEB1)に割り当て、
    前記エンティティは、セキュリティパラメータ、特に、前記割り当てられた専用ゾーン(VASid)を特定することができるパラメータを前記リソースに送信する、
    ことを特徴とする請求項6に記載のリソース。
  8. 前記エンティティは、前記割り当てられた専用ゾーンに以前に記憶した少なくとも1つのマスターキー(VMK)を前記リソースに送信し、
    前記鍵は、前記ゾーンと前記リソースの組との間を通過する情報を暗号化することができる、
    ことを特徴とする請求項7に記載のリソース。
  9. 専用ゾーンにアクセスする鍵(PW,USERID)を前記装置に送信するための保護された手段を含み、
    前記装置は、前記コンピュータリソース(WEB1)に対して前記専用ゾーンを認証するために、該リソースと該装置の間の通信中にこの鍵を使用する、
    ことを特徴とする請求項6に記載のリソース。
  10. 請求項1に記載の装置の使用を管理することができるマネージャ(OP)、特にオペレータであって、
    要求時に、一組のリソースへの専用ゾーン(ZP1)の割当てを、少なくとも専用ゾーン(ZP1)のレファレンス(VASid)を含む情報を前記リソースの組に供給することによって管理することができるプラグイン、
    を含むことを特徴とするマネージャ。
  11. ブラウザ(BW1)を通じていくつかのサイト(WEB1)と通信することができるスマートカード(CARD1)であって、
    −ブラウザは、各ゾーンをそれぞれの組のサイトに割り当てることができ、かつ各ゾーンが一組のサイトとの保護された通信を保証するセキュリティ情報を記憶することができる、いくつかの専用ゾーン(ZP1−ZP2)を含み、
    −前記ブラウザ(BW1)は、一組のサイト(WEB1)が、それに割り当てられた前記専用ゾーン(ZP1)と独占的に通信することを保証するコード命令を解釈する、
    ことを特徴とするスマートカード。
  12. ブラウザ(BW1)を含むデータ処理装置(MOB1)と一組のリソース(WEB1)との間の通信方法であって、
    −ブラウザにおいて、各専用ゾーン(ZP1−ZP2)をそれぞれの組のリソースに割り当てることができ、かつ各専用ゾーン(ZP1−ZP2)が該専用ゾーンと一組のリソースとの間の保護された通信を保証するセキュリティ情報を記憶することができる、いくつかの専用ゾーン(ZP1−ZP2)を作成する段階と、
    −専用ゾーン(ZP1)を一組のリソース(WEB1)に割り当てる段階と、
    −前記割り当てられた専用ゾーン(ZP1)と関連する前記リソースの組(WEB1)との間で通信し、プラグインが、この通信中に、前記割り当てられたゾーン(ZP1)以外の専用ゾーンのいずれへのアクセスも拒否する段階と、
    を含むことを特徴とする方法。
  13. 前記専用ゾーン(ZP1)の割当ては、エンティティ(OP)によって管理され、
    このエンティティは、特に前記割当てられた専用ゾーン(ZP1)のレファレンス(VASid)を含む情報を供給することにより、前記カード(CARD1)の専用ゾーン(ZP1)を前記リソースの組(WEB1)に割り当てる、
    ことを特徴とする請求項12に記載の方法。
  14. 前記情報は、対応する専用ゾーン(ZP1)に以前に記憶したマスターキー(VMK)の値を含み、
    この鍵は、通信中に前記ゾーンと前記リソースの組との間を通過する情報を暗号化することができる、
    ことを特徴とする請求項13に記載の方法。
  15. 前記リソースの組(WEB1)は、専用ゾーン(ZP1)に関連する少なくとも1つのアクセス鍵(USEDID,PW)を保護された伝送手段によって送信し、
    前記鍵は、実行後に専用ゾーン(ZP1)へのアクセスを認証し、他方の専用ゾーン(ZP2)へのアクセスを拒否することができるプラグインを実行するために使用される、
    ことを特徴とする請求項12に記載の方法。
  16. 保護されたトランザクションを開くために、前記リソースの組(WEB1)は、前記専用ゾーン(ZP1)に書き込まれたセキュリティ情報が該リソースの組(WEB1)に取り付けられたメモリに記憶されたセキュリティ情報に対応するか否かを検査することができるプラグインを送信することを特徴とする請求項12に記載の方法。
  17. ブラウザ(BW1)を通じていくつかのリソース(WEB1,WEB2)と通信することができるデータ処理装置(MOB1)のためのコンピュータプラグイン(VBA)であって、
    ブラウザは、各ゾーン(ZP1)をそれぞれの組のリソース(WEB1)に割り当てることができ、かつ各ゾーン(ZP1)がその組のリソース(WEB1)特定の情報を記憶することができる、いくつかの専用ゾーン(ZP1−ZP2)を含み、
    鍵の値が関連する前記リソースの組によってデータ処理装置に供給される、ゾーンにアクセスするための鍵(USERID,PW)に対応する少なくとも1つの入力パラメータ、
    を含み、
    実行後に、かつこの鍵に依存して、専用ゾーンへのアクセスを許可又は拒否し、該アクセスが許可された場合は、他方の専用ゾーンへのアクセスを拒否することができる、
    ことを特徴とするプラグイン。
  18. 請求項1に記載の専用ゾーンを管理することができるマネージャエンティティ(OP)に記憶されたコンピュータプログラム(OPG)であって、
    プログラムがエンティティ上で実行された時に、ブラウザ(BW1)の専用ゾーン(ZP1)を少なくとも該専用ゾーン(ZP1)のレファレンス(VASid)を含む情報を供給することによって一組のリソース(WEB1)に割り当てることがプログラムの目的である、
    ことを特徴とするプログラム。
JP2004528748A 2002-08-19 2003-08-19 ブラウザ及びwebサイト間でデータを交換する保護された方法 Pending JP2006509272A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0210463 2002-08-19
PCT/IB2003/003374 WO2004017598A1 (en) 2002-08-19 2003-08-19 Secured method to exchange data between a browser and a web site

Publications (1)

Publication Number Publication Date
JP2006509272A true JP2006509272A (ja) 2006-03-16

Family

ID=31725836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528748A Pending JP2006509272A (ja) 2002-08-19 2003-08-19 ブラウザ及びwebサイト間でデータを交換する保護された方法

Country Status (6)

Country Link
US (1) US20060129681A1 (ja)
EP (1) EP1547338A1 (ja)
JP (1) JP2006509272A (ja)
AU (1) AU2003250405A1 (ja)
CA (1) CA2496672A1 (ja)
WO (1) WO2004017598A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013505510A (ja) * 2009-09-22 2013-02-14 エスケー プラネット カンパニー、リミテッド スマート・カードをベースにしたブラウジング・システムおよびスマート・カードをベースにしたブラウジング方法およびそのためのスマート・カード

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2412039B (en) * 2004-03-10 2009-04-29 Binarysafe Ltd Data access control
US8661459B2 (en) 2005-06-21 2014-02-25 Microsoft Corporation Content syndication platform
US9104773B2 (en) 2005-06-21 2015-08-11 Microsoft Technology Licensing, Llc Finding and consuming web subscriptions in a web browser
US8074272B2 (en) 2005-07-07 2011-12-06 Microsoft Corporation Browser security notification
US7831547B2 (en) 2005-07-12 2010-11-09 Microsoft Corporation Searching and browsing URLs and URL history
US7865830B2 (en) 2005-07-12 2011-01-04 Microsoft Corporation Feed and email content
US7565536B2 (en) * 2005-09-02 2009-07-21 Gemalto Inc Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
US8280843B2 (en) 2006-03-03 2012-10-02 Microsoft Corporation RSS data-processing object
US7979803B2 (en) 2006-03-06 2011-07-12 Microsoft Corporation RSS hostable control
US20120023158A1 (en) * 2009-04-14 2012-01-26 Ashwin Kashyap Method for secure transfer of multiple small messages
US8819817B2 (en) * 2011-05-25 2014-08-26 Apple Inc. Methods and apparatus for blocking usage tracking
US9436838B2 (en) * 2012-12-20 2016-09-06 Intel Corporation Secure local web application data manager

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2502052B2 (ja) * 1985-06-25 1996-05-29 富士通株式会社 複数の個人識別情報を持つicカ−ド
JPH1131130A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd サービス提供装置
JP2000187647A (ja) * 1998-12-21 2000-07-04 Fuji Electric Co Ltd ネットワークシステムのユーザの認証方法、ネットワークコンピュータにおける使用環境設定方法、ネットワークに接続されたサーバのアクセス方法、ネットワークコンピュータ及びプログラムを記録した記録媒体

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2293546A1 (fr) * 1997-06-13 1998-12-17 Clayton Simmons Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
IL141530A0 (en) * 1998-08-21 2002-03-10 Visto Corp System and method for enabling secure access to services in a computer network
FR2783624B1 (fr) * 1998-09-21 2000-12-15 Cit Alcatel Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US7236455B1 (en) * 1999-02-15 2007-06-26 Hewlett-Packard Development Company, L.P. Communications between modules of a computing apparatus
EP1091598A1 (en) * 1999-10-08 2001-04-11 Alcatel Method for accessing a service platform via an internet browser session
WO2001041392A2 (en) * 1999-11-18 2001-06-07 Singapore Telecommunications Limited Virtual private network selection
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7191234B2 (en) * 2000-10-13 2007-03-13 Gemplus Deployment of smart card based applications via mobile terminals
US20040034559A1 (en) * 2001-02-12 2004-02-19 Harris Michele J. Method and system for providing web-based marketing
US20030084331A1 (en) * 2001-10-26 2003-05-01 Microsoft Corporation Method for providing user authentication/authorization and distributed firewall utilizing same
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2502052B2 (ja) * 1985-06-25 1996-05-29 富士通株式会社 複数の個人識別情報を持つicカ−ド
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH1131130A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd サービス提供装置
JP2000187647A (ja) * 1998-12-21 2000-07-04 Fuji Electric Co Ltd ネットワークシステムのユーザの認証方法、ネットワークコンピュータにおける使用環境設定方法、ネットワークに接続されたサーバのアクセス方法、ネットワークコンピュータ及びプログラムを記録した記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013505510A (ja) * 2009-09-22 2013-02-14 エスケー プラネット カンパニー、リミテッド スマート・カードをベースにしたブラウジング・システムおよびスマート・カードをベースにしたブラウジング方法およびそのためのスマート・カード

Also Published As

Publication number Publication date
US20060129681A1 (en) 2006-06-15
AU2003250405A1 (en) 2004-03-03
AU2003250405A8 (en) 2004-03-03
WO2004017598A1 (en) 2004-02-26
EP1547338A1 (en) 2005-06-29
CA2496672A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
CN101076796B (zh) 为漫游用户建立虚拟专用网络
US7904952B2 (en) System and method for access control
US7526649B2 (en) Session key exchange
US6105131A (en) Secure server and method of operation for a distributed information system
US8417964B2 (en) Software module management device and program
CN100499652C (zh) 通信设备、验证设备及验证方法、操作方法
CN109561066A (zh) 数据处理方法、装置、终端及接入点计算机
JP3593979B2 (ja) 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
JP2006509272A (ja) ブラウザ及びwebサイト間でデータを交換する保護された方法
CN112651001A (zh) 访问请求的鉴权方法、装置、设备及可读存储介质
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP2001077858A (ja) 通信ネットワーク管理方法、モバイルエージェント移動管理方法及び通信ネットワーク
US20230262045A1 (en) Secure management of a robotic process automation environment
CN114915418A (zh) 业务证书管理方法、装置、系统及电子设备
US20060224713A1 (en) Distributed computers management program, distributed computers management apparatus and distributed computers management method
JP2001325037A (ja) Icカードへのアプリケーション書込み方法及び装置
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
CN107046539A (zh) 一种应用安全访问的设置方法及装置
JP2009514255A (ja) セキュリティモジュール内のセキュア化されたリソースの割り当て方法
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
Ziegler et al. Secure profile management in smart home networks
US11849041B2 (en) Secure exchange of session tokens for claims-based tokens in an extensible system
CN117579674B (zh) 一种远程控制系统及方法
Tauber et al. Towards interoperability: an architecture for pan-European eID-based authentication services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100802