JP2005505991A - 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム - Google Patents
公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム Download PDFInfo
- Publication number
- JP2005505991A JP2005505991A JP2003535412A JP2003535412A JP2005505991A JP 2005505991 A JP2005505991 A JP 2005505991A JP 2003535412 A JP2003535412 A JP 2003535412A JP 2003535412 A JP2003535412 A JP 2003535412A JP 2005505991 A JP2005505991 A JP 2005505991A
- Authority
- JP
- Japan
- Prior art keywords
- client
- ticket
- server
- tgt
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013475 authorization Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
Description
【0001】
本発明は、概して、ネットワークの機密保護に関し、より詳細にはアプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するための方法およびシステムに関する。
【背景技術】
【0002】
インターネットは機密保護が行われていないネットワークである。インターネット上で使用される多くのプロトコルは全く機密保護を行わない。暗号化または任意の他のタイプのセキュリティ・スキームを使用しないでインターネットを通して送られるデータは、「(暗号ではなく)平文で」送信されることになる。ハッカーが、インターネットを通して平文で送信されるパスワード、クレジット・カード番号、クライアントのIDおよび名前等のようなデータを「嗅ぎつける(sniff)」ことができるツールは容易に入手することができる。それ故、インターネットを通して暗号化していないデータを送信するアプリケーションは、非常に無防備なものである。
【0003】
ケルベロス(Kerberos)は、秘密キー暗号を使用することにより、クライアント/サーバ・アプリケーションに対して認証を行うように設計されている周知のネットワーク認証プロトコルの一例である。マサチューセッツ工科大学(Massachusetts Institute of Technology)から入手可能であるケルベロス・プロトコルは、その称するところによれば、暗号を使用しているので、クライアントは機密保護が行われていないネットワーク接続を通してそのIDをサーバに証明する(およびその逆を行う)ことができる。クライアントおよびサーバがそれらのIDを証明するためにケルベロスを使用した後、彼らが自分のビジネスを行う際に、プライバシーおよびデータの保全性を確保するために、そのすべての通信を暗号化することができると言われている。
【0004】
本発明は、ネットワーク・セキュリティの分野に関するこれらおよび他の背景情報要因に関する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、アプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するための方法を提供する。
【課題を解決するための手段】
【0006】
上記方法は、クライアントからチケット交付チケット(TGTチケット)に対する要求を受信するステップと、内部に暗号化されたクライアントのIDを含むTGTチケットを生成するステップと、クライアントにTGTチケットを送信するステップと、TGTチケットを含み、かつ平文でクライアントのIDを提供しない、クライアントからアプリケーション・サーバへのサービス・チケット(STチケット)に対する要求を受信するステップと、内部に暗号化されたクライアントのIDを含むSTチケットを生成するステップと、平文でクライアントのIDを提供することなく、クライアントにSTチケットを送信するステップとを含む。
【0007】
他の実施形態の場合には、本発明の特徴は、アプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するためのシステムであることを特徴とする。このシステムは、クライアントからTGTチケットに対する要求を受信し、内部に暗号化されたクライアントのIDを含むTGTチケットを生成し、クライアントにTGTチケットを送信するように構成されている認証サーバを含む。チケット交付サーバは、TGTチケットを含み、平文でクライアントのIDを提供しない、クライアントからアプリケーション・サーバへのSTチケットに対する要求を受信し、内部に暗号化されたクライアントのIDを含むSTチケットを生成し、平文でクライアントのIDを提供することなくクライアントにSTチケットを送信するように構成されている。
【0008】
本発明の以下の詳細な説明を読み、本発明の原理を使用している例示としての実施形態を示す添付の図面を見れば、本発明の特徴および利点をよりよく理解することができるだろう。
【発明を実施するための最良の形態】
【0009】
ケルベロスは、特定のアプリケーション・サーバへのクライアントからのチケット要求に対するキー配布センター(KDC)応答が平文のクライアント名を含んでいるという不都合を有する。ケルベロスは、このような応答の中で、特定のアプリケーション・サーバのIDを平文で提供するように指定しているので、クライアントのIDを容易にコンテンツにリンクすることができる。これは、クライアントがコンテンツを要求している特定のサーバを第三者が容易に識別できるため、クライアントの(すなわち、ユーザの)プライバシーが非常に危険に晒されることを意味する。公衆サーバからコンテンツを要求しているネットワークのユーザは、自分が要求するコンテンツとの関連を知られたくない場合がある。本発明は、上記および他の欠点を克服し、公衆サーバのようなサーバからコンテンツを要求している場合にユーザのプライバシーを改善するための方法およびシステムを提供する。
【0010】
本発明は、クライアントが特定のサーバに対して認証を行うことができる対称キーで暗号化された認証トークンであるチケットのコンセプトを使用するキー管理プロトコルに適している。本発明のある実施形態によれば、クライアントが特定のアプリケーション・サーバ(例えば、コンテンツ・プロバイダ)に対してチケットを要求しているか、またはコンテンツ・プロバイダと直接通信している場合に、すべてのキー管理メッセージ内でクライアント名またはIDが暗号化される。ユーザ(クライアント)名は、アプリケーション・サーバに直接宛先を指定されているか、または平文でサーバ名を含むすべてのキー管理メッセージ内で暗号化される。これらのキー管理メッセージは、クライアントとKDCとの間およびクライアントとアプリケーション・サーバとの間で送受信される。本発明は、標準ケルベロスチケットはクライアント名を暗号化して送るが、特定のサーバへのチケット要求に対するKDC応答が、平文でクライアント名を含んでいるという標準ケルベロスの不都合を克服する。
【0011】
図1を参照すると、本発明のある実施形態により構成したシステム100のモデルが示されている。本発明の1つの可能な実施例を含むシステム100は、インターネットのようなネットワーク上でセキュリティ及びプライバシーを提供し、数百万のユーザ用に拡張することができる認証キー管理プロトコルを使用する。一般的に、システム100は、公開キーおよび対称キーアルゴリズムの双方を使用して、中央キー配布センター(KDC)104と相互作用を行い、かつ対称キーアルゴリズムのみを使用してアプリケーション・サーバ106のような個々のアプリケーション・サーバと相互作用を行っているクライアント102を含む。プロトコルは、一般的なものであり、分散環境で認証を要求する異なるアプリケーションに容易に適合することができる。さらに、プロトコルは、集中管理されたユーザ・データベースによりインタフェースされ得る。
【0012】
クライアント102は、ユーザのためにネットワーク・サービスを利用するプロセスまたはデバイスを備えることができる。例を挙げて説明すると、クライアント102は、任意のタイプのコンピュータを備えてもよく、あるいはクライアント102は無線電話またはロー・エンド・マイクロプロセッサを有する家庭電化製品のような「シンクライアント」を含んでもよい。場合によっては、サーバ自身が、他のサーバのクライアントになることもできる(例えば、プリント・サーバがファイル・サーバのクライアントになることができる)ことに留意されたい。アプリケーション・サーバ106は、ネットワーク・クライアントにリソースを提供する。例示した実施形態の場合には、KDC104は、認証サーバ(ASサーバ)108およびチケット交付サーバ(TGSサーバ)110を含む。ASサーバ108は、その信用証明書を確認した後、クライアント102にチケット交付チケット(TGTチケット)を発行する。TGSサーバ110は、クライアント102にアプリケーション・サーバ・サービス・チケット(STチケット)を提供する。STチケットは、クライアント102がサービスを要求した場合に、クライアント102がアプリケーション・サーバ106に提示するエンド・サービス・チケットである。アプリケーション・サーバ106は、クライアント102がSTチケットにより自身の認証を行った場合に、クライアント102に種々のサービスを提供する。
【0013】
システム100が使用する基本的なメッセージのタイプを以下に示す。
(A)認証サーバ要求メッセージ(AS_REQ):ASサーバ108からTGTチケットを要求するためのクライアント102からのメッセージ;
(B)認証サーバ応答メッセージ(AS_REP):TGTチケットを含むASサーバ108からクライアント102への応答メッセージ;
(C)チケット交付サーバ要求メッセージ(TGS_REQ):TGSサーバ110からSTチケットを要求するためのクライアント102からのメッセージ;
(D)チケット交付サーバ応答メッセージ(TGS_REP):STチケットを含むTGSサーバ110からクライアント102への応答メッセージ;
(E)チケット申込み(Challenge)メッセージ(TKT_CHALLENGE):キー管理を開始するために、アプリケーション・サーバ106からクライアント102に送信するメッセージ;
(F)キー要求メッセージ(KEY_REQ):セキュリティ(キー管理)パラメータを要求するためにクライアント102からアプリケーション・サーバ106へ送信するメッセージ;
(G)キー応答メッセージ(KEY_REP):サブキーおよびアプリケーション特定データを含むアプリケーション・サーバ106からクライアント102への応答メッセージ;
(H)セキュリティ確立済みメッセージ(SEC_ESTABLISHED):セキュリティが確立したことを示すクライアント102からアプリケーション・サーバ106へのメッセージ。
【0014】
各メッセージは、通常、ヘッダとその後に続くメッセージ本体を含む。この場合、ヘッダはすべてのメッセージに対して共通である。例を挙げて説明すると、ヘッダは、メッセージ・タイプ・フィールド、プロトコル・バージョン番号フィールド、およびチェックサムを含むことができる。メッセージ・タイプ・フィールドは、AS_REQ、AS_REP等のようなメッセージ・タイプを示す。メッセージ・ヘッダの直後には、好適には、タイプ長値フォーマットの形である属性のリストを有するメッセージ本体が続く。
【0015】
クライアント102は、KDC104の一部でもあるTGSサーバ110に対するチケットであるTGTチケットを入手したい場合、AS_REQメッセージを生成して、クライアント102とASサーバ108(KDC104の一部)との間で認証サービスの交換を開始する。すなわち、クライアント102は、アプリケーション・サーバ106のような特定のアプリケーション・サーバに対するSTチケットを要求する目的で、クライアントが使用するTGTチケットを入手するために、ASサーバ108にAS_REQメッセージを送信する。例を挙げて説明すると、AS_REQメッセージは、クライアントのID(例えば、名前)、TGSサーバ110のID、およびそれを応答に結びつけるためのノンス(nonce)を含むことができる。AS_REQメッセージは、また、クライアント102がサポートしている対称暗号化アルゴリズムのリストを含むことができる。また、このメッセージは、再試行に対する確認を行なうために、タイムスタンプおよびメッセージの保全性のための署名を含むことができる。署名は、キーによるチェックサムまたはデジタル署名であってもよい。
【0016】
署名を確認するための公開キーは、好適には、ユーザのデータベース内に保持することが好ましい。任意で、AS_REQメッセージ内にデジタル証明書を備え、デジタル署名を確認するために記憶している公開キーの代わりにそのデジタル証明書を使用してもよい。キーによるチェックサムを確認するためのクライアント102の永久対称キーは、好適には、同じユーザ・データベース内に保持することが好ましい。AS_REQメッセージは、また、キーの一致のために必要な公開キー情報(例えば、楕円曲線ディフィー・ヘルマン・パラメータ(Elliptic Curve Diffie−Hellman parameters))も含むことができる。例を挙げて説明すると、楕円曲線法は、その処理速度が速いので、公開キーの暗号化に使用することができる。楕円曲線法は、RSAと比較すると1桁または2桁速い。ラインダール(Rijndael)暗号化規格は、128ビットのキーの長さと一緒に使用することができる。
【0017】
ASサーバ108は、AS_REQメッセージを確認するためにAS_REQメッセージを処理する。AS_REQを処理してもエラーが全く発生しない場合には、ASサーバ108はAS_REQメッセージに応じてAS_REPメッセージを生成する。より詳細に説明すると、ASサーバ108は、データベース内でTGSサーバ110およびクライアント102のキーを探し、KDC104による後続の認証のためにランダム・セッションキーを生成する。ASサーバ108は、平文部分および暗号化部分の双方を含むTGTチケットを生成する。TGSサーバ110のIDおよびチケット有効期間は、発行したTGTチケット内に平文で提供され得る。チケットの暗号化部分は、クライアント102の名前、セッションキーおよび機密が保持されるべき任意の他のデータを含む。チケットは、また、KDC104がサポートしている暗号化のタイプとチェックサムのタイプのリストを提供することが好ましい。チケットの暗号化部分は、KDC104の秘密キーを用いて暗号化され得る。
【0018】
好適には、AS_REPメッセージは、KDC104によって、AS_REQメッセージに対する署名を生成するためにクライアント102が使用したのと同じアルゴリズムを用いて署名されることが好ましい。この署名は、デジタル署名であってもよいし、クライアント102の秘密キーを使用するキーによるチェックサムであってもよい。公開キー情報は、キー一致パラメータのKDC104の公開部分であり、クライアント102が選択したものと同じキー一致アルゴリズムを示さなければならない。最後に、AS_REPメッセージは、繰り返しを防止するために、AS_REQメッセージからコピーされたノンスを含んでいることが好ましい。
【0019】
AS_REPメッセージの暗号化部分は、好適には、クライアント102がそれ自身の許可データに読出し専用アクセスを行うことができるように、TGTチケットと同じ情報を含んでいることが好ましい。しかし、このことは本発明の要件ではない。この任意選択的な機能は、アプリケーション・サーバは、チケット内の暗号化されているクライアント情報のコピーのみを信用するために、クライアント102がそれ自身の許可データを知っている場合には、クライアントは後でアプリケーション・サーバにより何らかの方法で拒否される動作を試行しないため、ユーザにとって便利である。また、ユーザが自身の許可データをハッキングしたり変更したりするのを防止するハードウェア・セキュリティを有するクライアントに対しては、読出し可能な許可データは、例えば、ローカル・ディスク上で映画を保存したり、再生する権利のようなある種のローカル動作をクライアントに許可することもできるため、この任意選択的な機能はセキュリティ上の有利であり得る。AS_REPメッセージの暗号化部分は、同様に、この応答が元々はこの特定のクライアント102のためにKDC104が作成したものであることを確認するために、クライアント102のIDを含んでいることが好ましい。このデータは、好適には、キー一致アルゴリズムから入手した対称キーにより暗号化されることが好ましい。
【0020】
クライアント102は、AS_REPメッセージを処理して、その信頼性を確認し、メッセージ内の秘密のチケット部分を解読してTGTチケットを入手する。AS_REPメッセージの信頼性が確認できない場合には、クライアント102は、ASサーバ108にエラー・メッセージを返送しないことが好ましい。場合によっては、クライアントは、他のAS_REQメッセージで再試行することができる。
【0021】
本発明は、クライアント102およびKDC104が、デジタル証明書により相互に認証を行うことができるように、任意でAS_REQおよびAS_REPメッセージの双方でデジタル証明書を送ることができる。証明書がない場合には、クライアント102がすでにKDCの公開キーを提供されており、KDC104がすでにそのデータベース内にクライアント102の公開キーを有していることが考えられる。AS_REQ上のデジタル署名は、そのデータベース内で探すクライアントの公開キーで、KDC104により確認される。クライアント102は、予め提供されているKDCの公開キーでAS_REP上のデジタル署名を確認する。
【0022】
クライアント102が、ASサーバ108との交換によりTGTチケットを入手した後、クライアント102は、クライアント102がアプリケーション・サーバ106のような所与のまたは特定のアプリケーション・サーバに対する認証信用証明書を入手したい場合には、クライアント102とTGSサーバ110との間でTGS_REQメッセージの交換を開始する。TGS_REQメッセージは、(KEY_REQメッセージで使用することができる)アプリケーション・サーバ・サービス・チケット(STチケット)を入手するために、クライアント102により生成され、TGSサーバ110に送られる。クライアント102は、TGS_REQメッセージの一部として、AS_REPメッセージから入手したTGTチケットを提示する。TGS_REQメッセージは、アプリケーション・サーバ106のIDおよびクライアント102のID(TGTチケット内の)を指定する。クライアント102のIDはTGTチケットの暗号化された部分内に存在し、メッセージの平文には含まれていないため、このIDは保護されている。TGTチケットからのセッションキーは、TGS_REQ交換の際の暗号化および解読に使用することができる。したがって、スヌーパー(snooper)は、クライアント(すなわち、ユーザ)がどのサービスを要求しているのかを検出することができない。
【0023】
クライアント102がTGS_REQメッセージを送信した後、クライアントは、好適には、KDC104から一致するTGS_REPメッセージを後で確認するためにノンスを保存する。クライアント102は、構成可能なタイムアウト値が時間切れになるまで、ノンスを保持することが好ましい。タイムアウトの後では、クライアント102は、もはや対応するTGS_REPを処理することはできないので、再試行を行わなければならない。
【0024】
TGSサーバ110は、TGS_REQメッセージを確認し、TGTチケットを処理する。TGSサーバ110は、次に、TGS_REQメッセージに応じてTGS_REPメッセージを生成する。TGS_REPメッセージは、KDC104によって発行された(エンド・サービス・チケットである)STチケットを含む。クライアント102は、サービスを要求する必要がある場合に、このSTチケットをアプリケーション・サーバ106に提示する。アプリケーション・サーバ106のIDおよびチケット有効期間は、発行されたSTチケット内に平文で提供され得る。STチケットの暗号化部分は、クライアント102の名前およびアプリケーション・サーバ106とKDC104とが共有するキーで暗号化されたセッションキーを含む。秘密にしておく必要がある任意の付加的なクライアント・データを、STチケットの暗号化部分として内蔵させることができる。KDC104は、TGTチケットのセッションキーを使用して、キーによるチェックサムでTGS_REPメッセージに署名する。最後に、TGS_REPメッセージは、繰り返しを防止するために、TGS_REQメッセージからコピーしたノンスを含む。
【0025】
例を挙げて説明すると、TGSサーバ110は、下記手順によりTGS_REPメッセージを生成することができる。まず、TGS_REQメッセージからのノンスをTGS_REPメッセージに含めて、それを要求に結びつける。次に、KDC104が、ランダム(サービス・チケット)セッションキーのタイプを割り当てる。2つ以上の暗号化アルゴリズムを使用できる場合には、KDC104は、好適には、最も強力なアルゴリズムを選択することが好ましい。次に、KDC104は、STチケットを生成する。アプリケーション・サーバ106の秘密キーを用いて、暗号化されたチケット部分を暗号化し、また全STチケット上のキーによるチェックサムを生成する。STチケットの終了時間は、好適には、KDC104によって決定されることが好ましい。クライアント102は、所望により、より短い有効期間を指定することができる。STチケットの暗号化された部分は、クライアント102のID、セッションキーおよび他の秘密データを含む。TGTチケットのセッションキーは、TGS_REPメッセージの暗号化されたデータ部分を生成するために使用され、キーによるチェックサム(TGTセッションキーを使用する)は、TGS_REPメッセージ上に追加される。この場合も、これは、TGSサーバ110が、TGS_REPメッセージを生成するために使用することができる手順の一例にすぎない。
【0026】
クライアント102の名前は、TGS_REPメッセージ内のSTチケットの暗号化部分に含まれており、平文では送信されないので、クライアントのIDは隠されており、このクライアントのIDをクライアント102がアプリケーション・サーバ106から要求するコンテンツとリンクさせることができない。この方法では、スヌーパーは、クライアント102が、どのアプリケーション・サーバと通信したいのかを判定することができない。本発明は、特定のアプリケーション・サーバに対するクライアントからのチケット要求へのKDCの応答が、チケット内で暗号化されているクライアント名の他に、平文でのクライアント名を含んでいるケルベロスとは異なる。実際には、本発明を使用した場合、クライアント102の名前が平文で提供される唯一のメッセージはAS_REQメッセージである。この場合、セキュリティはまだ確立しておらず、クライアント102は、まだ特定のアプリケーション・サーバを要求または識別していないため、問題にはならない。
【0027】
例を挙げて説明すると、クライアント102は、TGS_REPメッセージを処理するために、下記の手順を使用することができる。最初に、クライアント102は、TGS_REPメッセージのヘッダをパーズする(parse)。ヘッダのパージング(parsing)が失敗した場合には、クライアント102は、TGS_REPを受信しなかったかのように動作する。クライアント102は、TGSサーバ110にエラー・メッセージを返送しないことが好ましい。場合によっては、クライアント102は、別のTGS_REQメッセージにより再試行を行う。未処理のTGS_REQメッセージが存在する場合には、クライアント102はタイムアウトになり再試行が行われるまで、応答を待ち続ける。次に、クライアント102は、ヘッダ内のプロトコル・バージョン番号を確認する。このプロトコル・バージョンがサポートされていない場合には、クライアント102は、TGS_REPメッセージを受信しなかったかのように動作する。クライアント102は、次にメッセージの残りの部分をパーズする。メッセージ・フォーマットが不当なものであることが分かった場合には、クライアント102は、TGS_REPメッセージを受信しなかったかのように動作する。
【0028】
次に、クライアント102は、同じノンスを含む未処理のTGS_REQメッセージを探す。そのようなメッセージがない場合には、クライアントは、メッセージを受信しなかったかのように処理を進める。そのようなメッセージがあった場合には、クライアント102は(TGSチケット・セッションキーを使用して)チェックサムを確認する。チェックサムが確認されない場合には、このメッセージは廃棄され、クライアント102はメッセージを受信しなかったかのように処理を進める。
【0029】
次に、クライアントは、TGTチケット・セッションキーを使用して、TGS_REPメッセージ内の秘密チケット部分を解読する。TGTチケット・セッションキーのタイプと暗号化されたデータのタイプが一致しないために、秘密チケット部分を解読できない場合には、ユーザに致命的なエラーが報告され、クライアント102は再試行を行わない。結果として得られる平文が、フォーマット・エラーを含んでいる場合、このクライアント102がサポートしていないタイプのセッションキーを含んでいる場合、または要求と一致しないクライアントIDを含んでいる場合には、同様に、ユーザに致命的なエラーが報告され、クライアント102は再試行を行わない。
【0030】
クライアント102は、次に、STチケットを処理する。STチケットがエラーを含んでいる場合には、ユーザに致命的なエラーとして報告され、クライアント102は、他のTGS_REQメッセージによる再試行を行わない。TGS_REPメッセージでエラーが検出されなかった場合には、クライアント102は、そのチケットのキャッシュ内の新しいエントリ内に全STチケットおよび平文の秘密チケット部分を保存する。
【0031】
アプリケーション・サーバ106は、キー管理を開始したい場合に、TKT_CHALLENGEメッセージを使用する。サービス攻撃の否認を防止するために、このメッセージは、アプリケーション・サーバ106によって生成されたランダムな値であるサーバ・ノンス・フィールドを含む。クライアント102は、後続のKEY_REQメッセージ内にこのサーバノンスの正確な値を含むことが好ましい。また、このTKT_CHALLENGEメッセージは、好適には、そのアプリケーション・サーバに対する正確なチケットを発見または入手するためにクライアント102によって使用されるアプリケーション・サーバ106の領域および主な名称も含む。
【0032】
KEY_REQおよびKEY_REPメッセージは、クライアント102とアプリケーション・サーバ106との間において、キー管理および認証のために使用される。KEY_REQメッセージは、新しい一組のセキュリティ・パラメータを確立するために、クライアント102によりアプリケーション・サーバ106に送られる。好適には、クライアント102が、TKT_CHALLENGEメッセージを受信した場合には何時でも、クライアント102はKEY_REQメッセージによって応答することが好ましい。また、クライアント102は、アプリケーション・サーバ106との新しいキーを周期的に確立するために、KEY_REQメッセージを使用することができる。クライアント102は、TGS_REPメッセージで予め入手した有効なSTチケットにより開始する。アプリケーション・サーバ106は、自身がチケットを解読し、確認するために使用することができるそのサービスキーにより開始する。KEY_REQメッセージは、STチケットおよびクライアント102の認証のために必要なキーによるチェックサムを含む。また、KEY_REQメッセージは、好適には、(それを応答KEY_REPメッセージに結びつけるための)ノンスおよび(繰り返し攻撃を防止するための)クライアントのタイムスタンプを含むことが好ましい。
【0033】
クライアント102がKEY_REQメッセージを生成した場合、クライアント102のIDは、STチケットの暗号化された部分に含まれているので、メッセージの平文部分には含まれていない。クライアント102がKEY_REQメッセージを送信した後で、クライアント102は、アプリケーション・サーバ106からの一致するKEY_REPメッセージを後で確認するために、クライアントのノンス値を保存する。クライアント102は、構成可能なタイムアウト値が時間切れになるまで、クライアントのノンス値を保持する。タイムアウトの後で、クライアント102は、もはや対応するKEY_REPメッセージを処理することはできない。クライアント102が要求していないのに、KEY_REQメッセージが送信された場合には、クライアント102はこのタイムアウトの後で再試行を行い得る。
【0034】
アプリケーション・サーバ106は、KEY_REQメッセージに応答して、KEY_REPメッセージを送信する。例を挙げて説明すると、KEY_REPメッセージは、クライアント102とアプリケーション・サーバ106とが共有するセッションキーにより暗号化された、ランダムに生成したサブキーを含むことができる。KEY_REPメッセージは、また、セキュリティ・パラメータを確立するのに必要な付加的な情報を含むことができる。
【0035】
最後に、クライアント102は、クライアント102がKEY_REPメッセージを受信し、新しいセキュリティ・パラメータの設定に成功したことを肯定応答するために、SEC_ESTABLISHEDメッセージをアプリケーション・サーバ106に送信する。
【0036】
図2を参照すると、この図は、アプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するための方法200を示す。例を挙げて説明すると、この方法200は、KDC104および上記の適当なメッセージ・タイプにより実施することができる。ステップ202において、TGTチケットに対する要求が、クライアント102のようなクライアントから受信される。ステップ204において、内部に暗号化されたクライアントのIDを含むTGTチケットが生成される。ステップ204は、例えば、ASサーバ108により実行することができる。ステップ206において、TGTチケットがクライアントに送信される。このステップは、またASサーバ108により実行される。ステップ208において、特定のアプリケーション・サーバへのSTチケットに対する要求がクライアントから受信される。STチケットに対する要求は、TGTチケットを含み、平文にクライアントのIDを含んでいない。ステップ210において、例えば、TGSサーバ110により実行することができる、内部に暗号化されたクライアントのIDを含むSTチケットが生成される。ステップ212において、平文でクライアントのIDを提供しないで、STチケットがクライアントに送信される。この送信もTGSサーバ110により行うことができる。
【0037】
本発明は、公衆サーバのようなサーバからコンテンツを要求した場合に、改善されたユーザのプライバシーを提供するための方法およびシステムを提供する。クライアントが、特定のアプリケーション・サーバ(例えば、コンテンツ・プロバイダ)に対してチケットを要求するすべてのキー管理メッセージ内でクライアント名またはIDが暗号化されるため、プライバシーが改善される。これにより、標準ケルベロスの不都合が克服される。
【0038】
今まで、その特定の実施形態および用途により本発明を説明してきたが、当業者であれば、特許請求の範囲に記載する本発明の範囲から逸脱することなく、本発明に対して種々の修正および変更を行うことができる。
【図面の簡単な説明】
【0039】
【図1】本発明のある実施形態により構成したシステムのブロック図。
【図2】本発明のある実施形態によるアプリケーション・サーバからコンテンツを要求した場合、クライアントのプライバシーを提供するための方法を示すフローチャート。
Claims (15)
- アプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するための方法であって、
クライアントからチケット交付チケット(TGTチケット)に対する要求を受信するステップと、
内部に暗号化されたクライアントのIDを有するTGTチケットを生成するステップと、
クライアントにTGTチケットを送信するステップと、
TGTチケットを含み、かつ平文でクライアントのIDを提供しない、クライアントからアプリケーション・サーバへのサービス・チケット(STチケット)に対する要求を受信するステップと、
内部に暗号化されたクライアントのIDを含むSTチケットを生成するステップと、
平文でクライアントのIDを提供することなく、クライアントにSTチケットを送信するステップとを含む方法。 - TGTチケットに対する要求を受信するステップが、認証サーバによりTGTチケットに対する要求を受信するステップを含む、請求項1に記載の方法。
- TGTチケットを生成するステップが、認証サーバによりTGTチケットを生成するステップを含む、請求項1に記載の方法。
- クライアントにTGTチケットを送信するステップが、認証サーバ応答メッセージの一部として、クライアントにTGTチケットを送信するステップを含む、請求項1に記載の方法。
- アプリケーション・サーバに対するSTチケットの要求を受信するステップが、チケット交付サーバによりアプリケーション・サーバへのSTチケットに対する要求を受信するステップを含む、請求項1に記載の方法。
- アプリケーション・サーバに対するSTチケットに対する要求が、アプリケーション・サーバのIDを指定する、請求項1に記載の方法。
- STチケットを生成するステップが、チケット交付サーバによりSTチケットを生成するステップを含む、請求項1に記載の方法。
- クライアントにSTチケットを送信するステップが、チケット交付サーバ応答メッセージの一部としてSTチケットをクライアントに送信するステップを含む、請求項1に記載の方法。
- クライアントにTGTチケットを送信するステップが、平文でクライアントのIDを提供することなく、クライアントにTGTチケットを送信するステップを含む、請求項1に記載の方法。
- クライアントにTGTチケットを送信するステップが、読出し専用の形態でクライアント自身の認可データのコピーと一緒に、クライアントにTGTチケットを送信するステップを含む、請求項1に記載の方法。
- アプリケーション・サーバからコンテンツを要求した場合に、クライアントのプライバシーを提供するためのシステムであって、
クライアントからチケット交付チケット(TGTチケット)に対する要求を受信し、内部に暗号化されたクライアントのIDを含むTGTチケットを生成し、そのTGTチケットをクライアントに送信するように構成されている認証サーバと、
TGTチケットを含み、平文でクライアントのIDを提供しないクライアントからアプリケーション・サーバに対するサービス・チケット(STチケット)の要求を受信し、内部に暗号化されたクライアントのIDを含むSTチケットを生成し、平文でクライアントにIDを提供することなく、クライアントにSTチケットを送信するように構成されているチケット交付サーバとを備えるシステム。 - 認証サーバおよびチケット交付サーバが、キー配布センター(KDC)の少なくとも一部を形成する、請求項11に記載のシステム。
- 認証サーバが、さらに、認証サーバ応答メッセージの一部として、クライアントにTGTチケットを送信するように構成されている、請求項11に記載のシステム。
- 認証サーバが、さらに、平文でクライアントのIDを提供することなく、クライアントにTGTチケットを送信するように構成されている、請求項11に記載のシステム。
- チケット交付サーバが、さらに、チケット交付サーバ応答メッセージの一部として、クライアントにSTチケットを送信するように構成されている、請求項11に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/972,523 US6993652B2 (en) | 2001-10-05 | 2001-10-05 | Method and system for providing client privacy when requesting content from a public server |
PCT/US2002/030267 WO2003032575A2 (en) | 2001-10-05 | 2002-09-24 | Method and system for providing client privacy when requesting content from a public server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005505991A true JP2005505991A (ja) | 2005-02-24 |
Family
ID=25519753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003535412A Pending JP2005505991A (ja) | 2001-10-05 | 2002-09-24 | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US6993652B2 (ja) |
EP (1) | EP1436944A2 (ja) |
JP (1) | JP2005505991A (ja) |
KR (1) | KR100990320B1 (ja) |
CN (1) | CN1611031A (ja) |
CA (1) | CA2463034C (ja) |
MX (1) | MXPA04003226A (ja) |
WO (1) | WO2003032575A2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189325A (ja) * | 2006-01-11 | 2007-07-26 | Oki Electric Ind Co Ltd | 暗号化システム |
JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
JP2010517141A (ja) * | 2007-01-18 | 2010-05-20 | マイクロソフト コーポレーション | デジタルアイデンティティ表現のプロビジョニング |
JP2010517140A (ja) * | 2007-01-18 | 2010-05-20 | マイクロソフト コーポレーション | デジタルアイデンティティ表現のプロビジョニング |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
JP2011180972A (ja) * | 2010-03-03 | 2011-09-15 | Konica Minolta Business Technologies Inc | 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法 |
JP2012005129A (ja) * | 2010-06-21 | 2012-01-05 | Chol-Ang Chu | 通信データの保護方法、セキュリティ・システム |
US8433908B2 (en) | 2008-03-03 | 2013-04-30 | Felica Networks, Inc. | Card issuing system, card issuing server, card issuing method and program |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198379A1 (en) * | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US7562146B2 (en) * | 2003-10-10 | 2009-07-14 | Citrix Systems, Inc. | Encapsulating protocol for session persistence and reliability |
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US7984157B2 (en) * | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) * | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US8528068B1 (en) | 2002-07-26 | 2013-09-03 | Purple Communications, Inc. | Method of authenticating a user on a network |
US7412053B1 (en) * | 2002-10-10 | 2008-08-12 | Silicon Image, Inc. | Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test |
US7900245B1 (en) * | 2002-10-15 | 2011-03-01 | Sprint Spectrum L.P. | Method and system for non-repeating user identification in a communication system |
US8321946B2 (en) * | 2003-12-05 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Method and system for preventing identity theft in electronic communications |
JP4587688B2 (ja) * | 2004-03-26 | 2010-11-24 | 東芝Itサービス株式会社 | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
KR100599174B1 (ko) * | 2004-12-16 | 2006-07-12 | 삼성전자주식회사 | 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템 |
US8042165B2 (en) * | 2005-01-14 | 2011-10-18 | Citrix Systems, Inc. | Method and system for requesting and granting membership in a server farm |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
KR100705591B1 (ko) * | 2006-01-19 | 2007-04-09 | 삼성전자주식회사 | 자동 메시지 전송 제어 시스템 및 그 방법 |
CN101051898B (zh) * | 2006-04-05 | 2010-04-21 | 华为技术有限公司 | 无线网络端到端通信认证方法及其装置 |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080098120A1 (en) * | 2006-10-23 | 2008-04-24 | Microsoft Corporation | Authentication server auditing of clients using cache provisioning |
US20080273706A1 (en) * | 2007-05-04 | 2008-11-06 | Neoscale Systems | System and Method for Controlled Access Key Management |
US8650392B2 (en) * | 2010-05-21 | 2014-02-11 | Microsoft Corporation | Ticket authorization |
GB201112461D0 (en) * | 2010-09-28 | 2011-08-31 | Yota Group Cyprus Ltd | Notification method |
US9208335B2 (en) * | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
CN104468074A (zh) * | 2013-09-18 | 2015-03-25 | 北京三星通信技术研究有限公司 | 应用程序之间认证的方法及设备 |
US9450944B1 (en) | 2015-10-14 | 2016-09-20 | FullArmor Corporation | System and method for pass-through authentication |
US9762563B2 (en) | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
CN106656928A (zh) * | 2015-10-30 | 2017-05-10 | 西门子公司 | 云环境下的客户端与服务器之间的认证方法和装置 |
CN108370319B (zh) * | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
CN109274636B (zh) * | 2017-07-18 | 2020-11-06 | 比亚迪股份有限公司 | 数据安全传输方法及其装置、系统、列车 |
CN107483466B (zh) * | 2017-08-30 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 一种Web应用中用户登录验证方法及装置 |
CN112035820B (zh) * | 2020-07-22 | 2024-02-02 | 北京中安星云软件技术有限公司 | 一种用于Kerberos加密环境下的数据解析方法 |
CN114726596A (zh) * | 2022-03-25 | 2022-07-08 | 北京沃东天骏信息技术有限公司 | 一种敏感数据处理方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602918A (en) | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
2001
- 2001-10-05 US US09/972,523 patent/US6993652B2/en not_active Expired - Lifetime
-
2002
- 2002-09-24 WO PCT/US2002/030267 patent/WO2003032575A2/en not_active Application Discontinuation
- 2002-09-24 CN CNA028197186A patent/CN1611031A/zh active Pending
- 2002-09-24 CA CA2463034A patent/CA2463034C/en not_active Expired - Lifetime
- 2002-09-24 MX MXPA04003226A patent/MXPA04003226A/es active IP Right Grant
- 2002-09-24 EP EP02800848A patent/EP1436944A2/en not_active Withdrawn
- 2002-09-24 KR KR1020047005060A patent/KR100990320B1/ko active IP Right Grant
- 2002-09-24 JP JP2003535412A patent/JP2005505991A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189325A (ja) * | 2006-01-11 | 2007-07-26 | Oki Electric Ind Co Ltd | 暗号化システム |
JP2012253817A (ja) * | 2006-01-24 | 2012-12-20 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
US8468353B2 (en) | 2006-01-24 | 2013-06-18 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
JP2010517140A (ja) * | 2007-01-18 | 2010-05-20 | マイクロソフト コーポレーション | デジタルアイデンティティ表現のプロビジョニング |
JP2010517141A (ja) * | 2007-01-18 | 2010-05-20 | マイクロソフト コーポレーション | デジタルアイデンティティ表現のプロビジョニング |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US9521131B2 (en) | 2007-01-26 | 2016-12-13 | Microsoft Technology Licensing, Llc | Remote access of digital identities |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
US8484469B2 (en) | 2007-11-16 | 2013-07-09 | Huawei Technologies Co., Ltd. | Method, system and equipment for key distribution |
US8433908B2 (en) | 2008-03-03 | 2013-04-30 | Felica Networks, Inc. | Card issuing system, card issuing server, card issuing method and program |
JP2011180972A (ja) * | 2010-03-03 | 2011-09-15 | Konica Minolta Business Technologies Inc | 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法 |
US8630006B2 (en) | 2010-03-03 | 2014-01-14 | Konica Minolta Business Technologies, Inc. | Image processing system, information processing device, non-transitory computer readable medium, and job execution method |
JP2012005129A (ja) * | 2010-06-21 | 2012-01-05 | Chol-Ang Chu | 通信データの保護方法、セキュリティ・システム |
Also Published As
Publication number | Publication date |
---|---|
CA2463034A1 (en) | 2003-04-17 |
EP1436944A2 (en) | 2004-07-14 |
US20030070068A1 (en) | 2003-04-10 |
WO2003032575A2 (en) | 2003-04-17 |
WO2003032575A3 (en) | 2003-07-31 |
KR100990320B1 (ko) | 2010-10-26 |
CA2463034C (en) | 2013-01-22 |
MXPA04003226A (es) | 2004-07-08 |
CN1611031A (zh) | 2005-04-27 |
US6993652B2 (en) | 2006-01-31 |
KR20040045486A (ko) | 2004-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
EP1574080B1 (en) | Method and system for providing third party authentification of authorization | |
EP1697818B1 (en) | Authentication system for networked computer applications | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
JP2005510184A (ja) | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム | |
WO2007073603A1 (en) | Session-based public key infrastructure | |
KR20010079161A (ko) | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN114531235A (zh) | 一种端对端加密的通信方法及系统 | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair | |
JP2003309546A (ja) | 情報授受方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100426 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100928 |