JP2015510165A - セキュアなデータ送信 - Google Patents

セキュアなデータ送信 Download PDF

Info

Publication number
JP2015510165A
JP2015510165A JP2014550682A JP2014550682A JP2015510165A JP 2015510165 A JP2015510165 A JP 2015510165A JP 2014550682 A JP2014550682 A JP 2014550682A JP 2014550682 A JP2014550682 A JP 2014550682A JP 2015510165 A JP2015510165 A JP 2015510165A
Authority
JP
Japan
Prior art keywords
application server
access network
communication terminal
data
ras
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014550682A
Other languages
English (en)
Other versions
JP6041898B2 (ja
Inventor
トゥビアナ,バンサン
パピヨン,セルジュ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015510165A publication Critical patent/JP2015510165A/ja
Application granted granted Critical
Publication of JP6041898B2 publication Critical patent/JP6041898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

データを、通信端末TCから電気通信網RTを介してアプリケーションサーバSAにセキュアに送信するために、通信端末TCは、セキュアではないアクセスネットワークRAnsを介してアプリケーションサーバSAに接続されており、かつ少なくとも1つのセキュアなアクセスネットワークRAsを介してアプリケーションサーバSAと通信することができ、通信端末TCは、個人データDonPがユーザにより入力される可能性があるとき、またはそれがユーザにより入力されたとき、アプリケーションサーバSAとの接続を、セキュアではないアクセスネットワークRAnsからセキュアなアクセスネットワークRAsに切り換え、個人データDonPを、セキュアなアクセスネットワークRAsを介してアプリケーションサーバSAに送信し、またアプリケーションサーバSAとの接続を、セキュアなアクセスネットワークRAsからセキュアではないアクセスネットワークRAnsに切り換える。

Description

本発明は、危険な状態にあると見なされる電気通信網を介するセキュアなデータ送信に関する。
セキュアではないネットワークに接続され、セキュアではないサービスにログインしたとき、ユーザは、ユーザの個人データに他人がアクセスできるようにする。例えば、公共の場における共用のアクセスポイントから、TLS(トランスポート層セキュリティ)サポートを提供しないサービスに接続されたとき、ユーザは、暗号化なしに自分のログインおよびパスワードを送信する。その場合、悪意のあるユーザは、そのデータを容易に傍受し、セッション識別子を取得し、かつユーザセッションにアクセスすることもできる。
したがって、ユーザが、電気通信網を介してサービスにアクセスする場合は常に、このような危険を低減させる必要がある。
前述の欠点を改善するために、本発明は、データを、ユーザの通信端末から電気通信網を介してアプリケーションサーバにセキュアに送信するための方法を提供し、通信端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されており、かつ少なくとも1つのセキュアなアクセスネットワークを介してアプリケーションサーバと通信することができ、方法は、通信端末に対する以下のステップ:
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換えるステップと、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信するステップと、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換えるステップと
を含む。
本システムは、セキュアではないアクセスネットワークを介して、ログインおよびパスワードなどの個人データを開示することなくセッションを確立できるようにするので有利である。
本発明の他の特性によれば、アプリケーションサーバは、通信端末から受信した要求に含まれる情報に基づいてセッションクッキーを作成することができ、セッションクッキーを通信端末に送るが、セッションクッキーは、セッション中にアプリケーションサーバにより提供されるサービスの使用に対する制限を含む。
したがって、ユーザは、その後に使用できるセキュアなセッションを生成し、セキュアではないネットワークを介してサービスにアクセスすることができる。
本発明の他の特性によれば、通信端末がセッションクッキーを受け取った後、アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換えることができる。
本発明の他の特性によれば、アプリケーションサーバによりホストされるウェブページが、通信端末のウェブブラウザによりアクセスされたとき、および通信端末が、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されたとき、ユーザにより入力されたデータを検査することができる。
本発明の他の特性によれば、ユーザにより入力されたデータは、アプリケーションサーバに送信される点を考慮して、前記データの入力中に、またはユーザにより入力された後のその確認中に検査することができる。
本発明の他の特性によれば、通信端末がセキュアではないアクセスネットワークを介してアプリケーションサーバに接続されたとき、個人データが入力されうる、通信端末のウェブブラウザによりアクセスされたウェブページの入力フィールドを検査することができる。
本発明はまた、データを、通信端末から電気通信網を介してアプリケーションサーバにセキュアに送信するための通信端末に関し、通信端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されており、かつ少なくとも1つのセキュアなアクセスネットワークを介してアプリケーションサーバと通信することができ、通信端末が:
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換える手段と、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信する手段と、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換える手段と
を備える。
本発明はまた、端末内に実装できるコンピュータプログラムに関し、前記プログラムは、プログラムが前記端末内で実行されるときは常に、本発明の方法によるステップを実行する命令を含む。
本発明およびその利益は、添付図への参照を行う以下の記述を調べるとよく理解されよう。
本発明の一実施形態による通信システムの概略的なブロック図である。 本発明の一実施形態によるセキュアなデータ送信を行うための方法のアルゴリズムの図である。
図1を参照すると、通信システムは、電気通信網RTを介して互いに通信できるアプリケーションサーバSAおよび通信端末TCを備える。
電気通信網RTは、アプリケーションサーバSAが位置する高速IPパケット網に接続された、有線もしくは無線ネットワーク、または有線もしくは無線ネットワークの組合せを備えることができる。
例を挙げると、通信端末TCは、ラップトップ型パーソナルコンピュータ、タブレット、またはセルラ式移動無線通信端末とすることができる。他の例を挙げると、通信端末は、ユーザにとって個人的なものであり、かつ通信用の携帯情報端末(PDA)もしくはスマートフォンとすることのできる装置または電子的な電気通信オブジェクトを含む。
電気通信端末は、例えば、GSM(登録商標)(「Global System for Mobile Communications」)、もしくはUMTS(「Universal Mobile Telecommunications System」)タイプのアクセスシステムを介して、かつ/またはWLAN(「無線ローカルエリアネットワーク」)タイプ、もしくは802.1x規格の1つに準拠するタイプの近距離公衆無線ネットワーク、またはWIMAXプロトコル(「Worldwide Interoperability Microwave Access」)による中距離無線ネットワークを介して、電気通信網に接続することができる。
通信端末TCは、端末TCをアプリケーションサーバSAと通信できるようにするアプリケーションAppを含む。一例によれば、アプリケーションAppは、ウェブブラウザ内に含まれる。他の例によれば、アプリケーションAppは、バックグラウンドで動作するプロセス中のプロキシとして実行される。さらに他の例によれば、アプリケーションAppは、セッション確立を管理できるAPI(アプリケーションプログラミングインターフェース)である。
一変形形態では、アプリケーションAppは、例えば、ブルートゥース接続を介して、通信端末TCに接続される他の装置に含まれる。
アプリケーションAppは、解析モジュールANAおよびセッションモジュールSESを含む。
電気通信網は、セキュアではないといわれる1つまたは複数のアクセスネットワークRAnsと、セキュアであるといわれる1つまたは複数のアクセスネットワークRAsとを含むことができると考えられる。セキュアではないといわれるアクセスネットワークは、送信されたデータが秘密保護されておらず、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのあるネットワークである。反対に、アクセスネットワークが、送信されたデータの秘密が保護され、かつデータの指定受信者ではないエンティティによりデータが傍受されないネットワークである場合、そのアクセスネットワークはセキュアであるといわれる。一般的にいえば、ネットワークはまた、セキュアではないという評判をとることもあるが、その評判は、ユーザ自身により、または例えば、ネットワークに接続された何人かのユーザの評価を通してアプリケーションにより、またはアプリケーションと通信するファイアウォールにより規定される可能性がある。
例えば、1つのセキュアではないアクセスネットワークは、WLANの短距離公衆無線ネットワーク、または802.1x規格の1つに準拠するネットワーク、またはWIMAXプロトコルに基づく中距離無線ネットワークである。セキュアではないアクセスネットワークはまた、いずれのセキュリティプロトコルも実装していない、またはハードウェアを使用して通信の傍受を妨害し、それにより(スイッチで通信を遮断するなどにより)傍受を阻止するイーサネット(登録商標)網でありうる。
例えば、セキュアなアクセスネットワークは、GSMまたはUMTSセルラ式ネットワークである。セキュアではないアクセスネットワークはまた、セキュリティプロトコルを実装するイーサネット網とすることができる。
セキュアなアクセスネットワークは、セキュアではないアクセスネットワークよりも帯域幅が狭いこと、またはユーザがネットワークを介して移送できるデータ量が少ないことも考えられる。広い帯域幅を有するセキュアではないアクセスネットワークを介してすでに接続されているユーザは、そのネットワークが限定された帯域幅を有する場合であっても、セキュアではないアクセスネットワークを介して個人データを送信することができ、また与えられたサービスを使用するために、より迅速にセキュアではないアクセスネットワークを再度使用することができる。
ユーザが、私的な、秘密の、または機密性のあるデータである個人データを送ることを望むことも考えられる。例えば、個人データは、ログイン、パスワード、または自分の名前、郵便の宛先、電子メールアドレス、または電話番号などユーザに関する連絡先情報を含む。
アプリケーションの解析モジュールANAは、電気通信網を介して通信端末TCから送信された、かつ送信される予定のデータタイプを監視する。端末が、セキュアではないネットワークを介してアプリケーションサーバSAに接続されたとき、解析モジュールANAは、ウェブサイトがパスワードなどの機密に属するデータの送信を要求したときはいつでも警告を送る。例えば、解析モジュールANAは、個人データの入力フィールドを検出するために、現在のウェブページのコードを調べることができるが、あるいはそれが確認される前に、実時間で、ユーザによる個人データの入力を検出することができる。さらに、ユーザは、個人データであると考えている1組のデータをユーザ自身がアプリケーションに示すことができる。
解析モジュールANAが、セキュアではないネットワークを介して個人データが送信されようとしていることを検出して警告を送るときは常に、解析モジュールANAは、セッションモジュールSESをトリガして、セキュアなネットワークへと接続を切り換える。
一実施形態によれば、解析モジュールANAが、ログインの入力に関連するフィールドなど、個人データに関連する可能性のある入力フィールドをウェブページが含んでいるが、偽のログインなど、ユーザにより前に定義された個人データをユーザが入力していないことに気付いた場合、解析モジュールANAは、セッションモジュールSESをトリガしてネットワークを変更することはできない。
セッションモジュールSESは、どのタイプのセッションを確立する必要があるか、またセッションに対してどの認可を与えるかを示すようにユーザにより構成することができる。セッションは、それにより、アプリケーションサーバによって提供されるサービスに関して以下の制限を受ける可能性がある。
− 読出し専用(セッションはユーザのプロファイルを変更できない)、
− 更新専用(例えば、まだ読んでいない最新の電子メールだけを読むには、最後の更新以降にサービスから発行した情報を読むことに限られる)、
− 短いセッション寿命、
− IPアドレスにリンクしたセッション(通信端末がそれ自体のパブリックIPアドレスを知っていると想定)、
− サービスに特有の他の制限(例えば、限られた数の位置更新など)。
一実施形態によれば、セッションモジュールSESは、ウェブブラウザが、セキュアな接続を介して送信されていないセッションクッキーを受け入れないようにすることができる。
このような制限は、セッションモジュールSESからの要求があると、アプリケーションサーバSAにより、サービスに関連する接続インジケータまたはセッションクッキーで規定される。通信端末TCは、次いで、セキュアな接続を介してクッキーを受け取り、またセッションモジュールSESは、接続をセキュアではないネットワークに切り換えて戻すことができる。ブラウザの観点からすると、クッキーは、通信端末の接続性により影響を受けないので、追加のオペレーションが必要にはならない。
このような制限を有するセッションクッキーはまた、通信端末TCとの次の交換は、セキュアではない接続を介して行われることをアプリケーションサーバSAに通知することができる。
図2を参照すると、本発明の一実施形態によるセキュアなデータ送信のための方法は、通信システム内で実行されるステップE1からE6を含む。
予備ステップE01では、ユーザは、通信端末TC内に実装されたアプリケーションAppにより、1組の個人データDonPを任意選択で定義する。
ユーザは、次いで、通信端末TC1を介してアプリケーションサーバSAに接続される。通信端末TCは、アプリケーションサーバSAの識別子をウェブサーバが保管できるようにする接続クッキーと呼ばれる第1のクッキーを受け取る。通信端末TCは、セキュアではないアクセスネットワークRAnsを介してアプリケーションサーバSAに接続されているものと考える。
ステップE1で、アプリケーションAppの解析モジュールANAは、アプリケーションサーバにホストされているウェブページが端末のウェブブラウザによってアクセスされたときは常に、ユーザにより入力され、かつ通信端末TCから電気通信網を介してアプリケーションサーバSAに送信されるデータを制御する。アプリケーションAppの解析モジュールANAはさらに、アプリケーションサーバにホストされており、かつ端末のウェブブラウザによりアクセスされる、個人データが入力される可能性のあるウェブページの入力フィールドを調べる。端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバSAに接続されているので、個人データDonPがユーザにより入力され、アプリケーションサーバに送信される可能性があるとき、解析モジュールANAは警告を送る。このために、警告は3つの場合:
− アプリケーションがウェブページにアクセスした後、個人データDonPが、まだ入力されていないが、ユーザにより入力される可能性がある場合、
− ユーザが個人データDonPを入力しているとき、またはユーザがそのように識別された個人データDonPの入力を終えた後、
− ユーザが、送信するために入力した個人データDonPを確認し、その個人データDonPが、アプリケーションサーバに送信されようとしている場合
に送ることができる。
ステップE2で、セッションモジュールSESは、アプリケーションサーバSAとの接続を、セキュアではないアクセスネットワークRAnsから、存在する場合、セキュアなアクセスネットワークRAsに切り換える。そのために、解析モジュールANAは、利用できる様々な、セキュアなアクセスネットワークを識別し、かつ例えば、ユーザのプリファレンス、およびアクセスネットワークの技術的な特性に基づき、所定の基準に従ってその中の1つを選択する。ウェブブラウザは、アプリケーションサーバSAと通信するための接続クッキーである第1のクッキーを使用できるので、ユーザに対するアプリケーションサーバSAとの接続が中断されることはない。
ステップE3で、セッションモジュールSESは、通信端末TCとアプリケーションサーバSAの間で続いて行われる1つまたは複数のセッションに対する制限を定義するようにユーザを促す。このような制限は、前記続いて行われるセッションに対して与えられる認可を示している。
このような制限は、セッションモジュールSESからの要求があると、アプリケーションサーバSAに送信され、したがって、アプリケーションサーバSAは、これらの制限を考慮に入れる接続インジケータまたはセッションクッキーCsを生成することができる。
一実施形態によれば、ステップE2およびE3の順序は逆にすることができる。
ステップE4で、アプリケーションAppは、個人データDonPを、セキュアなアクセスネットワークRAsを介してアプリケーションサーバSAに送信することを許可し、セッションクッキーに対する制限を含む要求Reqを送信する。
ステップE5で、アプリケーションサーバSAは、個人データDonPおよび要求Reqを受け取る。サーバSAは、受け取った要求Reqに含まれている情報に基づいてセッションクッキーCsを作成する。
ステップE6で、アプリケーションサーバSAは、セッションクッキーCsを通信端末TCに送信する。
ステップE7で、セッションモジュールSESは、セッションクッキーCsの受取りを検出し、アプリケーションサーバSAとの接続を、セキュアなアクセスネットワークRAsから、最初のセキュアではないアクセスネットワークとすることのできるセキュアではないアクセスネットワークRAnsに切り換える。
ステップE1からE7は、繰り返すことができる。ステップの最初の反復において、個人データDonPは、アプリケーションサーバSAによりホストされたウェブサイトでユーザを認証することを可能にするユーザ識別子およびパスワードとすることができる。認証された後、ユーザは、セッションクッキーに含まれている認可の限度内で、ウェブサイトと対話することができるが、アプリケーションAppは、名前または住所のような私的情報など、セキュアではないアクセスネットワークを介して送信される可能性のある個人データをなお監視する。
本明細書で述べた発明は、セキュアなデータ送信のための方法および端末に関する。本発明の一実施形態によれば、本発明の方法のステップは、通信端末TCなどの端末に組み込まれるコンピュータプログラムの命令により決定され、プログラムは、アプリケーションAppなどの少なくとも1つのソフトウェアアプリケーションの挙動を規定する。プログラムは、端末内に前記プログラムがロードされ、かつ実行されたとき、本発明の方法の諸ステップを実行するプログラム命令を含む。
したがって、本発明はまた、本発明を実施するのに適したコンピュータプログラムに、特に情報媒体上の、または情報媒体内のコンピュータプログラムにも適用される。このプログラムは、任意のプログラミング言語を使用することができ、またソースコード、オブジェクトコード、または部分的にコンパイルされた形態などソースコードとオブジェクトコードの間の中間的なコードの形態、あるいは本発明の方法を実施するのに望ましい任意の他の形態とすることができる。

Claims (10)

  1. データを、ユーザの通信端末から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための方法であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、方法が、
    個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
    個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
    アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と
    を通信端末(TC)に含む、方法。
  2. アプリケーションサーバ(SA)が、通信端末(TC)から受け取った要求(Req)に含まれる情報に基づいてセッションクッキー(Cs)を作成し、かつセッションクッキー(Cs)を通信端末(TC)に送り、セッションクッキー(Cs)が、セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限を含む、請求項1に記載の方法。
  3. アプリケーションサーバ(SA)との接続が、セッションクッキー(Cs)を通信端末(TC)が受け取った後、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換わる、請求項2に記載の方法。
  4. アプリケーションサーバによりホストされるウェブページが、通信端末(TC)のウェブブラウザによりアクセスされたとき、および通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、ユーザにより入力されたデータを検査することができる、請求項1から3のいずれか一項に記載の方法。
  5. ユーザにより入力されるデータが、アプリケーションサーバに送信される点を考慮して、前記データの入力中に、またはユーザにより入力された後のその確認中に検査されうる、請求項4に記載の方法。
  6. 通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、個人データが入力されうる、通信端末(TC)のウェブブラウザによりアクセスされたウェブページの入力フィールドを検査することができる、請求項1から5のいずれか一項に記載の方法。
  7. セキュアではないアクセスネットワークが、送信されるデータの秘密が保護されず、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのあるネットワークである、請求項1から6のいずれか一項に記載の方法。
  8. セキュアなアクセスネットワークが、送信されるデータの秘密が保護され、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのないネットワークである、請求項1から7のいずれか一項に記載の方法。
  9. データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための通信端末(TC)であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、通信端末(TC)が、
    個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換える手段(SES)と、
    個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信する手段(SES)と、
    アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換える手段(SES)と
    を備える、通信端末(TC)。
  10. データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するために通信端末(TC)に実装されうるコンピュータプログラムであって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、前記プログラムが、前記通信端末(TC)にロードされ、かつ実行されたとき、
    個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
    個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
    アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と
    を実行する命令を含む、コンピュータプログラム。
JP2014550682A 2012-01-03 2012-12-24 セキュアなデータ送信 Active JP6041898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1250043A FR2985400B1 (fr) 2012-01-03 2012-01-03 Transmission securisee de donnees
FR1250043 2012-01-03
PCT/EP2012/076865 WO2013102596A1 (fr) 2012-01-03 2012-12-24 Transmission securisee de donnees

Publications (2)

Publication Number Publication Date
JP2015510165A true JP2015510165A (ja) 2015-04-02
JP6041898B2 JP6041898B2 (ja) 2016-12-14

Family

ID=48143233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550682A Active JP6041898B2 (ja) 2012-01-03 2012-12-24 セキュアなデータ送信

Country Status (7)

Country Link
US (1) US9686239B2 (ja)
EP (1) EP2801179B1 (ja)
JP (1) JP6041898B2 (ja)
KR (1) KR101575552B1 (ja)
CN (1) CN104025551B (ja)
FR (1) FR2985400B1 (ja)
WO (1) WO2013102596A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10051499B1 (en) * 2014-12-04 2018-08-14 Amazon Technologies, Inc. Individual radio frequency configuration for user devices
CN104967990A (zh) * 2015-04-29 2015-10-07 深圳市金立通信设备有限公司 一种终端
CN104837167A (zh) * 2015-04-29 2015-08-12 深圳市金立通信设备有限公司 一种网络切换方法
US20180048700A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Distribution of application data between modems
JP7167809B2 (ja) * 2019-03-28 2022-11-09 沖電気工業株式会社 情報処理装置およびネットワーク接続判断方法
US11330094B2 (en) * 2019-03-29 2022-05-10 Snap Inc. Eyewear with customizable notifications
KR20230000343U (ko) 2021-08-09 2023-02-16 이준성 파괴 주삿바늘 당도 측정기

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125046A (ja) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd 通信情報の保護方法
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
US20030110137A1 (en) * 2001-12-11 2003-06-12 International Business Machines Corporation Method for secure electronic commercial transaction on-line processing
JP2004062342A (ja) * 2002-07-25 2004-02-26 Fujitsu Ltd 中継用計算機
JP2008537195A (ja) * 2005-02-14 2008-09-11 ヴォンテュ インコーポレイテッド 予め選択されたデータを含むメッセージを取り扱う方法及び装置
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112417B (fi) * 1999-10-13 2003-11-28 Helsingin Puhelin Oyj Luottamuksellisten tietojen välitys
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6691070B1 (en) * 2000-11-03 2004-02-10 Mack Information Systems System and method for monitoring a controlled environment
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
DE10150082A1 (de) * 2001-10-10 2003-04-30 Lars-Gerd Piwkowski Verfahren zur sicheren Übertragung von sensiblen Daten
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
US9135469B2 (en) * 2006-02-28 2015-09-15 Paypal, Inc. Information protection system
GB0702596D0 (en) * 2006-05-05 2007-03-21 Omnifone Ltd Big book one
US9800614B2 (en) * 2007-05-23 2017-10-24 International Business Machines Corporation Method and system for global logoff from a web-based point of contact server
WO2009025022A1 (ja) * 2007-08-20 2009-02-26 Konica Minolta Medical & Graphic, Inc. 情報処理システム、およびプログラム
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US8805787B2 (en) * 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US8904521B2 (en) * 2009-11-30 2014-12-02 Red Hat, Inc. Client-side prevention of cross-site request forgeries
US8775606B2 (en) * 2010-12-02 2014-07-08 Yahoo! Inc. System and method for counting network users

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125046A (ja) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd 通信情報の保護方法
US6178454B1 (en) * 1997-07-03 2001-01-23 Oki Electric Industry, Co. Data communication method and system therefor
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
US20030110137A1 (en) * 2001-12-11 2003-06-12 International Business Machines Corporation Method for secure electronic commercial transaction on-line processing
JP2004062342A (ja) * 2002-07-25 2004-02-26 Fujitsu Ltd 中継用計算機
JP2008537195A (ja) * 2005-02-14 2008-09-11 ヴォンテュ インコーポレイテッド 予め選択されたデータを含むメッセージを取り扱う方法及び装置
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks

Also Published As

Publication number Publication date
CN104025551A (zh) 2014-09-03
JP6041898B2 (ja) 2016-12-14
KR20140098243A (ko) 2014-08-07
KR101575552B1 (ko) 2015-12-07
EP2801179B1 (fr) 2018-08-15
CN104025551B (zh) 2017-07-04
FR2985400B1 (fr) 2013-12-20
US20140366152A1 (en) 2014-12-11
US9686239B2 (en) 2017-06-20
FR2985400A1 (fr) 2013-07-05
WO2013102596A1 (fr) 2013-07-11
EP2801179A1 (fr) 2014-11-12

Similar Documents

Publication Publication Date Title
JP6041898B2 (ja) セキュアなデータ送信
US9882894B2 (en) Secure authentication service
CN110786034B (zh) 用于网络切片隐私考虑的方法、用户设备和功能节点
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
KR101881844B1 (ko) 액세스 네트워크 지원형 부트스트랩핑
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
TWI514896B (zh) 可信賴聯合身份方法及裝置
EP3308519B1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US20130080779A1 (en) Indentifiers in a communication system
EP2909988B1 (en) Unidirectional deep packet inspection
US9444807B2 (en) Secure non-geospatially derived device presence information
EP3772205A1 (en) User-controlled access to data in a communication network
EP2343916B1 (en) Secure coupling of hardware components
EP3844930B1 (en) Non-3gpp device access to core network
EP3618382A1 (en) Non-3gpp device access to core network
EP2922325A1 (en) Method and apparatus for communication security processing
US11336621B2 (en) WiFiwall
Saedy et al. Ad Hoc M2M Communications and security based on 4G cellular system
EP3163929B1 (en) Preventing messaging attacks
EP3032448B1 (en) Method for authorizing access to information in a telecommunication system
KR102536855B1 (ko) 무선랜 보안채널 구성방법
US11432158B2 (en) Systems and methods for using a unique routing indicator to connect to a network
Saedy et al. Machine-to-machine communications and security solution in cellular systems
JP2019003317A (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161108

R150 Certificate of patent or registration of utility model

Ref document number: 6041898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250