JP2008131652A - モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 - Google Patents

モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 Download PDF

Info

Publication number
JP2008131652A
JP2008131652A JP2007300825A JP2007300825A JP2008131652A JP 2008131652 A JP2008131652 A JP 2008131652A JP 2007300825 A JP2007300825 A JP 2007300825A JP 2007300825 A JP2007300825 A JP 2007300825A JP 2008131652 A JP2008131652 A JP 2008131652A
Authority
JP
Japan
Prior art keywords
server
key
client device
input
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007300825A
Other languages
English (en)
Other versions
JP2008131652A5 (ja
Inventor
Michael Shenfield
シェンフィールド マイケル
Alexander Sherkin
シャーキン アレキサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2008131652A publication Critical patent/JP2008131652A/ja
Publication of JP2008131652A5 publication Critical patent/JP2008131652A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのための方法を提供すること。
【解決手段】サーバとクライアントとを有するシステムにおける安全な記録プロトコルのための方法であって、モバイルユーザ証明書をサーバキージェネレータ、クライアントキージェネレータへの入力として利用するステップであって、該モバイルユーザ証明書は、サーバとクライアントとの双方に既知である、ステップと、該サーバキージェネレータを利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、該クライアントキージェネレータを利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、該秘密キーのうちの一つを用いて、署名されたメッセージを送信するステップとを包含する、方法。
【選択図】図1

Description

本開示は、概して、安全な記録プロトコルに関し、特に、クライアントとサーバとの間の通信のための安全な記録プロトコルに関する。
クライアントとサーバとの間で、多数のタイプの情報を送信するとき、安全な通信は、重要である。たとえば、とりわけ、金融情報、健康情報、電子メールは、データ認証および保全性の双方を保証することによって、およびデータの暗号化を介して保護される必要がある。
このような安全な通信を提供するために、様々なソリューションが存在する。一つの例は、クライアントおよびサーバの証明書を使用することを含む。しかしながら、当業者によって理解されるように、キャリアまたは企業のようなドメインオーナにとって、クライアントデバイス上のクライアント証明書を管理することは、特に、クライアントデバイスがモバイルデバイスであるときに、困難である。さらに、モバイルデバイスにこれらのクライアント証明書をインストールすることは、難解なロジスティックスを要する。
代替のソリューションは、共有秘密(shared secret)を使用することを含み、この共有秘密またはその一部は、安全なチャネルが確立される前に、クライアントとサーバとの間で無線を介して流れる。理解されるように、この共有秘密の無線を介する転送は、結果として、データ保全性を危うくし得る。
(概要)
本システムおよび方法は、デバイスクライアントと一般的なモバイルサーバとの間で、安全に認証された記録プロトコルを確立するための軽量なセキュリティモデルを提供し得る。本方法は、デバイスまたはモバイルのユーザ登録時に、オフラインで提供されるユーザパスワードまたは任意の他の安全なパラメータのようなモバイルユーザ証明書の共有知識に基づき得る。
本システムは、クライアントキージェネレータ(CKG)を含み得、該CKGは、所定のセキュリティアルゴリズムを用いて、シングルキーペア暗号化方法論において、公開および秘密キーを入力トークンから生成するか、あるいはデュアルキーペアソリューションにおいて、デバイスクライアント公開および秘密キーと、サーバ公開キーとを入力トークンから生成する。サーバ公開キーを生成するために、シーケンスの一部として生成されたサーバ秘密キーが、クライアントランタイム環境にさらされない(NOT exposed)ことが、留意されるべきである。
本システムは、サーバキージェネレータ(SKG)をさらに含み得、該SKGは、クライアントキージェネレータのマッチングセキュリティアルゴリズムに、マッチングセキュリティアルゴリズムを用いて、シングルキーペアソリューションにおいて、公開および秘密キーを入力トークンから生成し、あるいはデュアルキーペアソリューションにおいて、サーバ公開キーおよびデバイスクライアント公開キーを入力トークンから生成する。クライアント公開キーを生成するために、シーケンスの一部として生成されたクライアント秘密キーが、サーバランタイム環境にさらされない(NOT exposed)ことが、留意されるべきである。
したがって、本開示は、サーバおよびクライアントを有するシステムにおける安全な記録プロトコルに対する方法を提供し得、該方法は、キージェネレータへの入力としてモバイルユーザ証明書を利用するステップであって、該モバイルユーザ証明書は該サーバと該クライアントとの双方に既知である、ステップと、該モバイルユーザ証明書入力に基づいて、1つまたは2つの公開キー−秘密キーのペアを生成するステップと、秘密キーを用いて署名されたメッセージを送信するステップとを包含する。
本開示は、さらに、モバイルユーザ証明書を使用する安全な記録プロトコルのためのシステムを提供し得、該システムは、クライアントであって、通信サブシステムと、該通信サブシステムと通信するように適合されているプロセッサと、該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリと、クライアントキージェネレータであって、該クライアントキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、クライアントキージェネレータと、署名/検証モジュールであって、該署名/検証モジュールは、該クライアントキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュールとを有する、クライアントと;サーバであって、該クライアント通信サブシステムと通信するように適合されている通信サブシステムと、該サーバ通信サブシステムと通信するように適合されているプロセッサと、該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリと、サーバキージェネレータであって、該サーバキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、サーバキージェネレータと、署名/検証モジュールであって、該署名/検証モジュールは、該サーバキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュールとを有する、サーバとを備え、該クライアントキージェネレータおよび該サーバキージェネレータは、同一の入力に対して、同一の秘密キー−公開キーのペアを生成するように適合されている。
本発明は、さらに、以下の手段を提供する。
(項目1)
サーバキージェネレータ(125;225)を有するサーバ(110;210)と、クライアントデバイスキージェネレータ(165;265)を有するクライアントデバイス(150;250)とを有するシステムにおける安全な記録プロトコルのための方法であって、
モバイルユーザ証明書を該サーバキージェネレータ(125;225)、該クライアントデバイスキージェネレータ(165;265)への入力として利用するステップであって、該モバイルユーザ証明書は、該サーバ(110;210)と該クライアントデバイス(150;250)との双方に既知である、ステップと、
該サーバキージェネレータ(125;225)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該クライアントデバイスキージェネレータ(165;265)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該秘密キーのうちの一つを用いて署名されたメッセージを、送信するステップと
を包含する、方法。
(項目2)
上記モバイルユーザ証明書は、パスワードである、項目1に記載の方法。
(項目3)
上記入力は、安全なハッシュ関数を用いて、ノンスを用いてハッシュされたパスワードである、項目1または項目2に記載の方法。
(項目4)
上記入力は、上記クライアントデバイスと上記サーバとによって共有されるパラメータを用いるパスワード変換である、項目1〜項目3のいずれか1項に記載の方法。
(項目5)
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、1つの公開キー−秘密キーのペアのみを生成する、項目1〜項目4のいずれか1項に記載の方法。
(項目6)
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、クライアントデバイスの公開キー−秘密キーのペアおよびサーバの公開キー−秘密キーのペアを生成する、項目1〜項目4のいずれか1項に記載の方法。
(項目7)
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、上記クライアントデバイス秘密キーまたは上記サーバ秘密キーを隠す、項目6に記載の方法。
(項目8)
上記送信するステップは、さらに、上記公開キーのうちの一つを用いて、メッセージを暗号化する、項目1〜項目7のいずれか1項に記載の方法。
(項目9)
同一の入力を利用すると、上記生成するステップが上記クライアントデバイス(150;250)上で実行されるときは、該生成するステップが上記サーバ(110;210)上で実行されるときと、同一の公開キー−秘密キーのペアを生成する、項目1〜項目8のいずれか1項に記載の方法。
(項目10)
上記利用するステップは、さらに、セッション識別子を組み込んで、入力を生成する、項目1〜項目9のいずれか1項に記載の方法。
(項目11)
上記生成するステップは、ドメインオーナによって提供されるパラメータをさらに備える、項目1〜項目10のいずれか1項に記載の方法。
(項目12)
上記ドメインオーナによって提供される上記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、項目11に記載の方法。
(項目13)
上記クライアントデバイスは、無線デバイスである、項目1〜項目12のいずれか1項に記載の方法。
(項目14)
モバイルユーザ証明書を使用する安全な記録プロトコルのためのシステムであって、該システムは、
クライアントデバイス(150;250)であって、
通信サブシステム(152;252)と、
該通信サブシステム(152;252)と通信するように適合されているプロセッサ(154;254)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(156;256)と、
クライアントデバイスキージェネレータ(165;265)であって、該クライアントデバイスキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、クライアントデバイスキージェネレータ(165;265)と、
署名/検証モジュール(160;260)であって、該署名/検証モジュールは、該クライアントデバイスキージェネレータ(165;265)によって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(160;260)と
を有する、クライアントデバイス(150;250)と、
サーバ(110;210)であって、
該クライアントデバイス通信サブシステム(152;252)と通信するように適合されている通信サブシステム(112;212)と、
該サーバ通信サブシステムと通信するように適合されているプロセッサ(114;214)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(116;216)と、
サーバキージェネレータ(125;225)であって、該サーバキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、サーバキージェネレータ(125;225)と、
署名/検証モジュール(120;220)であって、該署名/検証モジュールは、該サーバキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(120;220)と
を有する、サーバ(110;210)と
を備え、
該クライアントデバイスキージェネレータおよび該サーバキージェネレータは、同一の入力に対して、同一の秘密キー−公開キーのペアを生成するように適合されている、システム。
(項目15)
上記モバイルユーザ証明書は、パスワードを備える、項目14に記載のシステム。
(項目16)
上記サーバでの上記入力および上記クライアントデバイスでの上記入力は、ノンスを用いてハッシュされたパスワードを備える、項目14または項目15に記載のシステム。
(項目17)
上記サーバでの上記入力および上記クライアントデバイスでの上記入力は、該クライアントデバイスと該サーバとによって共有されるパラメータを用いるパスワード変換を備える、項目14〜項目16のいずれか1項に記載のシステム。
(項目18)
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、同一の単一の公開キー−秘密キーのペアを生成するように適合されている、項目14〜項目16のいずれか1項に記載のシステム。
(項目19)
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、クライアント公開キー−秘密キーのペアと、サーバ公開キー−秘密キーのペアとの双方を生成するように適合されている、項目14〜項目17のいずれか1項に記載のシステム。
(項目20)
上記クライアントデバイスキージェネレータ(165;265)は、上記サーバ秘密キーを隠し、上記サーバキージェネレータ(125;225)は、上記クライアントデバイス秘密キーを隠す、項目19に記載のシステム。
(項目21)
上記クライアントデバイス署名/検証モジュールは、さらに、上記公開キーのうちの一つを用いて、上記メッセージを暗号化する、項目14〜項目20のいずれか1項に記載のシステム。
(項目22)
上記サーバ署名/検証モジュールは、さらに、上記公開キーのうちの一つを用いて、上記メッセージを暗号化する、項目14〜項目21のいずれか1項に記載のシステム。
(項目23)
上記入力は、セッション識別子を備える、項目14〜項目22のいずれか1項に記載のシステム。
(項目24)
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、ドメインオーナによって提供されるパラメータを上記入力と結合して、利用するように適合されている、項目14〜項目23のいずれか1項に記載のシステム。
(項目25)
上記ドメインオーナによって提供される上記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、項目24に記載のシステム。
(項目26)
上記クライアントデバイスは、無線デバイスである、項目14〜項目25のいずれか1項に記載のシステム。
(項目27)
計算デバイスまたはシステムのプロセッサによって、該計算デバイスまたはシステムに、項目1〜項目13のいずれか1項に記載の方法を実行させるために使用するプログラムコードを格納する、コンピュータ読み取り可能な媒体。
(項目28)
項目14〜項目26のいずれか1項に記載のシステムを備える通信システムであって、複数のクライアントデバイスが、該システムの上記サーバと通信するように適合されている、通信システム。
(摘要)
サーバとクライアントとを有するシステムにおける安全な記録プロトコルのための方法および装置であって、該方法は、キージェネレータへの入力としてモバイルユーザ証明書を利用するステップであって、該モバイルユーザ証明書は該サーバと該クライアントとの双方に既知である、ステップと、該モバイルユーザ証明書入力に基づいて、1つまたは2つの公開キー−秘密キーのペアを生成するステップと、秘密キーを用いて署名されたメッセージを送信するステップとを有する。
本開示は、図面を参照することによって、より良く理解される。
(好ましい実施形態の説明)
図1に、参照がなされる。図1は、シングルキーペア暗号化スキームで使用されるように適合された簡略化されたサーバおよびクライアントのブロック図である。システムは、サーバ110およびクライアント150を含む。サーバ110は、クライアント150と、特に、クライアント150上の通信サブシステム152と、ネットワークを介して、通信するように適合された通信サブシステム112を含む。当業者には理解されるように、通信が発生するネットワークは、有線ネットワークまたは無線ネットワークを含む任意のネットワークであり得る。一つの例において、通信サブシステム152は、基地局またはアクセスポイントを有するセルラネットワークまたは無線ローカルエリアネットワーク(WLAN)のような無線ネットワークを介して通信するように適合される。次いで、この基地局またはアクセスポイントが、パケットデータサービングノードのような一連のシステムコンポーネントを介して、インターネットを介して、サーバ110に接続する。通信の他の例は、当業者に公知であり、本出願は、任意の特定のモードの通信に限定されることを意図しない。
サーバ110は、通信サブシステム112と通信するように適合されたプロセッサ114を含む。
プロセッサ114はまた、様々なアプリケーションおよびデータを格納するために使用されるメモリ116と通信する。メモリ116は、コンピュータシステムおよびデバイスに適用される任意の形式のメモリを含み得る。
プロセッサ114は、さらに、署名/検証モジュール120と通信する。図1のシステムにおいて、署名/検証モジュール120は、シングルキーペア署名/検証モジュールである。
サーバキージェネレータ125は、署名/検証モジュール120に署名/検証キーを提供するように適合される。この署名/検証キーは、発信メッセージに署名するためか、あるいは着信メッセージを検証するためかのいずれかに必要なものである。サーバキージェネレータ(SKG)125は、さらに、メモリ116からの入力トークンを受信するために、メモリ116と通信するように適合される。
SKG125に対する入力トークンは、サーバとクライアントとの双方に既知であるモバイルユーザ証明書を備える。これは、デバイス登録時に、オフラインで提供されるユーザパスワードまたは安全コードのような証明書を含み得る。モバイルユーザ証明書の他の例は、当業者に公知である。
好ましい実施形態において、SKG125は、メモリ116からの入力トークンを利用し、公開キーおよび秘密キーの双方を生成する。好ましい実施形態において、秘密キーは、着信メッセージを解読するために使用され、公開キーは、発信メッセージを暗号化するために使用される。
SKG125は、好ましくは、自身の中に構築されたドメインオーナパラメータをさらに含む。キャリアまたは企業のような無線ドメインオーナは、SKGを配備する前に、これらのドメインオーナパラメータを設定する。SKG125は、公開キー130および秘密キー132を生成するために、ドメインオーナパラメータ127をメモリ116から受信された入力トークンと結合する。
入力トークンとドメインオーナパラメータとの結合は、エントロピを増加させ、セキュリティを向上させる。これらのパラメータを混合するには、種々の方法が存在する。一つは、例えば、DSA(デジタル署名アルゴリズム)キーを用いるドメインオーナパラメータからのパラメータの生成である。DSAキー生成メカニズムは、ウィキペディアのウェブサイト上で、「Digital_Signature_Algorithm」の項目に見出され得る。
上述の項目に記載されているように、(p,q,g,y)は、公開キーで、(x)は、秘密キーであり、ここで
pは、巡回グループZp*のオーダであり、
qは、Zp*の巡回サブグループZq*のオーダであり(qがpを分割する)、
gは、巡回サブグループZq*のジェネレータであり、
yは、g=yであるようなZq*における要素である。
理解されるように、p、q、およびgは、アルゴリズムパラメータを規定し、yは、公開キーを規定するものである。
通常、p、q、およびgは、公開されている。しかしながら、上述のように、p、q、およびgは、ドメインオーナ証明書から導出されて設定された秘密アルゴリズムのパラメータであり得る。次いで、x(秘密キー)は、加入者パスワードから導出され、yは、y=gとして、計算される。p、q、およびgは、両方の側で同じはずであることに留意されたい。
別の例において、二段階処理が、CKGおよびSKG内で使用され得る。ここで、第一段階で、処理は、ドメインオーナパラメータから導出されたキーを用いて、入力トークンに変換を適用する。また、このキーは、デバイス上にCKGを配備する前に、安全にCKGの中に設定され得る。第一段階で、このアプローチを用いて、処理は、(より良いエントロピで)新たな入力キーを生成し、第二段階におけるキーペア生成に、このキーを供給する。
当業者に理解されるように、他の可能なシナリオも存在する。
クライアント側において、クライアント150は、上述のように、通信サブシステム152を含む。クライアント150は、プロセッサ154をさらに含む。プロセッサ154は、通信サブシステム152を介して通信を送信するように適合され、さらに、メモリ156と相互作用する。
署名/検証モジュール160は、発信メッセージに署名し、着信メッセージを検証するために利用される。署名/検証モジュール160は、クライアントキージェネレータ165と通信し、クライアントキージェネレータ165は、キーを生成するように適合される。特に、好ましい実施形態において、公開キー170および秘密キー172が生成される。公開キー170は、公開キー130と同一であるべきであり、秘密キー172は、秘密キー132と同一であるべきである。
動作において、メモリ156に格納された入力トークンは、CKG165に入力される。好ましくは、ドメインオーナパラメータ167は、メモリ156からの入力トークンと結合され、クライアントキージェネレータ165は、これらの2つのパラメータに基づいて、キーを生成する。これは、上述と同様に、幾つかの方法で行われ得る。
また、SKG125と署名/検証モジュール120との一方または双方は、プロセッサ114の一部であり得る。代替として、これらのコンポーネントは、サーバ110上のプロセッサ114と別個であり得る。
同様に、CKG165は、プロセッサ154の一部を形成し得、署名/検証モジュール160もまた、プロセッサ154の一部を形成し得る。代替として、SKG165と署名/検証モジュール160との一方または双方は、クライアントデバイス150上の別個のコンポーネントでもあり得る。
図1の実施形態により良い保護を提供するために、デュアルキーペアシステムが使用され得る。ここで、図2に参照がなされる。図2は、サーバ210およびクライアント250を有する例示的なクライアント/サーバシステムを示す。
図1のシステムと同様に、サーバ210は、通信サブシステム212を含み、通信サブシステム212は、クライアント250と、特に、クライアント250上の通信サブシステム252と、ネットワークを介して通信するように適合されている。
サーバ210は、さらに、通信サブシステム212を介して通信を送受信するように適合されたプロセッサ214を含み、さらに、メモリ216および署名/検証モジュール220と通信する。メモリ216は、共有の証明書を備える入力トークンを格納し、メモリ216は、任意の形式のメモリであり得る。
図2のシステムにおいて、署名/検証モジュール220は、非対称な署名/検証モジュールである。換言すれば、サーバ210上で、クライアント秘密キーは、発信メッセージに署名するために使用され、サーバ公開キーは、クライアントから受信されたメッセージを検証するために使用される。以下に記載されるように、クライアント公開キーはまた、暗号化のために使用され得、サーバ秘密キーは、検証のために使用され得る。
サーバキージェネレータ225は、メモリ216からの入力トークンを受信するように適合されている。好ましくは、SKG225は、アルゴリズムパラメータ227をさらに含み、アルゴリズムパラメータ227は、メモリ216からサーバキージェネレータ225に対する入力である入力トークンと結合する。
SKG225は、サーバ公開キー230、サーバ秘密キー232、クライアント公開キー234、およびクライアント秘密キー(図示せず)を生成する。SKG225は、デバイスクライアント秘密キーを出力する能力を提供しないことが期待される。
同様に、クライアントデバイス250は、上述のように、通信サブシステム252を含む。さらに、クライアント250は、通信サブシステム252を介して通信を送受信するように適合されているプロセッサ254を含み、メモリ256と通信するように適合されている。非対称な署名/検証モジュール260は、プロセッサおよび通信サブシステム252と通信し、さらに、クライアントキージェネレータ(CKG)265からのキーを受信する。
CKG265は、メモリ256から共有の証明書を受信し、好ましい実施形態において、CKG265はまた、入力トークンを生成して、キーを生成するために、アルゴリズムパラメータ267を使用する。CKG265は、クライアント公開キー270、クライアント秘密キー272、サーバ公開キー274、およびサーバ秘密キー(図示せず)を生成する。CKGは、サーバ秘密キーを出力する能力を提供しないことが期待される。
したがって、上述のシステムは、クライアントキージェネレータ265を含み、クライアントキージェネレータ265は、所定のセキュリティアルゴリズムを用いて、デバイスクライアント公開および秘密キー270および272それぞれを、さらに、入力トークンからサーバ公開キー274を生成する。上記システムは、サーバキージェネレータ225をさらに含み、マッチングセキュリティアルゴリズムを用いて、サーバ公開および秘密キー230および232それぞれと、入力トークンに基づくデバイスクライアント公開キー234とを生成する。同一の入力トークンが使用されるとき、CKG265およびSKG225は、以下の条件:
a)CKG265によって生成されたサーバ公開キーは、SKG225によって生成されたサーバ公開キーと同一であるべきで、SKG225によって生成されたサーバ秘密キー232と合致するべきであることと、
b)SKG225によって生成されたデバイスクライアント公開キー234は、CKG265によって生成されたクライアント公開キー270と同一であるべきで、CKG265によって生成されたクライアント秘密キー272と合致するべきであることと
を満足させるべきである。
SKG225およびCKG265において使用されるアルゴリズムに対する入力パラメータは、機密であり、ドメインオーナによって管理される。無線ドメインにおいて、ドメインオーナは、キャリアまたは企業であり得る。SKG225およびCKG265のモジュールは、サーバ210およびデバイス250上に、これらのモジュールを配備する前に、ドメインオーナ証明書を設定する能力をドメインオーナに提供するべきである。これらのドメインオーナ証明書は、ドメインオーナの保護された秘密であり、クライアント証明書が危険に晒される場合、追加的なセキュリティを提供する。一つの実施形態において、これらのパラメータは、ドメインオーナ秘密キーを用いて自動生成され得る。
ここで、図3に参照がなされる。図3は、好ましい方法に従うデータフロー図を示す。クライアント310は、サーバ320と通信する。クライアント310は、ステップ322で、バージョンネゴシエーションの際に、モバイルユーザのアイデンティティを提供する活性化メッセージを送信する。ノンス(nonce)が、この活性化メッセージに提供される。
代替のフローにおいて、クライアント310は、代わりに、ステップ342で、クライアント活性化メッセージを送信し、ステップ344で、ノンスを含み得るチャレンジを受信する。クライアント310は、次いで、チャレンジ応答346を送信し、ここで、モバイルユーザのアイデンティティは、オプションとして、ステップ344からのノンスを用いてハッシュされる。
サーバ320は、346の中のメッセージからモバイルユーザのアイデンティティを検索し、サーバキージェネレータ(図2からのSKG225)を用いて、サーバ秘密公開キーのペアと、入力トークンとして、モバイルユーザのパスワードを用いるクライアント公開キーとを生成する。オプションとして、SKG225に対する入力トークンは、クライアントが活性化メッセージの中にノンスを提供した場合、ノンスを用いる安全なハッシュ関数でハッシュされたパスワードを用いて生成され得る。さらなる代替において、クライアントとサーバとによって共有されるパラメータを用いる任意のパスワード変換が、実行され得る。
サーバは、次いで、ステップ352で、サーバ秘密キーで署名された活性化確認応答メッセージを送信し得る。
ステップ354で、クライアントキージェネレータは、サーバ公開キーと、入力トークンとして、モバイルユーザのパスワードを用いるクライアント秘密公開キーとのペアとを生成する。オプションとして、CKGに対する入力トークンは、ノンスが活性化メッセージの中に送信された場合、ノンスを用いる安全なハッシュ関数でハッシュされたパスワードを用いて、あるいはクライアントとサーバとの双方で共有されるパラメータを用いる任意のパスワード変換を用いて、生成され得る。
クライアント310は、次いで、ステップ356で、サーバ公開キーを用いて、メッセージを検証し、オプションとして、クライアント公開キーを用いて、そのメッセージを解読する。
クライアントとサーバとの間での後続のメッセージは、記録プロトコルに対する自身の公開/秘密キーの一部を用いて、メッセージに署名して、暗号化する。
よりシンプルな活性化を用いると、クライアント活性化メッセージ322は、モバイルユーザ識別子と、オプションで、ノンスとを含む。
ステップ324で、サーバ320は、モバイルユーザ識別子に基づいて、SKGからキーを得る。上述のように、サーバは、モバイルユーザのパスワードを検索し、サーバキージェネレータを用いて、サーバ秘密/公開キーのペアを生成し、入力トークンとして、モバイルユーザのパスワードを用いるクライアント/公開キーを生成する。オプションとして、SKGに対する入力トークンは、クライアントが活性化メッセージの中にノンスを提供した場合、ノンスを用いてハッシュされたパスワードを用いて、あるいはクライアントとサーバとの双方で共有されるパラメータを用いる任意のパスワード変換を用いて、生成され得る。
サーバ320は、次いで、サーバの秘密キーで署名されたクライアント活性化メッセージ328を送信し、また、必要に応じて、クライアントの公開キーを暗号化し得る。ステップ328でのメッセージは、好ましくは、セッション識別子と、クライアント310によって要求される任意の他のパラメータとを含む。
クライアント310は、クライアントキージェネレータを用いて、サーバ公開キーと、入力トークンとして、モバイルユーザのパスワードを用いるクライアント公開/秘密キーを生成する。オプションとして、CKGに対する入力トークンは、ノンスが活性化メッセージの中に送信された場合、ノンスを用いてハッシュされたパスワードを用いて、あるいはクライアントとサーバとで共有される秘密パラメータを用いる任意のパスワード変換を用いて、生成され得る。これは、ステップ330で行われる。
ステップ332で、クライアントは、サーバ公開キーを用いて、メッセージのデジタル署名を検証し、オプションとして、クライアント秘密キーを用いて、そのメッセージを解読する。
任意の後続のメッセージに対して、クライアントおよびサーバは、記録プロトコルに対する自身の秘密/公開キーのペアを用いて、メッセージに署名し、暗号化する。
ここで、図4に参照がなされる。図4は、代替のデータフロー図を示す。
クライアント410は、サーバ420と通信する。図4に示されるように、様々なフローが、通信に対して可能である。第一のフローにおいて、クライアント410は、ステップ422で、クライアントの活性化メッセージを生成する。このメッセージは、モバイルユーザ識別子と、オプションで、ノンスを含む。
ステップ424で、サーバ420は、クライアント活性化メッセージを受信し、該サーバは、モバイルユーザのパスワードを検索し、サーバキージェネレータを使用して、公開/秘密キーのペアと、入力トークンとして、モバイルユーザのパスワードを用いて、クライアント公開キーとを生成する。オプションとして、SKGに対する入力トークンは、クライアントが活性化メッセージの中にノンスを提供した場合、ノンスを用いてハッシュされたパスワードを用いて、あるいは、クライアントとサーバとの双方によって共有されるパラメータを用いる任意のパスワード変換を用いて、生成され得る。
サーバは、次いで、一意的な識別子を生成し、モバイルユーザのパスワードと、活性化メッセージからのノンスがある場合は、ノンスと、オプションとして、生成されたセッションIDとの所定の組み合わせに基づいて、新たな共有秘密を生成する。これは、ステップ428で実行される。
サーバ420は、次いで、ステップ430で、活性化確認を示すメッセージを送信し、サーバ秘密キーで署名されて、生成されたセッションIDを含む。
クライアントは、ステップ432で、クライアントキージェネレータを用いて、モバイルユーザのパスワードおよび入力トークンを用いるサーバ公開キーを生成する。さらに、クライアントキージェネレータは、クライアント公開/秘密キーのペアを生成するために使用され得る。ここでも、オプションとして、CKGに対する入力トークンは、ノンスが活性化メッセージで送信された場合、ノンスを用いてハッシュされたパスワードを用いて、あるいはクライアントとサーバとによって共有されたパラメータを用いる任意のパスワード変換を用いて、生成され得る。メッセージが暗号化される場合、クライアントは、CKGを用いて、クライアント秘密キーを生成し、メッセージを解読するべきである。
処理は、次いで、ステップ434で、サーバ公開キーを用いて、メッセージを検証する。クライアントは、オプションとして、クライアント秘密キーを用いて、メッセージを解読し、セッションIDを検索する。
ステップ436で、クライアントは、モバイルユーザのパスワードと、活性化メッセージからのノンスがある場合は、ノンスと、生成されたセッションIDとの所定の組み合わせに基づいて、サーバの共有秘密と同一の新たな共有秘密を生成する。
クライアントは、CKGを用いて、共有秘密に基づいて、サーバ公開キーと、クライアント秘密公開キーのペアとを生成する。
サーバは、ステップ438で、同じ情報を用いて、共有秘密に基づくクライアント公開キーと、サーバ公開秘密キーのペアとを生成する。
次いで、クライアントおよびサーバは、記録プロトコルに対して、自身の公開キーと秘密キーとのペアを使用し、メッセージに署名して、暗号化する。
当業者に理解されるように、上述のアプローチのメリットは、パスワードから導出されたキーは、決して無線で移動しないということである。キーが無線で移動することの問題は、キーを信頼することである。キーは、各パーティによって独立して生成され、これらのキーは信頼されるので、証明書は、公開キー検証に対して要求されない。
当業者には、さらに理解されるように、上述は、任意のクライアントデバイス上に配備され得る。しかしながら、一つの実施形態において、上述は、無線データデバイス上に配備される。企業またはキャリアは、販売されている各デバイス上に、モジュールをプロビジョニングすることによって、CKGモジュールを管理し得る。結果として、そのソリューションは、配備の容易さのために、軽量である。なぜなら、展開することが容易だからである。さらに、上記モジュールは、デバイスに追加されるので、他に何も行われる必要はなく、モジュールの追加は、デバイスのプロビジョニングの間に行われ得る。
図3および図4を参照すると、当業者によって理解されるように、シングルキーペアスキームが使用される簡略化されたモデルに対するオプションとして、シングルキーペアが使用され得る。
上述は、さらに、CKGインプリメンテーションセキュリティによって制約される否認防止(non−repudiation)を提供する。アルゴリズムパラメータは、1つのパーティにのみ知られている。なぜなら、アルゴリズムパラメータは、キャリアまたはドメインによって設定され、パスワードまたは他の証明書を用いて結合され、公開/秘密キーのペアを生成するからである。
ここで、図5に参照がなされる。図5は、本方法およびシステムと関連して使用され得る例示的なモバイルデバイスのより詳細なブロック図を示す。図5の装置は、限定することを意味するのではなく、使用され得るデバイスのタイプの例としてのみ表される。
図5は、本出願の装置および方法の好ましい実施形態で使用されやすいモバイルデバイスを示すブロック図である。モバイルデバイス500は、少なくとも音声およびデータ通信能力を有する双方向無線通信デバイスであることが好ましい。モバイルデバイス500は、インターネット上の他のコンピュータシステムと通信する能力を有することが好ましい。この無線デバイスは、提供される正確な機能性に依存して、例えば、データメッセージ伝達デバイス、双方向ページャ、無線eメールデバイス、データメッセージ伝達能力を有するセルラ電話、無線インターネット機器、あるいはデータ通信デバイスと称され得る。
モバイルデバイス500は、双方向通信が可能な場合、通信サブシステム511を組み込む。通信サブシステム511は、受信機512と送信機514との双方と、関連コンポーネントとを含む。関連コンポーネントは、例えば、好ましくは1つ以上の内蔵または内部のアンテナ素子516および518、ローカルオシレータ(LO)513、デジタル信号プロセッサ(DSP)520のような処理モジュールである。通信分野の当業者に明らかなように、通信サブシステム511の特定の設計は、そのデバイスが動作するように意図される通信ネットワークに依存する。
ネットワークアクセス要求もまた、ネットワーク519のタイプに依存しても変化する。一部のCDMAネットワークにおいて、例えば、ネットワークアクセスは、モバイルデバイス500の加入者またはユーザに関連する。CDMAモバイルデバイスは、CDMAネットワーク上で動作するために、取り外し可能なユーザ識別モジュール(RUIM)または加入者識別モジュール(SIM)カードを必要とし得る。SIM/RUIMインターフェース544は、通常はカードスロットに似ており、この中に、ディスケットまたはPCMCIAカードのように、SIM/RUIMカードが挿入および排出され得る。SIM/RUIMカードは、約64Kのメモリを有し得、多数のキー構成551と、IDおよび加入者関連情報のような他の情報553を保持し得る。
要求されるネットワーク登録または活性化手順が完了したとき、モバイルデバイス500は、ネットワーク519を介して、通信信号を送受信し得る。図5に示されるように、ネットワーク519は、モバイルデバイスと通信する複数の基地局からなり得る。例えば、ハイブリッドCDMA 1xEVDOシステムにおいて、CDMA基地局およびEVDO基地局は、モバイルデバイスと通信し、そのモバイルデバイスは同時に両者と接続される。EVDO基地局およびCDMA 1x基地局は、異なるページングスロットを用いて、モバイルデバイスと通信する。
通信ネットワーク519を介してアンテナ516によって受信された信号は、受信機512に入力され、受信機512は、信号増幅、周波数下方変換、フィルタリング、チャネル選択など、および、図5に示される例示的なシステムにおけるアナログデジタル(A/D)変換のような一般的な受信機の機能を実行し得る。受信信号のA/D変換によって、DSP520において実行される復調および復号化などのより複雑な通信機能が可能になる。同様に、送信されるべき信号は、例えば、DSP520による変調および符号化を含む処理がなされ、デジタルアナログ変換、周波数上方変換、フィルタリング、増幅、アンテナ518を介した通信ネットワーク519を介する送信のために、送信機514に入力される。DSP520は、通信信号を処理するだけでなく、受信機および送信機の制御も提供する。例えば、受信機512および送信機514における通信信号に付与される利得は、DSP520内でインプリメントされる自動利得制御アルゴリズムを介して適合するように制御され得る。
モバイルデバイス500は、デバイスの動作全体を制御するマイクロプロセッサ538を含むことが好ましい。少なくともデータおよび音声通信を含む通信機能は、通信サブシステム511を介して実行される。マイクロプロセッサ538はまた、ディスプレイ522、フラッシュメモリ524、ランダムアクセスメモリ(RAM)526、補助入力/出力(I/O)サブシステム528、シリアルポート530、1つ以上のキーボードまたはキーパッド532、スピーカ534、マイク536、短距離通信サブシステムのような他の通信サブシステム540、および、全体的に542で示される任意の他のデバイスサブシステムなどの追加デバイスサブシステムと相互作用する。シリアルポート530は、USBポート、または当業者には公知の他のポートを含み得る。
図5に示されるサブシステムの一部は、通信関連の機能を実行するのに対して、他のサブシステムは「常駐」機能またはオンデバイス機能を提供し得る。とりわけ、キーボード532およびディスプレイ522などの一部のサブシステムは、例えば、通信ネットワークを介する送信のためのテキストメッセージの入力などの通信関連機能と、計算器またはタスクリストのようなデバイス常駐機能との双方のために用いられ得る。
マイクロプロセッサ538によって用いられるオペレーティングシステムソフトウェアは、フラッシュメモリ524などの永続的な記憶装置に格納されることが好ましい。フラッシュメモリ524は、代替として、読み出し専用メモリ(ROM)または同様のストレージ素子(図示せず)であり得る。オペレーティングシステム、特定のデバイスアプリケーション、またはそのパーツが、RAM526のような揮発性メモリの中に一時的にロードされ得ることが、当業者には理解される。受信された通信信号もまた、RAM526の中に格納され得る。
図示されるように、フラッシュメモリ524は、コンピュータプログラム558と、プログラムデータストレージ550、552、554および556との双方に対して、異なるエリアの中に分離され得る。これらの異なるストレージタイプは、これら自身のデータストレージ要求のために、各プログラムがフラッシュメモリ524の一部分に割り当てられ得ることを示す。マイクロプロセッサ538は、そのオペレーティングシステム機能に加えて、モバイルデバイス上でソフトウェアプリケーションの実行を可能にすることが好ましい。例えば、少なくともデータおよび音声の通信アプリケーションを含む基本的な動作を制御する所定のアプリケーションのセットは、通常は製造中にモバイルデバイス500にインストールされる。他のアプリケーションも、引き続き、あるいは動的にインストールされ得る。
好ましいソフトウェアアプリケーションは、モバイルデバイスのユーザに関連するデータ項目を編成および管理する能力を有する個人情報マネージャ(PIM)アプリケーションであり得る。ユーザに関連するデータ項目としては、eメール、カレンダーイベント、音声メール、アポイントメント、タスク項目などが挙げられるが、これらに限定されない。当然、1つ以上のメモリ記憶装置が、モバイルデバイス上で利用可能であり、PIMデータ項目のストレージを容易にする。このようなPIMアプリケーションは、無線ネットワーク519を介してデータ項目を送受信する能力を有することが好ましい。好ましい実施形態において、PIMデータ項目は、無線ネットワーク519を介して、ホストコンピュータシステムに格納または関連付けされたモバイルデバイスユーザの、対応するデータ項目を用いて、シームレスに統合、同期および更新される。さらなるアプリケーションはまた、ネットワーク519、補助I/Oサブシステム528、シリアルポート530、短距離通信サブシステム540、または任意の他の適切なサブシステム542を介してモバイルデバイス500上にロードされ得、マイクロプロセッサ538による実行のために、RAM526、または好ましくは不揮発性記憶装置(図示せず)内に、ユーザによってインストールされ得る。アプリケーションのインストールにおけるそのような柔軟性は、デバイスの機能性を向上し、オンデバイス機能、通信関連機能、またはその双方の強化を提供し得る。例えば、安全な通信アプリケーションによって、モバイルデバイス500を用いて実行される電子商取引機能および他のそのような金融取引が可能となり得る。
データ通信モードにおいて、テキストメッセージまたはウェブページダウンロードのような受信信号は、通信サブシステム511によって処理され、マイクロプロセッサ538に入力される。マイクロプロセッサ538は、ディスプレイ522、あるいは代替として、補助I/Oデバイス528への出力のために、受信信号をさらに処理することが好ましい。
CKG165およびCKG265に相当し得るクライアントキージェネレータ560は、マイクロプロセッサ538に鍵を掛ける(key)。
モバイルデバイス500のユーザはまた、例えば、ディスプレイ522およびおそらく補助I/Oデバイス528と接続するキーボード532を用いてeメールメッセージのようなデータ項目を構成し得る。キーボード532は、完全な文字数字キーボードまたは電話タイプのキーパッドであることが好ましい。このように構成された項目は、次いで、通信サブシステム511を介して通信ネットワーク上に送信され得る。
音声通信に対して、受信信号は、好ましくはスピーカ534に出力され、送信のための信号は、マイク536によって生成されるという点は除いて、モバイルデバイス500の動作全体は、類似している。代替の音声またはオーディオI/Oサブシステムもまた、例えば、音声メッセージ記録サブシステムなどは、モバイルデバイス500上でインプリメントされ得る。音声またはオーディオ信号出力は主にスピーカ534を介して達成されることが好ましいが、ディスプレイ522もまた用いられて、例えば、呼び出し相手のアイデンティティの表示、音声呼び出しの継続時間、あるいは他の音声呼び出し関連情報を提供するために用いられ得る。
図5におけるシリアルポート530は、通常、パーソナルデジタルアシスタンツ(PDA)タイプのモバイルデバイスにおいて、インプリメントされる。このモバイルデバイスが、ユーザのデスクトップコンピュータ(図示せず)と同期することは望ましいことであり得るが、これは、オプションのデバイスコンポーネントである。このようなポート530によって、ユーザは、外部デバイスまたはソフトウェアプリケーションを介して優先度を設定でき、無線通信ネットワーク以外を介して、モバイルデバイス500に情報またはソフトウェアのダウンロードを提供することによって、モバイルデバイス500の能力を拡張する。代替のダウンロード経路は、例えば、直接それゆえ確実で信頼性ある接続を介して、デバイスに暗号化キーをロードし、それによって安全なデバイス通信を可能にするために使用され得る。当業者には理解されるように、シリアルポート530は、さらに、モバイルデバイスをコンピュータに接続し、モデムとして機能するように使用され得る。
短距離通信サブシステムのような他の通信サブシステム540は、さらなるオプションのコンポーネントであり、モバイルデバイス500と、様々なシステムまたはデバイスとの間での通信を提供し得る。この様々なシステムまたはデバイスは、必ずしも同様のデバイスである必要はない。例えば、サブシステム540は、同様に有効化されたシステムおよびデバイスとの通信を提供するために、赤外線デバイス、ならびに関連回路およびコンポーネント、あるいはBluetoothTM通信モジュールを含み得る。
本明細書に記載された実施形態は、本出願の技術の要素に対応する要素を有する構造、システムまたは方法の例である。この書面による記載によって、当業者は、本出願の技術のエレメントと同様に対応する代替のエレメントを有する実施形態を実施し、使用することが可能となり得る。本出願の技術の意図される範囲は、したがって、本明細書に記載されたような本出願の技術と異ならない他の構造、システムまたは方法を含み、本明細書に記載されたような本出願の技術と実質的でない差を有する他の構造、システムまたは方法をさらに含む。
図1は、クライアントキージェネレータおよびサーバキージェネレータを利用するシングルキーペアソリューションを示す例示的なデバイスのブロック図である。 図2は、クライアントキージェネレータおよびサーバキージェネレータを利用するデュアルキーペアソリューションを示す例示的なデバイスのブロック図である。 図3は、セッションの活性化のための、クライアントとサーバとの間でのサンプルデータフローのデータフロー図である。 図4は、セッションの活性化のための、クライアントとサーバとの間でのサンプルデータフローのデータフロー図である。 図5は、例示的なモバイルデバイスのブロック図である。
符号の説明
110、210、320、420 サーバ
112、152、212、252 通信サブシステム
114、154、214、254 プロセッサ
116、156、216、256 メモリ
125、225 サーバキージェネレータ
120、160、220、260 署名/検証モジュール
150、250、310、410 クライアント
165、265 クライアントキージェネレータ

Claims (28)

  1. サーバキージェネレータ(125;225)を有するサーバ(110;210)と、クライアントデバイスキージェネレータ(165;265)を有するクライアントデバイス(150;250)とを有するシステムにおける安全な記録プロトコルのための方法であって、
    モバイルユーザ証明書を該サーバキージェネレータ(125;225)、該クライアントデバイスキージェネレータ(165;265)への入力として利用するステップであって、該モバイルユーザ証明書は、該サーバ(110;210)と該クライアントデバイス(150;250)との双方に既知である、ステップと、
    該サーバキージェネレータ(125;225)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
    該クライアントデバイスキージェネレータ(165;265)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
    該秘密キーのうちの一つを用いて署名されたメッセージを、送信するステップと
    を包含する、方法。
  2. 前記モバイルユーザ証明書は、パスワードである、請求項1に記載の方法。
  3. 前記入力は、安全なハッシュ関数を用いて、ノンスを用いてハッシュされたパスワードである、請求項1または請求項2に記載の方法。
  4. 前記入力は、前記クライアントデバイスと前記サーバとによって共有されるパラメータを用いるパスワード変換である、請求項1〜請求項3のいずれか1項に記載の方法。
  5. 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、1つの公開キー−秘密キーのペアのみを生成する、請求項1〜請求項4のいずれか1項に記載の方法。
  6. 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、クライアントデバイスの公開キー−秘密キーのペアおよびサーバの公開キー−秘密キーのペアを生成する、請求項1〜請求項4のいずれか1項に記載の方法。
  7. 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、前記クライアントデバイス秘密キーまたは前記サーバ秘密キーを隠す、請求項6に記載の方法。
  8. 前記送信するステップは、さらに、前記公開キーのうちの一つを用いて、メッセージを暗号化する、請求項1〜請求項7のいずれか1項に記載の方法。
  9. 同一の入力を利用すると、前記生成するステップが前記クライアントデバイス(150;250)上で実行されるときは、該生成するステップが前記サーバ(110;210)上で実行されるときと、同一の公開キー−秘密キーのペアを生成する、請求項1〜請求項8のいずれか1項に記載の方法。
  10. 前記利用するステップは、さらに、セッション識別子を組み込んで、入力を生成する、請求項1〜請求項9のいずれか1項に記載の方法。
  11. 前記生成するステップは、ドメインオーナによって提供されるパラメータをさらに備える、請求項1〜請求項10のいずれか1項に記載の方法。
  12. 前記ドメインオーナによって提供される前記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、請求項11に記載の方法。
  13. 前記クライアントデバイスは、無線デバイスである、請求項1〜請求項12のいずれか1項に記載の方法。
  14. モバイルユーザ証明書を使用する安全な記録プロトコルのためのシステムであって、該システムは、
    クライアントデバイス(150;250)であって、
    通信サブシステム(152;252)と、
    該通信サブシステム(152;252)と通信するように適合されているプロセッサ(154;254)と、
    該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(156;256)と、
    クライアントデバイスキージェネレータ(165;265)であって、該クライアントデバイスキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、クライアントデバイスキージェネレータ(165;265)と、
    署名/検証モジュール(160;260)であって、該署名/検証モジュールは、該クライアントデバイスキージェネレータ(165;265)によって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(160;260)と
    を有する、クライアントデバイス(150;250)と、
    サーバ(110;210)であって、
    該クライアントデバイス通信サブシステム(152;252)と通信するように適合されている通信サブシステム(112;212)と、
    該サーバ通信サブシステムと通信するように適合されているプロセッサ(114;214)と、
    該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(116;216)と、
    サーバキージェネレータ(125;225)であって、該サーバキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、サーバキージェネレータ(125;225)と、
    署名/検証モジュール(120;220)であって、該署名/検証モジュールは、該サーバキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(120;220)と
    を有する、サーバ(110;210)と
    を備え、
    該クライアントデバイスキージェネレータおよび該サーバキージェネレータは、同一の入力に対して、同一の秘密キー−公開キーのペアを生成するように適合されている、システム。
  15. 前記モバイルユーザ証明書は、パスワードを備える、請求項14に記載のシステム。
  16. 前記サーバでの前記入力および前記クライアントデバイスでの前記入力は、ノンスを用いてハッシュされたパスワードを備える、請求項14または請求項15に記載のシステム。
  17. 前記サーバでの前記入力および前記クライアントデバイスでの前記入力は、該クライアントデバイスと該サーバとによって共有されるパラメータを用いるパスワード変換を備える、請求項14〜請求項16のいずれか1項に記載のシステム。
  18. 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、同一の単一の公開キー−秘密キーのペアを生成するように適合されている、請求項14〜請求項16のいずれか1項に記載のシステム。
  19. 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、クライアント公開キー−秘密キーのペアと、サーバ公開キー−秘密キーのペアとの双方を生成するように適合されている、請求項14〜請求項17のいずれか1項に記載のシステム。
  20. 前記クライアントデバイスキージェネレータ(165;265)は、前記サーバ秘密キーを隠し、前記サーバキージェネレータ(125;225)は、前記クライアントデバイス秘密キーを隠す、請求項19に記載のシステム。
  21. 前記クライアントデバイス署名/検証モジュールは、さらに、前記公開キーのうちの一つを用いて、前記メッセージを暗号化する、請求項14〜請求項20のいずれか1項に記載のシステム。
  22. 前記サーバ署名/検証モジュールは、さらに、前記公開キーのうちの一つを用いて、前記メッセージを暗号化する、請求項14〜請求項21のいずれか1項に記載のシステム。
  23. 前記入力は、セッション識別子を備える、請求項14〜請求項22のいずれか1項に記載のシステム。
  24. 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、ドメインオーナによって提供されるパラメータを前記入力と結合して、利用するように適合されている、請求項14〜請求項23のいずれか1項に記載のシステム。
  25. 前記ドメインオーナによって提供される前記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、請求項24に記載のシステム。
  26. 前記クライアントデバイスは、無線デバイスである、請求項14〜請求項25のいずれか1項に記載のシステム。
  27. 計算デバイスまたはシステムのプロセッサによって、該計算デバイスまたはシステムに、請求項1〜請求項13のいずれか1項に記載の方法を実行させるために使用するプログラムコードを格納する、コンピュータ読み取り可能な媒体。
  28. 請求項14〜請求項26のいずれか1項に記載のシステムを備える通信システムであって、複数のクライアントデバイスが、該システムの前記サーバと通信するように適合されている、通信システム。
JP2007300825A 2006-11-22 2007-11-20 モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 Pending JP2008131652A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20060124600 EP1926278B1 (en) 2006-11-22 2006-11-22 System and method for secure record protocol using shared knowledge of mobile user credentials

Publications (2)

Publication Number Publication Date
JP2008131652A true JP2008131652A (ja) 2008-06-05
JP2008131652A5 JP2008131652A5 (ja) 2009-07-23

Family

ID=37771053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007300825A Pending JP2008131652A (ja) 2006-11-22 2007-11-20 モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法

Country Status (11)

Country Link
EP (1) EP1926278B1 (ja)
JP (1) JP2008131652A (ja)
KR (1) KR100965465B1 (ja)
CN (1) CN101188500A (ja)
AT (1) ATE427617T1 (ja)
AU (1) AU2007234575B2 (ja)
CA (1) CA2611100A1 (ja)
DE (1) DE602006006072D1 (ja)
MX (1) MX2007014601A (ja)
SG (1) SG143152A1 (ja)
TW (1) TW200833059A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244150A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN101562525B (zh) * 2009-04-30 2012-06-27 飞天诚信科技股份有限公司 签名方法、设备及系统
CN101860546A (zh) * 2010-06-18 2010-10-13 杭州电子科技大学 一种改进ssl握手协议的方法
US9231757B2 (en) 2012-12-05 2016-01-05 Inha-Industry Partnership Institute Proxy signature scheme
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法
US10530576B2 (en) * 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key
LU100497B1 (fr) * 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
CN111817998B (zh) * 2019-04-10 2023-08-15 阿里巴巴集团控股有限公司 信息认证处理方法、装置、系统及电子设备
CN110650160B (zh) * 2019-10-29 2022-01-04 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN111641615A (zh) * 2020-05-20 2020-09-08 深圳市今天国际物流技术股份有限公司 一种基于证书的分布式身份验证方法及系统
CN112311884B (zh) * 2020-10-30 2024-05-28 奇安信科技集团股份有限公司 网络通信安全性的识别方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057112A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
JP2000508441A (ja) * 1997-07-29 2000-07-04 ルーセント テクノロジーズ インコーポレーテッド 強化変換を使用する強化cmea用の方法および装置
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
JP2006148879A (ja) * 2004-11-17 2006-06-08 Microsoft Corp パスワード保護
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2007531373A (ja) * 2004-03-23 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 送信されたデータの匿名完全性

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
EP1325583A2 (en) 2000-10-13 2003-07-09 Eversystems Inc. Secret key messaging
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000508441A (ja) * 1997-07-29 2000-07-04 ルーセント テクノロジーズ インコーポレーテッド 強化変換を使用する強化cmea用の方法および装置
JP2000057112A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2007531373A (ja) * 2004-03-23 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 送信されたデータの匿名完全性
JP2006148879A (ja) * 2004-11-17 2006-06-08 Microsoft Corp パスワード保護

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244150A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム

Also Published As

Publication number Publication date
TW200833059A (en) 2008-08-01
EP1926278B1 (en) 2009-04-01
CA2611100A1 (en) 2008-05-22
KR100965465B1 (ko) 2010-06-25
KR20080046593A (ko) 2008-05-27
AU2007234575B2 (en) 2009-08-20
SG143152A1 (en) 2008-06-27
CN101188500A (zh) 2008-05-28
DE602006006072D1 (de) 2009-05-14
MX2007014601A (es) 2009-02-19
ATE427617T1 (de) 2009-04-15
EP1926278A1 (en) 2008-05-28
AU2007234575A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
EP1926278B1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
US9455830B2 (en) Method for securing credentials in a remote repository
US8418235B2 (en) Client credential based secure session authentication method and apparatus
US8831224B2 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
CN1816997B (zh) 询问响应系统和方法
US8452017B2 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8495375B2 (en) Methods and systems for secure channel initialization
EP1924047B1 (en) Client credential based secure session authentication method and apparatus
US9490974B2 (en) Identity-based decryption
JP2004166238A (ja) 安全なデータ通信リンクのための方法と装置
EP2717539B1 (en) Method and system for hypertext transfer protocol digest authentication
CA2813765C (en) A method for securing credentials in a remote repository
EP1673917A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US20080118059A1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
EP2073484B1 (en) Methods and systems for secure channel initialization
EP2348667B1 (en) Cga signature verification method and device thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090603

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110131

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110408