(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6041898
(24)【登録日】2016年11月18日
(45)【発行日】2016年12月14日
(54)【発明の名称】セキュアなデータ送信
(51)【国際特許分類】
G06F 13/00 20060101AFI20161206BHJP
G06F 21/62 20130101ALI20161206BHJP
【FI】
G06F13/00 353C
G06F21/62 345
【請求項の数】10
【全頁数】11
(21)【出願番号】特願2014-550682(P2014-550682)
(86)(22)【出願日】2012年12月24日
(65)【公表番号】特表2015-510165(P2015-510165A)
(43)【公表日】2015年4月2日
(86)【国際出願番号】EP2012076865
(87)【国際公開番号】WO2013102596
(87)【国際公開日】20130711
【審査請求日】2014年8月29日
(31)【優先権主張番号】1250043
(32)【優先日】2012年1月3日
(33)【優先権主張国】FR
(73)【特許権者】
【識別番号】391030332
【氏名又は名称】アルカテル−ルーセント
(74)【代理人】
【識別番号】110001173
【氏名又は名称】特許業務法人川口國際特許事務所
(72)【発明者】
【氏名】トゥビアナ,バンサン
(72)【発明者】
【氏名】パピヨン,セルジュ
【審査官】
古河 雅輝
(56)【参考文献】
【文献】
特開平11−025046(JP,A)
【文献】
米国特許第06178454(US,B1)
【文献】
特開2004−062342(JP,A)
【文献】
特開2001−333126(JP,A)
【文献】
米国特許出願公開第2011/0030039(US,A1)
【文献】
特表2008−537195(JP,A)
【文献】
米国特許出願公開第2003/0110137(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 12/14
G06F 13/00
G06F 15/00
G06F 21/00−21/10
G06F 21/30−21/46
G06F 21/60−21/88
H04B 7/24− 7/26
H04W
(57)【特許請求の範囲】
【請求項1】
データを、ユーザの通信端末から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための方法であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、方法が、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
個人データ(DonP)およびセッションクッキー(Cs)の要求(Req)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
要求(Req)に含まれる情報に基づいてアプリケーションサーバ(SA)によって作成されたセッションクッキー(Cs)を受け取るステップ(E6)であって、セッションクッキー(Cs)が、セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限を含む、ステップと、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と、
セッションクッキー(Cs)に含まれる制限内で、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)からサービスを受けるステップと
を通信端末(TC)に含む、方法。
【請求項2】
セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限が、読出し専用、更新専用、短いセッション寿命、IPアドレスにリンクしたセッション、およびサービスに特有の他の制限のうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項3】
アプリケーションサーバ(SA)との接続が、セッションクッキー(Cs)を通信端末(TC)が受け取った後、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換わる、請求項1に記載の方法。
【請求項4】
アプリケーションサーバによりホストされるウェブページが、通信端末(TC)のウェブブラウザによりアクセスされたとき、および通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、ユーザにより入力されたデータを検査することができる、請求項1から3のいずれか一項に記載の方法。
【請求項5】
ユーザにより入力されるデータが、アプリケーションサーバに送信される点を考慮して、前記データの入力中に、またはユーザにより入力された後のその確認中に検査されうる、請求項4に記載の方法。
【請求項6】
通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、個人データが入力されうる、通信端末(TC)のウェブブラウザによりアクセスされたウェブページの入力フィールドを検査することができる、請求項1から5のいずれか一項に記載の方法。
【請求項7】
セキュアではないアクセスネットワークが、送信されるデータの秘密が保護されず、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのあるネットワークである、請求項1から6のいずれか一項に記載の方法。
【請求項8】
セキュアなアクセスネットワークが、送信されるデータの秘密が保護され、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのないネットワークである、請求項1から7のいずれか一項に記載の方法。
【請求項9】
データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための通信端末(TC)であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、通信端末(TC)が、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換える手段(SES)と、
個人データ(DonP)およびセッションクッキー(Cs)の要求(Req)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信する手段(SES)と、
要求(Req)に含まれる情報に基づいてアプリケーションサーバ(SA)によって作成されたセッションクッキー(Cs)を受け取る手段(SES)であって、セッションクッキー(Cs)が、セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限を含む、手段と、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換える手段(SES)と、
セッションクッキー(Cs)に含まれる制限内で、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)からサービスを受ける手段と
を備える、通信端末(TC)。
【請求項10】
データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するために通信端末(TC)に実装されうるコンピュータプログラムであって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、前記プログラムが、前記通信端末(TC)にロードされ、かつ実行されたとき、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
個人データ(DonP)およびセッションクッキー(Cs)の要求(Req)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
要求(Req)に含まれる情報に基づいてアプリケーションサーバ(SA)によって作成されたセッションクッキー(Cs)を受け取るステップ(E6)であって、セッションクッキー(Cs)が、セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限を含む、ステップと、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と、
セッションクッキー(Cs)に含まれる制限内で、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)からサービスを受けるステップと
を実行する命令を含む、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、危険な状態にあると見なされる電気通信網を介するセキュアなデータ送信に関する。
【背景技術】
【0002】
セキュアではないネットワークに接続され、セキュアではないサービスにログインしたとき、ユーザは、ユーザの個人データに他人がアクセスできるようにする。例えば、公共の場における共用のアクセスポイントから、TLS(トランスポート層セキュリティ)サポートを提供しないサービスに接続されたとき、ユーザは、暗号化なしに自分のログインおよびパスワードを送信する。その場合、悪意のあるユーザは、そのデータを容易に傍受し、セッション識別子を取得し、かつユーザセッションにアクセスすることもできる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
したがって、ユーザが、電気通信網を介してサービスにアクセスする場合は常に、このような危険を低減させる必要がある。
【課題を解決するための手段】
【0004】
前述の欠点を改善するために、本発明は、データを、ユーザの通信端末から電気通信網を介してアプリケーションサーバにセキュアに送信するための方法を提供し、通信端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されており、かつ少なくとも1つのセキュアなアクセスネットワークを介してアプリケーションサーバと通信することができ、方法は、通信端末に対する以下のステップ:
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換えるステップと、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信するステップと、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換えるステップと
を含む。
【0005】
本システムは、セキュアではないアクセスネットワークを介して、ログインおよびパスワードなどの個人データを開示することなくセッションを確立できるようにするので有利である。
【0006】
本発明の他の特性によれば、アプリケーションサーバは、通信端末から受信した要求に含まれる情報に基づいてセッションクッキーを作成することができ、セッションクッキーを通信端末に送るが、セッションクッキーは、セッション中にアプリケーションサーバにより提供されるサービスの使用に対する制限を含む。
【0007】
したがって、ユーザは、その後に使用できるセキュアなセッションを生成し、セキュアではないネットワークを介してサービスにアクセスすることができる。
【0008】
本発明の他の特性によれば、通信端末がセッションクッキーを受け取った後、アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換えることができる。
【0009】
本発明の他の特性によれば、アプリケーションサーバによりホストされるウェブページが、通信端末のウェブブラウザによりアクセスされたとき、および通信端末が、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されたとき、ユーザにより入力されたデータを検査することができる。
【0010】
本発明の他の特性によれば、ユーザにより入力されたデータは、アプリケーションサーバに送信される点を考慮して、前記データの入力中に、またはユーザにより入力された後のその確認中に検査することができる。
【0011】
本発明の他の特性によれば、通信端末がセキュアではないアクセスネットワークを介してアプリケーションサーバに接続されたとき、個人データが入力されうる、通信端末のウェブブラウザによりアクセスされたウェブページの入力フィールドを検査することができる。
【0012】
本発明はまた、データを、通信端末から電気通信網を介してアプリケーションサーバにセキュアに送信するための通信端末に関し、通信端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバに接続されており、かつ少なくとも1つのセキュアなアクセスネットワークを介してアプリケーションサーバと通信することができ、通信端末が:
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換える手段と、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信する手段と、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換える手段と
を備える。
【0013】
本発明はまた、端末内に実装できるコンピュータプログラムに関し、前記プログラムは、プログラムが前記端末内で実行されるときは常に、本発明の方法によるステップを実行する命令を含む。
【0014】
本発明およびその利益は、添付図への参照を行う以下の記述を調べるとよく理解されよう。
【図面の簡単な説明】
【0015】
【
図1】本発明の一実施形態による通信システムの概略的なブロック図である。
【
図2】本発明の一実施形態によるセキュアなデータ送信を行うための方法のアルゴリズムの図である。
【発明を実施するための形態】
【0016】
図1を参照すると、通信システムは、電気通信網RTを介して互いに通信できるアプリケーションサーバSAおよび通信端末TCを備える。
【0017】
電気通信網RTは、アプリケーションサーバSAが位置する高速IPパケット網に接続された、有線もしくは無線ネットワーク、または有線もしくは無線ネットワークの組合せを備えることができる。
【0018】
例を挙げると、通信端末TCは、ラップトップ型パーソナルコンピュータ、タブレット、またはセルラ式移動無線通信端末とすることができる。他の例を挙げると、通信端末は、ユーザにとって個人的なものであり、かつ通信用の携帯情報端末(PDA)もしくはスマートフォンとすることのできる装置または電子的な電気通信オブジェクトを含む。
【0019】
電気通信端末は、例えば、GSM(登録商標)(「Global System for Mobile Communications」)、もしくはUMTS(「Universal Mobile Telecommunications System」)タイプのアクセスシステムを介して、かつ/またはWLAN(「無線ローカルエリアネットワーク」)タイプ、もしくは802.1x規格の1つに準拠するタイプの近距離公衆無線ネットワーク、またはWIMAXプロトコル(「Worldwide Interoperability Microwave Access」)による中距離無線ネットワークを介して、電気通信網に接続することができる。
【0020】
通信端末TCは、端末TCをアプリケーションサーバSAと通信できるようにするアプリケーションAppを含む。一例によれば、アプリケーションAppは、ウェブブラウザ内に含まれる。他の例によれば、アプリケーションAppは、バックグラウンドで動作するプロセス中のプロキシとして実行される。さらに他の例によれば、アプリケーションAppは、セッション確立を管理できるAPI(アプリケーションプログラミングインターフェース)である。
【0021】
一変形形態では、アプリケーションAppは、例えば、ブルートゥース接続を介して、通信端末TCに接続される他の装置に含まれる。
【0022】
アプリケーションAppは、解析モジュールANAおよびセッションモジュールSESを含む。
【0023】
電気通信網は、セキュアではないといわれる1つまたは複数のアクセスネットワークRAnsと、セキュアであるといわれる1つまたは複数のアクセスネットワークRAsとを含むことができると考えられる。セキュアではないといわれるアクセスネットワークは、送信されたデータが秘密保護されておらず、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのあるネットワークである。反対に、アクセスネットワークが、送信されたデータの秘密が保護され、かつデータの指定受信者ではないエンティティによりデータが傍受されないネットワークである場合、そのアクセスネットワークはセキュアであるといわれる。一般的にいえば、ネットワークはまた、セキュアではないという評判をとることもあるが、その評判は、ユーザ自身により、または例えば、ネットワークに接続された何人かのユーザの評価を通してアプリケーションにより、またはアプリケーションと通信するファイアウォールにより規定される可能性がある。
【0024】
例えば、1つのセキュアではないアクセスネットワークは、WLANの短距離公衆無線ネットワーク、または802.1x規格の1つに準拠するネットワーク、またはWIMAXプロトコルに基づく中距離無線ネットワークである。セキュアではないアクセスネットワークはまた、いずれのセキュリティプロトコルも実装していない、またはハードウェアを使用して通信の傍受を妨害し、それにより(スイッチで通信を遮断するなどにより)傍受を阻止するイーサネット(登録商標)網でありうる。
【0025】
例えば、セキュアなアクセスネットワークは、GSMまたはUMTSセルラ式ネットワークである。セキュアではないアクセスネットワークはまた、セキュリティプロトコルを実装するイーサネット網とすることができる。
【0026】
セキュアなアクセスネットワークは、セキュアではないアクセスネットワークよりも帯域幅が狭いこと、またはユーザがネットワークを介して移送できるデータ量が少ないことも考えられる。広い帯域幅を有するセキュアではないアクセスネットワークを介してすでに接続されているユーザは、そのネットワークが限定された帯域幅を有する場合であっても、セキュアではないアクセスネットワークを介して個人データを送信することができ、また与えられたサービスを使用するために、より迅速にセキュアではないアクセスネットワークを再度使用することができる。
【0027】
ユーザが、私的な、秘密の、または機密性のあるデータである個人データを送ることを望むことも考えられる。例えば、個人データは、ログイン、パスワード、または自分の名前、郵便の宛先、電子メールアドレス、または電話番号などユーザに関する連絡先情報を含む。
【0028】
アプリケーションの解析モジュールANAは、電気通信網を介して通信端末TCから送信された、かつ送信される予定のデータタイプを監視する。端末が、セキュアではないネットワークを介してアプリケーションサーバSAに接続されたとき、解析モジュールANAは、ウェブサイトがパスワードなどの機密に属するデータの送信を要求したときはいつでも警告を送る。例えば、解析モジュールANAは、個人データの入力フィールドを検出するために、現在のウェブページのコードを調べることができるが、あるいはそれが確認される前に、実時間で、ユーザによる個人データの入力を検出することができる。さらに、ユーザは、個人データであると考えている1組のデータをユーザ自身がアプリケーションに示すことができる。
【0029】
解析モジュールANAが、セキュアではないネットワークを介して個人データが送信されようとしていることを検出して警告を送るときは常に、解析モジュールANAは、セッションモジュールSESをトリガして、セキュアなネットワークへと接続を切り換える。
【0030】
一実施形態によれば、解析モジュールANAが、ログインの入力に関連するフィールドなど、個人データに関連する可能性のある入力フィールドをウェブページが含んでいるが、偽のログインなど、ユーザにより前に定義された個人データをユーザが入力していないことに気付いた場合、解析モジュールANAは、セッションモジュールSESをトリガしてネットワークを変更することはできない。
【0031】
セッションモジュールSESは、どのタイプのセッションを確立する必要があるか、またセッションに対してどの認可を与えるかを示すようにユーザにより構成することができる。セッションは、それにより、アプリケーションサーバによって提供されるサービスに関して以下の制限を受ける可能性がある。
− 読出し専用(セッションはユーザのプロファイルを変更できない)、
− 更新専用(例えば、まだ読んでいない最新の電子メールだけを読むには、最後の更新以降にサービスから発行した情報を読むことに限られる)、
− 短いセッション寿命、
− IPアドレスにリンクしたセッション(通信端末がそれ自体のパブリックIPアドレスを知っていると想定)、
− サービスに特有の他の制限(例えば、限られた数の位置更新など)。
【0032】
一実施形態によれば、セッションモジュールSESは、ウェブブラウザが、セキュアな接続を介して送信されていないセッションクッキーを受け入れないようにすることができる。
【0033】
このような制限は、セッションモジュールSESからの要求があると、アプリケーションサーバSAにより、サービスに関連する接続インジケータまたはセッションクッキーで規定される。通信端末TCは、次いで、セキュアな接続を介してクッキーを受け取り、またセッションモジュールSESは、接続をセキュアではないネットワークに切り換えて戻すことができる。ブラウザの観点からすると、クッキーは、通信端末の接続性により影響を受けないので、追加のオペレーションが必要にはならない。
【0034】
このような制限を有するセッションクッキーはまた、通信端末TCとの次の交換は、セキュアではない接続を介して行われることをアプリケーションサーバSAに通知することができる。
【0035】
図2を参照すると、本発明の一実施形態によるセキュアなデータ送信のための方法は、通信システム内で実行されるステップE1からE6を含む。
【0036】
予備ステップE01では、ユーザは、通信端末TC内に実装されたアプリケーションAppにより、1組の個人データDonPを任意選択で定義する。
【0037】
ユーザは、次いで、通信端末TC1を介してアプリケーションサーバSAに接続される。通信端末TCは、アプリケーションサーバSAの識別子をウェブサーバが保管できるようにする接続クッキーと呼ばれる第1のクッキーを受け取る。通信端末TCは、セキュアではないアクセスネットワークRAnsを介してアプリケーションサーバSAに接続されているものと考える。
【0038】
ステップE1で、アプリケーションAppの解析モジュールANAは、アプリケーションサーバにホストされているウェブページが端末のウェブブラウザによってアクセスされたときは常に、ユーザにより入力され、かつ通信端末TCから電気通信網を介してアプリケーションサーバSAに送信されるデータを制御する。アプリケーションAppの解析モジュールANAはさらに、アプリケーションサーバにホストされており、かつ端末のウェブブラウザによりアクセスされる、個人データが入力される可能性のあるウェブページの入力フィールドを調べる。端末は、セキュアではないアクセスネットワークを介してアプリケーションサーバSAに接続されているので、個人データDonPがユーザにより入力され、アプリケーションサーバに送信される可能性があるとき、解析モジュールANAは警告を送る。このために、警告は3つの場合:
− アプリケーションがウェブページにアクセスした後、個人データDonPが、まだ入力されていないが、ユーザにより入力される可能性がある場合、
− ユーザが個人データDonPを入力しているとき、またはユーザがそのように識別された個人データDonPの入力を終えた後、
− ユーザが、送信するために入力した個人データDonPを確認し、その個人データDonPが、アプリケーションサーバに送信されようとしている場合
に送ることができる。
【0039】
ステップE2で、セッションモジュールSESは、アプリケーションサーバSAとの接続を、セキュアではないアクセスネットワークRAnsから、存在する場合、セキュアなアクセスネットワークRAsに切り換える。そのために、解析モジュールANAは、利用できる様々な、セキュアなアクセスネットワークを識別し、かつ例えば、ユーザのプリファレンス、およびアクセスネットワークの技術的な特性に基づき、所定の基準に従ってその中の1つを選択する。ウェブブラウザは、アプリケーションサーバSAと通信するための接続クッキーである第1のクッキーを使用できるので、ユーザに対するアプリケーションサーバSAとの接続が中断されることはない。
【0040】
ステップE3で、セッションモジュールSESは、通信端末TCとアプリケーションサーバSAの間で続いて行われる1つまたは複数のセッションに対する制限を定義するようにユーザを促す。このような制限は、前記続いて行われるセッションに対して与えられる認可を示している。
【0041】
このような制限は、セッションモジュールSESからの要求があると、アプリケーションサーバSAに送信され、したがって、アプリケーションサーバSAは、これらの制限を考慮に入れる接続インジケータまたはセッションクッキーCsを生成することができる。
【0042】
一実施形態によれば、ステップE2およびE3の順序は逆にすることができる。
【0043】
ステップE4で、アプリケーションAppは、個人データDonPを、セキュアなアクセスネットワークRAsを介してアプリケーションサーバSAに送信することを許可し、セッションクッキーに対する制限を含む要求Reqを送信する。
【0044】
ステップE5で、アプリケーションサーバSAは、個人データDonPおよび要求Reqを受け取る。サーバSAは、受け取った要求Reqに含まれている情報に基づいてセッションクッキーCsを作成する。
【0045】
ステップE6で、アプリケーションサーバSAは、セッションクッキーCsを通信端末TCに送信する。
【0046】
ステップE7で、セッションモジュールSESは、セッションクッキーCsの受取りを検出し、アプリケーションサーバSAとの接続を、セキュアなアクセスネットワークRAsから、最初のセキュアではないアクセスネットワークとすることのできるセキュアではないアクセスネットワークRAnsに切り換える。
【0047】
ステップE1からE7は、繰り返すことができる。ステップの最初の反復において、個人データDonPは、アプリケーションサーバSAによりホストされたウェブサイトでユーザを認証することを可能にするユーザ識別子およびパスワードとすることができる。認証された後、ユーザは、セッションクッキーに含まれている認可の限度内で、ウェブサイトと対話することができるが、アプリケーションAppは、名前または住所のような私的情報など、セキュアではないアクセスネットワークを介して送信される可能性のある個人データをなお監視する。
【0048】
本明細書で述べた発明は、セキュアなデータ送信のための方法および端末に関する。本発明の一実施形態によれば、本発明の方法のステップは、通信端末TCなどの端末に組み込まれるコンピュータプログラムの命令により決定され、プログラムは、アプリケーションAppなどの少なくとも1つのソフトウェアアプリケーションの挙動を規定する。プログラムは、端末内に前記プログラムがロードされ、かつ実行されたとき、本発明の方法の諸ステップを実行するプログラム命令を含む。
【0049】
したがって、本発明はまた、本発明を実施するのに適したコンピュータプログラムに、特に情報媒体上の、または情報媒体内のコンピュータプログラムにも適用される。このプログラムは、任意のプログラミング言語を使用することができ、またソースコード、オブジェクトコード、または部分的にコンパイルされた形態などソースコードとオブジェクトコードの間の中間的なコードの形態、あるいは本発明の方法を実施するのに望ましい任意の他の形態とすることができる。