JP2014032670A - サービスに対して安全にアクセスするための方法 - Google Patents

サービスに対して安全にアクセスするための方法 Download PDF

Info

Publication number
JP2014032670A
JP2014032670A JP2013158494A JP2013158494A JP2014032670A JP 2014032670 A JP2014032670 A JP 2014032670A JP 2013158494 A JP2013158494 A JP 2013158494A JP 2013158494 A JP2013158494 A JP 2013158494A JP 2014032670 A JP2014032670 A JP 2014032670A
Authority
JP
Japan
Prior art keywords
password
personal portable
network element
trusted environment
portable gadget
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013158494A
Other languages
English (en)
Other versions
JP5775119B2 (ja
Inventor
Wappenschmidt Amin
アルミン・ヴァッペンシュミット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of JP2014032670A publication Critical patent/JP2014032670A/ja
Application granted granted Critical
Publication of JP5775119B2 publication Critical patent/JP5775119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Abstract

【課題】信頼できる所定の環境内のサービスに対して安全にアクセスするための方法を提供する。
【解決手段】少なくとも1つのネットワーク要素4が、信頼できる所定の環境3内に配置されている。パスワードが、このネットワーク要素内に配置される。パーソナルポータブルガジェット6が、当該信頼できる環境内に組み込まれる。このパーソナルポータブルガジェットは、このネットワーク要素と交信し、このネットワーク要素内に記憶されたそのパスワードを呼び出す。このパーソナルポータブルガジェットは、そのパスワードをサービスに対して伝達する。このサービス内に記憶されたパスワードが、前記パーソナルポータブルガジェットからこのサービスに対して伝達されたそのパスワードと一致するときに、このサービスが、このパーソナルポータブルガジェットに対してリリースされる。
【選択図】図1

Description

信頼できる所定の環境内のサービスに対して安全にアクセスするための方法に関する。
冒頭で述べた種類の方法は、基本的に実際に公知である。多くの場合、セキュリティー要求の理由から、特定のサービスに対してアクセスする前に、及び、暗号化されたデータに対してアクセスする前に、当該サービスが、リリースされる必要がある、又は、当該暗号化されたデータが復号化される必要がある。当該サービス又はデータの保護は、これらの機器が信頼できる所定の環境の外側で稼働されるときに特に必要である。信頼できる環境内では、データの遮断又は暗号化は規定通りに省略され得る。何故なら、この環境内では、当該サービス又はデータに対するアクセスは、専ら信頼できる機関又はユーザーによって実行されるからである。実際に公知のこの方法では、この場合に、信頼できる環境の外側で当該サービスにアクセスされるときに、又は、データが、信頼できる環境の外側で利用されるときに、当該サービス又はデータが保護されないことが欠点である。この欠点を回避するため、実際に公知のこの方法では、それ故にパスワード保護が使用される。当該サービス又はデータが、このパスワード保護によって権限のない使用から保護される。しかしながら、パスワードは、安全に停止された後でも、当該サービスの使用時に又は当該データのアクセス時に新たに入力される必要がある。このため、当該サービス又は当該データの利用が、使用者(ユーザー)の一部にとって操作性を低下させている。
本発明の技術的な課題は、簡単な操作性と、それにもかかわらず高い安全レベルとを特徴とする、冒頭で述べた種類の方法を提供することにある。また、本発明の技術的な課題は、対応する装置を提供することにある。
当該技術的な課題を解決するため、本発明は、信頼できる所定の環境内のサービスに対して安全にアクセスするための方法を提唱する。この場合、少なくとも1つのネットワーク要素が、信頼できる所定の環境内に配置される。この場合、パスワードが、このネットワーク要素内に配置される。この場合、パーソナルポータブルガジェットが、当該信頼できる環境内に組み込まれる。この場合、このパーソナルポータブルガジェットは、このネットワーク要素と交信し、このネットワーク要素内に記憶されたパスワードを呼び出す。この場合、このパーソナルポータブルガジェットは、このパスワードをこのサービスに対して伝達する。そしてこの場合、このサービス内に記憶されたパスワードが、このパーソナルポータブルガジェットからこのサービスに対して伝達されたパスワードと一致するときに、このサービスが、このパーソナルポータブルガジェットに対してリリースされる。安全なアクセスとは、本発明の範囲内では、サービスに対するアクセスが権限のない機関によるアクセスから保護されていることを意味する。当該サービスは、例えばインターネットにおけるサービス、好ましくはウェブメールサービスである。当該サービスが、特にローカルデバイス上の、例えばコンピュータ(PC)上のユーザーアカウントに対する入口として、構成されていることが可能である。1つの実施の形態によれば、当該サービスは、大容量記憶装置、例えばデータサーバ及び/又は適切に暗号化されたデータシステムを有するネットワーク接続ストレージサーバ(NASサーバ)である。大容量記憶装置に対するパーソナルポータブルガジェットのための安全なアクセスが、リリースされるときに、特に暗号化されたデータシステムが復号化される。好ましくは、大容量記憶装置が、信頼できる環境の外側で使用されるときに、この大容量記憶装置のデータシステムが暗号化される。当該信頼できる環境には、開かれたインターネットから分離された、特にルーターによって分離されたネットワークが推奨される。当該ネットワークが、演算装置(コンピュータ)によって構成されていることが可能である。
信頼できる環境が、参照データセットに基づいて確立されることが望ましい。この場合、参照データセットは、一群の「位置データ(GPSデータ)、LANデータ、ブルートゥースデータ、ネットワークアドレス、GSM無線データ、気象データ」から成る少なくとも1つのデータセットを含む。位置データは、本発明の範囲内では、信頼できる環境の座標又は空間の大きさを意味する。LANデータ(ローカルエリアネットワークデータ)は、本発明の範囲内では、ネットワーク内に、特に信頼できる環境内に配置された少なくとも1つの要素、特に複数の要素又は全ての要素を含む。基本的には、LANは、無線ネットワーク(ワイアレスLAN、WLAN)を含み、及び/又は無線ネットワーク若しくはWLANとして構成されていることが可能である。1つの実施の形態によれば、LANデータには、受信可能な未知のWLAN信号が含まれ、及び/又は信号強度が含まれ、及び/又はWLAN内に組み込まれている構成要素のネットワークIDが含まれる。受信可能な未知のWLAN信号は、信頼できる環境内で受信可能であり且つ当該信号がそれぞれこの信頼できる環境の一部でない要素を示すネットワークの信号を含む。信号強度は、本発明の範囲内では、別のWLANによって受信可能な信号及び/又は信頼できる環境に由来する要素によって受信可能な信号に関するものである。ネットワークアドレスは、本発明の範囲内では、信頼できる環境内に配置されている要素のアドレスを含む。GSMデータは、本発明の範囲内では、例えば信頼できる環境内に存在するGSM方式の機器を構成可能なGSM無線セルのIDを意味する。気象データは、例えば実際の温度及び/又は過去の温度変化である。ブルートゥースデータは、信頼できる環境内に配置されたブルートゥース方式の少なくとも1つの機器の通信データ(Kontaktdaten)を含む。
特に、ネットワーク要素を信頼できる環境内に配置するため、当該信頼できる環境を確立する参照データセットが、当該ネットワーク要素によって提供された組み込みデータセットと比較される。この場合、参照データセットと組み込みデータセットとの間の既定の最大偏差が下回られるときにだけ、当該ネットワーク要素が、当該信頼できる環境内に組み込まれる。当該組み込みデータセットは、少なくとも1つのデータセットを含む。当該データセットは、一群の「位置データ(GPSデータ)、LANデータ、ブルートゥースデータ、ネットワークアドレス、GSM無線データ、気象データ」から選択されている。特に好ましくは、組み込みデータセットに含まれているデータセットは、参照データセットの構成要素でもある。特に、当該最大偏差は、プリセットされている又はプリセット可能である。このため、本発明の方法の安全レベルが調整可能である。許容偏差が大きいほど、安全レベルが低い。参照データセットと組み込みデータセットとの間の許容偏差の減少と共に、本発明の方法の安全レベルが上昇する。特に好ましくは、ネットワーク要素によって提供された組み込みデータセットが、参照データセットに等しいときに、当該ネットワーク要素が、信頼できる環境内に配置される又は信頼できる環境内に組み込まれる。1つの実施の形態によれば、組み込みデータセットが、参照データセットに一致しないときに、又は、組み込みデータセットと参照データセットとの間の既定の偏差を上回るときに、ネットワーク要素が、未知のネットワーク要素とみなされる、又は信頼できる環境に属しないネットワーク要素とみなされる。この場合には、当該ネットワーク要素は、信頼できる環境の構成要素でない。好ましくは、ネットワーク要素は、少なくとも1つのセンサを有する。組み込みデータセット、特にこの組み込みデータセットに含まれる複数のデータセット又はこの組み込みデータセットに含まれる1つのデータセットが、このセンサによって検出可能である又は確認可能である。このセンサは、1つの実施の形態によればGPSセンサである。
パーソナルポータブルガジェットを信頼できる環境内に組み込むためには、当該信頼できる環境を確立する参照データセットが、このパーソナルポータブルガジェットによって確認されたエントリーデータと比較され、この参照データセットとこのエントリーデータとの間の既定の最大偏差が下回られるときにだけ、このパーソナルポータブルガジェットは、当該信頼できる環境に属するとみなされることが望ましい。特に好ましくは、当該エントリーデータは、参照データセットに一致する。このパーソナルポータブルガジェットによって確認されたエントリーデータは、参照データセットに含まれている少なくとも1つのデータセットを含む。例えば、エントリーデータは、一群の「位置データ(GPSデータ)、LANデータ、ブルートゥースデータ、ネットワークアドレス、GSM無線データ、気象データ」から選択された少なくとも1つのデータセットを含む。パーソナルポータブルガジェットが、少なくとも1つのセンサユニットを有することが望ましい。エントリーデータが、このセンサユニットによって検出可能である又は確認可能である。好ましくは、パーソナルポータブルガジェットのセンサユニットは、GPSセンサである。当該参照データセットが、ネットワーク要素内に及び/又はパーソナルポータブルガジェット内にそれぞれ記憶されていると、適切であることが実証されている。信頼できる環境が、当該参照データセットによって規定されている。特に好ましくは、ネットワーク構成要素が、特に組み込みデータセットとこのネットワーク要素内に記憶された参照データセットとに基づいて、信頼できる環境に対する当該ネットワーク要素の親子関係(帰属関係)を自発的に確認する。
特に好ましくは、パーソナルポータブルガジェットが、信頼できる環境の外側に存在するときに、ネットワーク構成要素が、当該ネットワーク構成要素内に記憶されたパスワードの、このパーソナルポータブルガジェットによる呼び出しを拒否する。好ましくは、パーソナルポータブルガジェットが、信頼できる環境内に搬入されているときにだけ又は組み込まれているときにだけ、ネットワーク要素が、このパーソナルポータブルガジェットによるパスワードの呼び出しに応答する。好ましくは、パスワードが、パーソナルポータブルガジェット内に記憶されていない。パーソナルポータブルガジェットが、例えば信頼できる環境の外側に存在する場合、当該ユーザーによるパスワードの入力が、信頼できる環境及び/又はサービスに対する安全なアクセスをこのパーソナルポータブルガジェットによって達成するために必要である。ネットワーク要素が、信頼できる環境の外側に存在するときに、当該ネットワーク要素が、当該ネットワーク要素内に記憶されたパスワードの、パーソナルポータブルガジェットによる呼び出しを拒否することは、本発明の範囲内にある。ネットワーク要素によって確認された組み込みデータセットが、参照データセットの既定の偏差を超えると、当該ネットワーク要素は、当該ネットワーク要素内に記憶されたパスワードの送信を拒否する。
少なくとも2つ、特に複数又は多数のネットワーク要素が、信頼できる環境内に配置されると、有益であることが実証されている。この場合、そのパスワードの一部が、信頼できる環境の少なくとも2つのネットワーク要素内にそれぞれ記憶される。そのパスワードの一部が、信頼できる環境の各ネットワーク要素内に記憶されている。好ましくは、当該各ネットワーク要素内に記憶されたパスワードの一部は、互いに異なっている。そのパスワードの少なくとも2つの部分が同じであり、場合によっては全てのパスワードが同じ又は等しいことが可能である。1つのネットワーク要素のアドレスが、パスワードとして利用されることが可能である。サービスに対するアクセスが、このパスワードによって可能である。1つの実施の形態によれば、暗号化されたデータシステムが、このパスワードによって復号化される。この場合、特に、このパスワードは、復号鍵として利用される。
好ましくは、パーソナルポータブルガジェットは、そのパスワードの一部がそれぞれ記憶されている複数のネットワーク要素からそのパスワードの当該それぞれの一部を呼び出す。望ましくは、そのパスワードの、このパーソナルポータブルガジェットによって呼び出された当該複数の一部が、このパーソナルポータブルガジェット内でそのパスワードに結合される。特に好適な1つの実施の形態によれば、パスワードが、パーソナルポータブルガジェット内に記憶されない又は一時的にしか記憶されない。特に、好ましくは交信すべき1つのネットワーク要素又は複数のネットワーク要素のアドレスが、パーソナルポータブルガジェット内に記憶される。そのパスワードをこのネットワーク要素から呼び出すことが必要である。又は、そのパスワードの一部をこれらのネットワーク要素から呼び出すことが必要である。パーソナルポータブルガジェットが、好ましくは信頼できる環境内に搬入されているときに及び/又はサービスを提供するときに、そのパスワードの又はそのパスワードの一部の呼び出しは、本発明の範囲内では、特にこのパーソナルポータブルガジェットによって自発的に実行される。このパーソナルポータブルガジェットが、信頼できる環境内に搬入されているときに、及び/又は、そのパスワードの一部を記憶している1つのネットワーク要素が、信頼できる環境内に配置されているときに、本発明の範囲内では、このパーソナルポータブルガジェットは、当該サービスに対して自発的にアクセスすることができない。自発的とは、本発明の範囲内では、パーソナルポータブルガジェットが、パスワードを呼び出す適用範囲内で、信頼できる環境内の1つのネットワーク要素及び/又は信頼できる環境内の複数のネットワーク要素と自発的に交信して、このネットワーク要素内に記憶されたそのパスワードを呼び出すこと及び/又は当該個々のネットワーク要素内に記憶されたそのパスワードの一部を呼び出すことを意味する。このパーソナルポータブルガジェットが、信頼できる環境内に配置されているときに、このパーソナルポータブルガジェットだけが自発的に、パスワードを呼び出す。当該1つのネットワーク要素又は当該複数のネットワーク要素がそれぞれ自発的に若しくは自発的に、信頼できる環境に対する当該ネットワーク要素の親子関係を確認することが望ましい。
さらに、本発明は、技術的な課題を解決するために、信頼できる所定の環境内のサービスが、設備によって安全にアクセスできる当該設備を提唱する。この場合、当該信頼できる所定の環境は、少なくとも1つのネットワーク要素を有する。この場合、パスワードが、このネットワーク要素内に記憶されている。この場合、パーソナルポータブルガジェットが、信頼できる環境内に搬入可能である又は組み込み可能である。この場合、信頼できる環境内に組み込まれたパーソナルポータブルガジェットとこのネットワーク要素との間の通信が実行される。この場合、このネットワーク要素内に記憶されたパスワードが、当該信頼できる環境内に組み込まれたこのパーソナルポータブルガジェットによって呼び出し可能である。この場合、このパーソナルポータブルガジェットは、そのパスワードをサービスに対して伝達する。そしてこの場合、このサービス内に記憶されたパスワードが、このパーソナルポータブルガジェットによって伝達されたパスワードに一致するときに、このサービスは、このパーソナルポータブルガジェットに対してリリースされる。
望ましくは、当該信頼できる環境は、特にプライベートネットワークである。プライベートネットワークとは、本発明の範囲内では、インターネット及び/又は個人の居住空間内のネットワーク及び/又はデータセンターを意味する。ネットワーク要素は、パッシブネットワーク要素であることが望ましい。当該ネットワーク要素は、例えばDSLスイッチ、フィルタ、増幅器等である。パッシブネットワーク要素とは、本発明の範囲内では、特にこのネットワーク要素がデータ又は信号を生成しないことを意味する。
ネットワーク要素が、アクティブネットワーク要素であることが可能である。当該アクティブネットワーク要素は、一群の「サーバ、NASサーバ、ブルートゥース機器、プリンタ、大容量記憶装置」から選択された少なくとも1つのネットワーク要素である。好ましくは、パーソナルポータブルガジェットは、ネットワーク機器である。1つの実施の形態によれば、当該パーソナルポータブルガジェットは、一群の「ポータブルコンピュータ(ノートブック)、携帯電話、スマートフォン、タブレットPC」から選択されている。
パスワードが、ネットワークアドレス及び/又は信頼できる環境内に配置されたネットワーク要素のネットワークアドレスの一部を含むことが、有益であると実証されている。こうして、パスワードを不揮発に保持できる追加の記憶装置が、1つのネットワーク要素又は複数のネットワーク要素内で不要であることが保証される。複数のネットワークアドレスから1つのパスワードを合成すること、又は、信頼できる環境内に組み込まれた個々のネットワーク要素の複数のネットワークアドレスの一部から1つのパスワードを合成することが可能である。
本発明は、本発明の方法及び本発明の設備が、非常に簡単な操作性と高い利便性とを特徴とするという認識に基づく。パーソナルポータブルガジェットが、信頼できる環境内に存在しない状況では、或るサービスに対するアクセスを可能にする1つのパスワードの頻繁な入力が制限される。パーソナルポータブルガジェットが、信頼できる環境内に存在するときに、安全性の低下を不本意に受け入れることなしに、パスワードの入力を省略することが、本発明の方法によって可能である。当該或るサービスに対するアクセスを可能にする1つのパスワードの個々の構成要素が、信頼できる環境内に記憶されていることによって、当該パーソナルポータブルガジェットは、特別に保護された記憶装置なしに構成され得る。何処で且つどのようにして、そのパスワードが、本発明の方法で又は本発明の設備で取得されるかが、第三者に知られていないので、そのサービスに対する権限のないアクセスが不可能である又は専らより複雑な手段によって可能である。したがって、本発明の方法は、高い安全レベルと非常に簡単な操作性とを特徴とする。
以下に、本発明を1つの実施の形態だけを示す図面に基づいて詳しく説明する。
本発明の方法を実行するための本発明の設備を示す。当該構成では、パーソナルポータブルガジェットが、信頼できる環境内に配置されている。 本発明の方法を実行するための本発明の設備を示す。当該構成では、パーソナルポータブルガジェットが、信頼できる環境の外側に配置されている。
図1には、設備1が示されている。この図1によれば、NASサーバ(ネットワーク接続ストレージサーバ)2として構成されたサーバが、特定の信頼できる環境3内に配置されている。この図1によれば、ネットワーク要素4が、信頼できる環境3内に配置されている。このネットワーク要素4は、センサ5を有する。このセンサ5は、このセンサ5によって組み込みデータを確認可能である。これらの組み込みデータは、ネットワーク要素4内に記憶された参照データセットと比較される。この実施の形態によれば、センサ5が、ネットワーク要素4の位置を確認し、取得した位置データを当該参照データセット内に含められている位置データと比較する。この実施の形態並びに図1及び2によれば、センサ5によって取得した位置データと、当該参照データセット内に記憶された位置データとが互いに一致する。その結果、ネットワーク要素4が、信頼できる環境3に対するこのネットワーク要素4の親子関係を確立し、このネットワーク要素4が、当該信頼できる環境3内に組み込まれる。
さらに、図1では、パーソナルポータブルガジェット6が、信頼できる環境3内に取り込まれていることが示されている。この場合、特に図1によれば、このパーソナルポータブルガジェット6は、このパーソナルポータブルガジェット6によって確認されたエントリーデータを、このパーソナルポータブルガジェット6内に記憶された参照データセットと比較することによって、信頼できる環境3に対するこのパーソナルポータブルガジェット6の親子関係を確立する。図1の実施の形態によれば、このパーソナルポータブルガジェット6は、このパーソナルポータブルガジェット6が信頼できる環境3の構成要素であることを宣言する。次いで、信頼できる環境3内に組み込まれたこのパーソナルポータブルガジェットは、ネットワーク要素4に対してパスワードを呼び出しできる。
ネットワーク要素4内に記憶されたパスワードを呼び出すため、パーソナルポータブルガジェット6が、パスワードをこのネットワーク要素4に対して呼び出すことが、矢印7によって示されている。ネットワーク要素4とパーソナルポータブルガジェット6との双方がそれぞれ、信頼できる環境3内に配置されているので、このネットワーク要素4は、当該呼び出し7に応じてこのネットワーク要素4内に記憶されたパスワードをこのパーソナルポータブルガジェット6に対して送信する。当該送信は、矢印8によって示されている。このパーソナルポータブルガジェット6は、このネットワーク要素4から取得した当該パスワードによってNASサーバ2に対して当該信頼できる環境3の構成要素であることを宣言する。当該宣言は、矢印9によって付記されている。
図1に示されたように、NASサーバ2内に記憶されたパスワードが、パーソナルポータブルガジェット6からこのNASサーバ2に対して伝達されたパスワードと一致したときに、このNASサーバ2は、当該実施の形態にしたがって、このNASサーバ2の図示されなかったデータシステム内に記憶されているデータを復号化する。矢印10は、このNASサーバ2とこのパーソナルポータブルガジェット6との間の当該データ伝送を示す。
図2では、パーソナルポータブルガジェット6が、信頼できる環境3の外側に配置されていることが示されている。このパーソナルポータブルガジェット6は、このパーソナルポータブルガジェット6によって確認されたエントリーデータをこのパーソナルポータブルガジェット内に記憶された参照データと比較し、当該比較によって不一致を確認する。図6によるこのパーソナルポータブルガジェット6が、信頼できる環境3の外側に配置されていることによって、このパーソナルポータブルガジェット6は、この信頼できる環境3内に配置されたネットワーク要素4に対してパスワードの呼び出し7を実行できない。それ故に、NASサーバ2にアクセスするために必要なパスワードをこのパスワードの呼び出し7によって受け取ることは、このパーソナルポータブルガジェット6にとって不可能である。図2では、パーソナルポータブルガジェット6によって成功しなかった自発的なパスワードの呼び出し後に、NASサーバ2に対するアクセスが実行不可能であることが示されている。図2では、NASサーバ2に対するアクセスが、パーソナルポータブルガジェット6内にパスワードを手動で入力することによって実行され得ないことが示されている。
1 設備
2 NASサーバ(ネットワーク接続ストレージサーバ)
3 信頼性できる環境
4 ネットワーク要素
5 センサ
6 パーソナルポータブルガジェット
7 呼び出し
8 矢印
9 矢印
10 矢印

Claims (15)

  1. 信頼できる所定の環境(3)内のサービス(2)に対して安全にアクセスするための方法において、
    少なくとも1つのネットワーク要素(4)が、前記信頼できる所定の環境(3)内に配置され、
    パスワードが、このネットワーク要素(4)内に配置され、
    パーソナルポータブルガジェット(6)が、当該信頼できる環境(3)内に組み込まれ、
    このパーソナルポータブルガジェット(6)は、このネットワーク要素(4)と交信し、このネットワーク要素(4)内に記憶されたそのパスワードを呼び出し、
    このパーソナルポータブルガジェット(6)は、そのパスワードを前記サービス(2)に対して伝達し、
    このサービス(2)内に記憶されたパスワードが、前記パーソナルポータブルガジェット(6)からこのサービス(2)に対して伝達されたそのパスワードと一致するときに、このサービス(2)が、このパーソナルポータブルガジェット(6)に対してリリースされる当該方法。
  2. 前記信頼できる環境(3)は、参照データセットに基づいて確立され、
    この参照データセットは、一群の「位置データ(GPSデータ)、LANデータ、ブルートゥースデータ、ネットワークアドレス、GSMデータ、気象データ」から成る少なくとも1つのデータセットを含む請求項1に記載の方法。
  3. 前記ネットワーク要素(4)を前記信頼できる環境(3)内に配置するため、この信頼できる環境(3)を確立する前記参照データセットが、このネットワーク要素(4)によって提供された組み込みデータと比較され、
    この参照データセットとこの組み込みデータセットとの間の既定の最大偏差が下回られるときにだけ、前記ネットワーク要素(4)は、前記信頼できる環境(3)に属するとみなされる請求項2に記載の方法。
  4. 前記パーソナルポータブルガジェット(6)を前記信頼できる環境(3)内に組み込むため、前記信頼できる環境(3)を確立する前記参照データセットが、このパーソナルポータブルガジェット(6)によって確認された前記エントリーデータと比較され、
    この参照データセットとこのエントリーデータとの間の既定の最大偏差が下回られるときにだけ、このパーソナルポータブルガジェット(6)は、前記信頼できる環境(3)に属するとみなされる請求項2又は3に記載の方法。
  5. 前記パーソナルポータブルガジェット(6)が、前記信頼できる環境(3)の外側に存在するときに、前記ネットワーク構成要素(4)が、このネットワーク構成要素(4)内に記憶されたパスワードの、このパーソナルポータブルガジェット(6)による呼び出しを拒否する請求項1〜4のいずれか1項に記載の方法。
  6. 前記ネットワーク構成要素(4)が、前記信頼できる環境(3)の外側に存在するときに、前記ネットワーク構成要素(4)が、このネットワーク構成要素(4)内に記憶されたパスワードの、このパーソナルポータブルガジェット(6)による呼び出しを拒否する請求項1〜5のいずれか1項に記載の方法。
  7. 少なくとも2つ、特に複数又は多数のネットワーク要素(4)が、前記信頼できる環境(3)内に配置され、
    そのパスワードの一部が、この信頼できる環境(3)の少なくとも2つのネットワーク要素(4)内にそれぞれ記憶される請求項1〜6のいずれか1項に記載の方法。
  8. 前記パーソナルポータブルガジェット(6)は、そのパスワードの一部がそれぞれ記憶されている複数の前記ネットワーク要素(4)からそのパスワードの当該それぞれの一部を呼び出す請求項7に記載の方法。
  9. そのパスワードの、前記パーソナルポータブルガジェット(6)によって呼び出された複数の一部が、このパーソナルポータブルガジェット(6)内でそのパスワードに結合される請求項8に記載の方法。
  10. 特に請求項1〜9のいずれか1項に記載の方法を実行するための設備において、
    信頼できる所定の環境内のサービス(2)が、この設備によって安全にアクセスでき、
    前記信頼できる所定の環境(3)は、少なくとも1つのネットワーク要素(4)を有し、
    パスワードが、このネットワーク要素(4)内に記憶されていて、
    パーソナルポータブルガジェット(6)が、前記信頼できる環境(3)内に搬入可能である又は組み込み可能であり、
    前記信頼できる環境(3)内に組み込まれた前記パーソナルポータブルガジェット(6)と前記ネットワーク要素(4)との間の通信が実行され、
    このネットワーク要素(4)内に記憶されたそのパスワードが、前記信頼できる環境(3)内に組み込まれた前記パーソナルポータブルガジェット(6)によって呼び出し可能であり、
    このパーソナルポータブルガジェット(6)は、そのパスワードを前記サービス(2)に対して伝達し、
    このサービス(2)内に記憶されたパスワードが、このパーソナルポータブルガジェット(6)によって伝達されたそのパスワードに一致するときに、このサービス(2)は、このパーソナルポータブルガジェット(6)に対してリリースされる当該設備。
  11. 前記信頼できる環境(3)は、特にプライベートネットワークであることを特徴とする請求項10に記載の設備。
  12. 前記ネットワーク要素(4)は、パッシブネットワーク要素である請求項10又は11に記載の設備。
  13. 前記ネットワーク要素(4)は、アクティブネットワーク要素である請求項10又は11に記載の設備。
  14. パーソナルポータブルガジェット(6)は、ネットワーク機器である請求項10〜13のいずれか1項に記載の設備。
  15. 前記パスワードは、前記信頼できる環境(3)内に配置されたネットワーク要素(4)のアドレスを含む請求項10〜14のいずれか1項に記載の設備。
JP2013158494A 2012-08-01 2013-07-31 サービスに対して安全にアクセスするための方法 Expired - Fee Related JP5775119B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12178889.7 2012-08-01
EP12178889.7A EP2706769A1 (de) 2012-08-01 2012-08-01 Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst

Publications (2)

Publication Number Publication Date
JP2014032670A true JP2014032670A (ja) 2014-02-20
JP5775119B2 JP5775119B2 (ja) 2015-09-09

Family

ID=50026890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013158494A Expired - Fee Related JP5775119B2 (ja) 2012-08-01 2013-07-31 サービスに対して安全にアクセスするための方法

Country Status (6)

Country Link
US (1) US20140041003A1 (ja)
EP (1) EP2706769A1 (ja)
JP (1) JP5775119B2 (ja)
KR (1) KR101599105B1 (ja)
CN (1) CN103580866A (ja)
TW (1) TWI575403B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
US20050198534A1 (en) * 2004-02-27 2005-09-08 Matta Johnny M. Trust inheritance in network authentication
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP2007257666A (ja) * 2007-01-16 2007-10-04 Quality Kk サービス提供管理システム
JP2010055297A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2010282322A (ja) * 2009-06-03 2010-12-16 Seiko Epson Corp 認証システム及び認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020065946A1 (en) * 2000-10-17 2002-05-30 Shankar Narayan Synchronized computing with internet widgets
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7133695B2 (en) * 2001-09-26 2006-11-07 Siemens Communications, Inc. System and method for automatic mobile device activation
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
CA2434276A1 (en) * 2003-07-03 2005-01-03 Ibm Canada Limited - Ibm Canada Limitee Password management
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
US20100077472A1 (en) * 2008-09-23 2010-03-25 Atmel Corporation Secure Communication Interface for Secure Multi-Processor System
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
US20050198534A1 (en) * 2004-02-27 2005-09-08 Matta Johnny M. Trust inheritance in network authentication
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP2007257666A (ja) * 2007-01-16 2007-10-04 Quality Kk サービス提供管理システム
JP2010055297A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2010282322A (ja) * 2009-06-03 2010-12-16 Seiko Epson Corp 認証システム及び認証方法

Also Published As

Publication number Publication date
JP5775119B2 (ja) 2015-09-09
TWI575403B (zh) 2017-03-21
CN103580866A (zh) 2014-02-12
KR101599105B1 (ko) 2016-03-14
TW201413492A (zh) 2014-04-01
EP2706769A1 (de) 2014-03-12
KR20140017457A (ko) 2014-02-11
US20140041003A1 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
EP3583740B1 (en) Data owner restricted secure key distribution
US9848288B2 (en) Bluetooth pairing system, method, and apparatus
US20150172920A1 (en) System for proximity based encryption and decryption
US20140007215A1 (en) Mobile applications platform
WO2016077017A2 (en) Trusted platform module certification and attestation utilizing an anonymous key system
WO2008112482A3 (en) Blacklisting of unlicensed mobile access (uma) users via aaa policy database
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN106549934B (zh) 网络设备安全系统
JP5775119B2 (ja) サービスに対して安全にアクセスするための方法
US11799649B2 (en) Tamper-proof data processing device
US20140122879A1 (en) Secure computing system
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
US20140047231A1 (en) Secure Sub-Joined Computing Device
US20170064548A1 (en) Method of and system for gaining secure access to a service
CN110659460A (zh) 数据保护的装置、计算机可读存储媒体及方法
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP5729061B2 (ja) 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム
JP2008209970A (ja) モバイル端末およびその端末を用いたモバイルシステム
KR20140122540A (ko) 무선 네트워크 시스템 및 무선 네트워크 시스템에서의 사용자 단말 접속 처리 방법
US11350238B2 (en) Systems and methods for detecting the presence of a user at a computer
Hluchý et al. Distributed agent-based architecture for management of crisis situations using trusted code execution
JP2017107575A (ja) 端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150702

R150 Certificate of patent or registration of utility model

Ref document number: 5775119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees