JP2007533018A - ネットワークを介した動作をセキュリティ保護する方法および関連装置 - Google Patents

ネットワークを介した動作をセキュリティ保護する方法および関連装置 Download PDF

Info

Publication number
JP2007533018A
JP2007533018A JP2007507820A JP2007507820A JP2007533018A JP 2007533018 A JP2007533018 A JP 2007533018A JP 2007507820 A JP2007507820 A JP 2007507820A JP 2007507820 A JP2007507820 A JP 2007507820A JP 2007533018 A JP2007533018 A JP 2007533018A
Authority
JP
Japan
Prior art keywords
service provider
user
authentication data
dynamic
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007507820A
Other languages
English (en)
Other versions
JP5175541B2 (ja
Inventor
ラロ セロ
ギヨー フィリップ
Original Assignee
オーディオスマートカード インターナショナル エスエー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーディオスマートカード インターナショナル エスエー filed Critical オーディオスマートカード インターナショナル エスエー
Publication of JP2007533018A publication Critical patent/JP2007533018A/ja
Application granted granted Critical
Publication of JP5175541B2 publication Critical patent/JP5175541B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、ユーザ(1)とサービスプロバイダ(2)の間のネットワーク上で実施される動作をセキュリティ保護する方法、および関連の装置に関する。この方法は、ユーザ(1)について、動的な暗号鍵を生成するステップ(33)と、サービスプロバイダ(2)から受信された認証データ(15)を前記動的暗号鍵を用いて暗号化するステップ(33)と、暗号化された認証データ(4)をサービスプロバイダ(2)に送信するステップ(35)とを含む。この方法は、サービスプロバイダについて、暗号化された認証データ(4)を動的に復号するステップ(5)と、セキュアモードでの動作(13)を許可するために復号済み認証データを検証するステップ(5)とを含む。

Description

本発明は、ユーザと、以下サービスプロバイダと称されるサービスまたは製品プロバイダとの間のネットワークを介した、以下動作と称されるトランザクションまたは対話をセキュリティ保護するための方法および装置に関する。
インターネット網は、ますます期待が膨らむ電子動作を提供する。しかし、電子動作の信頼性の欠如は、この潜在能力の発展に悪影響を及ぼすと見られている。詐欺および海賊行為は、これらの動作の拡大を妨げるものとなる。
現在知られている解決策は、たとえばサービスプロバイダのインターネットサイトからのネットワークを介した動作をセキュリティ保護するために、サービスプロバイダの実在性を検査した認証機関によって証明書を発行することからなる。次いで、一般に、南京錠などのアイコンがサービスプロバイダのサイト上に現れ、このアイコンは、ユーザにとって使用可能になる装置から見られる。
こうした解決策の一例には、ユーザとサービスプロバイダサイトの間の動作のセキュリティ保護のためのSSL(Secured Socket Layer:セキュアソケットレイヤ)プロトコルがある。サービスプロバイダのサイトが証明され、したがって暗号化が保証される場合、SSLセキュアモードの動作が機能する。
しかし、この解決策は、それに対処する証明書を得ることができるため、すべての詐欺の状況を解決することを可能にするとは限らない。
したがって、「中間者攻撃」、さらには「Pフィッシング(P−Fishing)」の名前で知られているものなど、一部の詐欺技術は、この解決策では防止され得ない。
この詐欺技術は、サービスプロバイダ上でユーザになりすまし、自身に都合よく動作を実施するのに十分な量の情報を取得する目的で、ユーザの識別を侵害する(usurp)ことからなる。ここで侵害者は、たとえば銀行サイトなど、サービスプロバイダのサイト上に侵入者が実際に存在し、それ自体の証明書を有するとユーザに信じさせるための証明書を有する。
したがって、サービスプロバイダのサイトに接続を試みるユーザは、実際には、別のサイトに経路指定されることになる。
本発明は、このタイプの詐欺を防止する。
本発明は、ユーザとサービスプロバイダの間のネットワーク内で実施される動作をセキュリティ保護する方法に関する。この方法は、本発明による装置によって使用される。
この方法は、ユーザについて、少なくとも1つの識別データをユーザからサービスプロバイダに送信するステップと、サービスプロバイダについて、少なくとも1つの認証データをサービスプロバイダからユーザに送信するステップとを含む。こうした識別および認証データは、たとえばSSLタイプのセキュアモードの動作で使用されるように設計される。
さらに、この方法は、ユーザが動的な暗号鍵を生成するステップと、受信された認証データを前記動的暗号鍵を用いて暗号化するステップと、暗号化された認証データをサービスプロバイダに送信するステップとを含む。この方法はさらに、サービスプロバイダについて、暗号化された認証データを動的に復号するステップと、セキュアモード動作を許可するために復号済み認証データを検証するステップとを含む。
本発明は、変化する情報、すなわち動的な暗号鍵を有することを可能にし、この暗号鍵は、ユーザおよび真のサービスプロバイダには知られており、侵害者には知られていない。暗号鍵の動的な性質によって、詐欺を犯す者が既知の海賊行為手段のいずれかを用いてこれを容易に発見できることを防止することが可能になる。実際、時間と共に変化しない暗号鍵は、時間と共にそれ自体変化しない銀行カードコードで観察される技術と類似の技術に従って侵害され得る。
本発明の一実施形態によれば、識別データもまた、暗号化された認証データと共に送信される動的暗号鍵を用いて暗号化ステップ中に暗号化され、復号ステップ中に復号される。
動的鍵を用いた識別データの暗号化によって、サービスプロバイダは、どのユーザとの接続が侵害されたかを知ることができる。またそれによって、ユーザは、本発明によって提案される方法など、セキュリティ保護されていない識別方法で、侵害者に知られているその識別データが後に使用されることから保護されることができる。こうした状況は、たとえば2つのタイプの識別方法間で部分的な移動が行われる場合、および/または複数のタイプの識別方法が同時に存在する場合に生じる。
さらに、識別データのこうした暗号化は、ユーザが動的暗号鍵で暗号化されていない識別データを通信せず、したがって符号化されていないやり方で識別データを漏洩しないことを可能にし得る。こうした特性によって、特に「フィッシング」などの詐欺の原理に対するさらに大きいセキュリティ保護が可能になる。
本発明の一実施形態によれば、認証データは、たとえばSSL(セキュアソケットレイヤ)プロトコルによる証明書である。
本発明の一実施形態によれば、この方法は、ユーザについて、暗号化ステップを実施する手段をダウンロードするステップを含む。暗号化ステップを実施するこうした手段は、一般に「プラグイン」と呼ばれるものでよい。もちろん、暗号化ステップを実施する手段は、元来(natively)組み込まれていることも、ユーザにとって使用可能になる装置内にインストールする様々な技術によって組み込まれることもできる。
本発明の一実施形態によれば、動的暗号鍵を生成するステップは、少なくとも部分的に、オフラインの物体によって実施される。
一実施形態によれば、識別データは、オフライン物体によって提供される第1のオーディオ署名である。
有利にはオフライン物体は、動的暗号鍵がそこから生成される第2のオーディオ署名を変更するように設計されたオーディオ変更手段を使用し、復号ステップもまた、前記オーディオ変更手段によって使用される。
本発明は、ユーザにとって使用可能になるように設計されており、ユーザによって実施される方法の諸ステップを使用する手段を含む装置にも関する。
一実施形態によれば、装置に関連付けられた動的暗号鍵を生成する手段が少なくとも部分的に、前記装置に対してオフラインの物体で実装される。
一実施形態によれば、オフライン物体はカードである。もちろん、こうしたカードの形式は、ISOであっても、ISOでなくてもよい。
一実施形態によれば、このカードはオーディオカードである。
有利には、このオーディオカードは、識別データを第1のオーディオ署名の形で提供する。
本発明は、サービスプロバイダにとって使用可能になるように設計されており、サービスプロバイダによって実施される方法の諸ステップを実施する手段を含む装置にも関する。
一実施形態によれば、動的復号手段の少なくとも一部は、サービスプロバイダの装置に関連するサーバで実装される。
一実施形態によれば、動的復号手段は、識別データを受信する毎に動的復号手段を変更する変更手段を使用する。
本発明の他の特徴および利点は、以下に示す説明で明らかになり、この説明は、以下の図面を参照して、説明的で非限定的なやり方で行われる。
図1によれば、SSLセキュアモードの動作13が、ユーザ1およびサービスプロバイダ2によって実施される。SSLプロトコルによれば、第1のステップ11中、ユーザは、サービスプロバイダのサイト、たとえば銀行サービスのサイトに接続し、たとえば識別子およびパスワードを用いて認証される。したがって、識別データ14が、サービスプロバイダ2に送信される。またユーザ1は、ステップ12で、サービスプロバイダから証明書を受信する。このステップ12は、ユーザ識別の前でも、後でもよい。こうした証明書は、認証データ15を構成する。ユーザの識別データの解析後、サービスプロバイダ2は、セキュアモードの動作13の確立を許可する。
ネットワークの使用に応じて、ルーティングテーブル、たとえば、特にキャッシュされた最後の訪問サイトおよび/またはお気に入りサイトがその中で見られるARP(Address Resolution Protocol:アドレス解決プロトコル)テーブルが、サイトのアドレス(たとえば、メディアアクセス制御用のMACアドレスなど)を格納するのに使用される。こうしたテーブルは特に、ユーザがサービスプロバイダのサイトに接続するのに役立つ。
図2によれば、「中間者攻撃」、または「Pフィッシング」すなわち「フィッシング」攻撃は、ユーザ1とサービスプロバイダ2の間の接続において識別侵害者3が透過的に介入する、あるタイプの攻撃である。
このタイプの攻撃によれば、識別侵害者装置3は、それが通信したいと望む相手であるターゲット装置(target device)1および2のアドレスを知ることを求める要求を送信する。次いで、それは、2つのデータパケットを、偽造されたルーティングテーブルからターゲット装置、すなわち図2の場合にはユーザ1の装置とサービスプロバイダの装置に送信する。次いで、それは、ターゲット装置1および2に、リモート装置のアドレス(ユーザの装置にとってはサービスプロバイダの装置のアドレス、また逆も同様)が変化したことを知らせる。次いで、ターゲット装置は、そのルーティングテーブルを、識別侵害者装置3のアドレスを含む間違ったデータで更新する。
図2によれば、ユーザ1は、サービスプロバイダのサイトに接続するステップ21を実施する。しかし、ルーティングテーブルを更新している識別侵害者装置3は、サービスプロバイダのサイトの特性のすべてを有するサイトに接続をルーティング変更する。真/偽の証明書26は、(ユーザから見てそれは完全に有効であるので)ユーザ1の識別侵害者装置の認証データとして使用される。
したがって、接続中、パケットは、識別侵害者装置3のアドレスに送信される。次いで、接続中にある装置から他の装置に送信される各パケットは、識別侵害者装置3を通過する。ルーティングテーブルを含めて、偽造されたデータパケットの送信は、正確なアドレスがルーティングテーブル内に格納される通常状態に戻ることを防止するために、定期的に実行される。実際、ネットワークに接続された装置は、そのルーティングテーブルを非常に頻繁に、たとえば30秒毎や2分毎に更新し、この時間の経過は、ほとんどのオペレーティングシステム上で構成可能である。
このレベルで、識別侵害者装置3は、2つの装置1と2の間で交換されるすべてのパケットを受信する。しかし、これは、セキュアモードの動作を侵害するのには不十分である。2つのターゲット装置1と2の間の接続が継続し、また識別侵害者装置がその接続において透過的のままでありながら接続を「監視する」ことができるように、識別侵害者装置3がターゲット装置1および2にパケットを再送することも必要である。
次いで、識別侵害者装置3は、ユーザの識別データ14を取り出す。次いで、ステップ22で、識別侵害者装置3は、これらの識別データ14をサービスプロバイダ2の装置に転送する。上記で説明した同じ解析機構によれば、ステップ23で、サービスプロバイダ2は、識別侵害者装置に提供された証明書15の存在に基づいて、識別侵害者装置3がセキュアモード25の動作でサービスにアクセスすることを許可する。
ステップ24で、識別侵害者装置3は、ユーザ1にエラーについて知らせ、ユーザに後に再接続するよう求める。
識別侵害者装置3は、それに関する限りでは、サービスプロバイダ2上でユーザ1の代りに識別され、セキュアモード25のすべての類の動作を実施することができる。
ネットワーク、特にインターネット上でサービスを提供する多くの部門は、こうした海賊行為による影響を受ける。この海賊行為は特に、支払いサービスに損害を与えるものである。こうした海賊行為を回避することは、本物のサイトに見えるサイトの作成が難しくないので、いっそう重要である。
図3によれば、本発明による方法は、それぞれユーザ1およびサービスプロバイダ2にとって使用可能になる少なくとも2つの装置で使用される。
この方法によれば、ユーザ1は、第1のステップ11中、サービスプロバイダ2に接続される。サービスプロバイダ2自体からの認証証明書15がステップ12で提供され、このステップは、ユーザ1によるサービスプロバイダへの認証データの送信ステップの前であっても、後であってもよい。
本発明によれば、ユーザの装置は、動的暗号鍵を生成し、また少なくとも認証データ15を暗号化する手段33を備える。識別データ14も有利には、動的暗号鍵を用いて暗号化されると見られてきた。データの暗号化の後、暗号化されたこれらのデータ4は、サービスプロバイダに送信される。次いで、暗号化されたデータ4は、潜在的な識別侵害者装置が開くことができない仮想封筒4内に挿入される。実際、封筒4を開き、すなわち暗号化されたデータを復号するために、識別侵害者装置は、動的暗号鍵について知らなければならない。この鍵は動的であるので、時間と共に変化する。さらに、それは送信されないので、したがって、ユーザ1の装置とサービスプロバイダ2の装置との間に置かれたいずれの装置からもアクセス不可能である。
次いで、ステップ35で、封筒4は、サービスプロバイダ2に送信される。サービスプロバイダ2の装置は、封筒4を開き、すなわち暗号化されたデータ4を復号する手段に関連付けられる。
図3に示すように、これらの手段は特に、サービスプロバイダ2の装置と通信するサーバ5内で使用され得る。この場合、ステップ36でサービスプロバイダ2の装置はサーバ5に封筒4を送信し、必要であれば15’、ステップ37で、サーバは復号されたデータ14’をそれに返す。復号は、サービスプロバイダ2自体の装置上で実施されることもできる。本発明によれば、次いで、復号された認証データ15’を認証データ15と比較することによって、ユーザが実際に適切な認証データ15を受信したことが検証される。この検証は、サーバ5内で実施されることも、サービスプロバイダ2の装置内で実施されることもある。この検証が実施されると、セキュアモード13のサービスおよび/または動作へのアクセスは許可され、または許可されない。
識別データも暗号化され送信される場合、ユーザ1の復号された識別データ14’によって、識別侵害者装置がそこから挿入された接続上のユーザを決定することが可能となる。
本発明による方法は、非常に高度な安全性を可能にする。本発明による構成では、接続の最中に識別侵害者装置を含むことは不可能である。実際、識別侵害者装置は、ユーザの装置とサービスプロバイダの装置の間で確立された接続に挿入される場合、封筒を復号することができず、その接続の中断を見ることの恐れから、それをサービスプロバイダに送信しなければならない。
実際、識別侵害者装置は、封筒4に含まれるデータにアクセスすることができない。それは、動的暗号鍵がそれに知られておらず、また送信されていないので、偽の封筒を修正しまたは作成する手段をもはやもたない。
実際、動的暗号鍵は、一方ではユーザによって、他方ではサービスプロバイダによって、その2つの間で送信を行うことなしに管理される。したがって、それは、ユーザおよびサービスプロバイダ、またはサービスプロバイダが関連するサーバだけに知られている。
さらに、本発明による方法は、識別侵害者装置を再び検出することを可能にする。実際、サービスプロバイダは、封筒を受信するときに、それを復号し、証明書がそれ自体によって送信した証明書と同一のものでないことを発見する。次いで、サービスプロバイダは偽の証明書、識別侵害者がアクセス契約を有するインターネットアクセスプロバイダのIPアドレスソース(したがってこうしたアクセスプロバイダは、識別侵害者装置の識別を提供し得る)、および識別侵害者装置のMACアドレスを知り、識別侵害者に対して法的措置を講じることができる。
本発明の一実施形態によれば、動的暗号鍵を用いた暗号化手段を含む、封筒を作成する手段は、ユーザによって、たとえばサービスプロバイダのサイトからダウンロードされ、かつ/またはサービスプロバイダによって送信される。このダウンロード(またはこの送信)は、たとえばユーザの第1の接続中に、またはサービスプロバイダのサイト上でユーザが接続する度に実施される。識別侵害者装置が暗号化手段のダウンロードをも行い、折り返し鍵を推論できることが可能であるこの場合では、鍵を復号するのに必要な時間が、ユーザが識別を試みる間、サービスプロバイダが受け入れるようになされた(be disposed to)時間よりも長くなるように、鍵のサイズ(128ビットなど)が重要である。
封筒4の作成手段は有利には、封筒4が認証データ、および多分識別データに加えて、接続日付、時刻、ユーザのセッションデータ、接続中に送信される署名など、他のデータを含む。
明確にするために、図3で、動的暗号鍵生成ステップおよび暗号化ステップを含む封筒作成ステップは、参照符号33だけで表されている。これらのステップは、図4および5で述べる説明中の対応する手段とは切り離される。
図4によれば、ユーザにとって使用可能になるように設計された装置1は、少なくとも1つの識別データ14をユーザからサービスプロバイダ2の装置に送信する送信手段42と、少なくとも1つの認証データ15をサーバプロバイダ2の装置から受信する受信手段41とを含む。
装置1は、動的暗号鍵を生成する手段46に関連付けられる。本発明の特定の一実施形態を示す図4で、生成手段は、カード43で表されたオフラインの物体で実装される。
このカード43は有利にはオーディオカード43であり、このオーディオカードは2つのタイプの署名、すなわち動作において送信される第1のいわゆる「オンライン」署名、および送信されない第2のいわゆる「オフライン」署名を提供し得る。オーディオカード43は、これらの2つのタイプの署名を、特にカードの使用回数、使用時間または継続時間に応じて変更する手段を有する。
したがって、こうした署名を変更する方法は特に、オフライン物体の使用回数に基づき得る。カウンタが、オフライン物体内で、復号手段と関連して実装される。これらのカウンタは、偶発的なトリガを含めて、物体のすべてのトリガを考慮に入れて、同時に進む。したがって、変更手段が(たとえばオフライン物体上に置かれたボタンを押下することによって)アクティブ化される回数が考慮に入れられ得る。使用回数は、たとえば第1の署名が送信される回数として確立されることもできる。変更方法は、時間に基づくこともできる。この場合、オフライン物体および復号手段は、同じ経過時間、たとえば30秒の間、変更を計算する。
本発明によれば、第1の署名は有利には、識別データ14を提供する。第2のオーディオ署名は有利には、動的暗号鍵46を生成するためにカード43によって使用される。この第2の署名は、動的暗号鍵46自体とすることもできる。
さらに、装置1は、少なくとも受信された認証データを前記動的暗号鍵46によって暗号化する手段44と、すべての図において封筒4で表された暗号化された認証データをサービスプロバイダ2の装置に送信する送信手段45とを含む。こうした手段は、前記識別データを暗号化し、したがって仮想封筒4にそれを含めることもできる。
図5によれば、サービスプロバイダ2にとって使用可能になるように設計された装置2は、ユーザ1の装置から少なくとも1つの識別データ14を受信する受信手段52と、サービスプロバイダ2からユーザ1の装置に少なくとも1つの認証手段15を送信する送信手段51とを含む。
装置2はさらに、動的暗号鍵46を用いて暗号化された前記認証データ4を受信する受信手段56を含む。必要であれば、装置2は、暗号化された識別データをも受信する。装置2は、前記暗号化された識別データ4を復号する動的復号手段54、およびセキュアモードの動作を許可するために復号済みの認証データ15’を検証する手段に関連付けられる。
復号および検証手段は、サービスプロバイダ自体の装置、またはサービスプロバイダが関連付けられるサーバ上で、同等のやり方で実装され得る。したがって、本発明の特定の一実施形態を示す図5によれば、動的復号手段は、サービスプロバイダの装置から離れているが、それに接続されたサーバ58によって使用される。この同じ図によれば、サーバは、動的復号手段54を変更するための変更手段57を含む。こうした変更手段57は、動的暗号鍵46を生成する手段で使用されるものに類似することができ、したがって、動的暗号鍵46が生成されるのと同時に、対応する復号鍵46’を提供する。
したがって、ソフトウェアは、暗号化手段と復号手段が同調できるようにするために、ユーザとサービスプロバイダの両方の装置内で使用され得る。たとえば、こうしたソフトウェアは、ユーザ1の装置内の動的暗号鍵46とサービスプロバイダ2の装置内の動的復号鍵46’を同時に、またユーザとサービスプロバイダの装置間の接続とは独立に生成するものであり得る。これらの鍵は有利には、たとえば特定のときに生成され、識別データ14がそれぞれ送信/受信される。
オーディオカードの使用には多くの利点がある。オーディオ署名は容易に修正され得る。オーディオ署名は、概して、精密な、しかし移動するマシン内には常駐しない。さらに、オーディオ署名は容易にコピーされ得ない。実際、本発明が有利に使用され得る最も一般的な装置であるコンピュータ上では、最も普及しているオーディオピックアップであるオーディオマイクは、ソフトウェアで1回聞き取ることができるにすぎない。したがって、海賊プログラムがオーディオ署名をコピーすることは不可能である。
本発明による方法の諸ステップは、図4および5で述べる装置内で実行される。この方法に従って使用される機能は、ハードウェアまたはソフトウェア手段、あるいはこうした手段の組合せによって作成され得る。使用法がソフトウェアによって作成される場合、本発明は、本発明に従ってこの方法を実施するために、命令を含むコンピュータプログラム製品を利用することができる。
最新技術において知られているセキュアモードの動作を示す図である。 最新技術の動作で生じる侵害された動作を示す図である。 本発明による装置を使用した、本発明による方法でセキュリティ保護された動作を示す図である。 ユーザにとって使用可能になるように設計された、本発明による装置の図である。 サービスプロバイダにとって使用可能になるように設計された、本発明による装置の図である。

Claims (20)

  1. ユーザ(1)とサービスプロバイダ(2)の間のネットワークで実施される動作をセキュリティ保護する方法であって、前記ユーザ(1)について、少なくとも1つの識別データ(14)を前記ユーザ(1)から前記サービスプロバイダ(2)に送信するステップ(11)と、前記サービスプロバイダ(2)について、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)から前記ユーザ(1)に送信するステップ(12)とを含み、前記識別データ(14)および認証データ(15)がセキュアモードの動作(13)で使用されるように設計され、
    さらに、前記ユーザ(1)について、動的暗号鍵を生成するステップ(33)と、前記受信された認証データ(15)を前記動的暗号鍵を用いて暗号化するステップ(33)と、前記暗号化された認証データ(4)を前記サービスプロバイダ(2)に送信するステップ(35)とを含み、前記サービスプロバイダ(2)について、前記暗号化された認証データ(4)を動的に復号するステップ(5)と、前記セキュアモード動作(13)を許可するために前記復号された認証データを検証するステップ(5)とを含む方法。
  2. 前記識別データ(14)も、前記暗号化ステップ中に前記動的暗号鍵を用いて暗号化され、前記暗号化された認証データと共に送信され、前記動的復号ステップ中に復号される請求項1に記載の方法。
  3. 前記ユーザ(1)について、前記暗号化ステップを実施する手段をダウンロードするステップを含む請求項1および2のいずれかに記載の方法。
  4. 前記動的暗号鍵を生成する前記ステップ(33)が、オフライン物体(43)によって少なくとも一部実施される請求項1から3のいずれかに記載の方法。
  5. 前記識別データ(14)が、前記オフライン物体(43)によって提供される第1のオーディオ署名である請求項4に記載の方法。
  6. 前記オフライン物体(43)が、前記動的暗号鍵(46)がそこから生成される第2のオーディオ署名を変更するように設計されるオーディオ変更方法(57)を使用し、前記復号ステップ(33)も前記オーディオ変更方法(57)を用いて実施される請求項4または5に記載の方法。
  7. 前記認証データ(15)がSSL(セキュアソケットレイヤ)プロトコルによる証明書である請求項1から6のいずれかに記載の方法。
  8. ネットワーク内でサービスプロバイダ(2)の装置によってセキュリティ保護された動作を実施するための、ユーザ(1)にとって使用可能になるように設計された装置(1)であって、前記ユーザに提供された前記装置(1)が、少なくとも1つの識別データ(14)を前記ユーザ(1)から前記サービスプロバイダ(2)の前記装置に送信する送信手段(42)と、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)の前記装置から受信する受信手段(41)とを含み、前記識別データ(14)および認証データ(15)がセキュアモードの動作(13)で使用されるように設計され、
    前記装置(1)が、動的暗号鍵(46)を生成する手段(43)に関連付けられ、少なくとも前記受信された認証データ(15)を前記動的暗号鍵(46)を用いて暗号化する暗号化手段(44)と、前記暗号化された認証データ(4)を前記サービスプロバイダ(2)の前記装置に送信する送信手段(45)とを含む装置(1)。
  9. 前記識別データ(14)も、前記暗号化手段によって前記動的暗号鍵を用いて暗号化され、前記暗号化された認証データと共に送信される請求項8に記載の装置。
  10. 前記暗号化手段(44)を、特に前記サービスプロバイダ(2)の前記装置からダウンロードする手段を含む請求項8および9のいずれか一項に記載の装置(1)。
  11. 前記装置(1)に関連付けられた前記動的暗号鍵(46)を生成する前記手段(43)が、前記装置(1)に対してオフライン物体(43)で少なくとも一部実装される請求項8から11のいずれか一項に記載の装置(1)。
  12. 前記オフライン物体(43)がカードである請求項11に記載の装置(1)。
  13. 前記カードがオーディオカードである請求項12に記載の装置(1)。
  14. 前記オーディオカードが、前記識別データ(14)を第1のオーディオ署名の形で提供する請求項13に記載の装置(1)。
  15. 前記オーディオカードが、特に前記識別データを提供する間に第2のオーディオ署名を変更するように設計されたオーディオ変更手段を使用し、前記第2のオーディオ署名が、前記動的暗号鍵(46)を生成するために前記生成手段(43)によって使用される請求項13および14のいずれか一項に記載の装置(1)。
  16. ネットワーク内でユーザ(1)の装置によってセキュリティ保護された動作を実施するための、サービスプロバイダ(2)にとって使用可能になるように設計された装置(2)であって、前記サービスプロバイダ(2)にとって使用可能になる前記装置(2)が、少なくとも1つの識別データ(14)を前記ユーザ(1)の前記装置から受信する受信手段(52)と、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)から前記ユーザ(1)の前記装置に送信する送信手段(51)とを含み、前記識別データ(14)および認証データ(15)がセキュアモードの動作(13)で使用されるように設計され、
    前記装置(2)が、動的暗号鍵(46)を用いて前記暗号化された認証データ(4)を受信する受信手段(56)をさらに含み、前記暗号化された認証データ(4)を復号する動的復号手段(54)、および前記セキュアモード動作(13)を許可するために前記復号された認証データ(15’)を検証する手段(55)に関連付けられる装置(2)。
  17. 前記動的暗号鍵を用いて暗号化される前記識別データ(14)も、前記装置によって受信され、前記動的復号手段によって復号される請求項16に記載の装置。
  18. 前記動的復号手段(54)の少なくとも一部が、前記サービスプロバイダ(2)の前記装置に関連するサーバ(58)で実装される請求項16および17のいずれか一項に記載の装置(2)。
  19. 前記動的復号手段(54)が、特に識別データ(14)を受信する度に前記動的復号手段(54)を変更するように設計された変更手段(57)を使用する請求項16から18のいずれか一項に記載の装置(2)。
  20. 前記認証データ(15)が、SSL(セキュアソケットレイヤ)プロトコルによる証明書である請求項8から19のいずれかに記載の装置。
JP2007507820A 2004-04-16 2005-04-15 ネットワークを介した動作をセキュリティ保護する方法および関連装置 Expired - Fee Related JP5175541B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0404077A FR2869175B1 (fr) 2004-04-16 2004-04-16 Procede de securisation d'operations sur un reseau et dispositifs associes
FR0404077 2004-04-16
PCT/FR2005/000924 WO2005109745A1 (fr) 2004-04-16 2005-04-15 Procede de securisation d’operations sur un reseau et dispositifs associes

Publications (2)

Publication Number Publication Date
JP2007533018A true JP2007533018A (ja) 2007-11-15
JP5175541B2 JP5175541B2 (ja) 2013-04-03

Family

ID=34946420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007507820A Expired - Fee Related JP5175541B2 (ja) 2004-04-16 2005-04-15 ネットワークを介した動作をセキュリティ保護する方法および関連装置

Country Status (5)

Country Link
US (1) US20080005556A1 (ja)
EP (1) EP1741226A1 (ja)
JP (1) JP5175541B2 (ja)
FR (1) FR2869175B1 (ja)
WO (1) WO2005109745A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2901084B1 (fr) * 2006-05-15 2013-06-21 Hajjeh Ibrahim Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20040034773A1 (en) * 2002-08-19 2004-02-19 Balabine Igor V. Establishing authenticated network connections
US20040069853A1 (en) * 2001-02-15 2004-04-15 Dov Aharonson Smart card having an optical communication circuit and a method for use thereof

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US20040069853A1 (en) * 2001-02-15 2004-04-15 Dov Aharonson Smart card having an optical communication circuit and a method for use thereof
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20040034773A1 (en) * 2002-08-19 2004-02-19 Balabine Igor V. Establishing authenticated network connections

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
WO2018079708A3 (ja) * 2016-10-27 2018-07-12 株式会社エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム

Also Published As

Publication number Publication date
WO2005109745A1 (fr) 2005-11-17
US20080005556A1 (en) 2008-01-03
FR2869175B1 (fr) 2008-04-18
FR2869175A1 (fr) 2005-10-21
JP5175541B2 (ja) 2013-04-03
EP1741226A1 (fr) 2007-01-10

Similar Documents

Publication Publication Date Title
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
US7392393B2 (en) Content distribution system
TWI469603B (zh) 一種使用信任處理技術數位權利管理
US8356333B2 (en) System and method for verifying networked sites
US10567370B2 (en) Certificate authority
JP4507623B2 (ja) ネットワーク接続システム
CN109413076B (zh) 域名解析方法及装置
JP4219965B2 (ja) ワンタイムidによる認証
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
US20050216769A1 (en) Access source authentication method and system
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2010526507A (ja) セキュア通信方法およびシステム
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2001186122A (ja) 認証システム及び認証方法
CA2561644C (en) A method to leverage a secure device to grant trust and identity to a second device
JP4725070B2 (ja) 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
JP2005301577A (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
US20090254756A1 (en) Data communication method
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
KR100761531B1 (ko) 디지털 전자복권 판매 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120328

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120903

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5175541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees