JP6351607B2 - 安全装置と安全なデータ送信方法 - Google Patents

安全装置と安全なデータ送信方法 Download PDF

Info

Publication number
JP6351607B2
JP6351607B2 JP2015538443A JP2015538443A JP6351607B2 JP 6351607 B2 JP6351607 B2 JP 6351607B2 JP 2015538443 A JP2015538443 A JP 2015538443A JP 2015538443 A JP2015538443 A JP 2015538443A JP 6351607 B2 JP6351607 B2 JP 6351607B2
Authority
JP
Japan
Prior art keywords
safety device
communication device
authentication
data transmission
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015538443A
Other languages
English (en)
Other versions
JP2015534406A (ja
JP2015534406A5 (ja
Inventor
ルンカイト,アルミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Openlimit Signcubes Ag
Original Assignee
Openlimit Signcubes Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openlimit Signcubes Ag filed Critical Openlimit Signcubes Ag
Publication of JP2015534406A publication Critical patent/JP2015534406A/ja
Publication of JP2015534406A5 publication Critical patent/JP2015534406A5/ja
Application granted granted Critical
Publication of JP6351607B2 publication Critical patent/JP6351607B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、請求項1に従った安全装置と、請求項10に従った安全なデータ送信方法に関するものである。
通信装置同士でデータのやり取りが必要となるのは一般的なタスクである。クライアント装置の典型的な例として、インターネットブラウザを用いるパソコンやタブレットコンピューターなどは、サーバーシステムからのデータを必要とする。権限のない人がデータ送信を変更したりクライアント装置のセキュリティを改ざんしたりすることが可能なため、インターネットを介した通常の接続は本質的に不安定である。
オンライン銀行サービスやオンラインショッピングは、クライアント装置の使用者による認証、或いはクライアント装置のところでの認証など、何らかの種類の認証を必要とする典型的なトランザクション(つまりデータ送信)の例である。第一の通信装置(例えばクライアント装置)の使用者や少なくとも一つの第二の通信装置(例えばサーバーシステム)の使用者は、クライアント装置の安全性がトロイの感染などによって侵されていないと確信することはできない。正しい認証の証明書をクライアント装置で得られる(例えば、パスワード、パスフレーズ、PIN、トランザクション認証番号)とはいえ、実際にサーバーシステムへ送信されたりサーバーシステムで受信されるデータは何らかの権限のない手段(例えばクライアント装置上にある何らかの権限のないソフトウェア)によって改ざんされる可能性がある。
それゆえ、第一の通信装置(例えばクライアント装置)と通信路のいずれか又は両方が安全かどうか不確かな条件であっても安全にデータを送信できるようにするための装置と方法の開発は望ましいことである。
本質的に安全でない接続を用いたり本質的に安全でない第一の通信装置(例えばクライアント装置)を用いたりして第一の通信装置(例えばクライアント装置)と少なくとも一つの第二の通信装置(例えばサーバーシステム)との間での安全なデータ送信を可能にするために、以下のものを備えた安全装置を構成する。
第一の通信装置(例えばクライアント装置)から少なくとも一つの第二の通信装置(例えばサーバーシステム)へのデータ送信要求に関して、少なくとも一つの第二の通信装置(例えばサーバーシステム)から第二の認証要求を受信するための受信手段。この受信手段は、データ送信の要求について使用者へ情報を提供するための出力手段と接続する。
使用者による認証データの入力のための入力手段。
安全装置での使用者によって、少なくとも一つの第二の通信装置(例えばサーバーシステム)のために認証データに基づいて第三の認証要求を生成する手段。
あらかじめ定義された有効化信号のみを安全装置で受信と処理のいずれか又は両方を可能とするよう構成されており、また、有効化信号を正しく受信した後にのみ第三の認証要求は少なくとも一つの第二の通信装置(例えばサーバーシステム)への送信を可能とするよう構成されている第一の接続手段。あらかじめ定義された有効化信号は、一義的な信号と考えるものとする。
したがって、第一の通信装置と少なくともひとつの第二の通信装置との間のデータ送信は、データ送信自体を行う前にいくつかの認証を行うことが必要となる。その認証とは次のようなものである。
a) 第一の通信装置(例えば安全装置を組み込んだもの)から少なくとも一つの第二の通信装置(例えばサーバーシステム)に対する認証。
b) 少なくとも一つの第二の通信装置(例えばサーバーシステム)から第一の通信装置(例えば安全装置を組み込んだもの)に対する認証。これは結果的に相互認証となる。
c) 使用者から安全装置に対する(例えば生体認証のインターフェースを用いた)認証。
d) 使用者から第二の通信サーバーシステムへの電子IDの送信を伴う認証。
第一の通信装置の使用者は、少なくとも一つの第二の通信装置で確認することが可能な電子IDを用いることで認証される。これは結局認証とデータ送信とを合わせること、つまり認証とデータ送信に同じ通信路(例えば暗号化された安全な通信路)を用いることになる。
使用者の認証は安全装置に対して直接行われる。例えばマイクロチップ付きカードを照合する端末機のような外部装置の必要はない。
先行技術との違いは、安全装置に備わっている固有の使用者認証である。したがって、この安全装置は、例えばPINパッドや生体認証インターフェースなどの外部の入力装置を「追加的に」用いることなく使用者と安全装置との間のやり取りを可能にする入力インターフェースをもつことが特徴となる。安全装置は使用者の電子IDを保護しており、この電子IDは相互認証の段階において相互に認証して受け入れた通信路どうしの接続を構成するのに用いられる。電子IDやその一部の発信は、安全装置における使用者の本人確認を経て許可する。安全装置における電子IDの保護は、使用者の認証がうまくいかない限りは電子IDへのいかなるアクセスもできないような安全な記憶装置によって実現できる。このように安全な記憶装置へのアクセスを保護するという方針は、安全装置の明確な特性となる。
安全装置での使用者の認証のために、使用者が安全装置に対し認証データを提供することもできる。認証データには、特にPINコード、秘密のパスワードやパスフレーズのように使用者しか知らない英数字データや、特に指紋スキャンや虹彩スキャンのような生体認証のデータのいずれか又は複数を含んでいる。この情報を用いることで、サーバーシステムは送信要求のあったデータが正しいものであって使用者によって認証されたことを確かなものとすることができる。
出力手段は英数字表示装置や点字表示装置を含むため、複雑な情報を使用者に提供することができる。
通信の安全対策として、あらかじめ定められた有効化信号のみを処理することが可能である。したがって、安全装置の第一の接続手段でのバッファ保管の容量を2kB、さらには1kBより小さいものに制限したり、第一の接続手段向けの入力としてある一定のビットパターンしか許可しないようにしたりする。意図的にバッファ保管を最小化することにより、この場面における安全性を強化できる。通常であれば、安全装置10はトランザクションIDと認証されたサーバーのアドレスを受信することになる。それ以上のものは第二の安全な通信路でのセッションを続けるのに必要ない。
安全な検証のための入力手段は、英数字キーボード、静脈スキャン、指紋スキャン、虹彩スキャンを含む。これらの手段を用いることで、使用者は安全装置に対して安全な入力を行うことができる。
安全装置は、例えば送金やオンライン購入のための第一のデータ送信要求に用いることが可能である。
安全装置は、パソコン、タブレット装置、車、携帯電話、スマートフォンのいずれか又は複数と接続可能な第一の接続手段としたり、安全装置を車などの物体に組み込んだりすることができる。
さらに、次のような段階を含む方法によれば、安全なデータ送信を確保できる。
a)クライアント装置からサーバーシステムへデータ送信要求を送信し、
b)データ送信の要求を受信するとサーバーシステムがクライアント装置へアクノリッジ要求を送信し、
c)クライアント装置があらかじめ定められた有効化信号を生成して安全装置に送り、
d)安全装置が第一の認証要求をサーバーシステムに送信し、
e)そのときサーバーシステムが、出力手段で表示するデータ送信要求に関する情報を含む第二の認証要求で返信し、
f)入力手段で使用者から認証データを受信し、
g)認証データに応じた内容の第三の認証要求を、安全装置からサーバーシステムへ送信する。
第一の通信装置はクライアント装置とすることができる。少なくとも一つの第二の通信装置はサーバーシステムとすることができる。
具体的な実施例としては、
a)相互認証のため安全装置とサーバーシステムとの間に暗号化された安全な通信路を確立し、
b)その通信路で、特に対称暗号化を用いて暗号化された第二の安全な通信路を確立し、
c)その通信路で電子IDをやり取りする。
代表的な実施例を以下の図と関連させて説明する。
図1は、安全なデータ送信を可能にする安全装置の実施例の概観を示す。 図2は、方法の実施例における通信のシークエンス図を示す。
第二の通信装置としてのサーバーシステム30と安全装置10との間に安全な通信路を提供する安全装置10の実施例には、データ送信、つまり図1で示すようなデータ送信(トランザクション)が関わる。これによって、以下で考察するように、例えばクライアント装置20のような第一の通信装置と、例えばサーバーシステム30のような第二の通信装置との間でのデータ送信の認証を可能にする。単純化する理由から、ここで示す実施例は、例えば一つのサーバーシステム30とするなど、第二の通信装置30が一つしかないことを前提とする。第二の通信装置30が二つ以上あるような状況でも、本発明の方法と安全装置10を用いることが可能である。さらに、サーバーシステム30という用語は、サーバーとなるコンピューター、特に大型のコンピューターに限定するものではない。サーバーシステム30は、クライアント装置にサービスを提供できる任意のシステムとすることができる。
以下では、第一の通信装置20は、第二の通信装置30であるサーバーシステムへのクライアント装置とする。
典型的な状況は、使用者が、自分のクライアント装置20からサーバーシステム30へのデータ送信の要求(トランザクション要求)を開始して完了したい場合である。
クライアント装置20は、例えば、パソコン、タブレット装置、スマートフォンとすることができる。
要求されたデータ送信は、例えばオンライン銀行サービスのセッションや、インターネット上の店舗での購入、何らかのサービス提供会社の個人登録とすることができる。他の実施例としては、エネルギーの消費者と供給者との間にあるスマートグリッドシステムの状況における処理とすることもできる。消費者は、例えばエネルギー供給者からの遠隔保守といったサービスを求めている。
この実施例はデータ送信の要求で動作することが可能であり、これは、権限を持つ使用者が、正しい内容(例えば正しい金額や正しい口座情報)でデータ送信を開始したり許可をしたりするものである。このような場面でいう「正しい」という言葉は、その正しい内容が使用者の意図した内容と同じであるという意味である。
これらの場合はいずれも、クライアント装置20とサーバーシステム30との間で機密情報を送る必要がある。クライアント装置20の安全性が侵されていないことを使用者は確信できないため、使用者はクライアント装置20が本質的に安全でないことを前提としなければならない。サーバーシステム30は、クライアント装置20からの要求が本物であるかを確かめることができない。
クライアント装置20からサーバーシステム30へのデータ送信には、使用者が制御不可能な本質的な不安定性もある。それゆえ、このようなデータ送信もまた、本質的に安全でないとして考えなければならない。
以下に示すように、安全装置10は、第二の独立して本質的に安全な通信路をサーバーシステム30に開くため、次にクライアント装置20とサーバーシステム30との間の通信を確認することができる。
この文脈でいう本質的な安全性とは、通信路の安全性を使用者やサーバーシステム30が検証できるということを意味している。これは以下のものに基づいている(図2も参照)。
・クライアント装置20とサーバーシステム30との間にある暗号化された安全な通信路を確立する(例えばTLS)。
・その通信路(例えばTLS)内で、特に対称暗号化を用いて、第二の暗号化された安全な通信路を確立する。
・その通信路で電子IDを交換する。
二つの暗号化された通信路をつなぐことによって安全性が改善される。最初は、傍受に対する安全性を提供する認証された接続を確立するプロトコルを用いる。加えて、データ送信が行われる第二の通信路を確立する。この二段階の方法の実施例は、図2に記載している。
こうすることにより、クライアント装置20とサーバーシステム30との間での電子データ送信を合理的なものにできる。
オンラインでの銀行サービスの例の場合、クライアント装置20の使用者はクライアント装置20で動作するブラウザでデータ送信、つまりトランザクションを開始する。他にも、異なるプログラム、例えば専門的な銀行サービスのプログラムを用いることも可能である。他の可能な用途には、例えば、会社のウェブサイトへのログイン、勤務する技術者など外部の作業者のためのサービスポータルへのログイン、コンピューターではなく物理的な場所に出入りできるようにする装置として利用することなどがある。ブラウザを用いても用いなくても、クライアントがインターネットと通信したり、サーバーシステム30からデータを受信したりできるようにすることは重要である。
上で述べた実施例では、銀行サービスのプラットフォームを起動した後、例えば使用者の名前やパスワードを提示することで、使用者がログインする。ログインの手順では、様々な、あるいは追加的な入力データを用いることができる。
使用者は次に、トランザクションの記入様式、つまり受取人、送金額、銀行サービスの細目などを指定するための記入様式を埋める。
使用者は次に、データ送信形式要求101としてサーバーシステム30へ、トランザクション記入様式のためのポータルを起動した状態でこのデータを送信する。サーバーシステム30が受信すると、クライアント装置20で動作するブラウザに、アクノリッジ信号102として例えばリンクを送信することによってデータを承認する。
使用者は次に、安全装置10へあらかじめ決められた有効化信号103を自動的に始動させるよう設けられたリンクをクリックする。ひとつの実施例として、この始動はブラウザのプラグインによって果たされる。ブラウザにリンクを表示する場合は、専用のプロトコルを用いることができる(例えばolsc://securedevice/login)。このプロトコルは、別のプロトコルハンドラーを用いて実行する。ブラウザのプラグインは、一つの例にすぎないとして理解されたい。専用ソフトウェアにも同じ機能を実現することができるものがある。
安全装置10はクライアント装置20の使用者が管理した状態となっており、クライアント装置20と連結する。この連結は、クライアント装置20と安全装置10との間で前もって定義した最小のデータ送信のみ可能であることを意味している。安全装置10の第一の接続手段1によって、有効化信号103を受信する。
安全装置10はソフトウェアとしてプログラム化したりハードウェアに組み込んだりすることが可能である。安全装置10は、例えば、出力手段3、入力手段4、接続手段1と2としてのハードウェア手段とソフトウェア手段を含んだものとすることもまた可能である。
安全装置10は、クライアント装置20からのあらかじめ定義された有効化信号103だけを処理するよう構成される。データ送信の最小性は、多くの方法や組み合わせで実現することができる。極端な場合として、有効化信号103は1ビットのみとすることもできる。安全装置10の第一の接続手段1におけるバッファ記憶装置の容量を制限することもまた可能である。他の可能性としては、数ビットのパターンを第一の接続手段1向けの入力として許可することである。
安全装置10による有効化信号103の肯定的な処理結果の後、サーバーシステム30と安全装置10との間で別々の通信路を通じて、安全なデータ接続を確立する。通信路の安全性を、例えばEACプロトコル(技術指針3110)を使うことによって保証することができる。安全装置10において、サーバーシステム30との通信を、第二の接続手段2で処理する。
安全装置10の第二の接続手段2からサーバーシステム30へ、第一の認証要求104を送信する。
第二の認証要求105は、クライアント装置20の使用者によって提供されるデータを含む安全装置10の第二の接続手段2へ、サーバーシステム30から送信される。少なくとも、データ送信の要求101からいくらかのデータを、第二の認証要求105においてサーバーシステム30から送信する。これは、例えば金額の要求を送信するものとすることもできる。第二の認証要求105において安全装置10によって受信するデータを、安全装置10の出力手段3上で表示する。記載されている実施例として、出力手段3は、データ送信の要求101で、金額や銀行サービスのアカウント情報を表示可能な英数字の表示部を含む。
この情報を正しく表示しているとき、安全装置10の入力手段4へいくらかの認証データ110を提供することで、使用者はデータを認証することができる(例えば、額が正しい、アカウント情報が正しい)。認証は、英数字のデータ(例えば、PINコード、使用者だけが知っている秘密のパスワードやパスフレーズなど)、生体認証データ(例えば、指紋スキャン、虹彩スキャンなど)、使用者だけが知っている秘密のパスワードを含むことができる。
認証データ110の入力は、安全装置10からサーバーシステム30へ送る第三の認証要求106を動作させる。この第三の認証要求106は、サーバーシステム30によって証明される電子証明書111と連結する。
電子IDは、安全装置10の処理装置の手段5によって作り出される。提示された電子IDは、デジタル署名されたXMLトークンとする。XML構造は、使用者の本人確認がうまくいくようにするためにサーバーが要求する可能性のある本人確認情報を含んでいる。電子証明書111は、電子署名によって電子IDを保護する。電子証明書111は、提示された電子IDの信憑性をサーバーが確認できるようにする。
第三の認証要求106の肯定的な確認の後、さらに処理が行われたサーバーシステム30、つまり、クライアント装置20のデータ送信の要求101を承認する。第三の認証要求106の否定的な確認の結果が出た場合、要求されたデータ送信を拒絶する。
第三の認証要求106を送信するのに第二の安全な通信路を使うことによって、データ送信の要求101が本物であることを保証できる。例えばトロイやウイルスがクライアント装置20の安全性を侵していた場合、本当はサーバーシステム30に送信されたデータは改ざんされている可能性がある。トロイは例えば別のアカウントに送金されるよう銀行サービスの詳細を変えてしまっている可能性がある。
安全装置10の第一の接続手段は、クライアント装置20からのまさに最小のデータ送信を許可しているだけなので、安全性を侵す、つまり安全装置10へトロイが広まるリスクはない。安全装置10は、攻撃に対してそれを保護する極めて制限された形式で、あらかじめ定義された情報を受信する。
ここに挙げた各装置は、その全部や一部をソフトウェアかハードウェアで実現することができる。
第一の通信装置20を安全装置10と一緒に組み込むこともできる。そうするとそれらは全体としてセキュリティシステムを構成する。この種の一つの可能な実施例は、短距離通信(例えば、WiFi(登録商標)、Bluetooth(登録商標))、USB接続、イーサーネット回線の一つ以上によってパソコンと接続される携帯電話などの第一の通信装置20(安全装置10が組み込まれたもの)とする。他の実施例として、安全装置10は、車や工業的用途の設備(例えばサーバーシステム30に対し自動的に何らかのサービスの要求をする機械)などの現実世界の物体の中に組み込むことができる。この場合、安全装置10を車のマルチメディアシステムや通信システムに接続することができる。
原理的には、クライアント装置20は、通常のパソコン、あるいは、任意のハードウェアやソフトウェアのアプリケーション(車内で用いる組み込み装置のように)とすることができる。通常そのようなクライアント装置は、IPベースの通信ネットワークを用いる。
安全装置10は、例として、保存された電子IDのための物理的、論理的な保護手段を備えた組み込みシステムにおけるハードウェアやソフトウェアのユニットとする。これは、例えば電子IDのための認証インターフェースや安全な記憶装置を備えた携帯機器として実現することができる。こういった装置は、例えば車か工業製品に組み込むことができる。
図2には、クライアント装置20とサーバーシステム30を用いた使用者を含む代表的な通信を示している。
クライアント装置20を利用できる使用者が手順1の通信を開始する。つまり、トランザクション要求かあるいは送信要求101(図2の手順1)とする。サーバーシステム30が、安全装置の通信のための要求を返信する(図2の手順1.1)。この通信のすべてのタスクが本質的に危険で信頼できないネットワークで行われる。図2では、この段階を前段階と呼んでいる。
以下の手順はすべて信頼できるネットワークで行い、つまり、有効化信号103を用いて開始する。
段階1は、機密保持用装置10とサーバーシステム30との間での相互認証である。有効化信号103によって信頼できるネットワーク通信を開始する。これにより、クライアント装置20とサーバーシステム30との間にある暗号化された安全な通信路が確立される。次にその通信路内で、特に対称暗号化を利用して、第二の暗号化された安全な通信路を確立する(図2の手順2.1.1、2.1.2)。点線は返送メッセージを示す。最後には、両者が同じ対称鍵を所有した状態になる。
その結果、相互認証が実現し、クライアント装置20とサーバーシステム30との間に信頼できるネットワークが構築される(図2の手順2.1.1)。
第二の段階では、その通信路で電子IDを交換する(図2の「使用者の確認」、「通信路の結合」)。
使用者は、本人確認の過程を経る必要がある。まず、使用者は、安全装置10から自分のID(例えば、認証の証明書)を入力するよう要求を受ける(手順2.1.3)。使用者は次に、安全装置20の入力手段4において、上で説明した例えばPIN、生体認証(図2の手順3)方法の一つを用いて認証を行う。
成功の場合(図2の手順3.1)は、第三の認証要求106を生成する手段、つまりサーバーシステム30への電子ID(eID)の送信を、認証データに基づいて始動する。これは通信路の結合とも呼ぶ。
クライアント装置20がマイクロチップ付きカード、サーバーシステム30がカード読み取り端末である場合、安全装置10からサーバーシステム30へ電子ID(図2のeID)を送信する。それゆえ、使用者はサーバーシステムによっても認証される。その認証がないと、トランザクションは行われない。サーバーシステム30はサーバーシステム自身によって確かめることのできる本人性の証明を得る。
実質的には、二つの認証が存在する。一つは安全装置10とクライアント装置20との間の認証であり、もう一つは安全装置10とサーバーシステム30との間の認証である。サーバーシステム30は、eIDを確かめる(図2の手順3.2.1)。成功した場合、使用者が要求したトランザクションを安全装置10へ送信する(図2の手順3.2.2)。今度は、安全装置10が使用者からトランザクション認証を要求する(図2の手順3.2.2.1)。
安全装置10を用いて、使用者の承認をサーバーシステム30へ送信する(図2の手順4.4.1)。少なくとも要求したリソースをクライアント装置20へ送信する(図2の手順4.4.1、4.4.1.1)。
図2は、安全装置10が関わるすべての通信が信頼できるネットワークで行われることを示している。
1 第一の接続手段(クライアント装置と安全装置とを接続するもの)
2 第二の接続手段(サーバーシステムと安全装置とを接続するもの)
3 出力手段
4 入力手段
5 処理装置の手段
10 安全装置
20 第一の通信装置、クライアント装置
30 第二の通信装置、サーバーシステム
101 データ送信の要求
102 アクノリッジ信号(サーバーシステムからクライアント装置へ)
103 有効化信号(クライアント装置から安全装置へ)
104 第一の認証要求(安全装置からサーバーシステムへ)
105 第二の認証要求(サーバーシステムから安全装置へ)
106 第三の認証要求(安全装置からサーバーシステムへ)
110 認証データ(使用者から安全装置へ)
111 電子証明書

Claims (12)

  1. 本質的に安全でない接続を用いたり本質的に安全でない第一の通信装置(20)を用いたりして第一の通信装置(20)と少なくとも一つの第二の通信装置(30)との間での安全なデータ送信を可能にするための安全装置(10)であって、
    第一の通信装置(20)から少なくとも一つの第二の通信装置(30)へのデータ送信要求(101)に関して、少なくとも一つの第二の通信装置(30)から第二の認証要求(105)を受信するための受信手段(2)と、
    データ送信要求(101)について使用者へ情報を提供するための出力手段(3)とを備え、受信手段(2)がこの出力手段(3)と接続されており、
    使用者による認証データ(110)を入力するための入力手段(4)と、
    安全装置(10)での使用者によって、少なくとも一つの第二の通信装置(30)のために認証データ(110)に基づいて第三の認証要求(106)を作成する手段と、
    あらかじめ定義された有効化信号(103)のみを安全装置(10)を用いて受信することと処理することのいずれか又は両方を可能とするよう構成されており、また、有効化信号(103)を正しく受信した後でのみ、第三の認証要求(106)を少なくとも一つの第二の通信装置(30)への送信可能とするよう構成されている第一の接続手段(1)とを備えており、
    安全装置での認証データ(110)が、特にPINコード、使用者だけが知っている秘密のパスワードやパスフレーズなどの英数字のデータと、特に指紋スキャン、虹彩スキャンなどの生体認証データとのいずれか又は両方を含むもの。
  2. 請求項1の安全装置であって、第一の通信装置(20)がクライアント装置を含むもの。
  3. 請求項1又は2の安全装置であって、少なくとも一つの第二の通信装置(30)がサーバーシステム(30)を含むもの。
  4. 以上の請求項のうち少なくとも一つの安全装置であって、英数字表示装置と点字表示装置のいずれか又は両方を含むもの。
  5. 以上の請求項のうち少なくとも一つの安全装置であって、入力手段(4)が、英数字キーボード、静脈スキャナー、指紋スキャナー、虹彩スキャナーのいずれか又は複数を含むもの。
  6. 以上の請求項のうち少なくとも一つの安全装置であって、安全装置(10)の第一の接続手段(1)でのバッファ記憶装置の容量を2kB、特に1kBより小さいものに制限することと、第一の接続手段(1)への入力としてある一定のビットパターンのみを許可することのいずれか又は両方とするもの。
  7. 以上の請求項のうち少なくとも一つの安全装置であって、第一のデータ送信要求(101)を、例えば送金かオンライン購入の要求とするもの。
  8. 以上の請求項のうち少なくとも一つの安全装置であって、第一の接続手段(1)がパソコン、タブレット装置、車、携帯電話、スマートフォンのいずれか又は複数と接続可能とすることと、安全装置(10)を車などの物体に埋め込むことのいずれか又は両方であるもの。
  9. 安全なデータ送信のための方法であって、
    a)第一の通信装置(20)から少なくとも一つの第二の通信装置(30)へデータ送信の要求(101)を送信し、
    b)少なくとも一つの第二の通信装置(30)が、データ送信の要求(101)を受信すると、第一の通信装置へのアクノリッジ要求を送信し、
    c)第一の通信装置(20)が、安全装置(10)へのあらかじめ定義された有効化信号(103)のみを生成して安全装置(10)へ送信し、
    d)安全装置(10)が、少なくとも一つの第二の通信装置(30)へ第一の認証要求(104)を送信し、
    e)少なくとも一つの第二の通信装置(30)が、出力手段(3)によって表示するデータ送信要求(101)に関する情報を含む第二の認証要求(105)で返信し、
    f)入力手段(4)が、使用者からの認証データ(110)を受信し、安全装置でのこの認証データ(110)が、特にPINコード、使用者だけが知っている秘密のパスワードやパスフレーズなどの英数字のデータと、特に指紋スキャン、虹彩スキャンなどの生体認証データとのいずれか又は両方を含み、
    g)内容は認証データ(110)に応じて、第三の認証要求(106)を、安全装置(10)から第二の通信装置(30)へ送信するもの。
  10. 請求項9の方法であって、第一の通信装置(20)がクライアント装置であるもの。
  11. 請求項9又は10の方法であって、
    少なくとも一つの第二の通信装置(30)がサーバーシステム(30)であるもの。
  12. 請求項9から11のうち少なくとも一つの方法であって、請求項9のステップb)とステップc)との間に、
    c01)クライアント装置(20)と第二の通信装置(30)との間に暗号化された安全な通信路を確立し
    c02)その通信路で第二の暗号化された安全な通信路を、特に対象暗号化を用いて確立し、
    c03)その通信路で電子IDをやり取りするステップを備えるもの。
JP2015538443A 2012-10-24 2013-10-24 安全装置と安全なデータ送信方法 Expired - Fee Related JP6351607B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12189839.9A EP2725756A1 (en) 2012-10-24 2012-10-24 Security-device and secure data transmission method
EP12189839.9 2012-10-24
PCT/EP2013/072276 WO2014064197A1 (en) 2012-10-24 2013-10-24 Security-device and secure data transmission method

Publications (3)

Publication Number Publication Date
JP2015534406A JP2015534406A (ja) 2015-11-26
JP2015534406A5 JP2015534406A5 (ja) 2016-12-15
JP6351607B2 true JP6351607B2 (ja) 2018-07-04

Family

ID=47323867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015538443A Expired - Fee Related JP6351607B2 (ja) 2012-10-24 2013-10-24 安全装置と安全なデータ送信方法

Country Status (3)

Country Link
EP (2) EP2725756A1 (ja)
JP (1) JP6351607B2 (ja)
WO (1) WO2014064197A1 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JP2002328862A (ja) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc 情報提供システム、管理サーバ、情報提供方法及びプログラム
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
GB2429094B (en) * 2005-08-09 2010-08-25 Royal Bank Of Scotland Group P Online transaction systems and methods
GB0518963D0 (en) * 2005-09-16 2005-10-26 Eagle Eye Solutions Ltd Transaction apparatus,systems and methods
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
JP5391551B2 (ja) * 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法

Also Published As

Publication number Publication date
EP2725756A1 (en) 2014-04-30
EP2912822A1 (en) 2015-09-02
JP2015534406A (ja) 2015-11-26
WO2014064197A1 (en) 2014-05-01
EP2912822B1 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN110337797B (zh) 用于执行双因素认证的方法
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
CN107358419A (zh) 机载终端支付鉴权方法、装置以及系统
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
JP2017507549A (ja) ブルートゥースインタフェースを備える認証装置
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
EP3662430B1 (en) System and method for authenticating a transaction
CN101334884A (zh) 提高转账安全性的方法和系统
CN102694781A (zh) 基于互联网的安全性信息交互系统及方法
CN102694782A (zh) 基于互联网的安全性信息交互设备及方法
JP2015138545A (ja) 電子支払システム及び電子支払方法
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
JP2021043675A (ja) 制御方法、制御プログラム、情報処理装置及び情報処理システム
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
US20240129139A1 (en) User authentication using two independent security elements
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템
CN201270518Y (zh) 安全装置
JP6351607B2 (ja) 安全装置と安全なデータ送信方法
WO2011060739A1 (zh) 一种安全系统及方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161024

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180605

R150 Certificate of patent or registration of utility model

Ref document number: 6351607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees