JP2007531422A - ワイヤレスハンドヘルド装置を配置および提供すること - Google Patents

ワイヤレスハンドヘルド装置を配置および提供すること Download PDF

Info

Publication number
JP2007531422A
JP2007531422A JP2007505347A JP2007505347A JP2007531422A JP 2007531422 A JP2007531422 A JP 2007531422A JP 2007505347 A JP2007505347 A JP 2007505347A JP 2007505347 A JP2007505347 A JP 2007505347A JP 2007531422 A JP2007531422 A JP 2007531422A
Authority
JP
Japan
Prior art keywords
key
public key
user
secret
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007505347A
Other languages
English (en)
Other versions
JP4701238B2 (ja
Inventor
ハーベルト エー. リトル,
マイケル ケー. ブラウン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007531422A publication Critical patent/JP2007531422A/ja
Application granted granted Critical
Publication of JP4701238B2 publication Critical patent/JP4701238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一つ以上のメッセージを交換するために、第1のシステムによって実行される、該第1のシステムと第2のシステムとの間における双方向通信経路を確立する方法が記載される。第1の公開鍵および第1の秘密鍵を有する第1の鍵の対を生成され、第2の公開鍵および第2の秘密鍵を有する第2の鍵の対を生成される。第2の公開鍵は、第1のシステムおよび第2のシステムに対して既知である共有された機密に基づいて生成される。第2の公開鍵および第1の公開鍵は第2のシステムに送信される。第2のシステムによって生成される第3の公開鍵および第4の公開鍵は受信され、第4の公開鍵は共有された機密に基づいて生成される。第1の秘密鍵、該第2の秘密鍵、該第3の公開鍵、および該第4の公開鍵に基づいてマスター鍵は計算され、マスター鍵は一つ以上のメッセージの暗号化において用いられるように構成されている。

Description

本出願は、データを交換する二つのメッセージングシステム間の認証がとれ(authentic)、かつ安全な関係を確立する装置および方法に関する。より詳細には、本出願は、パスワードベースの認証方法を用いて、ワイヤレスハンドヘルド装置(「モバイル装置」)とメッセージセンターまたはホストシステムとの間の認証関係を確立する装置および方法を記載する。本明細書において記載される装置および方法は、陸上通信線環境およびワイヤレス環境に適用可能である。
現在、コンピュータ産業において知られているいくつかの強力なパスワードベースの暗号化メカニズムが存在する。これらのインプリメンテーションの一部は、EKE(Encrypted Key Exchange)、PDM(Password Derived Moduli)、およびSPEKE(Simple Password−authenticated Exponential Key Exchange)を含む。これらのメカニズムは、それらのインプリメンテーションに限定され、モバイル装置からの必要性に取り組んではいない。付け加えて、これらのメカニズムは、安全への侵害が生じた場合であっても、それまでに交換された全てのメッセージは安全なままであるような、完全なフォワード秘匿性をインプリメントする要求と取り組んでいない。過去のセッション鍵が漏洩されていない場合で、長期鍵が漏洩された場合であっても、プロトコルは完全なフォワード秘匿性を提供する。(非特許文献1を参照)。また、ブレイクバックワード(break−backward)保護として知られる完全なフォワード秘匿性は、それまでに安全に交換された全てのメッセージは、将来に生じる任意の事態にもかかわらず、安全なままであることを意味する。
Menezesら、Handbook of Applied Cryptography,1996,p.496
ワイヤレスまたは有線の環境において、パスワードベースの暗号化通信システムが、完全なフォワード秘匿性を有して、記載される。それは、共有された機密を用いて生成される短期認証鍵の対と組み合わされる、生成された長期鍵の対を用いることを含み、完全なフォワード秘匿性のインプリメンテーションを可能にする。長期公開鍵は認証公開鍵と抱き合わせられ(piggy−backed)、長期鍵の認証のとれた交換を可能にする。これによって、共有された機密を所有している対応の者が、長期公開鍵を受け取り、それを使用することが可能となる。
一局面に従い、一つ以上のメッセージを交換するために、第1のシステムによって実行される、該第1のシステムと第2のシステムとの間における安全な双方向通信経路を確立する方法が記載される。本方法は、第1の公開鍵および第1の秘密鍵を有する第1の鍵の対を生成することと、第2の公開鍵および第2の秘密鍵を有する第2の鍵の対を生成することを含む。第2の公開鍵が、第1のシステムおよび第2のシステムに既知である共有された機密に基づいて生成される。本方法は、第2の公開鍵および第1の公開鍵を第2のシステムに送信することと、第2のシステムによって生成される第3の公開鍵および第4の公開鍵を受信することであって、第4の公開鍵は共有された機密に基づいて生成される、こととを含む。本方法はまた、第1の秘密鍵、第2の秘密鍵、第3の公開鍵、および第4の公開鍵に基づいてマスター鍵を計算することであって、マスター鍵は一つ以上のメッセージの暗号化において用いられるように構成されている、ことを含む。
別の局面に従い、システムは、メモリと、メモリに結合される処理ユニットであって、上記ステップを実行するように構成されている処理ユニットを備える。
別の局面に従い、コンピュータ可読キャリアは、処理ユニットに上記ステップを実行させるように適合される処理命令を含む。
図1を参照して、固定システムとワイヤレスシステムとの間において、第1の例示的な通信システムのブロック図が示される。この概観図は、本発明が用いられるネットワーク環境を示す。その図は、本発明の例示的な実施形態を示し、ワイヤレスモバイル装置を含むネットワークトポロジに焦点を当てている。この図において、サービス20および22を提供するシステム、ならびに、サービス30および32を用いたシステムが存在する。サービスの提供(本明細書においては、サービスプロバイダとも呼ばれる)とサービスユーザとの間にて、一つ以上のネットワークおよび一つ以上の接続が存在し、二つのシステム間においてデータのフローを可能にする。
ここで図1を参照し、サービスの提供20または22はまた、サービスをユーザに提供する多くの可能なコンピュータであり得る。当業者にとって、一部の周知のサービスプロバイダは、インターネットサービスプロバイダ(ISP)またはアプリケーションサービスプロバイダ(ASP)オフィス内におけるインターネットに接続されたコンピュータであり得る。サービスの提供20および22はまた、銀行、株式仲買人、保険仲買人、または一部の他のサービス志向の企業など、民間企業または株式会社内にて実行されている一つ以上のコンピュータであり得る。サービスの提供20または22はまた、UDDI(Universal Description, Discovery and Integration)クラスタを構築する、ワールドワイドにて稼動するコンピュータのクラスタの一部として実行され得る。これらのサービスの提供20および22の全てにおける共通する要素は、これらのサービスの提供20および22がユーザとの安全なデータチャンネルを確立する必要があることである。UDDIの場合において、安全な関係は、プライベートサービスリストを交換することが必要とされ得るか、または、UDDIにサービスの提供を代用させることを可能にすることが必要とされ得る。
モバイル装置およびサービスホストは、様々に異なる方法においてアドレスされ得る。一部の実施形態において、それらは、IP(インターネットプロトコル)アドレスを用いてアドレスされ得る。他の実施形態において、ホストシステムは、eメールアドレスによってアドレスされ得る。さらに別の実施形態において、宛て先アドレスは、ホストシステム内のモバイル装置のユーザのeメールアドレスであり得る。
当業者は、サービスのユーザ30および32が、モバイルハイパーテキスト転送プロトコル(HTTP)ブラウザ、モバイルワイヤレスアプリケーションプロトコル(WAP)ブラウザ、メーカー独自(proprietary)のTCP/IP(transmission control protocol/internet protocol)ベースのアプリケーションまたは一部のメーカー独自の企業の解決策であり得ることを理解する。この技術分野において、セル式電話および携帯情報端末(PDA)などの、小さなワイヤレスモバイル装置への、例えば、新たなJava(登録商標)2マイクロエディション(J2ME)ソルーションを含む、迅速に開発される新たな方法が存在する。J2MEを使用する装置にとって、サービスの提供を介して、ソフトウェアを添付およびダウンロードするオプションは一般的になりつつある。同様に、サービスの提供20および22は、HTTPウェブサーバソルーション、Java(登録商標)エンタープライズソルーション、ワイヤレスマークアップ言語(WML)ベースのサービスの提供、または、特定目的のために作成された一部のメーカー独自のサービスソルーションであり得る。
本明細書において言及されるモバイルシステムおよびホストシステムはそれぞれ、一つ以上の個々のメモリ(例えば、処理命令を含む)、および一つ以上の個々の処理ユニット(例えば、従来知られている、特定用途向け集積回路(ASIC)およびフィールドプログラマブルゲートアレイ(FPGA)など)を含み得、その処理ユニットは、本明細書において記載されるアプローチを実行するように構成され得る(例えば、適切なソフトウェア/ファームウェアの命令を用いてプログラムされ、および/または、特殊化されたハードウェア回路を用いて製造される)ことは理解される。そのようなシステムのそれぞれはまた、従来から知られているような、任意の適切なインターフェースを含み得、それらは、個々の処理ユニットと関連して動作し得、他のシステムとの通信を容易にする。
通信経路におけるエンドポイントは、一つ以上のデータネットワークを介して結合され、データ、音声、映像、音楽、写真、またはデータ通信チャンネルを介して交換され得る任意の他のデジタルメディアの交換を可能にする。本例示において含まれる二つのメインのネットワークは、広域ネットワーク(WAN)26(最も一般的なものはインターネット)およびワイヤレスネットワーク28である。ワイヤレスネットワーク28は、GSM/GPRSネットワーク、CDMA/1XRTTネットワーク、CDMA2000ネットワーク、EDGEまたはUMTSなどの第三世代ネットワーク、または、いずれ利用可能となる多くの他のパブリックワイヤレスネットワークであり得る。例示的なシステムにおいて、これらのネットワークは、ISDN、T1、Ethernet(登録商標)(陸上通信線および802.11)、Frame Relay、ATM、ADSLまたはホストサービス22への一部の他の高速インターネット接続などの、リンク24を用いて結合される。より多くのデータが交換されるにつれ、セキュリティは改良される必要があり、ハッカーや盗聴者に対してさらに危険のないようにされる必要があることは明らかである。本発明は、これらの既存のデータ通信経路とともに稼動し、高度なパスワードベースの認証を提供する。セキュリティのこのレベルは、任意の通信されたデータの受け取側が、正確に期待される実体であるというより大きな信頼を提供する。データ通信経路36の一つの実施形態は、ホストシステムのサービスの提供22とモバイル装置上のサービスのユーザ32との間において示される。データ通信経路40の別の実施形態は、UDDIサービスの提供20とモバイル装置30上のサービスのユーザとの間において示される。
一実施形態において、ホストシステムサービスの提供22は、モバイル装置32のユーザとの帯域外通信34(すなわち、任意の適切で安全なチャンネルを介した通信)を有する。帯域外通信経路34は、共有された機密を交換するために使用され、安全になされるべきはずの不確かな経路を避ける。UDDIサービスは、セキュリティの一部のレベルを提供し得るゆえ、UDDIサービスは、サービスの位置を見出し、最終の宛て先サービスを用いて、帯域外の共有された機密を受け取るために使用され得る。以下は、帯域外通信経路34および38の少数の例である。
(a)モバイル装置ユーザ30または32、およびホストシステム20または22におけるオペレータは、互いに通話を確立し、共有された機密を交換する。その機密は、次いで、それぞれのシステムに入力され、暗号化鍵の作成のプロセスにおいて使用される。
(b)モバイル装置ユーザ30または32は、ワイヤレスまたは有線のネットワークを介してかのいずれかにて、安全なウェブサイト20または22に接続し、鍵を要求する。その鍵は受信され、モバイル装置30または32に手動にて入力される。ホストシステム20または22は、ウェブサーバから自動的に鍵を受信し得るか、または手動にても入力され得る。一部の実施形態において、記録は、共有された機密が要求された後に、自動で生成される。
(c)モバイル装置30または32のユーザは、サービスに対する要求をし、その共有された機密はホストシステム20または22によって、安全な領域内であると知られているそれらの企業内のメールボックスへとeメールを送信される。そのユーザは、それらの電子メールボックスから共有された機密を引き出し、それを手動にて、モバイル装置30または32に入力する。
(d)モバイル装置30または32のユーザは、サービスの要求をし、サービス20または22におけるオペレータは共有された機密を作成し、それは、信頼でき、安全であると知られる特定の人物へ与えられる。この人物は、所定のグループの秘書または管理者であり得る;理想的には、その要求をしたユーザのIDを確認することができる人物である。この信頼の置ける人物は次いで、共有された機密をモバイル装置30または32の最終のユーザに与え、それは、モバイル装置30または32に手動にて入力される。
この短いリストは、共有された機密をモバイル装置のユーザに、認証して与える多くの方法が存在することを示す。これらの例示的な帯域外通信34および38の共通の性質は、認証の一部のレベルが内組み込まれているか、または、なされた選択において想定されていることである。この認証された通信経路は、未認証データ通信経路とは異なる。
いったん、共有された機密が交換されると、安全な通信経路を作成する次なるステップが参照番号36および40にて生じ得る。安全で認証されたリンクを作成するより良く知られた方法のうちの一つは、SPEKEなどのような強力なパスワードベースの暗号化方法を用いることである。SPEKEは、覚えやすいパスワード、すなわち共有された機密を強め、保護する知識ベースの認証のための暗号方法である。SPEKEは、公知の強力なパスワード方法の最も単純なものである。それは、パスワード認証のDiffie−Hellman交換であり、パスワードはベースまたはその交換の「生成者(generator)」を形成する(標準のDiffie−Hellmanにおいては、そのベースは通常、固定された公開番号である)。いったんWAN26およびワイヤレスネットワーク28を介した通信経路が安全にされると、再鍵(re−key)シーケンスが開始され得る。その再鍵シーケンスによって、所定の数週間または数ヶ月の後、新しい鍵のセットの生成が可能となる。この再鍵シーケンスの間、長期の暗号化鍵の高度な使用が、完全なフォワード秘匿性のインプリメンテーションを可能にする。いったん認証機密(共有された機密)が安全な経路を作成するために使用されると、後に新しい鍵を作成するために再利用され得る。本発明を使用することによって、再鍵動作は、以前の鍵に侵害を生じさせず、全ての以前の会話は将来に亘って機密のままである。
図2を参照すると、本発明の一実施形態に従った、二つのワイヤレスシステム間における例示的な通信システムのブロック図が示される。この実施形態において、安全な経路52は、二つのモバイル装置間において作成され得る。この実施形態において、モバイル装置1 46およびモバイル装置2 48は、機密を交換し、その共有された機密を用いて、共通鍵を確立することが可能である。帯域外会話50は、二人の当事者間の通話、または面と向かった会議を介して生じ得、あるいは、既に概略的に述べられた他の方法または任意の他の適切な方法のうちの一つを用いて生じ得る。いったん機密が共有されると、それはモバイル装置46および48に手動にて打ち込まれ得、一つの局は、メッセージの交換を開始し得、共通のマスターセキュリティ鍵を作成する。このタイプの実施形態は、プライベートの2地点間のeメール会話のために通常使用され得る。これはまた、2地点間の安全なインスタントメッセージングデータ交換のために用いられ得る。モバイル装置1 46の高度な使用において、サービスを提供している者は、モバイル装置46上のウェブサーバを実行し得、これもまたモバイルである安全なサービスの提供の一部の形式を提供し得る。
図3を参照し、本発明の一実施形態に従った、二つの固定システム間における例示的な通信システムのブロック図が示される。この実施形態において、通信は、二つのホストシステム60と62との間において生じる。この例示において、サービスの提供60およびサービスの消費者62は、帯域外会話66を有し、機密鍵を交換する。既に述べたように、この帯域外通信は、通話、鍵を作成し引き出すために安全なSSL接続を用いたブラウザを介した通信、または、以前に提供されたような一部の他の適切な通信であり得る。いったん機密が交換されると、暗号化鍵は、SPEKEなどの、強力なパスワードベースの鍵生成を用いて生成され得る。この例示において、鍵を交換するための通信経路は、インターネット26などのWANネットワークを介するものであり、または、内部イントラネット64を介するものであり、あるいは802.11またはBluetooth(登録商標)リンクなど、またはそれらに類似する他の適切な通信経路であり得る。これらの後者の例において、サービスの消費者62は、ラップトップまたはパームトップを実行し得、既にイントラネットへの限定されたアクセスを有し得るが、さらなるセキュリティが必要とされる。当該技術分野において周知であるが、802.11bは、企業内における最も大きな部門によって必要とされる強いセキュリティの必要条件を欠く。この実施形態は、パスワードベースの認証メカニズムを用いる場合、本発明が完全なフォワード秘匿性のオプションを提供するために使用され得ることを示す。いったん適切なメッセージがマスター鍵を作成するために交換されると、データ通信経路68は、高いセキュリティで、あらゆる形式のデータを秘密裡に交換するために使用され得る。
図4を参照すると、マスター鍵を生成し検証するためのデータ交換の例示的なセットを示すメッセージ交換図が示され、そこでユーザはデータ交換の開始者である。この例は、例示的なステップ、および、サービス消費者100(ユーザ)とサービスプロバイダ102との間のメッセージ交換を示す。この例示において、接続の一端はサービスの消費者またはユーザ100を想定され、システムAというラベルを与えられている。接続のもう一方の端は、サービスプロバイダ(サービスの提供としても言及される)またはホストシステム102を想定され、システムBというラベルを与えられている。この例において、ユーザ100は、データの交換を開始し、安全な接続を作成する。システムAとシステムBとの間において、図1において示されるように、一つ以上のデータ通信ネットワークを介したメッセージ交換が存在する。同様に、図1、図2、および図3に示されるように、ユーザは、モバイル装置30、32または48、あるいは、ホストシステム62であり得る。同様に、サービスプロバイダはモバイル装置46またはホストシステム20、22、または60であり得る。
ステップ104において示されるように、ユーザ100は、帯域外通信について既に述べられた方法の一つを介して、または別の適切な方法を介して、既知のサービスプロバイダ102に接触し、共有された機密を交換する。このサービスプロバイダ102は、この交換を容易にすることを望み、機密のパスワードまたは、単純な覚えやすいパスワードの文字列を発行する(ステップ106)。このメカニズムを介して、共有された機密は、二人の当事者間にて作成され、交換される。ユーザ100は、機密を受信および保管し、暗号化鍵生成を助ける。あるいは、サービスプロバイダ102は、ユーザ100からの機密パスワード(共有された機密)を受け取り得る。いずれかの場合において、サービスプロバイダは、このユーザに関連する共有された機密を保管する。
その共有された機密の交換の後、ユーザ100は次いで(この例において)、鍵の対を作成するステップを開始し(ステップ108)、鍵情報をサービスプロバイダに転送する(ステップ110)。特に、ユーザ100は、ステップ108において、長期暗号化鍵の対、すなわち、暗号化鍵の公開鍵および秘密鍵を作成する。短期認証鍵の対はまた、ユーザ100によってステップ108において生成される。この短期鍵の対は、以下でさらに検討されるように、それが共有された機密を用いて生成されるゆえに、この例において認証鍵の対として参照される。
いったんユーザの短期および長期鍵の対が生成されると、その公開鍵は、ステップ110においてサービスプロバイダ102に転送され、最終のマスター鍵(マスター機密とも呼ばれる)をさらに生成する。共有された機密を発行したホストシステム102が短期認証鍵を理解し使用し得、マスター鍵を生成する場合にのみ、この転送は、不確かなリンクを介して生じ得る。いったんユーザの公開鍵がサービスプロバイダによって受け取られると(ステップ112)、ユーザは検証され、そのユーザに対する共有された機密がリコールされる(ステップ112)。いったんユーザが検証され、そのユーザに対する共有された秘密がリコールされると、サービスプロバイダ102は、共有された機密を用いて、それ自体の短期認証鍵の対を生成するように進む(ステップ114)。サービスプロバイダ102はまた、それ自体の短期暗号化鍵の対を生成する(ステップ114)。ユーザ100によって生成された公開鍵を用い、および共有された機密を用いて、サービスプロバイダ102は、ステップ116において示されるように、マスター暗号化鍵(またはマスター機密)を生成する。その共有された機密は、その交換された情報を信用するために必要である認証を提供する。サービスプロバイダの短期公開認証鍵、サービスプロバイダの短期公開暗号化鍵、および、新しく生成されたマスター暗号化鍵を用いたサービスプロバイダによって計算されている鍵確認値、および一部の既知の文字列は、ユーザに送信される(ステップ116)。
ユーザは、サービスプロバイダの短期および長期公開鍵を含むサービスプロバイダ102から送信される情報を受け取り(ステップ118)、ユーザ自身のマスター鍵を生成する(ステップ120)。このマスター鍵を用いて、ユーザは、鍵確認値を検証する(ステップ120)。この例において、鍵確認値は、ユーザおよびサービスプロバイダによって承認された、マスター鍵のハッシュ、およびサービスまたは一部の他の既知の文字列の名前であり得る。鍵確認値が検証されない場合、ユーザ100によって生成されるマスター鍵は信用されず、それは、何者かが接続に障害を生じさせようと試みていると想定される。ユーザ100によって生成されたマスター暗号化鍵が有効であると思われる場合、ユーザは次いで、最終の鍵確認値をサービスプロバイダに戻す(ステップ122)。サービスプロバイダはメッセージを受け取り、鍵確認値を検証し、および、準備の整ったユーザをマークする(ステップ124)。これによって、サービスプロバイダの見地から生じるための、完全なデータ交換を行うことが可能となる(ステップ128)。ユーザ側において、いったん検証メッセージが送信されると、送信において僅かな停止があるが、次いで、完全なデータ交換が開始され得る(ステップ126)。
送信は、eメールメッセージ、XML(拡張可能マークアップ言語)、WML(ワイヤレスマークアップ言語)、その他などのHTTP(ハイパーテキスト転送プロトコル)ベースのトラフィック、または他のタイプのトラフィックを含み得る。
一部の実施形態において、ホストシステムは、最終の確認値がモバイル装置からホストシステムに送信される前に、モバイル装置へ送信されるメッセージにおけるデータペイロード(payload)を送信することが可能である。このメッセージにおけるペイロードは、ホストシステムにおいて、ホストサービスを規定するサービスブック入力であり得る。一部の実施形態において、サービスブックエントリは、アクセスされるホストシステムにおいて、ホストサービスの属性を規定するUDDIサービス入力であり得る。
本発明において記載されるように、第1者(例えばユーザ)によって生成される長期暗号化鍵の対は、より一般的には、第1の鍵の対の一例であり、ここで、公開鍵部分および秘密鍵部分は、第1の公開鍵および第1の秘密鍵として参照され得る。同様に、本明細書に記載されるように、第1者(例えばユーザ)によって生成された短期認証鍵の対(短期暗号化鍵の対とも呼ばれる)は、より一般的には、第2の鍵の対の一例であり、ここで、公開鍵部分および秘密鍵部分は、第2の公開鍵および第2の秘密鍵として参照され得る。また、本明細書に記載されるように、第2者(例えばサービスプロバイダ)によって生成された短期暗号化鍵の対(短期暗号化鍵の対とも呼ばれる)は、より一般的には、第3の鍵の対の一例であり、ここで、公開鍵部分および秘密鍵部分は、第3の公開鍵および第3の秘密鍵として参照され得る。同様に、本明細書に記載されるように、第2者(例えばサービスプロバイダ)によって生成された短期認証鍵の対(短期暗号化鍵の対とも呼ばれる)は、より一般的には、第4の鍵の対の一例であり、ここで、公開鍵部分および秘密鍵部分は、第4の公開鍵および第4の秘密鍵として参照され得る。第1および第2の鍵の対を生成する第1者は、上記の例において記載されたようなユーザであるか、または、以下に記載されるようなサービスプロバイダであり得る。
図5を参照すると、マスター鍵を生成し検証するためのデータ交換の例示的なセットを示すメッセージ交換図が示され、サービスプロバイダはデータ交換の開始者である。図5内のステップは、サービスプロバイダが第1のステップを取ること以外は、実質的に図4内のステップに対応している。この例は、ユーザまたはサービスプロバイダのいずれかがデータ交換の開始者であり得ることを強調する。この例示において、接続の一端はユーザ100と想定され、システムA、すなわちサービス消費者とラベル付けされる。接続のもう一方の端は、サービス102を想定され、システムB、すなわち、サービスプロバイダとラベル付けされる。システムA100とシステムB102との間において、図1、図2、および図3に示されるように、一つ以上のデータ通信ネットワーク26、28、および64を介したメッセージ交換が存在する。同様に、図1、図2、および図3において示されるように、ユーザは、モバイル装置30、32、または48であり得るか、またはホストシステム20、22、46、または60であり得る。
ステップ200/202において示されるように、サービスプロバイダ102は、ユーザ100(この例において)と接触し、共有された機密を交換する。あるいは、ユーザはこの通信を開始し得る。ホストカンパニー102内の管理者はユーザ100と接触し得、ユーザに、そのユーザが提供される共有された機密を用いて一部の動作を実行しなければならないことを通知するということが考えられる。既に提供された帯域外通信の拡張リストから選択された任意の適切な方法、または一部の他の適切な方法を用いて、共有された機密は生成され、交換される(ステップ200およびステップ202)。そのユーザコンポーネントは共有された機密を受け取り、保管し、暗号化鍵生成を補助する。あるいは、サービスプロバイダ102は、ユーザ100から機密パスワード(共有された機密)を受け取ることができる。いずれの場合においても、サービスプロバイダは、このユーザに関連して共有された機密を保管する。
その共有された機密の交換の後、サービスプロバイダ102は、(この例において)鍵の対を生成し(ステップ204)、鍵情報をユーザ100に転送する(ステップ206)ステップを開始し得る。特に、サービスプロバイダ102は、短期認証鍵の対および長期暗号化鍵の対を生成する(ステップ204)。これは、図4におけるステップ108に対応する。
いったんサービスプロバイダの短期鍵および長期鍵の対が生成されると、その公開鍵はユーザに転送され(ステップ206)、最終のマスター鍵(マスター機密とも呼ばれる)をさらに生成する。この転送は、共有された機密の所持者が短期認証鍵を理解し使用し得、マスター鍵を生成する場合にのみ、この転送は、不確かなリンクを介して生じ得る。サービスプロバイダの公開鍵がユーザによって受け取られ、それは、サービスの作成が期待されているか、および、メモリにおいて保管された共有された機密を有するかを検証するためにメモリをチェックする(ステップ208)。ユーザはそのサービスプロバイダ102に対する共有された機密をリコールし、その共有された機密を用いて、短期認証鍵の対を生成する(ステップ210)。ユーザはまた、長期暗号化鍵の対を生成する(ステップ210)。サービスプロバイダ102によって生成され送信された公開鍵および共有された機密を用いて、ユーザ100は、ステップ212において示されるように、マスター暗号化鍵(またはマスター機密)を生成する。マスター鍵を生成した後、ユーザ100はまた、既知の文字列(すなわち、それ自体およびサービスの提供に対して既知である)とマスター鍵を組み合わせることによって、鍵確認値を生成する(ステップ212)。ユーザの短期公開認証鍵、長期公開暗号化鍵、および鍵確認値は、サービスプロバイダに送信される(ステップ212)。
サービスプロバイダは、ユーザの公開鍵および鍵確認値を受け取り、その情報の送信者を検証し(ステップ214)、ならびに、また、このユーザに対して、共有された機密をリコールする。そのユーザの受け取られた公開鍵を用いて、サービスプロバイダは、このユーザに対して、それ自身の保管された秘密鍵値をリコールする(ステップ214)。そのユーザの受け取られた公開鍵およびサービスプロバイダの保管された秘密鍵を用いて、サービスプロバイダは、ここで、マスター鍵を生成することができる(ステップ216)。マスター鍵を生成した後、サービスプロバイダ102は、それ自身の鍵確認値を計算し、その既知の文字列および新しく作成されたマスター鍵を用い、それと受け取られた鍵確認値とを比較することによって、鍵確認値を検証する(ステップ216)。その鍵確認値が検証されない場合、その作成されたマスター鍵は信用されず、何者かがその接続に障害を生じさせようと試みていると想定される。その鍵確認値が検証された場合、マスター暗号化鍵は有効と想定され、サービスプロバイダ102は、最終の鍵確認値をユーザへ戻す(ステップ218)。ユーザはメッセージを受け取り(ステップ220)、鍵確認値を検証し、および、準備の整ったユーザをマークする(ステップ220)。これによって、ユーザの見地から、完全なデータ交換を行うことが可能となる(ステップ222)。サービスの提供側において、いったん検証メッセージが送信されると、送信において僅かな停止があるが、次いで、完全なデータ交換が開始され得る(ステップ224)。多くの場合、それは第1のデータ交換を開始するユーザであり、従って、ユーザにその確認を送信することは、いくらかの利点を有する。
送信は、eメールメッセージ、XML(拡張可能マークアップ言語)、WML(ワイヤレスマークアップ言語)、その他などのHTTP(ハイパーテキスト転送プロトコル)ベースのトラフィック、または他のタイプのトラフィックを含み得る。
図6は、図4において示された例示的なアプローチを実行するために、ユーザ(例えば、ユーザのソフトウェア内)によって実行される例示的なステップのデータフロー図であり、そのユーザは鍵交換の開始者である。第1のステップは、ユーザが新たなサービスを発見し、それへのアクセスを望む場合に生じる(ステップ300)。これは、企業内イントラネットサービスを介して、ワールドワイドウェブを閲覧することを介して、友人との会話を介して、または通話を介して、UDDI様のサービスを経由して生じ得る。いったんサービスとユーザが接続されると、それらは、それらの間のみが知る、共有された機密、’s’を交換する(ステップ302)。この交換の例示的な方法は、既に詳細に記載されている。この共有された機密’s’は、後に、PIN(個人識別番号)などのように、使用され、そのユーザおよびサービスを互いに認証させる。ユーザがサービスにアクセスする準備が整った場合、そのユーザ(例えばソフトウェア内のユーザ)は、要求されたサービスに対する短期鍵の対を生成する(ステップ304)。この短期鍵の対は、あらゆる将来の再鍵動作の間に使用される鍵値のうちの一つである。この応用の残りにおける全ての数学的計算に対して、その取引に含まれる全ての者が、q=order(g)が大きい素数であるように、サイズオーダー(G)のグループG、およびGの要素gを事前に合意していることを想定する。Gおよびgは公知であり、すなわち、それらは機密のままにしておく必要はない。鍵値を作成するための例示的な数学的計算は、(SPEKE方法を用いて)以下に示され、以下に示される例示的な計算が乗法グループを活用する一方で、適切な計算が、加算グループを用いて実行され得ることはあきらかである。
(長期鍵の対をとる(例えばユーザによって))
1<a<q−1の条件下で、ランダムaをとる;
A=gを計算する;
A=1の場合、A<>1まで、異なるaを選び続ける 。
値’A’はユーザの長期公開鍵(すなわち、より一般的には、第1の公開鍵)であり、値’a’はユーザの長期秘密鍵(すなわち、より一般的には、第1の秘密鍵)である。
その選択された数’a’は1より大きく、素数q−1よりも小さい。いったん秘密鍵が選択(すなわち、’a’)され、公開鍵が生成(すなわち’A’)されると、その秘密鍵’a’が安全に格納され、その公開鍵’A’は、最終的に、サービスプロバイダに転送される。
短期認証鍵の対はまた、共有された機密’s’に基づいてユーザによって生成される(ステップ306)。SPEKE鍵生成方法に従った同様の計算を用いて、このステップに対する例示的な数学的計算は以下である(例えば、以前のように、qおよび’a’(ここではxに適用される)に対する同じ想定である)。
(短期鍵の対をとる(例えばユーザによって))
1<x<q−1の条件下で、ランダムxをとる;
X=sを計算する;
X=1の場合、X<>1まで、異なるx’を選び続ける 。
値’X’はユーザの短期公開鍵(すなわち、より一般的には、第2の公開鍵)であり、値’x’はユーザの短期秘密鍵(すなわち、より一般的には、第2の秘密鍵)である。値’s’は、共有された機密である。
’x’の選択は1と素数q−1との間である。ユーザのソフトウェアは次いで、公開鍵値’A’および’X’を、ステップ308において示されるように、サービスの提供(サービスプロバイダ)に送信する。このステップは、(A)に進み、サービスの提供は、図7において示されるように、その値を受け取り、追加の計算を実行する。いったんサービスの提供がそれらの計算を完了すると、図7に関連して以下にさらに記載されるように、検証のためのユーザに対する鍵確認値を用いて、それ自体の公開鍵値’B’および’Y’の類似した対を戻す(ステップ312)。これは、図7からの、図6における入力(B)として示される。この時点において、ユーザは、’B’および’Y’を利用することができ、例えば、高度なSPEKE計算を用いて、マスター鍵を作成する。マスター鍵を生成するために、’B’および’Y’の両方を用いることによって、暗号化方法は、完全なフォワード秘匿性のインプリメンテーションを可能にする。これは、後に示される再鍵シーケンスにおいてさらに明らかになる。例示的なマスター鍵計算は以下である。
(マスター鍵の計算(例えばユーザによって))
k1=Y
k2=B
k1,k2!=0,1またはorder(G)−1であることをチェックする
k=ハッシュ(k1||k2) ここで、||は連結(concatentation)関数である。
ここで、’x’はユーザの短期秘密認証鍵(すなわち、より一般的には、第2の秘密鍵)であり、’Y’は、サービスの提供の受け取られた短期公開認証鍵(すなわち、より一般的には、第4の公開鍵)である。また、’a’は、ユーザの長期秘密暗号化鍵(すなわち、より一般的には、第1の秘密鍵)であり、’B’はサービス提供の受け取られた長期公開暗号化鍵(すなわち、より一般的には、第3の公開鍵)である。
値’k’は、ユーザとサービスとの間における暗号化データに対して使用され得るマスター鍵を表す。値’k’は、中間鍵’k1’(短期認証鍵に基づく)および中間鍵’k2’(長期暗号化鍵に基づく)の組み合わせである。重要なチェックは、ステップ314において、k1およびk2の中間鍵値に対してなされ得、これらの二つの値が0、1、またはorder(G)−1でないことを検証する。そうでない場合、セキュリティへの攻撃が企てられていることを意味し得る(ステップ314)。その鍵が全体の可能な鍵のうちの少ないサブセットへと強られている場合、この攻撃という結果となる。その攻撃者がX=0またはY=0を送信する場合、通信する者はその結果として、0の鍵値を得ることができる。この迅速なチェックは、攻撃が実施されていないことを保証する。しかしながら、k1またはk2がこれらの少ないサブセットグループのうちの一つに該当する場合、鍵に対するネゴシエーションは中止され得る(ステップ316)。
サブセットの攻撃が検出されない場合、マスター鍵’k’は、ユーザによって使用され得、サービスの提供によって送信される鍵確認値を試験する(ステップ318)。鍵確認値を生成するための一つの方法は、公開鍵”A”におけるバイトなどの、既知の文字列を用いて、その鍵をハッシュすることである。鍵確認値を試験するための例示的な計算は以下である。
(鍵確認値の試験)
”受け取られたh”=h=ハッシュ(k||公開鍵”A”のバイト)、ここで、”受け取られたh”は、サービスの提供から由来し、’k’は局地のマスター鍵である。
’A’に対するソフトウェアの生成された鍵確認値が、その受信された鍵確認値と合致しない場合(ステップ320)、それは不正確である(ステップ322)。不正確な鍵確認値は、中攻撃(man−in−the−middle−attack)または一部の他の攻撃が企てられていることを意味し得る。その動作は、この場合、中止される(ステップ322)。二つの確認値が合致する場合、次いで、十分に安全なリンクが確立される想定される(ステップ324)。そのリンクは、有効としてマークされ、少しの遅延の後、通信のために使用される(ステップ324)。新しく生成された検証鍵を用いて、そのユーザは、この値をサービスへ送信する(ステップ326)。これは、ラベル(C)に続く図6に戻る。数秒の停止の後、すなわち、確認がサービスの提供によって受け取られたことを保証するための停止の後、ユーザはデータを交換し始めることが可能である(ステップ328)。
任意の適切な暗号化および解読方法は、AES(Advanced Encyption Standard)(Federal Information Processing Standards Publication 197、11月26日、2001年、National Institute of Standards and Technology)などのような、対称的な鍵暗号化/解読方法などの、マスター鍵を使用してメッセージを暗号化および解読するために使用され得る。
図7は、ユーザが図4に示されているように、ユーザが鍵交換の開始者である場合に、図4に示される例示的なアプローチを実行するためのサービスの提供(例えば、サービスプロバイダソフトウェア内)によって実行される例示的なステップのデータフロー図である。そのプロセスは、ユーザが共有された機密を交換するために、サービスプロバイダに、「帯域外」にて接触する場合に、開始される(ステップ398)。これは、ユーザの装置上での、図6のステップ302に対応する。この帯域外交換は、数回検討され、また、そのユーザおよびサービスが、それらが何に対してなのか、何なのかといった認証のレベルを提供する。いったんこの交換が完了すると、そのユーザは適宜に、任意の場所にて自由であり、そのプロセスを開始するためにサービスと接触する。いったんユーザがホストサービスと接触すると、図6におけるユーザのフローチャートから到着するメッセージ(A)を用いて示されるように、新たなユーザが検証される(ステップ400)。サービスプロバイダは、いつでも、数十数百のユーザを、それらのサービスを用いて開始することを望み得るゆえ、そのサービスプロバイダは、ユーザがサービスを開始したいことを決定するまで、受身である。たとえ共有された機密が交換されたとしても、これは重要ではなくあり得、ユーザが相当期間に亘って接続を失敗する場合でも、数日後には、古い共有された機密は取り除かれ得る。メッセージの到着によって、サービスプロバイダが新たなユーザを見出し、共有された機密が存在することを検証することを可能にする(ステップ400)。そのメッセージにおいて、ユーザの公開短期認証鍵が存在し、それは、共有された機密に基づく(ステップ400)。そのメッセージはまた、ユーザの公開長期暗号化鍵を含み(ステップ400)、それは、インプリメンテーションにおいて使用され得、図7および図8において、再鍵動作が生じる場合に、完全なフォワード秘匿性を作成する。
サービスの提供は、ユーザによって作成された長期暗号化鍵の対と同様な方法において、このユーザに対して、長期暗号化鍵の対を生成する(ステップ402)。サービスの提供の長期暗号化鍵の対を作成するための例示的な数学的計算は以下である(例えば、SPEKE方法を用いて)。
(長期鍵の対をとる(例えばサービスプロバイダによって))
1<b<q−1の条件下で、ランダムbをとる;
B=gを計算する
B=1の場合、B<>1まで異なるbを選択し続ける 。
値’B’はサービスの提供(サービスプロバイダ)の長期公開鍵(すなわち、より一般的には、第3の公開鍵)であり、値’b’はサービスの提供の長期秘密鍵(すなわち、より一般的には、第3の秘密鍵)である。
その選択された数’b’は1より大きく、素数q−1よりも小さい。いったん秘密鍵’b’が選択され、公開鍵’B’が生成されると、その秘密鍵’b’が安全に格納され、その公開鍵’B’は、最終的に、ユーザに転送され、そのユーザは、彼の計算においてそれを使用することができる。
サービスの提供はまた、共有された機密に基づいて短期認証鍵の対を生成する(ステップ404)。SPEKE鍵生成方法に従った同様の計算を用いて、このステップに対する例示的な数学的計算は以下である(例えば、以前のように、qおよびx(ここではyに適用される)に対する同じ想定である)。
(短期認証鍵の対(例えばサービスプロバイダによって))
1<y<q−1の条件下で、ランダムyをとる;
Y=gを計算する
Y=1の場合、Y<>1まで異なるyを選択し続ける
値’Y’はサービスの提供(サービスプロバイダ)の公開短期認証鍵(すなわち、より一般的には、第4の公開鍵)であり、値’y’はサービスの提供の秘密短期認証鍵(すなわち、より一般的には、第4の秘密鍵)である。
その選択された数’y’は1と素数q−1との間である。その公開鍵値’B’および’Y’は、最終的に、ユーザに送信され、そのユーザ自身のマスター鍵を生成する。
サービスの提供は、次いで、ユーザから受信された公開鍵’A’および’X’、ならびに、計算された秘密鍵を用いて、マスター鍵を生成する(ステップ460)。’A’および’X’を共に用いることによって、マスター鍵を生成するために、その暗号化方法は、完全なフォワード秘匿性を提供する。完全なフォワード秘匿性を提供するために、そのインプリメンテーションはまた、任意の再鍵シーケンスの間、その後の鍵の再生成において、秘密鍵を使用する。例示的なマスター鍵計算は以下である。
(マスター鍵の計算(例えばサービスプロバイダ))
k1=X
k2=A
k1,k2!=0,1,またはorder(G)−1であることをチェックする;
k=ハッシュ(k1||k2)。
ここで、’y’はサービスの提供の短期秘密暗号化鍵(すなわち、より一般的には、第4の秘密鍵)であり、’X’はユーザの受け取られた短期公開暗号化鍵(すなわち、より一般的には、第2の公開鍵)である。また、’b’はサービスの提供の長期秘密鍵(すなわち、より一般的には、第3の秘密鍵)であり、’A’はユーザの受け取られた長期公開暗号化鍵(すなわち、より一般的には、第1の公開鍵)である。
値’k’はサービスの提供によって生成されたマスター鍵を表し、それはユーザによって生成されたマスター鍵と同じである。このマスター鍵は、サービスとユーザとの間における暗号化データに対して使用され得る。その値’k’は、中間鍵’k1’(短期認証鍵に基づく)および中間鍵’k2’(長期暗号化鍵に基づく)の組み合わせである。重要なチェックは、ステップ408において、k1およびk2の中間鍵値に対してなされ得、これらの二つの値が0、1、またはorder(G)−1でないことを検証する;そうでない場合、セキュリティへの攻撃が企てられていることを意味し得る。その鍵が全体の可能な鍵のうちの少ないサブセットへと強られている場合、この攻撃という結果となる。その攻撃者がX=0またはY=0を送信する場合、通信する者はその結果として、0の鍵値を得ることができる。この迅速なチェックは、攻撃が実施されていないことを保証する。しかしながら、k1またはk2の値がこれらの少ないサブセットグループのうちの一つに該当する場合、鍵に対するネゴシエーションは中止され得る(ステップ410)。
サブセットの攻撃が検出されない場合、マスター鍵’k’は、サービスの提供によって使用され得、ユーザによって送信される鍵確認値を試験する(ステップ416)。鍵確認値を生成するための一つの方法は、公開鍵”B”におけるバイトなどの、既知の文字列を用いて、その鍵をハッシュすることである。サンプルの試験文字列の生成は、ステップ412において起こる。その文字列(鍵確認値)を試験するための例示的な計算は以下である。
(鍵確認値の試験)
=ハッシュ(k||公開鍵’B’のバイト) 。
サービスの提供は、ユーザによって生成されたマスター鍵がそのサービスの提供によって作成されるマスター鍵と合致することを検証することができるように、テスト文字列をユーザに送信する。そのサービスの提供は次いで、長期公開暗号化鍵’B’、短期公開認証鍵’Y’(すなわち、第4の公開鍵)、および検証文字列hを、ユーザへ送信する(ステップ414)。
いったんユーザがそれ自体のマスター鍵’k’を生成すると、最終の鍵確認値を送信し、サービスの提供が、全てが正確に作動していると知っていることを保証する(ステップ(C))。この最終のステップ(C)は、ステップ416における、サービスの提供に対する入力として、図7において示される。その鍵確認値が’A’に基づいて計算され、そのサービスの提供へ送信された場合(ステップ416)、これが、その試験が探しているものである(ステップ418)。その鍵確認値が期待された値と合致しない場合、その動作は中止される(ステップ420)。その鍵確認値が合致する場合、次いで、完全な双方向の暗号化された、かつ安全なデータ通信経路が存在することが想定される(ステップ422)。
(再鍵データフローシーケンス)
図8は、図1、図2、および図3において示されるような環境において、別の鍵を再生成する場合、再鍵シーケンスに対しての、ユーザ内(例えばソフトウェア内)における例示的なステップを示すデータフロー図である。この手順は、完全なフォワード秘匿性のインプリメンテーションを可能にする長期暗号化鍵を用いた効用を示す。そのプロセスは、ユーザまたはサービスの提供のいずれかが新たな鍵が必要とされることを決定する場合に開始される。この例において、ホスト(サービスプロバイダ)は暗号化鍵の終了タイマー(expiry timer)を実行していると想定する。しかしながら、その暗号化鍵が再生成され得る他の多くの方法が存在する。そのユーザは、新たな鍵のための時間を決定し得、ユーザまたはサービスは、何者かが攻撃を企てており、現在の鍵値を決定することを恐れることもある。いずれの場合においても、新たな鍵は所望され、オリジナルの共有された機密に基づかない独自の方法が、新たな鍵を生成するために使用され得る。
図8の例において示されるように、再鍵要求は、ユーザによって受け取られるか、または、ユーザが新たな鍵をカット(cut)することを決定する(ステップ430)。もちろん、ステップ430はユーザの代わりに、サービスプロバイダによって実行され得る。ユーザソフトウェアは、新たな短期暗号化鍵を生成する(ステップ432)。例示的な数学的計算は、SPEKEに基づき、同じシーケンスを使用し、以下に示される。
(新たな短期暗号化鍵の対をとる(例えばユーザによって))
1<x<q−1の条件下で、ランダムxをとる;
X=gを計算する;
X=1の場合、X<>1までxを選択し続ける 。
ここで、’x’は、ユーザの短期秘密暗号化鍵に対して生成された’新しい’値である。その値’x’は、「暗号化」鍵または「認証」鍵(以前になされたように)のいずれかとして言及され得る。なぜならば、その値’x’は、両方の局面に寄与するからである。’x’の選択は、1と素数q−1との間でなければならない。そのユーザのソフトウェアは次いで、新たに生成された公開鍵値’X’をサービスプロバイダ434に送信する。このステップは(D)に進み、そこで、サービスプロバイダはその値を受け取り、追加的な計算を実行する。ステップ(D)は、その接続のサービスプロバイダ側上の入力として、図9において考慮される。
いったんサービスプロバイダが、図9において示される(D)を用いてそれらの計算を完了させると、ユーザによる検証のための鍵確認値を用いて、類似した新たな公開暗号化鍵’Y’(以下でさらに検討される)を戻す(E)。これは、図8における入力(E)として示される。この点において、ユーザは、サービスプロバイダのより古い長期公開’B’鍵とともに、サービスプロバイダの新たな’Y’鍵を使用することができ、例えば、高度なSPEKE計算に続いて、ステップ440においてマスター鍵を作成する。現行の’B’および新たな’Y’の両方を用いることによって、暗号化方法は、完全なフォワード秘匿性のインプリメンテーションを提供することが可能である。現行の’B’および新たな’Y’がオリジナルの共有された機密に基づかず、現行の’B’が新たな’Y’と組み合わされ、以前の鍵に直接に基づかずに新たな鍵を作成するゆえに、完全なフォワード秘匿性が達成され得る。付け加えて、現行の’B’鍵は、オリジナルの共有された機密を用いて生成された認証の一部を実行する。認証されたサービスのユーザ(最初から共有された機密を所有している)のみがディスクに保存された秘密鍵’b’を有することが可能である。これは、新たなマスター鍵’k’を作成するために、例示的な再鍵の数学的計算において、さらに明らかになる。
(マスター鍵の計算(例えばユーザによって))
k1=Y
k2=B
k1,k2!=0,1,またはorder(G)−1であることをチェック
k=ハッシュ(k1||k2) 。
ここで、’x’は新たな短期秘密暗号化鍵であり、’Y’は、サービスプロバイダによって生成される、新しく受け取られた短期公開暗号化鍵である。その値’a’は、ユーザの現行の長期秘密暗号化鍵であり、’B’はサービスプロバイダの現行の長期公開暗号化鍵である。
値’k’は、ユーザとサービスプロバイダとの間においてデータを暗号化するために使用され得る新たなマスター鍵を表す。値’k’は、中間鍵’k1’(短期暗号化鍵に基づく)および中間鍵’k2’(長期暗号化鍵に基づく)の組み合わせである。重要なチェックは、ステップ442において、k1およびk2の中間鍵値に対してなされ得、これらの二つの値が0、1、またはorder(G)−1でないことを検証する。そうでない場合では、セキュリティへの攻撃が企てられていることを意味し得る(ステップ442)。しかしながら、k1またはk2の値がこれらの少ないサブセットグループのうちの一つに該当する場合、鍵に対するネゴシエーションは中止され得る(ステップ444)。
サブセットの攻撃が検出されない場合、新たなマスター鍵’k’は、ステップ446において示されるように、サービスの提供(サービスプロバイダ)によって送信される鍵確認値を試験するために使用され得る。鍵確認値を生成するための一つの方法は、公開鍵”A”におけるバイトなどの、既知の文字列を用いて、その鍵をハッシュすることである。鍵確認値を計算するためのアプローチは以前に記載されたものと同じであり得る。その計算された鍵確認値が、受け取られたものと合致しない場合(ステップ448)、その鍵はエラーと想定される(ステップ450)。不正確な鍵確認値は、中攻撃(man−in−the−middle−attack)または一部の他の攻撃が企てられていることを意味する。そうでない場合、ユーザは、マスター鍵’k’を用いて、最終の鍵確認値を生成する(ステップ452)。鍵確認値は、図8における(F)に示されているように、最終確認として、サービスプロバイダへ送信される(ステップ454)。僅かな停止の後、新たな暗号化鍵はユーザソフトウェア内にて用いられる(ステップ456)。僅かな時間の間に、以前に送信されたメッセージが到達し得るウィンドウがまた存在する。この数秒の間に、解読エラーが生じた場合に、古い鍵は保持され、解読が試される(ステップ456)。
ここで図9を参照すると、図1、図2、および図3に示される環境において別の鍵を再生成する場合、再鍵シーケンスに対する、サービスプロバイダ内における例示的なステップのデータフロー図を表す。この手続きは、完全なフォワード秘匿性をインプリメントするための長期暗号化鍵を用いた効用を示す。この実施形態において、図8において示されるように、ユーザはその処理を開始し、新たな短期暗号化(または認証)鍵の対を既に作成していると想定する。短期公開暗号化鍵‘X’の到達は、入力(D)として示される。公開鍵は受信され、そのユーザの構成情報はリコールされチェックされる(ステップ460)。サービスの提供は次いで、次の時間セグメントに亘る使用のために、新たな短期暗号化鍵の対を生成する(ステップ462)。新たな短期暗号化鍵を作成するための例示的な数式は、共有された機密‘S’が用いられないことを除き、以前に示されたものと類似する。
(新たな短期暗号化鍵の対をとる(例えば、サービスプロバイダによって))
1<y<q−1の条件下で、ランダムyをとる;
Y=gを計算する;
Y=1である場合、Y<>1まで、ランダムyを選択し続ける 。
‘y’の選択は、1と素数q−1との間である。値‘Y’は最終的に、ユーザに送信され、マスター鍵を生成する(ステップ472)。
新たな短期暗号化鍵の対を取った後、マスター鍵は、ユーザから受け取った値‘X’および新たに生成された値‘y’を用いて、サービスプロバイダによって生成される。‘A’および‘X’の両方を用いてその鍵を生成することによって、暗号化方法は、完全なフォワード秘匿性を提供する。例示的なマスター鍵計算は以下である。
(マスター鍵を計算する(例えばサービスプロバイダによって))
k1=X
k2=A
k1,k2!=0,1またはorder(G)−1であることをチェックする;
k=ハッシュ(k1||k2)
ここで、‘y’はサービスプロバイダの新たな短期秘密暗号化鍵であり、‘X’は、ユーザによって生成された新たに受信された短期公開暗号化鍵である。値‘b’は、サービスプロバイダの現行の長期秘密暗号化鍵であり、‘A’はユーザの現行の長期公開暗号化鍵である。
値‘k’は、サービスの提供に対するマスター鍵を表す(ステップ464)。これは、サービスの提供とユーザとの間における全てのデータを暗号化するために使用され得る。値‘k’は、中間鍵‘k1’(新たな短期暗号化鍵に基づく)および中間鍵‘k2’(長期暗号化鍵に基づく)の組み合わせである。‘k’の計算は、オリジナルの共有された機密‘s’に直接依存してはいないが、値‘A’および‘b’は、‘s’によってオリジナルに提供された認証の一部を伴う。k1およびk2の中間鍵値上においてチェックがなされ得(ステップ466)、これら二つの値は0,1またはorder(G)−1でないことを検証する。そうでない場合、それは、セキュリティへの攻撃が企てられていることを意味し得る。k1またはk2がこれらの少ないサブセットグループのうちの一つに該当する場合、鍵に対するネゴシエーションは中止され得る(ステップ468)。
サブセットの攻撃が検出されない場合、マスター鍵’k’は、サービスの提供によって送信される鍵確認値を試験するために使用され得る(ステップ470)。鍵確認値を生成するための一つの方法は、公開鍵”B”におけるバイトなどの、既知の文字列を用いて、その鍵をハッシュすることである(ステップ470)。その計算は既に述べられたものと類似し得る。サービスの提供は、次いで、その新たな短期公開暗号化鍵‘Y’および鍵確認値hをユーザに送信する(ステップ472)。その鍵値および鍵確認値の転送は、図9における転送ボックス(E)において示される。
いったんユーザがそれ自体のマスター鍵‘k’を生成すると、最終の鍵確認値を送信し、(F)に示されるように、全てが正確に作動していることをサービスの提供が知ることを保証する(図8のステップ454)。(F)におけるこの最終ステップは、図9において、サービスの提供への入力として示される(ステップ474)。鍵確認値が‘A’に対して計算され、サービスの提供へ送信される場合(ステップ474)、これは試験が求めているものである(ステップ476)。鍵確認値が期待された値と合致しない場合、動作が中止される(ステップ478)。鍵確認値が検証される場合、次いで、完全な双方向の暗号化され、安全なデータ通信経路が存在すると想定される(ステップ480)。サーバは、パケットが万が一この新たな鍵生成ステージの間の途中である場合のために、数分間は以前の鍵を保持する(ステップ480)。
別の局面に従い、コンピュータ可読キャリア(carrier)の任意の形式は、処理ユニットによって本明細書に記載された方法を実行させるように適合される命令を処理することを含み得る。そのコンピュータ可読キャリアは、固体メモリ(例えば、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)など)、磁気メモリ、光学メモリ、他のタイプのメモリ、または、処理ユニットによって本明細書において記載された技術を実行させるコンピュータ命令の適切なセットを含む変調波/信号(例えば、無線周波数、音声周波数、または光周波数変調波/信号など)の、任意の適切なキャリアであり得る。
例示的な動作方法を含め、本発明の例示的な実施形態において記載されているが、本明細書において記載された動作は、異なる要素およびステップを用いて実行され得ることは理解される。例示的な実施形態は例示の目的のためのみであり、本発明の範囲を限定することは意図されていない。本発明の範囲は請求の範囲によって限定される。
固定システムとワイヤレスシステムとの間における第1の例示的な通信システムのブロック図である。 二つのワイヤレスシステムの間における第2の例示的な通信システムのブロック図である。 二つの固定システムの間における第3の例示的な通信システムのブロック図である。 図1の通信システムをインプリメントするためのデータ交換の例示的なセットのメッセージ交換図であり、ここで、ユーザがデータ交換の開始者である。 図1の通信システムをインプリメントするためのデータ交換の例示的なセットのメッセージ交換図であり、ここで、サービスプロバイダがデータ交換の開始者である。 図4におけるステップを実行するためのユーザソフトウェア内のステップのデータフロー図であり、ここでユーザは鍵交換の開始者である。 図4におけるステップを実行するためのサービスソフトウェア内のステップのデータフロー図であり、ここでユーザは鍵交換の開始者である。 図1、図2、および図3において示される環境において、別の鍵を再生成する場合、再鍵シーケンスに対しての、サービスユーザ内におけるステップを示すデータフロー図である。 図1、図2、および図3において示される環境において、別の鍵を再生成する場合、再鍵シーケンスに対しての、サービスプロバイダ内において必要とされるステップを示すデータフロー図である。

Claims (17)

  1. 一つ以上のメッセージを交換するために、第1のシステム(32)によって実行される、該第1のシステム(32)と第2のシステム(22)との間における安全な双方向通信経路(24、36)を確立する方法であって、
    第1の公開鍵および第1の秘密鍵を有する第1の鍵の対を生成することと、
    第2の公開鍵および第2の秘密鍵を有する第2の鍵の対を生成することであって、該第2の公開鍵が、該第1のシステム(32)および該第2のシステム(22)に既知である共有された機密に基づいて生成される、ことと、
    該第2の公開鍵および該第1の公開鍵を該第2のシステムに送信することと、
    該第2のシステム(22)によって生成される第3の公開鍵および第4の公開鍵を受信することであって、該第4の公開鍵は該共有された機密に基づいて生成される、ことと、
    該第1の秘密鍵、該第2の秘密鍵、該第3の公開鍵、および該第4の公開鍵に基づいてマスター鍵を計算することであって、該マスター鍵は一つ以上のメッセージの暗号化において用いられるように構成されている、ことと
    を包含する、方法。
  2. 試験文字列を生成することと、
    第1の試験文字列を前記第2のシステム(22)に送信することと、
    該第2のシステム(22)によって生成される第2の試験文字列を受信することと、
    該第2の試験文字列および前記マスター鍵を用いて、該第2のシステム(22)を認証することと
    をさらに包含する、請求項1に記載のシステム。
  3. 前記第2のシステム(22)によって生成される第2の試験文字列を受信するステップに先立ち、UDDI(Universal Description, Discovery and Integration)サービスエントリを有するデータペイロードを受信するステップをさらに包含する、請求項2に記載の方法。
  4. 前記第1のシステムはワイヤレスモバイル装置(32)である、請求項1に記載の方法。
  5. 前記第2のシステムはサービスを提供するホストシステム(22)である、請求項4に記載の方法。
  6. 前記共有された機密は安全な帯域外チャンネル(34)を介して通信される、請求項4に記載の方法。
  7. 前記共有された機密は前記ホストシステム(22)によって自動的に生成された個人識別番号(PIN)である、請求項5に記載の方法。
  8. 前記共有された機密は前記第1のシステム(32)による要求に続いて、ウェブインターフェースを介して、前記第2のシステム(22)から受信される、請求項6に記載の方法。
  9. 前記一つ以上のメッセージの交換は、eメールメッセージ、httpベースのXMLメッセージ、またはhttpベースのWMLメッセージの交換を含む、請求項5に記載の方法。
  10. 前記ワイヤレスモバイル装置(32)および前記ホストシステム(22)は、eメールアドレスまたはIPアドレスを用いてアドレスされる、請求項5に記載の方法。
  11. 修正されたSPEKE(Simple Password−authenticated Exponential Key Exchange)が前記マスター鍵を計算することにおいて用いられる、請求項5に記載の方法。
  12. 前記第1のシステムはサービスを提供するホストシステム(46)であり、前記第2のシステムはモバイルワイヤレス装置(48)である、請求項1に記載の方法。
  13. 前記マスター鍵を用いる一つ以上のメッセージを暗号化することをさらに包含する、請求項1に記載の方法。
  14. 請求項13に記載の方法に従って暗号化されたメッセージを含むデジタル信号。
  15. 処理ユニットによって請求項1に記載の方法を実行するように適合される処理命令を含むコンピュータ可読キャリア。
  16. 一つ以上のメッセージを交換するために、第2のシステム(22)に対して安全な双方向通信経路(24、36)を確立する第1のシステム(32)であって、
    第1の公開鍵および第1の秘密鍵を有する第1の鍵の対を生成する手段と、
    第2の公開鍵および第2の秘密鍵を有する第2の鍵の対を生成する手段であって、該第2の公開鍵が、該第1のシステム(32)および該第2のシステム(22)に既知である共有された機密に基づいて生成される、手段と、
    該第2の公開鍵および該第1の公開鍵を該第2のシステム(22)に送信する手段と、
    該第2のシステム(22)によって生成される第3の公開鍵および第4の公開鍵を受信する手段であって、該第4の公開鍵は該共有された機密に基づいて生成される、手段と、
    該第1の秘密鍵、該第2の秘密鍵、該第3の公開鍵、および該第4の公開鍵に基づいてマスター鍵を計算する手段であって、該マスター鍵は一つ以上のメッセージの暗号化において用いられるように構成されている、手段と
    を備える、第1のシステム。
  17. 一つ以上のメッセージを交換するために、第2のシステム(22)に対して安全な双方向通信経路(24、36)を確立する第1のシステム(32)であって、
    メモリと、
    該メモリに結合される処理ユニットであって、該処理ユニットは、
    第1の公開鍵および第1の秘密鍵を有する第1の鍵の対を生成するステップと、
    第2の公開鍵および第2の秘密鍵を有する第2の鍵の対を生成するステップであって、該第2の公開鍵が、該第1のシステム(32)および該第2のシステム(22)に既知である共有された機密に基づいて生成される、ステップと、
    該第2の公開鍵および該第1の公開鍵を該第2のシステム(22)に送信するステップと、
    該第2のシステム(22)によって生成される第3の公開鍵および第4の公開鍵を受信するステップであって、該第4の公開鍵は該共有された機密に基づいて生成される、ステップと、
    該第1の秘密鍵、該第2の秘密鍵、該第3の公開鍵、および該第4の公開鍵に基づいてマスター鍵を計算することであって、該マスター鍵は一つ以上のメッセージの暗号化において用いられるように構成されている、ステップと
    を実行するように構成されている、処理ユニットと
    を備える、第1のシステム。
JP2007505347A 2004-04-02 2005-03-30 双方向通信経路を介した鍵合意および鍵の再生成 Active JP4701238B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US55909204P 2004-04-02 2004-04-02
US60/559,092 2004-04-02
US55964604P 2004-04-05 2004-04-05
US60/559,646 2004-04-05
PCT/CA2005/000466 WO2005096542A1 (en) 2004-04-02 2005-03-30 Deploying and provisioning wireless handheld devices

Publications (2)

Publication Number Publication Date
JP2007531422A true JP2007531422A (ja) 2007-11-01
JP4701238B2 JP4701238B2 (ja) 2011-06-15

Family

ID=35064141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505347A Active JP4701238B2 (ja) 2004-04-02 2005-03-30 双方向通信経路を介した鍵合意および鍵の再生成

Country Status (12)

Country Link
US (4) US7885411B2 (ja)
EP (1) EP1735945B1 (ja)
JP (1) JP4701238B2 (ja)
KR (1) KR20060132026A (ja)
CN (1) CN101023622B (ja)
AT (1) ATE438973T1 (ja)
AU (2) AU2005228061A1 (ja)
BR (1) BRPI0509538B1 (ja)
CA (1) CA2561796C (ja)
DE (1) DE602005015831D1 (ja)
HK (1) HK1095950A1 (ja)
WO (1) WO2005096542A1 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408669A1 (en) * 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
CA2277633C (en) 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
KR100772180B1 (ko) 2005-12-08 2007-11-01 한국전자통신연구원 이더넷 기반의 수동형 광네트워크에서 광종단장치와광가입자장치들 간에 보안 채널 설정 방법 및 이를 위한프레임 전송 제어용 다중점 제어 프로토콜 메시지 구조
US8086872B2 (en) 2005-12-08 2011-12-27 Electronics And Telecommunications Research Institute Method for setting security channel based on MPCP between OLT and ONUs in EPON, and MPCP message structure for controlling frame transmission
CN101554011A (zh) * 2006-09-21 2009-10-07 交互数字技术公司 群组式密钥的生成
US7870255B2 (en) * 2006-10-03 2011-01-11 Research In Motion Limited Access control system and method for wireless application provisioning
US8050403B2 (en) * 2007-03-06 2011-11-01 Research In Motion Limited Method and apparatus for generating a public key in a manner that counters power analysis attacks
US8131994B2 (en) 2007-06-01 2012-03-06 Cisco Technology, Inc. Dual cryptographic keying
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
US8228902B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Separation of validation services in VoIP address discovery system
US8228903B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Integration of VoIP address discovery with PBXs
US8121114B2 (en) 2009-02-12 2012-02-21 Cisco Technology, Inc. Prevention of voice over IP spam
US8204047B2 (en) * 2007-07-20 2012-06-19 Cisco Technology, Inc. Using PSTN reachability to verify caller ID information in received VoIP calls
US8223755B2 (en) * 2007-07-20 2012-07-17 Cisco Technology, Inc. Node reputation based on knowledge of PSTN calls
US8274968B2 (en) * 2007-07-20 2012-09-25 Cisco Technology, Inc. Restriction of communication in VoIP address discovery system
US8199746B2 (en) 2007-07-20 2012-06-12 Cisco Technology, Inc. Using PSTN reachability to verify VoIP call routing information
US8072967B2 (en) * 2007-07-20 2011-12-06 Cisco Technology, Inc. VoIP call routing information registry including hash access mechanism
US8228904B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Using PSTN reachability in anonymous verification of VoIP call routing information
US8208635B2 (en) 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
DE102009032465B4 (de) * 2008-07-16 2016-10-13 Infineon Technologies Ag Sicherheit in Netzwerken
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8223754B2 (en) * 2009-02-09 2012-07-17 Cisco Technology, Inc. Auto-configured voice over internet protocol
US8296567B2 (en) * 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
EP2509276B1 (de) * 2011-04-05 2013-11-20 F. Hoffmann-La Roche AG Verfahren zum sicheren Übertragen von elektronischen Daten über eine Datenkommunikationsverbindung zwischen einem Gerät und einem weiteren Gerät
US9093395B2 (en) * 2011-09-02 2015-07-28 Avogy, Inc. Method and system for local control of defect density in gallium nitride based electronics
JP5367039B2 (ja) * 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
US10148438B2 (en) * 2012-04-03 2018-12-04 Rally Health, Inc. Methods and apparatus for protecting sensitive data in distributed applications
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9716589B2 (en) * 2013-04-22 2017-07-25 Unisys Corporation Secured communications arrangement applying internet protocol security
SI3033102T2 (sl) 2013-08-13 2024-03-29 Northwestern University Peptid konjugirani delci
EP3089091B1 (en) * 2014-05-02 2020-03-11 Barclays Execution Services Limited Transaction authentication
WO2015188151A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US20170091887A1 (en) * 2015-09-24 2017-03-30 Yahoo! Inc. Method for accessing an online account after the owner's death
EP3363175A1 (en) * 2015-10-15 2018-08-22 Otis Elevator Company Software updating device
SG10202109555WA (en) 2016-02-23 2021-09-29 Nchain Holdings Ltd Agent-based turing complete transactions integrating feedback within a blockchain system
AU2017223138B2 (en) 2016-02-23 2022-02-10 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
EP3420669B1 (en) 2016-02-23 2021-03-24 Nchain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
HUE040631T2 (hu) 2016-02-23 2019-03-28 Nchain Holdings Ltd Közös titok meghatározása biztonsági információcseréhez, és hierarchikus, determinisztikus rejtjel kulcsok
WO2017145003A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
GB2562621A (en) 2016-02-23 2018-11-21 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
SG10202007904SA (en) 2016-02-23 2020-10-29 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
EP3257006B1 (en) 2016-02-23 2018-10-03 Nchain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
EP3257191B1 (en) 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
EP3420674B1 (en) 2016-02-23 2021-03-24 Nchain Holdings Limited Blockchain-implemented method for control and distribution of digital content
MX2018010048A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques.
AU2017222470B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11212276B2 (en) * 2016-07-01 2021-12-28 Intel Corporation Single pairing for multiple technologies
EP3364596A1 (en) * 2017-02-15 2018-08-22 Koninklijke Philips N.V. Key exchange devices and method
EP3402118A1 (en) * 2017-05-10 2018-11-14 Koninklijke Philips N.V. Key agreement devices and method
US10530581B2 (en) * 2017-09-08 2020-01-07 Fujitsu Limited Authenticated broadcast encryption
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
GB201815396D0 (en) * 2018-09-21 2018-11-07 Nchain Holdings Ltd Computer implemented system and method
US11063921B2 (en) 2018-11-06 2021-07-13 International Business Machines Corporation Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
CN112118568B (zh) * 2019-06-21 2022-02-25 华为技术有限公司 一种设备身份鉴权的方法及设备
TWI730355B (zh) * 2019-07-23 2021-06-11 新加坡商優納比控股私人有限公司 無線通信的動態金鑰產生方法
JP7037705B2 (ja) 2020-03-13 2022-03-16 株式会社ソリトンシステムズ 機密データ管理装置、プログラム及び記録媒体
US11882215B2 (en) * 2021-05-21 2024-01-23 Zoom Video Communications, Inc. Handling joining and leaving of participants in videoconferencing with end-to-end encryption

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502553A (ja) * 1995-04-21 2000-02-29 サーティコム・コーポレーション 内在的署名を用いた鍵一致及び輸送プロトコル
JP2001117660A (ja) * 1999-03-30 2001-04-27 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2001523067A (ja) * 1997-11-10 2001-11-20 サーティコム コーポレーション マスクディジタル署名
JP2002532985A (ja) * 1998-12-04 2002-10-02 サーティコム コーポレーション 改良された加入者認証プロトコル
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2004072777A (ja) * 2002-08-08 2004-03-04 Fujitsu Ltd ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US6091820A (en) * 1994-06-10 2000-07-18 Sun Microsystems, Inc. Method and apparatus for achieving perfect forward secrecy in closed user groups
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6219421B1 (en) * 1997-10-24 2001-04-17 Shaul O. Backal Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
CA2241705C (en) 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks
EP1408669A1 (en) * 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
CA2277633C (en) * 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US6718467B1 (en) * 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
DE60236381D1 (de) * 2001-04-12 2010-06-24 Research In Motion Ltd System und Verfahren zum dynamischen Schieben von Informationen auf drahtlose Datenübertragungsvorrichtungen
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US7127063B2 (en) * 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US7328282B2 (en) * 2003-10-23 2008-02-05 International Business Machines Corporation Aspect oriented web service invocation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502553A (ja) * 1995-04-21 2000-02-29 サーティコム・コーポレーション 内在的署名を用いた鍵一致及び輸送プロトコル
JP2001523067A (ja) * 1997-11-10 2001-11-20 サーティコム コーポレーション マスクディジタル署名
JP2002532985A (ja) * 1998-12-04 2002-10-02 サーティコム コーポレーション 改良された加入者認証プロトコル
JP2001117660A (ja) * 1999-03-30 2001-04-27 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
JP2004537095A (ja) * 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2004072777A (ja) * 2002-08-08 2004-03-04 Fujitsu Ltd ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル

Also Published As

Publication number Publication date
US20120063599A1 (en) 2012-03-15
US8090107B2 (en) 2012-01-03
BRPI0509538A (pt) 2007-09-18
BRPI0509538B1 (pt) 2019-01-15
CA2561796A1 (en) 2005-10-13
WO2005096542A1 (en) 2005-10-13
US8615086B2 (en) 2013-12-24
AU2005228061A1 (en) 2005-10-13
CA2561796C (en) 2012-04-17
ATE438973T1 (de) 2009-08-15
AU2009248475A1 (en) 2010-01-07
EP1735945A1 (en) 2006-12-27
EP1735945B1 (en) 2009-08-05
US20120294440A1 (en) 2012-11-22
AU2009248475B2 (en) 2012-06-14
US8238558B2 (en) 2012-08-07
CN101023622B (zh) 2010-12-08
JP4701238B2 (ja) 2011-06-15
KR20060132026A (ko) 2006-12-20
DE602005015831D1 (de) 2009-09-17
US7885411B2 (en) 2011-02-08
EP1735945A4 (en) 2007-06-20
HK1095950A1 (en) 2007-05-18
CN101023622A (zh) 2007-08-22
US20050232428A1 (en) 2005-10-20
US20110103588A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
JP4701238B2 (ja) 双方向通信経路を介した鍵合意および鍵の再生成
US7894605B2 (en) Systems and methods to securely generate shared keys
EP1747638B1 (en) Systems and methods to securely generate shared keys
US8515078B2 (en) Mass subscriber management
CN112425136A (zh) 采用多方计算(mpc)的物联网安全性
EP2717539B1 (en) Method and system for hypertext transfer protocol digest authentication
Di Pietro et al. A two-factor mobile authentication scheme for secure financial transactions
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
AU2012202300B2 (en) Re-keying over a bidirectional communication path
Hallsteinsen A study of user authentication using mobile phone
WO2005038608A2 (en) Mass subscriber management
NO327337B1 (no) En anordning og en metode for sterk brukerautentisering og kryptering av brukerdata i private virtuelle nettverk
WO2000069115A1 (en) A method and apparatus for accessing a computer using a browser

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100707

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

R150 Certificate of patent or registration of utility model

Ref document number: 4701238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250