JP2013543168A - ウェブサーバにより提供されるサービスへの安全な登録 - Google Patents

ウェブサーバにより提供されるサービスへの安全な登録 Download PDF

Info

Publication number
JP2013543168A
JP2013543168A JP2013528650A JP2013528650A JP2013543168A JP 2013543168 A JP2013543168 A JP 2013543168A JP 2013528650 A JP2013528650 A JP 2013528650A JP 2013528650 A JP2013528650 A JP 2013528650A JP 2013543168 A JP2013543168 A JP 2013543168A
Authority
JP
Japan
Prior art keywords
answer
web server
user
communication terminal
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013528650A
Other languages
English (en)
Other versions
JP5619287B2 (ja
Inventor
ジユベール,エリツク
リユ,モニク
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013543168A publication Critical patent/JP2013543168A/ja
Application granted granted Critical
Publication of JP5619287B2 publication Critical patent/JP5619287B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Abstract

通信端末TCから、ウェブサーバにより提供されるサービスに安全に登録することを確認するために、ウェブサーバSWは、端末TCのIPアドレスにマッチする動的に生成されたコードを保存し、コードCodCを含むメッセージを電子メールアドレスに送信する。このアドレスは、端末がウェブサーバに接続したことに応じてユーザにより提供される。サーバは、コンピュータと人を区別するために、自動化されたテストを生成できるアプリケーションAppを端末に送信する。ユーザにより提供される解答は、端末のIPアドレス、および電子メールアドレスに送信されたメッセージに含まれているコードを用いて暗号化され、アプリケーションによりサーバへと直接送信され、サーバは、解答を解読し、期待される解答と比較して、解読された解答が期待される解答に一致する場合、ウェブサーバにアクセスできるようにする。

Description

本発明は、通信ネットワークにおけるアクセス制御法に関し、より詳細には、通信ネットワーク内のサーバにより提供されるサービスに登録するために、人とコンピュータを区別することが意図されたテストにより、識別プロセスを制御することに関する。
サーバにより配信されるサービスに登録するために、ユーザは、ロボットが自動的に登録されないようにするためのテストに合格することが求められることがある。このようなテストは、「captcha(キャプチャ)」(Completely Automated Public Turing test to Tell Computers and Humans Apart(コンピュータと人を区別するための完全に自動化された公開チューリングテスト)の頭字語)テストとすることができ、それは、コンピュータと人を区別するための自動化された「チューリング」テストである。より具体的には、このようなテストは、人に対して、図形的なノイズで歪みを受け、損なわれた画像のテキストの短い断片を解読するように求めることができる。
例えば、画像に関する質問、または難読化されたテキストを用いた様々なタイプの「captcha」テストが開発されてきた。しかし、ハッカーは、テキスト認識ツール、「音声テキスト」変換ツール、および画像認識アルゴリズムなどを用いることにより、このようなテストに自動的に合格するためのツールを開発してきている。
現在、「captcha」テストを欺くために使用されうるハッキングには3つのタイプがある:
− 自動的なロボットで解くこと、
− その目的に対して雇われた人間が解くこと、
− 秘密裡にユーザを用いて、「captcha」テストを自分が解く代わりにその人物に転送するハッカーサイトにより、意図せずに作業をしている人が解くこと
の3つである。
最後の状況では、ユーザは、自分がハッカーサイトに解答を提供していることを知ることなく、「captcha」テストを解読し、ハッカーサイトは、次いで、その解答を使用してサーバにより配信されるサービスに登録することができる。
ユーザの端末と、端末が接続されるサーバとの間に位置し、端末とサーバの間の通信を傍受できるハッカーサイトにより行われるこの種の攻撃を阻止することが求められている。
本発明の一目的は、特に、ウェブサーバにより提供されるサービスに安全に登録することを保証するシステムを提案することであり、システムは、第三者が、前記サービスに登録するためにユーザにより送られた、人とコンピュータを区別することを目的としたテストに対する解答を傍受することを阻止することができる。
この目的を達成するために、通信ネットワークで、通信端末から、ウェブサーバにより提供されるサービスに安全に登録することを制御する方法は、以下のステップ、すなわち、
ユーザに電子メールアドレスを提供するように求めるプロンプトを出したウェブサーバへの通信端末による接続に応じて、通信端末のIPアドレスに対するマッチとして動的に生成されたコードを保存し、コードを含むメッセージを、ユーザにより提供された電子メールアドレスに送信するステップと、
受信したアプリケーションを自動的にインストールする通信端末にアプリケーションを送信するステップであり、アプリケーションは、コンピュータと人を区別するための自動化されたテストを生成することができ、さらにテストに対する解答をウェブサーバへと直接送信することができる、ステップと、
アプリケーションにより生成されたテストに対してユーザにより提供され、通信端末から送信された解答を解読するステップであり、解答は、通信端末のIPアドレス、およびユーザにより提供された電子メールアドレスに送信されたメッセージ内に含まれていたコードを用いて暗号化される、ステップと、
解読された解答を期待される解答と比較して、解読された解答が期待される解答に一致する場合には、ユーザによるウェブサーバへのアクセスを許可するステップと
を含む。
本発明は、秘密裡にユーザを用いて、「captcha」テストを自分が解く代わりにそのユーザに転送するハッカーサイトにより、「captcha」テストを欺くことを可能にすることになるハッキングを回避するための解決策を提供するので有利である。したがって、ウェブサーバは、「captcha」テストを解いたユーザが、実際に、そのサービスにアクセスするためにウェブサイトへきたユーザであることが保証される。
本発明の他の特徴によれば、アプリケーションは、通信端末のウェブブラウザにより実行されうるプログラム命令の形態とすることができる。アプリケーションは、それによりブラウザに組み込まれ、ブラウザは、ユーザの解答を直接ウェブサーバへと送信できるようにする。
本発明の他の特徴によれば、アプリケーションにより生成されるテストは、「captcha」テストとすることができる。
本発明の他の特徴によれば、ウェブサーバは、アプリケーションにより提供される前記テストに対するパラメータを動的に生成することができ、またパラメータを含むアプリケーションを通信端末に送信することができる。
本発明の他の特徴によれば、ウェブサーバは、通信端末のIPアドレスとのマッチとして、期待される解答を保存することができ、期待される解答は、生成されたパラメータに依存している。
本発明の他の特徴によれば、ウェブサーバは、ユーザにより提供された電子メールアドレスにメッセージが送信されたことをユーザに知らせるために、通信端末にメッセージを送信することができる。
本発明の他の特徴によれば、ウェブサーバは、前記解答が、生成されたコードに対するマッチとして前に記憶されているものと同じIPアドレスから送信されていることをさらに検証することができる。
本発明はまた、通信ネットワークで、通信端末から、ウェブサーバにより提供されるサービスに安全に登録するためのウェブサーバに関し、ウェブサーバは、
ユーザに電子メールアドレスを提供するように求めるプロンプトを出したウェブサーバへの通信端末による接続に応じて、通信端末のIPアドレスに対するマッチとして動的に生成されたコードを保存し、コードを含むメッセージを、ユーザにより提供された電子メールアドレスに送信するための手段と、
受信したアプリケーションを自動的にインストールする通信端末にアプリケーションを送信するための手段であり、アプリケーションが、コンピュータと人を区別するための自動化されたテストを生成することができ、テストに対する解答をウェブサーバへと直接送信することができる、手段と、
アプリケーションにより生成されたテストに対してユーザにより提供され、通信端末から送信された解答を解読するための手段であり、解答が、通信端末のIPアドレス、およびユーザにより提供された電子メールアドレスに送信されたメッセージ内に含まれていたコードを用いて暗号化される、手段と、
解読された解答を期待される解答と比較して、解読された解答が期待される解答に一致する場合には、ユーザによるウェブサーバへのアクセスを許可する手段と
を備える。
本発明はまた、サーバ内で実施されうるコンピュータプログラムに関し、前記プログラムが、前記サーバ内で実行されたときは常に、本発明の方法による諸ステップを実施する命令を含む。
本発明およびその利益は、添付図面への参照を行う以下の説明を検討すればよく理解されよう。
本発明の一実施形態による通信システムの概略のブロック図である。 本発明の一実施形態による端末とサーバの間の安全な通信を制御するための方法のアルゴリズムの図である。
図1を参照すると、通信システムは、通信ネットワークRTを介して互いに通信できる少なくとも1つのウェブサーバSWおよび1つの通信端末TC、ならびに存在する可能性のある1つのサードパーティサーバSTを含む。
通信ネットワークRTは、有線または無線ネットワーク、あるいは有線ネットワークと無線ネットワークの組合せとすることができる。
一例では、通信ネットワークRTは、インターネットまたはイントラネットなどの高速のIP(「インターネットプロトコル」)パケットネットワークである。
一例では、通信端末TCは、通信ネットワークRTに接続されるxDSL(「デジタル加入者回線」)またはISDN(「統合デジタル通信サービス網」)リンクにモデムで直接リンクされたパーソナルコンピュータである。
他の例では、通信端末TCは、例えば、GSM(登録商標)(「Global System for Mobile communications」)、またはUMTS(「Universal Mobile Telecommunications System」)タイプの無線通信チャネルにより通信ネットワークにリンクされた移動セルラ式無線通信端末である。
他の例では、通信端末TCは、通信ネットワークに接続される近距離の公衆無線ローカルエリアネットワークWLAN、802.1x規格を用いるネットワーク、またはWIMAX(「World wide Interoperability Microwave Access」)プロトコルを用いる中距離ネットワークのアクセス端末に接続できるPDA(携帯情報端末)またはスマートフォンとすることのできる電子通信装置もしくはオブジェクトを含む。
ウェブサーバSWは、オンラインの販売サイト、またはオンラインの支払いに登録するためのサイトなど、1つまたは複数のウェブサイトを公開する。
ウェブサーバSWは、生成モジュールGEN、復号モジュールDEC、およびユーザインターフェースIUを備える。
以下の本説明では、モジュールという用語は、少なくとも1つの特定のタスクを実行するように構成された装置、ソフトウェアプログラム、またはコンピュータハードウェアとソフトウェアの組合せを指すことができる。
ウェブサーバSWは、認証データベースBDAに接続されるが、認証データベースBDAは、サーバSWに統合されるか、あるいはローカルまたは遠隔のリンクによりサーバSWに接続されるデータベース管理サーバに組み込まれる。
具体的には、認証データベースBDAは、ユーザ認証を可能にするユーザに関する情報と、そのユーザが登録するとき、サーバにより期待される解答とを含む。
生成モジュールGENは、「captcha」タイプのテストアプリケーションAppを提供し、動的にテストを生成する。より詳細には、アプリケーションAppは、ウェブブラウザにより実行できるプログラム命令の形のものであり、また生成されたテストは、ユーザに質問を提示するように、ブラウザで実行されるアプリケーションによって解釈することができる。
例えば、ユーザが、ウェブサーバSWによりホストされるサイトに対して登録要求を行う場合、モジュールGENは、端末TCに自動的にアプリケーションを送信し、端末TCは自動的に、またはユーザの同意を用いて任意選択でアプリケーションをインストールし、アプリケーションは次いで、ブラウザにより管理されて、それにより、ユーザはウェブサイトに直接接続される。言い換えると、アプリケーションAppは、ウェブブラウザの「プラグイン」と見なすことができる。
復号モジュールDECは、ユーザの端末TCのIPアドレス(「インターネットプロトコル」)、およびユーザにより提供された電子メールアドレスをデータベースBDAに保存する。復号モジュールDECはまた、データベースBDAに、暗号化コードCodC、およびモジュールGENにより生成されたテストに対する期待される解答を保存する。
復号モジュールDECは、アプリケーションAppにより提案されたテストに対するユーザの解答を受け取り、その解答が前に保存したものと同じIPアドレスから送信されていることを検証する。モジュールDECは、受け取った解答をデータベースBDAに保存されている期待される解答と比較する。
任意選択で、復号モジュールDECは、ユーザがウェブサイトに登録した瞬間と、ユーザがアプリケーションにより提案されたテストに対する解答を送信した瞬間との間の待ち時間を検証する。例えば、この待ち時間は、ユーザが、暗号化コードCodCを含む電子メールを受け取り、「captcha」テストを解くのに必要な推定時間を考慮に入れて、2分もしくは3分とすることができる。
ユーザインターフェースIUは、ユーザに、例えば、ウェブサイトに登録するなど、自分の連絡先を入力できるようにする。具体的には、ユーザに、ウェブサーバが暗号化コードを送信できる電子メールアドレスを入力するよう求めるプロンプトが出される。
サードパーティサーバSTは、通信端末TCとウェブサーバSWの間の通信を傍受する目的でハッカーにより管理されるサーバである。
図2を参照すると、本発明の一実施形態に従って、通信端末からウェブサーバにより提供されるサービスに安全に登録することを制御する方法は、通信システム内で実行されるステップE1からE6を含む。
ステップE1で、ユーザは、通信端末TCを介してウェブサーバSWによりホストされるウェブサイトに接続される。
例えば、ユーザは、ウェブサイトにより提供されるサービスを楽しむためにウェブサイトに登録することを望む。
ユーザインターフェースUIを介して、ウェブサイトは、ユーザに対してその連絡先を、特に電子メールアドレスを入力するように求めるプロンプトを出す。
復号モジュールDECは、ユーザの端末TCのIPアドレスと、ユーザにより提供された電子メールアドレスとをデータベースBDAに保存する。
ステップE2で、生成モジュールGENは、暗号化コードCodCを動的に生成し、ユーザのIPアドレスに対するマッチとしてデータベースBDAにそれを保存する。生成モジュールGENは、暗号化コードCodCを含むメッセージをユーザにより提供された電子メールアドレスへと送る。
ステップE3で、生成モジュールGENは、「captcha」テストのためのパラメータParを動的に生成し、ユーザのIPアドレスに対するマッチとして、そのテストに対する期待される解答をデータベースBDAに保存するが、期待される解答は、生成されたパラメータに依存する。生成モジュールGENは、「captcha」テスト用に生成されたパラメータParを含むアプリケーションAppを通信端末TCに送信する。
生成モジュールGENは、メッセージがユーザにより提供された電子メールアドレスに送信されていることをユーザに知らせるために、メッセージを端末TCにさらに送信する。この情報は、ステップE2またはE3の終りにユーザに提供することができる。
ステップE4で、通信端末TCは、受信したアプリケーションAppを自動的にインストールし、次いで、それは端末のウェブブラウザにより管理される。
ユーザは、インストールしたアプリケーションAppにより、受信したメッセージに含まれる暗号化コードCodCを取得するために、自分の電子メールを調べるように求められる。ユーザは、サービスに対する自分のアクセス識別情報、すなわち、自分の対応するパスワードを示し、さらにアプリケーションと共に送られたパラメータParによりアプリケーションAppが生成した「captcha」テストを解くように求めるプロンプトが出される。
アプリケーションAppは、端末TCのIPアドレス、および電子メールで取得された後にユーザにより提供される暗号化コードCodCを用いて、ユーザにより提供された解答を暗号化する。アプリケーションAppは、暗号化された解答をウェブサーバSWに直接送信するが、アプリケーションは、ウェブサーバの正確な宛先アドレスを有しており、解答は、サードパーティサーバには送信できない。具体的には、ウェブサーバ上に位置する、解答が送付される必要のあるサービスのアドレスは、アプリケーション中に「ハードコード」されている。その結果、アプリケーションは、アプリケーションを提供したエンティティ(そのエンティティは、そのサイトが最初にそのアプリケーションを「キャプチャ」した場合、ハッカーサイトである可能性がある)に解答を返すのではなく、ウェブサーバ上の宛先サービスに解答を「直接的に」返す。
ステップE5で、復号モジュールDECは、暗号化された解答が、生成されたコードCodCとのマッチとして前に保存されたものと同じIPアドレスから送信されたことを検証する。復号モジュールDECは、データベースBDAに保存されたIPアドレスおよび暗号化コードCodCを用いて、暗号化された解答を解読する。
ステップE6で、復号モジュールDECは、解読された解答をデータベースBDAに保存されている期待される解答と比較する。
ウェブサーバSWは、解読された解答が期待される解答と同じである場合、ユーザの登録を許可する。
任意選択で、復号モジュールDECは、ユーザがウェブサイトに登録した瞬間と、ユーザがアプリケーションにより提案されたテストに対する解答を送信した瞬間との間の待ち時間を検証する。待ち時間が事前に規定された時間間隔を超える場合、SWはユーザに登録を許可しない。
このようにハッカーは、サードパーティサーバSTにより、通信端末TCとウェブサーバSWの間の通信を傍受するように試みる。ユーザが、ウェブサーバSWへの要求の発信元でなくてはならない。ハッカーが自分のIPアドレスを変更しない場合、ウェブサーバSWは、受信した解を受け入れることはないが、それは、テストに対する解を暗号化するために使用されたIPアドレス(ユーザのIPアドレス)が、解を解読するためにウェブサーバSWにより使用されるIPアドレス(ハッカーのIPアドレス)と一致することがないからである。
さらに、ハッカーが自分のIPアドレスを変更し、ユーザのものと置き換えた場合、例えばユーザがウェブサーバSWに接続したとき、テストに対する解を送信するためにアプリケーションAppを実行することにより、ハッカーのサードパーティサーバを通らずに、ユーザとウェブサーバの間で直接対話することが可能になる。これは、解を含む解答の宛先が、アプリケーションにより暗号化されているからであり、ハッカーはその解答を傍受することはできない。
ユーザに送られたCodCコードのおかげで、前記コードが含まれている電子メールを読むためには、人のアクションが必要となる。さらに、前記コードは、ユーザのIPアドレスと共に使用されて、「captcha」テストに対する解を暗号化する。したがって、ある人物が、解を見出すためにユーザを密かに調べている場合、コードおよびIPアドレスがその人物には知られていないため、その解を再使用することができない。
本明細書で述べた発明は、通信端末から、ウェブサーバにより提供されるサービスに安全に登録することを制御するための方法およびウェブサーバに関する。本発明の一実施形態によれば、本発明の方法の諸ステップは、ウェブサーバSWなどのサーバに組み込まれるコンピュータプログラムの命令により決定される。プログラムは、前記プログラムがサーバ内にロードされ、実行されたとき、本発明の方法の諸ステップを実施するプログラム命令を含む。
したがって、本発明はまた、コンピュータプログラムにも適用されるが、特に本発明を実施するのに適した情報媒体上の、もしくは情報媒体内のコンピュータプログラムに適用される。このプログラムは、任意のプログラミング言語を使用することができ、またソースコード、オブジェクトコード、または部分的にコンパイルされた形態などのソースコードとオブジェクトコードの間の中間コード形態とすることができるが、あるいは本発明の方法を実施するのに望ましい任意の他の形態とすることもできる。

Claims (9)

  1. 通信ネットワーク(RT)で、通信端末(TC)から、ウェブサーバ(SW)により提供されるサービスに安全に登録することを制御する方法であって、
    ユーザに電子メールアドレスを提供するように求めるプロンプトを出したウェブサーバ(SW)への通信端末(TC)による接続に応じて、通信端末(TC)のIPアドレスに対するマッチとして動的に生成されたコード(CodC)を保存し、コード(CodC)を含むメッセージを、ユーザにより提供された電子メールアドレスに送信するステップ(E2)と、
    受信したアプリケーション(App)を自動的にインストールする通信端末(TC)にアプリケーション(App)を送信するステップ(E3)であり、アプリケーションが、コンピュータと人を区別するための自動化されたテストを生成することができ、テストに対する解答をウェブサーバへと直接送信することができる、ステップ(E3)と、
    アプリケーション(App)により生成されたテストに対してユーザにより提供され、通信端末(TC)から送信された解答を解読するステップ(E5)であり、解答が、通信端末のIPアドレス、およびユーザにより提供された電子メールアドレスに送信されたメッセージ内に含まれていたコード(CodC)を用いて暗号化される、ステップ(E5)と、
    解読された解答を期待される解答と比較して、解読された解答が期待される解答に一致する場合には、ユーザによるウェブサーバへのアクセスを許可するステップ(E6)と
    を含む、方法。
  2. アプリケーション(App)が、通信端末(TC)のウェブブラウザにより実行されうるプログラム命令の形態である、請求項1に記載の方法。
  3. アプリケーション(App)により生成されるテストが、「captcha」テストである、請求項1または2に記載の方法。
  4. ウェブサーバ(SW)が、アプリケーション(App)により提供される前記テストに対して動的にパラメータ(Par)を生成し、パラメータ(Par)を含むアプリケーション(App)を通信端末(TC)に送信する、請求項1から3のいずれか一項に記載の方法。
  5. ウェブサーバ(SW)が、通信端末(TC)のIPアドレスに対するマッチとして、期待される解答を保存し、期待される解答が、生成されたパラメータに依存している、請求項4に記載の方法。
  6. ウェブサーバ(SW)が、ユーザにより提供された電子メールアドレスにメッセージが送信されたことをユーザに知らせるために、通信端末(TC)にメッセージを送信する、請求項1から5のいずれか一項に記載の方法。
  7. ウェブサーバ(SW)が、生成されたコード(CodC)に対するマッチとして前に保存されたものと同じIPアドレスから前記解答が送信されていることをさらに検証する、請求項1から6のいずれか一項に記載の方法。
  8. 通信ネットワーク(RT)で、通信端末(TC)から、ウェブサーバ(SW)により提供されるサービスに安全に登録することを制御するためのウェブサーバ(SW)であって、
    ユーザに電子メールアドレスを提供するように求めるプロンプトを出したウェブサーバ(SW)への通信端末(TC)による接続に応じて、通信端末(TC)のIPアドレスに対するマッチとして動的に生成されたコードを保存し、コード(CodC)を含むメッセージを、ユーザにより提供された電子メールアドレスに送信するための手段(GEN)と、
    受信したアプリケーション(App)を自動的にインストールする通信端末(TC)にアプリケーション(App)を送信するための手段(GEN)であり、アプリケーションが、コンピュータと人を区別するための自動化されたテストを生成することができ、テストに対する解答をウェブサーバへと直接送信することができる、手段(GEN)と、
    アプリケーション(App)により生成されたテストに対してユーザにより提供され、通信端末(TC)から送信された解答を解読するための手段(DEC)であり、解答が、通信端末のIPアドレス、およびユーザにより提供された電子メールアドレスに送信されたメッセージ内に含まれていたコード(CodC)を用いて暗号化される、手段(DEC)と、
    解読された解答を期待される解答と比較して、解読された解答が期待される解答に一致する場合には、ユーザによるウェブサーバへのアクセスを許可する手段(DEC)と
    を備える、ウェブサーバ(SW)。
  9. 通信ネットワーク(RT)で、通信端末(TC)から、ウェブサーバ(SW)により提供されるサービスに安全に登録することを制御するためのウェブサーバ(SW)で実施されうるコンピュータプログラムであって、前記ウェブサーバにプログラムがロードされ、その内部で実行されたとき、前記プログラムが、
    ユーザに電子メールアドレスを提供するように求めるプロンプトを出したウェブサーバ(SW)への通信端末(TC)による接続に応じて、通信端末(TC)のIPアドレスに対するマッチとして動的に生成されたコード(CodC)を保存し、コード(CodC)を含むメッセージを、ユーザにより提供された電子メールアドレスに送信するステップ(E2)と、
    受信したアプリケーション(App)を自動的にインストールする通信端末(TC)にアプリケーション(App)を送信するステップ(E3)であり、アプリケーションが、コンピュータと人を区別するための自動化されたテストを生成することができ、テストに対する解答をウェブサーバへと直接送信することができる、ステップ(E3)と、
    アプリケーション(App)により生成されたテストに対してユーザにより提供され、通信端末(TC)から送信された解答を解読するステップ(E5)であり、解答が、通信端末のIPアドレス、およびユーザにより提供された電子メールアドレスに送信されたメッセージ内に含まれていたコード(CodC)を用いて暗号化される、ステップ(E5)と、
    解読された解答を期待される解答と比較して、解読された解答が期待される解答に一致する場合には、ユーザによるウェブサーバへのアクセスを許可するステップ(E6)と
    を実施する命令を含む、コンピュータプログラム。
JP2013528650A 2010-09-15 2011-09-14 ウェブサーバにより提供されるサービスへの安全な登録 Expired - Fee Related JP5619287B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1057352A FR2964814B1 (fr) 2010-09-15 2010-09-15 Enregistrement securise a un service fourni par un serveur web
FR1057352 2010-09-15
PCT/EP2011/065914 WO2012035051A1 (fr) 2010-09-15 2011-09-14 Enregistrement securise a un service fourni par un serveur web

Publications (2)

Publication Number Publication Date
JP2013543168A true JP2013543168A (ja) 2013-11-28
JP5619287B2 JP5619287B2 (ja) 2014-11-05

Family

ID=43754758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013528650A Expired - Fee Related JP5619287B2 (ja) 2010-09-15 2011-09-14 ウェブサーバにより提供されるサービスへの安全な登録

Country Status (6)

Country Link
US (1) US10291588B2 (ja)
EP (1) EP2617155B1 (ja)
JP (1) JP5619287B2 (ja)
CN (1) CN103210607B (ja)
FR (1) FR2964814B1 (ja)
WO (1) WO2012035051A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012108866A1 (de) * 2012-09-20 2014-03-20 Endress + Hauser Flowtec Ag Verfahren zum sicheren Bedienen eines Feldgerätes
CN102946334B (zh) * 2012-11-28 2015-06-03 中国移动(深圳)有限公司 一种获取有效图像验证码的方法和系统
CN104348815B (zh) * 2013-08-06 2017-04-12 深圳市腾讯计算机系统有限公司 一种对验证码进行校验的方法及装置
CN103442053A (zh) * 2013-08-23 2013-12-11 深圳市奥尼视讯技术有限公司 基于云服务平台实现远程访问存储终端的方法及系统
CN104468107B (zh) * 2013-09-18 2018-12-11 深圳市腾讯计算机系统有限公司 校验数据处理方法及装置
CN103546988A (zh) * 2013-10-10 2014-01-29 彭源 智能终端与设备端的信息同步方法及设备端
CN105187443B (zh) * 2015-09-28 2018-03-06 上海斐讯数据通信技术有限公司 一种测试web验证码的系统及方法
US10356073B2 (en) 2016-08-29 2019-07-16 Cisco Technology, Inc. Secure captcha test
CN108834221B (zh) * 2018-06-01 2022-09-20 南昌黑鲨科技有限公司 网络连接控制方法、计算机可读存储介质及移动终端
CN110677431A (zh) * 2019-10-14 2020-01-10 云深互联(北京)科技有限公司 一种双向验证的方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186827A (ja) * 2001-12-21 2003-07-04 Data Links Kk 情報配信システム及び情報配信方法並びに情報配信プログラム
JP2003318894A (ja) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP2004070814A (ja) * 2002-08-08 2004-03-04 Nec Corp サーバセキュリティ管理方法及び装置並びにプログラム
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
EP1845468A1 (en) * 2006-04-12 2007-10-17 Deutsche Telekom AG Method, computer network system and gate for identifying and controlling unsolicited traffic
WO2009101172A1 (en) * 2008-02-15 2009-08-20 Q4U Gmbh - Energizing Internet Business Captcha advertising
WO2010048097A2 (en) * 2008-10-20 2010-04-29 Microsoft Corporation User authentication management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69805403T2 (de) 1997-03-27 2002-12-05 British Telecomm Datenkopierschutz
US20020120853A1 (en) * 2001-02-27 2002-08-29 Networks Associates Technology, Inc. Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests
US20050281470A1 (en) * 2001-12-26 2005-12-22 Adams Michael A System and method for streaming media
US8112483B1 (en) * 2003-08-08 2012-02-07 Emigh Aaron T Enhanced challenge-response
CN1845489B (zh) 2005-04-06 2010-06-02 腾讯科技(深圳)有限公司 验证信息生成装置及其方法、反自动机验证装置及其方法
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
CN1744123A (zh) * 2005-09-24 2006-03-08 宋剑鸿 一种过滤群发垃圾邮件的方法
US20070156592A1 (en) * 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
US20090150983A1 (en) * 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US8577811B2 (en) * 2007-11-27 2013-11-05 Adobe Systems Incorporated In-band transaction verification
US8607071B2 (en) 2008-02-20 2013-12-10 International Business Machines Corporation Preventing replay attacks in encrypted file systems
WO2009122302A2 (en) * 2008-04-01 2009-10-08 Leap Marketing Technologies Inc. Systems and methods for implementing and tracking identification tests
US20100077215A1 (en) 2008-09-23 2010-03-25 Frederic Placin Method for transmitting information with a semantic acknowledgement of receipt
CN101388078A (zh) * 2008-09-27 2009-03-18 腾讯科技(深圳)有限公司 基于验证的文本识别的方法及装置
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US9704177B2 (en) * 2008-12-23 2017-07-11 International Business Machines Corporation Identifying spam avatars in a virtual universe (VU) based upon turing tests
US8578457B2 (en) * 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
US8959621B2 (en) * 2009-12-22 2015-02-17 Disney Enterprises, Inc. Human verification by contextually iconic visual public turing test
US8209743B1 (en) * 2010-03-09 2012-06-26 Facebook, Inc. CAPTCHA image scramble

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186827A (ja) * 2001-12-21 2003-07-04 Data Links Kk 情報配信システム及び情報配信方法並びに情報配信プログラム
JP2003318894A (ja) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP2004070814A (ja) * 2002-08-08 2004-03-04 Nec Corp サーバセキュリティ管理方法及び装置並びにプログラム
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
EP1845468A1 (en) * 2006-04-12 2007-10-17 Deutsche Telekom AG Method, computer network system and gate for identifying and controlling unsolicited traffic
WO2009101172A1 (en) * 2008-02-15 2009-08-20 Q4U Gmbh - Energizing Internet Business Captcha advertising
WO2010048097A2 (en) * 2008-10-20 2010-04-29 Microsoft Corporation User authentication management

Also Published As

Publication number Publication date
FR2964814B1 (fr) 2012-09-28
US10291588B2 (en) 2019-05-14
CN103210607B (zh) 2016-06-01
FR2964814A1 (fr) 2012-03-16
US20130179683A1 (en) 2013-07-11
CN103210607A (zh) 2013-07-17
EP2617155B1 (fr) 2016-04-06
EP2617155A1 (fr) 2013-07-24
WO2012035051A1 (fr) 2012-03-22
JP5619287B2 (ja) 2014-11-05

Similar Documents

Publication Publication Date Title
JP5619287B2 (ja) ウェブサーバにより提供されるサービスへの安全な登録
US8646063B2 (en) Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
EP3723399A1 (en) Identity verification method and apparatus
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
CN105306211B (zh) 一种客户端软件的身份认证方法
CN108712382A (zh) 一种基于安全二维码的数字身份的认证方法以及系统
CN105850073A (zh) 信息系统访问认证方法及装置
JP2016525838A (ja) 暗号化通信方法、及び、暗号化通信システム
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
US20160309331A1 (en) Mobile trusted module (mtm)-based short message service security system and method thereof
WO2016179923A1 (zh) 一种加密通话的处理方法、装置、终端及kmc
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
JP2000115161A (ja) 移動体匿名性を保護する方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
JP2014527786A (ja) 指紋情報による認証を行う通信システム及びその用途
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
EA032424B1 (ru) Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
KR101577059B1 (ko) 서버형 오티피 처리 방법
CN104935430A (zh) 一种客户端业务的处理方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140916

R150 Certificate of patent or registration of utility model

Ref document number: 5619287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees