JP5175541B2 - ネットワークを介した動作をセキュリティ保護する方法および関連装置 - Google Patents
ネットワークを介した動作をセキュリティ保護する方法および関連装置 Download PDFInfo
- Publication number
- JP5175541B2 JP5175541B2 JP2007507820A JP2007507820A JP5175541B2 JP 5175541 B2 JP5175541 B2 JP 5175541B2 JP 2007507820 A JP2007507820 A JP 2007507820A JP 2007507820 A JP2007507820 A JP 2007507820A JP 5175541 B2 JP5175541 B2 JP 5175541B2
- Authority
- JP
- Japan
- Prior art keywords
- service provider
- authentication data
- user
- identification data
- audio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Claims (17)
- ユーザにとって使用可能になるように設計された装置(1)が、少なくとも1つの識別データ(14)をユーザからサービスプロバイダ(2)の装置に送信する送信手段(42)と、少なくとも1つの認証データ(15)をサービスプロバイダ(2)の装置から受信する受信手段(41)と、識別データ(14)を含み、
装置(1)とサービスプロバイダ(2)の間のネットワークで実施される動作をセキュリティ保護し、
前記装置(1)について、少なくとも1つの識別データ(14)を前記ユーザ(1)から前記サービスプロバイダ(2)に送信するステップ(11)と、前記サービスプロバイダ(2)について、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)から前記ユーザ(1)に送信するステップ(12)とを含み、前記識別データ(14)および認証データ(15)が情報を暗号化して送信するSSLセキュアモードの動作(13)で使用されるように設計され、
前記方法がさらに、前記装置(1)について、前記装置および前記サービスプロバイダだけに、またその2つの間で送信を行うことなしに知られている動的暗号鍵をオーディオカード(43)が生成し、この動的暗号鍵を用いて前記受信された認証データ(15)を暗号化するステップ(33)と、前記サービスプロバイダ(2)に前記暗号化された認証データ(4)を、識別データを盗んで修正する能力を潜在的に持っている、フィッシング攻撃をする識別侵害者装置がそれを開くことも、それを修正することもできず、偽の封筒を作成することができないように、仮想封筒(4)として送信するステップ(35)とを含み、前記サービスプロバイダ(2)について、前記暗号化された認証データを動的に復号するステップ(5)と、前記SSLセキュアモード動作(13)を許可するために前記復号された認証データを検証するステップ(5)とを含む方法であって、
前記サービスプロバイダ(2)の装置から離れて接続されたサーバ(58)はオーディオ変更方法(57)を備え、
前記オーディオカード(43)は、動作において送信される第1のオンライン署名と、および送信されない第2のオフラインのオーディオ署名と、前記識別データ(14)は前記第2のオフラインのオーディオ署名を備え、
前記識別データ(14)は、前記ネットワークと接続されていないオーディオカード(43)によって提供される第1のオーディオカード(43)によって生成された第2のオフラインのオーディオ署名を使い、
前記ネットワークと接続されていないオーディオカード(43)が、動的暗号鍵を生成する手段(46)としての前記第2のオフラインのオーディオ署名を変更するように設計された、前記サーバ(58)の前記オーディオの変更手段(57)を使用し、前記復号ステップ(33)も前記オーディオの変更手段(57)を用いて実施されることを特徴とする方法。 - 前記識別データ(14)も、前記暗号化ステップ中に前記動的暗号鍵を用いて暗号化され、前記暗号化された認証データと共に前記仮想封筒(4)として送信され、前記動的復号ステップ中に復号される請求項1に記載の方法。
- 前記仮想封筒(4)が、前記認証データおよび前記識別データに加えて、接続日付、時刻、前記ユーザのセッションデータ、接続中に送信される署名を含む請求項1または2に記載の方法。
- 前記装置(1)が前記暗号化ステップを実施する手段をダウンロードするステップを含む請求項1から3のいずれかに記載の方法。
- 前記動的暗号鍵を生成する前記ステップ(33)が、ネットワークと接続されていないオーディオカード(43)によって少なくとも一部実施される請求項1から4のいずれかに記載の方法。
- 前記認証データ(15)がSSL(セキュアソケットレイヤ)プロトコルによる証明書である請求項1から5のいずれかに記載の方法。
- ユーザにとって使用可能になるように設計され、少なくとも1つの識別データ(14)をユーザからサービスプロバイダ(2)の装置に送信する送信手段(42)と、少なくとも1つの認証データ(15)をサーバプロバイダ(2)の装置から受信する受信手段(41)と、識別データ(14)を含み、
ネットワーク内でサービスプロバイダ(2)の装置によってセキュリティ保護された動作を実施するための、ユーザ(1)にとって使用可能になるように設計され、前記ユーザに提供された前記装置(1)が、少なくとも1つの識別データ(14)を前記装置(1)から前記サービスプロバイダ(2)の前記装置に送信する送信手段(42)と、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)の前記装置から受信する受信手段(41)とを含み、前記識別データ(14)および認証データ(15)が情報を暗号化して送信するSSLセキュアモードの動作(13)で使用されるように設計され、
前記装置(1)が、前記ユーザおよび前記サービスプロバイダだけに、その2つの間で送信を行うことなしに知られている動的暗号鍵を生成する手段(46)をオーディオカード(43)に関連付けられ、少なくとも前記受信された認証データ(15)を前記動的暗号鍵を生成する手段(46)を用いて暗号化する暗号化手段(44)と、識別データを盗んで修正する能力を潜在的に持っている、フィッシング攻撃をする識別侵害者装置がそれを開き、それを修正し、または偽の封筒を作成することができないように、前記認証データがその中に挿入された仮想封筒(4)作成する手段と、前記暗号化された認証データ(15)を含む前記仮想封筒を前記サービスプロバイダ(2)の前記装置に送信する送信手段(45)とを含む装置(1)であって、
前記サービスプロバイダ(2)の装置から離れて接続されたサーバ(58)はオーディオ変更方法(57)を備え、
前記オーディオカード(43)は、動作において送信される第1のオンラインのオーディオ署名と、および送信されない第2のオフラインのオーディオ署名を備え、
前記オーディオカード(43)が、前記識別データ(14)としての前記第2のオフラインのオーディオ署名を変更するように設計された、前記サーバ(58)のオーディオの変更手段(57)を使用し、前記第2のオフラインのオーディオ署名は、前記動的暗号鍵を生成する手段(46)が前記第1のオンラインのオーディオ署名を生成するために前記オーディオカード(43)によって使用されることを特徴とする装置(1)。 - 前記識別データ(14)も、前記暗号化手段によって前記動的暗号鍵を用いて暗号化され、前記暗号化された認証データと共に前記仮想封筒として送信される請求項7に記載の装置。
- 前記封筒を作成する前記手段が、前記封筒が前記認証データおよび前記識別データに加えて、接続日付、時刻、前記ユーザのセッションデータ、接続中に送信される署名を含むように作成する請求項7または8のいずれか1項に記載の装置。
- 前記暗号化手段(44)はダウンロードする手段によって前記サービスプロバイダ(2)からダウンロードされる請求項7から9のいずれか一項に記載の装置(1)。
- 前記装置(1)に関連付けられた前記動的暗号鍵を生成する手段(46)によって動的暗号鍵を生成する前記オーディオカード(43)が、前記装置(1)に対してネットワークと接続されていないオーディオカード(43)で少なくとも一部実装される請求項7から10のいずれか一項に記載の装置(1)。
- ネットワーク内でセキュリティ保護された動作を実施するための、サービスプロバイダ(2)にとって使用可能になるように設計された装置(2)であって、前記サービスプロバイダ(2)にとって使用可能になる前記装置(2)が、少なくとも1つの識別データ(14)を前記ユーザの前記装置(1)から受信する受信手段(52)と、少なくとも1つの認証データ(15)を前記サービスプロバイダ(2)から前記装置(1)の前記装置に送信する送信手段(51)と、暗号化された識別データ4を復号するサーバ(58)の動的復号手段(54)と復号済みの認証データを検証する手段(55)を含み、
前記識別データ(14)および認証データ(15)が情報を暗号化して送信するSSLセキュアモード動作(13)で使用されるように設計され、
前記装置(2)が、識別データを盗んで修正する能力を潜在的に持っている、フィッシング攻撃をする識別侵害者装置がそれを開くことも、それを修正することもできず、また偽の封筒を作成することができないように、前記ユーザおよび前記サービスプロバイダだけに、その2つの間で送信を行うことなしに知られている前記動的暗号鍵を生成する手段(46)を用いて前記暗号化された認証データがその中に挿入された仮想封筒(4)受信する受信手段(56)をさらに含み、前記暗号化された認証データ(15)を復号する動的復号手段(54)および前記SSLセキュアモード動作(13)を許可するために前記復号された認証データ(15)を前記検証する手段(55)に関連付けられる装置(2)。 - 前記動的暗号鍵を用いて暗号化される前記識別データ(14)も、前記仮想封筒(4)として前記装置によって受信され、前記動的復号手段によって復号される請求項12に記載の装置。
- 前記封筒が、前記認証データおよび前記識別データに加えて、接続日付、時刻、前記ユーザのセッションデータ、接続中に送信される署名を含む請求項12または13のいずれか1項に記載の装置(2)。
- 前記動的復号手段(54)の少なくとも一部が、前記サービスプロバイダ(2)の前記装置に関連するサーバ(58)で実装される請求項12から14のいずれか一項に記載の装置(2)。
- 前記サーバ(58)は前記動的復号手段(54)を変更するための変更手段(57)を含む請求項15に記載の装置(2)。
- 前記認証データ(15)が、SSL(セキュアソケットレイヤ)プロトコルによる証明書である請求項15または16のいずれかに記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0404077A FR2869175B1 (fr) | 2004-04-16 | 2004-04-16 | Procede de securisation d'operations sur un reseau et dispositifs associes |
FR0404077 | 2004-04-16 | ||
PCT/FR2005/000924 WO2005109745A1 (fr) | 2004-04-16 | 2005-04-15 | Procede de securisation d’operations sur un reseau et dispositifs associes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007533018A JP2007533018A (ja) | 2007-11-15 |
JP5175541B2 true JP5175541B2 (ja) | 2013-04-03 |
Family
ID=34946420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007507820A Expired - Fee Related JP5175541B2 (ja) | 2004-04-16 | 2005-04-15 | ネットワークを介した動作をセキュリティ保護する方法および関連装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080005556A1 (ja) |
EP (1) | EP1741226A1 (ja) |
JP (1) | JP5175541B2 (ja) |
FR (1) | FR2869175B1 (ja) |
WO (1) | WO2005109745A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2901084B1 (fr) * | 2006-05-15 | 2013-06-21 | Hajjeh Ibrahim | Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions |
JP2018074327A (ja) * | 2016-10-27 | 2018-05-10 | 株式会社 エヌティーアイ | 送受信システム、送信装置、受信装置、方法、コンピュータプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5887065A (en) * | 1996-03-22 | 1999-03-23 | Activcard | System and method for user authentication having clock synchronization |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
FR2753859B1 (fr) * | 1996-09-25 | 2001-09-28 | Fintel Sa | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
JP2001508627A (ja) * | 1997-01-03 | 2001-06-26 | フォートレス テクノロジーズ インコーポレイテッド | 改良されたネットワークセキュリティ装置 |
US7003501B2 (en) * | 2000-02-11 | 2006-02-21 | Maurice Ostroff | Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites |
US6895502B1 (en) * | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
IL141441A0 (en) * | 2001-02-15 | 2002-03-10 | Aharonson Dov | Smart card having an optical communication circuit and a method for use thereof |
CA2446304C (en) * | 2001-05-01 | 2012-03-20 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
AU2003293125A1 (en) * | 2002-11-27 | 2004-06-23 | Rsa Security Inc | Identity authentication system and method |
CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
-
2004
- 2004-04-16 FR FR0404077A patent/FR2869175B1/fr not_active Expired - Fee Related
-
2005
- 2005-04-15 US US11/578,021 patent/US20080005556A1/en not_active Abandoned
- 2005-04-15 EP EP05757122A patent/EP1741226A1/fr not_active Withdrawn
- 2005-04-15 WO PCT/FR2005/000924 patent/WO2005109745A1/fr not_active Application Discontinuation
- 2005-04-15 JP JP2007507820A patent/JP5175541B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1741226A1 (fr) | 2007-01-10 |
JP2007533018A (ja) | 2007-11-15 |
FR2869175A1 (fr) | 2005-10-21 |
US20080005556A1 (en) | 2008-01-03 |
FR2869175B1 (fr) | 2008-04-18 |
WO2005109745A1 (fr) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7392390B2 (en) | Method and system for binding kerberos-style authenticators to single clients | |
US8356333B2 (en) | System and method for verifying networked sites | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
JP4507623B2 (ja) | ネットワーク接続システム | |
US7392393B2 (en) | Content distribution system | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
CN101479984B (zh) | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
CN109413076B (zh) | 域名解析方法及装置 | |
JP4628354B2 (ja) | 通信装置および認証装置 | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
US20050216769A1 (en) | Access source authentication method and system | |
US20080022085A1 (en) | Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system | |
JPH10135942A (ja) | 通信システム、メッセージ処理方法及びコンピュータ・システム | |
US6990582B2 (en) | Authentication method in an agent system | |
JP2010526507A (ja) | セキュア通信方法およびシステム | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP4725070B2 (ja) | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 | |
CA2561644C (en) | A method to leverage a secure device to grant trust and identity to a second device | |
JP2005301577A (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120328 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120903 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121001 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5175541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |