JP2008125075A - クライアント証明書ベースの安全なセッション認証方法および装置 - Google Patents

クライアント証明書ベースの安全なセッション認証方法および装置 Download PDF

Info

Publication number
JP2008125075A
JP2008125075A JP2007285466A JP2007285466A JP2008125075A JP 2008125075 A JP2008125075 A JP 2008125075A JP 2007285466 A JP2007285466 A JP 2007285466A JP 2007285466 A JP2007285466 A JP 2007285466A JP 2008125075 A JP2008125075 A JP 2008125075A
Authority
JP
Japan
Prior art keywords
message
client
key
client device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007285466A
Other languages
English (en)
Other versions
JP2008125075A5 (ja
Inventor
Alexander Sherkin
シャーキン アレキサンダー
Michael Shenfield
シェンフィールド マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2008125075A publication Critical patent/JP2008125075A/ja
Publication of JP2008125075A5 publication Critical patent/JP2008125075A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】クライアント証明書ベースの安全なセッション認証方法を提供すること。
【解決手段】クライアントデバイスとサーバとの間でメッセージの認証に基づくクライアント証明書に対する方法であって、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該方法は、該クライアント証明書を利用して、キーを生成するステップと、該キーを用いて、該クライアントデバイスと該サーバとの間でメッセージを認証するステップとを包含する、方法。
【選択図】図1

Description

本開示は、一般的に、安全なセッション認証に関し、特に、相当量の計算オーバーヘッドなしに、安全に認証されるセッションの確立に関する。
クライアント−サーバの環境において、クライアントとサーバとの間の通信は、しばしば、認証される必要がある。特に、しばしば、一つの計算デバイスは、ネットワークを介して、別の計算デバイス(クライアントおよびサーバ)と通信して、特定のサービスにアクセスする。クライアントおよびサーバが真性であること、それによって、アイデンティティおよびデータ保全性を維持することを確実にするために、認証が、要求される。
サーバとクライアントとの間での通信を認証するための幾つかの解決策が、存在する。一つの解決策において、セッションは、シンプルな認証を用いて、認証され得る。今日のインターネット上の安全なウェブサーバの大半は、SSL/TLS(セキュアソケット層/トランスポート層セキュリティ)を介して、基本認証、またはHTTP(ハイパーテキスト転送プロトコル)ポストベースの認証のようなシンプルな認証の一部の形式を用いて、セッションを認証する。次いで、認証されたセッションは、HTTPクッキー内のクライアントの中または上に格納されたトークンによって識別される。このスキームは、SSL/TLSを要求するので、複雑である。適切にSSLおよびTLSをサポートするために、クライアントは、比較的強度な暗号化能力を含む必要がある。例えば、公開/秘密キーシステムが、使用され得る。しかしながら、無線データデバイスまたは携帯情報端末(PDA)のようなシンプルなクライアント上で、このような強度な暗号化能力を使用することは、そのデバイスによっては、可能でないこともあり得る。さらに、無線環境において使用される場合、この形式の認証を使用することは、チャネルを確立するためだけでも、多数の情報を交換することを要求する。無線デバイスを用いると、無線空間における遅延と、ネットワーク帯域幅、バッテリ寿命、およびデータ送信コストの意味でのコストとは、あまりにも高くつき得る。
代替的な解決策は、よりシンプルな暗号化方法を用いることである。このようなスキームは、NTLM(ウィンドウズ(登録商標)NT LANマネージャ)認証のようなチャレンジ応答シーケンスを含む。NTLM認証を参照すると、これは、TCP(伝送制御プロトコル)接続を認証するチャレンジ応答認証メカニズムに基づくマイクロソフト(登録商標)独自のHTTPである。NTLM認証された接続を介するHTTPトラフィックのデータ保全性は、保護されないので、HTTPメッセージは、攻撃者によって、変更、削除、または差し込みされ得る。したがって、たとえセッションが認証されても、HTTPメッセージに対するデータソース認証は、保証されない。
それゆえ、上述のシンプルな暗号化方法に対して、より安全な解決策が要求される。しかしながら、この解決策が広くインプリメントされることが可能になるためには、この解決策は、どんなに計算量を増やしても増やしすぎるということはない。
(概要)
本開示は、クライアントとサーバとの双方によって知られているクライアント証明書を利用することによって、データ保全性が維持される安全なセッション認証の方法および装置を提供することで、上述を克服し得る。特に、本開示は、通信の特定の形式に対して、クライアントとサーバとの双方に既知で共有された秘密を利用する。
一つの実施形態において、クライアントデバイスに対するパスワードは、サーバにも既知であり、これは、共有証明書として使用され得る。
上述の様々な拡張が、とりわけ、セッションの生成、ハッシュキーを生成するためにパスワードと結合される他の既知の情報の使用、共有証明書を展開する(expand)ための安全な擬似乱数生成器の使用、アドレッシングリプレイを避けるためのシーケンス番号の使用を含んで記載される。
したがって、本開示は、クライアントとサーバとの間でのメッセージの認証に基づくクライアント証明書のための方法を提供し得、該クライアントと該サーバとの双方は、該クライアント証明書を知っており、該方法は、該クライアント証明書を利用して、キーを生成するステップと、該キーを用いて、該クライアントと該サーバとの間でメッセージを認証するステップとを包含する。
本開示は、クライアント証明書に適合されるクライアントデバイスをさらに提供し得、該クライアント証明書は、該クライアントデバイスとサーバとの間でメッセージの認証に基づき、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該クライアントデバイスは、該共有証明書を格納するためのメモリと、該メモリと通信するプロセッサであって、該クライアント証明書を利用して、キーを生成することと、該キーおよびメッセージを用いて、メッセージ認証コードを生成することと、該メッセージ認証コードを該メッセージに追加して、安全なメッセージを生成することとを行うように適合されている、プロセッサと、該安全なメッセージを送信するように適合されている通信サブシステムとを備える。
本発明は、さらに、以下の手段を提供する。
(項目1)
クライアントデバイスとサーバとの間でメッセージの認証に基づくクライアント証明書に対する方法であって、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該方法は、
該クライアント証明書を利用して、キーを生成するステップと、
該キーを用いて、該クライアントデバイスと該サーバとの間でメッセージを認証するステップと
を包含する、方法。
(項目2)
上記クライアント証明書は、パスワードである、項目1に記載の方法。
(項目3)
上記キーは、所望のキー長さが達成されるまで、上記パスワードを繰り返すことによって生成される、項目1または項目2に記載の方法。
(項目4)
上記キーは、上記クライアントデバイスと上記サーバとの双方に知られているハッシュ関数を利用して生成される、項目1または項目2に記載の方法。
(項目5)
上記ハッシュ関数の結果は、所望のキー長さに切頭される、項目4に記載の方法。
(項目6)
上記パスワードは、上記キーの上記生成前に、セキュリティトークンと結合される、項目2に記載の方法、または項目3〜項目5が項目2に従属するとき、そのいずれか1項に記載の方法。
(項目7)
上記セキュリティトークンは、上記クライアントデバイスによって、上記サーバにオフラインで提供される情報を備えており、該情報は、生年月日、出生地、母親の旧姓、および/またはセキュリティ対策のいずれかを備えている、項目6に記載の方法。
(項目8)
上記利用するステップは、上記クライアント証明書をセッション識別子と結合して、上記キーを生成すること、および/または上記クライアント証明書を活性化メッセージからのノンスと結合することをさらに包含する、項目1〜項目7のいずれか1項に記載の方法。
(項目9)
上記キーの上記生成は、安全な擬似乱数生成器を利用する、項目1〜項目8のいずれか1項に記載の方法。
(項目10)
上記安全な擬似乱数生成器は、上記クライアント証明書をシードとして使用する、項目9に記載の方法。
(項目11)
上記擬似乱数生成器は、上記セキュリティトークンと結合された上記クライアント証明書をシードとして使用する、項目10が項目6に従属するとき、項目10に記載の方法。
(項目12)
上記擬似乱数生成器は、上記セッション識別子と結合された上記クライアント証明書をシードとして使用するか、あるいは上記ノンスと結合された上記クライアント証明書をシードとして使用する、項目10が項目8に従属するとき、項目10に記載の方法。
(項目13)
上記キーを用いて、メッセージを認証するステップは、
該キーおよびメッセージを用いて、メッセージ認証コードを生成するステップと、
該メッセージ認証コードを該メッセージに追加して、安全なメッセージを生成するステップと、
該安全なメッセージを送信するステップと
を包含する、項目1〜項目12のいずれか1項に記載の方法。
(項目14)
上記安全なメッセージを受信すると、上記メッセージ認証コードを再現して、該再現されたメッセージ認証コードを該受信したメッセージ認証コードと比較することよって、該安全なメッセージが、正当かつ不変であると確認される、項目13に記載の方法。
(項目15)
上記メッセージは、活性化要求メッセージであり、かつクライアント識別子を備えているか、あるいは該メッセージは、活性化返答であり、かつセッション識別子を備えている、項目13または項目14に記載の方法。
(項目16)
上記メッセージは、HTTPメッセージであり、上記メッセージ認証コードは、HTTPフッターに追加される、項目13に記載の方法。
(項目17)
上記利用するステップを実行する前に、シーケンス番号を上記メッセージに追加するステップをさらに包含する、項目1〜項目16のいずれか1項に記載の方法。
(項目18)
上記クライアント証明書を用いて生成された上記キーを利用して、対称キーを交渉するステップをさらに包含する、項目1〜項目17のいずれか1項に記載の方法。
(項目19)
クライアント証明書に対して適合されるクライアントデバイスであって、該クライアント証明書は、該クライアントデバイスとサーバとの間でのメッセージの認証に基づき、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該クライアントデバイスは、
該共有証明書を格納するためのメモリと、
該メモリと通信するプロセッサであって、
該クライアント証明書を利用して、キーを生成することと、
該キーおよびメッセージを用いて、メッセージ認証コードを生成することと、
該メッセージ認証コードを該メッセージに追加して、安全なメッセージを生成すること
を行うように適合されている、プロセッサと、
該安全なメッセージを送信するように適合されている通信サブシステムと
を備える、クライアントデバイス。
(項目20)
上記クライアント証明書は、パスワードである、項目19に記載のクライアントデバイス。
(項目21)
所望のキー長さが達成されるまで、上記パスワードを繰り返すことによって上記キーを生成するように、上記プロセッサは、適合されている、項目19または項目20に記載のクライアントデバイス。
(項目22)
上記クライアントデバイスと上記サーバとの双方に知られているハッシュ関数を利用して、上記キーを生成するように、上記プロセッサは、適合されている、項目19または項目20に記載のクライアントデバイス。
(項目23)
上記ハッシュ関数の結果を、所望のキー長さに切り詰めるように、上記プロセッサは、さらに適合されている、項目22に記載のクライアントデバイス。
(項目24)
上記キーの生成前に、上記パスワードをセキュリティトークンと結合するように、上記プロセッサは、さらに適合されている、項目20に記載のクライアントデバイス、または項目21〜項目23が項目20に従属するとき、そのいずれか1項に記載のクライアントデバイス。
(項目25)
上記セキュリティトークンは、上記クライアントデバイスによって、上記サーバにオフラインで提供される情報を備え、該情報は、生年月日、出生地、母親の旧姓、および/またはセキュリティ対策のいずれかを備えている、項目24に記載のクライアントデバイス。
(項目26)
上記クライアント証明書をセッション識別子と結合して、上記キーを生成するように、あるいは上記クライアント証明書を活性化メッセージからのノンスと結合するように、上記プロセッサは、適合されている、項目19〜項目25のいずれか1項に記載のクライアントデバイス。
(項目27)
安全な擬似乱数生成器を利用して、上記キーを生成するように、上記プロセッサは、適合されている、項目19〜項目26のいずれか1項に記載のクライアントデバイス。
(項目28)
上記安全な擬似乱数生成器は、上記クライアント証明書をシードとして使用する、項目27に記載のクライアントデバイス。
(項目29)
上記擬似乱数生成器は、上記セキュリティトークンと結合された上記クライアント証明書をシードとして使用する、項目28が項目24に従属するとき、項目28に記載のクライアントデバイス。
(項目30)
上記擬似乱数生成器は、上記セッション識別子と結合された上記クライアント証明書をシードとして使用するか、あるいは上記ノンスと結合された上記クライアント証明書をシードとして使用する、項目28が項目26に従属するとき、項目28に記載のクライアントデバイス。
(項目31)
上記メッセージは、活性化要求メッセージであり、かつクライアント識別子を備えているか、あるいは該メッセージは、活性化返答であり、かつセッション識別子を備えている、項目19〜項目30のいずれか1項に記載のクライアントデバイス。
(項目32)
シーケンス番号を上記メッセージに追加するように、上記プロセッサは、さらに適合されている、項目19〜項目31のいずれか1項に記載のクライアントデバイス。
(項目33)
上記クライアント証明書を用いて生成された上記キーを利用して、対称キーを交渉するように、上記プロセッサは、さらに適合されている、項目19〜項目32のいずれか1項に記載のクライアントデバイス。
(項目34)
上記クライアントデバイスは、モバイルデバイスである、項目19〜項目33のいずれか1項に記載のクライアントデバイス。
(項目35)
計算デバイスまたはシステムのプロセッサ内で、該計算デバイスまたはシステムに、項目1〜項目18のいずれか1項に記載の方法を実行させるプログラムコードを具現化する、コンピュータ読み取り可能な媒体。
(摘要)
クライアントとサーバとの間でメッセージの認証に基づくクライアント証明書に対する方法および装置であって、該クライアントと該サーバとの双方は、該クライアント証明書を知っており、該方法は、該クライアント証明書を利用して、キーを生成するステップと、該キーを用いて、該クライアントと該サーバとの間でメッセージを認証するステップとを有する。
本開示は、図面を参照することによって、より良く理解される。
(好ましい実施形態の説明)
ここで、図1を参照する。図1の例示的な処理において、クライアント110は、サーバ120と通信する。いずれの方向における通信が、正当であり、データ挿入または変更が発生しないようにするために、本開示は、メッセージテキストを添付された通信を提供し、このメッセージテキストは、この通信の両エンドで複製され得る識別子を有する。
好ましい実施形態において、添付された識別子は、メッセージ認証コード(MAC)である。MACは、この分野で周知であり、2つの入力を含む。特に、これらの入力は、MACが添付されるテキストと、秘密キーとである。両者を組み合わせると、ハッシュが生成されることを可能にし、秘密キーの知識がないと、ハッシュは、複製され得ない。当業者には理解されるように、ランダム値が有効とされないように、ハッシュ値は、一般的に、十分大きい。
様々なMACアルゴリズムが使用され得る。一つの例は、HMACアルゴリズムである。このようなアルゴリズムは、例えば、
Figure 2008125075
であり得る。
ここで、Kは、キーであり、opadおよびipadは、定数であり、mは、メッセージである。Hは、安全ハッシュ関数である。
Figure 2008125075
の記号は、ビットごとの排他的論理和(XOR)を表し、
Figure 2008125075
の記号は、連結を示す。
「h」が、SHA1−アルゴリズムであるように選択される場合、アルゴリズムは、SHA1−HMACとなり、これは、シンプルなデバイス上でインプリメントされ得る。
再び、図1を参照すると、クライアント110は、セッションが活性化される前に、サーバ120と通信したいと願う。ステップ130で、クライアント110は、キー(K)を計算する。このキーは、クライアント110とサーバ120との双方に知られているクライアント証明書に基づく。例えば、キーは、クライアント110上のパスワードに基づき得る。このサーバは、既に、このパスワードを有し、したがって、通信チャネルを介して、そのパスワードを送信する必要はない。
当業者には理解されるように、MAC関数は、キーが特定の長さであることを要求し得る。したがって、パスワードがキーとして使用され得る前に、パスワードは、様々なアルゴリズムによって修正され、所望の長さのキーを生成する必要があり得る。このような決定論的なアルゴリズムは、当業者には公知であり、様々なアルゴリズムが使用され得る。
一つのこのようなアルゴリズムは、所望のビット数に到達されるまで、コード化されたパスワードストリングを繰り返すことであり得る。他のアルゴリズムは、SHA1のような安全なハッシュ関数を用いてパスワードをハッシュして、展開し、特定のビット数を生成して、次いで、不要な任意の過剰のビットを除去する。別のアプローチは、パスワードまたは他のクライアント証明書を、安全な擬似乱数生成器(PRNG)とともに、使用することである。パスワードまたはクライアント証明書を、安全な擬似乱数生成器に対するシードであり得、サーバとクライアントとの双方が、同じ擬似乱数生成器を有する限り、安全なPRNGによって出力されたビットに要求される数が、キーを構成する。他のアルゴリズムも、当業者には公知である。
他の安全な情報は、パスワードに追加され、エントロピを改善し得る。例えば、クライアントとサーバとの双方に知られている情報の中でも、とりわけ、生年月日、出生都市、母親の旧姓が、パスワードに追加され得、セキュリティトークンの一部として使用され、PRNGをシードするため、あるいは安全なハッシュ関数の引数として使用され、キーを生成する。このような追加の安全な情報は、クライアントによってオフラインで提供される。
当業者には理解されるように、安全なハッシュ関数は、可逆的ではない。また、安全なPRNGによって生成されたランダムバイトのシーケンスが与えられると、PRNGによって使用されたシードを計算して、そのシーケンスを生成することは不可能である。したがって、安全なハッシュ関数または安全なPRNGがキー生成に使用されるとき、所与のセッションに対するキーが危険に晒される場合であっても、パスワードは、即座に回復されない。
理解されるように、パスワードをキーKに対する所定の長さに展開して、そのパスワード全体を使用することは、パスワードの部分のみを使用することに比べて好ましい。なぜなら、このことは、より安全なキーを提供するからである。
処理は、次いで、ステップ140に進む。ステップ140で、クライアント110は、活性メッセージをサーバ120に送信する。活性メッセージは、クライアントID142のようなクライアントを識別するための識別子を含むことが好ましい。このメッセージは、さらに、活性メッセージに対するMACを含む。当業者には理解されるように、MACは、ステップ130で計算されたキーとともに、メッセージ情報を含む。
一例において、メッセージは、HTTPメッセージであり得る。ユーザが、HTTPを介して安全なセッションを確立しようと試みる場合、MACは、HTTPフッターに追加され得る。しかしながら、この例は、限定するものではなく、他のメッセージタイプも考慮される。
ステップ145で、サーバ120は、ステップ140からのメッセージ内で受信したクライアント識別子に対するキーを計算する。サーバ120は、クライアント110のクライアント証明書から共通の秘密を知っており、それゆえ、クライアントIDを使用して、これらのクライアント証明書を見出し得、クライアント110がキーKを計算するのに使用したのと同じアルゴリズムに基づいて、キーを計算し得る。ステップ145で、一度キーが計算されると、このキーは、サーバ120上にローカルに格納され得、クライアントID142またはセッション識別子と関連付けられる。これは、クライアント110から受信した任意の後続のメッセージに対して再計算する必要を排除するためである。
ステップ150で、サーバ120は、クライアント110に活性応答を、活性応答メッセージに対するセッション識別子152およびMACとともに返信する。ここでも、MACは、共有されたキーと、活性応答メッセージのコンテンツとに基づいて計算される。
一度クライアント110が、セッション識別子152を受信すると、ステップ160に示されるように、セッション識別子は、サーバ120に送信された後続のメッセージに含まれ得る。同様に、ステップ170に示されるように、サーバ120からクライアント110へのメッセージもまた、セッション識別子を含み得る。
セッションの一部として、活性化メッセージおよび後続のメッセージを含む任意のメッセージは、確認される必要がある。クライアント110が、メッセージを受信するとき、メッセージのMACを確認して、そのメッセージが認証されたことを確証する必要がある。これは、受信されたメッセージを採って、クライアント110のキーを用いて、そのメッセージをハッシュすることによって行われる。このハッシュの結果は、サーバ120から送信されているMACと比較される。これは、ステップ175として示される。
同様に、サーバ120が、クライアント110からメッセージを受信するとき、特定のクライアントIDに対するキーを用いて、そのメッセージをハッシュして、これをクライアント110から送信されたMACと比較する。これは、ステップ180に示されている。
確認ステップ175または180のいずれかが、それぞれクライアント110またはサーバ120から送信されているMACと合致しない結果を生成する場合、このメッセージは、無効なものであると考えられ、成りすまし(spoof)であり得るか、あるいは、何者かによるデータ挿入またはメッセージからのデータ削除の試みであり得る。このメッセージは、無視され得るか、エラーが発信者に返信され得る。
セッションを終了した後、ステップ190で、サーバ120またはクライアント110のいずれかが、相手側にメッセージを送信することによって、セッションを解体し得る。このメッセージは、セッション識別子および終了セッションメッセージを含む。この終了セッションメッセージは、終了セッションに対するMAC、セッション識別子、およびキーKをともなう。ステップ190で、メッセージが確認される場合、セッションは、終了される。
ここで、図2への参照がなされる。図2は、クライアント110とサーバ120との間のデータフロー図を示し、図1の実施形態に対する代替の実施形態を提供する。特に、図1の実施形態は、アドレッシングリプレイを妨げないので、システムの設計者が、アドレッシングリプレイ攻撃に関して心配する場合、代わりに、図2の方法が使用される。
当業者には理解されるように、図1の方法を利用するとき、クライアント110とサーバ120との間での通信を詮索する第三者は、メッセージを傍受し、そのメッセージをサーバ120に再送信し得る。図1の方法において、サーバ120は、同じ確認180を実行し、そのメッセージが有効であることを見出し、適切な応答を送信する。一部の場合において、このようなアドレッシングリプレイ攻撃の発生を許容することは望ましくない。この場合、シーケンス番号が、メッセージの一部として使用され得る。
特に、クライアント110は、図1のように、ステップ130で、キーKを計算する。次いで、ステップ210で、メッセージが送信され、このメッセージは、活性メッセージ、クライアント識別子140、シーケンス番号244、およびMAC248を含む。MAC248は、今やシーケンス番号244を含むメッセージに基づいて計算される。シーケンス番号をMAC計算に含めることで、何者かが、クライアント110に成りすまそうと試みるために、異なるシーケンス番号を引き続き挿入することを防ぐ。
サーバ120が、ステップ210からメッセージを受信するとき、図1の方法のように、ステップ145で、サーバ120は、クライアントID142に対するキーを計算する。さらに、また、ステップ180で、図1と同じように、シーケンス番号も確認する。この処理はまた、ステップ215で、シーケンス番号も確認する。このことは、サーバ120が、以前に特定のクライアントIDから、シーケンス番号を受信したか否かをチェックし、受信した場合は、そのメッセージを無視することを含む。当業者には理解されるように、クライアント110が、図2の方法を用いてメッセージを送信するときはいつも、一意的なシーケンス番号が、メッセージとともに送信されるべきである。一意的なシーケンス番号を提供する様々な方法は、当業者には公知である。
ステップ180で、MACが確認され、ステップ215で、シーケンス番号が確認される場合、サーバ120は、活性応答メッセージ220をクライアント110に返信する。この活性応答メッセージは、応答、セッション識別子152、シーケンス番号254を、MAC258とともに含む。
図1の方法と同様に、後続のメッセージは、セッション識別子、メッセージ、およびMACを有するシーケンス番号とともに進み得、MACは、これらの全てのために、クライアント110とサーバ120との双方に知られているキーを用いて計算される。
セッション終了時に、サーバ120またはクライアント110のいずれかが、終了セッションメッセージを送信することによって、セッションを解体し得る。この終了セッションメッセージは、これらの全てのために、セッション識別子、シーケンス番号、およびMACを含む。次いで、セッションは、終了される。
パスワードが、キーに対して使用される場合、そのキーが悪いエントロピを有し得るという懸念があり得る。一つの解決策は、所望のパスワード強度レベルを強化することである。例えば、パスワードが最小長さであること、文字と数字との双方を有すること、および共通の単語ではないことを確実にすることなどによってである。例えば、セキュリティエキスパートに許容可能である妥当なキーエントロピを達成するために、パスワード、またはパスワードと他のセキュリティトークンとの結合は、20バイト以上であり得る。
クライアント110およびサーバ120によって確立された全てのセッションに対して、キーが同じ状態に留まっていることは、セキュリティの懸念であり得る。解決策として、一意的なキーが、クライアント110およびサーバ120によって確立されたセッションごとに使用され得る。したがって、一つの方法は、一度セッション識別子が受信されると、キーの一部として、セッション識別子を使用し得る。
図3を参照すると、クライアント110は、サーバ120と通信する。最初に、ステップ130で、キーが計算され、ステップ310で、クライアント識別子およびMACを含む活性メッセージが、サーバに送信される。ステップ130で計算されたキーは、パスワードのような共有された秘密に基づく。次いで、サーバは、クライアント識別子に対するキーKを計算し、ステップ180で、MACを確認する。その後、ステップ315で、本明細書ではK2で示される第二のキーが、サーバ120によって生成される。K2は、パスワードのようなクライアント110と共有された証明書と、セッションに割り当てられているセッション識別子との結合から導出され得る。共有証明書とセッション識別子との結合に対するアルゴリズムは、クライアント110とサーバ120との双方に知られている。
ステップ320で、サーバ120は、認証された応答メッセージをクライアント110に返信する。この応答メッセージは、活性応答、セッション識別子152を、キーK2を用いて形成されたMACとともに含む。クライアント110は、ステップ325で、ステップ320のメッセージの中で受信したセッション識別子に基づいて、キーK2を計算し、キーK2を格納する。クライアント110は、次いで、サーバ120と引き続き通信するために、このキーK2を使用する。
理解されるように、図3の方法もまた、メッセージ内のシーケンス番号を利用し得るので、図2の方法と図3の方法とは、組み合わせられ得る。
キー内のセッション識別子の使用は、そのセッションに対する一意的なキーを提供する。
さらなる代替において、より安全な対称キーが、共有されたクライアント証明書に基づいて、キーを利用して、クライアントとサーバとの間で交渉され得、こうして、対称暗号化が可能になる。例えば、クライアントは、サーバにセッション活性化メッセージを送信し得る。サーバは、次いで、共有されたキーを用いて暗号化されている対称キーを用いて応答し得る。代替として、クライアントは、当初のメッセージの中のより安全なキーを送信し得る。なぜなら、サーバとクライアントとの双方は、より安全なキーの復号に使用される共有キーを知っているからである。次いで、対称キーは、クライアントとサーバとの間でのメッセージの認証および/または暗号化に使用され得る。しかしながら、この強化は、対称暗号化/復号能力を要求する。
当業者には理解されるように、上記は、データを送信するために適切な任意のプロトコルを用いて送信され得るが、UDPのようなデータベースのプロトコルが、無線デバイスにとって好ましい。
したがって、図1、図2、および図3は、ハッシュするためのキーを生成するために、共有された秘密を用いて、クライアントとサーバとの間で通信をする方法を示す。次いで、ハッシュは、このキーを利用し得、メッセージの中に組み込まれ得て、メッセージの正当性を確保し、成りすまし、あるいはメッセージへのデータ挿入またはメッセージからのデータの削除を防止する。知られている証明書は、パスワードのように、クライアントとサーバとの双方に既知のアイテムを含み得る。代替案は、クライアントおよびサーバに知られることになるキーをクライアントとサーバとの双方に追加することを含む。これは、モバイルデバイスが製造されるとき、そのモバイルデバイスのプロビジョニングの間に行われ得るか、あるいは後にプロビジョニングの間に行われ得るかのいずれかである。
上記に基づくと、メッセージ保全性がMACによって保護されるので、転送の際に、メッセージは、修正され得ない。セッションの所有者のみが、そのセッションに対する有効なメッセージを生成し得ることも、また理解されるべきである。したがって、サーバもまた、認証される。
クライアント110は、サーバ120と通信し得る任意のデバイスであり得る。コンピュータのような有線デバイスも利用され得る。しかしながら、本明細書に記載された方法の保護の性質と、軽量な計算要求とのために、本方法は、限られた計算能力を有するデバイス上でもまた使用され得る。このようなデバイスは、例えば、一部の無線デバイスを含み得る。ここで、さらなるメリットは、ハンドシェーキングルーチンのために、限られた通信回数を有することから得られる。本方法が使用され得る一つの例示的なモバイルデバイスが、以下に図4を参照して記載される。これは、限定することを意味するのではなく、例示的な目的で提供される。
図4は、本出願の装置および方法の好ましい実施形態で使用されることの多いモバイルデバイスを示すブロック図である。モバイルデバイス400は、少なくとも音声およびデータ通信能力を有する双方向無線通信デバイスであることが好ましい。モバイルデバイス400は、インターネット上の他のコンピュータシステムと通信する能力を有することが好ましい。この無線デバイスは、提供される正確な機能性に依存して、例えば、データメッセージ伝達デバイス、双方向ページャ、無線eメールデバイス、データメッセージ伝達能力を有するセルラ電話、無線インターネット機器、あるいはデータ通信デバイスと称され得る。
モバイルデバイス400は、双方向通信が可能な場合、通信サブシステム411を組み込む。通信サブシステム411は、受信機412と送信機414との双方と、1つ以上の関連コンポーネントとを含む。関連コンポーネントは、例えば、好ましくは内蔵または内部のアンテナ素子416および418、局部発振器(LO)413、デジタル信号プロセッサ(DSP)420のような処理モジュールである。通信分野の当業者に明らかなように、通信サブシステム411の特定の設計は、そのデバイスが動作するように意図される通信ネットワークに依存する。
ネットワークアクセス要求もまた、ネットワーク419のタイプに依存しても変化する。一部のCDMAネットワークにおいて、ネットワークアクセスは、モバイルデバイス400のクライアントまたはユーザに関連する。CDMAモバイルデバイスは、CDMAネットワーク上で動作するために、取り外し可能なユーザ識別モジュール(RUIM)またはクライアント識別モジュール(SIM)カードを要求し得る。SIM/RUIMインターフェース444は、通常はカードスロットに似ており、この中に、ディスケットまたはPCMCIAカードのように、SIM/RUIMカードが挿入および排出され得る。SIM/RUIMカードは、約64Kのメモリを有し得、多数のキー構成451と、IDおよびクライアント関連情報のような他の情報453を保持し得る。
要求されるネットワーク登録または活性化手順が完了したとき、モバイルデバイス400は、ネットワーク419を介して、通信信号を送受信し得る。図4に示されるように、ネットワーク419は、モバイルデバイスと通信する複数の基地局からなり得る。例えば、ハイブリッドCDMA 1xEVDOシステムにおいて、CDMA基地局およびEVDO基地局は、モバイルデバイスと通信し、そのモバイルデバイスは同時に両者と接続される。EVDO基地局およびCDMA 1x基地局は、異なるページングスロットを用いて、モバイルデバイスと通信する。
通信ネットワーク419を介してアンテナ416によって受信された信号は受信機412へ入力され、受信機412は、信号増幅、周波数下方変換、フィルタリング、チャネル選択など、および、図4に示される例のシステムにあるアナログデジタル(A/D)変換などの一般的な受信機の機能を実行し得る。受信信号のA/D変換によって、DSP420において実行される復調および復号化などのより複雑な通信機能が可能になる。同様に、送信されるべき信号は、例えば、DSP420による変調および符号化を含む処理がされ、デジタルアナログ変換、周波数上方変換、フィルタリング、増幅、アンテナ418を介した通信ネットワーク419上への送信のために、送信機414へ入力される。DSP420は、通信信号を処理するだけでなく、受信機および送信機の制御も提供する。例えば、受信機412および送信機414における通信信号に付与される利得は、DSP420内でインプリメントされる自動利得制御アルゴリズムを介して適合するように制御され得る。
モバイルデバイス400は、デバイスの動作全体を制御するマイクロプロセッサ438を含むことが好ましい。少なくともデータおよび音声通信を含む通信機能は、通信サブシステム411を介して実行される。また、マイクロプロセッサ438は、ディスプレイ422、フラッシュメモリ424、ランダムアクセスメモリ(RAM)426、補助入力/出力(I/O)サブシステム428、シリアルポート430、1つ以上のキーボードまたはキーパッド432、スピーカ434、マイク436、短距離通信サブシステムのような他の通信サブシステム440、および、一般的に442で示される任意の他のデバイスサブシステムなどの追加デバイスサブシステムと相互作用する。シリアルポート430は、USBポート、または当業者には周知の他のポートを含み得る。
図4に示されるサブシステムの一部は、通信関連の機能を実行するのに対して、他のサブシステムは「常駐」機能またはオンデバイス機能を提供し得る。とりわけ、キーボード432およびディスプレイ422などの一部のサブシステムは、例えば、通信ネットワークを介する送信のためのテキストメッセージの入力などの通信関連機能と、計算器またはタスクリストのようなデバイス常駐機能との双方のために用いられ得る。
マイクロプロセッサ438によって用いられるオペレーティングシステムソフトウェアは、フラッシュメモリ424などの持続性ストアに格納されることが好ましい。フラッシュメモリ424は、代替として、読み出し専用メモリ(ROM)または同様のストレージエレメント(図示せず)であり得る。オペレーティングシステム、特定のデバイスアプリケーション、またはそのパーツが、RAM426などのような揮発性メモリの中に一時的にロードされ得ることは、当業者には理解される。受信された通信信号もまた、RAM426の中に格納され得る。
図示されるように、フラッシュメモリ424は、コンピュータプログラム458と、プログラムデータストレージ450、452、454および456との双方の異なるエリアの中に分離され得る。これらの異なるストレージタイプは、これら自身のデータストレージ要求のために、各プログラムがフラッシュメモリ424の一部分に割り当てられ得ることを示す。マイクロプロセッサ438は、そのオペレーティングシステム機能に加えて、モバイルデバイス上でソフトウェアプリケーションの実行を可能にすることが好ましい。例えば、少なくともデータおよび音声の通信アプリケーションを含む基本的な動作を制御する所定のアプリケーションのセットは、通常は製造中にモバイルデバイス400にインストールされる。他のアプリケーションも、引き続き、あるいは動的にインストールされ得る。
好ましいソフトウェアアプリケーションは、モバイルデバイスのユーザに関連するデータ項目を編成および管理する能力を有する個人情報マネージャ(PIM)アプリケーションであり得る。ユーザに関連するデータ項目としては、eメール、カレンダーイベント、音声メール、約束、タスク項目などが挙げられるが、これらに限定されない。当然、1つ以上のメモリストアは、モバイルデバイス上で利用可能であり、PIMデータ項目のストレージを容易にする。このようなPIMアプリケーションは、無線ネットワーク419を介してデータ項目を送受信する能力を有することが好ましい。好ましい実施形態において、PIMデータ項目は、無線ネットワーク419を介して、ホストコンピュータシステムに格納または関連付けされたモバイルデバイスユーザの対応データ項目を用いて、途切れなく統合、同期および更新される。さらなるアプリケーションはまた、ネットワーク419、補助I/Oサブシステム428、シリアルポート430、短距離通信サブシステム440、または任意の他の適切なサブシステム442を介してモバイルデバイス400上にロードされ得て、マイクロプロセッサ438による実行のために、RAM426、または好ましくは不揮発性ストア(図示せず)内に、ユーザによってインストールされ得る。アプリケーションのインストールにおけるそのような柔軟性は、デバイスの機能性を高め、オンデバイス機能、通信関連機能、またはその双方の強化を提供し得る。例えば、安全な通信アプリケーションによって、モバイルデバイス400を用いて実行される電子商取引機能および他のそのような金融取引が可能となり得る。
データ通信モードにおいて、テキストメッセージまたはウェブページダウンロードのような受信信号は、通信サブシステム411によって処理され、マイクロプロセッサ438に入力される。マイクロプロセッサ438は、ディスプレイ422または代替として補助I/Oデバイス428への出力のために、受信信号をさらに処理することが好ましい
モバイルデバイス400のユーザは、また、例えば、ディスプレイ422およびおそらく補助I/Oデバイス428と連動するキーボード432を用いてeメールメッセージのようなデータ項目を構成し得る。キーボード432は、完全な英数字キーボードまたは電話タイプのキーパッドであることが好ましい。このように構成された項目は、次いで、通信サブシステム411を介して通信ネットワーク上に送信され得る。
音声通信のために、モバイルデバイス400の動作全体は、類似している。ただし、受信信号は、好ましくはスピーカ434への出力であり、送信のための信号は、マイク436によって生成されるという点は除く。代替の音声またはオーディオI/Oサブシステムもまた、例えば、音声メッセージ記録サブシステムなどは、モバイルデバイス400上でインプリメントされ得る。音声またはオーディオ信号出力は主にスピーカ434を介して達成されることが好ましいが、ディスプレイ422もまた用いられて、例えば、呼び出し人のアイデンティティの表示、音声呼び出しの継続時間、他の音声呼び出し関連情報を提供し得る。
図4におけるシリアルポート430は、通常、携帯情報端末(PDA)タイプのモバイルデバイスでインプリメントされる。このモバイルデバイスが、ユーザのデスクトップコンピュータ(図示せず)と同期することは望ましいことであり得るが、これは、随意のデバイスコンポーネントである。このようなポート430によって、ユーザは、外部デバイスまたはソフトウェアプリケーションを介して優先度を設定でき、無線通信ネットワーク以外を介して、モバイルデバイス400に情報またはソフトウェアのダウンロードを提供することで、モバイルデバイス400の能力を拡張できる。代替のダウンロード経路は、例えば、直接それゆえ確実で信頼性ある接続を介して、デバイスに暗号化キーをロードし、それによって安全なデバイス通信を可能にするために使用され得る。当業者には理解されるように、シリアルポート430は、モバイルデバイスをコンピュータに接続して、モデムとして機能するために、さらに使用され得る。
短距離通信サブシステムのような他の通信サブシステム440は、さらなる随意のコンポーネントであり、モバイルデバイス400と、異なるシステムまたはデバイスとの間での通信を提供し得る。この異なるシステムまたはデバイスは、必ずしも同様のデバイスである必要はない。例えば、サブシステム440は、赤外線デバイス、ならびに関連回路およびコンポーネント、あるいはBluetoothTM通信モジュールを含み得て、通信に同様に有効化されたシステムおよびデバイスを提供する。
図4の実施形態は、本明細書の方法をインプリメントするため使用されるデバイスに必ずしも必要でないこともあり得る多数の局面を含む。
より基本的なデバイスは、プロセッサ、メモリ、および通信サブシステムのみを含み得る。特に、デバイスは、キーKと、キーKに基づくMACとを生成することをプロセッサに要求する。メモリは、パスワードのような共有証明書を格納するために使用され得る。通信サブシステムは、セルラネットワークまたは無線ローカルエリアネットワーク(WLAN)、あるいは有線接続用のモデムまたはケーブル接続と通信するために、無線サブシステムのような無線通信システムを含み得る。図4からの一部の特徴の組み合わせを有して、メモリ、プロセッサ、および通信サブシステムを有する他のデバイスもまた、使用され得る。
本明細書に記載された実施形態は、本出願の技術のエレメントに対応するエレメントを有する構造、システムまたは方法の例である。この書面による記載によって、当業者は、本出願の技術のエレメントと同様に対応する代替のエレメントを有する実施形態を実施し、使用することが可能となり得る。本出願の技術で意図される範囲は、したがって、本明細書に記載されたような本出願の技術と異ならない他の構造、システムまたは方法を含み、本明細書に記載されたような本出願の技術と実質的でない差を有する他の構造、システムまたは方法をさらに含む。
図1は、クライアントとサーバとの間の例示的な通信を示すデータフロー図である。 図2は、クライアントとサーバとの間の代替の例示的な通信を示すデータフロー図である。 図3は、クライアントとサーバとの間のさらなる代替の例示的な通信を示すデータフロー図である。 図4は、上記と関連して使用され得る例示的なモバイルデバイスを示すブロック図である。
符号の説明
110 クライアント
120 サーバ
142 クライアントID
152 セッション識別子
248、258 MAC
254 シーケンス番号

Claims (35)

  1. クライアントデバイスとサーバとの間でメッセージの認証に基づくクライアント証明書に対する方法であって、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該方法は、
    該クライアント証明書を利用して、キーを生成するステップと、
    該キーを用いて、該クライアントデバイスと該サーバとの間でメッセージを認証するステップと
    を包含する、方法。
  2. 前記クライアント証明書は、パスワードである、請求項1に記載の方法。
  3. 前記キーは、所望のキー長さが達成されるまで、前記パスワードを繰り返すことによって生成される、請求項1または請求項2に記載の方法。
  4. 前記キーは、前記クライアントデバイスと前記サーバとの双方に知られているハッシュ関数を利用して生成される、請求項1または請求項2に記載の方法。
  5. 前記ハッシュ関数の結果は、所望のキー長さに切頭される、請求項4に記載の方法。
  6. 前記パスワードは、前記キーの前記生成前に、セキュリティトークンと結合される、請求項2に記載の方法、または請求項3〜請求項5が請求項2に従属するとき、そのいずれか1項に記載の方法。
  7. 前記セキュリティトークンは、前記クライアントデバイスによって、前記サーバにオフラインで提供される情報を備えており、該情報は、生年月日、出生地、母親の旧姓、および/またはセキュリティ対策のいずれかを備えている、請求項6に記載の方法。
  8. 前記利用するステップは、前記クライアント証明書をセッション識別子と結合して、前記キーを生成すること、および/または前記クライアント証明書を活性化メッセージからのノンスと結合することをさらに包含する、請求項1〜請求項7のいずれか1項に記載の方法。
  9. 前記キーの前記生成は、安全な擬似乱数生成器を利用する、請求項1〜請求項8のいずれか1項に記載の方法。
  10. 前記安全な擬似乱数生成器は、前記クライアント証明書をシードとして使用する、請求項9に記載の方法。
  11. 前記擬似乱数生成器は、前記セキュリティトークンと結合された前記クライアント証明書をシードとして使用する、請求項10が請求項6に従属するとき、請求項10に記載の方法。
  12. 前記擬似乱数生成器は、前記セッション識別子と結合された前記クライアント証明書をシードとして使用するか、あるいは前記ノンスと結合された前記クライアント証明書をシードとして使用する、請求項10が請求項8に従属するとき、請求項10に記載の方法。
  13. 前記キーを用いて、メッセージを認証するステップは、
    該キーおよびメッセージを用いて、メッセージ認証コードを生成するステップと、
    該メッセージ認証コードを該メッセージに追加して、安全なメッセージを生成するステップと、
    該安全なメッセージを送信するステップと
    を包含する、請求項1〜請求項12のいずれか1項に記載の方法。
  14. 前記安全なメッセージを受信すると、前記メッセージ認証コードを再現して、該再現されたメッセージ認証コードを該受信したメッセージ認証コードと比較することよって、該安全なメッセージが、正当かつ不変であると確認される、請求項13に記載の方法。
  15. 前記メッセージは、活性化要求メッセージであり、かつクライアント識別子を備えているか、あるいは該メッセージは、活性化返答であり、かつセッション識別子を備えている、請求項13または請求項14に記載の方法。
  16. 前記メッセージは、HTTPメッセージであり、前記メッセージ認証コードは、HTTPフッターに追加される、請求項13に記載の方法。
  17. 前記利用するステップを実行する前に、シーケンス番号を前記メッセージに追加するステップをさらに包含する、請求項1〜請求項16のいずれか1項に記載の方法。
  18. 前記クライアント証明書を用いて生成された前記キーを利用して、対称キーを交渉するステップをさらに包含する、請求項1〜請求項17のいずれか1項に記載の方法。
  19. クライアント証明書に対して適合されるクライアントデバイスであって、該クライアント証明書は、該クライアントデバイスとサーバとの間でのメッセージの認証に基づき、該クライアントデバイスと該サーバとの双方は、該クライアント証明書を知っており、該クライアントデバイスは、
    該共有証明書を格納するためのメモリと、
    該メモリと通信するプロセッサであって、
    該クライアント証明書を利用して、キーを生成することと、
    該キーおよびメッセージを用いて、メッセージ認証コードを生成することと、
    該メッセージ認証コードを該メッセージに追加して、安全なメッセージを生成すること
    を行うように適合されている、プロセッサと、
    該安全なメッセージを送信するように適合されている通信サブシステムと
    を備える、クライアントデバイス。
  20. 前記クライアント証明書は、パスワードである、請求項19に記載のクライアントデバイス。
  21. 所望のキー長さが達成されるまで、前記パスワードを繰り返すことによって前記キーを生成するように、前記プロセッサは、適合されている、請求項19または請求項20に記載のクライアントデバイス。
  22. 前記クライアントデバイスと前記サーバとの双方に知られているハッシュ関数を利用して、前記キーを生成するように、前記プロセッサは、適合されている、請求項19または請求項20に記載のクライアントデバイス。
  23. 前記ハッシュ関数の結果を、所望のキー長さに切り詰めるように、前記プロセッサは、さらに適合されている、請求項22に記載のクライアントデバイス。
  24. 前記キーの生成前に、前記パスワードをセキュリティトークンと結合するように、前記プロセッサは、さらに適合されている、請求項20に記載のクライアントデバイス、または請求項21〜請求項23が請求項20に従属するとき、そのいずれか1項に記載のクライアントデバイス。
  25. 前記セキュリティトークンは、前記クライアントデバイスによって、前記サーバにオフラインで提供される情報を備え、該情報は、生年月日、出生地、母親の旧姓、および/またはセキュリティ対策のいずれかを備えている、請求項24に記載のクライアントデバイス。
  26. 前記クライアント証明書をセッション識別子と結合して、前記キーを生成するように、あるいは前記クライアント証明書を活性化メッセージからのノンスと結合するように、前記プロセッサは、適合されている、請求項19〜請求項25のいずれか1項に記載のクライアントデバイス。
  27. 安全な擬似乱数生成器を利用して、前記キーを生成するように、前記プロセッサは、適合されている、請求項19〜請求項26のいずれか1項に記載のクライアントデバイス。
  28. 前記安全な擬似乱数生成器は、前記クライアント証明書をシードとして使用する、請求項27に記載のクライアントデバイス。
  29. 前記擬似乱数生成器は、前記セキュリティトークンと結合された前記クライアント証明書をシードとして使用する、請求項28が請求項24に従属するとき、請求項28に記載のクライアントデバイス。
  30. 前記擬似乱数生成器は、前記セッション識別子と結合された前記クライアント証明書をシードとして使用するか、あるいは前記ノンスと結合された前記クライアント証明書をシードとして使用する、請求項28が請求項26に従属するとき、請求項28に記載のクライアントデバイス。
  31. 前記メッセージは、活性化要求メッセージであり、かつクライアント識別子を備えているか、あるいは該メッセージは、活性化返答であり、かつセッション識別子を備えている、請求項19〜請求項30のいずれか1項に記載のクライアントデバイス。
  32. シーケンス番号を前記メッセージに追加するように、前記プロセッサは、さらに適合されている、請求項19〜請求項31のいずれか1項に記載のクライアントデバイス。
  33. 前記クライアント証明書を用いて生成された前記キーを利用して、対称キーを交渉するように、前記プロセッサは、さらに適合されている、請求項19〜請求項32のいずれか1項に記載のクライアントデバイス。
  34. 前記クライアントデバイスは、モバイルデバイスである、請求項19〜請求項33のいずれか1項に記載のクライアントデバイス。
  35. 計算デバイスまたはシステムのプロセッサ内で、該計算デバイスまたはシステムに、請求項1〜請求項18のいずれか1項に記載の方法を実行させるプログラムコードを具現化する、コンピュータ読み取り可能な媒体。
JP2007285466A 2006-11-15 2007-11-01 クライアント証明書ベースの安全なセッション認証方法および装置 Pending JP2008125075A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06124154A EP1924047B1 (en) 2006-11-15 2006-11-15 Client credential based secure session authentication method and apparatus

Publications (2)

Publication Number Publication Date
JP2008125075A true JP2008125075A (ja) 2008-05-29
JP2008125075A5 JP2008125075A5 (ja) 2009-07-23

Family

ID=37908158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285466A Pending JP2008125075A (ja) 2006-11-15 2007-11-01 クライアント証明書ベースの安全なセッション認証方法および装置

Country Status (10)

Country Link
EP (1) EP1924047B1 (ja)
JP (1) JP2008125075A (ja)
KR (1) KR100960064B1 (ja)
CN (1) CN101183942A (ja)
AT (1) ATE552685T1 (ja)
AU (1) AU2007231614B2 (ja)
CA (1) CA2610470C (ja)
MX (1) MX2007014120A (ja)
SG (1) SG143127A1 (ja)
TW (1) TW200830835A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013211748A (ja) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通知システム、秘密情報通知方法、プログラム
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム
JP2019139774A (ja) * 2018-02-12 2019-08-22 キャリア コーポレイションCarrier Corporation コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984597B2 (en) * 2010-05-27 2015-03-17 Microsoft Technology Licensing, Llc Protecting user credentials using an intermediary component
KR101350984B1 (ko) * 2011-07-06 2014-01-13 삼성에스디에스 주식회사 보안 토큰에 대한 발급자 인증 방법 및 그 장치
CN102413144B (zh) * 2011-12-05 2015-08-05 中国电力科学研究院 一种用于c/s架构业务的安全接入系统及相关接入方法
US9191394B2 (en) 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
CN105337735B (zh) * 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
CN105207978B (zh) * 2014-06-24 2018-12-07 华为技术有限公司 一种消息鉴别方法及电子设备
CN105323235B (zh) * 2015-02-02 2018-12-25 北京中油瑞飞信息技术有限责任公司 一种安全加密型语音通信系统及方法
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN106934315B (zh) * 2017-05-05 2023-06-02 成都因纳伟盛科技股份有限公司 基于手持式居民身份证阅读器的app与读卡板加密系统
KR101965306B1 (ko) * 2017-10-25 2019-04-03 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
IL274674A (en) * 2020-05-14 2021-12-01 Zion Kopelovitz Ben System and method to support message authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285154A (ja) * 1997-04-09 1998-10-23 Meteoola Syst Kk 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
WO2005069531A1 (en) * 2004-01-08 2005-07-28 International Business Machines Corporation Establishing a secure context for communicating messages between computer systems

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219423B1 (en) * 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
EP1325583A2 (en) * 2000-10-13 2003-07-09 Eversystems Inc. Secret key messaging
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285154A (ja) * 1997-04-09 1998-10-23 Meteoola Syst Kk 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
WO2005069531A1 (en) * 2004-01-08 2005-07-28 International Business Machines Corporation Establishing a secure context for communicating messages between computer systems

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013211748A (ja) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通知システム、秘密情報通知方法、プログラム
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム
JP2019139774A (ja) * 2018-02-12 2019-08-22 キャリア コーポレイションCarrier Corporation コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム
JP7330711B2 (ja) 2018-02-12 2023-08-22 キャリア コーポレイション コンピュータシステムへのアクセスを制御するためのコンピュータ実装方法、およびシステム

Also Published As

Publication number Publication date
CN101183942A (zh) 2008-05-21
AU2007231614A1 (en) 2008-05-29
EP1924047A1 (en) 2008-05-21
CA2610470A1 (en) 2008-05-15
KR100960064B1 (ko) 2010-05-31
CA2610470C (en) 2012-10-02
ATE552685T1 (de) 2012-04-15
SG143127A1 (en) 2008-06-27
EP1924047B1 (en) 2012-04-04
MX2007014120A (es) 2009-02-19
AU2007231614B2 (en) 2009-12-17
TW200830835A (en) 2008-07-16
KR20080044164A (ko) 2008-05-20

Similar Documents

Publication Publication Date Title
US8418235B2 (en) Client credential based secure session authentication method and apparatus
KR100960064B1 (ko) 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치
US8693695B2 (en) Systems and methods to securely generate shared keys
KR101786132B1 (ko) 저-지연 피어 세션 구축
US8615086B2 (en) Key agreement and re-keying over a bidirectional communication path
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
JP4689815B2 (ja) データ認証方法、メッセージ伝送方法及び分散型システム
US8495375B2 (en) Methods and systems for secure channel initialization
EP2073430B1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
KR100965465B1 (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
WO2005107141A1 (en) Systems and methods to securely generate shared keys
JP2016526844A (ja) 制約リソースデバイスのための鍵確立
CN110690969B (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
CN111654481A (zh) 一种身份认证方法、装置和存储介质
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
EP1622333A1 (en) Method and apparatus for minimally onerous and rapid authentification
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
EP2073484A1 (en) Methods and systems for secure channel initialization
Kumar Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090609

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110311