JP2005522937A - コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム - Google Patents

コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム Download PDF

Info

Publication number
JP2005522937A
JP2005522937A JP2003585348A JP2003585348A JP2005522937A JP 2005522937 A JP2005522937 A JP 2005522937A JP 2003585348 A JP2003585348 A JP 2003585348A JP 2003585348 A JP2003585348 A JP 2003585348A JP 2005522937 A JP2005522937 A JP 2005522937A
Authority
JP
Japan
Prior art keywords
information
encrypted
encryption
validity period
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003585348A
Other languages
English (en)
Inventor
エジェット,ジェフ・スティーブン
サンダー,シンガム
Original Assignee
アイパス・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/118,380 external-priority patent/US7469341B2/en
Priority claimed from US10/218,961 external-priority patent/US7961884B2/en
Application filed by アイパス・インコーポレーテッド filed Critical アイパス・インコーポレーテッド
Publication of JP2005522937A publication Critical patent/JP2005522937A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

コンピュータ・ネットワークで暗号化情報を変更する方法とそのためのシステム(4/7)が提供される。この方法は、少なくとも第1の暗号情報(#1)と第2の暗号情報(#2)を提供することを含む。第1の暗号情報には第1の有効期間(日付#1)が提供され、第2の暗号情報には第2の有効期間(日付#2)が提供され、第1と第2の有効期間は重なり合う。

Description

関連出願
本出願は、2002年4月5日に出願した、「METHOD AND SYSTEM FOR ASSOCIATING A PLURALITY OF TRANSACTION DATA RECORDS GENERATED IN A SERVICE ACCESS SYSTEM」という名称の米国特許出願第10/118,380号の出願日の特典を主張するものである。
本発明は、一般に、コンピュータ・ネットワークでセキュリティ情報を変更することに関する。本発明はサービス・アクセス・システムで暗号化情報とパスワードを変更する方法およびそのためのシステムにも適用される。
リモート・コンピュータ・デバイスとコンピュータ・ネットワークの間の通信を保護するためには、通常、秘密の、安全な通信リンクを保証するためにセキュリティ手段が組み込まれている。そうしたセキュリティ手段の典型的な例が、パスワード、暗号化アルゴリズム、暗号化鍵である。
ネットワーク、情報源、通信チャネルなどへのアクセスを制御する簡単な方法は、パスワードによるものである。パスワードは、例えば、ユーザがWebサイトなどにアクセスする前に有効なパスワードを入力することが必要とされるインターネット環境で広範に使用されている。セキュリティをさらに強化するために、しばしば、パスワードその他の認証データなどのデータが暗号化アルゴリズムや暗号化鍵を使用して暗号化される暗号化技法が用いられることがある。
パスワードが漏洩している、暗号化鍵が漏洩している、かつ/または暗号化アルゴリズムが漏洩しているなどのセキュリティの侵害が発生したときには、既存のセキュリティ情報は、通常、無効とされ、新しいセキュリティ情報が導入される。例えば、漏洩したパスワードを新しいパスワードで置き換えて新しいパスワードを使用しなければアクセスできないようにし、既存のアルゴリズムを新しい暗号化アルゴリズムで置き換え、かつ/または既存の鍵を新しい暗号化鍵で置き換えることになる。
前述のセキュリティ情報が多数の人々によって使用されるときには、セキュリティ情報の更新が問題となるであろう。経済がますますグローバル化しているために、ユーザに更新されたセキュリティ情報を供給することがいっそう困難になってきている。そして、企業や個人がインターネットベースの通信にますます依存するようになっている。さらに、モバイル・ワーカ(いわゆる「ロード・ウォーリア(road warrior)」は、通常、世界中を移動しながらインターネットベースの無線通信にアクセスしている。そうした移動する人々への通信を容易にするサービスは、一般に、「ローミング・サービス」と呼ばれる。これらの環境では安全な通信が特に好ましく、どんなセキュリティの侵害にもできるだけ早く対処すべきであることが理解されるであろう。
この明細書では、「接続アプリケーション」という用語は、それだけに限らないが、例えば、ピアツーピア認証方式、ダイヤラ、スマート・クライアント、ブラウザ、サプリカント、スマート・カード、トークン・カード、PDA接続アプリケーション、無線接続、組み込み認証クライアント、イーサネット(登録商標)接続など、データを認証する機能を含む(ソフトウェアとハード両方の)任意のデバイスを含むものであると広義に解釈すべきである。
本発明の一態様によれば、コンピュータ・ネットワークで暗号化情報を変更する方法が提供され、その方法は、
少なくとも第1の暗号情報と第2の暗号情報を提供すること、
重なり合う、第1の暗号情報のための第1の有効期間と第2の暗号情報のための第2の有効期間を決めること
を含む。
さらに本発明によれば、コンピュータ・ネットワークで暗号化データを処理する方法が提供され、その方法は、
ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用してして暗号化されている暗号化データを受け取ること、
関連する暗号化解除情報を識別するために、第1と第2の暗号化情報のどちらを使用して暗号化データが暗号化されているか識別すること、
暗号化情報が関連する有効期間内にある場合には、関連する暗号化解除情報を用いてその暗号化データを暗号化解除すること
を含む。
本発明の別の態様によれば、コンピュータ・ネットワークでセキュリティ情報を変更する方法が提供され、その方法は、
少なくとも第1のセキュリティ情報と第2のセキュリティ情報を提供すること、
重なり合う、第1のセキュリティ情報のための第1の有効期間と第2のセキュリティ情報のための第2の有効期間を決めること
を含む。
本発明の別の態様によれば、コンピュータ・ネットワークでデータを処理する方法が提供され、その方法は、
ユーザ・デバイスから、第1と第2のセキュリティ情報の一方を使用して保護されているデータを受け取ること、
第1と第2のセキュリティ情報のどちらがデータを保護しているか識別すること、
データを保護している識別されたセキュリティ情報がそのセキュリティ情報に関連付けられた有効期間内にあるかどうか判定すること、
データがそれに関連付けられた有効期間内にあるときには、識別されたセキュリティ情報を用いてそのデータを処理すること
を含む。
本発明の別の態様によれば、
少なくとも第1の暗号情報と第2の暗号情報を提供し、
重なり合う、第1の暗号情報のための第1の有効期間と第2の暗号情報のための第2の有効期間を決める
サーバを含むコンピュータ・システムが提供される。
本発明の別の態様によれば、
ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用してして暗号化されている暗号化データを受け取り、
関連する暗号化解除情報を識別するために、第1と第2の暗号化情報のどちらを使用して暗号化データが暗号化されているか識別し、
暗号化情報が関連する有効期間内にある場合には、関連する暗号化解除情報を用いてその暗号化データを暗号化解除する
サーバを含むコンピュータ・システムが提供される。
本発明は、前述の方法のいずれかを実施する機械可読媒体にも適用される。
本発明のその他の特徴および利点は、添付の図面および以下の詳細な説明から明らかになるであろう。
本発明を、例を引いて説明するが、本発明は、添付の図面の各図によって限定されるものではない。図面中、類似の参照番号は同じ、または類似の要素を指示する。
詳細な説明
コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステムが開示される。一実施形態では、セキュリティ情報の配布、管理、移行が、それらが有効である期間が重なり合うパスワード、暗号化アルゴリズム、暗号化鍵などのセキュリティ情報を用いることによって実現される。例えば、この方法を使用して、パーソナル・コンピュータなどのネットワーク・アクセス・デバイスの接続ダイヤラ上で暗号化アルゴリズムおよび/または暗号化鍵を更新することもできる。
背景
ネットワーク・アクセス・デバイスは、通常、そのユーザによるネットワークへのアクセスを許可するために、ネットワーク・ユーザによって入力されるパスワードなどのネットワーク・ユーザ証明書を暗号化する。セキュリティを強化するために、ネットワーク・アクセス・デバイスは、暗号化されたネットワーク・パスワードをネットワーク暗号化解除サーバに送信する前に、公開鍵/秘密鍵対の一部である公開鍵を用いて、ネットワーク・ユーザ証明書を暗号化することができる。次いで、ネットワーク暗号化解除サーバは、その公開鍵/秘密鍵対の秘密鍵を使用してネットワーク・ユーザ証明書を暗号化解除し、その後、暗号化解除されたパスワードが検証のために認証(AAA)サーバに送られる。パスワードがAAAサーバで肯定的に検証された場合には、AAAサーバは、そのパスワードが適正に検証または認証されたことを指示する適当な肯定応答信号をネットワーク・アクセス・デバイスに送る。肯定応答信号に基づき、ネットワーク・アクセス・デバイスはインターネットまたは他の何らかのリソースにアクセスすることができる。
しかし、セキュリティ情報が漏洩している可能性のある状況も発生することがある。例えば、暗号化されたパスワードがネットワーク盗聴またはなりすましアプリケーションによって捕捉されることもあり、暗号化アルゴリズムが漏洩することもあり、その暗号化アルゴリズムに関連付けられた鍵が漏洩することもあり、以下同様である。また、セキュリティの侵害は発生していないが、暗号化アルゴリズムが更新を必要とする、例えば、そのネットワークで改良された暗号化アルゴリズムが使用可能であるなどの状況も発生することがある。更新されたセキュリティ情報を必要とするユーザの数が増大するに従って、その更新された情報への管理、配布、移行はより厄介な作業になる。
例示的ネットワーク環境
図面の図1を参照すると、参照番号10は、本発明の一態様による例示的コンピュータ・ネットワーク全体を示すものである。ネットワーク10は、ISPネットワーク12、複数のネットワーク・アクセス・デバイス14(図面にはそのうちの1つだけが示されている)、さらにやはり本発明の一態様による、ISP認証システム18の一部を形成してる例示的ネットワーク暗号化解除サーバ16を含む。ネットワーク10では、ISPネットワーク12はISP認証システム18と直接やりとりするが、この構成は、単に、例を示すものにすぎず、このネットワークは、本発明から逸脱することなくことなる構成としても良い。例えば、図2に示すように、ネットワーク20では、ISPネットワーク12は、リモートISP認証システム22を介して、やはりリモートに位置するISP認証システム18とやりとりするリモートISPネットワークとすることもできる。
ISPネットワーク12は、ネットワーク・アクセス・サーバ(NAS)24、モデム・プール26、インターネット30に接続されたゲートウェイ28を含む。図1に示す実施形態では、ISPネットワーク12とISP認証システム18は、物理的には同じ施設内に位置する。しかし、図2に示すネットワーク20では、ISP認証システム18は、異なる施設に位置し、広域ネットワーク(WAN)32を介して1つまたは複数のISPネットワーク12(図面にはそのうちの1つだけが示されている)に接続されている。ネットワーク20は、個々のISPネットワーク12が様々な地理的領域に戦略的に位置することを可能にし、それによって顧客が市内電話呼を介してネットにアクセスできるようにすると同時に、セキュリティ増強のために認証システムを集中化する。
例示的認証プロセス
ネットワーク10、20を使用するために、例えば、インターネット30にアクセスするために、ネットワーク・ユーザは、ネットワーク・アクセス・デバイス14で、ダイヤルアップ接続アプリケーションまたはダイヤラ34を実行することができる。ダイヤラ34は、単に、例として示すものにすぎず、他の任意の種類のネットワーク接続アプリケーションを利用してもネットワーク10、20にアクセスし得ることが理解されるであろう。ダイヤラ34は、ネットワーク・ユーザに、ネットワーク・ユーザ名とネットワーク・パスワードを入力し、モデム36とモデム・プール26の間で通信セッションを確立するよう指示するプロンプトを出す。図1、2には例示的モデム36が外部デバイスとして示されているが、本発明の代替の実施形態では、モデム36は、ネットワーク・アクセス・デバイス14に統合された内蔵デバイスとすることもできる。
図面の図3を詳細に参照すると、参照番号50は、本発明の一態様による、ネットワーク10、20でセキュリティ情報を変更する方法全体を示すものである。方法50では、ネットワーク・アクセス・デバイス14がネットワーク・ユーザによって入力されたネットワーク証明書を送る前に、ブロック52でネットワーク・パスワードが暗号化される。この実施形態では、パスワードは、公開鍵/秘密鍵対の公開鍵を使用して暗号化される。この暗号化技法は当分野で公知であり、一般に非対称公開鍵暗号法と呼ばれる。非対称公開鍵暗号法では、ユーザは、1つの鍵を公開し、第2の鍵、秘密鍵を保持する。メッセージは、公開鍵を用いて「施錠され」、すなわち暗号化され、送信され、次いで、秘密鍵を用いて「開錠される」、すなわち暗号化解除される。図に示す本発明の実施形態では、強力な暗号化アルゴリズムを使用して公開鍵/秘密鍵対が生成される。
公開鍵はネットワーク・アクセス・デバイス14に知られるであろうが、秘密鍵は秘密鍵データベース38に格納される(図1および2参照)。ネットワーク・アクセス・デバイス14は、公開鍵を使用してユーザ・パスワードを暗号化し(ブロック52参照)、その後、ネットワーク・ユーザ名と暗号化されたネットワーク・パスワードをNAS24に送信し、次に、そこからネットワーク・ユーザ名と暗号化されたネットワーク・パスワードがネットワーク暗号化解除サーバ16に転送される(ブロック54参照)。一実施形態では、ダイヤラ34は、それが暗号化プロセスで使用している個々の暗号化キーにタグ付けし、またはそれを識別し、それが識別されると、ネットワーク暗号化解除サーバ16は、ブロック56に示すように、そのタグまたは識別を秘密鍵データベース38への索引として使用し、そのタグまたは識別子に関連付けられた秘密鍵を検索する。以下でより詳細に説明するように、各公開鍵/秘密鍵対は、ダイヤラ34によって使用される公開鍵が、少なくとも1つの他の公開鍵/秘密鍵対と時間的に重なり合う有効期間を持つ。同様に、以下でより詳細に説明するように、各暗号化アルゴリズムも、重なり合う有効期間を有する。図3に戻ると、ブロック58でネットワーク暗号化解除サーバ16は、識別された秘密鍵を使用して暗号化されたネットワーク・パスワードを暗号化解除し、例えば、ネットワーク・ユーザによって入力された元の平文パスワードを生成する。
認証プロセスを完了させるために、ブロック60でネットワーク暗号化解除サーバ16は、ネットワーク・ユーザ名とネットワーク・パスワードを検証のために認証(AAA)サーバ40に転送する。一実施形態では、AAAサーバ40は、ネットワーク・ユーザ名を認証データベース42への索引として使用して、そのネットワーク・ユーザ名に関連付けられた正式なパスワードを検索する。正式なパスワードがネットワーク・ユーザによって入力され、ネットワーク・アクセス・デバイス14によって送られたパスワードにマッチする場合には、AAAサーバ40は、適当な肯定応答信号をNAS24に送り、NAS24はその信号をネットワーク・アクセス・デバイス14に転送して検証成功を承認し、インターネット30またはその他何らかのリソースへのアクセスを許可する。ブロック56で実施される方法を以下でより詳細に説明する。
鍵対更新
接続クライアント・アプリケーションまたはダイヤラ34がカスタマイズされるときに、ダイヤラ・カスタマイズ・ツールは、生成された公開鍵/秘密鍵対に、それを識別するための鍵索引をタグ付けする。一実施形態では、この鍵索引は、生成された鍵対のバージョン番号を示す1桁または複数桁の数値フィールドである。ダイヤラ・カスタマイズ・ツールは、接続アプリケーションまたはダイヤラ34内に公開鍵とそれに対応する鍵索引を取り込む。また、カスタマイズ・ツールは、秘密鍵とそれに対応する鍵索引も秘密鍵データベース38に格納する(図1および2参照)。ダイヤラ34は、公開鍵を用いてパスワードを暗号化すると、認証プロセス時に暗号化されたパスワードとその鍵索引をNAS24(図5のブロック62参照)と暗号化解除サーバ16に送信する。暗号化解除サーバ16は、その鍵索引に関連付けられた秘密鍵を識別、検索し(ブロック64参照)、公開鍵と鍵索引に対応する秘密鍵を使用してパスワードを暗号化解除し(ブロック66参照)、暗号化解除されたパスワードを認証のために使用する。
一実施形態では、公開鍵/秘密鍵対を移行させるために、ダイヤラ・カスタマイズ・ツールを使用して新しい鍵対が生成される。カスタマイズ・ツールは生成された公開鍵/秘密鍵対に新しい鍵索引をタグ付けする。次いで、カスタマイズ・ツールは、その新しい公開鍵とそれに対応する新しい鍵索引をダイヤラ34内に(例えば、config.iniファイルの一部として)取り込む。一部の実施形態では、config.iniファイルの新規バージョンは更新サーバ(以下を参照)にも入れられる。次いで、カスタマイズ・ツールは、新しい秘密鍵とそれに対応する新しい鍵索引を秘密鍵データベース38に格納する。カスタマイズ・ツールは、古い(または第1の)秘密鍵/鍵索引に対応するエントリでの失効期日を用いて秘密鍵データベース38を更新する。前述の実施形態は第1と第2の公開鍵/秘密鍵対を持つが、図4に示すように、各鍵対が異なる失効期日を持つ複数の重なり合う鍵対が提供されることを理解されたい。
古い公開鍵/鍵索引を含む接続アプリケーションまたはダイヤラ34は、それがネットワーク10、20とやりとりするときには、古い(または第1の)公開鍵を用いてパスワードを暗号化する。次いで、前述のように、暗号化されたパスワードと対応する古い鍵索引が認証プロセス時にNAS24と暗号化解除サー多16に送信される。暗号化解除サーバ16は、その鍵索引を利用して、ダイヤラ34がパスワードを暗号化し、したがって古い公開鍵を識別するのに使用している秘密鍵を決定する。一実施形態では、次いで、暗号化解除サーバ16は、秘密鍵データベース38中でこの第1の鍵対エントリに設定された失効期日がまだ過ぎていないかどうか検証し、古い鍵対の有効期間が過ぎていなかった場合には、暗号化解除サーバ16は古い秘密鍵を使用してパスワードを暗号化解除する。次いで、暗号化解除されたパスワードは、前述のように、認証のために使用され得る。したがって、新しい(または第2の)鍵が生成されているが、古い(または第1の)暗号化鍵は、新しい暗号がまだ支給されていないネットワーク・ユーザがネットワーク10、20にまだアクセスすることのできる期間は有効のままである。
ネットワーク・ユーザが認証された場合には、例えばインターネット30に接続した後で、接続アプリケーションまたはダイヤラ34は、URLを介してconfig.iniファイルで識別される更新サーバにアクセスして、暗号化鍵更新が必要であるかどうか判定し、必要である場合には、新しい公開鍵/秘密鍵をそれに関連する鍵索引と共にダウンロードする。一部の実施形態では、ダイヤラ34は、インターネットへの接続に成功するたびに更新サーバにアクセスし、そのダイヤラ34と共に含まれる様々なファイルのバージョン番号を検索する。この実施形態では、ダイヤラ34は、config.iniファイル(新しい鍵と索引を含む)のバージョン番号が変更されていると判定し、その場合には、更新されたconfig.iniファイルをダウンロードするはずである。一実施形態では、次いで、ダイヤラ34は古い暗号化鍵を、それに関連付けられた鍵索引または識別子で識別可能な新しい公開鍵で置き換えて、それに対応する秘密鍵によるその後の暗号化解除を可能にする。暗号化プロセスの更新は、例えば、認証プロセス中の任意の時点で実施してもよいことを理解されたい。例えば、暗号化鍵の更新は、パスワードが暗号化解除された後に実施できる(図5のブロック68参照)。また、一部の実施形態では、他のダイヤラ34も同じ公開鍵/秘密鍵対を使用することができ、したがって、有効オーバーラップ期間は、例えば、状況に応じて、数時間から数日間にまでおよぶことがあることも理解されたい。理想的には、このオーバーラップ期間中に、古い鍵対を使用するすべてのダイヤラ34は、それらが新しい鍵対に移行されるように、ネットワーク10、20とやりとりする。個々の鍵対の失効期日に到達すると、その鍵対は有効でなくなり、ダイヤラ34は古い鍵対を用いてネットワーク10、20にアクセスできなくなる(図4参照)。したがって、一部の実施形態では、方法50で、管理者が鍵対の失効期日を制御することができる。一実施形態では、古い鍵対の失効前にネットワーク10、20に接続しなかったダイヤラ34を持つクライアントは、認証に失敗し、したがって、新しい鍵対に移行できなくなるはずである。
アルゴリズム更新
暗号化鍵対の更新または変更と類似の方式で、基礎を成す暗号化/暗号化解除アルゴリズムを様々な理由で変更または移行させることができる。例えば、暗号化/暗号化解除プロセスに弱点があり、改良されたアルゴリズムが開発されている場合などが考えられる。ただし、本発明によれば、一部の実施形態では、この方法を使用して、暗号化鍵対と暗号化アルゴリズムの一方を変更することも、その両方を変更することもできることを理解されたい。
一実施形態では、ダイヤラ・カスタマイズ・ツールは、生成された公開鍵/秘密鍵対に鍵索引とアルゴリズム識別子をタグ付けする。例えば、アルゴリズム識別子は、以下の表に示すように、暗号化/暗号化解除に使用されるアルゴリズムを示す1つまたは複数の文字とすることができる。カスタマイズ・ツールは、接続アプリケーションまたはダイヤラ34内に公開鍵、それに対応する鍵索引とアルゴリズム識別子を取り込む。一実施形態では、カスタマイズ・ツールは、次いで、秘密鍵データベース38に秘密鍵、それに対応する鍵索引とアルゴリズム識別子を格納する。前述と同様の方式で、古いアルゴリズムを含むダイヤラ34がネットワーク10、20とやりとりするときには、そのダイヤラ34は、古いアルゴリズムを使用してパスワードを暗号化する。次いで、暗号化されたパスワード、対応する鍵索引と関連するアルゴリズム識別子は、認証プロセス時にサーバに送信される(図3のブロック52参照)。次いで、暗号化解除サーバ16は、そのアルゴリズム識別子を利用して、パスワードを暗号化解除するのに使用される対応するアルゴリズムを識別する。次いで、前述のようにパスワードが暗号化解除され、認証される。
ネットワーク・ユーザが認証された場合には、例えばインターネット30に接続したあとで、接続アプリケーションまたはダイヤラ34は更新サーバにアクセスして、暗号化アルゴリズム更新が必要とされているかどうか判定し、必要とされている場合には、暗号化アルゴリズムをそれに関連付けられた鍵識別子と共にダウンロードする。ダイヤラ34は、その後の接続試行に新しいアルゴリズムを使用することになり、したがって、新しいアルゴリズムに正常に移行している。したがって、管理者は、暗号化/暗号化解除に使用されるアルゴリズムを制御し、古いアルゴリズムを除去することができる。
前述と同様の方式で、任意のネットワークにおいて他の任意のデータを暗号化するのに使用される暗号化アルゴリズムおよび/または暗号化鍵を変更することもできる。したがって、本発明を説明するのに使用したパスワードの適用例は、単に、例示のためのものにすぎない。同様に、方法50は、ネットワークでパスワードや他の任意のセキュリティ情報を変更または移行するのにも使用できる。
秘密鍵/公開鍵対および/または暗号化アルゴリズムなどの重なり合うセキュリティ情報を使用したデータの暗号化と暗号化解除は、ネットワーク・アクセス・デバイス14からNAS24、最終的にはAAAサーバ40に証明書を送信するのに使用される認証プロトコルから独立のものとすることができる。例えば、本発明は、特にPAP、CHAP、EAP、RADIUSなど一般的な認証プロトコルと共に機能するように実装できる。
本発明の一実施形態では、NAS24は、PAPとRADIUSを使用してネットワーク・ユーザ証明書を認証するように構成される。PAP/RADIUS用に構成されると、NAS24は、NAS24とネットワーク・アクセス・デバイス14の間の通信セッションが開始されるときにネットワーク・アクセス・デバイス14とPAPの使用を折衝する。NAS24は、RADIUSサーバである、AAAサーバ40のRADIUSクライアントとして構成される。ネットワーク暗号化解除サーバ16もRADIUSサーバとして構成されるが、AAAサーバ40に対してはRADIUSプロキシ・クライアントとして働く。この構成では、ネットワーク・アクセス・デバイス14は、ネットワーク・ユーザによって入力されたパスワードを暗号化する。次いで、ネットワーク・アクセス・デバイス14は、PAPパケットを作成し、ネットワーク・ユーザ名と暗号化されたネットワーク・パスワードをパケット内の適当なフィールドに入れる。次に、ネットワーク・アクセス・デバイス14は、そのPAPパケットをNAS24に送る。NAS24は、RADIUSパケットを使用してそのデータをネットワーク暗号化解除サーバ16に転送する。ネットワーク暗号化解除サーバ16はパスワードを暗号化解除し、RADIUSを使用してその平文パスワードを検証のためにAAAサーバ40に転送する。
代替の実施形態では、NAS24は、CHAPとRADIUSを使用してネットワーク・ユーザ証明書を認証するように構成される。CHAP/RADIUSを使用するように構成されたネットワークでは、NAS24は、PAPではなく、CHAPを認証プロトコルとして使用するようにネットワーク・アクセス・デバイス14と折衝する。次に、NAS24は、乱数を生成し、それをネットワーク・アクセス・デバイス14に送る。ネットワーク・アクセス・デバイス14上で実行されているダイヤラ34は、その乱数を使用し、所定の暗号化アルゴリズムを用いてパスワードの不可逆ハッシュを生成する。前述の本発明の例示的実施形態によれば、ネットワーク・アクセス・デバイス14は、実際のパスワードを暗号化するのではなく、そのネットワーク・パスワードの不可逆ハッシュを暗号化する。ネットワーク・アクセス・デバイス14は、CHAPパケットを作成し、ネットワーク・ユーザ名と暗号化された不可逆のハッシュをNAS24に送る。
NAS24は、ネットワーク・ユーザ名、暗号化された不可逆ハッシュと、不可逆ハッシュを生成するのに使用された元の乱数を含むデータを、RADIUSプロトコルを使用してネットワーク暗号化解除サーバ16に送る。ネットワーク暗号化解除サーバ16は、不可逆ハッシュを暗号化解除し、RADIUSパケット中の不可逆ハッシュを置き換え、それをAAAサーバ40に転送する。
AAAサーバ40はパケットを受け取り、認証データベース42からそのネットワーク・ユーザ名に関連付けられたパスワードを検索する。AAAサーバ40は最初にNAS24で生成された乱数を使用して、認証データベース42から検索された元のパスワードに関するハッシュ演算を行う。次に、AAAサーバ40は、それが生成したハッシュを、それがネットワーク・アクセス・デバイス14から受け取ったハッシュと比較する。2つのハッシュがマッチした場合には、検証は成功であり、AAAサーバは、ネットワーク・アクセス・デバイス14に適当な肯定応答信号を送り、インターネット30または他の何らかのリソースへのアクセスを許可する。
本発明の別の実施形態では、NAS24はEAPとRADIUSを使用するように構成される。EAPはCHAPとほぼ同じように機能するが、ネットワーク・アクセス・デバイス14に送られる乱数がNAS24ではなくAAAサーバ40によって生成される点で異なる。本発明はどんな認証プロトコルとでも機能するので、本発明は、様々なネットワーク構成と共に機能するように容易に実装することができ、従来のシステムを使用して非常に強力な、最小レベルのセキュリティを提供する。
マルチパーティ・アクセス環境での適用例
以下で、本発明の例示的マルチパーティ・アクセス環境での適用について説明する。本明細書では、「サービス・アクセス・トランザクション」という用語は、ユーザ・セッションのためのサービス顧客とサービス提供者の間の任意のトランザクションを含むものとする。そうしたサービスの一例を、任意の媒体またはプロトコルを介した任意の通信ネットワークへのアクセスとすることができる。例えば、それらの通信ネットワークには、パケット交換網、回線交換網、ケーブル・ネットワーク、衛星ネットワーク、地上ネットワーク、有線ネットワーク、および/または無線ネットワークが含まれる。ただし、「サービス・アクセス・トランザクション」という用語は、ネットワーク・アクセス・トランザクションに限られず、コンテンツ、商業、通信サービスなど、いくつかの他のサービスのいずれか1つへのアクセスに付随するトランザクションも包含するものである。
本明細書では、「顧客」という用語は、そのサービス・アクセスが顧客によって実施されたか否かに関わらず、サービス・アクセスの購入および/または消費に関与する任意のエンティティを含むものとする。例えば、「顧客」はそのサービス・アクセスを実際に利用するエンドユーザ顧客とすることも、そうしたエンドユーザが所属する企業とすることも、インターネット・サービス提供者、インターネット通信事業者、再販業者、チャネルとすることもできる。
複数のパスワードと暗号化アルゴリズムと鍵が使用される環境の一例が、サービス・アクセス(インターネット・アクセス、コンテンツ・アクセス、商業アクセス、通信アクセスなど)のサービスのためのマルチパーティ・ローミング・アクセスと決済システムである。これらのシステムは、サービス提供者(ISP、無線サービス提供者、VPNサービス提供者、コンテンツ配布サービス提供者、電子商取引サービス提供者、アプリケーション・サービス提供者など)が、例えば、標準通信プロトコル(PPP、HTTPなど)と標準認証プロトコル(RADIUS、PAP、EAPなど)を使用して、マルチパーティ・アクセス環境で比較的安全なサービス・アクセスを提供することを可能にする。
ローミング・サービス・アクセス
図6を詳細に参照すると、参照番号70は、全体として、比較的安全な方式でローミング・インターネット・アクセスを提供するローミング・アクセス・システムの一例を示すものである。図3に示した例示的方法を使用して、システム70でセキュリティ情報を管理、配布、移行することができる。「本国の」ISP74の加入者であると示されているローミング・ユーザ72が、特定の地理的領域80内でローカルPOP78を提供するリモートISP76に接続するとき、そのローミング・ユーザ72は、「本国の」ISP74のPOP86を介して接続する際に使用するのと同じユーザ名82とパスワード84(認証データまたはユーザ証明書)を入力する。しかし、標準のまたは従来のマルチパーティ・アクセス環境は、通常、ダイヤルアップ認証にPAPを使用し、有線と無線ブロードバンド認証にはHTTP POSTベースの認証を使用する。この結果パスワードは保護されていない媒体を介して搬送されることになり、その機密が漏洩し、後でそれを使用してそのローミング・アクセス・システム70とその顧客らの両方に不正にアクセスされるおそれがある。この問題を軽減するために、本発明の一実施形態によれば、ユーザ・データは、POP78に伝達される前に接続ダイヤラ34によって暗号化される。
一実施形態では、システム70の顧客はWeb書式を使用してネットワーク・アクセス・デバイス14に接続ダイヤラ34をダウンロードする。このWeb書式は、必要なカスタマイズを指定するために使用できるフィールドを含る。例えば、平文での安全なパスワード認証(以後、「拡張セキュリティ・プロトコル」と呼ぶ)のためのWeb書式には以下のフィールドが含まれる。
拡張セキュリティ・プロトコル暗号化を有効にする: (Y/N)
公開鍵: ****
鍵ID: (0〜9)(鍵IDは、前述のダイヤラ34によって使用される暗号化鍵を識別する)
顧客がそのローミング・ユーザ72(図6参照)のために拡張セキュリティ・プロトコルを有効にしようとするとき、顧客は、自分が関連付けられたRoamServer86に含まれるECCユーティリティを使用する。顧客が公開鍵/秘密鍵対を生成し、その対に鍵索引または識別子をタグ付けするために、このECCユーティリティが使用される。秘密鍵は、通常、esp_key_pair.txtファイルに付加される。公開鍵は、通常、適当な書式を使用してローミング・アクセス・システム70のダイヤラ・サポート・チームに送られる。ダイヤラ・サポート・チームは、ダイヤラ・カスタマイズ・ツール(DCT)を使用して、本発明の一実施形態による接続ダイヤラ34を構築する。DCTツールは使用される暗号化/暗号化解除アルゴリズムとECC公開鍵/秘密鍵を指定するためのWebページを含み、暗号化アルゴリズムと鍵の両方が識別子を持つ。
トランザクション・サーバ96は、表にダイヤラID、カウンタの最後に使用された値と最後のアクセス時間を維持する。この表は、反射攻撃からネットワークを保護するために使用される。この表は、通常、すべてのトランザクション・サーバ96にわたって複製される。一部の実施形態では、トランザクション・サーバ96は、顧客の秘密鍵と鍵索引の記録を維持し、したがって、認証データの暗号化解除はトランザクション・サーバ96で行われ、そのため、暗号化解除サーバを定義することができる。しかし、一部の顧客が、トランザクション・サーバ96などのどんな仲介者にも自分の秘密鍵を提供しないことを希望することもある。こうした状況では、顧客の秘密鍵はトランザクション・サーバ96には提供されず、通常は社内に位置する顧客のRoamServer98に提供される。したがって、認証データの暗号化解除は、顧客のRoamServer98において、前述したのと同様の方式で実施され得る。
トランザクション・サーバ96が個々の顧客の秘密鍵にアクセスできないときには、トランザクション・サーバ96は、必要なECC属性を認証要求パケットに付加し、それをRoamServer98に送る。RoamServer98は、ECC情報と秘密鍵を、ローカルで記憶されている対応する鍵索引またはバージョン番号と共に使用してパスワードとチェックサム文字を暗号化解除する。次いで、RoamServer98は、カウントが有効であるかどうか判定するテストを実施する。RoamServer98は、そのデータベースをカウントの最新の値で更新できるように、暗号化解除されたカウントを認証応答パケットに加える。
各トランザクション・サーバ96は、通常、dialer_counter表を複製し、一部の実施形態では、拡張セキュリティ・プロトコルによって使用される公開鍵/秘密鍵対、鍵索引とアルゴリズムに関する詳細を含むsecure_pap表(下記参照)が提供される。
Figure 2005522937
Figure 2005522937
Figure 2005522937
例示的暗号化/暗号化解除機能
一部の実施形態では、トランザクション・サーバ96と、RoamServer98は、ECCアルゴリズムを実装し、パスワードを暗号化、暗号化解除するためのAPIを提供するECC APIを含む。通常、このECC実装は、暗号化/暗号化解除に最適正規基底数学(optimal normal basis mathematics)を使用する。一部の実施形態では、多項式基底(polynominal basis)と最適正規基底数学を組み合わせて、1回の乗算のコストに対する数学的反転の時間が短縮される。
ダイヤラ34の暗号化機能は、ECC曲線上にランダムな点を生成する暗号化アルゴリズムを含る。その場合、このランダム点をパスワードとチェックサム文字を符号化するために使用してECC文字列の一部<符号化パスワード>を生成することができる。ダイヤラ34はこのランダム点を暗号化し、それをNetServer92に送信する。通常、以下で説明するように、この暗号化には記号変換方式が使用される。
既存のプロトコルである、PPP、PAP、RADIUSなどに適応させるために、パスワード・フィールドは、印字可能なUS−ASCII文字を含む。一部の実施形態では、それらの文字は、RFC2486標準に準拠した方式で生成される。それらの実施形態では、パスワードとチェックサム・フィールドが暗号化されるときに、それらが標準プロトコルを使用するネットワークで適用できるように、許容可能な文字を用いて文字列を生成するよう注意が払われる。したがって、以下の文字変換方式を使用してこの符号化を実施することができる。符号化される各文字は、まず、以下に示す表に従った値にマッピングされる。
Figure 2005522937
Figure 2005522937
次いで、マッピングされた値がランダム点での対応するバイトに加算され、モジュラス95が計算される。その結果、文字が上記の表の別の文字にマッピングされる。暗号化解除サーバでその文字を復号するために、ランダム点での対応するバイトが符号化された文字から差し引かれ、その結果のモジュラス95が計算される。結果が負の数である場合には、元の文字を得るために値95が結果に加算される。例として、「r」が符号化に使用されるランダム点でのバイトであり、「x」が元の文字であると仮定すると、以下のようになる。
符号化:y=(x+r)%95
復号 :x=(y−r)%95
If(x<0)then
x=x+95;
パスワード・フィールドとチェックサム文字は、ダイヤラ34において暗号化プロセス時にランダム点を用いて暗号化される。これらのフィールドのそれぞれは、符号化にランダム点での異なる1組のバイトを使用する。パスワード・フィールドは、その符号化に第1の組のバイトを使用し、チェックサム・フィールドはその符号化にバイト10を使用する。
チェックサム文字はダイヤラIDとカウンタ値の完全性を確認するために使用される。ダイヤラIDとカウンタ値が平文で送信された場合には、悪意のある人がそれらの値を変更し、それによって反射攻撃に対する防御を破ることができる。この問題に対処するために、ダイヤラIDとカウンタ値からチェックサム文字が生成され、その後で、ランダム点を使用してそれが符号化される。次いで、暗号化されたチェックサム文字は、ユーザID文字列の一部として送信される。
チェックサム文字は、ランダム点のMD5ハッシュ、ダイヤラIDのMD5ハッシュ、カウント値のMD5ハッシュによって生成される。次いで、そのハッシュから7ビットが選択され、前述の符号化方法を使用してランダム点からの1バイト(バイト#10)と共に符号化される。次いで、符号化されたビットは、暗号化された点の最後の7バイトの間に分散され、ユーザ文字列の一部として送信される。ダイヤラ34が符号化されたデータをトランザクション・サーバ96またはRoamServer98に送ると、それらは、場合によっては、チェックサムを独立に生成することによってダイヤラIDとカウンタ値を検証し、それをダイヤラ34によって送られたチェックサムと比較し、それらが一致しない場合には拒否することがある。
ダイヤラ34に戻ると、符号化された文字列は、次いで、以下のように連結されてECC文字列を生じる。
<符号化されたパスワード><最後の7バイト中に符号化チェックサム・ビットを含む暗号化され、符号化されたランダム点のx座標>
その後、ダイヤラ34はダイヤラIDとカウンタ値とにECC文字列を連結し、それをPAPなどのプロトコルのユーザIDとパスワード・フィールドに入れて送信する。例えば、<符号化されたパスワード><最後の7バイト中に符号化チェックサム・ビットを含む暗号化され、符号化されたランダム点のx座標><ダイヤラID><カウンタ値>となる。
前述の方法が、前述の文字列長の暗号化された文字列を生成し、前述の性質の文字を含むこと、暗号化された文字列が従来のシステムを使用して伝達され得ることが理解されるであろう。
暗号化論理は、通常、以下のシグニチャを用いてip_spap_encrypt()メソッドにカプセル化される。
char * ip_spap_encrypt(const char *algorithm, const char public_key, const char password, const char *dialer_id, const char *counter, char **plain_point, char **encrypted_point, int *returnCode)
上記において、
algorithmは、アルゴリズム識別子によって識別可能な、使用されるアルゴリズムである。
public_keyは、(config.iniからの)ECC公開鍵であり、鍵識別子または索引によって識別可能である。
passwordは、平文パスワードである。
dialer_idは、(ダイヤラIDサーブレットから得られる)ダイヤラのIDである。
counterは、(各ダイヤル試行ごとにダイヤラによって増分される)ダイヤル試行のカウントである。
plain_point−このフィールドが空のままである場合には、新しいランダム点が生成される。このフィールドは戻りで符号化に使用されるランダム点を指し示す。
encrypted_point このフィールドが空のままである場合には、非暗号化点と公開鍵を使用して暗号化点が生成される。このフィールドは、戻りでこの方法によって使用される暗号化点を指し示す。
returnCode0は、呼び出しに成功した場合には0以外の符号が提供される。このメソッドは、成功したときにはECC文字列を戻し、そうでない場合にはヌルを戻す。
暗号化解除論理は、ip_spap_decrypt()メソッドにカプセル化される。このメソッドは以下のシグニチャを持つ。
char * ip_spap_decrypt(const char *algorithm, const char private_key, const char ecc_string, const char *dialer_id, const char *counter, int *returnCode)
上記において、
algorithmは、使用されるアルゴリズムであり、したがって、アルゴリズム識別子の形とすることができる。
private_keyは、(アルゴリズム識別子と鍵索引またはesp_key_pair.txtファイルを含むsecurepap表からの)ECC秘密鍵である。
ecc_stringは、encrypt()メソッドによって戻された文字列である。
dialer_idは、(ダイヤラIDサーブレットから得られる)ダイヤラのIDである。
counterは、(各ダイヤル試行ごとにダイヤラによって増分される)ダイヤラ試行のカウントである。
returnCodeは、呼び出しに成功した場合には0、そうでない場合には0以外である。
このメソッドは、成功したときには平文パスワードを戻し、そうでない場合にはヌルを戻す。
ダイヤラ・カスタマイズ書式
前述のように、顧客は、カスタマイズされたダイヤラを要求するためのWeb書式を使用してダイヤラを構成する。このWeb書式は、通常、必要とされるカスタマイズを指定するために使用できるフィールドを含む。このWeb書式には、以下の例示的フィールドが含まれる。
拡張セキュリティ・プロトコル暗号化を有効にする: (Y/N)
公開鍵: ****
鍵ID: (0〜9)ダイヤラ34が暗号化を実施するために使用する個々の鍵バージョンを識別する。
ダイヤラ・カスタマイズ・ツール
カスタマイズ・プロセス時に、ローミング・アクセス・システム70の管理者は、例えば、拡張セキュリティ・プロトコルを使用できるダイヤラ34の生成を選択することができる。有効にした場合には、通常、ダイヤラ34と共にパッケージ化されるconfig.iniファイルに以下の例示的フィールドが設定され得る。
[処理施設識別、iPassなど]
EncryptFlag=Yes
Algorithm=更新の際に使用されるアルゴリズム識別子
KeyVersion=0(更新の際に使用される鍵索引または識別子)
PublicKey=BwAAAMGdqYx2lxhWtEQMdDHhvwU=&AQAAAFdd40 uLQMDlUTtyBqDHY=
これらの値は、トランザクション・サーバ96が個々の顧客の対応するダイヤラ34から送られたパスワードを暗号化解除することができるように、トランザクション・サーバ・データベースにも格納される。この実施形態では、秘密鍵は、暗号を保護するために秘匿されるので、このファイルには公開鍵だけが格納される。
拡張セキュリティ・プロトコルを有効にする以外に、カスタマイズ・ツールは、使用されるアルゴリズムと鍵バージョンを設定する選択肢も提供する。例えば、以下の暗号化アルゴリズムがサポートされる。
暗号化なしはA。
拡張セキュリティ・プロトコル(ESP)はE。
一意のセッションIDと互換のESPはS。
一意のセッションIDはU。
しかしながら、他の実施形態では、アルゴリズムと暗号化鍵は、他の任意の識別子、例えば、英数文字などを使用して識別され得ることを理解されたい。
一実施形態では、Aは主に、テストとデバッグのための選択である。Eは、ダイヤラがダイヤラIDを持たないときにパスワードを暗号化するために使用される。Uは、暗号化アルゴリズムではないと考えられるが、以下でより詳細に論じるように、一意のセッションIDを識別するのに使用される。
前述のように、セキュリティ情報の有効期間は、時間的に重なり合うことができ、したがって、そのオーバーラップ期間中に2つ以上の鍵をアクティブまたは有効とすることができる。鍵バージョンはゼロから始まるが、既存のダイヤラ・プロファイルに新しい鍵対が要求されるたびに増分される。ダイヤラ34は鍵とその他の情報をsecure_pap表(上記参照)に格納する。次いで、この表は、オラクル・スナップショットを介してトランザクション・サーバ96に複製される。前述のように、秘密鍵が漏洩している場合には、通常、新しい鍵対が生成される。
秘密鍵のセキュリティが損なわれると、ネットワーク10、20上で以下の動作が実施される。
漏洩した鍵に適当な失効期日が設定される(上記のSECURE_PAP表参照)。失効の期日は、通常、漏洩した鍵を使用するすべてのダイヤラ34が少なくともあと1回はその鍵を使用できることを保証するように選択される。したがって、ダイヤラ34が古いまたは漏洩した鍵を使用してネットワーク10、20に接続すると、更新サーバから新しい鍵を含むconfig.iniファイルが検索される。顧客がRoamServer98を使用してそのパスワードを暗号化解除している場合には、その顧客は、失効期日後に、esp_key_pair.txtファイルから漏洩した鍵を手動で除去することができる。
前述のようにネットワーク10、20によって新しい、または更新された鍵対が生成され、あるいは、他の実施形態では、顧客が新しい鍵対を生成し、その公開鍵をローミング・アクセス・システム70に送ることができる。
次いで、DCTツールは、漏洩した公開鍵を交換する(その場合、新しい鍵を使用して更新された鍵が識別される)。
次いで、更新された鍵を使用して新しいダイヤラ34が構築される。
ダイヤラ
一実施形態では、ダイヤラ34はconfig.iniファイルをチェックして、パスワードを暗号化すべきか否か判定する。拡張セキュリティ・プロトコルが有効にされた場合には、ダイヤラ34は、config.iniファイルからの公開鍵を使用し、ip_spap_encrypt()メソッドを呼び出すことによってパスワードを暗号化する。このメソッドは、ECC文字列を作成しそれを戻す。一実施形態では、ダイヤラ34は、そのECC文字列をダイヤラIDとカウンタ値と連結する。ECC文字列の最初の16文字はパスワード・フィールドに入れられ、文字列の残りは、(0Sまたは0Eの接頭部を付けて)接頭部フィールドに入れられる。ダイヤラ34は、ダイヤラIDを取得するまで、アルゴリズム「E」を使用することができる。この接頭部は、すべてのシステムと経路指定接頭部の後の、顧客接頭部の前に含まれる。一実施形態では、ダイヤラ34は、ダイヤルされているPOPがその電話帳にPAP接頭部と互換でない接頭部を持つ場合には、パスワードを暗号化せず、拡張セキュリティ・プロトコルを作成しない。暗号化接頭部を含むユーザ名の例は以下の通りである。
ユーザID: IPASS/0S Axrt50zTxca546hjdgkbxcjc^_d0we/joe@ipass.com
パスワード: x35〜!4Qu{xy71]D8
ただし、鍵バージョン=0、アルゴリズム=S。
ローミング・アクセス・システム70は、暗号化が必要とされていないと判定した場合には、ダイヤラ・カウントから一意のセッションIDを作成し、それを接頭部フィールドに入れる。一意のセッションID接頭部を含むユーザ名の例は以下の通りである。
ユーザID: IPASS/0UAxrt5AB2/joe@ipass.com
パスワード: thisisabigsecret
ただし、鍵バージョン=0、アルゴリズム=U。
ダイヤラ34はplain_pointと暗号化点をそのローカル記憶装置に格納する。
リダイヤルが試行されると、ダイヤラ34は、カウンタを増分し、非暗号化点と暗号化点を使用してip_spsp_encrp()メソッドを呼び出す。
暗号化更新
暗号化情報が更新を必要とすると、鍵バージョンによって識別された新しい鍵対が提供される。したがって、ダイヤラ34は、config.iniファイルをチェックするときに、更新された暗号化鍵を取得する。同様に、暗号化アルゴリズムが更新されると、アルゴリズム識別子は更新されたアルゴリズムが使用可能であることを識別する。
トランザクション・サーバ
起動時に、ローミング・アクセス・システム70は、効率のよい検索のためにデータベースからローカル・キャッシュにすべての秘密鍵を読み込む。また、このシステムは、特定の顧客がパスワード暗号化を必要とするか否かを指示する顧客キャッシュ中の追加属性も有する。トランザクション・サーバ96も、dialer_counter表をキャッシュする。実行時におけるこれらの表のレコードに対するどんな変更も即座に有効とすることができる。これは、データベース・トリガとcache_update表を使用するローミング・アクセス・システム70の他の構成要素で使用されるのと同じ機構を使用して実現できる。
暗号化された接頭部フィールドが「S」アルゴリズムを指定した場合には、トランザクション・サーバ96は、パスワード・フィールドの内容を、顧客解決プロセスによって構築された暗号化接頭部フィールドに連結し、「ECCフィールド」を作成することができる。ECCフィールドは、
<符号化パスワード><ランダム点の暗号化され、符号化されたx座標><符号化チェックサム文字>
を含む。
トランザクション・サーバ96は、鍵索引を使用して適当な顧客のための秘密鍵を探し出す。秘密鍵がデータベース中に見つかった場合には、ip_spap_decrypt()メソッドを呼び出してパスワードを暗号化解除し、復号する。次いで、パスワード・フィールドは、RoamServer98に送られる前に、平文パスワードで上書きされる。
秘密鍵がキャッシュで見つからなかった場合には、トランザクション・サーバ96は、通常、以下のフィールドを認証要求パケットに付加し、それをRoamServer98に送る。それらのフィールドは、アルゴリズム、鍵索引、ECCフィールド(パスワードとして)、ダイヤラID、カウンタ、(データベースから)最後に使用されたカウンタの値とアクセス時間、「Yes」に設定された「decrypt_at_roamServer」フラグである。
次いで、トランザクション・サーバ96は、認証詳細をip_auth_trans表に、dialer_counter詳細をdialer_counter_ts表に格納する。トランザクション・サーバ96は、通常、dialer_counter_tsレコードを毎回挿入する。というのは、挿入は、普通、更新よりも速いからである。
トランザクション・サーバ96は、アカウント要求を受け取ると、顧客解決プロセスを使用して一意のセッションIDを作成し、それを「ipass_session_id」としてパケットに付加する。
ESPツール
ESPコマンド行ツールは、顧客が、そのRoamServer98、DCTチーム、QAチームと連携して、公開/秘密鍵対を生成し、暗号化アルゴリズムと暗号化解除アルゴリズムをテストするために使用される。
esp_genkey(RoamServer98を持つ顧客の場合)
このツールは、esp_key_pair.txtという名前のファイルに公開/秘密ESP鍵対を出力する。このファイルはUNIX(登録商標)上の/usr/ipass/keysディレクトリと、Windows(登録商標)のIPASS_HOME/keysディレクトリにある。これらの鍵は、ダイヤラ34が公開鍵を用いて構築できるように、例えば、安全なWebサイトなどを介してローミング・アクセス・システム70にも提出される必要がある。通常は、秘密鍵の安全なバックアップも維持される。
ROAMSERVER
RoamServer98は、通常、トランザクション・サーバ96から受け取られたパケット中の「decrypt_at_roamserver」フィールドの有無をチェックする。このフィールドが存在する場合には、RoamServerは、そのパケットからの「鍵索引」フィールドを使用して、esp_key_pair.txtファイルから秘密鍵を取り出す。ECC文字列は、秘密鍵、ダイヤラIDとカウンタ値と共に、ip_spap_decrypt()メソッドに渡される。ip_spap_decrypt()メソッドは、パスワードを復号し、暗号化解除する。一実施形態では、次いで、RoamServer98が平文パスワードを使用してユーザを認証する。
ダイヤラ34が前述の方法を実施すると、認証データがNAS24に伝えられ、その後、それがリモートISP76の認証サーバ40に送られる。通常の動作の流れでは、リモートISP76にあるNAS24は、供給された認証情報を拒否するはずである。しかし、図4に示すように、NetServer92は、この認証情報を代行受信して、この認証情報を通常のユーザ要求ではなくローミング・ユーザの認証要求であると認識することを容易にする。
認証サーバ40は、NetServer92と共に、受け取った認証情報を構文解析してそのローミング・ユーザ72に関連付けられたローミング・ドメイン名または経路指定接頭部を判定する。そうしたドメイン名または接頭部が存在する場合には、ユーザの認証情報が前述のように暗号化され、セキュア・ソケット・レイヤ(SSL)を介してNetServer92からトランザクション・サーバ96に送られる。
トランザクション・サーバ96は、セッション識別中の顧客経路指定接頭部を使用してその要求を経路指定することもできる。トランザクション・サーバ96は、そうではなく、インターネット・プロトコル(IP)ルックアップを実施して、認証要求を適当な本国のISP74まで経路指定することもできる。より詳細には、トランザクション・サーバ96は、リモートISP72にあるNetServer92から暗号化された認証要求を受け取り、この要求を前述のように暗号化解除する。次いで、トランザクション・サーバ96は、所望の本国のISP74のローミング・ドメイン名または経路指定接頭部と、現在の参加者ドメイン名とIPアドレスのリストとのマッチングを行うことによって、「本国の」ISP74を決定する。マッチングが成功した場合には、その認証要求が暗号化され、SSLを介して本国のISP74にあるRoamServer98に送られる。識別されたRoamServer98が特定の期間内に応答しなかった場合には、トランザクション・サーバ96は、関連ドメインのISPにある代替のRoamServer98にアクセスしようと試みる。
次いで、本国のISP74にあるRoamServer98は、前述のようにトランザクション・サーバ96から送られた認証要求を暗号化解除し、その認証要求を、まるでそれがその本国のISP74が所有する端末サーバまたはNAS24であるかのように、その本国のISPの正規の認証サーバ40に提出する。本国のISP74の認証サーバ40は、認証要求に含まれるユーザ名とパスワードの妥当性に基づいて「アクセス許可」または「アクセス拒否」応答を提供することによってその要求に応答する。本国のISPの認証サーバ40からの応答は、RoamServer98によって受け取られ、暗号化され、トランザクション・サーバ96に返送される。
図7に、その内部で、マシンに前述の方法のいずれか1つを実施させる1組の命令を実行するコンピュータ・システム200の例示的形態でのマシンの図式的表現を示す。コンピュータ・システム200は、ネットワーク・アクセス・デバイス14またはシステム70のいずれかのサーバを定義するのに使用することができる。代替の実施形態では、このマシンには、ネットワーク・ルータ、ネットワーク・スイッチ、ネットワーク・ブリッジ、携帯情報端末(PDA)、携帯電話、Web家電、またはそのマシンによって講じられる措置を指定する命令のシーケンスを実行することのできる任意のマシンが含まれる。
コンピュータ・システム200は、バス208を介して相互にやりとりするプロセッサ202、メイン・メモリ204、静的メモリ206を含む。コンピュータ・システム200は、さらに、ビデオ表示ユニット210(液晶ディスプレイ(LCD)や陰極線管(CRT)など)を含み得る。コンピュータ・システム200は、英数字入力デバイス212(キーボードなど)、カーソル制御デバイス214(マウスなど)、ディスク・ドライブ・ユニット216、信号生成デバイス218(スピーカなど)、ネットワーク・インターフェース・デバイス220も含む。
ディスク・ドライブ・ユニット216は、前述の方法のいずれか1つまたはすべてを実施する1組の命令(すなわちソフトウェア)224が記憶された機械可読媒体222を含む。また、ソフトウェア224は、完全に、または少なくとも一部が、メイン・メモリ204内および/またはプロセッサ202内にあるものとして示されている。ソフトウェア224は、さらに、ネットワーク・インターフェース・デバイス220を介して送受信できる。この明細書では、「機械可読媒体」という用語は、機械によって実行するために機械に本発明の方法のいずれか1つを実施させる命令のシーケンスを記憶または符号化することのできる任意の媒体を含むものであると理解するものとする。「機械可読媒体」という用語は、したがって、それだけに限らないが、固体メモリ、光と磁気ディスク、搬送波信号を含むものであると理解されたい。それらの命令は、単一のマシンにあっても、複数のマシンに分散されていてもよい。
以上、セキュリティ情報を変更する方法とそのためのシステムについて説明してきた。前述の詳細な説明では、本発明をその実施形態の具体例を参照して説明している。しかしながら、添付の特許請求の範囲に記載される本発明のより広い範囲と精神から逸脱することなく、本発明に様々な改変と変更を加え得ることは明らかであろう。したがって、本明細書と図面は、限定のためではなく例示のためのものであるとみなすべきである。
本発明の一実施形態による、ISPネットワーク、ネットワーク・アクセス・デバイス、ネットワーク暗号化解除サーバを含む例示的ネットワークを示す構成図である。 本発明の一実施形態による、リモートISPネットワーク、ネットワーク・アクセス・デバイスとネットワーク暗号化解除サーバを含む別の例示的ネットワークを示す構成図である。 ネットワークでセキュリティ情報を安全に認証し、更新する例示的方法を示す流れ図である。 本発明の一態様による、重なり合うセキュリティ情報を表す概略図である。 本発明の一態様による、暗号化情報を変更する方法を示す概略的流れ図である。 図3の方法が適用され得る、ローミング・アクセス・システムを示す概略図である。 ネットワーク・アクセス・デバイスまたはネットワーク暗号化解除サーバとして構成され得る、コンピュータ・システムを示す概略図である。

Claims (48)

  1. コンピュータ・ネットワークで暗号化情報を変更する方法であって、
    少なくとも第1の暗号情報と第2の暗号情報を提供すること、
    重なり合う、前記第1の暗号情報のための第1の有効期間と前記第2の情報のための第2の有効期間を決めること
    を含む方法。
  2. 前記第1と第2の有効期間が時間的に重なり合うように、前記第1の有効期間に、前記第2の有効期間の失効期日に先行する失効期日を設けることを含む請求項1に記載の方法。
  3. 前記第1と第2の暗号情報をそれぞれ識別するために、前記第1の暗号情報に第1の識別子を提供し、第2の暗号情報に第2の識別子を提供することを含む請求項1に記載の方法。
  4. 前記第1の暗号情報を第1の公開鍵/秘密鍵対の形で提供し、前記第2の暗号情報を第2の公開鍵/秘密鍵対の形で提供することを含む請求項1に記載の方法。
  5. 前記第1の暗号情報を第1の暗号アルゴリズムの形で提供し、前記第2の暗号情報を第2の暗号アルゴリズムの形で提供することを含む請求項1に記載の方法。
  6. 前記第1と前記第2の暗号情報がユーザ・デバイス上で提供される第1の暗号化情報を含み、前記ユーザ・デバイスが前記第1の暗号化情報を使用して前記コンピュータ・ネットワークにアクセスしたときに、第2の暗号化情報を用い、前記コンピュータ・ネットワークを介して前記ユーザ・デバイス上の前記第1の暗号化情報を更新することを含む請求項1に記載の方法。
  7. コンピュータ・ネットワークで暗号化データを処理する方法であって、
    ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用して暗号化された前記暗号化データを受け取ること、
    前記第1と前記第2の暗号化情報のどちらを使用して前記暗号化データが暗号化されているか識別することによって関連する暗号化解除情報を識別すること、
    前記暗号化情報が関連する有効期間内にある場合には、前記暗号化データを前記関連する暗号化解除情報を用いて暗号化解除すること
    を含む方法。
  8. 前記第1と第2の有効期間が重なり合い、前記第1の有効期間が前記第2の有効期間に対して時間的に先行する請求項7に記載の方法。
  9. 前記第1の暗号化情報を第1の識別子から識別し、前記第2の暗号化情報を第2の識別子から識別することを含む請求項7に記載の方法。
  10. 前記第1の識別子が第1の公開鍵/秘密鍵対に関連付けられ、前記第2の識別子が第2の公開鍵/秘密鍵対に関連付けられる請求項9に記載の方法。
  11. 前記第1の識別子が第1の暗号化アルゴリズムに関連付けられ、前記第2の識別子が第2の暗号化アルゴリズムに関連付けられる請求項9に記載の方法。
  12. 前記暗号化データが前記ユーザ・デバイスによる前記コンピュータ・ネットワークの使用を認証するためのユーザ認証データであり、前記第1と前記第2の暗号化情報が前記ユーザ・デバイス上で提供され、
    前記第1の暗号化情報を使用して前記認証データが暗号化されたのがいつか識別すること、
    前記第1の暗号化情報に関連付けられた暗号化解除情報を用いて前記暗号化データを暗号化解除すること、
    前記第2の暗号化情報を用い、前記コンピュータ・ネットワークを介して前記ユーザ・デバイス上の前記第1の暗号化情報を更新すること
    を含む請求項7に記載の方法。
  13. コンピュータ・ネットワークでセキュリティ情報を変更する方法であって、
    少なくとも第1のセキュリティ情報と第2のセキュリティ情報を提供すること、
    重なり合う、前記第1のセキュリティ情報のための第1の有効期間と前記第2のセキュリティ情報のための第2の有効期間を決めること
    を含む方法。
  14. 前記第1と第2の有効期間が時間的に重なり合うように、前記第1の有効期間に、前記第2の有効期間の失効期日に先行する失効期日を設けることを含む請求項13に記載の方法。
  15. 前記第1と第2のセキュリティ情報を第1と第2の暗号情報の形で提供することを含み、前記第1と第2の暗号情報をそれぞれ識別するために、前記第1の暗号情報に第1の識別子が設定され、前記第2の暗号情報に第2の識別子が設定される請求項13に記載の方法。
  16. 前記第1の暗号情報を第1の公開鍵/秘密鍵対の形で提供し、前記第2の暗号情報を第2の公開鍵/秘密鍵対の形で提供することを含む請求項15に記載の方法。
  17. 前記第1の暗号情報を第1の暗号アルゴリズムの形で提供し、前記第2の暗号情報を第2の暗号アルゴリズムの形で提供することを含む請求項15に記載の方法。
  18. 前記第1と前記第2のセキュリティ情報を第1と第2のユーザ・パスワードの形で提供することを含む請求項13に記載の方法。
  19. 重なり合う有効期間を持つ複数のパスワードを提供することを含む請求項18に記載の方法。
  20. 前記有効期間が時間的に重なり合うように各有効期間に異なる失効期日を設けることを含む請求項19に記載の方法。
  21. コンピュータ・ネットワークでデータを処理する方法であって、
    ユーザ・デバイスから、第1と第2のセキュリティ情報の一方を使用して保護されているデータを受け取ること、
    前記第1と前記第2のセキュリティ情報のどちらが前記データを保護しているか識別すること、
    前記データを保護している前記識別されたセキュリティ情報が前記セキュリティ情報に関連付けられた有効期間内にあるかどうか判定すること、
    前記データがそれに関連付けられた有効期間内にあるときには前記識別されたセキュリティ情報を用いて前記データを処理すること
    を含む方法。
  22. 前記セキュリティ情報が、パスワード、暗号化アルゴリズム、暗号化鍵のうちの1つである請求項21に記載の方法。
  23. 機械によって実行されると、前記機械に、
    少なくとも第1の暗号情報と第2の暗号情報を提供させ、
    重なり合う、前記第1の暗号情報のための第1の有効期間と前記第2の暗号情報のための第2の有効期間を決めさせる
    命令のシーケンスを実施する機械可読媒体。
  24. 前記第1と第2の有効期間が時間的に重なり合うように、前記第1の有効期間に、前記第2の有効期間の失効期日に先行する失効期日が設けられる請求項23に記載の機械可読媒体。
  25. 前記第1と第2の暗号情報をそれぞれ識別するために、前記第1の暗号情報に第1の識別子が設定され、前記第2の暗号情報に第2の識別子が設定される請求項23に記載の機械可読媒体。
  26. 前記第1の暗号情報が第1の公開鍵/秘密鍵対の形であり、前記第2の暗号情報が第2の公開鍵/秘密鍵対の形である請求項23に記載の機械可読媒体。
  27. 前記第1の暗号情報が第1の暗号アルゴリズムの形であり、前記第2の暗号情報が第2のアルゴリズムの形である請求項23に記載の機械可読媒体。
  28. 前記第1と前記第2の暗号情報がユーザ・デバイス上で提供される第1の暗号化情報を含み、前記ユーザ・デバイスが前記第1の暗号化情報を使用して前記コンピュータ・ネットワークにアクセスしたときに、第2の暗号化情報を用い、前記コンピュータ・ネットワークを介して前記ユーザ・デバイス上の前記第1の暗号化情報を更新する請求項23に記載の機械可読媒体。
  29. 機械によって実行されると、前記機械に、
    ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用して暗号化されている暗号化データを受け取らせ、
    関連する暗号化解除情報を識別するために、前記第1と前記第2の暗号化情報のどちらを使用して前記暗号化データが暗号化されているか識別させ、
    前記暗号化情報が関連する有効期間内にある場合には、前記関連する暗号化解除情報を用いて前記暗号化データを暗号化解除させる
    命令のシーケンスを実施する機械可読媒体。
  30. 前記第1と第2の有効期間が重なり合い、前記第1の有効期間が前記第2の有効期間に対して時間的に先行する請求項29に記載の機械可読媒体。
  31. 前記第1の暗号化情報が第1の識別子から識別され、前記第2の暗号化情報が第2の識別子から識別される請求項29に記載の機械可読媒体。
  32. 前記第1の識別子が第1の公開鍵/秘密鍵対に関連付けられ、前記第2の識別子が第2の公開鍵/秘密鍵対に関連付けられる請求項31に記載の機械可読媒体。
  33. 前記第1の識別子が第1の暗号化アルゴリズムに関連付けられ、前記第2の識別子が第2の暗号化アルゴリズムに関連付けられる請求項31に記載の機械可読媒体。
  34. 前記暗号化データが、前記ユーザ・デバイスによる前記コンピュータ・ネットワークの使用を認証するためのユーザ認証データであり、前記第1と前記第2の暗号化情報が前記ユーザ・デバイス上で提供され、
    前記第1の暗号化情報を使用して前記認証データが暗号化されたのがいつか識別し、
    前記第1の暗号化情報に関連付けられた暗号化解除情報を用いて前記暗号化データを暗号化解除し、
    前記第2の暗号化情報を用い、前記コンピュータ・ネットワークを介して前記ユーザ・デバイス上で前記第1の暗号化情報を更新する
    請求項29に記載の機械可読媒体。
  35. 機械によって実行されると、前記機械に、
    少なくとも第1のセキュリティ情報と第2のセキュリティ情報を提供させ、
    重なり合う、前記第1のセキュリティ情報のための第1の有効期間と前記第2のセキュリティ情報のための第2の有効期間を決めさせる
    命令のシーケンスを実施する機械可読媒体。
  36. 前記第1と第2の有効期間が時間的に重なり合うように、前記第1の有効期間に、前記第2の有効期間の失効期日に先行する失効期日が設けられる請求項35に記載の機械可読媒体。
  37. 前記第1と第2のセキュリティ情報が第1と第2の暗号情報の形で提供され、前記第1と第2の暗号情報をそれぞれ識別するために、前記第1の暗号情報に第1の識別子が設定され、前記第2の暗号情報に第2の識別子が設定される請求項35に記載の機械可読媒体。
  38. 前記第1の暗号情報が第1の公開鍵/秘密鍵対の形であり、前記第2の暗号情報が第2の公開鍵/秘密鍵対の形である請求項37に記載の機械可読媒体。
  39. 前記第1の暗号情報が第1の暗号アルゴリズムの形であり、前記第2のセキュリティ情報が第2の暗号アルゴリズムの形である請求項37に記載の機械可読媒体。
  40. 前記第1と第2のセキュリティ情報が第1と第2のユーザ・パスワードの形である請求項37に記載の機械可読媒体。
  41. 複数のパスワードに重なり合う有効期間が設けられる請求項40に記載の機械可読媒体。
  42. 前記有効期間が時間的に重なり合うように、各有効期間に異なる失効期日が設けられる請求項41に記載の機械可読媒体。
  43. 機械によって実行されると、前記機械に、
    ユーザ・デバイスから、第1と第2のセキュリティ情報の一方を使用して保護されているデータを受け取らせ、
    前記第1と第2のセキュリティ情報のどちらが前記データを保護しているか識別させ、
    前記データを保護している前記識別されたセキュリティ情報が前記セキュリティ情報に関連付けられた有効期間内にあるかどうか判定させ、
    前記データがそれに関連付けられた有効期間内にあるときには前記識別されたセキュリティ情報を用いて前記データを処理させる
    命令のシーケンスを実施する機械可読媒体。
  44. 前記セキュリティ情報が、パスワード、暗号化アルゴリズム、暗号化鍵のうちの1つである請求項43に記載の機械可読媒体。
  45. 少なくとも第1の暗号情報と第2の暗号情報を提供し、
    重なり合う、前記第1の暗号情報のための第1の有効期間と前記第2の暗号情報のための第2の有効期間を決める
    サーバを含むコンピュータ・システム。
  46. 前記第1と第2の有効期間が時間的に重なり合うように、前記第1の有効期間に、前記第2の有効期間の失効期日に先行する失効期日が設けられる請求項45に記載のシステム。
  47. ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用して暗号化されている暗号化データを受け取り、
    関連する暗号化解除情報を識別するために、前記第1と前記第2の暗号化情報のどちらを使用して前記暗号化データが暗号化されているか識別し、
    前記暗号化情報が関連する有効期間内にある場合には、前記関連する暗号化解除情報を用いて前記暗号化データを暗号化解除する
    サーバを含むコンピュータ・システム。
  48. ユーザ・デバイスから、第1の有効期間の間有効である第1の暗号化情報と第2の有効期間の間有効である第2の暗号化情報とのいずれか一方を使用して暗号化されている暗号化データを受け取る手段と、
    関連する暗号化解除情報を識別するために、前記第1と前記第2の暗号化情報のどちらを使用して前記暗号化データが暗号化されているか識別する手段と、
    前記暗号化情報が関連する有効期間内にある場合には、前記関連する暗号化解除情報を用いて前記暗号化データを暗号化解除する手段と
    を含むコンピュータ・システム。
JP2003585348A 2002-04-05 2002-08-14 コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム Withdrawn JP2005522937A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/118,380 US7469341B2 (en) 2001-04-18 2002-04-05 Method and system for associating a plurality of transaction data records generated in a service access system
US10/218,961 US7961884B2 (en) 2002-08-13 2002-08-13 Method and system for changing security information in a computer network
PCT/US2002/025996 WO2003088558A1 (en) 2002-04-05 2002-08-14 Method and system for changing security information in a computer network

Publications (1)

Publication Number Publication Date
JP2005522937A true JP2005522937A (ja) 2005-07-28

Family

ID=29253944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003585348A Withdrawn JP2005522937A (ja) 2002-04-05 2002-08-14 コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム

Country Status (4)

Country Link
EP (1) EP1493241A4 (ja)
JP (1) JP2005522937A (ja)
AU (1) AU2002323169A1 (ja)
WO (1) WO2003088558A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
JP2013069325A (ja) * 2012-11-29 2013-04-18 Canon Inc 情報処理装置、認証方法、及びコンピュータプログラム
US8738920B2 (en) 2007-10-05 2014-05-27 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
JP2016018310A (ja) * 2014-07-07 2016-02-01 株式会社総合車両製作所 認証システム
JP2023167523A (ja) * 2022-05-12 2023-11-24 大日本印刷株式会社 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886928B (zh) 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
WO2006107201A1 (en) * 2005-04-08 2006-10-12 Delence B.V. Method and system for generating passwords
NL1028721C2 (nl) * 2005-04-08 2006-10-10 Delence B V Werkwijze voor het genereren van veilige wachtwoorden en elektronische certificaten en een systeem voor het uitvoeren van de werkwijze.
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
FR2892584A1 (fr) * 2005-10-26 2007-04-27 France Telecom Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8767964B2 (en) 2008-03-26 2014-07-01 International Business Machines Corporation Secure communications in computer cluster systems
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JPH11340966A (ja) * 1998-05-27 1999-12-10 Matsushita Electric Ind Co Ltd 鍵を用いた通信システムおよび方法
AU1448800A (en) * 1998-10-23 2000-05-15 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
FR2787264B1 (fr) * 1998-12-15 2001-11-02 Bull Sa Procede de creation et gestion d'au moins une cle cryptographique et systeme pour sa mise en oeuvre
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP4649513B2 (ja) * 2005-03-09 2011-03-09 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP2008544593A (ja) * 2005-03-31 2008-12-04 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
JP2011188521A (ja) * 2005-03-31 2011-09-22 Qualcomm Inc 多重署名−強力な多者ディジタル署名のためのプロトコル
JP4938760B2 (ja) * 2005-03-31 2012-05-23 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
US8738920B2 (en) 2007-10-05 2014-05-27 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
JP2013069325A (ja) * 2012-11-29 2013-04-18 Canon Inc 情報処理装置、認証方法、及びコンピュータプログラム
JP2016018310A (ja) * 2014-07-07 2016-02-01 株式会社総合車両製作所 認証システム
JP2023167523A (ja) * 2022-05-12 2023-11-24 大日本印刷株式会社 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム
JP7400868B2 (ja) 2022-05-12 2023-12-19 大日本印刷株式会社 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Also Published As

Publication number Publication date
AU2002323169A1 (en) 2003-10-27
EP1493241A4 (en) 2009-08-19
WO2003088558A1 (en) 2003-10-23
EP1493241A1 (en) 2005-01-05

Similar Documents

Publication Publication Date Title
US7961884B2 (en) Method and system for changing security information in a computer network
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP4520840B2 (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US8719572B2 (en) System and method for managing authentication cookie encryption keys
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US9118668B1 (en) Authenticated remote pin unblock
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US10397008B2 (en) Management of secret data items used for server authentication
US20090240936A1 (en) System and method for storing client-side certificate credentials
US20100122082A1 (en) User identity validation system and method
US20030167409A1 (en) Secure electronic directory and catalog synchronization using email to trigger synchronization
US20040236965A1 (en) System for cryptographical authentication
JP2005522937A (ja) コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
US20020178240A1 (en) System and method for selectively confirming digital certificates in a virtual private network
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2001186122A (ja) 認証システム及び認証方法
CN107347073B (zh) 一种资源信息处理方法
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
KR20130039745A (ko) 인증 연동 시스템 및 방법
Velagapudi et al. Privacy, security of cookies in HTTP transmission
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
JP2001236321A (ja) 認証システム、認証方法、および、そのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050701

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080723