JP2010503320A - インターネットユーザに対して認証サービスを提供するための方法およびシステム - Google Patents

インターネットユーザに対して認証サービスを提供するための方法およびシステム Download PDF

Info

Publication number
JP2010503320A
JP2010503320A JP2009527419A JP2009527419A JP2010503320A JP 2010503320 A JP2010503320 A JP 2010503320A JP 2009527419 A JP2009527419 A JP 2009527419A JP 2009527419 A JP2009527419 A JP 2009527419A JP 2010503320 A JP2010503320 A JP 2010503320A
Authority
JP
Japan
Prior art keywords
server
key
application
directory
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009527419A
Other languages
English (en)
Other versions
JP5047291B2 (ja
Inventor
アール. ポール マクゴー,
Original Assignee
エスエスエルネクスト インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスエスエルネクスト インコーポレイテッド filed Critical エスエスエルネクスト インコーポレイテッド
Publication of JP2010503320A publication Critical patent/JP2010503320A/ja
Application granted granted Critical
Publication of JP5047291B2 publication Critical patent/JP5047291B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公衆ネットワークを介して、クライアント、サーバおよびディレクトリサービスの間で伝達される情報を認証し、暗号化し、そして復号化するためのシステムおよび方法である。クライアントからアプリケーションによってセッションマスタ鍵を取得する方法は、セッションマスタ鍵のためのオープンリクエストをサーバに送信することと、セッションマスタ鍵の第2の部分を取得可能なディレクトリサーバを識別するセッションマスタ鍵の第1の部分と共に、サーバから第1の応答をアプリケーションによって受信することとを含む。アプリケーションは、セッションマスタ鍵の第2の部分のために、第1の応答でサーバによって指定されたディレクトリサーバにオープンリクエストを送信し、ディレクトリサーバからそれを受信する。セッションマスタ鍵は、セッションマスタ鍵の第1の部分および第2の部分を用いて、アプリケーションによって生成される。

Description

(関連出願)
本出願は、同一発明者によって2006年9月6日に出願された、米国仮出願第60/842,595号の利益を主張するものである。
(発明の分野)
本発明は、概して、インターネットトラフィックをウェブサイトに発生させて、ウェブサイトのための広告収入を提供するためのシステムおよび方法に関し、特に、ブラウザとサーバとの両方に対してサービスを提供するウェブサイトに、インターネットトラフィックを発生させるためのシステムおよび方法に関する。
(発明の背景)
インターネットウェブサイトの1つの収益モデルとして、ウェブサイトにトラフィックを発生させ、次にウェブサイト上での広告について広告主に料金を課すということがある。このモデルの真の秘訣は、広告主がウェブサイトに広告を出すことが魅力的に思える、十分なトラフィックを発生させるということである。加えて、ウェブサイトが発生させるトラフィックが多くなるほど、ウェブサイト運営者が広告主に課すことのできる料金は高くなる。
公衆ネットワークのセキュリティは大きく進歩したが、全く軽視されている一局面がある。それは、公開精査(public scrutiny)である。公衆ネットワークにおいては、公開アーキテクチャ内に非公開のセキュアなチャネルの作成手順が、明確に定義されている。この手順には、信頼できるサードパーティによって、一意の二者間に仲介される信頼の提供(provision of trust)が含まれる。この信頼の提供のための技術および方法は、交換された情報の数学的定式(mathematic formulation)に完全に依存する。こうした方法は、現在、干渉が困難であると考えられている一方で、情報の提供を公的にチェックできる、というコンセプトが完全に欠けている。
電子的な「警察官」の「バッジ番号をチェック」して、それを示してくれる簡単かつ公的な方法は存在しない。また、電子的な交換情報を提供する信頼できるサードパーティを精査するか、または彼らがプロバイダになった時の条件を精査する方法は存在しない。基本的に、接続のセキュリティおよびプライバシーが作成時と同様であることを確認する、数学的な情報表現(mathematic information presentation)を検証および承認するためにリアルタイムで使用可能な、公的に実証可能な方法または技術が存在していない。
従って、本発明は、ウェブサイトに十分なトラフィックを発生させ、インターネットで利用可能な認証の実施を改善するための方法および装置を開発する問題に向けられる。
(発明の概要)
本発明は、新規の信頼モデル内の新規の数学的な交換技術および信頼できる仲介者(intermediary)がサーバおよびブラウザの間で暗号鍵のセキュアな認証および伝達ができるようにするための方法を提供することにより、これらの問題およびその他の問題を解決する。
一局面によると、本発明は、数的な認証および暗号鍵のセキュアな交換ならびに任意の添付されたメッセージコンテンツの認証された暗号化のためのシステムおよび方法に関する。本方法の例示的な実施形態は、ネットワークのソケットレイヤに応用されており、セキュアソケットレイヤ(SSL)およびトランスポートレイヤセキュリティ(TLS)技術と一般に呼ばれるものの改良である。本発明者は、この新たな本発明の方法を、拡張セキュアソケットレイヤ(SSLX)と称し、この方法は、シングルパスハンドシェイクの配信や、伝送毎のセッション鍵の生成および使用よりも数百倍も高速である。
パフォーマンスの向上により、信頼できるサードパーティは、ネットワーク関係者への初期の認証情報の提供者としてだけでなく、セッション毎の関係者の間の新しい認証および暗号鍵情報のリアルタイムの提供者としても機能することが可能になっている。これにより、サードパーティ信頼の提供は、静的で長年変わっていない初期の認証情報およびその数学的表現に依存することから、現在SSL/TLSによって提供されているように、関係者が接続の間に任意の時点で信頼のあるトークンをリアルタイムに承認し得るように、完全に再編成されている。公開精査は、グローバルな社会の要であり、電子的世界におけるその欠如は、新たな可能性の開拓への閉塞的な障害となっている。
本発明の一局面によると、コンピュータ上で実行しているアプリケーションによって、サーバからネットワークを介してセッションマスタ鍵を取得するための方法の例示的な実施形態は、セッションマスタ鍵のために、アプリケーションによってサーバにオープンリクエストを送信することと、セッションマスタ鍵の第1の部分と共に、サーバから第1の応答をアプリケーションによって受信することとを含む。第1の応答は、セッションマスタ鍵の第2の部分を取得可能なディレクトリサーバを識別する。アプリケーションは、セッションマスタ鍵の第2の部分のために、第1の応答でサーバによって指定されたディレクトリサーバにオープンリクエストを送信し、ディレクトリサーバからセッションマスタ鍵の第2の部分を受信する。アプリケーションからサーバへのオープンリクエストは、公開鍵を含み得、この場合には、サーバからアプリケーションへの第1の応答は、公開鍵によって暗号化されたセッションマスタ鍵の第1の部分を含む。アプリケーションからディレクトリサーバへのオープンリクエストはまた、公開鍵を含み得、この場合には、ディレクトリサーバから受信したセッションマスタ鍵の第2の部分は、公開鍵によって暗号化される。アプリケーションからディレクトリサーバへのオープンリクエストは、(i)ディレクトリサーバからアプリケーションによって取得された、アプリケーションのディレクトリサーバ鍵を用いて、SSLX−EA交換においてセッションマスタ鍵の第2の部分をラップすることか、または(ii)アプリケーションによってオープンリクエストでディレクトリサーバに提供される公開鍵を用いて、セッションマスタ鍵の第2の部分を暗号化することのいずれかを行う指示を含み得る。アプリケーションは、サーバから受信したセッションマスタ鍵の第1の部分と、ディレクトリサーバから受信したセッションマスタ鍵の第2の部分とを用いて、セッションマスタ鍵を生成する。サーバは、サーバによってディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされたセッションマスタ鍵の第2の部分と共に、第2の応答をディレクトリサーバに送信する。セッションマスタ鍵を用いて、SSLX−EA交換においてラップされたメッセージは、アプリケーションからサーバに送信され、サーバからアプリケーションへのメッセージもまた、セッションマスタ鍵を用いて、SSLX−EA交換においてラップされる。サーバのディレクトリサーバ鍵は、ディレクトリサーバとの検証されたセットアップ動作の間にサーバによって取得することができる。同様に、アプリケーションのディレクトリサーバ鍵は、ディレクトリサーバとの検証されたセットアップ動作の間にアプリケーションによって取得され得る。アプリケーションからサーバへのオープンリクエストは、アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含み得る。同様に、サーバからアプリケーションへの第1の応答もまた、サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含み得る。
本発明の別の局面によると、ネットワークを介してサーバからコンピュータ上で実行しているアプリケーションにセッションマスタ鍵を伝送するための方法の例示的な実施形態は、セッションマスタ鍵のために、サーバによってアプリケーションからオープンリクエストを受信することと、セッションマスタ鍵の第1の部分と共に、第1の応答をアプリケーションに送信することと、サーバによってディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされたセッションマスタ鍵の第2の部分と共に、第2の応答をディレクトリサーバに送信することとを含む。アプリケーションは、セッションマスタ鍵の第2の部分のために、第1の応答でサーバによって指定されたディレクトリサーバにオープンリクエストを送信する。ディレクトリサーバは、セッションマスタ鍵の第2の部分をアプリケーションに送信する。サーバから受信した第1の部分と、ディレクトリサーバから受信した第2の部分とを用いて、セッションマスタ鍵がアプリケーションによって生成される。アプリケーションからサーバへのオープンリクエストは、アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含み得る。サーバからアプリケーションへの第1の応答もまた、サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含み得る。アプリケーションからサーバによって受信されたオープンリクエストは、公開鍵を含み得、その場合には、サーバからアプリケーションに送信された第1の応答は、公開鍵によって暗号化されるセッションマスタ鍵の第1の部分を含む。アプリケーションによってディレクトリサーバに送信されるオープンリクエストは、公開鍵を含み得、その場合には、ディレクトリサーバからアプリケーションに送信されるセッションマスタ鍵の第2の部分は、公開鍵によって暗号化される。アプリケーションによってディレクトリサーバに送信されるオープンリクエストは、(i)ディレクトリサーバからアプリケーションによって取得されたアプリケーションのディレクトリサーバ鍵を用いて、SSLX−EA交換におけるセッションマスタ鍵の第2の部分をラップすることか、または(ii)アプリケーションによってオープンリクエストでディレクトリサーバに提供される公開鍵を用いて、セッションマスタ鍵の第2の部分を暗号化することのいずれかを行う指示を含み得る。サーバからアプリケーションへのメッセージは、セッションマスタ鍵を用いて、SSLX−EA交換においてラップされて送信され、アプリケーションから受信されるメッセージは、セッションマスタ鍵を用いて、SSLX−EA交換でラップされる。サーバのディレクトリサーバ鍵は、ディレクトリサーバとの検証されたセットアップ動作の間に、サーバによって取得される。アプリケーションのディレクトリサーバ鍵は、ディレクトリサーバとの検証されたセットアップ動作の間に、アプリケーションによって取得される。
本発明のさらに別の局面によると、ネットワーク上のコンピュータを検証する方法の例示的な実施形態は、ディレクトリサービス鍵のために、コンピュータからのリクエストが、認証リクエストの値を含むオープンリクエストをディレクトリサービスによって受信することと、認証リクエスト値が公開鍵オプションを指示する場合には、コンピュータによって送信されるオープンリクエストに含まれる公開鍵を用いて暗号化されるディレクトリサービス鍵と共に、単一の応答をディレクトリサービスによって送信することと、認証リクエスト値が帯域外(out−of−band)通信経路オプションを指示する場合には、コンピュータからリクエストで指定された帯域外通信経路を介して、ディレクトリサービス鍵を含む単一のメッセージをディレクトリサービスによって送信することと、認証リクエスト値が、公開鍵と帯域外通信経路オプションとの両方の組み合わせを指示する場合には、ディレクトリサービス鍵の第1の部分と共に、第1の応答をディレクトリサービスによってコンピュータに送り返し、ディレクトリサービス鍵の第2の部分と共に、第2の応答をコンピュータからリクエストで指定された帯域外通信経路を介して送信することとを含む。単一のメッセージは、コンピュータからディレクトリサービスへのリクエストに含まれた公開鍵を用いて暗号化されるディレクトリサービス鍵を含む。第2の応答は、コンピュータからディレクトリサービスへのリクエストに含まれた公開鍵を用いて暗号化されるディレクトリサービス鍵を含む。ディレクトリサーバによって、コンピュータから確認メッセージが受信され、ディレクトリサービス鍵を用いて、SSLX−EA交換において確認メッセージがラップされる。
本発明のさらに別の局面によると、セキュアな通信で利用するために信頼できるサードパーティから信頼できる鍵を取得するための方法の例示的な実施形態は、リクエストが認証リクエスト値を含み、該認証リクエスト値が、信頼できる鍵のために配信オプションを指示するオープンリクエストを、信頼できる鍵のために信頼できるサードパーティに送信することと、認証リクエスト値の指示に基づき、1つ以上の通信経路を介して信頼できるサードパーティから信頼できる鍵を受信することと、信頼できる鍵を用いて、SSLX−EA交換においてラップされた確認メッセージを信頼できるサードパーティに送信することとを含む。このプロセスの最初において、公開および非公開の鍵の対が作成される。オープンリクエストに公開鍵を含め得、この場合には、該1つ以上の通信経路上で信頼できる鍵を送信する際に、信頼できる鍵を暗号化するために公開鍵が用いられる。認証リクエスト値が公開鍵オプションを指示する場合には、信頼できるサードパーティは、オープンリクエストにおいて信頼できるサードパーティに送信された公開鍵を用いてラップされた信頼できる鍵と共に、単一の応答を送信する。認証リクエスト値が帯域外通信経路オプションを指示する場合には、信頼できるサードパーティは、認証リクエスト値に指定されたアドレスに対して、帯域外通信経路を介して送信された信頼できる鍵と共に、単一の応答を送信する。認証リクエスト値が公開鍵と帯域外通信経路との両方の組み合わせを指示する場合には、信頼できるサードパーティは、公開鍵を用いて暗号化された信頼できる鍵の第1の部分と共に第1の応答を送信し、そして信頼できる鍵の第2の部分と共に第2の応答を、認証リクエストに指定された帯域外通信経路およびアドレスを介して送信する。信頼できるサードパーティは確認メッセージを復号化する。確認メッセージが正しく復号化されない場合には、信頼できるサードパーティは、公開鍵によって暗号化された拒否メッセージを送信し、この拒否メッセージはコンピュータによって復号化され、信頼できるサードパーティが検証されたセットアップリストから削除される。信頼できる鍵を受信した後、コンピュータは、1つ以上の関連付けられた信頼できる鍵と共に、コンピュータが信頼できる鍵を受信した全ての信頼できるサードパーティのリストを維持し、認証プロセスの間に別のコンピュータと情報交換する際に、該別のコンピュータへのメッセージにこのリストを含める。
本発明のさらに別の局面によると、ネットワーク上でセキュアに通信するコンピュータ間において信頼できる仲介者の役割をするための装置の例示的な実施形態は、サーバと、任意の特定のディレクトリメンバーとセキュアに通信するための関連する情報を格納するために、サーバに連結されたデータベースとを含む。この関連する情報は、各特定のディレクトリメンバーに関連付けられたディレクトリサービス鍵を含む。また、公知の静的IPアドレスがサーバに関連付けられる。サーバ上でアプリケーションが実行される。サーバは、ブラウザからウェブサーバにリアルタイムリクエストを経路指定し、ウェブサーバからブラウザに応答を経路指定する。リクエストおよび応答は、リクエスト実行者がサーバとの検証されたセットアップを実行した場合には、リクエスト実行者が生成した公開鍵またはSSLX−EA交換の信頼できる鍵によって保障される。応答のそれぞれは、リクエスト実行者が組み合わせ、該応答のそれぞれとウェブ接続された場所とが同一であることを検証するための情報の一部分だけを含む。情報の残りの部分は、情報の残りの部分を暗号化するために、リクエスト実行者が生成した公開鍵を用いて、ウェブサイトからリクエスト実行者に直接提供される。
本発明のこれらおよびその他の特徴および利点は、添付の図面に示されるように、以下のその例示的な実施形態の記載から、より明らかとなる。
図1は、本発明の一局面に従った、SSLXコンポーネントを有するコンピュータネットワークの図である。 図2は、本発明の別の局面に従った、ディレクトリサービス(DS)からの、サードパート信頼を仲介された後の通常のSSLXの信頼できる通信の図である。 図3は、本発明のさらに別の局面に従った、SSLX認証ハンドシェイクの図である。 図4は、本発明のさらに別の局面に従った、検証されたセットアップ(VSU)の図である。 図5は、SSLセッションフローである。 図6は、本発明のさらに別の局面に従った、SSLXセッションフローである。 図7は、新しいセッションのためのSSLハンドシェイクフローである。 図8は、本発明の別の局面に従った、新しいセッションのためのSSLXハンドシェイクフローである。 図9は、再開されたセッションのためのSSLハンドシェイクフローである。 図10は、本発明のさらに別の局面に従った、新しいセッションのためのSSLXハンドシェイクフローである。
(詳細な説明)
本発明は、異なるコンピュータで実行されるアプリケーションプログラムの間で非公開の通信を確実にするための、コンピュータで読み取り可能および利用可能な媒体で具現化される、新規のプロセスおよび関連するコンピュータプログラムを含む。特定のアプリケーションは、実施例としてのみ説明される。本発明は、示されている実施形態および実施例のみに制限されることを意図したものではなく、本明細書で開示されている原理および特徴と矛盾しないもっとも広い範囲が認められるべきである。
本発明について記載する前に、共有鍵を使用した単純な復号化は、それだけで、認証を実行するのではないということに留意されたい。これは、(鍵スペースにおける強硬な手段を含む任意の手段によって)共有された鍵が見つかった場合に、鍵の知識により、その時点から各メッセージを復号化することができると共に、不正なメッセージを暗号化することによって鍵の所有者になりすますことができるという事実によるものである。SSLは任意のセッションの開始時における1回の認証しか行わないために、この復号化は単純であり脆弱である。
本発明は、暗号化プロセスにおいてSSLX−EAと呼ばれる埋め込み認証を提供し、帯域外で提供される認証された共有鍵を用いて開始される。こうして、単純な復号化に鍵を使用する(その脆弱性を有する)代わりに、SSLX−EAは、共有鍵を復号化のために直接使用するのではなく、一方向のプロセスを通じて、各メッセージで一意のメッセージ鍵を生成するために使用するので、適切に復号化を行うための能力を確率的な認証として使用する。万一、敵がメッセージ鍵の1つを発見し、単一のメッセージを適切に復号化したとしても、これによって、その次のメッセージを復号化したり、送信者になりすまして適切なSSLX−EA出力を生成したりすることができるわけではない。SSLX−EAは、乱数(R)およびメッセージ鍵(W)を知っているからといって、用いられているアルファベット(A)または元の共有された鍵(K1)が分かるようになっていないために、元の共有鍵(K1)の不可侵性を認証の印として保持するのである。さらに、任意のメッセージ鍵(W)を知っているからといって、次のまたは任意の未来のメッセージ鍵(W)が分かるわけではない。SSLX−EAは、各通信に高速の認証メカニズムを追加することによって、SSLに存在する単純な復号化の脆弱性を補っている。
本明細書中で用いられるように、アプリケーションは、任意のソフトウェアプログラムまたはオペレーションシステムとすることができる。それに加えて、ウェブサーバまたはサーバは、ネットワーク上の別のデバイスまたはアプリケーションと通信することができる、ネットワークに接続される任意のデバイスとすることができる。
埋め込み認証およびデータ暗号のプロセスとしてのSSLXは、通信ネットワークの任意のレベルに配置してもよい。これはウェブブラウザおよびウェブサーバに配置されるアプリケーションレイヤで動作し、OS、ルータまたは任意のネットワークスイッチデバイスに配置した場合には、セッション、トランスポートおよびネットワークレイヤにある間、常に同様に動作できる。
高速、低消費電力および小さいコードサイズの特徴により、SSLXは、任意のセンサまたはその他のリモートネットワーク通信プラットフォームと同様に、ワイヤレスアーキテクチャ(音声およびデータ)で動作することができる。SSLXは、通信アーキテクチャから独立したプロトコルであり、ネットワーク関係者がセキュアな、非公開のメッセージングを必要とする任意の場所で動作することができる。
(A.ワールドワイドウェブブラウザ−サーバモデル)
SSLXは、ワールドワイドウェブのアーキテクチャで、認証されたセキュアな通信を提供するために利用可能である。配置後、SSLXは、ウェブサーバおよびソフトウェアウェブブラウザアプリケーション内のソフトウェアコンポーネントとして動作してもよい。別のソフトウェアアプリケーションがサードパーティに常駐しており、これにより、信頼を仲介し、ブラウザおよびサーバの間のセキュアなチャネルを提供する、評判の高い、独立した公開パーティが構成される。このサードパーティは、ディレクトリサービス(DS)と呼ばれる。
後で示すように、ディレクトリサービスは、2つの異なる方法で動作可能である。公衆が利用可能なオープンエンティティ、または非公開のサーバとウェブブラウザの非公開のコミュニティとの間の信頼を仲介するために動作する非公開のエンティティとして動作可能である。非公開のサーバとウェブブラウザの非公開の通信との間の信頼を仲介するよう動作する非公開のエンティティは、非公開のディレクトリサービスと呼ばれる。SSLXのウェブの実施例の最後のものは、SSPX公開アドミニストレータ(PA)であり、これは公開ディレクトリサービスを管理する責任を有する別の公的機関であり、PAは、3つのその他のパーティの間の電子的なメカニズムを仲介するいずれの部分も提供することはない。
全てのパーティは図1で示されるように、信頼の輪10を提供するように協力して動作する。ウェブブラウザ11、サーバ12、公開ディレクトリサービス13、SSLX公開アドミニストレータ14および非公開のディレクトリサービス15は全て、以下により詳細に記載されるように、信頼の輪10を実装および動作させるように協力して動作する。
(通常のSSLX動作(信頼できる))
ブラウザおよびサーバの両方がSSLX−EA(埋め込み認証)セッションマスタ鍵(SMK)を共有する場合に、SSLXの通常の通信フローが用いられる。以下にSSLX−EAについて説明する。ブラウザは、2つの方法のうちの1つによってSMKを取得し、その2つの方法とは、
1.SSLX認証ハンドシェイクの実行、または
2.サーバ所有者にエンドユーザ認証を課し、ブラウザ所有者が鍵をブラウザアプリケーションに入力する一方で、サーバはこの特定のブラウザに関連付けられた鍵を作成および保存する、帯域外プロセスの実行
である。
(通常の動作)
図2を参照すると、ウェブブラウザ21が各GETおよびPOST要求を、SSLX−EA交換(T−BRl)23でラップされたウェブサーバ22に送信すると、通常の動作20が実行される。本明細書で用いられているように、「SSLX−EA交換でのラップ」は、リクエストを暗号化するためにメッセージ鍵を使用することを意味し、メッセージ鍵は、サーバへの暗号化されたリクエストと共に含まれる乱数と組み合わされたセッションマスタ鍵(SMK)から生成される。このSSLX−EA技術の細かい詳細を以下に記載する。このプロセスは、さらに、ワンパス鍵生成確率認証(one pass key generation probabilistic authentication)プロセスであるとも呼ばれる。要するに、ブラウザ21は、これの暗号化と共に、あらゆるGETおよびPOSTリクエストを認証する。ウェブサーバ22は、SSLX−EA交換(T−WS2)24でラップされるコンテンツを有する同じ公知のSMKを用いて応答する。ブラウザと同様に、サーバは、伝送されるコンテンツの暗号化と共に、ブラウザへのあらゆる応答を認証する。ウェブブラウザ21は、次に、応答コンテンツをアンラップし、これをユーザ(T−BR3)25に表示する。
あらゆる交換は、一意に暗号化および配信することができるか、または各ラウンドトリップ(リクエストおよび応答を含む)を一意に暗号化することができる。SSLX−EAセッション長を定義するサーバ上の設定が提供される。ウェブアーキテクチャにおけるSSLXセッション長のための設定の例示的な実施形態は、そのページ上の全てのオブジェクトのリクエストおよび応答を含むために、各ページが一意のSMK交換およびメッセージ鍵を有するように1つのHTMLページを含む。
各セッションにおいて、SSLX通信トラフィックは非常に単純である。ウェブブラウザ21は、(セッションが開始する場合)SSLX−EA鍵交換および暗号文または(セッション内の場合)暗号文のみにおける各リクエストをラップし、これを信頼できるウェブサーバ22に送信する。サーバ22は、SSLX−EA鍵交換をアンラップしてリクエストを復号化するか、リクエストを単に復号化して、コンテンツを取得するためにリクエストを処理し、次に、セッション鍵を用いてSSLX−EA鍵交換(セッション長が各通信で設定されている場合)または暗号文の応答をラップし、これをブラウザ21に戻す。ブラウザ21は、次に、コンテンツをアンラップし、SSLX−EA鍵交換の復号化または暗号の復号化のみを実行し、これを処理する。SSLXは、暗号文を暗号化および復号化するために、任意の標準的な電子的暗号を利用する。
(SSLX認証ハンドシェイク(AH))
SSLX認証ハンドシェイクのプロセスは、サーバのみが、開始するべきSSLX−EA鍵を有している場合に用いられる。SSLX認証ハンドシェイクは、取り扱いに注意の必要な/非公開/セキュアな情報が交換され、かつ、サーファ(surfer)に対し、接続するウェブサイトは、実際に、情報の意図された受信者であることの証拠が示される場合の、匿名のウェブサーファ接続開始時におけるウェブサイトページへの動作である。これは、ブラウザおよびサーバの間のセキュアな通信の初期設定(initialization)である。
認証ハンドシェイクは、サーバが、所望のサーバであるかどうかのチェックを含む。これを実行するための論理的な方法は、2つのみ存在し、
1.以前の知識、または
2.サードパーティ、好適には、信頼できるサードパーティに問い合わせること
の2つである。
第1の方法は、以前の関係を示唆するものである。すなわち、これは、両者が以前の遭遇(帯域外の鍵の確立)を通して証拠を提供する、信頼できる動作モードである。
ディレクトリサービス/サーバ(DS)と呼ばれるものによって、「サードパーティに尋ねること」のサードパーティのSSLX実装が行われる。SSLX DSは、任意の特定のディレクトリメンバーと(セキュアに)通信するために関連情報を保持する、公開された、公知のエンティティとして機能する。ウェブインフラストラクチャ内のSSLX DSは、リアルタイムのリクエストおよび応答をルート指定するために単純なSSLXアプリケーションおよびデータベースを動作させる、公知の静的IPアドレスを有する。リクエストは、ブラウザが検証されたセットアップ(VSU)を実行した場合には、リクエスト実行者が生成した公開鍵、あるいは、DS SSLX−EA鍵で保護されている。応答は同様に保護されており、リクエスト実行者が、結合し、応答およびウェブ接続された位置が1つであり、同じであることを検証するために、必要な情報の半分となっている。情報の別の半分は、リクエスト実行者が生成した公開鍵においてウェブサイトからリクエスト実行者へ直接提供される。
オープン公開(open public)DS(における信頼)の保証は、以下の、
・ DS位置の帯域外検証を行うことができることと、
・ リアルタイムのなりすまし/ブラウザへ、またはブラウザからのサイト位置およびDS位置の両方の操作を行うことは困難であり、検証されたサーバセットアッププロセスを最初に「壊す」ことが必要(成し遂げるためには、内部の信頼できる人間の悪意が必要)であることと、
・ DSに提供される情報は、事前登録したSSLXサーバだけから提供され得る。DSによって提供された情報は、事前登録された脆弱でない(SSLX−EA)または登録されていない脆弱性が最小限の方法(公開鍵)で、セキュアに配信できることと、
・ 通信情報全体を同化することのできる唯一の場所は、リクエスト実行者である。DSは、リクエスト実行者、またはサイトのリクエストについての情報は保存しないことと、
・ 特定のサイトコンテンツをチェックすることによって、さらなる信頼のアクティビティが実行可能となるまでセッション情報が交換されないように、任意のセキュリティ要件をともなわずに、あるページ位置でDS接続性を実行することができることと
に基づいている。
これらの全てによって、サーバ/ウェブサイトに関与する任意のSSLXを認証するために、匿名のウェブサーファのための堅牢でセキュアな手段を形成する。
ディレクトリサービス/サーバ(DS)は、SSL/TLSの認証機関(Certificate Authority;CA)よりも、よりスケーラブルで排他性の低い、異なる方法で実装されるサードパーティ信頼の重要なコンポーネントである。これらはさらに、登録およびレポジトリの「機関」とは反対に、ただ信頼できるスイッチであるにすぎない、より基本的で形式性の低い機能を形成する。DSネットワークとは、セキュリティオフィスの保存に類似したCAの階層的なオーソリティネットワークではなく、その特定の建物およびメンバーについて誰もが知っている一連の情報デスクのようなものである。ID交換における電子商取引の信頼は、ウェブサイトに表示されているように、特定の建物の三階のリアルストアから物を買うということの検証にすぎないため、セキュリティオフィサーを探しにいくよりも、インフォメーションデスクで相談にのってくれる係員に尋ねるほうがずっと容易であり、また有効である。
SSLXのDSネットワークには、DSオペレータの相互接続性は必要ではない。DSが信頼できる方法で動作していることを確かめるために、外部の信頼できるSSLX公開アドミニストレータ(PA)が存在する。PAとは、
・ ワールドワイド公開ディレクトリサービスのガバナンスを提供する、評判の高い、独立したサードパーティであり、
・ DSのための動作ライセンスを割り当て、DSの公開保証(public assurance)が検証可能であるように、コントロールを維持し、
・ DSのために標準のクオリティコントロールおよび準拠基準を提供し、そして
・ ユーザのためにDSの検証を行う、DS検索の機関
である。
DSの目的は、ウェブサーバを検証することである。認証ハンドシェイクにおけるその存在の直接の結果は、DSのネットワークが切り替えられ、次に、エンドユーザに対して複数のセキュリティレベルが可能になるということである。公知および未知のDSとの異なる通信手段を取り扱うために、AHのリストアップされたオプションが含められる。これにより、SSLXは、異なるセキュリティレベルを提供することができる。AHオプションによって提供される最も低いレベルのセキュリティに関連付けられるリスクでさえも、明確に定義および制限されている。最も高いレベルのリスクは存在しないに等しく、脆弱性のみのバックアップとして帯域外オプションがある。
レベルは、エンドユーザのブラウザの観点から、3つの異なる利用モデルに基づく。サーバは、常に、少なくとも1つのディレクトリサービスの検証されたセットアップに関連することになるため、常時、最も高いレベルで実行可能である。より多くのおよび複数のDSによるセットアップにおけるアクティブなサーバ管理によって、サーバは、エンドユーザによってサーバがDSを通して応答する方法が選択できるので、ブラウザとより完全に関与し、ブラウザのセキュリティ期待度(設定)を下げないようにすることが可能になる。
全てのサーバは、少なくとも1つの検証されたセットアップを実行しなければならないため、最低でも1つの公開DSが存在する必要がある。いずれかのアーキテクチャに1つしかない場合には、DSは、共通ディレクトリサービス(CDS)と呼ばれる。
SSLXセキュリティレベルとは、
1.高−共通する少なくとも1つにより、種々のディレクトリサービスのために、サーバとブラウザの両方が一度のみの検証されたセットアップを実行する。そして、
2.中−中程度のセキュリティには、2つの考えられる状況があり、
a.サーバが検証されていない特定のDSを利用するようにブラウザが依頼されたため、サーバのDSは、ブラウザ公開鍵通信と共に用いられるか、または、
b.ブラウザは任意のDSで検証されていないが、このレベルに設定されているため、公開鍵を用いて任意の特定のDSと通信する。そして、
低−ブラウザおよびサーバは、公開鍵(マンインザミドル(MITM)攻撃に対して弱い)を用いて、任意のDS仲介なしで直接通信する。(このレベルのセキュリティは通常のハウスロックのセキュリティと似ており、不法侵入は稀であるが起きることもある)
である。
非公開のDSは、検証されたセットアップ(VSU)を実行するようエンドユーザが勧められている場合に確立可能であり、これらは、PAのリストを持たない。これらのために、ウェブコンテンツ所有者は、いずれ分散する情報のみが、任意の通信のために高セキュリティレベルを使用することを提供しており、この場合には、サーバは、非公開のDSと共にVSUを実行していない任意のブラウザへ応答しないよう設定される。
(動作)
図3を参照し、次に、認証ハンドシェイク30について説明する。認証ハンドシェイク(AH)30は、ウェブブラウザ31が最初に公開および非公開鍵ペアを作成し、信頼できるSSLX−EAセッションマスタ鍵(SMK)が公開鍵(A−BR1)33でラップされるよう、ウェブサーバ32にオープンリクエストを送信する場合に実行される。リクエスト33は、以下のうちのいずれか、およびどのエレメントを実行するかを決定する認証リクエスト値を有する。ウェブサーバ32は、このブラウザのSMKを生成した後で2回の応答を行う。1回は、ブラウザの送信された公開鍵(A−WS2)34を用いてラップされるSMKの前半と共に、ブラウザに対して直接、返され、もう1回は、ウェブサーバのDS鍵(検証されたセットアップ時に受信)(A−WS3)35を用いてラップされるSMKの後半と共に、DS39へ返される。ブラウザ31は、次に、ブラウザのDS鍵(検証されたセットアップ中に受信された場合)でラップされるSMKのもう半分のためにウェブサーバ32によって指定されたディレクトリサービス(サーバ)(DS)39へオープンリクエストを、または公開鍵(ブラウザがこのDSで検証されていない場合には、またはブラウザがDSで検証されておらず、これがデフォルトでサーバのDSである場合)(A−BR4)36を送信する。DS39は、ブラウザのDSまたは公開鍵(A−DS5)37を使って、ブラウザ31へSMKの後半を再びリレーする。ブラウザ31は、通常の動作(信頼できる)(A−BR6)38を用いて、ウェブサーバ32によって、セキュアな通信を開始するようにSMKを復号化する。
プロセスを高速化し(つまり、サーバとブラウザの間の通常の通信時において、DS39では暗号化または復号化は行われないが、当然ながら、SMKの一部分の交換時において暗号化/復号化が実行される)、DS39は、実際のSMKのそのリレーされた半分を「認識」していないことをサーバ所有者およびブラウザ所有者に保証する、という両方のために、DS39を通じたSMKのスイッチベースのリレーが行われる。交換を保存し復号化を実行することは可能であるが、これが行われたとしても、それは鍵の半分にすぎず、無価値である。交換を保存しないことを示すためには、任意の動作DS39が必要となる。
AH30においてセキュリティレベルオプションが選択される方法は、次の通りである。初期のブラウザリクエストにおいて、セキュリティ設定によって、ブラウザがVSUを実行したDSのリストは、応答のために公開鍵と共にサーバに送信される。設定が高の場合には、ブラウザは、VSU DSのそのリストを送信し、設定が中の場合には、(存在する場合)リストまたは空白リストを送信する。設定が低の場合には、ブラウザはフラグを設定し、サーバに対して、DSを用いて完全に破棄し、認証の応答全体を戻すよう送信するように指示する。サーバがリストを受信すると、VSUを実行した場所のリストにおいてそれが有するものを選択し、または、ブラウザリストが空白の場合には、サーバは、そのDSの使用をデフォルトにする。フラグがセキュリティレベル低に設定される場合には、サーバは、ブラウザに対して完全に、直接応答する。
中または高の設定の場合には、サーバは、そのDSリストがブラウザDSリストにあるもののいずれかと一致しない場合には、そのDSをデフォルトにする。サーバがブラウザに応答する準備ができているため、まず、このAHのためにDS IDを生成する。次に、サーバは(ブラウザ公開鍵を用いて)ブラウザに応答し、セッションマスタ鍵(SMK)の関連する前半と共に、この伝送のDS IDと同様に選択としてDSを含める。サーバはさらに、SMKの後半と共にそのDS鍵を用いてDSに応答し、サーバは、常に、最低でも、CDSに対してDS鍵を有するため、サーバからDSへの応答は、常に、SSLX−EAで暗号化される。
ブラウザがサーバ応答を受信すると、これは、公開鍵で暗号化されたコンテンツをアンラップする。低の設定において、ブラウザは全てのコンテンツを処理し、SMKは共有されており、ブラウザおよびサーバは通常の動作の準備ができている。中または高の設定の場合には、応答には、サーバで選択したDSが含まれる。このDSがブラウザの予期したものではなく(リストになく)、ブラウザのセキュリティレベルが高に設定されている場合には、警告が表示される。リストにない場合には、DSへのリクエストおよび応答は、ブラウザのDS SSLX−EA鍵(高および中の場合)を使用する。設定が中である場合および(送信されたリストにないかまたはリストが存在しないので)DSがリストにない場合には、ブラウザは、DSリクエストおよび応答の通信のために、その公開鍵を使用する。
セキュリティ設定およびそれによるオプションの概要を示す表を、以下の表1に示す。
Figure 2010503320
認証ハンドシェイクと、ウェブサーバとブラウザとの間のブラウザのSMKの対称認識の後、通常動作が全てのコンテンツリクエストおよび応答を処理する。
(検証されたサーバ(オプションのブラウザ)セットアップ)
検証されたセットアップの目的は、2つのパーティ間の公知の関連を確立することである。SSLXにおいて、これは、サーバとDSとの間、または、ブラウザとDSとの間である。少なくとも、各サーバは、少なくとも1つのディレクトリサービス/サーバ(DS)と共に検証されたセットアップ(VSU)を実行する必要がある。これにより、上述したようにエンドユーザが中となるように関与しなくても、SSLXシステムの最低限のセキュリティが確立される。少なくとも1つのDSへのVSUにおけるオプションのブラウザの関与によって、高のセキュリティで通信する能力が確立される。
電子通信における2つのパーティの初期の信頼性を検証するためには、明らかに、ある種類の人的なやりとりを有することが最適である。SSLXでは3つの手段が提供されており、1つは最小限の人的なやりとりを、2つ目は自動のプロセスを必要とする。VSUの全体の起動力(entire impetus)は、検証という行為である。いずれのSSLX方法においても、電話、メールまたはサーバ所有者およびDSオペレータの間のさらなる個人的な相互のやりとり等の、ここで説明したもの以外のいくつかのその他の帯域外の方法で「二重にチェック」することにより、さらに信頼性を検証するための機会は常に存在する。
3つのSSLXの方法は、
1.SSLX−EA鍵のサーバ(またはブラウザ)とDSとの間の公開鍵の交換(低)、
2.SSLX−EA鍵の電子メールの交換(中)、および
3.SSLX−EA鍵の2つの半分の公開鍵交換および電子メールの組み合わせ(高)
である。
SSLXサーバおよびブラウザの動作コードは、自動的でない場合には、人による対話的動作(カットアンドペースト、鍵のタイプによる入力等)で、これらの方法のいずれかを処理するために設定される。電子メールおよび公開鍵の対話的動作の両方がマンインザミドル(MITM)攻撃を受けやすいと言われているが、個別に使用するにせよ、共に使用するにせよ、検証されたセットアップについて留意すべき最も重要な点は、任意の種類の任意のSSLXトラフィックの前に、セットアップの信頼性に関してさらなる帯域外チェックを実行可能であるということである。セキュリティシステムに対し積極的関心を有するこうしたウェブサイトおよびその顧客の認知および期待は、そのセットアップをチェックするある種の帯域外スポットを一般的に使用すると仮定される。
(動作)
図4を参照し、以下に、ブラウザ41とサーバの両方の検証されたセットアップ40の標準的な動作を説明する。サーバ(またはブラウザ)41は、まず、公開および非公開鍵の対を作成し、信頼できるSSLX−EA DS鍵(DSK)が公開鍵(V−WSB1)43でラップされるように、ディレクトリサービス42にオープンリクエストを送信する。リクエストは、以下のいずれか、およびどのエレメントが実行されるかを決定する認証リクエスト(AR)値を有し、
・ AR値が公開鍵オプションのものである場合には、DSは、送信された公開鍵(V−DS2)44を用いてラップされたDSK全体と共に、単一の応答のみを行い、
・ AR値が電子メールオプションのものである場合には、DSは、AR(V−DS2)44で指定される電子メールアドレスへ、電子メールで送信されるDSK全体と共に、単一の応答を行い、
・ AR値が公開鍵と電子メールの両方の組み合わせのものである場合には、DSは、このサーバまたはブラウザのためにDSKを生成した後で2回の応答を行う。1回は、送信した公開鍵(V−DS2)44を用いてラップされたDSKの前半と共に、サーバ/ブラウザへ直接再び応答し、もう1回は、前半(V−DS3)45によってオフセットされるDSKの後半と共に、ARで指定される電子メールアドレスへ、電子メールによって応答する。
サーバまたはブラウザ41によって、DSKの最大2つの半分の入力が可能になり、VSU DSのリストにDS DSKが保存される。また、検証セットアップを完結させるために、確認TCPメッセージが、新しいDSK(V−WSB4)46でラップされて、DS42に送信される。DS42は、確認メッセージ(V−WSB5)47を復号化するために、DSKを使用する。これが確認されず、送信された値が計算された値と等しくない場合には、DS42は、公開鍵(V−DS6)48でラップされた「拒否された」メッセージを、ブラウザまたはサーバ41に返信する。ブラウザまたはサーバ41は、次に、拒否メッセージを復号化し、ユーザに通知を送信し、VSUリスト(V−DS7)49からDSを削除する。
検証されたセットアップの後、サーバおよびブラウザの両方は、関連付けられたDSKと共にDSのリストを維持し、SSLXでサポートされるウェブサイトにおける認証リクエストにこれらを含む。
上記の実施形態は、1つのパスによってDSKの前半を、その他のパスによって後半を伝送することを示しているが、本発明は正確な半分を2通りで送信することに制限されているわけではなく、前半を1つのパスで、後半を別のパスで送信してもよいが、両方の合計がDSKの全体と等しい限り、各部分のサイズは異なってもよい。それに加えて、必要以上の部分を送信してもよい。さらに、3つ以上のパスを利用可能であり、この場合には、DSKの複数部分を複数のパス上に送信可能である。さらに、SMS、インスタントメッセージング、通常の郵便の手紙、速達、手渡しの配達、電話による通話等、任意の通信パスを利用可能である。
(SSLXの相互作用の詳細)
以下は、各SSLX動作モードおよびプロセスの設計仕様である。
(通常の動作(信頼できる))
● ブラウザSSLX−EAのセッションマスタ鍵(SMK)−認証ハンドシェイクから取得された場合。
○ OpenID(このサーバにおけるこのセッションの一意の識別子)との関連付け。
● ブラウザSSLX−EA SMK−特定のドメインへのセキュアなアクセスのためにデータ所有者から取得される場合。
○ 信頼できるサーバ所有者への帯域外認証されたプロセスによって取得(例:関連する認証情報(社員番号等)を有するアドミニストレータおよび鍵および永続的なOpenIDによって電子メールに応答するアドミニストレータへ、電子メールを送信する社員等)。
・ 認証および承認された各ユーザのために、サーバはK1値を無作為に作成。
・ サーバの鍵配信センター(KDC)における割り当てられたOpenIDと共に、K1値を保存する。
・ K1、OpenIDおよびドメインが、所望の帯域外の方法においてブラウザ所有者へ返される。
○ ブラウザに挿入。
・ 追加するメニューオプション
・ 追加/編集フォーム
□ カットアンドペーストまたは鍵の入力およびOpenIDおよびドメイン
□ PINプロテクトのオプション(クッキーの最初の桁における0/1の入力またはいくつかの方法)
○ PINの入力、PINの再入力
○ MOD16(PIN、鍵)
○ テキストファイル内に保存(クッキー−形式のTBD)
● セッション長
○ セッション長を定義するためのサーバ設定
・ 0(デフォルト)=1つのHTMLページ
・ 1=リクエスト毎
・ 2=リクエスト/応答ラウンドトリップ毎
・ 3=最初のページ(サーバへの初期のリクエスト)
・ 4=5リクエスト毎
・ 5=10リクエスト毎
・ 6=nリクエスト毎
● HTTPX://ウェブアドレスの、GET/POSTのブラウザリクエスト(ブラウザ、図2、ステップ1、T−BRl)
○ SSLX−EA SMKおよびOpenIDの取得
・ 保存されたブラウザSMKの検索
・ 鍵が存在する場合には、PINが保護されているか(クッキーの最初の桁が1=Yes、0=No)
□ Yesの場合には、PINを入力するフォーム
○ PIN入力の際に、鍵ファイルを開き、鍵およびMOD16D(PIN、鍵で暗号化された)を読み込み、結果をメモリに読み込む
□ Noの場合には、鍵ファイルを開き、鍵をメモリに読み込む
・ 鍵が存在しない場合には、認証ハンドシェイクを実行し、生成されたSMKを利用する
○ リクエストテキストを取得
○ SSLX−EAセッションの開始の場合
・ SSLX−EAを実行
・ サーバへHTTPXのSSLX−EA出力を送信
○ SSLX−EAセッション内でない場合
・ リクエスト平文上のセッションSSLX−EAメッセージ鍵を用いて、暗号の暗号化を実行
・ OpenID、HTTPXの暗号文をサーバに送信
● HTTPXの応答(サーバ、図2、ステップ2、T−WS2)
○ リクエストOpenIDに基づいてブラウザのSMKを取得
・ 認証ハンドシェイク中に生成された場合には、ローカルメモリ/近傍エリアに保存される
・ OpenIDが認証ハンドシェイクで生成されなかった場合には、これは、ファイルベースのKDCのファイル検索、またはDB KDCのデータベース検索のいずれかである
○ SSLX−EAセッションの開始の場合には、
・ SSLX−EA復号化の実行
・ 復号化されたブラウザリクエストを処理し、リクエストされたコンテンツの取得
・ コンテンツが平文である場合には、SSLX−EA暗号化を実行
・ HTTPXのSSLX−EA出力をブラウザに返信
○ SSLX−EAセッション内でない場合
・ SSLX−EAメッセージ鍵を用いて暗号の復号化を実行
・ 復号化されたブラウザリクエストを処理し、リクエストされたコンテンツを取得
・ コンテンツ上でSSLX−EAメッセージ鍵を使用した、暗号の暗号化の実行
・ ブラウザへのOpenID、HTTPXの暗号文の送信
● コンテンツのブラウザ受信(ブラウザ、図2、ステップ3、T−BR3)
○ これが新たに開始されたSSLX−EAセッション(セッション長=1)の受信である場合
・ SSLX−EA復号化を実行
○ SSLX−EAセッション(セッション長<>1)内でない場合
・ 現在のSSLX−EAメッセージ鍵を用いて、暗号の復号化を実行
○ 復号化されたサーバコンテンツを処理し、HTMLテキスト/グラフィック/データを取得
○ ブラウザにおけるHTMLの処理、ユーザへの表示
●鍵の更新(永続的な信頼できるモードのための、ブラウザおよびサーバのバージョン、非AH動作)
○ SSLXは、HTTPの処理状態を把握していないこと(statelessness)を活用するためのものであるため、各セッションは、KDCからの鍵の再取得を必要とするが、この動作条件は、サーバ上に不必要な負荷(遅延)を生じさせる可能性がある。このため、サーバは、OpenIDのおよびそれらの関連付けられた一連のSSLX−EA鍵をメモリに保持するよう構成することができる。さらに、アプリケーションがクローズする際に、またはアドレスバーがサーバメモリから鍵をリリースするためにサーバのドメイン外にリクエストする際に、ブラウザからサーバに送信される「ログアウト」または「セッション終了」のメッセージが存在することがある。
○ SSLXは、静的鍵によってSSLX−EAの方法を使用するため、一定の間隔でK1を更新するためにセキュリティモデルに関連している。
・ K1の更新のためにサーバの構成設定と等しい測定基準(metric)に達すると(例:多数のメッセージ、ランダムな時間値等)、新しいK1を平文として使用し、鍵更新の交換を実行する
・ サーバおよびブラウザの両方が、新しいK1値を有していることを確認するまでこの値を保持し、次に、(選択する場合には、PINを用いて)ブラウザで鍵を更新し、サーバKDCを更新する
(認証ハンドシェイク(AH))
AHの場合には、最初の関連する項目はブラウザ構成である。上述したように、ブラウザは、そのSSLX接続のセキュリティレベルを設定可能である。セキュリティ設定と共に、ユーザが設定可能な2つのその他の構成項目があり、
● ハンドシェイク全体を送信するために好適な特定のDSを使用するオプションと、
● サーバが設定に適合できない(例:同じディレクトリサービスを認識していない)ため、所望のセキュリティレベルを下げることを認めるオプションと
である。
表2に、ユーザが選択可能な、考えられる設定の組み合わせの全てのリストを示す。
Figure 2010503320
高が選択されている場合には、ブラウザユーザは、設定を保持するためにDS VSUを実行するよう求められる(まだ実行していない場合)。
● ウェブサーバへのブラウザ起動(ブラウザ、図3、ステップ1、A−BRl)
○ その方法による、公開/非公開鍵の対の作成
・ 公開/非公開鍵ペア生成の最短/最速/最もセキュアな方法の選択、および鍵ペアの生成(Elliptic Curve Cryptography−ECC、最も可能性の高い選択)
・ 最高のセキュリティの実施のために、AHによって生成−保存/再利用しない
・ HTTPX://呼び出しにおけるウェブサーバへの認証リクエスト(AR)の送信
・ セキュリティ設定フラグコード、オプションの公開鍵、オプションのVSU DSリスト(DS名、DS IPアドレス等)をウェブサーバに送信(セキュリティ設定フラグコードはブラウザ設定の設定であり、ブラウザセットアップ上で最初に中(#3)のデフォルトに設定)
○ セキュリティ設定フラグ(SSF)コードの設定
● 0(高)=鍵の半分が、BRへ、検証されたセットアップ(VSU)DSによって送信される
○ VSUリスト(おそらくCDSを含み、少なくとも1つを有する)、OpenID、DS ID、公開鍵が含まれる
● 1(高)=DSのみ。鍵全体がVSU DSによって送信される(#3まで低くなった場合に公開鍵が含まれる、事前登録されたDS鍵が特定のVSUに存在する)
○ 少なくとも1つのDS、OpenID、DS ID、公開鍵が含まれるリスト
● 2(中)=DSのみ。鍵全体がDSによって送信される(オプションのVSU DSリストまたはDSリストのみ、またはリストなし)
○ オプションのVSU DSリスト、OpenID、公開鍵が含まれる、DS ID
● 3(中)=(デフォルト)、鍵の半分がBRへ、DSによって送信される
○ 公開鍵が含まれる。オプションのVSU DSリスト、またはDSリストのみ、またはリストなし)、OpenID、DS ID
● 4(低)= BRのみ。鍵全体がブラウザに再び送信される(DSなし)
○ 公開鍵が含まれる、OpenID
○ OpenIDは、(このAHおよびブラウザの実施例のための)このブラウザを識別する16桁のランダムな16進数の数
○ DS IDは、DSDS IPに存在し、応答されるリクエストIDを識別する32桁のランダムな16進数の数であり、ブラウザのディレクトリサービス(VSU)の1つの公開IPアドレスである。
○ ドメイン名は、公開HTTPの名称である。例えば、「www.sslnext.com」
● ウェブサーバは、AR、SSFに基づくブラウザに応答する(サーバ、図3、ステップ2、A−WS2)
○ SSF=0の場合
・ ブラウザSMK(K1、256ビット)を生成
・ ブラウザリストから一致するVSUを選択、DS鍵(DSK)を取得
● 一致しない場合には、SSLXエラー#「VSUの一致がありません。オプションを低くしない場合には、高のセキュリティを処理できません。コード0」で応答(公開鍵を用いてラップ)
○ ブラウザのエラーメッセージによって、現在の設定でこのサーバに接続したい場合には、構成オプションを参照し変更するよう指示される
○ DS情報(DS IP)のログテキストファイル入力の生成(ファイルが存在しない場合には、作成し、存在する場合には付け加える)
・ 公開鍵(公開鍵暗号方法)でラップされたSMKの前半(32桁、128ビット)、DS IP、ドメイン名による応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMKの後半を送信して、選択したDSへステップ3を実行
○ SSF=1の場合
・ ブラウザSMKの生成
・ ブラウザからのVSU DSの選択、DS鍵(DSK)の取得
● 一致しない場合には、(セキュリティレベルの低下は認められないため)フラグSSF設定が「3」であると仮定して応答し、以下の作業を続ける
○ DS情報(DS IP)のログテキストファイル入力の生成(ファイルが存在しない場合には、作成し、存在する場合には、付け加える)
・ 公開鍵においてラップしたDS IP、ドメイン名で応答(そのため、ブラウザは、どのDSが選択されたかを認識している)
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMK全体を送信して、特定のDSへステップ3を実行
○ SSF=2の場合
・ ブラウザSMKの生成
・ (リストの場合)ブラウザリストから一致するVSU DSまたは(リストの場合)任意のDSを選択するか、リストがない場合にはCDSを使用し、DS鍵(DSK)を取得する(少なくともCDS DSKとなる)
● CDSの最も低い共通の基準(denominator)を使用できるため、エラーとはならない
● サーバのVSUリストにはない、DS情報(DS IP)のログテキストファイル入力を生成(ファイルがない場合には、生成し、存在する場合には付け加える)
・ 公開鍵でラップされたDS IP、ドメイン名で応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMK全体を送信して、選択したDSにステップ3を実行する
○ SSF=3(デフォルト)の場合
・ ブラウザSMKの生成
・ (リストの場合)ブラウザリストから一致するVSU DSまたは(リストの場合)任意のDSを選択するか、リストがない場合にはCDSを使用し、DS鍵(DSK)を取得する(少なくともCDS DSKとなる)
● CDSの最も低い共通の基準(denominator)を使用可能であるため、エラーとはならない
● サーバのVSUリストにない、DS情報(DS IP)のログテキストファイル入力(ファイルがない場合には、作成し、存在する場合には、付け加える)を生成
・ 公開鍵でラップされたSMKの前半(32桁、128ビット)、DS IP、ドメイン名で応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMKの後半を送信して、選択したDSにステップ3を実行
○ SSF=4の場合
・ ブラウザSMKを生成
・ 公開鍵でラップされたブラウザへ、SMK全体、ドメインIPアドレス、ドメイン名を再び送信するステップ5を実行
● [オプション]ディレクトリサービス/サーバ(サーバ、図3、ステップ3、A−WS3)に対するサーバ応答
○ サーバは検証されたセットアップを実行して、少なくともCDSとなったはずであるため、DS鍵(DSK)が存在する
○ このステップは、(SSFのリターンから)パラメータとしてのDS IDおよびDS IP、少なくともCDSと共に呼び出される
・ SSF=0の場合
● OpenID、DS IDおよびSMKの後半を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMKの後半を暗号化するために、AESでメッセージ鍵を使用
・ DSにおいてDSのIPw/WSのOpenIDにSSLX−EA出力(RおよびW1)を、およびSMKの暗号文、DS IDを応答
・ SSF=1の場合
● OpenID、DS IDおよびSMK全体を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMK全体を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDを応答
・ SSF=2の場合
● OpenID、DS IDおよびSMK全体を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMK全体を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDを応答
・ SSF=3の場合
● OpenID、DS IDおよびSMKの後半を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMKの後半を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDへ応答
・ SSF=4の場合には、このステップを省略
● [オプション]ディレクトリサービス/サーバへのブラウザリクエスト(ブラウザ、図3、ステップ4、A−BR4)
○ ブラウザが検証されたセットアップを終了し、DS DSKを有している、またはDSは、応答のためにブラウザの公開鍵が付与される
○ このステップは、パラメータとして、(SSFリターンから)DS IDおよびDS IP、または少なくとも、CDSと共に呼び出される
・ SSF=0の場合
● OpenID、DS IDを暗号化する指定されたDS IPへ、DSKを使用し、SMKの後半、ドメイン名、IPアドレスを求めて、DSリクエスト(DSR)を送信
・ SSF=1の場合
● OpenIDおよびDS IDが暗号化されている場合には、DSKを使用し、SMK全体、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ SSF=2の場合
● (リストが存在した場合およびDSKが存在する場合)DSKを用いて、OpenID、DS IDを暗号化し、SMK全体、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ DSKがない場合には、指定されたDS IPにDSRを送信し、ここでOpenID、DS IDおよび公開鍵がオープンに送信され、SMK全体、ドメイン名およびIPアドレスがリクエストされる
・ SSF=3の場合
● (リストが存在した場合およびDSKが存在する場合)DSKを用いて、OpenID、DS IDを暗号化し、SMKの後半、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ DSKがない場合には、DSRを指定したDS IPに送信し、ここでOpenID、DS IDおよび公開鍵がオープンに送信され、SMKの後半、ドメイン名およびIPアドレスがリクエストされる
・ SSF=4の場合には、このステップを省略
● [オプション]ブラウザ(DS、図3、ステップ5、A−DS5)に対するディレクトリサービス/サーバ応答
○ SSF =4の場合には、このステップは実行されない
○ ブラウザが、応答のためにDSKまたは公開鍵を用いて、DSリクエスト(DSR)を送信した
・ DSKを用いてDSRが送信された場合には、OpenIDが存在する
● このブラウザの正しいDSKを取得するためにOpenIDを使用
● DS IDが提供されている場合には、このブラウザセッションの正しいSMKを得るためにこれを使用し、提供されていない場合には、正しいSMKを得るためにOpenIDを使用する
● DSKを用いてSSLX−EA鍵交換を実行し、メッセージ鍵を現す。生成されたW1と共に送信されたW1をチェック。一致の場合には継続する(その他の場合は、エラー)
● リクエストを示すためにAES復号化でメッセージ鍵を使用(ブラウザを認証)
・ SSF=0の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ SMKの後半、ドメイン名およびIPアドレスの暗号化にメッセージ鍵を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPに応答
・ SSF=1の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ SMK全体、ドメイン名およびIPアドレスにメッセージ鍵暗号化を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPへ応答
・ SSF=2の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ メッセージ鍵暗号化をSMK全体、ドメイン名およびIPアドレスに使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPに応答
・ SSF=3の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○SMKの後半、ドメイン名およびIPアドレスにメッセージ鍵暗号化を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPへ応答
・ ブラウザの公開鍵を用いてDSRが送信された場合には、DS ID(およびOpenID)が存在する
● このブラウザセッションの正しいSMKを取得するためにDS IDを使用
・ SSF=2の場合
○ 公開鍵がブラウザリクエストから既に公知
○ SMK全体、ドメイン名およびIPアドレスを暗号化するために、公開鍵を使用
○ 暗号文出力によって、ブラウザのIPに応答
・ SSF=3の場合
○ 公開鍵がブラウザリクエストから既に公知
○ SMK後半、ドメイン名およびIPアドレスを暗号化するために公開鍵を使用
○ 暗号文出力による、ブラウザのIPへの応答
● コンテンツのブラウザ復号化(ブラウザ、図3、ステップ6、A−BR5)
○ SSF=0の場合
・ AESメッセージ鍵が保存されているため、SMK後半、ドメイン名およびIPアドレスを示すためにこれを使用
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ場合には、継続し、その他の場合には、停止してユーザに警告!
・ SMKの前半および後半を結合させ、全体を完成させる
・ 通常の動作でSMKを使用
○ SSF=1の場合
・ AESメッセージ鍵が保存されているため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ 通常の動作でSMKを使用
○ SSF=2の場合
・ DSRがDSKを用いて送信される場合
● AESメッセージ鍵が保存されるため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ 公開鍵を用いてDSRが送信されたのでない場合
● SMK全体、ドメイン名およびIPアドレスを示すために、公開鍵を用いて復号化を実行
・ サーバからのドメイン名を、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ 通常の動作でSMKを使用
○ SSF=3の場合
・ DSKを用いてDSRが送信される場合
● AESメッセージ鍵が保存されるため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ 公開鍵を用いてDSRが送信されたのではない場合
● SMK全体、ドメイン名およびIPアドレスを示すために、公開鍵を用いて復号化を実行
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ SMKの前半および後半を結合させ、全体を完成させる
・ 通常の動作でSMKを使用
○ SSF=4の場合
・ サーバ応答が公開鍵を用いて送信される
● SMK全体、ドメイン名を示すために、公開鍵を用いて復号化を実行
● サーバからのドメイン名を、アドレスバーのドメインに対してチェックし、同じ状況が続く場合には、停止してユーザに警告
● 通常の動作でSMKを使用
(検証されたサーバ(オプションのブラウザ)セットアップ(VSU))
● ブラウザでは、ディレクトリサービス/サーバへ、メニューオプション上のVSUを起動する(ブラウザ、図4、ステップ1、V−WSB1)
● サーバの場合には、アプレット/拡張の実行時にVSUを起動する(サーバ、図4、ステップ1、V−WSB1)
● 残りのフロー(全てのステップ)は、ブラウザおよびサーバの両方のためのものであり、記載において詳細に説明する
○ 方法による公開/非公開鍵ペアの作成
・ 公開/非公開鍵ペア生成の最短/最速/最もセキュアな方法を選択し、鍵ペアを生成(Elliptic Curve Cryptography−ECC、最も可能性の高い選択肢)
・ 最高のセキュリティ実施のために、VSUによって生成し、保存/再利用しない
○ TCP呼び出しにおけるVSUリクエスト(VSUR)のDSへの送信
・ DSフラグコード、ドメイン名(サーバのみ)、オプションの公開鍵、オプションの電子メールアドレスをDSに送信
・ ブラウザ:DSフラグコードはブラウザ設定の設定である。最初、ブラウザセットアップで高(#0)、デフォルトに設定する。ブラウザにはドメイン名は不要
・ サーバ:唯一の動作方法は高であり、少なくとも、CDSと接続するためにサーバの最初の開始の際にVSUが実行される。ドメイン名は必要である。
● DSフラグ(DSF)コードの設定
・ 0(高)=電子メールおよびDSによって送信された鍵の半分
□ 公開鍵、電子メールアドレス、ドメイン名が含まれる
・ 1(中)=電子メールのみ−鍵全体が電子メールによって送信
□ 電子メールアドレス、ドメイン名が含まれる
・ 2(低)=DSのみ−鍵全体がDSによって送信(電子メールなし)
□ 公開鍵、ドメイン名が含まれる
● 電子メールアドレスは公開POPアドレス
● ブラウザまたはサーバへのディレクトリサービス/サーバの応答(DS、図4、ステップ2、V−DS2)
○ DSF=1の場合には、このステップは実行されない
○ ブラウザまたはサーバは、応答のために公開鍵を用いて、VSURを送信した
・ エンティティのためにOpenID、DSKを生成(ブラウザまたはサーバ)
● DSF=0の場合
・ 公開鍵でラップされた、DSKの前半(32桁、128ビット)、OpenIDで応答
・ 公開鍵を使用し、DSKオフセットの後半を(MOD16で暗号化された)前半によって送信し、電子メールアドレスへステップ3を実行
● DSF=2の場合
・ 公開鍵でラップされた、DSK全体、OpenIDで応答
● ブラウザまたはサーバへのディレクトリサービス/サーバの応答(DS、図4、ステップ3、V−DS3)
○ DSF=2の場合には、このステップは実行されない
○ ブラウザまたはサーバが応答のために電子メールアドレスを用いて、VSURを送信した
・ エンティティ(ブラウザまたはサーバ)のためにOpenID、DSKを生成(ステップ2で既に行われているのではない場合)
● DSF=0の場合
・ 前半と共に暗号化されたDSK Mod16の後半(32桁、128ビット)、OpenIDによって、電子メールアドレスへ応答
● DSF=1の場合
・ 電子メールアドレスへ、メッセージにおいてDSK全体、OpenIDと共に応答
● 応答および確認のブラウザ/サーバの復号化(ブラウザ/サーバ、図4、ステップ4、V−WSB4)
○ DSF=0の場合
・ DSKの前半を示すために、公開鍵を用いて復号化を実行
・ DSKの後半を示すために、電子メールメッセージを開く
・ 鍵入力のためにアプレットを開く
● 両方の半分、およびOpenIDを、アプレットフィールドに入力(OpenID、DSKの前半、DSKの後半、DSK全体の入力のためのフォームであり、フォームの表示の際、DSF方法に適用可能なもののみ表示(前半および後半がアクティブになるか、DSK全体がアクティブになる)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかの該当する、関連UIテキスト)
・ アプレットが後半を取り、適切な後半が示されるように前半を用いてMOD16Dを実行する
・ DSKの前半および後半を結合させ、全体を完成させる
・ 使用のため挿入(クッキー、ファイル、データベース内にDSK、OpenIDを保存−方法?これらは、AHのリスト送信のためのVSU DS)
○ DSF=1の場合
・ 指定された電子メールメールボックスで電子メールメッセージを開く
・ 鍵入力のためにアプレットを開く
● DSK全体およびOpenIDをアプレットフィールドに入力(カットアンドペーストを利用可能)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかのUIの文字)
● アプレットが、使用のため挿入される(クッキー、ファイル、データベース内にDSK、OpenIDを保存−方法?これらは、AHのリスト送信のためのVSU DSである)
○ DSF=2の場合
・ DSK全体を示すために、公開鍵を用いて復号化を実行
・ 鍵入力のためのアプレットを開く
● 両方の半分、およびOpenIDを、アプレットフィールドに入力(OpenID、DSKの前半、DSKの後半、DSK全体の入力のためのフォームであり、フォームの表示の際、DSF方法に適用可能なもののみ表示(前半および後半がアクティブになるか、DSK全体がアクティブになる)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかの該当する、関連UIの文字)
・ アプレットが後半を取り、適切な後半が示されるように前半を用いてMOD16Dを実行する
・DSKの前半および後半の結合により、全体が完成
・ 使用のために挿入(クッキー、ファイル、データベースにDSK、OpenIDを保存−方法?これらは、AHのリスト送信ではVSU DS)
○ 確認メッセージによって、TCPでDSに応答
・ DSKを用いてSSLX−EA鍵交換を実行し、メッセージ鍵を取得
・ 確認メッセージを暗号化するために、AESでメッセージ鍵を使用
● メッセージ形式:「[OpenID] DS VSUが準備完了!」
・ SSLX−EA出力(OpenID、R)および暗号文をDSに送信
● 確認メッセージのDS復号化(DS、図4、ステップ5、V−WSB5)
○ 全てのDSF値(0、1、2)
・ DSK(送信されたOpenIDによって表示される)を用いてSSLX−EA鍵交換を実行、メッセージ鍵を示す
・ 確認を復号化するためにAESでメッセージ鍵を使用
・ メッセージのOpenIDがヘッダーのOpenIDと一致する場合には、確認
● 一致しない場合には、拒否メッセージを送信し、拒否された場合にはブラウザ/サーバのみが受信
● Yesの場合には、ドメイン名、IPアドレス、OpenID、DSK、電子メールアドレスを保存
● [オプション]DS拒否メッセージ(DS、図4、ステップ6、V−DS6)
○ ブラウザまたはサーバがDS拒否メッセージを受信する場合には、DSKは正しくなく、VSUプロセスは失敗した
○ DS拒否メッセージは公開鍵でラップして送信される
・ メッセージ形式:「[OpenID] DS VSUが失敗しました!」
・ メッセージを示すために、公開鍵DS拒否メッセージを復号化
● [オプション]ウェブサーバ/ブラウザは、保存されたDSKおよびOpenID情報を削除(ブラウザ/サーバ、図4、ステップ7、V−DS7)
・ 保存されたDSK、OpenIDを削除(クッキー、ファイル、データベース入力において−方法?)
・ ユーザにVSUの失敗を通知
(SSLX埋め込み認証の説明)
SSLXは、関係者の間に認証されかつセキュアなチャネルを作成するために、従来の通信アーキテクチャおよびプロセスを使用する。SSLX通信ルーティングのための全体的な基本は各セキュアな通信のスピードおよびタイミングであるため、認証および暗号化の方法が任意の公開ネットワークユーザのためにリアルタイムで実行可能であることが必須である。容認可能な電子的暗号には、リアルタイムで暗号化可能な、高度な暗号標準(AES)を含む。現在、必要なリアルタイムスピードで実行できる認証メカニズムは存在しない。SSLXを実現させるために、以下のような新しい埋め込み認証技術が用いられる。
SSLX埋め込み認証(SSLX−EA)アルゴリズムは、2つの部分、すなわち、認証のための部分および暗号のための部分から成る。認証は2つの新しい高速かつ単純な低レベルの機能(結合および抽出)を用いて実行され、非明示的に実行される(埋め込み)。受信者が暗号文を有効な平文(ウェブページまたはファイル伝送等のhttpトラフィック通信)に復号化する場合には、受信者は、正しい送信者からメッセージが来たと安全に想定することができる。典型的な暗号機能は、抽出の低レベルの機能によってメッセージ鍵として作成された子鍵を用いて、ストリームモードのAES−nビットを含んでおり、ここで、nビットは開始する共有鍵、Kの定義された長さである。
以下のプロセスは、SSLX−EAについて説明するものであり、
0.一度のみのセットアップ: 共有されたnビット鍵、Kを確立する。[SSLXは、公開鍵方法および帯域外配信を含む、上記に述べているように、種々の手段によってこれを実行する。秘密は、関係者(ブラウザおよびサーバ)および信頼できるサードパーティ(DS)の間で確立された鍵である。この鍵は、ディレクトリサービス鍵(DSK)と呼ばれる]。
1.nビットのランダムの16進数(128ビットのための32 4ビットの番号)、Rを生成する。
● Rは業界標準の乱数生成器/生成技術/プロセスによって生じる。
2.RとKを結合させると、nビットの「アルファベット」Aが生成される。
3.Kを用いて、Aからnビットのメッセージ鍵Wを抽出する。
4.平文メッセージmの暗号化: 送信者は暗号文C=E(w,m)を計算し、ここでEはストリームモードにおけるAES−nビットであり、以下のメッセージ、
● OpenIDSender,R,C,[オプションでT]
を、受信者に送信する。OpenIDSenderは送信者の公的に公知の識別子であり、Tは、メッセージ全体の復号化の前の、迅速な復号化認証チェックの目的で、暗号文の開始におけるオプションのnビットトークンである(静的な事前割り当てされたトークン、AからのWの全体的または部分的な抽出、またはいくつかのその他の共有された値)。
SSLX−EAは、SSLX関係者の間に単純および高速な認証および暗号を提供する。これによって、無作為性(ステップ0および1)、組み合わせおよび抽出機能における情報の大きなおよび十分な損失(ステップ2および3)、および最良実施例の業界標準暗号化(ステップ4)が組み合わせられる。
SSLX−EAの代替とすることが可能な、多くの異なる利用可能なアルゴリズムが存在するが、より高速、目的にかなっている、または簡単で計算能力的にコストのかからないものはない。
(SSLX−EAの低レベルの暗号化機能)
結合機能(ステップ2)の詳細は、
2.結合機能の詳細: RおよびKを組み合わせることにより、nビットの「アルファベット」Aが生じる。そのステップは、
2.1 1番目の桁位置で開始されるRへ、Kの1番目の桁をポインタとして使用し、Rの開始位置が0番目の値位置である場合に、桁位置のKの値を、Rの右側に移動させることにより、Rの桁を選択し、
2.2 1番目の桁位置で始まるKへ、Rの1番目の桁をポインタとして使用し、Kの開始位置が0番目の値位置である場合に、桁位置のRの値をKの右側に移動させて、Kの桁を選択し、
2.3 16進数はステップ2.1から選択したR桁およびステップ2.2からのK桁を桁上げせずに加算すると、この和は、結果の数、Aの第1の桁であり、
2.4 ステップの開始桁が以前選択した桁の右側の位置(0番目の値位置)である場合に、次の桁をRおよびKの右側に使用して、2.1、2.2および2.3を繰り返す。結果AがRおよびKと同じ長さになるまで続ける(nビット、128ビットでは32個の4ビット16進数の数)。
実施例:
=0123456789 K=9876543210
2.1: 9、Kからの9を使用、Rで9を選択
2.2: 9、Rからの0を使用、Kで9を選択
2.3: (9+9)Mod16=2から、最初の桁は2
2.1: 8を取り、Kからの8を使い、以前選択した最後の桁(9)の右側の第1の桁位置である、1番目の位置で開始したRに8を選択することを繰り返す
2.2: 7、Rからの1を使い、以前選択した第1の桁(9)の右側の第1の桁位置である、2番目の位置で開始したKに7を選択することを繰り返す
2.3: 第2の桁は、(8+7)Mod16=FからのF
の最後に達するまでこれを継続すると、
(9+9)MOD16=2
(8+7)MOD16=F
(6+4)MOD16=A
(3+0)MOD16=3
(9+5)MOD16=E
(4+9)MOD16=D
(8+2)MOD16=A
(1+4)MOD16=5
(3+5)MOD16=8
(4+5)MOD16=9
から
A=2FA3EDA589
となる。
抽出機能(ステップ3)の詳細は、
3.抽出機能の詳細: nビットの鍵Wを、AからKを用いて抽出する。そのステップは、
3.1 1番目の桁の位置で始まるAへ、Kの1番目の桁をポインタとして使用し、Aの開始位置が0番目の値の位置である場合に、Aの右側の桁位置にKの値を移動させることによって、Aの桁を選択し、
3.2 選択したAの桁を結果番号、Wの最初の桁として使用し、
3.3 Kの右側の次の桁、および、以前選択した桁の右側のある位置(およびこれは0番目の値位置である)としてAの開始桁を用いて、3.1および3.2を繰り返す。結果WがKおよびAと同じ長さになるまで続ける(nビット、128ビットでは32個の4ビット16進数の数)。
実施例:
A=2FA3EDA589およびK=9876543210を使用すると、W=98A39E8F3Eとなる。
注: 全てゼロ(0)の公知の脆弱な鍵(K)は、AおよびWがRと同じになるため避けるべきである。
(基準の実装)
以下の記載は、2つのSSLX−EA機能、および暗号化または復号化モードのいずれかでSSLX−EAを実行する単一の呼び出し機能全体のための、Visual Basicのコードである。それは、
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
Figure 2010503320
である。
(セキュアソケットレイヤ/トランスポートレイヤのセキュリティ(SSL/TLS)との比較)
SSLXは、SSL/TLSと同じ目標を達成する。インターネット等と同じ実施例のアーキテクチャのいくつかを含む、認証およびデータセキュリティである。SSLXを利用する利点の1つは、SSLXは同じ目的を達成するが、より少ないステップでこれを行うということであり、このより単純なステップではデータおよび計算の要求事項が低い。以下に、SSL/TLSおよびSSLXの間の明確な違いを示す。
SSLXセッションフローの後には一般的なTCPセッションフローが続き、SSLXは、異なる呼び出し構文を使用する。例えば、図5および図6を参照されたい。SSLXにおいて、証明書は存在せず、AESは暗号モジュールとなっている。従って、SSLフローのステップ2、9および10は不要である。
ステップ5および6はSSLの「通常の動作」であり、これはSSLXにおいてはステップ3および4で置換えられ、セッション鍵(メッセージ鍵)を定義するためにハンドシェイクを使用し、次に、ブラウザおよびサーバの間を両方向で送信するためにコンテンツを暗号化する。主な相違は、SSLにおいて、認証はハンドシェイクにおいて一度のみ実行されるということである。SSLXセッションにおいて、ステップ4は、各セッションに一回、認証されたSSLX−EA鍵交換を含み、これは各伝達と同じ長さに定義可能である。
SSLおよびSSLXハンドシェイク図7および8を比較すると、SSLXバージョンは、より少ないステップおよびより低い計算要件を有する。SSLでは、ブラウザ証明書を含み、既に複雑なハンドシェイクをより複雑にするハンドシェイクのバージョンが存在する。
SSLハンドシェイクのステップ3は、計算面でいうと非常にコストがかさむものである。Helloシーケンスのサインされたメッセージのダイジェストは、ブラウザ送信されたダイジェストと比較するために計算される。これらのダイジェストおよび証明書において通過する情報量も大量である(3KB以上)。比較すると、SSLXの計算は、計算能力および帯域幅の要件(256ビット)の10パーセント未満である。
最後のSSLセッションフローは、再開されたセッションハンドシェイク、図9である。SSLにおいて、これは、最後のSSL情報をキャッシュするブラウザおよびサーバの両方が相互作用を短縮することを必要とする。その理由は、新しいハンドシェイクがあまりに高い計算能力を必要とするからである。再開されたセッションSSLハンドシェイクでさえ、単純な新しいSSLX認証ハンドシェイクよりも多くの労力を必要とするため、SSLXはこのフローを複製する必要はなく、2つのセキュリティを比較できない(図10を参照)。SSLで再開されたセッションハンドシェイクのキャッシュは非常に深刻なセキュリティ上の不利益であるが、新しいSSLX認証ハンドシェイクはそうでない。
(データエレメントの定義および用語解説)
SSLX−EA セッションマスタ鍵(SMK)−ブラウザおよびサーバの間で用いられるSSLX−EAの256ビットK1鍵値(詳細についてはSSLX−EAを参照)。
OpenID−セッションIDと類似している。セッション毎または長期に割り当てられたオープンランダム16桁の16進数の数(ブラウザおよびサーバコンポーネントを識別するために使用)。
鍵配信センター(KDC)−少なくともOpenIDおよび関連付けられたSSLX−EA SMKを保持するために定義された、SSLX−EA鍵のデータストア。
HTTPX://−SSLXプロトコル。
認証ハンドシェイク(AH)−ウェブサイト(サーバ)の識別子をチェックおよび検証(点検)できる方法である。このプロセスは、互いに「不明」であるブラウザおよびサーバのセキュアな通信チャネルを確立する。
通常の動作(信頼できる)−(AHまたはSSLX鍵の帯域外配信のいずれかによって)信頼できる、鍵をかけられた関係を確立後に、ブラウザおよびサーバがセキュアに通信するプロセス。
認証リクエスト(AR)−ブラウザからウェブサイトサーバに送信される認証ハンドシェイクの開始。これは、SSF、ブラウザ生成された公開鍵、ディレクトリサービス/サーバのID等を含む、いくつかのオプションの情報を含む。
セキュリティ設定フラグ(SSF)−認証ハンドシェイク(高、中、低)のブラウザの構成セットのセキュリティレベルを示すAR内に送信されるコード値。各SSFコードで異なるオプションが存在し、サーバおよびDSの両方からの応答方法を示す。
検証されたセットアップ(VSU)−信頼できるサードパーティ検証のために、ディレクトリサービス/サーバ(DS)に対して、ブラウザおよびサーバが電子的IDを検証(点検)するプロセス。これは一度のみのアクションであり、既に検証されている任意のDSにおけるリセットと同様、複数のDSで実行可能である。各サーバは、任意の公開DSまたはCDSに対して少なくとも1つのVSUを実行する必要があり、ブラウザは、所望の場合には、このプロセスを実行可能である。
検証されたセットアップリクエスト(VSUR)−特定のDSへのVSUプロセスを開始するブラウザまたはウェブサーバからの初期のTCPリクエスト。
ディレクトリサービス/サーバ(DS)−ブラウザがウェブサーバを検証および識別(従って、信頼)できる、信頼できるスイッチとして機能する公開エンティティ。SSLX公開アドミニストレータによって保守および割り当てられた任意の数のDSが存在してもよい。
DSリクエスト(DSR)−ブラウザによってDSに送信される、認証ハンドシェイク(AH)を完了させる初期のTCPリクエスト。
DSフラグコード(DSF)−VSUの処理(高、中、低)のために、ブラウザの構成セットのセキュリティレベルを示すVSUR内に送信されるコード値。各DSFコードで異なるオプションが存在し、DSからの応答方法を示す。
DS鍵(DSK)−ブラウザまたはサーバおよび(VSU中に取得された)DSの間で用いられる、SSLX−EAの256ビットのK1鍵の値。
SSLX公開アドミニストレータ(PA)−全てのDSから独立した管理者であり、DSの順守のためのポリシーおよび手続きと同様に、公開DSのリストの保守を行う。

Claims (36)

  1. サーバからネットワークを介してセッションマスタ鍵を、コンピュータ上で実行しているアプリケーションによって取得するための方法であって、
    該セッションマスタ鍵のために、該サーバに対してオープンリクエストを該アプリケーションによって送信するステップと、
    該セッションマスタ鍵の第1の部分を有する第1の応答を、該サーバから該アプリケーションによって受信するステップであって、該第1の応答は、該セッションマスタ鍵の第2の部分を取得可能なディレクトリサーバを識別する、ステップと、
    該セッションマスタ鍵の該第2の部分のために、該第1の応答で該サーバによって指示された該ディレクトリサーバに対してオープンリクエストを該アプリケーションによって送信するステップと、
    該ディレクトリサーバから該セッションマスタ鍵の該第2の部分を該アプリケーションによって受信するステップと
    を包含する、方法。
  2. 前記アプリケーションから前記サーバへの前記オープンリクエストは、公開鍵を含み、該サーバから該アプリケーションへの前記第1の応答は、該公開鍵によって暗号化された前記セッションマスタ鍵の前記第1の部分を含む、請求項1に記載の方法。
  3. 前記アプリケーションから前記ディレクトリサーバへの前記オープンリクエストは、公開鍵を含み、該ディレクトリサーバから受信した前記セッションマスタ鍵の第2の部分は、該公開鍵によって暗号化される、請求項1に記載の方法。
  4. 前記アプリケーションから前記ディレクトリサーバへの前記オープンリクエストは、(i)該アプリケーションによって該ディレクトリサーバから取得された該アプリケーションの前記ディレクトリサーバ鍵を用いて、SSLX−EA交換において、前記セッションマスタ鍵の前記第2の部分をラップすることか、または(ii)該オープンリクエストにおいて該アプリケーションによって該ディレクトリサーバに提供される公開鍵を用いて、該セッションマスタ鍵の該第2の部分を暗号化することのいずれかを行う指示を含む、請求項1に記載の方法。
  5. 前記サーバから受信した前記セッションマスタ鍵の前記第1の部分および前記ディレクトリサーバから受信した前記セッションマスタ鍵の前記第2の部分を用いて、前記アプリケーションによって、該セッションマスタ鍵を生成するステップ
    をさらに包含する、請求項1に記載の方法。
  6. 前記サーバによって前記ディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされた前記セッションマスタ鍵の前記第2の部分と共に、第2の応答を該ディレクトリサーバに該サーバによって送信するステップ
    をさらに包含する、請求項1に記載の方法。
  7. 前記セッションマスタ鍵を用いて、SSLX−EA交換においてラップされたメッセージを前記アプリケーションから前記サーバに送信し、該セッションマスタ鍵を用いて、該SSLX−EA交換でラップされたメッセージを該サーバから受信するステップ
    をさらに包含する、請求項2に記載の方法。
  8. 前記サーバのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該サーバによって取得される、請求項1に記載の方法。
  9. 前記アプリケーションのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該アプリケーションによって取得される、請求項1に記載の方法。
  10. 前記アプリケーションから前記サーバへの前記オープンリクエストは、該アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項1に記載の方法。
  11. 前記サーバから前記アプリケーションへの前記第1の応答は、該サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項1に記載の方法。
  12. ネットワークを介してサーバからコンピュータ上で実行しているアプリケーションにセッションマスタ鍵を伝達するための方法であって、
    該セッションマスタ鍵のために、該アプリケーションからのオープンリクエストを該サーバによって受信するステップと、
    該セッションマスタ鍵の第1の部分と共に、第1の応答を該アプリケーションに送信するステップと、
    該サーバによってディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされた該セッションマスタ鍵の第2の部分と共に、第2の応答を該ディレクトリサーバに送信するステップと
    を包含する、方法。
  13. 前記セッションマスタ鍵の前記第2の部分のために、前記第1の応答において前記サーバによって指定された前記ディレクトリサーバに、前記アプリケーションによってオープンリクエストを送信するステップ
    をさらに包含する、請求項12に記載の方法。
  14. 前記ディレクトリサーバによって、前記セッションマスタ鍵の前記第2の部分を前記アプリケーションに送信するステップ
    をさらに含む、請求項13に記載の方法。
  15. 前記サーバから受信した前記第1の部分と、前記ディレクトリサーバから受信した前記第2の部分とを用いて、前記アプリケーションによって前記セッションマスタ鍵を生成するステップ
    をさらに含む、請求項14に記載の方法。
  16. 前記アプリケーションから前記サーバへの前記オープンリクエストは、該アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項12に記載の方法。
  17. 前記サーバから前記アプリケーションへの前記第1の応答は、該サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項12に記載の方法。
  18. 前記アプリケーションから前記サーバによって受信された前記オープンリクエストは、公開鍵を含み、該サーバから該アプリケーションに送信される前記第1の応答は、該公開鍵によって暗号化された前記セッションマスタ鍵の前記第1の部分を含む、請求項12に記載の方法。
  19. 前記アプリケーションによって前記ディレクトリサーバに送信された前記オープンリクエストは、公開鍵を含み、該ディレクトリサーバから該アプリケーションに送信される前記セッションマスタ鍵の前記第2の部分は、該公開鍵によって暗号化される、請求項14に記載の方法。
  20. 前記アプリケーションによって前記ディレクトリサーバに送信される前記オープンリクエストは、(i)該ディレクトリサーバから該アプリケーションによって取得された該アプリケーションの前記ディレクトリサーバ鍵を用いて、SSLX−EA交換において前記セッションマスタ鍵の前記第2の部分をラップすることか、または(ii)該オープンリクエストにおいて該アプリケーションによって該ディレクトリサーバに提供される公開鍵を用いて、該セッションマスタ鍵の該第2の部分を暗号化することのいずれかを行う指示を含む、請求項12に記載の方法。
  21. 前記セッションマスタ鍵を用いて、SSLX−EA交換においてラップされたメッセージを前記サーバから前記アプリケーションに送信し、該セッションマスタ鍵を用いて、該SSLX−EA交換でラップされたメッセージを該アプリケーションから受信するステップ
    をさらに包含する、請求項12に記載の方法。
  22. 前記サーバのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該サーバによって取得される、請求項12に記載の方法。
  23. 前記アプリケーションのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該アプリケーションによって取得される、請求項12に記載の方法。
  24. ネットワーク上のコンピュータを検証するための方法であって、
    ディレクトリサービス鍵のために、該コンピュータからディレクトリサービスによってオープンリクエストを受信するステップであって、該リクエストは、認証リクエストの値を含む、ステップと、
    該認証リクエスト値が公開鍵オプションを指示する場合には、該コンピュータによって送信される該オープンリクエストに含まれる公開鍵を用いて暗号化される該ディレクトリサービス鍵と共に、該ディレクトリサービスによって単一の応答を送信するステップと、
    該認証リクエスト値が帯域外通信経路オプションを指示する場合には、該コンピュータから該リクエストに指定される帯域外通信経路を介して、該ディレクトリサービス鍵を含む単一のメッセージを該ディレクトリサービスによって送信するステップと、
    該認証リクエスト値が、公開鍵と帯域外通信経路オプションとの両方の組み合わせを指示する場合には、該ディレクトリサービスによって、該ディレクトリサービス鍵の第1の部分と共に、第1の応答を該コンピュータに送り返し、該ディレクトリサービス鍵の該第2の部分と共に、第2の応答を該コンピュータからの該リクエストに指定された該帯域外通信経路を介して送信するステップと
    を包含する、方法。
  25. 前記単一のメッセージは、前記コンピュータから前記ディレクトリサービスへの前記リクエストに含まれる公開鍵を用いて暗号化される前記ディレクトリサービス鍵を含む、請求項24に記載の方法。
  26. 前記第2の応答は、前記コンピュータから前記ディレクトリサービスへの前記リクエストに含まれる公開鍵を用いて暗号化される前記ディレクトリサービス鍵を含む、請求項24に記載の方法。
  27. 前記コンピュータからの確認メッセージを前記ディレクトリサーバによって受信するステップであって、該確認メッセージは、前記ディレクトリサービス鍵を用いてSSLX−EA交換においてラップされる、ステップ
    をさらに包含する、請求項24に記載の方法。
  28. セキュアな通信において利用するために、信頼できるサードパーティから信頼できる鍵を取得するための方法であって、
    該信頼できる鍵のために、該信頼できるサードパーティにオープンリクエストを送信するステップであって、該リクエストは、認証リクエスト値を含み、該認証リクエスト値は、該信頼できる鍵に対する配信オプションを指示する、ステップと、
    該認証リクエスト値の該指示に基づいて、1つ以上の通信経路を介して該信頼できるサードパーティから該信頼できる鍵を受信するステップと、
    該信頼できる鍵を用いて、SSLX−EA交換においてラップされる確認メッセージを該信頼できるサードパーティに送信するステップと
    を包含する、方法。
  29. 公開鍵および非公開鍵の対を作成するステップ
    をさらに包含する、請求項28に記載の方法。
  30. 前記1つ以上の通信経路を介して前記信頼できる鍵を送信する際に、該信頼できる鍵を暗号化するために用いられる公開鍵を前記オープンリクエストに含めるステップ
    をさらに包含する、請求項28に記載の方法。
  31. 前記認証リクエスト値が公開鍵オプションを指示する場合には、前記信頼できるサードパーティは、前記オープンリクエストにおいて該信頼できるサードパーティに送信された前記公開鍵を用いてラップされる前記信頼できる鍵と共に、単一の応答を送信する、請求項28に記載の方法。
  32. 前記認証リクエスト値が帯域外通信経路オプションを指示する場合には、前記信頼できるサードパーティは、該認証リクエスト値に指定されるアドレスに帯域外通信経路を介して送信される前記信頼できる鍵と共に、単一の応答を送信する、請求項28に記載の方法。
  33. 前記認証リクエスト値が、公開鍵と帯域外通信経路との両方の組み合わせを指示する場合には、前記信頼できるサードパーティは、該公開鍵を用いて暗号化される前記信頼できる鍵の第1の部分と共に第1の応答を送信し、該信頼できる鍵の前記第2の部分と共に第2の応答を、該認証リクエストに指定される帯域外通信経路およびアドレスを介して送信する、請求項28に記載の方法。
  34. 前記確認メッセージを前記信頼できるサードパーティによって復号化するステップであって、
    該確認メッセージが適正に復号化されない場合には、該信頼できるサードパーティは、前記公開鍵によって暗号化された拒否メッセージを送信し、
    該拒否メッセージを前記コンピュータによって復号化し、検証されたセットアップリストから該信頼できるサードパーティを削除する、
    ステップをさらに包含する、請求項28に記載の方法。
  35. 前記信頼できる鍵を受信した後、前記コンピュータは、1つ以上の関連付けられた信頼できる鍵と共に、該コンピュータが信頼できる鍵を受信した全ての信頼できるサードパーティのリストを維持し、認証プロセスの間に別のコンピュータとの情報交換の際に、該別のコンピュータへのメッセージに該リストを含める、請求項28に記載の方法。
  36. ネットワークを介してセキュアに通信するコンピュータの間の信頼できる仲介者として機能するための装置であって、
    サーバと、
    該サーバに連結されて、関連する情報を格納し、任意の特定のディレクトリメンバーとセキュアに通信するデータベースであって、該関連する情報は、各特定のディレクトリメンバーに関連付けられたディレクトリサービス鍵を含む、データベースと、
    該サーバに関連付けられた公知の静的IPアドレスと、
    該サーバ上で実行されるアプリケーションと
    を備え、
    該サーバは、リアルタイムリクエストをブラウザからウェブサーバに経路指定し、かつ応答をウェブサーバからブラウザに経路指定し、
    該リクエストおよび応答は、リクエスト実行者が、該サーバとの検証されたセットアップを実行した場合には、該リクエスト実行者が生成した公開鍵またはSSLX−EA交換において信頼できる鍵によって保障されており、
    該応答のそれぞれは、該リクエスト実行者が組み合わせ、そして該応答のそれぞれとウェブ接続された場所とが同一であることを検証するための情報の一部分だけを含み、
    情報の残りの部分は、該情報の残りの部分を暗号化するために、リクエスト実行者が生成した公開鍵を用いて、該ウェブサイトから該リクエスト実行者に直接提供される、
    装置。
JP2009527419A 2006-09-06 2007-09-06 インターネットユーザに対して認証サービスを提供するための方法およびシステム Expired - Fee Related JP5047291B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US84259506P 2006-09-06 2006-09-06
US60/842,595 2006-09-06
PCT/US2007/019505 WO2008030549A2 (en) 2006-09-06 2007-09-06 Method and system for providing authentication service for internet users

Publications (2)

Publication Number Publication Date
JP2010503320A true JP2010503320A (ja) 2010-01-28
JP5047291B2 JP5047291B2 (ja) 2012-10-10

Family

ID=39157839

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009527419A Expired - Fee Related JP5047291B2 (ja) 2006-09-06 2007-09-06 インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2009527431A Pending JP2010503323A (ja) 2006-09-06 2007-09-06 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009527431A Pending JP2010503323A (ja) 2006-09-06 2007-09-06 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム

Country Status (5)

Country Link
US (2) US7899185B2 (ja)
EP (2) EP2060045A4 (ja)
JP (2) JP5047291B2 (ja)
CA (2) CA2662166A1 (ja)
WO (3) WO2008030549A2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008178092A (ja) * 2006-12-27 2008-07-31 Intel Corp 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法
JP2019511151A (ja) * 2016-02-23 2019-04-18 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US12107952B2 (en) 2016-02-23 2024-10-01 Nchain Licensing Ag Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774841B2 (en) * 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
US8144875B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method and system for establishing real-time authenticated and secured communications channels in a public network
US7805608B2 (en) * 2006-11-03 2010-09-28 Yahoo! Inc. User privacy through one-sided cookies
US9747598B2 (en) * 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US8422395B2 (en) * 2008-09-30 2013-04-16 Microsoft Corporation Resilient 1:N first-hop gateway selection mechanism
US20100162270A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation System and method for keyboard based logout
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
CN102812662B (zh) * 2010-03-29 2015-04-29 英特尔公司 用于管理员驱动的简表更新的方法和设备
CN101924794B (zh) * 2010-08-18 2015-07-15 厦门雅迅网络股份有限公司 一种基于互联网实时监视软件运行总量的方法
EP3920465B1 (en) 2010-10-08 2023-12-06 Brian Lee Moffat Private data sharing system
US8839433B2 (en) * 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US9337999B2 (en) 2011-04-01 2016-05-10 Intel Corporation Application usage continuum across platforms
KR101748732B1 (ko) * 2011-06-27 2017-06-19 삼성전자주식회사 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
US9509504B2 (en) * 2011-08-17 2016-11-29 Red Hat, Inc. Cryptographic key manager for application servers
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8972732B2 (en) * 2012-12-12 2015-03-03 Microsoft Technology Licensing, Llc Offline data access using trusted hardware
CN103457939B (zh) * 2013-08-19 2016-04-06 飞天诚信科技股份有限公司 一种实现智能密钥设备双向认证的方法
CN104200136B (zh) * 2014-09-01 2017-03-29 飞天诚信科技股份有限公司 一种加密锁的自适应通讯方法
TWI581598B (zh) * 2014-09-17 2017-05-01 國立成功大學 通訊認證方法
US9888380B2 (en) * 2014-10-30 2018-02-06 The Western Union Company Methods and systems for validating mobile devices of customers via third parties
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
BR112017017098A2 (pt) * 2015-02-17 2018-04-03 Visa International Service Association aparelhos, métodos e sistemas de agente de chave de criptografia de nuvem
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
EP3447973B1 (en) 2016-05-10 2021-04-07 Huawei Technologies Co., Ltd. Packet switching service recognition method and terminal
US20170359318A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Diversification of Public Keys
US10776502B2 (en) * 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10372930B2 (en) 2016-06-12 2019-08-06 Apple Inc. Hierarchical encryption of data
JP6699445B2 (ja) * 2016-08-17 2020-05-27 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
WO2018136757A1 (en) * 2017-01-20 2018-07-26 Jiko Group, Inc. Systems and methods for private node-level data computing and reconciliation
KR102028151B1 (ko) * 2017-04-07 2019-10-02 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US10320758B2 (en) * 2017-04-25 2019-06-11 International Business Machines Corporation Cryptography using multi-factor key system and finite state machine
US10924278B2 (en) * 2017-07-13 2021-02-16 Qwyit, Llc Method and apparatus for authentication and encryption service employing unbreakable encryption
CN107733649B (zh) * 2017-11-21 2020-05-22 武汉珈港科技有限公司 一种基于身份标识的层级化公钥信任模型构建方法
ZA201904570B (en) * 2019-07-12 2020-03-25 Entersekt Pty Ltd System and method for validation of possession-based authentication response
US11843686B2 (en) * 2019-08-27 2023-12-12 Intertrust Technologies Corporation Multi-party cryptographic systems and methods
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
CN111199036B (zh) * 2020-01-06 2022-06-07 北京三快在线科技有限公司 身份验证方法、装置及系统
US11550964B2 (en) * 2021-01-21 2023-01-10 Vmware, Inc. Account-specific security in an email client

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
JP2005064984A (ja) * 2003-08-15 2005-03-10 Toshiba Corp 通信装置、鍵交換システムおよび鍵交換プログラム
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
JP2006025455A (ja) * 2005-09-07 2006-01-26 Nec Corp マルチキャスト配信システムにおける鍵交換方式

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4675477A (en) 1964-05-13 1987-06-23 The United States Of America As Represented By The Secretary Of The Army Electronic device providing automatic permutations of a Vigenere Square
US4797921A (en) 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
JP2555220B2 (ja) * 1990-12-17 1996-11-20 日本電信電話株式会社 ディジタル移動通信における認証方法
US5164986A (en) 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5297207A (en) 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
AU2076695A (en) 1994-03-23 1995-10-09 Chantilley Corporation Limited Apparatus for generating encryption/decryption look-up tables using a session key
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5796830A (en) 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6058189A (en) 1997-06-20 2000-05-02 Secure Choice Llc Method and system for performing secure electronic monetary transactions
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6415032B1 (en) 1998-12-01 2002-07-02 Xilinx, Inc. Encryption technique using stream cipher and block cipher
US6445797B1 (en) 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP3824121B2 (ja) 1999-04-01 2006-09-20 株式会社日立製作所 暗号データの復号化処理方法および装置
US6269164B1 (en) 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
EP1641309B8 (en) * 1999-06-14 2011-02-02 Ntt Docomo, Inc. Battery unit and charger for a wireless telecommunications unit
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US20020087862A1 (en) * 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
FI111115B (fi) * 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US6983382B1 (en) 2001-07-06 2006-01-03 Syrus Ziai Method and circuit to accelerate secure socket layer (SSL) process
US7111162B1 (en) 2001-09-10 2006-09-19 Cisco Technology, Inc. Load balancing approach for scaling secure sockets layer performance
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7116970B2 (en) * 2002-05-31 2006-10-03 Lucent Technologies Inc. Selection of networks between WLAN and 2G/3G networks based on user and provider preferences
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US20060222180A1 (en) * 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
CN1910848B (zh) * 2003-10-14 2010-06-16 艾利森电话股份有限公司 密码学密钥代的有效管理
US20050129246A1 (en) * 2003-12-16 2005-06-16 Glenn Gearhart Intelligent digital secure LockBox and access key distribution system (DLB)
CA2456598A1 (en) * 2004-01-28 2005-07-28 Goran Ekstrom Method of enabling secure transfer of a package of information
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
JP2005333242A (ja) * 2004-05-18 2005-12-02 Pioneer Electronic Corp 鍵管理システム、及び再生装置
US7272592B2 (en) * 2004-12-30 2007-09-18 Microsoft Corporation Updating metadata stored in a read-only media file
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
WO2007028406A1 (en) * 2005-09-06 2007-03-15 Nero Ag Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
US7571471B2 (en) * 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
JP2005064984A (ja) * 2003-08-15 2005-03-10 Toshiba Corp 通信装置、鍵交換システムおよび鍵交換プログラム
JP2006025455A (ja) * 2005-09-07 2006-01-26 Nec Corp マルチキャスト配信システムにおける鍵交換方式

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008178092A (ja) * 2006-12-27 2008-07-31 Intel Corp 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法
JP2019511151A (ja) * 2016-02-23 2019-04-18 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
JP6995762B2 (ja) 2016-02-23 2022-01-17 エヌチェーン ホールディングス リミテッド ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11755718B2 (en) 2016-02-23 2023-09-12 Nchain Licensing Ag Blockchain implemented counting system and method for use in secure voting and distribution
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts
US12032677B2 (en) 2016-02-23 2024-07-09 Nchain Licensing Ag Agent-based turing complete transactions integrating feedback within a blockchain system
US12107952B2 (en) 2016-02-23 2024-10-01 Nchain Licensing Ag Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain

Also Published As

Publication number Publication date
US7899185B2 (en) 2011-03-01
EP2060051A2 (en) 2009-05-20
WO2008030523A3 (en) 2008-09-25
EP2060045A4 (en) 2012-04-25
WO2008030549A9 (en) 2008-08-07
EP2060051A4 (en) 2012-07-25
US8144874B2 (en) 2012-03-27
WO2008030571A3 (en) 2008-07-03
JP2010503323A (ja) 2010-01-28
US20080056501A1 (en) 2008-03-06
CA2662166A1 (en) 2008-03-13
WO2008030571A2 (en) 2008-03-13
WO2008030549A2 (en) 2008-03-13
US20080184031A1 (en) 2008-07-31
WO2008030549A3 (en) 2008-06-12
JP5047291B2 (ja) 2012-10-10
WO2008030523A2 (en) 2008-03-13
CA2661922A1 (en) 2008-03-13
EP2060045A2 (en) 2009-05-20

Similar Documents

Publication Publication Date Title
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US10313135B2 (en) Secure instant messaging system
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
Housley et al. Guidance for authentication, authorization, and accounting (AAA) key management
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
US8417949B2 (en) Total exchange session security
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
CA2551113A1 (en) Authentication system for networked computer applications
CN107094156B (zh) 一种基于p2p模式的安全通信方法及系统
US20220329579A1 (en) End-to-end verifiable multi-factor authentication service
JP2007318806A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
Duncan An overview of different authentication methods and protocols
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP2003224562A (ja) 個人認証システム及びプログラム
CN113918971B (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
WO2017024588A1 (zh) 业务处理方法及装置
JP2005142719A (ja) メッセージ検証システム、メッセージ検証方法およびメッセージ検証プログラム
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Housley et al. RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management
KR20010016233A (ko) 암호화 채팅시스템
KR20120054949A (ko) 사용자 중심의 동적 신뢰 관계 형성 방법
WO2000069115A1 (en) A method and apparatus for accessing a computer using a browser

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120625

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120717

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees