JP2005519533A - 通信システム中の複製クライアント識別情報の検出 - Google Patents
通信システム中の複製クライアント識別情報の検出 Download PDFInfo
- Publication number
- JP2005519533A JP2005519533A JP2003573851A JP2003573851A JP2005519533A JP 2005519533 A JP2005519533 A JP 2005519533A JP 2003573851 A JP2003573851 A JP 2003573851A JP 2003573851 A JP2003573851 A JP 2003573851A JP 2005519533 A JP2005519533 A JP 2005519533A
- Authority
- JP
- Japan
- Prior art keywords
- access
- kdc
- client
- ticket
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
通信ネットワーク中のクローン検出用のシステムに関する。本発明のシステムは、通信ネットワークを介してクライアントおよびアプリケーションサーバに連結されたKDC(鍵配布センター)を有する。クライアントはアプリケーションサーバにアクセスすることを望む際、KDCと交信する。続いてKDCはクライアントがアプリケーションサーバへのアクセスを許可されているか検証する。ある様態では、この検証は認証されたディフィ・ヘルマン鍵交換の実行によりなされる。KDCによりクライアントが認証された後、セッション鍵を有するチケットを発行する。ある様態では、このチケットは指定期間に有効である。ある別の様態では、KDCは単にチケットが何時発行されたかを記録する。チケットが発行された後、アクセス要求を認証しアプリケーションサーバにアクセスするために、セッション鍵はクライアントにより使用される。アプリケーションサーバにアクセスすることを望むクローンは、自身の認証された鍵共有を実行するためにKDCと交信し、新たな無作為のセッション鍵を持つチケットを得る必要がある。クライアントの識別情報を複製したクローンは、今度はアプリケーションサーバへのアクセスを要求するためにKDCと交信する。続いてKDCは、そのアクセス要求が許可されたクライアントに対して先に発行されたチケットの失効以前かどうかを検査する。もし失効以前ならば、そのアクセス要求は不正要求候補として標識される。このような方法で、本発明は許可されたクライアントに対してアクセスを認可し、一方許可されないクライアントに対してアクセスを妨げる。ここで留意すべきは、クローン検出がKDCにて発生してもよいことである。または、アクセスが要求されているアプリケーションサーバで発生してもよい。
Description
本発明は一般にデータ通信の分野に関し、より詳細には複製クライアント識別情報の検出に用いられる権利管理法に関する。
インターネットのような通信ネットワークを介して伝達されるコンテンツの保護に用いられる、従来のデジタル権利管理システムは一般に周知である。そのような権利管理システムは多くの場合暗号化/復号化技術を用いている。暗号化は、需用者に理解されるのが困難であるようにデータを分かり難い形式に変換することで、例えば暗号文がある。復号化は、暗号化されたコンテンツを理解できるような元の形式に変換する。
暗号化された情報コンテンツを復元するには、正しい復号鍵が必要とされる。鍵は暗号化および復号化アルゴリズムの双方にパラメータとして用いられる2進文字列である。一般に、鍵が大きくなるほど鍵にアクセスせずにコンテンツを復元することは困難になる。一般に、暗号化/復号化システムには2種類の鍵がある。すなわち、(1)PKS(公開鍵システム)または非対称システムであり、復号化または署名用のプライベート鍵および、暗号化または検証用の公開鍵の異なる2つの鍵を利用するもの、および、(2)対称または秘密鍵システムとして知られる非公開鍵システムであり、暗号および複合鍵は同一で、復号鍵は暗号鍵から算出可能なものである。
鍵管理システムでは、例えば、対称鍵は暗号化およびサーバにメッセージを認証させるためにクライアントに配布される。ここで留意すべきは、各対称鍵は秘密であり特定のクライアントに関連しているということである。この点に第1の問題がある。クローン形成は、鍵およびクライアントの識別情報がクローンにより複製されるようにして、KDCによる初期の認証に用いられるクライアントのプライベート鍵または永続的な対称鍵を危険にさらす。このような方法で、クローンは元のクライアントの識別情報を、KDCに対して立証しセッション鍵を得るために用い、続いて許可されたクライアントに向けたサービス、資格およびコンテンツを受信するのに用いる。クローン形成の現象は特にVoIP(voice over Internet protocols )ネットワークに蔓延しており、許可されない通話が可能である。盗用を行う者らは、電話サービスが許可された需用者の識別情報をクローン形成することができる。続いて、これらのサービスは無料で利用され、または割引料金で売却される。同様の問題は、認証なしのクローンによりマルチメディアコンテンツが入手される、マルチメディアサービスの配布にも存在している。
クローン形成の問題を解決するための従来技術のひとつは、専用のハードウェア装置にクライアントのプライベートおよび対称鍵を格納することである。ハードウェア装置の例には、スマートカードおよびASIC(特定用途向けIC)がある。ハードウェア装置は、クローン形成の完全な防止でなくとも、抑止は可能かもしれないが、開発は高価である。たとえコストが重要でないとしても、ハードウェア装置の開発には相当な時間が必要である。ハードウェア装置の別の不利な点は容易に修正可能でないことである。
クローン形成を防止するための更なる従来技術は、不正行為管理システムを用いることである。これらのシステムは一般的にはマルチメディアおよび電話ネットワークにて用いられる。マルチメディアネットワークでの問題は、あるユーザがコンテンツの購読を申し込み、許可されないユーザ達に鍵を故意に配布するのが可能なことである。電話ネットワ
ークでは、ユーザは通話を不正に行うことを目的に、虚偽の情報で申し込むことができる。
ークでは、ユーザは通話を不正に行うことを目的に、虚偽の情報で申し込むことができる。
双方の事例で、不正行為管理システムはクライアントの使用パターンを監視し記録する。例えば、ある通話が呼び出された場所から遠く離れた場所で、直後に別の通話が呼び出されたなら、その通話はおそらく許可されないであろう。このパターンはクライアント使用システムによって検出され、その通話は拒否される。しかしながら、クライアントの使用パターンは充分に多様であるため、不正行為管理システムは、多くの異なるクライアントの使用パターンを検出することが可能でなくてはならない。
更に、クライアントの使用パターンは、許可されたユーザのそれでも如何ほどにも不整合になりうる。不正行為管理システムはそうしたクライアントのパターンを許可されないものと誤認し、そのため、許可されたサービスの中断が起きる。たとえ先述の不利が克服されたとしても、多くの不正行為管理システムは対象とする特定の用途以外では機能できない。例えば、無線電話の不正行為管理システムは、デジタル権利管理システムでは機能しない。
従って上記の不利の1つ以上を克服する必要があり、本発明はその必要に応じる。
本発明の第1の様態に従って、通信ネットワーク中のクローン検出用のシステムは開示される。クローンは、許可されたクライアントの識別情報および対称鍵を複製した、許可されないエンティティである。このような方法で、クローンは許可されたクライアントに向けたサービス、資格およびコンテンツを受信することが可能である。
本発明のシステムは、通信ネットワークを介してクライアントおよびアプリケーションサーバに連結されたKDC(鍵配布センター)を有する。クライアントはアプリケーションサーバにアクセスすることを望む際、KDCと交信する。続いてKDCはクライアントがアプリケーションサーバへのアクセスを許可されているか検証する。ある様態では、この検証は認証されたディフィ・ヘルマン鍵交換の実行によりなされる。ディフィ・ヘルマン法は対称鍵を独立して生成するための周知の公開鍵アルゴリズムである。このアルゴリズムを用いて、各側の各当事者はメッセージ暗号化/認証用の同一の対称鍵を生成できる。
KDCによりクライアントが認証された後、セッション鍵を包含するチケットが発行される。ある様態では、このチケットは指定期間に有効である。ある他の様態では、KDCは単にチケットが何時発行されたかを記録する。チケットが発行された後、セッション鍵はアクセス要求を認証しアプリケーションサーバにアクセスするためにクライアントにより使用される。一旦認証されると、クライアントにアクセスが認可される。
ディフィ・ヘルマン鍵交換は、アプリケーションサーバへのアクセスを得るためにKDCに交信することを全てのエンティティに強制する。これは、ディフィ・ヘルマン法を用いて、各当事者が新たな鍵交換に先立ち新たな公開/プライベート鍵を無作為に生成するためである。しかも、公開ディフィ・ヘルマン鍵のみが通信回線を通じて交換される。双方の側で同一の対称鍵を生成するために、各当事者は自身のプライベートディフィ・ヘルマン鍵および他の当事者の公開ディフィ・ヘルマン鍵を用いる。ディフィ・ヘルマン鍵ペアは稼働中に生成するため、予めそれらの複製を作成し、クローンに複製することは比較的困難である。そのため、単純に回線を傍受(snoop )するだけのクローンには、対象セッション鍵は得ることが困難である。このような方法で、アプリケーションサーバにアクセスすることを望むクローンは、自身の認証された鍵共有を実行するためにKDCと交信
し、新たな無作為のセッション鍵を持つチケットを得る必要がある。
し、新たな無作為のセッション鍵を持つチケットを得る必要がある。
クライアントの識別情報を複製したクローンは、今度はアプリケーションサーバへのアクセスを要求するためにKDCと交信する。続いてKDCは、そのアクセス要求が許可されたクライアントに対して先に発行されたチケットの失効以前かどうかを検査する。もし失効以前ならば、そのアクセス要求は不正要求候補として標識される。許可されたクライアントは、チケットが有効な間にチケットを要求し続けはしないであろうから、そのアクセス要求はクローンからのものであろう。しかしながら、そのような連続的な要求は許可されたクライアントがチケットを失った場合にも発生しうる。そのような場合には、そのアクセス要求は更なる調査のために標識される。
これに代えて、アクセス要求は指定された要求回数の後に拒否されてもよい。例えば、指定された要求回数が6回ならば、チケット有効期間中にはそれ以降の要求が拒否される。
このような方法で、本発明は許可されたクライアントに対してアクセスを認可し、一方許可されないクライアントに対してはアクセスを妨げる。ここで留意すべきは、クローン検出はKDCにて発生してもよいことである。または、アクセスが要求されているアプリケーションサーバで発生してもよい。
更に、KDCはチケット認可チケット(TGT)を用いてアクセス可能なアプリケーションサーバでもよい。
本発明の別の様態に従って、通信ネットワーク中のクローン検出用の方法は解説される。本方法はKDCにアクセスするためのチケット認可チケット(TGT)を提供する手順を有する。TGTは時間Tの間有効なセッション鍵を持つ。
本発明の別の様態に従って、通信ネットワーク中のクローン検出用の方法は解説される。本方法はKDCにアクセスするためのチケット認可チケット(TGT)を提供する手順を有する。TGTは時間Tの間有効なセッション鍵を持つ。
本方法はKDCにアクセスするための第1の要求を受信する手順を更に有する。第1の要求は例えば許可されたクライアントから受信されてもよい。ここで留意すべきは、第1の要求がTGTに伴われることである。
更なる手順はKDCにアクセスするための第2の要求を受信する手順を有する。第2の要求は例えばクローンから受信されてもよい。そのようなクローンは一般的にはクライアントと同一の識別情報を持つ。第2の要求が時間Tの間に受信された場合には、第2の要求は標識されるか、KDCへのアクセスを妨げられるかのいずれかである。
本発明のクローン検出システムは柔軟であり、従来の不正行為管理システムに関連する複雑さおよび不都合を回避しており、有利である。
図1は本発明の第1の実施形態に従い複製識別情報が検出されている通信ネットワーク100である。
他の構成装置中に、通信ネットワーク100は、許可されたクライアント116に向けたコンテンツを生成するためのコンテンツプロバイダ102と、それを介してクライアント116にコンテンツがストリーミング配信されるインターネット114とを有する。通信ネットワーク100は、プロビジョニングサーバ104と、クライアント116にTGT(チケット認可チケット)を発行するためのAS(認証サーバ)110とを有するKDC(鍵配布センター)106と、アプリケーションサーバ108などの特定のサーバにアクセスするためにクライアント116にサーバチケットを提供するTG(チケット認可)サーバ112と、クライアント116の許可されていない複製識別情報であるクローン118とを更に有する。図2に関連して更に説明される本発明の原理および原則に従い、ク
ローン118が必要なアプリケーションサーバにアクセスすることが防止される。
他の構成装置中に、通信ネットワーク100は、許可されたクライアント116に向けたコンテンツを生成するためのコンテンツプロバイダ102と、それを介してクライアント116にコンテンツがストリーミング配信されるインターネット114とを有する。通信ネットワーク100は、プロビジョニングサーバ104と、クライアント116にTGT(チケット認可チケット)を発行するためのAS(認証サーバ)110とを有するKDC(鍵配布センター)106と、アプリケーションサーバ108などの特定のサーバにアクセスするためにクライアント116にサーバチケットを提供するTG(チケット認可)サーバ112と、クライアント116の許可されていない複製識別情報であるクローン118とを更に有する。図2に関連して更に説明される本発明の原理および原則に従い、ク
ローン118が必要なアプリケーションサーバにアクセスすることが防止される。
通信ネットワーク100は、IP電話ネットワーク、視聴覚コンテンツ配信ネットワークなど、クライアント116が購読者でありそのようなコンテンツの受信を許可されているものでもよい。
本明細書中では、KDC106はクライアント認証用の、およびクライアントとアプリケーションサーバ間のセッション鍵配布用の信頼できる機関である。これらのセッション鍵はクライアントおよびアプリケーションサーバ間の安全なセッションを確立する。アプリケーションサーバはクライアントに、ストリーミングメディア、MP3楽曲のダウンロード、VoIPセッション用の帯域許可などのサービスを提供してもよい。このKDCはIETF(Internet engineering task force )標準に基づくケルベロスプロトコルに基づいてもよい。または、カリフォルニア州サンディエゴのモトローラ・インコーポレイテッドにより実装されたESBrokerのような、所有権を主張できる何か他のプロトコルに基づいてもよい。
ケルベロスプロトコルは、クライアントがコンテンツにアクセスする能力に関連して暗号化および認証機能を提供する。ケルベロスプロトコルはクライアント/サーバ認証を提供する周知の技術である。ケルベロスを用いて、KDC106はネットワーク上の複数の計算機システムに対するアクセスを単一のユーザに提供してもよい。この記述はユーザにチケットを発行することにより為される。
本明細書中では、チケットはKDCによりクライアントに提供される認証トークンである。他の情報中に、チケットは、クライアントの名前、特定のサーバの名前およびセッション鍵(対象暗号鍵)を包含する。クライアントの名前およびセッション鍵は秘密にされる必要があり、サービス鍵と呼ばれる別の鍵で暗号化される。サービス鍵はKDCおよびチケット中で指名されたサーバだけに知られる秘密鍵である。クライアントもまたこのサービス鍵を所有しないため、チケットを復号化してその内容を変更する能力を持たない。通常は、クライアントもまたセッション鍵を知る必要があるが、チケットからはそれを取り出せないため、KDCはこのクライアントに同一のセッション鍵の独立した複製を送信する。
簡単には、一般的な使用では、クライアントがアプリケーションサーバ108(またはコンテンツプロバイダ102)にアクセスすることを望む際、KDC106と交信する。続いてKDC106はクライアント116がアプリケーションサーバ108にアクセスすることを許可されているか検証する。この検証は認証されたディフィ・ヘルマン鍵交換の実行によりなされる。ディフィ・ヘルマン法は対称鍵を取引するための周知の公開鍵アルゴリズムである。このアルゴリズムを用いて、各側の各当事者はメッセージの暗号化/認証用の同一の対称鍵を生成できる。
KDC106によりクライアントが認証された後、セッション鍵を包含するチケットを発行する。ある様態では、このチケットは指定期間に有効である。ある別の様態では、KDC106は単にチケットが何時発行されたかを記録する。チケットが発行された後、アクセス要求を認証しアプリケーションサーバ108にアクセスするために、セッション鍵はクライアント116により使用される。一旦認証されると、クライアント116にアクセスが認可される。
ディフィ・ヘルマン鍵交換は、アプリケーションサーバおよびコンテンツプロバイダへのアクセスを得るためにKDC106に交信することを全てのエンティティに強制する。これは、ディフィ・ヘルマン法を用いて、各当事者が新たな鍵交換に先立ち新たな公開/
プライベート鍵を無作為に生成するためであり、公開鍵のみが通信回線を通じて交換される。双方の側で同一の対称鍵を生成するために、各当事者は自身のプライベートディフィ・ヘルマン鍵および他の当事者の公開ディフィ・ヘルマン鍵を用いる。そのため、単純に回線を傍受するだけのクローンにより、対象セッション鍵を複製されることはない。このような方法で、アプリケーションサーバ108にアクセスすることを望むクローンは、自身の認証された鍵共有を実行するためにKDC106と交信し、新たな無作為のセッション鍵を持つチケットを得る必要がある。
プライベート鍵を無作為に生成するためであり、公開鍵のみが通信回線を通じて交換される。双方の側で同一の対称鍵を生成するために、各当事者は自身のプライベートディフィ・ヘルマン鍵および他の当事者の公開ディフィ・ヘルマン鍵を用いる。そのため、単純に回線を傍受するだけのクローンにより、対象セッション鍵を複製されることはない。このような方法で、アプリケーションサーバ108にアクセスすることを望むクローンは、自身の認証された鍵共有を実行するためにKDC106と交信し、新たな無作為のセッション鍵を持つチケットを得る必要がある。
クライアント116の識別情報を複製したクローン118は、今度はアプリケーションサーバ108へのアクセスを要求するためにKDC106と交信する。続いてKDC106は、そのアクセス要求が許可されたクライアントに対して先に発行されたチケットの失効以前かどうかを検査する。もし失効以前ならば、そのアクセス要求は不正要求候補として標識される。チケットが有効な間に許可されたクライアント116がチケットを要求し続けはしないであろうから、そのアクセス要求はクローン118からのものである可能性が高い。
これに代えて、アクセス要求は指定された要求回数の後に拒否されてもよい。例えば、指定された要求回数が10回ならば、チケット有効期間中にはそれ以降の要求が拒否される。このような方法で、本発明は許可されたクライアントに対してアクセスを認可し、一方許可されないクライアントに対してはアクセスを妨げる。
図2は本発明のある実施形態に従いクローン118の検出に用いる方法200の流れ図である。
手順202にて方法200は、アプリケーションサーバ108でコンテンツにアクセスするための第1の要求を、クライアント116からKDC106へ転送するステップを備える。クライアント116、アプリケーションサーバ108およびコンテンツプロバイダ102は、KDC106により事前に登録されているものとする。コンテンツにアクセスするための第1の要求は、幾つかの下位のステップを伴う。より詳細には、クライアント116は認証サーバ110にメッセージを伝達する(図1)。このメッセージはTGサーバ112にアクセスするためにTGT(チケット認可チケット)を要求する。ここで留意すべきはTGTが要求するメッセージがクライアントおよびKDCの識別情報を有することであり、クライアント116によりサポートされる対象暗号化アルゴリズムの一覧を包含していてもよい。
手順202にて方法200は、アプリケーションサーバ108でコンテンツにアクセスするための第1の要求を、クライアント116からKDC106へ転送するステップを備える。クライアント116、アプリケーションサーバ108およびコンテンツプロバイダ102は、KDC106により事前に登録されているものとする。コンテンツにアクセスするための第1の要求は、幾つかの下位のステップを伴う。より詳細には、クライアント116は認証サーバ110にメッセージを伝達する(図1)。このメッセージはTGサーバ112にアクセスするためにTGT(チケット認可チケット)を要求する。ここで留意すべきはTGTが要求するメッセージがクライアントおよびKDCの識別情報を有することであり、クライアント116によりサポートされる対象暗号化アルゴリズムの一覧を包含していてもよい。
ステップ204にて、KDC106はクライアント116がTGSサーバ112へのアクセスを許可されていることを検証する。ある実施形態では、この検証は認証されたディフィ・ヘルマン鍵交換の実行によりなされる。この結果、TGT用のセッション鍵が生成する(ステップ206、後述)。
セッション鍵は、クライアントおよびKDC106により生成された公開/プライベート鍵ペアに基づくディフィ・ヘルマン鍵共有の直接的な結果か、ディフィ・ヘルマン鍵共有の結果で順次暗号化された別の無作為に生成された鍵のいずれかである。プライベートな値は回線を通じて交換されないため、回線の傍受からだけでセッション鍵を決定することは計算的に実行不可能である。この実行不可能性はディフィ・ヘルマン鍵の大きさが充分に大きくなると更に強固になる。ディフィ・ヘルマン法を用いることにより、セッション鍵は通信回線上の受動的な傍受者により傍受されないため、セッション鍵の受信を望む全てのエンティティがKDC106と通信しなければならないことが確実になる。当業者が理解するであろう本発明の精神と範囲に一致する他のアルゴリズムが用いられてもよい。
更に、KDC106はクライアント116の有効性をプロビジョニングサーバ104で検査してもよい。これに代えて、KDC106はクライアント116の有効性を決定するためにKDC106中に設置された購読者または需用者データベース(図示せず)に照会してもよい。
ステップ206にて、方法200はTGサーバ112にアクセスするためにクライアント116にTGTを発行するステップを備える。ある実施形態では、TGTは予め定められた時間Tの間有効である。すなわち開始時刻および終了時刻を持つ。この情報はKDC106により記録される。これに代えて、KDC106は単にTGTが何時発行されたかを記録してもよい。このような方法で、クライアント116と同一の識別情報を持つクライアントからの今後の要求はTGサーバ112により監視されうる。
ステップ207にて、クライアント116はTGサーバ112へアクセス要求メッセージを送信する。このメッセージは、TGTに伴われており、アプリケーションサーバ108にアクセスするためのサーバチケットを要求する。今度は、TGサーバ112がTGTを用いるアクセス要求メッセージを認証する。正規の認証では、このサーバチケットはクライアント116に発行および送信されたものである。
ある様態では、このサーバチケット(TGTではない)は指定期間に有効である。このような方法で、クローンはサーバ110にではなくTGSサーバ112により検出される。発行されているサーバチケットはアプリケーションサーバ108へのアクセスを得るためにクライアント116により使用される。
クライアント116の識別情報を複製したクローン118は、アプリケーションサーバ108へ(TGサーバ112を経て)アクセスすることを望む。クローン118はクライアント116と同一の識別情報を持つ。この情報は、例えばクライアントのハードウェア(例えばイーサネット)アドレスでもよい。または、他のクライアント識別名でもよい。
ここで留意すべきは、クローン108がアプリケーションサーバ108へのアクセスを要求する任意のクライアントでよいことである。実際に、それは例えばシステム不調の間に以前のチケットを失った後で新たなチケットを要求するクライアント116でもよい。しかしながら、おそらくクローン118はクライアント116と同一の識別情報を持つ許可されてないエンティティである。以前のチケットが有効な間に同一のクライアントが同一のアプリケーションサーバにチケットを要求し続けるということは通常期待できない。例えば、クライアントが如何にしてかチケットを失うようならば、そのような場合にあたるかもしれない。
アプリケーションサーバ108にアクセスする目的で、クローン118はKDC106と交信しなければならない。この要求はディフィ・ヘルマン鍵交換アルゴリズムを用いることの結果である。ディフィ・ヘルマン鍵ペアは鍵取引毎に無作為に生成され、そのため予めクローンにして配布されることはできないので、たとえクライアントの識別情報がクローン化されたとしても、ディフィ・ヘルマン鍵交換はセッション鍵の盗用を防止する。
ステップ208にて、クローン118はTGT用に認証サーバ110へアクセス要求メッセージを送信する。認証サーバ110は、クローン114と同一の識別情報を持つクライアント116に、以前にチケットが発行されていることを了解する。この点に本発明のひとつの利点がある。
ステップ210にて認証サーバ110は、このアクセス要求が時間Tの間に受信されたか検査する。ここで留意すべきは、時間Tが以前ステップ207にて発行されたTGTの
有効期間であることである。
有効期間であることである。
TGTが依然として有効なら、そのアクセス要求は更なる調査まではクローン候補として標識される。標識はクローン118が標識されることを保証するが、TGサーバ112へのアクセス要求は認可される。そのため、例えばアクセス要求がチケットを失った許可されたエンティティからのものである場合にも、引き続きアクセスは許可される。
これに代えて、このアクセスはサーバへのアクセスを妨げるために拒否されてもよい。そのような拒否は指定された要求回数の後に起きてもよい。例えば、6回の要求の後にアクセス要求が拒否されてもよい。
KDC106は、チケットの有効期間が規定するよりも頻繁に同一のサーバに特定のクライアントがチケットを要求し続ける場合を検出しており、有利である。ある実施形態では、好適には、この検出は、TGサーバ112用のTGTがクローン118により要求された際(例えばステップ204)、認証サーバ110によりなされる。
更にまた、別の実施様態では、検出はアプリケーションサーバ108により実行されてもよい。アプリケーションサーバ108はクライアント116からチケットを受信すると、セッション鍵およびその有効期間を記録する。次にアプリケーションサーバ108は同一のクライアントからであるが異なるセッション鍵を持つチケットを受信すると、記録されたセッション鍵が依然として有効か検証する。もし有効ならば、先述の通り、要求しているエンティティはKDC106と同様の方法で標識されるかまたは使用不能とされる。ここで留意すべきは、異なるセッション鍵を持ち許可されたクライアントに由来すると思われる要求がクローンでもよいことである。これらのクローンは異なるチケットを持っており、各クローンが順次アプリケーションサーバにチケットを送信していてもよい。TGサーバ112はアプリケーションサーバの種類のひとつであるので、アプリケーションサーバ108用のサーバチケットが要求された場合には(例えばステップ207)、アプリケーションサーバ用に説明された同様の検出はTGサーバ112でもまた実行されることができる。
更に別の実施様態にて、図1では、TGサーバ112および認証サーバ110の両者は単一の構成装置に統合されている。このような方法では、クライアントはアプリケーションサーバ108にアクセスするためには1回の要求を送信するだけでよい。TGSサーバ112へのアクセス用のTGTを得るステップは除去される。その結果、アプリケーションサーバ108にアクセスするための要求を何時受信するとしても、検出は単一の構成装置KDCによって実行される。
更に別の実施様態では、KDC106およびアプリケーションサーバ108は統合される。クライアントはKDC106からTGTを要求してもよく、その場合TGTは他のチケットと同一である。TGTは続いてKDC自身へのアクセスも提供する。
このような方法で、本発明はネットワーク中の複製識別情報の検出用のシステムを提供する。先述は本発明の例示的な実施形態の完成した記述ではあるが、更なる実施形態もまた可能である。例えば、本発明にはIKE(インターネット鍵交換)のような他のセキュリティプロトコルを適用できる。IKEはポイントツーポイントプロトコル(信頼できる第三者機関なし)であり、関係する両当事者は認証されたディフィ・ヘルマン交換を直接実行する。
この交換の結果は、ISAKMP(Internet Security Association and Key Management Protocol )またはやはり有効期間を持つIPSec Security Associationでもよい。もし
IKEがクライアントと何らかの有料サービスを提供するサーバとの間で実行されるなら、アソシエーションが失効する以前に特定のクライアントが極めて頻繁にセキュリティアソシエーションを変更している場合のパターンを検出することが、そのサーバは可能である。このパターンはクライアントの識別情報が複製されていることを示すことができる。そのため先の記述は、相当する完全な範囲に加えて付随する請求項により規定される本発明の、その範囲を制限するものとして用いられるべきではない。
IKEがクライアントと何らかの有料サービスを提供するサーバとの間で実行されるなら、アソシエーションが失効する以前に特定のクライアントが極めて頻繁にセキュリティアソシエーションを変更している場合のパターンを検出することが、そのサーバは可能である。このパターンはクライアントの識別情報が複製されていることを示すことができる。そのため先の記述は、相当する完全な範囲に加えて付随する請求項により規定される本発明の、その範囲を制限するものとして用いられるべきではない。
Claims (26)
- クライアントのクローン(許可されない複製識別情報)検出用の方法において、
クライアントからKDCへサーバへのアクセスを要求するための第1の信号を転送するステップと、
前記クライアントが前記サーバにアクセスすることを許可されていることを検証するステップと、
前記サーバへのアクセスを提供するための、時間Tの間有効であるチケットを前記KDCから前記クライアントへ伝達するステップと、
前記サーバへのアクセスを要求するための第2の信号を、前記クライアントと同一の識別情報を有するエンティティから受信するステップと、
前記第2の要求が前記時間Tの失効以前に受信された場合には、前記サーバへのアクセスを防止するために、前記エンティティをクローン候補として標識し、または前記第2の要求を拒否するステップとを備える方法。 - 請求項1に記載の方法において、
前記チケット中で指定期間に有効であるセッション鍵を提供するステップを更に有する方法。 - 請求項2に記載の方法において、前記指定期間がその間は前記チケットが有効である前記時間Tを決定するためにある方法。
- 通信ネットワーク内でクライアントのクローンを検出するためのシステムにおいて、
KDCと、
前記KDCに通信可能に連結されたアプリケーションサーバと、
前記アプリケーションサーバにアクセスするための第1の要求を提供するためのクライアントと、
前記第1の要求に応答して、前記KDCが前記アプリケーションサーバにアクセスするための第1のチケットを転送し、前記第1のチケットは時間Tの間有効であることと、
前記KDCは前記アプリケーションサーバにアクセスするための第2の要求を前記クライアントと同一の識別情報を有するエンティティから受信することと、
前記第2の要求が時間Tの間に受信された場合には、前記KDCは前記エンティティが前記アプリケーションサーバにアクセスすることを防止するため前記第2の要求を拒否することとを有するシステム。 - 請求項4に記載のシステムにおいて、前記エンティティがクローンであるシステム。
- 請求項5に記載のシステムにおいて、前記識別情報が前記クローンにより複製されたクライアントの識別名であるシステム。
- 請求項4に記載のシステムにおいて、前記チケットが暗号化されたセッション鍵を更に有するシステム。
- 請求項7に記載のシステムにおいて、
前記クライアントが前記アプリケーションサーバにアクセスするための前記セッション鍵の複製を導出することを更に有するシステム。 - 請求項8に記載のシステムにおいて、前記セッション鍵が鍵共有アルゴリズムを用いて導出されるシステム。
- 請求項9に記載のシステムにおいて、前記鍵共有アルゴリズムがディフィ・ヘルマンアルゴリズムであるシステム。
- 請求項1に記載の方法において、
前記サーバにアクセスすることを望む全てのクライアントは前記KDCと交信することが必要とされるように、前記KDCおよび前記クライアントの間の通信を認証するために鍵アルゴリズムを用いるステップを更に有する方法。 - 請求項4に記載の方法において、
前記サーバにアクセスすることを望む全てのエンティティに前記KDCとの通信を要求するステップを更に有する方法。 - 通信ネットワーク中で許可された計算機装置のクローン(複製識別情報)を検出するためのシステムにおいて、
第1の計算機装置と、
前記第1の計算機装置にアクセスすることを許可された第2の計算機装置と、
前記第2の計算機装置へ前記第1の計算機装置にアクセスするためのセッション鍵を提供するための鍵管理手段と、前記セッション鍵が期間Tの後に無効であることと、
前記鍵管理手段は前記第1の計算機装置にアクセスするための1回以上の要求を、前記第2の計算機装置と同一の識別情報をしたエンティティから受信することと、
期間Tの間に受信するアクセス要求の前記回数がM回以下の要求である場合には、前記鍵管理手段が前記エンティティに前記第1の計算機装置にアクセスすることを許可することとを有するシステム。 - 請求項13に記載のシステムにおいて、前記鍵管理手段がセッション鍵を配布するためにディフィ・ヘルマン鍵共有アルゴリズムを利用するシステム。
- 請求項13に記載のシステムにおいて、
前記エンティティからM回より多くの要求が受信された場合には、前記鍵管理手段は前記エンティティを標識することを更に有するシステム。 - 請求項13に記載のシステムにおいて、前記識別情報が前記第2の計算機装置のための識別名であるシステム。
- 請求項13に記載のシステムにおいて、
M回より多くの要求が受信された場合には、前記鍵管理手段が前記第1の計算機装置へのアクセスを拒否することを更に有するシステム。 - 通信ネットワーク内でクライアントのクローンを検出するためのシステムにおいて、
KDCと、
前記KDCに通信可能に連結されたサーバと、
前記KDCから前記サーバにアクセスするためのチケットを受信するためのクライアントと、前記チケットは時間Tの間有効であることと、
前記サーバが前記サーバにアクセスするための第1の要求を前記クライアントから受信することと、前記第1の要求は前記チケットに伴われていることと、
前記サーバはチケットが有効である前記時間Tを記録することと、
前記サーバは前記サーバにアクセスするための第2の要求を前記クライアントと同一の識別情報を有するエンティティから受信することと、
前記第2の要求が前記時間Tの間に受信された場合には、前記サーバは前記サーバにアクセスすることを防止するため前記第2の要求を標識し、または拒否することとを有する
システム。 - 請求項18に記載のシステムにおいて、
前記KDCが前記チケット内でセッション鍵を暗号化することと、
前記クライアント以外のエンティティは前記セッション鍵にアクセスできない方法で前記クライアントが前記セッション鍵の複製を抽出することを更に有するシステム。 - 請求項18に記載のシステムにおいて、
前記サーバにアクセスすることを望む全てのクライアントは前記KDCと通信することが、前記システムによって必要とされることを更に有するシステム。 - 請求項18に記載の方法において、チケット認可サーバが前記サーバであり、前記チケットはチケット認可チケットである方法。
- 通信ネットワーク内でクローンを検出するための方法において、
KDCにアクセスするためのものであるとともに時間Tの間有効であるセッション鍵を有するチケットを許可されたクライアントに提供するステップと、
前記KDCにアクセスするための要求を前記許可されたクライアントと同一の識別情報を有するエンティティから受信するステップと、
前記要求が時間Tの間に受信された場合には、前記エンティティをクローン候補として標識し、または前記KDCにアクセスするための前記要求を拒否するステップを有する方法。 - 請求項22に記載の方法において、前記チケットがTGT(チケット認可チケット)である方法。
- 請求項1に記載の方法において、前記サーバへのアクセスを防止するために、前記KDCが前記エンティティをクローン候補として標識し、または前記第2の要求を拒否する方法。
- 請求項1に記載の方法において、前記サーバへのアクセスを防止するために、前記サーバが前記エンティティをクローン候補として標識し、または前記第2の要求を拒否する方法。
- 請求項18に記載の方法において、前記KDCが前記サーバである方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/086,302 US20030163693A1 (en) | 2002-02-28 | 2002-02-28 | Detection of duplicate client identities in a communication system |
PCT/US2003/005812 WO2003075539A1 (en) | 2002-02-28 | 2003-02-25 | Detection of duplicate client identities in a communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005519533A true JP2005519533A (ja) | 2005-06-30 |
Family
ID=27753818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003573851A Pending JP2005519533A (ja) | 2002-02-28 | 2003-02-25 | 通信システム中の複製クライアント識別情報の検出 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20030163693A1 (ja) |
EP (1) | EP1481524A1 (ja) |
JP (1) | JP2005519533A (ja) |
KR (1) | KR20040099288A (ja) |
AU (1) | AU2003213295A1 (ja) |
CA (1) | CA2476542A1 (ja) |
MX (1) | MXPA04008348A (ja) |
WO (1) | WO2003075539A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4213600A (en) * | 1999-04-09 | 2000-11-14 | General Instrument Corporation | Key management between a cable telephony adapter and associated signaling controller |
US7523490B2 (en) | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7596692B2 (en) * | 2002-06-05 | 2009-09-29 | Microsoft Corporation | Cryptographic audit |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
WO2005011192A1 (ja) * | 2003-07-11 | 2005-02-03 | Nippon Telegraph & Telephone | アドレスに基づく認証システム、その装置およびプログラム |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
CA2489999A1 (en) * | 2003-12-09 | 2005-06-09 | Lorne M. Trottier | A secure integrated media center |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
JP4748774B2 (ja) * | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
US7746846B2 (en) * | 2004-07-15 | 2010-06-29 | Broadcom Corporation | Method and system for a gigabit Ethernet IP telephone chip with integrated security module |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
JP4243862B2 (ja) * | 2004-10-26 | 2009-03-25 | ソニー株式会社 | コンテンツ利用装置およびコンテンツ利用方法 |
US20060107323A1 (en) * | 2004-11-16 | 2006-05-18 | Mclean Ivan H | System and method for using a dynamic credential to identify a cloned device |
US20070050294A1 (en) * | 2004-12-09 | 2007-03-01 | Encentrus Systems Inc. | System and method for preventing disk cloning in set-top boxes |
WO2006069428A1 (en) * | 2004-12-30 | 2006-07-06 | Bce Inc. | System and method for secure access |
JP4247626B2 (ja) * | 2005-01-20 | 2009-04-02 | ソニー株式会社 | 再生装置および再生方法 |
JP4595555B2 (ja) * | 2005-01-20 | 2010-12-08 | ソニー株式会社 | コンテンツ再生装置およびコンテンツ再生方法 |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
JP4741267B2 (ja) * | 2005-03-28 | 2011-08-03 | ソニー株式会社 | コンテンツ推薦システム、通信端末およびコンテンツ推薦方法 |
JP2007011928A (ja) * | 2005-07-04 | 2007-01-18 | Sony Corp | コンテンツ提供システム、コンテンツ提供装置、コンテンツ配信サーバ、コンテンツ受信端末およびコンテンツ提供方法 |
JP5133508B2 (ja) | 2005-07-21 | 2013-01-30 | ソニー株式会社 | コンテンツ提供システム、コンテンツ提供装置、コンテンツ配信サーバ、コンテンツ受信端末およびコンテンツ提供方法 |
JP4403415B2 (ja) * | 2005-09-20 | 2010-01-27 | ソニー株式会社 | コンテンツ再生方法およびコンテンツ再生装置 |
BRPI0706880A2 (pt) * | 2006-01-20 | 2011-04-12 | Verimatrix Inc | sistema e método para segurança de rede |
JP4811046B2 (ja) | 2006-02-17 | 2011-11-09 | ソニー株式会社 | コンテンツの再生装置、オーディオ再生機およびコンテンツの再生方法 |
US8972300B2 (en) * | 2006-04-27 | 2015-03-03 | Panasonic Corporation | Content distribution system |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
US8490155B2 (en) * | 2007-12-17 | 2013-07-16 | Electronics And Telecommunications Research Institute | Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro |
WO2015102887A1 (en) * | 2013-12-31 | 2015-07-09 | Google Inc. | Methods, systems, and media for providing access control for a computing device |
US10671980B2 (en) | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
EP3091769A1 (en) * | 2015-05-07 | 2016-11-09 | Gemalto Sa | Method of managing access to a service |
US10652365B2 (en) * | 2016-01-06 | 2020-05-12 | Adobe Inc. | Robust computing device identification framework |
CN108270717B (zh) * | 2016-12-30 | 2021-06-08 | 杭州华为企业通信技术有限公司 | VoIP通信方法、设备及通信系统 |
US11526499B2 (en) | 2019-02-18 | 2022-12-13 | International Business Machines Corporation | Adaptively updating databases of publish and subscribe systems using optimistic updates |
US11381665B2 (en) | 2019-02-18 | 2022-07-05 | International Business Machines Corporation | Tracking client sessions in publish and subscribe systems using a shared repository |
US11270531B2 (en) * | 2019-06-28 | 2022-03-08 | GM Cruise Holdings, LLC | Autonomous vehicle data management platform |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5555192A (en) * | 1993-02-26 | 1996-09-10 | Motorola, Inc. | Detection of duplicate identification codes in communication units |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
US6069877A (en) * | 1996-10-18 | 2000-05-30 | Telxon Corporation | Duplicate device detection system |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
AU2452699A (en) * | 1998-01-09 | 1999-07-26 | Cybersafe Corporation | Client side public key authentication method and apparatus with short-lived certificates |
US6892308B1 (en) * | 1999-04-09 | 2005-05-10 | General Instrument Corporation | Internet protocol telephony security architecture |
AU2001247295A1 (en) * | 2000-03-07 | 2001-09-17 | General Instrument Corporation | Authenticated dynamic address assignment |
CA2410431A1 (en) * | 2000-05-24 | 2001-11-29 | Gavin Walter Ehlers | Authentication system and method |
US7305478B2 (en) * | 2000-06-08 | 2007-12-04 | Symbol Technologies, Inc. | Bar code symbol ticketing for authorizing access in a wireless local area communications network |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
-
2002
- 2002-02-28 US US10/086,302 patent/US20030163693A1/en not_active Abandoned
-
2003
- 2003-02-25 CA CA002476542A patent/CA2476542A1/en not_active Abandoned
- 2003-02-25 KR KR10-2004-7013426A patent/KR20040099288A/ko active Search and Examination
- 2003-02-25 MX MXPA04008348A patent/MXPA04008348A/es active IP Right Grant
- 2003-02-25 WO PCT/US2003/005812 patent/WO2003075539A1/en not_active Application Discontinuation
- 2003-02-25 JP JP2003573851A patent/JP2005519533A/ja active Pending
- 2003-02-25 EP EP03709347A patent/EP1481524A1/en not_active Withdrawn
- 2003-02-25 AU AU2003213295A patent/AU2003213295A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20040099288A (ko) | 2004-11-26 |
AU2003213295A1 (en) | 2003-09-16 |
MXPA04008348A (es) | 2004-11-26 |
CA2476542A1 (en) | 2003-09-12 |
EP1481524A1 (en) | 2004-12-01 |
WO2003075539A1 (en) | 2003-09-12 |
US20030163693A1 (en) | 2003-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005519533A (ja) | 通信システム中の複製クライアント識別情報の検出 | |
CA2463034C (en) | Method and system for providing client privacy when requesting content from a public server | |
CA2475216C (en) | Method and system for providing third party authentification of authorization | |
US7610617B2 (en) | Authentication system for networked computer applications | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
JP5599910B2 (ja) | 暗号証拠の再検証に基づく認証委任 | |
KR101099192B1 (ko) | 보안 통신 방법 및 시스템 | |
US20050204038A1 (en) | Method and system for distributing data within a network | |
US8234497B2 (en) | Method and apparatus for providing secure linking to a user identity in a digital rights management system | |
KR20100133469A (ko) | 인증 및 키 동의 메커니즘에 기초하여 커베로스 가능한 애플리케이션으로의 인증된 사용자 액세스를 위한 방법 및 장치 | |
EP2359525B1 (en) | Method for enabling limitation of service access | |
Koster et al. | Identity-based DRM: Personal entertainment domain | |
TWI751433B (zh) | 安全通訊金鑰協商方法 | |
CN100596066C (zh) | 一种基于h323系统的实体认证方法 |