JP2006522507A - セキュア通信システム及びセキュア通信方法 - Google Patents

セキュア通信システム及びセキュア通信方法 Download PDF

Info

Publication number
JP2006522507A
JP2006522507A JP2006503982A JP2006503982A JP2006522507A JP 2006522507 A JP2006522507 A JP 2006522507A JP 2006503982 A JP2006503982 A JP 2006503982A JP 2006503982 A JP2006503982 A JP 2006503982A JP 2006522507 A JP2006522507 A JP 2006522507A
Authority
JP
Japan
Prior art keywords
code
latest
user
personal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006503982A
Other languages
English (en)
Other versions
JP2006522507A5 (ja
Inventor
ザハリ,アズマン・ビン・エイチ・ジェイ
Original Assignee
エントロピック・テクノロジーズ・プロプライエタリー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2003901468A external-priority patent/AU2003901468A0/en
Priority claimed from AU2003906194A external-priority patent/AU2003906194A0/en
Application filed by エントロピック・テクノロジーズ・プロプライエタリー・リミテッド filed Critical エントロピック・テクノロジーズ・プロプライエタリー・リミテッド
Publication of JP2006522507A publication Critical patent/JP2006522507A/ja
Publication of JP2006522507A5 publication Critical patent/JP2006522507A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

通信ネットワークを通じて安全に通信するためのセキュア通信システムであって、1つ又は複数の識別コード(20)と1つ又は複数の暗号化コード(22)とを有する個人コード生成手段(12)を備える。識別コード(20)と暗号化コード(22)は、それぞれ、所定の時間間隔で変更される。また、コードサーバ(16)が提供され、そのコードサーバ(16)は、個人コード生成手段(12)の最新の識別コード(20)及び最新の暗号化コード(22)に関する情報を持つように個人コード生成手段(12)と同期する。ユーザは、通信ネットワークを通じて最新の識別コード(20)及び最新の暗号化コード(22)で暗号化されたデータを伝送し、次に、コードサーバ(16)は、最新の識別コード(20)に関する情報を使用してユーザを認証すると共に、最新の暗号化コード(22)についての情報を使用して伝送されたデータを復号する。

Description

本発明は、例えばインターネットなどの通信ネットワークを通じて情報を安全に伝送するためのシステム(セキュア通信システム)及び方法に関する。
インターネット上で商取引を行う個人や団体の数が増加しているにもかかわらず、インターネット上の電子商取引の潜在的成長を抑えるような取引の安全性に対する大きな懸念がなおも存在している。インターネットで伝送されるデータに様々なレベルのセキリュティを提供するための手段が利用できるが、これらの手段は、一般に、高水準セキリュティを実現するためのコスト,使いやすさ,及びコンピュータ資源の利用などの点で欠点を有する。セキュアなネットワーク伝送の現行標準は、公開鍵暗号(Public Key Cryptography)を使用するSSL(Secure Socket Layers)である。公開鍵暗号は、公開鍵(public key)と秘密鍵(private key)から成る1対の鍵を使用する。どちらか一方の鍵によって暗号化された任意のデータは、復号(解読)する際に他方の鍵を必要とする。このタイプの暗号化は、非対称鍵暗号(asymmetric encryption)と呼ばれる。対称鍵暗号では、暗号化と復号の両方に同じ鍵が使用される。非対称鍵暗号は、データの送信者と受信者が通信に先立って暗号鍵(encryption key)を共有しておく必要がないという利点がある。鍵の所有者は、公開鍵の詳細を公開し、秘密鍵の詳細を秘匿しておく。他者は公開鍵で暗号化した情報を、自分/自分達だけが秘密鍵を持っているので自分/自分達だけがそれを復号することができることを知っている所有者に送ることができる。同じく、所有者は、秘密鍵で情報を暗号化してそれを他者に送信することができる。この情報が公開鍵によって復号することができた場合には、それを復号した人は、秘密鍵の所有者からそれが送られてきたものであることを確認できる。
しかしながら、必要な暗号化強さに対して、対称鍵暗号と比較して非対称鍵暗号を使用するときの方がより長い鍵が必要とされることが知られている。より長い鍵は、より多くの計算を意味し、それ故に非対称鍵暗号は大抵の場合、後でデータの対称鍵暗号化に使用される既知の鍵を送ることだけに使用される。
匿名の電子通信に関しては、解決が必要とされる4つのセキリュティ課題が一般に存在する。4つの課題とは以下のものである。
・認証(Authentication)−ユーザが正当な本人であることを裏付ける手段。
・プライバシー(Privacy)−通信が秘密(プライベート)であり、盗聴が困難であることを裏付ける手段。
・インテグリティ(Integrity)−通信データが改竄又は改変できないことを裏付ける手段。
・否認防止(Non-repudiation)−ユーザが取引の責任を後日に否定することができないように取引の承認又は承諾を裏付ける手段。
ほとんどのセキリュティシステムは、これらの課題の2つだけ、つまり認証(Authentication)とプライバシー(Privacy)のみに対処している。最後の2つの課題は克服がより困難で、中でも最後のものが最も難しい。これらの課題の4つ全てに取り組むには、それぞれ特定の課題に対処する様々な技術を統合する必要があるが、それは、全てのユーザにとって高価で、故に有効でない。
そこで、本発明は、例えばインターネットなどの通信ネットワークを通じて安全に通信するためのシステムであって、上記課題を効率的かつ経済的に解決することを目指すシステムを提供する。
本発明の1つの形態として、通信ネットワークを通じて安全に通信するための上記課題を解決することができるシステム(セキュア通信システム)が提供される。このシステムは、所定の時間間隔でそれぞれ変更されるように設定された1つ又は複数の識別コード並びに1つ又は複数の暗号化コードを有する個人コード生成手段と、前記個人コード生成手段の1つ又はそれぞれの最新の識別コード、並びに、前記個人コード生成手段の1つ又はそれぞれの最新の暗号化コードに関する情報を有するように、前記個人コード生成手段と同期するコードサーバ(code server)とを具備し、ユーザは、通信ネットワークを通じて、前記個人コード生成手段の1つ又はそれぞれの最新の識別コードと、前記個人コード生成手段の1つ又はそれぞれの最新の暗号化コードで暗号化されたデータとを伝送し、コードサーバは、前記1つ又はそれぞれの最新の識別コードに関する情報を使用してユーザを認証すると共に、前記1つ又はそれぞれの最新の暗号化コードについての情報を使用して伝送データを復号する。
以下、添付図面を参照して、通信ネットワーク14を通じて安全に通信するためのシステム(セキュア通信システム)10について詳細に説明する。通信ネットワーク14は、例えばインターネットなどの公的にアクセス可能なネットワーク又は私有ネットワークであってよい。
セキュア通信システム10は、個人用トークン(personal token)12の形態にあるコード生成手段を含んでいる。本図面の実施形態では、個人用トークン12は、ユーザが容易に持ち運びできるような物理的形状が与えられている。個人用トークン12は、例えばペンダント17又はカード18の形をしている場合がある(図1参照)。更なる実施形態では、個人用トークン12は、コンピュータ端末上の仮想デバイスとして機能するソフトウェアとして提供される場合がある。
個人用トークン12は、任意の時点で有効な1つ又は複数の識別コード20と任意の時点で有効な1つ又は複数の暗号化コード22とを含む情報を生成及び/又は記憶するように仕組まれている。図面に示された実施形態では、個人用トークン12は、1つの最新(現在)の識別コード20と1つの最新(現在)の暗号化コード22とを生成及び/又は記憶する。個人用トークン12は、最新の識別コード20及び最新の暗号化コード22をその上に表示することができる1つ又は複数の表示手段24を含む。
個人用トークン12には、所定の時間間隔で識別コード20及び暗号化コード22を変更することが可能な適切な処理手段が備わっている。識別コード20及び暗号化コード22は、例えばランダムに変更されるようになっていてよい。また、変更が生じる時間間隔も一定間隔でなくてよい。上記のように機能する個人用トークン12は、単一デバイスであってよいが、個人用トークン12のこうした機能は、複数のデバイスの組み合わせで実現される場合がある。例えば、従来の“スマートカード(smart card)”及びユーザ端末が個人用トークン12の機能を果たすことがあることが考えられる。スマートカードは容易に入手可能なので、こうしたデバイスを個人用トークン12として使用することが望ましい場合がある。しかしながら、これらのデバイスは、永久電源又はタイミングデバイスを持たず、それ故にそれだけでは個人用トークン12の機能を果たすことはできない。
この場合、スマートカードは、コードサーバ16(図2〜図4参照)によって最初にセットアップされる際に、各識別コード及び各暗号化コードごとに初期化コードが提供される。コードサーバ16は、初期化コードの関数であるアルゴリズムと基準クロック(reference clock)を使用することにより、変化する識別コード及び暗号化コードを生成するように仕組まれている。さらに、ユーザのコンピュータには、これも初期化コードが与えられると直ちに同一の基準クロックを使って変化する識別コード及び暗号化コードを生成することが可能なソフトウェアが導入されている。
1つの実施形態として、コードサーバは、スマートカードがセットアップされると、各識別コード及び各暗号化コードごとに第1の初期化コード及び第2の初期化コードを生成する。第1の初期化コードはスマートカードに提供され、第1及び第2の初期化コードは両方ともコードサーバに記憶される。ユーザがシステムを使用したいときには、ユーザのコンピュータには第1の初期化コードが提供され、その第1の初期化コードがコードサーバ16に再伝送される。コードサーバ16は、それに応答して第2の初期化コードだけをユーザのコンピュータに送り返し、これに続いて、ユーザのコンピュータは、所定のアルゴリズムを使って第1の初期化コードと第2の初期化コードを最終的な初期化コードに組み合わせる。しかる後に、最終的な初期化コードは、上述したように、変化する識別コード及び暗号化コードを生成するために使用される。
セキュア通信システム10には、複数の個人用トークン12をサービスするために1つ又は複数のコードサーバ16も提供される。コードサーバ16は、通信ネットワーク14に接続された適当なコンピュータの形態にある。コードサーバ16は、コードサーバ16によってサービスされる各々の個人用トークン12についての、識別コード20及び暗号化コード22を含む情報を生成及び/又は記憶するように仕組まれている。コードサーバ16は個人用トークン12の使用がユーザによって開始される前に、各々の個人用トークン12と同期するように仕組まれている。同期後、コードサーバ16が任意の時点で個人用トークン12の最新の識別コード20及び最新の暗号化コード22を決定することができるように、コードサーバ16は、個人用トークン12についての情報を有することとなる。
個人用トークン12のユーザには、個人用トークン12に付随したユーザネーム(Username)及び/又はパスワード(Password)も提供される。ユーザネーム又はパスワードのいずれか一方又は両方が個人用トークン12に付随して与えられる場合があるが、本実施形態では両方とも提供される。識別コード20及び暗号化コード22が個人用トークン12の所持人(holder)に利用できると、(正当な)ユーザが個人用トークン12を無くせばセキュリティが破られる結果がもたらされる可能性がある。個人用トークン12のユーザネームとパスワードに関する情報は、クレジットカードサーバ28に記憶されるが、個人用トークン12には記憶されない。このようにして、個人用トークン12の不正使用が防止される。クレジットカード会社のサーバ28とコードサーバ16の機能は、必要に応じて単一のサーバ(図示されていない)に統合される場合がある。
図3に、通信ネットワーク14上で使用されるセキュア通信システム10の一例を示す。本例において、ユーザ端末24を操作するユーザは、購入を行うために販売業者(又は販売者)側サーバ26と安全に通信する必要がある。一方、販売業者側サーバ26は、ユーザが当該購入目的のために提供したクレジットカードの詳細が有効かどうかを判断するためにクレジット会社サーバ28と安全に通信する必要がある。図3に示された実施形態では、クレジットカード会社は、クレジットカード会社サーバ28に例えば私有回線で安全に結ばれたコードサーバ16を所有する。
ユーザ端末24,販売業者側サーバ26,及びクレジットカード会社サーバ28にはそれぞれ、通信ネットワーク14を通じて伝送されるデータを暗号化コードを鍵として使用して暗号化することが可能な暗号化ソフトウェアが導入されている。使用に当たって、ユーザが自身が持つクレジットカードの詳細を販売業者側サーバ26に送信したいと希望するときには、そのユーザは、クレジットカードの詳細を自身のユーザネーム及びパスワードと一緒にユーザ端末24に入力する。次に、入力されたクレジットカードの詳細は、ユーザによって暗号化ソフトウェアに提供される個人用トークン12の最新の暗号化コード22を使用して暗号化ソフトウェアによって暗号化される。暗号化された情報は、ユーザネーム及びパスワード並びに個人用トークン12上に表示された最新の識別コード20と一緒に、通信ネットワーク14を通じて販売業者側サーバ26に伝送される。最新の暗号化コード22は、通信ネットワーク14を通じて伝送されない。
本実施形態では、個人用トークン12において生成及び/又は記憶された情報は、眺められるよう表示されて、次いでユーザ端末24に手入力されるが、その一方で個人用トークン12には、ユーザ端末24に直に接続して識別コード20及び暗号化コード22をユーザ端末にそれを介して提供するための通信ポート(図示されていない)が装備される場合がある。ユーザは手入力する場合に入力の際に間違いを起こす可能性があるので、そうした場合には、暗号化された通信を伝送するのに先だってチェック段階を実行することが必要なことがある。仮に、例えばユーザが正しい識別コード20を入力したものの間違った暗号化コードを入力した場合には、ユーザ認証が正しく行われて伝送が進められるはずであるが、しかしながら暗号化コード22が一致しないので、通信は失敗する。上述のチェック段階では、識別コード20と暗号化コード22の一方向ハッシュ値(one-way hashes)がコードサーバ16に送られることになっており、コードサーバ16はこれらの値をサーバ16上の識別コードと暗号化コードの一方向ハッシュ値と比較する。結果が異なった場合には、コードサーバ16は、エラーが発生していることをユーザに通知することができる。それ以外の場合には、通信が進められる。
販売業者側サーバ26は、ユーザネーム及びパスワードと、最新の識別コード20及び暗号化された情報とをユーザ端末24から受信して、それらをクレジットカード会社サーバ28に再伝送してそこで最新(現時点)の識別コード20とクレジットカードの詳細に対するそのユーザネーム及びパスワードの正当性を確認してもらう。クレジットカード会社サーバ28は、受信したユーザネーム及びパスワードに対して、コードサーバ16からそれに対応する識別コードをリクエストして、それが(販売業者側サーバから)受信した最新の識別コード20と一致することを確認する。この認証確認の後に、クレジットカード会社サーバ28は、コードサーバ16からそれに対応する復号コード(これは、受信した情報が暗号化された時点における暗号化コードと同一でなければならず、それ故にその情報を復号することが可能である)をリクエストする。クレジットカード会社サーバ28で復号された復号情報は、有効なクレジットカード詳細と照合され、販売業者側サーバ26は取引が進められてよいかどうかを通信ネットワーク14を介して通知される。ここで、いずれかの確認段階が失敗した場合には、ユーザには取引が進められないことを通信ネットワーク14を介して通知されることになり、このとき全ての必要な詳細を再入力することが求められる場合がある。
本例は、ユーザからクレジットカード会社サーバ28及びそのコードサーバ16の場所への情報の伝送のみを扱っているが、反対方向へ伝送される情報も同じ手段を使用して伝送することができる。つまり、情報が通信ネットワーク14を通じてクレジットカード会社からユーザへ伝送される必要がある場合には、クレジットカード会社の身元は、コードサーバ16によって提供される最新の識別コード20で認証され、情報は、コードサーバ16によって提供される最新の暗号化コード22で暗号化される。ユーザは、暗号化コード22を個人用トークン12からユーザ端末24の暗号化ソフトウェアへ提供することにより、送られてきた情報を復号することができる。
図4においては、図3に示されたセキュア通信システム10の代替的な構成を示す。図4では、クレジットカード会社は、会社自身のコードサーバ16を持っていない。コードサーバ16は、クレジットカード会社サーバとは別の場所に設置され、通信ネットワーク14と繋がったコードネットワークサーバ30を介してクレジットカード会社側サーバ28と通信することができる。一部の団体は、それら自身のコードサーバ16の経費を正当化して自分自身のコードサーバを所有・管理することができないことは予測できる。この場合の通信方法はクレジットカード会社側サーバ28とコードサーバ16の間の通信を除いては既に上で説明したものと同じである。この場合、情報は私用回線で伝送されないので、クレジットカード会社側サーバ28とコードサーバ16の間でやりとりされる情報も暗号化されなければならない。クレジットカード会社は、この場合、既に説明したものと同じ方法でクレジットカード会社とコードサーバ16の間の通信を暗号化するために使用することができるカード会社自身の個人(法人)用トークン12又は別の形態のコード生成手段を用意しなければならない。
上記のセキュア通信システム10によれば、個人用トークン12又は別の形態のコード生成手段が与えられた任意の2つのコンピュータは、ネットワーク内を安全に通信することが可能となり、事実上、ネットワークプロトコル又は通信手段とは無関係に任意のネットワーク又は通信手段の中に実質上複数の“仮想的な個人チャネル”が設けられる。
本発明に係るセキュア通信システムは、通信ネットワークを通じてアクセス可能なデータを安全に記憶(保存)するためのシステムを実現するためにも利用することができる。データの保管(archiving)は、アーカイビングコード(archiving code)を使用することにより実行される。アーカイビングコードは、コードサーバ16が個人用トークン12と同期するときにコードサーバ16によって生成される。アーカイビングコードは、識別コード20及び暗号化コード22と同じ方法で所定の時間間隔で変更されるように仕組まれており、コードサーバ16のみに知られるが個人用トークン12には知られない。コードサーバ16は、ユーザによって使用された前回のアーカイビングコードも記憶するように仕組まれる。データを記憶するためのシステムは、暗号化フォーマットでデータを通信ネットワーク上の記憶サーバに記憶するように仕組まれる。記憶データ(stored data)から成るファイルは、生成時又は修正時にその時点で最新の暗号化コードを使用して暗号化されている。鍵アーカイブ(key archive)も提供される。鍵アーカイブは、暗号化されたデータファイルの詳細と対応する暗号化コードとを含むデータファイルから成り、それによりその鍵アーカイブを入手すれば暗号化されたデータファイルの復号が可能となる。鍵アーカイブは、アーカイビングコードで暗号化される。
使用に当たっては、ユーザが記憶データにアクセスする必要があるときには、そのユーザは、自身のユーザネーム及びパスワードと、最新の識別コードと、記憶データにアクセスするためのリクエスト(これは最新の暗号化コードで暗号化される)とをコードサーバ16に伝達する。コードサーバ16は、ユーザの身元を確認したら、そのユーザの鍵アーカイブを暗号化するために使用された前回のアーカイビングコードにアクセスする。次いでコードサーバ16は、これをそのユーザの最新のアーカイビングコードと一緒にそのユーザに提供する。この情報は、最新の暗号化コードを使用して提供される。ユーザがこの情報を手に入れたら、そのユーザのコンピュータは鍵アーカイブを復号することが可能であり、従って記憶データに(復号した形で)アクセスすることが可能である。次いでユーザは、必要に応じて記憶データを生成又は修正し、そのデータは(生成時又は修正時における)暗号化鍵で暗号化されて、その暗号化鍵は鍵アーカイブに保管される。これらの作業は、ユーザのコンピュータ上のソフトウェアによって全て自動的に実行され、好ましくはユーザのコンピュータのRAMのみで起きる。
ユーザが現セッションを終えたときには、鍵アーカイブは、コードサーバから既に提供されている最新のアーカイビング鍵で再度暗号化され、その鍵アーカイブと暗号化されたデータファイルは、記憶場所に転送される。そのセッションを終了する前に、識別コードと暗号化コード及びアーカイビングコードは、ユーザのコンピュータメモリから消去される。コードサーバは、次に、最新のアーカイビング鍵を前回のアーカイビング鍵に上書きして記憶する。
鍵アーカイブ及び暗号化された記憶データは、一緒に又は別々に記憶されてよいことは理解されよう。また、鍵アーカイブ又は暗号化データが通信ネットワーク内のどこに記憶されるかは問題にはならない。
図5においては、個人用トークン12に複数の暗号化コード22が提供される、個人用トークン12の代替的な実施形態を示す。図示された形態では、2つの暗号化コード22が使用されている。図5の個人用トークン12は、データの暗号化の方法がよりセキュリティを高めるために両方の暗号化コード22を使用するセキュア通信システムに使用されることがある。
最後に、上記実施形態の当業者にとって明らかな変更又は変形は、本願特許請求の範囲で画定される本発明の範囲内に含まれることが意図されている。
本発明に係るセキュア通信システムに使用される個人用トークンを示した図である。 本発明に係るセキュア通信システムに使用される個人用トークン及びこの個人用トークンに対応するコードサーバを示した図である。 通信ネットワーク上で実施される本発明に係るセキュア通信システムの態様を示した図である。 通信ネットワーク上で実施される本発明に係るセキュア通信システムの代替の態様を示した図である。 本発明に係るセキュア通信システムに使用される複数の暗号化コードを有する個人用トークンを示した図である。

Claims (18)

  1. 通信ネットワークを通じて安全に通信するためのシステムであって、
    所定の時間間隔でそれぞれ変更されるように設定された1つ又は複数の識別コード並びに1つ又は複数の暗号化コードを有する個人コード生成手段と、前記個人コード生成手段の1つの又はそれぞれの最新の識別コード、並びに、前記個人コード生成手段の1つの又はそれぞれの最新の暗号化コードに関する情報を有するように、前記個人コード生成手段と同期するコードサーバとを具備し、
    ユーザは、通信ネットワークを通じて、前記個人コード生成手段の1つの又はそれぞれの最新の識別コードと、前記個人コード生成手段の1つの又はそれぞれの最新の暗号化コードで暗号化されたデータとを伝送し、コードサーバは、前記1つの又はそれぞれの最新の識別コードに関する情報を使用してユーザを認証すると共に、前記1つの又はそれぞれの最新の暗号化コードについての情報を使用して伝送データを復号すること、
    を特徴とするシステム。
  2. 前記コードサーバは、ユーザの認証に続いてそのユーザに通信ネットワークを通じて、前記1つの又はそれぞれの最新の暗号化コードで暗号化されたデータを伝送することによって前記ユーザと通信し、前記ユーザは、前記コードサーバによって伝送されたデータを前記個人コード生成手段の1つの又はそれぞれの対応する最新の暗号化コードで復号することを特徴とする請求項1に記載のシステム。
  3. 前記コードサーバは、前記個人コード生成手段の所有者に割り当てられたユーザネームを含む情報を記憶し、前記ユーザネームは、通信ネットワークを通じて、前記1つの又はそれぞれの最新の識別コード並びに前記1つの又はそれぞれの最新の暗号化コードで暗号化されたデータと共に伝送され、前記コードサーバは、前記ユーザネームを使用して前記ユーザを前記個人コード生成手段の所有者として認証することを特徴とする請求項1又は2に記載のシステム。
  4. 前記コードサーバは、前記個人コード生成手段の所有者に割り当てられたパスワードを含む情報を記憶し、前記パスワードは、通信ネットワークを通じて、前記1つの又はそれぞれの最新の識別コード、並びに、前記1つの又はそれぞれの最新の暗号化コードで暗号化されたデータと共に伝送され、前記コードサーバは、前記パスワードを使用して前記ユーザを前記個人コード生成手段の所有者として認証することを特徴とする請求項1乃至3の何れか1項に記載のシステム。
  5. 前記個人コード生成手段は、個人用携帯型トークンから成ることを特徴とする請求項1乃至4の何れか1項に記載のシステム。
  6. 前記個人用携帯型トークンは、ダントであることを特徴とする請求項5に記載のシステム。
  7. 前記個人用携帯型トークンは、カードであることを特徴とする請求項5に記載のシステム。
  8. 前記個人コード生成手段は、前記1つ又はそれぞれの最新の識別コード及び前記1つ又はそれぞれの最新の暗号化コードをユーザのコンピュータに伝達するための通信ポートを備えていることを特徴とする請求項5乃至7の何れか1項に記載のセキュア通信システム。
  9. 前記個人コード生成手段は、ユーザのコンピュータに常駐するソフトウェアから成ることを特徴とする請求項1乃至4の何れか1項に記載のシステム。
  10. 前記個人コード生成手段は、前記1つの又はそれぞれの最新の識別コード及び前記1つの又はそれぞれの最新の暗号化コードを表示する表示手段を含むことを特徴とする請求項5乃至9の何れか1項に記載のシステム。
  11. 前記個人コード生成手段は、前記コードサーバに知られている初期化コードを有するスマートカードと、ユーザのコンピュータに常駐しており前記初期化コード及び基準クロックに基づいて前記1つの又はそれぞれの最新の識別コード並びに前記1つの又はそれぞれの最新の暗号化コードを生成することが可能なソフトウェアとから成り、前記コードサーバも前記初期化コード及び前記基準クロックに基づいて前記1つの又はそれぞれの最新の識別コード並びに前記1つの又はそれぞれの最新の暗号化コードを生成することが可能であることを特徴とする請求項5に記載のシステム。
  12. 通信ネットワークを通じてアクセス可能な記憶手段に暗号化された形で記憶されたデータに安全にアクセスするためのシステムであって、
    1つ又はそれぞれが所定の時間間隔で変更されるように設定された1つ又は複数の識別コード並びに1つ又は複数の暗号化コードを有する個人コード生成手段と、
    前記個人コード生成手段と前記記憶手段上の1つ又は複数のデータファイルとに関連しており、前記データファイルの場所並びに前記データファイルの各々が鍵アーカイブによって暗号化された暗号化コードを含む情報を有し、それ自身はアーカイビングコードで暗号化されている前記鍵アーカイブと、
    前記個人コード生成手段の1つ又はそれぞれの最新の識別コード及び1つ又はそれぞれの最新の暗号化コードに関する情報を有するように前記個人コード生成手段と同期すると共に、前記鍵アーカイブを暗号化するために最後に使用されたアーカイビングコードである前回のアーカイビングコード、並びに、所定の時間間隔で変更されるように設定された最新のアーカイビングコードを有するコードサーバと、
    を具備し、
    ユーザが1つの又はそれぞれの記憶されたデータファイルにアクセスすることを希望するときには、前記ユーザは、通信ネットワークを通じて、前記1つの又はそれぞれの最新の識別コードと、前記記憶されたデータファイルにアクセスするためのリクエストとを含むデータとを伝送し、前記コードサーバは、前記1つの又はそれぞれの最新の識別コードに関する情報を使用して前記ユーザを認証すると共に、前記1つの又はそれぞれの最新の暗号化コードについての情報を使用して伝送されたデータを復号し、続いて、前記ユーザが前記鍵アーカイブを復号して前記記憶されたデータファイルにアクセスすることができるように、前記コードサーバは、前記1つの又はそれぞれの最新の暗号化コードを使用して暗号化した形で前回のアーカイビングコードを前記ユーザに伝達すること、
    を特徴とするシステム。
  13. 前記コードサーバは、ユーザに前回のアーカイビングコードを伝送する際に最新のアーカイビングコードも一緒に伝送し、前記ユーザは、前記記憶されたデータファイルを入手し終えたらその最新のアーカイビングコードを使用して前記鍵アーカイブを暗号化し、続いて、前記コードサーバは、前記記憶されたデータファイルへの次のアクセスに備えて前記最新のアーカイビングコードを前回のアーカイビングコードとして記憶すること、
    を特徴とする請求項12に記載のシステム。
  14. 通信ネットワークを通じて安全に通信するための方法において、
    所定の時間間隔でそれぞれ変更されるように設定された1つ又は複数の識別コード並びに1つ又は複数の暗号化コードを有する個人コード生成手段をユーザに提供するステップと、
    コードサーバを提供して、前記コードサーバが前記個人コード生成手段の前記1つ又はそれぞれの最新の識別コード並びに前記1つ又はそれぞれの最新の暗号化コードに関する情報を有するように、前記コードサーバを前記個人コード生成手段と同期させるステップと、
    ユーザが、通信ネットワークを通じて、前記個人コード生成手段の前記1つ又はそれぞれの最新の識別コードと、前記個人コード生成手段の1つ又はそれぞれの暗号化コードで暗号化されたデータとを伝送し、前記コードサーバは、1つ又はそれぞれの最新の識別コードに関する情報を使用してそのユーザを認証すると共に、前記1つの又はそれぞれの最新の暗号化コードについての情報を使用して伝送されたデータを復号するステップと、
    を含むことを特徴とする方法。
  15. 前記コードサーバは、ユーザの認証に続いて、通信ネットワークを通じて最新の暗号化コードで暗号化されたデータを前記ユーザに伝送することによって前記ユーザと通信し、前記ユーザは、前記コードサーバによって伝送されたデータを前記個人コード生成手段の対応する最新の暗号化コードで復号するステップを含むことを特徴とする請求項14に記載の方法。
  16. ユーザに前記コードサーバに知られているユーザネーム及びパスワードを提供し、このユーザネーム及びパスワードを、通信ネットワークを通じて、前記1つの又はそれぞれの最新の識別コード、並びに、前記1つの又はそれぞれの最新の暗号化コードで暗号化されたデータと共に伝送するステップと、前記コードサーバが前記ユーザネーム及びパスワードを使用して前記個人コード生成手段のユーザを認証するステップとを含むことを特徴とする請求項14又は15に記載の方法。
  17. 通信ネットワークを通じてアクセス可能な記憶手段に暗号化された形で記憶されたデータに安全にアクセスするための方法であって、
    所定の時間間隔でそれぞれ変更されるように設定された1つ又は複数の識別コード並びに1つ又は複数の暗号化コードを有する個人コード生成手段を提供するステップと、
    前記個人コード生成手段と前記記憶手段上の1つ又は複数のデータファイルとに関連しており、前記データファイルの場所と各前記データファイルが鍵アーカイブによって暗号化された暗号化コードとを含む情報を有し、それ自身はアーカイビングコードで暗号化されている前記鍵アーカイブを提供するステップと、
    前記鍵アーカイブを暗号化するために最後に使用されたアーカイビングコードである前回のアーカイビングコード及び所定の時間間隔で変更されるように設定された最新のアーカイビングコードを有するコードサーバが、前記個人コード生成手段の前記1つの又はそれぞれの最新の識別コード及び前記1つの又はそれぞれの最新の暗号化コードに関する情報も有するように、前記個人コード生成手段を前記コードサーバと同期させるステップと、
    ユーザが通信ネットワークを通じて前記1つの又はそれぞれの最新の識別コードと、前記1つの又はそれぞれの最新の暗号化コードで暗号化された前記記憶されたデータファイルにアクセスするためのリクエストを含むデータとを伝送するステップと、
    前記コードサーバが前記1つの又はそれぞれの最新の識別コードに関する情報を使用してそのユーザを認証すると共に、前記1つの又はそれぞれの最新の暗号化コードについての情報を使用して伝送されたデータを復号し、続いて、前記ユーザが前記鍵アーカイブを復号して前記記憶されたデータファイルにアクセスすることができるように前記コードサーバが前回のアーカイビングコードを暗号化した形で前記ユーザに伝達するステップと、
    を含むことを特徴とする方法。
  18. 通信ネットワークを通じてアクセス可能な記憶手段に暗号化された形で記憶されたデータに安全にアクセスするための請求項17に記載された方法において、
    前記記憶されたデータファイルへのアクセスを終えた際に、ユーザが最新のアーカイビングコードを使用して前記鍵アーカイブを暗号化するステップと、
    前記記憶されたデータファイルへの次のアクセスに備えて、前記コードサーバが前記最新のアーカイビングコードを前回のアーカイビングコードとして記憶するステップと、
    を含むことを特徴とする方法。
JP2006503982A 2003-04-01 2004-03-30 セキュア通信システム及びセキュア通信方法 Pending JP2006522507A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2003901468A AU2003901468A0 (en) 2003-04-01 2003-04-01 A system for secure communication
AU2003906194A AU2003906194A0 (en) 2003-11-11 A System for Secure Communication
PCT/AU2004/000388 WO2004088917A1 (en) 2003-04-01 2004-03-30 A system for secure communication

Publications (2)

Publication Number Publication Date
JP2006522507A true JP2006522507A (ja) 2006-09-28
JP2006522507A5 JP2006522507A5 (ja) 2007-05-17

Family

ID=33132361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503982A Pending JP2006522507A (ja) 2003-04-01 2004-03-30 セキュア通信システム及びセキュア通信方法

Country Status (5)

Country Link
US (1) US7581246B2 (ja)
EP (1) EP1620970A4 (ja)
JP (1) JP2006522507A (ja)
MY (1) MY137230A (ja)
WO (1) WO2004088917A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522658A (ja) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド 複数許可データセキュリティ及びアクセス

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7636851B2 (en) * 2005-06-30 2009-12-22 Microsoft Corporation Providing user on computer operating system with full privileges token and limited privileges token
US20080232585A1 (en) * 2005-08-18 2008-09-25 Entropic Technologies Pty Ltd Method for Code Generation
AU2006281974B2 (en) * 2005-08-18 2010-04-01 Entropic Technologies Pty Ltd Method for code generation
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8281375B2 (en) * 2007-01-05 2012-10-02 Ebay Inc. One time password authentication of websites
US8543829B2 (en) 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
WO2008084435A1 (en) * 2007-01-08 2008-07-17 Martin Dippenaar Security arrangement
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
KR101481514B1 (ko) * 2007-11-30 2015-01-13 엘지전자 주식회사 단말기 및 이것의 방송 제어 방법
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
EP2674887B1 (en) * 2012-06-13 2020-01-01 F. Hoffmann-La Roche AG Controlling an analysis system of biological samples
US9208346B2 (en) * 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09510561A (ja) * 1994-03-16 1997-10-21 セキュリティ・ダイナミックス・テクノロジーズ・インコーポレーテッド リソースのアクセスにトークンを使用する方法及び装置
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
WO2001074007A1 (en) * 2000-03-24 2001-10-04 Impsys Ab Method and system for encryption and authentication
JP2002521962A (ja) * 1998-07-31 2002-07-16 サンマイクロシステムズ インコーポレーテッド 認証トークンを使用して共有秘密を確立する方法及びシステム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US6130621A (en) * 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5478994A (en) * 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5737422A (en) * 1995-04-26 1998-04-07 Billings; Roger E. Distributed data processing network
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
AU7797198A (en) 1998-03-09 1999-09-27 Farrell Newton Internet, intranet and other network communication security systems utilizing entrance and exit keys
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
AU3759600A (en) 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
US7127088B1 (en) * 1999-07-19 2006-10-24 Mandylion Research Labs, Llc Method of authenticating proper access to secured site and device for implementation thereof
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US6561430B2 (en) * 2001-01-10 2003-05-13 Chi-Yuan Ou IC card with display screen
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
EP1381985A4 (en) 2001-03-22 2013-06-26 Dialware Inc METHOD AND SYSTEM FOR REMOTE AUTHENTICATION OF IDENTIFICATION DEVICES
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7427033B1 (en) * 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09510561A (ja) * 1994-03-16 1997-10-21 セキュリティ・ダイナミックス・テクノロジーズ・インコーポレーテッド リソースのアクセスにトークンを使用する方法及び装置
JP2002521962A (ja) * 1998-07-31 2002-07-16 サンマイクロシステムズ インコーポレーテッド 認証トークンを使用して共有秘密を確立する方法及びシステム
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
WO2001074007A1 (en) * 2000-03-24 2001-10-04 Impsys Ab Method and system for encryption and authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522658A (ja) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド 複数許可データセキュリティ及びアクセス
US10090998B2 (en) 2013-06-20 2018-10-02 Amazon Technologies, Inc. Multiple authority data security and access
CN108696520A (zh) * 2013-06-20 2018-10-23 亚马逊技术股份有限公司 多权限数据安全和访问
CN108696520B (zh) * 2013-06-20 2021-02-02 亚马逊技术股份有限公司 多权限数据安全和访问

Also Published As

Publication number Publication date
EP1620970A1 (en) 2006-02-01
WO2004088917A1 (en) 2004-10-14
US7581246B2 (en) 2009-08-25
MY137230A (en) 2009-01-30
EP1620970A4 (en) 2010-12-22
US20060174113A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US9160732B2 (en) System and methods for online authentication
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US7111172B1 (en) System and methods for maintaining and distributing personal security devices
CN100580657C (zh) 分布式单一注册服务
US6834112B1 (en) Secure distribution of private keys to multiple clients
US8930700B2 (en) Remote device secure data file storage system and method
US8190893B2 (en) Portable security transaction protocol
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
US20100313018A1 (en) Method and system for backup and restoration of computer and user information
CA2554847C (en) System and method for secure electronic data delivery
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
KR20000024445A (ko) 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
JP2006522507A5 (ja)
CN1808975B (zh) 一种网络帐号防盗系统及其方法
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
AU2004225193B2 (en) A system for secure communication

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101203