JP4406171B2 - データ通信方法およびデータ通信ソフトウェア - Google Patents
データ通信方法およびデータ通信ソフトウェア Download PDFInfo
- Publication number
- JP4406171B2 JP4406171B2 JP2001027119A JP2001027119A JP4406171B2 JP 4406171 B2 JP4406171 B2 JP 4406171B2 JP 2001027119 A JP2001027119 A JP 2001027119A JP 2001027119 A JP2001027119 A JP 2001027119A JP 4406171 B2 JP4406171 B2 JP 4406171B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- data communication
- data
- client machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【産業上の技術分野】
本発明は、ネットワークを介したデータ通信、特に、電子商取引などセキュアにデータ通信をする際に好適なシステムに関する。
【0002】
【従来の技術】
パーソナルコンピュータや携帯電話の著しい普及により、一般消費者によるインターネットを利用した銀行取引や株取引が、現実化している。金融機関等もこのような一般消費者のための電子商取引に参入し、ユーザ数は飛躍的に増加している。
【0003】
インターネットにおいてはセキュリティが極めて脆弱であることは、専門家の間で古くから知られている。したがって、上記電子商取引においても、セキュリティが脆弱なインターネットを利用する以上、どのようにセキュリティを確保すべきかが、安全な取引を実現するために不可欠である。
従来の電子商取引においては、ユーザIDと本人のみに通知するパスワードによる本人の認証、および、インターネット上の通信にSSLなどにより暗号化されたデータを利用することによりセキュリティを確保している。
【0004】
【発明が解決しようとする課題】
しかしながら、上記パスワードは、ユーザのパーソナルコンピュータに記憶させておく場合がある。このような場合に、パーソナルコンピュータが盗難にあうとパスワードが外部に流出するおそれがある。また、ユーザIDやパスワードが漏洩すれば、他人が本人になりすまして取引をするという自体が生じ得る。
さらに、SSLは周知の暗号であるため、解読される恐れがまったくないということはできない。
【0005】
本発明は、よりセキュアな環境を構築し、より安全な電子商取引が可能なシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明の目的は、クライアントマシンおよびサーバ間でネットワークを介してデータを通信するためのデータ通信方法であって、
前記クライアントマシンにインストールされたデータ通信ソフトウェアにより、前記クライアントマシンにおいて、
当該データ通信ソフトウェアが起動される際に、特定の入出力デバイス装着用ポートに前記クライアントマシンと脱着自在なキーであって、少なくとも、固有のパスワードを記憶したキーの装着を検出するステップと、
データ通信ソフトウェアを起動する起動命令に応答して、前記キーが装着されていることを前提として、サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示するステップと、
前記ネットワーク通信用ポートの閉鎖の後に、前記サーバに対して、前記キーから読み出した前記固有のパスワードおよびユーザにより入力されたパスワードを送信するステップとを備え、
前記サーバにおいて、前記固有のパスワードおよび前記ユーザにより入力されたパスワードに基づきユーザを認証するステップを備え、
前記データ通信ソフトウェアにより前記クライアントマシンにおいて、前記認証の後に、前記サーバと前記クライアントとの間にてデータを通信するステップを備え、前記キーが装着されている限り、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの利用およびサービスの提供が制限されるように構成されたことを特徴とするデータ通信方法により達成される。
【0007】
本発明によれば、キーに固有のパスワードおよびユーザ入力によるパスワードの双方を利用してユーザを認証している。したがって、ユーザのパスワード(後者)が何らかの形で漏洩した場合であっても、当該キー自体を本人が所持している限り、本人以外の第三者による不正なアクセスを制限することができる。
また、本発明によれば、データ通信ソフトウェアの起動により、他のネットワーク通信用ポートが閉鎖されるため、ネットワークを介した不正侵入や目的外の情報流出を防止することが可能となる。
【0008】
本発明の好ましい実施態様においては、データ通信ソフトウェアが起動してから終了するまで、所定のタイミングでキーが装着されているか否かを検出するステップと、前記キーが引き抜かれたことが検出された際に、前記サーバとのアクセスを中止するステップと、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの閉鎖の解除を依頼するステップとを備えている。
【0009】
本発明のより好ましい実施態様においては、さらに、前記サーバと前記クライアントとの間にてデータ通信するのに先立って、および、データ通信の終了時の何れかにおいて、次回のアクセスの際に利用する新たなパスワードが前記クライアントマシンに伝達されるステップを備え、前記クライアントマシンにおいて、伝達された前記新たなパスワードを、前記キーのメモリ中に記憶するステップを備え、前記次回のアクセスの際に、前記固有のパスワードとして、前記メモリ中に記憶された前記新たなパスワードが利用される。
この実施態様によれば、アクセスごとに異なるワンタイムパスワードによる認証を実現することができる。これにより、より一層、第三者による不正なアクセスを防止することが可能となる。
【0010】
別の好ましい実施態様においては、キーが暗号鍵を記憶しており、前記認証後に、前記サーバ及び前記クライアント間にてデータを通信する前記ステップは、クライアントマシンにおいて、前記暗号鍵を読み出すステップと、前記パスワードおよびデータを、前記暗号鍵を利用して暗号化するステップと、受理したデータを、前記暗号鍵を利用して復号化するステップとを備えている。この実施態様によれば、インターネットなどのデータ通信路上でデータの内容が漏洩することを防止でき、よりセキュアなデータ通信環境を構築することが可能となる。
サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示した後、特定のサーバにアクセス要求を行うステップを備えることが望ましい。また、クライアントマシンにおいて、前記特定のサーバとの接続後に、当該特定のサーバとの通信に利用するネットワーク通信用ポートを、動的に変化させるステップを備えているのがより望ましい。
【0011】
また、本発明の目的は、クライアントマシンにインストールされ、ネットワークを介してサーバにアクセスして当該サーバにデータを送信し、かつ、サーバからのデータを受理してこれに基づくデータをユーザに閲覧可能にするように構成されたデータ通信ソフトウェアであって、当該データ通信ソフトウェアが起動される際に、特定の入出力デバイス装着用ポートに、クライアントマシンと脱着自在なキーであって、少なくとも、固有のパスワードを記憶したキーの装着を検出するステップと、
データ通信ソフトウェアを起動する起動命令に応答して、前記キーが装着されていることを前提として、サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示するステップと、
前記ネットワーク通信用ポートの閉鎖の後に、前記サーバに対して、前記キーから読み出した前記固有のパスワードおよびユーザにより入力されたパスワードを前記サーバに送信するステップと、
前記固有のパスワードおよび前記ユーザにより入力されたパスワードに基づくユーザ認証の後、前記サーバとの間にてデータを通信するステップと、
キーが装着されている限り、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの利用およびサービスの提供を制限するステップとをクライアントマシンに実行させるためのデータ通信ソフトウェアによっても達成される。
【0012】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態につき説明を加える。図1は、本発明の実施の形態にかかる通信システムの概略を示すブロックダイヤグラムである。図1に示すように、この通信システムは、ユーザが利用するクライアントマシン12と、当該クライアントマシン12とインターネット14を介して接続された電子商取引のサイトを含む商取引管理サーバ16とから構成される。
【0013】
商取引管理サーバ16は、ユーザ認証、ユーザとの取引や決済などに関する種々の処理を実行するサーバ本体18とユーザに関する種々の情報を記憶した顧客管理データベース(DB)20とを有している。図1においては、単一のサーバ本体18および顧客管理DB20を図示しているが、これに限定されるものでなく、ウェブサーバ、データベースサーバなど種々のサーバ群から商取引管理サーバ16が構成されても良いことは言うまでもない。
【0014】
クライアントマシン12として、デスクトップ或いはラップトップのパーソナルコンピュータを利用することができる。図2は、本実施の形態にかかるクライアントマシン12のハードウェア構成例を示すブロックダイヤグラムである。
図2に示すように、クライアントマシン12は、CPU50と、ROM52と、データ処理中のワークとして機能するRAM54と、キーボードやマウス等の入力装置56と、CRTやLCDなどからなる表示装置58と、CD−ROMやDVD−ROMなどの可搬記憶媒体61からプログラムやデータをアクセスするドライバ60と、ハードディスク装置62と、外部デバイスとの間のデータ入出力を制御する外部インタフェース(I/F)64と、インターネット等を介したデータ通信を制御する通信I/F66とを有している。
【0015】
図1に示すように、本実施の形態においては、クライアントマシン12の所定の端子つまり入出力デバイス用の物理的なポート(たとえば、USB端子)に、当該クライアントマシン12とは物理的に分離したキー装置21(本明細書においては「セキュアキー」と称する。)を挿入することで、電子商取引が可能となる構成となっている。
【0016】
本実施の形態において、セキュアキー21は、手に持つのに好適な細長い形状の本体22とクライアントマシン12のUSB端子に挿入するためのコネクタ部23とを有している。図3(a)は、セキュアキー21の構成を示すブロックダイヤグラムである。図3(a)に示すように、本実施の形態にかかるセキュアキー21は、コネクタ部23のピン(図示せず)と接続され、クライアントマシン12との間でデータを授受するデータI/O28と、制御回路26と、所定の情報を記憶したメモリ24とを有している。本実施の形態においては、メモリ24に記憶された情報は、不揮発であるとともに所定のものについて書き換えが可能である必要があるため、メモリ24としてEEPROMを利用している。
メモリ24には、初期パスワード(pwd)、後述するワンタイムパスワード(pwd)などのパスワード群30−1、30−2、および、複数の暗号鍵(暗号鍵(1)、暗号鍵(2)、・・・)32−1、32−2、・・・が記憶されている。
【0017】
本実施の形態においては、CD−ROMやDVD−ROMなどの可搬記憶媒体61に記憶された、商取引管理サーバ16との通信をなすブラウザをインストールして、当該ブラウザとセキュアキー21を用いて、よりセキュアな取引を実現している。ここで、当該商取引管理サーバ16との間のデータ通信に先立って、セキュアキー21および可搬記憶媒体61を、当該商取引管理サーバ18の運営者(たとえば金融機関等)から受理しておく。また、ユーザIDおよびユーザが入力するパスワード(pwd)も上記運営者から取得しておく。図3(b)は、本実施の形態にかかるブラウザをインストールした後のクライアントマシン12の機能ブロックダイヤグラムである。
【0018】
図3(b)に示すように、クライアントマシン12には、オペレーティングシステム(OS)の管理の下にあるI/O34や通信回路36のほか、本実施の形態にかかるブラウザ38が設けられる。I/O34には、種々のネットワーク通信用ポート35−1、35−2、・・・が設けられ、これらネットワーク通信用ポートの接続先が定められている。たとえば、ネットワーク通信用ポート35−iはインターネットに接続可能である。
【0019】
ブラウザ38は、セキュアキー21のUSB端子への挿入や引き抜きを検出するキー認識部40と、ブラウザの起動の際に必要な処理を実行する起動処理部42と、ブラウザ終了の際に必要な処理を実行する終了処理部44と、商取引管理サーバ16からのコンテンツを表示するための処理や入力されたデータに関する処理など必要なデータ処理を実行するデータ処理部46と、セキュアキー21に記憶された暗号鍵を利用して送信すべきデータを暗号化するとともに、商取引管理サーバ16から伝達された暗号化されたデータ(暗号化データ)を復号するCODEC(コーデック)48とを有している。本実施の形態においては、他に公表されていない独自の暗号が利用されているのが望ましい。
【0020】
本実施の形態にかかるブラウザ38は、商取引管理サーバ16中のサイトのみアクセスが可能なように構成されている。したがって、後述するように、ブラウザ38が起動されると、必要な所定の処理の後、商取引管理サーバ16中のウェブサイトのいずれかのウェブページにアクセスするようになっている。
図3(b)に示すように、本実施の形態にかかるブラウザ38は、通信制御部36およびI/Oのネットワーク通信用ポート35−iを介して、インターネット14上に、商取引管理サーバ16向けのデータ送信をなすことができる。その一方、ブラウザ38は、I/O34に対してネットワーク通信用ポートの閉鎖やその解除を指示できるようになっている
【0021】
図4ないし図6は、本実施の形態にかかるデータ通信システムにおけるデータ通信手順を示すフローチャートである。図4に示す例は、上記ブラウザをインストールした後の初期的な商取引管理サーバへのアクセスを示している。
図4に示すように、ユーザが入力装置56を操作して本実施の形態にかかるブラウザ38を起動すると(ステップ401)、ブラウザ38のキー認識部40が、セキュアキー21がUSB端子に差し込まれているか否かを判断する(ステップ402)。セキュアキー21が差し込まれていない場合には(ステップ402でノー(No))、差し込まれるまで待機する。
【0022】
その一方、セキュアキー21が差し込まれている場合には(ステップ402でイエス(Yes))、起動処理部42がI/O34に対して、商取引管理サーバ16へのアクセスのためのポートを除く、他の全てのネットワーク通信用ポートの閉鎖を依頼する(ステップ403、404)。これに応じて、I/O34は、他の全てのI/Oポートを閉鎖して当該I/Oポートを利用したサービスを停止する(ステップ405)。たとえば、メール送信ポート、メール受信ポート、TELNET(テルネット)用ポート等がこれにより閉鎖され、商取引管理サーバ16とのアクセスをなすためのネットワーク通信用ポートからのアクセス経路のみが開かれた状態となる。
【0023】
次いで、起動処理部42は、通信制御部36およびI/O34を介して、商取引管理サーバ16にアクセス要求を送信する(ステップ406、407)。商取引管理サーバ16は、アクセス要求に応答して、パスワード等を入力するためのログオン画面(初期画面)を示す画像をクライアントマシン12に伝達する(ステップ408、409)。ブラウザに受理された初期画面のデータに基づき、データ処理部46において画像が生成され、これが表示装置58の画面上に表示される。
【0024】
ユーザは上記画像を参照して、必要なユーザID(UID)やパスワード(pwd)を入力する(ステップ410)。入力が終了してこれを送信する指示がユーザにより与えられると、起動処理部42は、セキュアキー21をアクセスして、当該セキュアキーのメモリ24に記憶された初期pwdを読み出す(ステップ411)。これらUID、pwdおよび初期pwdは、CODEC48にて暗号化される。
【0025】
ユーザにより入力されたUIDおよびpwd並びにセキュアキー21から読み出された初期pwdは、通信制御部36およびI/O34を介して商取引管理サーバ16に伝達される(ステップ412、413)。商取引管理サーバ16は、UID、pwdおよび初期pwdを用いてユーザを認証する。すなわち、ユーザに伝達されユーザの手入力によるpwdと、セキュアキー21に予め記憶されている初期pwdの二つを用いてユーザを認証している。これにより、たとえば、ユーザ自身のパスワードが漏洩しても、セキュアキー21が盗難されていなければ不正なアクセスは防止できる。その一方、セキュアキー21が盗難されても、ユーザ自身のパスワードが知られない限り、不正なアクセスは防止することができる。
【0026】
商取引管理サーバ16によりユーザが認証されると、ログオンが通知される(ステップ415、416)。たとえば、ここで商取引用の画像がクライアントマシン12に伝達される。次いで、商取引管理サーバ16は、クライアントマシン12が次回ログオンする際に利用するワンタイムpwdを暗号化して送信する(ステップ417、418)。
【0027】
受理されたワンタイムpwdは、CODEC48にて復号され、次いで、セキュアキー21のメモリ24の領域30−2に記憶される(ステップ419)。本実施の形態においては、このようにログインの直後に、次回ログオン用のワンタイムpwdを伝達している。これは、本実施の形態においては、後述するログオフなどの手順なしにセキュアキー21が引き抜かれたときに、商取引管理サーバ16とのアクセスが即座に停止され、それ以降のアクセスが不可能となるためである。しかしながら、ログオフの際に次回ログオン用のワンタイムpwdが伝達されるような構成としても良い。
【0028】
なお、二度目以降の商取引管理サーバ16へのログオン手順は、ステップ411において初期pwdの代わりに、ワンタイムpwdがセキュアキー21から読み出され、ユーザ入力によるUID、pwdおよびワンタイムpwdが、クライアントマシン12から商取引管理サーバ16に伝達される点を除き、図4に示すものと略同様である。
【0029】
図5および図6には、商取引における処理手順およびログオフの際の処理手順が示されている。ここでは、セキュアキー21から暗号鍵が読み出され(ステップ501)。クライアントマシン12にて入力されたデータが暗号化され(ステップ502、503)、暗号化されたデータが商取引管理サーバ16に伝達されるようになっている(ステップ504、505)。商取引管理サーバ16においては、取引に関する種々の処理を実行して(ステップ506)、これにより生じたデータを暗号化してクライアントマシン12に返送する(ステップ506〜508)。クライアントマシン12のブラウザ38は受理したデータを復号し、これをハードディスク装置62に記憶し、或いは、必要に応じて表示装置58の画面上に表示する(ステップ510)。上記ステップ502〜ステップ510の処理が、ユーザによる終了の指示の入力まで継続される(ステップ511参照)。
【0030】
ユーザにより終了の指示が入力されると(ステップ511でイエス(Yes))、ログオフの依頼が商取引管理サーバ16に伝達され(ステップ601、602)、商取引管理サーバ16にてログオフ処理が実行される(ステップ603)。これにより、クライアントマシン12と商取引管理サーバ16との間の通信回線が切断される。
【0031】
ブラウザ38のキー認識部40によりキーの引き抜きが認識されると(ステップ604でイエス)、終了処理部44が、I/O34に対してネットワーク通信用ポート閉鎖の解除を依頼する(ステップ605、606)。これに応答して、I/O34のネットワーク通信用ポート閉鎖が解除される(ステップ607)。これにより、クライアントマシン12において、他のネットワーク通信用ポートを利用したサービスの提供が可能となる。この後ブラウザ38が終了する。
【0032】
前述したように、本実施の形態において、ブラウザが起動されてからブラウザが終了するに至るまで、キー認識部40が、セキュアキー21がクライアントマシン12のUSB端子に装着されている状態であるか否かを検出している。商取引管理サーバ16とのアクセス中にセキュアキー21が引き抜かれると、即座にアクセスが中止される。図7は、この処理を示すフローチャートである。
【0033】
図7に示すように、このキー認識部40は、所定のタイミングでUSB端子に差し込まれたセキュアキーが引き抜かれていないか否かを判断する(ステップ601)。引き抜かれていない場合(ステップ701でノー(No))には処理が終了するが、引き抜かれている場合(ステップ701でイエス(Yes))には、終了処理部44にこれを通知する(ステップ702)。
終了処理部44は、商取引管理サーバ16とのアクセスを中止する指示を通信制御部36に伝達する(ステップ703)。これにより、商取引管理サーバ16とクライアントマシン12との間の通信回線が切断される。
【0034】
このようにして商取引管理サーバ16との間の通信路が遮断されると、終了処理部44は他のネットワーク通信用ポートの閉鎖を解除するようにI/O34に依頼する(ステップ704)。これにより、他のネットワーク通信用ポートが外部と接続可能な状態となり、他のサービスの提供が可能となる。この後ブラウザが終了する(ステップ705)。
本実施の形態においては、セキュアキー21がUSB端子に差し込まれている場合だけ商取引管理サーバ16とのアクセスが可能となっている。その一方、セキュアキー21を引き抜かない限り、他のデータ通信等ができないことになる。
【0035】
図8は、本実施の形態にかかるデータ通信の概略を示す図である。本実施の形態においては、以下のような構成により、よりセキュアな取引環境を構築することができる。
(1)セキュアキー21を利用して当該キー中に初期pwdやワンタイムpwdを記憶しておき、当該セキュアキー21からのpwdと、ユーザ入力のpwdの双方によるユーザ認証を行っている(符号「A」、「E」参照)。また、セキュアキー21がUSB端子に差し込まれている間のみ商取引管理サーバ16とのアクセスが認められている(符号「A」参照)。
【0036】
(2)ブラウザ38により商取引管理サーバ16にアクセスする際に、他の全てのネットワーク通信用ポートが閉じられる(符号「C」参照)。また、ブラウザ38によるデータ通信の宛て先は商取引管理サーバ16中のサイトのみとなる(符号「B」参照)。このようにパーソナルファイアウォールを構築することにより、不正侵入や目的外の情報流出を防止することが可能となる。
【0037】
(3)ブラウザ38中のCODEC48により通信路においては暗号化されたデータ通信が実現される(符号「B」、「D」参照)。このようなVPN(Virtual Private Network)を構築することにより、通信中の情報漏洩を防止することができる。
【0038】
さらに、本実施の形態において、セキュアキー21のメモリ24には、複数の暗号鍵が予め記憶されている。したがって、たとえば、ある鍵(暗号鍵(1))の情報が漏洩し、暗号が解読されているおそれがある場合には、商取引管理サーバ6は、クライアントマシン12からのアクセスの際に、暗号鍵が変更されることを示すデータを送信し、クライアントマシン12において変更された新たな暗号鍵(暗号鍵(2))を利用した暗号化および復号化が実現される。
【0039】
(4)ワンタイムpwdを利用した認証、すなわち、前回の取引に際して送られるキーを保存して接続ごとに異なるパスワードにて認証が可能となる。
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【0040】
たとえば、前記実施の形態において、セキュアキーは、細長い細長い形状の本体22およびUSB端子に挿入するためのコネクタ部23とを有する構成であったがこれに限定されるものではなく、接触型ICカード、非接触型ICカードなど他の形態をとっても良い。つまり、物理的にクライアントマシンから分離され、使用の際に入出力デバイス用のポートに装着し、或いは、クライアントマシンとの間で無線や赤外線によるデータ授受が可能な状態とするような外部キー装置であれば任意の形態のものを利用することが可能である。
【0041】
また、前記実施の形態においては、デスクトップコンピュータやラップトップコンピュータなどをクライアントマシンとしているがこれに限定されるものではない。たとえば、インターネットと接続可能な携帯電話やPDAなどの携帯端末を利用することもできる。この場合には、携帯端末と外部接続機器とを接続可能なコネクタに装着可能なセキュアキーを用いれば、同様にセキュアな取引環境を提供することが可能となる。
【0042】
さらに、本発明においては、SSLなどの周知の暗号を利用してデータを暗号化或いは復号しても良いことは言うまでもない。また、他のVPNの技法を本発明に適用することも可能である。
【0043】
また、前記実施の形態にかかるクライアントマシンにおいて、商取引管理サーバとの通信をなすためのネットワーク通信用ポートを動的に変更する、いわゆるポート変換機能を備えているのが望ましい。より詳細には、商取引管理サーバとの接続後に、クライアントマシンにおけるポート35−iにおける番号「i」を割り当て可能な他の番号に変化させる。これにより、盗聴などに対するセキュリティレベルをダウンさせるおそれを著しく低減させることが可能となる。
なお、本明細書において、一つの手段の機能が、二つ以上の物理的手段により実現されても、若しくは、二つ以上の手段の機能が、一つの物理的手段により実現されてもよい。
【0044】
【発明の効果】
本発明によれば、よりセキュアな環境を構築し、より安全な電子商取引が可能なシステムを提供することが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかる通信システムの概略を示すブロックダイヤグラムである。
【図2】 図2は、本実施の形態にかかるクライアントマシンのハードウェア構成例を示すブロックダイヤグラムである。
【図3】 図3は、本実施の形態にかかるセキュアキーの構成およびクライアントマシンの構成を示すブロックダイヤグラムである。
【図4】 図4は、本実施の形態にかかるデータ通信システムにおけるデータ通信手順を示すフローチャートである。
【図5】 図5は、本実施の形態にかかるデータ通信システムにおけるデータ通信手順を示すフローチャートである。
【図6】 図6は、本実施の形態にかかるデータ通信システムにおけるデータ通信手順を示すフローチャートである。
【図7】 図7は、本実施の形態において、セキュアキーが引き抜かれた際に実行される処理を示すフローチャートである。
【図8】 図8は、本実施の形態にかかるデータ通信の概略を示す図である。
【符号の説明】
12 クライアントマシン
14 インターネット
16 商取引管理サーバ
21 セキュアキー
24 メモリ
26 制御回路
28 データI/O
38 ブラウザ
40 キー認識部
42 起動処理部
44 終了処理部
46 データ処理部
48 CODEC
Claims (12)
- クライアントマシンおよびサーバ間でネットワークを介してデータを通信するためのデータ通信方法であって、
前記クライアントマシンにインストールされたデータ通信ソフトウェアにより、前記クライアントマシンにおいて、
当該データ通信ソフトウェアが起動される際に、特定の入出力デバイス装着用ポートに前記クライアントマシンと脱着自在なキーであって、少なくとも、固有のパスワードを記憶したキーの装着を検出するステップと、
データ通信ソフトウェアを起動する起動命令に応答して、前記キーが装着されていることを前提として、サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示するステップと、
前記ネットワーク通信用ポートの閉鎖の後に、前記サーバに対して、前記キーから読み出した前記固有のパスワードおよびユーザにより入力されたパスワードを送信するステップとを備え、
前記サーバにおいて、前記固有のパスワードおよび前記ユーザにより入力されたパスワードに基づきユーザを認証するステップを備え、
前記データ通信ソフトウェアにより前記クライアントマシンにおいて、前記認証の後に、前記サーバと前記クライアントとの間にてデータを通信するステップを備え、前記キーが装着されている限り、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの利用およびサービスの提供が制限されるように構成されたことを特徴とするデータ通信方法。 - データ通信ソフトウェアが起動してから終了するまで、所定のタイミングでキーが装着されているか否かを検出するステップと、
前記キーが引き抜かれたことが検出された際に、
前記サーバとのアクセスを中止するステップと、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの閉鎖の解除を依頼するステップとを備えたことを特徴とする請求項1に記載のデータ通信方法。 - さらに、前記サーバと前記クライアントとの間にてデータ通信するのに先立って、および、データ通信の終了時の何れかにおいて、
次回のアクセスの際に利用する新たなパスワードが前記クライアントマシンに伝達されるステップを備え、
前記クライアントマシンにおいて、伝達された前記新たなパスワードを、前記キーのメモリ中に記憶するステップを備え、
前記次回のアクセスの際に、前記固有のパスワードとして、前記メモリ中に記憶された前記新たなパスワードが利用されることを特徴とする請求項1または2に記載のデータ通信方法。 - 前記キーが暗号鍵を記憶し、
前記認証後に、前記サーバ及び前記クライアント間にてデータを通信する前記ステップは、
前記クライアントマシンにおいて、前記暗号鍵を読み出すステップと、
前記パスワードおよびデータを、前記暗号鍵を利用して暗号化するステップと、
受理したデータを、前記暗号鍵を利用して復号化するステップとを備えたことを特徴とする請求項1ないし3の何れか一項に記載のデータ通信方法。 - サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示した後、特定のサーバにアクセス要求を行うステップを備えたことを特徴とする請求項1ないし4の何れか一項に記載のデータ通信方法。
- 前記クライアントマシンにおいて、前記特定のサーバとの接続後に、当該特定のサーバとの通信に利用するネットワーク通信用ポートを、動的に変化させるステップを備えたことを特徴とする請求項5に記載のデータ通信方法。
- クライアントマシンにインストールされ、ネットワークを介してサーバにアクセスして当該サーバにデータを送信し、かつ、サーバからのデータを受理してこれに基づくデータをユーザに閲覧可能にするように前記クライアントマシンを機能させるデータ通信ソフトウェアであって、
当該データ通信ソフトウェアが起動される際に、特定の入出力デバイス装着用ポートに、クライアントマシンと脱着自在なキーであって、少なくとも、固有のパスワードを記憶したキーの装着を検出するステップと、
データ通信ソフトウェアを起動する起動命令に応答して、前記キーが装着されていることを前提として、サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示するステップと、
前記ネットワーク通信用ポートの閉鎖の後に、前記サーバに対して、前記キーから読み出した前記固有のパスワードおよびユーザにより入力されたパスワードを前記サーバに送信するステップと、
前記固有のパスワードおよび前記ユーザにより入力されたパスワードに基づくユーザ認証の後、前記サーバとの間にてデータを通信するステップと、
キーが装着されている限り、前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの利用およびサービスの提供を制限するステップとをクライアントマシンに実行させるためのデータ通信ソフトウェア。 - データ通信ソフトウェアが起動してから終了するまで、所定のタイミングでキーが装着されているか否かを検出するステップと、
さらに、前記キーが引き抜かれたことが検出された際に、
前記サーバとのアクセスを中止するステップと、
前記サーバとのアクセスに利用するポートを除く全てのネットワーク通信用ポートの閉鎖の解除を依頼するステップとをクライアントマシンに実行させるための請求項7に記載のデータ通信ソフトウェア。 - さらに、前記サーバと前記クライアントとの間にてデータ通信するのに先立って、および、データ通信の終了時の何れかにおいて送信された、次回のアクセスの際に利用する新たなパスワードを受理するステップと、
当該受理した新たなパスワードを、前記キーのメモリ中に記憶するステップと、
次回のアクセスの際に、前記固有のパスワードとして、前記メモリ中に記憶された前記新たなパスワードを利用するステップとをクライアントマシンに実行させるための請求項7または8に記載のデータ通信ソフトウェア。 - さらに、前記ユーザの認証後に前記サーバとの間にてデータを通信するステップは、
キーに記憶された暗号鍵を読み出すステップと、
前記パスワードおよびデータを、前記暗号鍵を利用して暗号化するステップと、
受理したデータを、前記暗号鍵を利用して復号化するステップとをクライアントマシンに実行させるための請求項7ないし9の何れか一項に記載のデータ通信ソフトウェア。 - サーバとのアクセスに利用するポートを除き、全てのネットワーク通信用ポートの閉鎖を指示した後、特定のサーバにアクセス要求を行うステップをクライアントマシンに実行させるための請求項7ないし10の何れか一項に記載のデータ通信ソフトウェア。
- 前記特定のサーバとの接続後に、当該特定のサーバとの通信に利用するネットワーク通信用ポートを、動的に変化させるステップをクライアントマシンに実行させるための請求項11に記載のデータ通信ソフトウェア。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027119A JP4406171B2 (ja) | 2001-02-02 | 2001-02-02 | データ通信方法およびデータ通信ソフトウェア |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027119A JP4406171B2 (ja) | 2001-02-02 | 2001-02-02 | データ通信方法およびデータ通信ソフトウェア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002229958A JP2002229958A (ja) | 2002-08-16 |
JP4406171B2 true JP4406171B2 (ja) | 2010-01-27 |
Family
ID=18891828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001027119A Expired - Fee Related JP4406171B2 (ja) | 2001-02-02 | 2001-02-02 | データ通信方法およびデータ通信ソフトウェア |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4406171B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005044191A (ja) * | 2003-07-23 | 2005-02-17 | Toppan Printing Co Ltd | 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム |
EP1737178A1 (en) * | 2005-06-24 | 2006-12-27 | Axalto SA | Method and system using a portable object for providing an extension to a server |
WO2011048645A1 (ja) * | 2009-10-19 | 2011-04-28 | Suginaka Junko | 端末管理システム及び端末管理方法 |
-
2001
- 2001-02-02 JP JP2001027119A patent/JP4406171B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002229958A (ja) | 2002-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
US10182040B2 (en) | Systems and methods for single device authentication | |
US7114078B2 (en) | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory | |
US9313201B2 (en) | System and method of performing electronic transactions | |
CA2698086C (en) | Apparatus and method for conducting secure financial transactions | |
EP2634703B1 (en) | Removable storage device, and data processing system and method based on the device | |
US20070124536A1 (en) | Token device providing a secure work environment and utilizing a virtual interface | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20040024710A1 (en) | Secure input pad partition | |
GB2354102A (en) | System for communicating over a public network | |
US20090119184A1 (en) | Apparatus and method for conducting secure financial transactions | |
EP2113115A2 (en) | Ic card with otp client | |
AU2010314480A1 (en) | Method for securely interacting with a security element | |
US8874912B2 (en) | Systems and methods for securely transferring personal identifiers | |
JP2000181871A (ja) | 認証方法及び装置 | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
JP4406171B2 (ja) | データ通信方法およびデータ通信ソフトウェア | |
US20090172388A1 (en) | Personal guard | |
US20090172823A1 (en) | Management engine secured input | |
US20090172410A1 (en) | Personal vault | |
KR101743951B1 (ko) | 전자서명장치 및 이를 이용한 전자서명방법 | |
KR20030070284A (ko) | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 | |
WO2002027624A1 (en) | System and method for processing a secure consumer transaction through a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040329 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091106 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131113 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |