JP2010503320A - インターネットユーザに対して認証サービスを提供するための方法およびシステム - Google Patents
インターネットユーザに対して認証サービスを提供するための方法およびシステム Download PDFInfo
- Publication number
- JP2010503320A JP2010503320A JP2009527419A JP2009527419A JP2010503320A JP 2010503320 A JP2010503320 A JP 2010503320A JP 2009527419 A JP2009527419 A JP 2009527419A JP 2009527419 A JP2009527419 A JP 2009527419A JP 2010503320 A JP2010503320 A JP 2010503320A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- application
- directory
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 121
- 230000004044 response Effects 0.000 claims abstract description 90
- 238000004891 communication Methods 0.000 claims description 48
- 230000008569 process Effects 0.000 claims description 39
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 13
- 230000003068 static effect Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- JTJMJGYZQZDUJJ-UHFFFAOYSA-N phencyclidine Chemical compound C1CCCCN1C1(C=2C=CC=CC=2)CCCCC1 JTJMJGYZQZDUJJ-UHFFFAOYSA-N 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000414 obstructive effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本出願は、同一発明者によって2006年9月6日に出願された、米国仮出願第60/842,595号の利益を主張するものである。
本発明は、概して、インターネットトラフィックをウェブサイトに発生させて、ウェブサイトのための広告収入を提供するためのシステムおよび方法に関し、特に、ブラウザとサーバとの両方に対してサービスを提供するウェブサイトに、インターネットトラフィックを発生させるためのシステムおよび方法に関する。
インターネットウェブサイトの1つの収益モデルとして、ウェブサイトにトラフィックを発生させ、次にウェブサイト上での広告について広告主に料金を課すということがある。このモデルの真の秘訣は、広告主がウェブサイトに広告を出すことが魅力的に思える、十分なトラフィックを発生させるということである。加えて、ウェブサイトが発生させるトラフィックが多くなるほど、ウェブサイト運営者が広告主に課すことのできる料金は高くなる。
本発明は、新規の信頼モデル内の新規の数学的な交換技術および信頼できる仲介者(intermediary)がサーバおよびブラウザの間で暗号鍵のセキュアな認証および伝達ができるようにするための方法を提供することにより、これらの問題およびその他の問題を解決する。
本発明は、異なるコンピュータで実行されるアプリケーションプログラムの間で非公開の通信を確実にするための、コンピュータで読み取り可能および利用可能な媒体で具現化される、新規のプロセスおよび関連するコンピュータプログラムを含む。特定のアプリケーションは、実施例としてのみ説明される。本発明は、示されている実施形態および実施例のみに制限されることを意図したものではなく、本明細書で開示されている原理および特徴と矛盾しないもっとも広い範囲が認められるべきである。
SSLXは、ワールドワイドウェブのアーキテクチャで、認証されたセキュアな通信を提供するために利用可能である。配置後、SSLXは、ウェブサーバおよびソフトウェアウェブブラウザアプリケーション内のソフトウェアコンポーネントとして動作してもよい。別のソフトウェアアプリケーションがサードパーティに常駐しており、これにより、信頼を仲介し、ブラウザおよびサーバの間のセキュアなチャネルを提供する、評判の高い、独立した公開パーティが構成される。このサードパーティは、ディレクトリサービス(DS)と呼ばれる。
ブラウザおよびサーバの両方がSSLX−EA(埋め込み認証)セッションマスタ鍵(SMK)を共有する場合に、SSLXの通常の通信フローが用いられる。以下にSSLX−EAについて説明する。ブラウザは、2つの方法のうちの1つによってSMKを取得し、その2つの方法とは、
1.SSLX認証ハンドシェイクの実行、または
2.サーバ所有者にエンドユーザ認証を課し、ブラウザ所有者が鍵をブラウザアプリケーションに入力する一方で、サーバはこの特定のブラウザに関連付けられた鍵を作成および保存する、帯域外プロセスの実行
である。
図2を参照すると、ウェブブラウザ21が各GETおよびPOST要求を、SSLX−EA交換(T−BRl)23でラップされたウェブサーバ22に送信すると、通常の動作20が実行される。本明細書で用いられているように、「SSLX−EA交換でのラップ」は、リクエストを暗号化するためにメッセージ鍵を使用することを意味し、メッセージ鍵は、サーバへの暗号化されたリクエストと共に含まれる乱数と組み合わされたセッションマスタ鍵(SMK)から生成される。このSSLX−EA技術の細かい詳細を以下に記載する。このプロセスは、さらに、ワンパス鍵生成確率認証(one pass key generation probabilistic authentication)プロセスであるとも呼ばれる。要するに、ブラウザ21は、これの暗号化と共に、あらゆるGETおよびPOSTリクエストを認証する。ウェブサーバ22は、SSLX−EA交換(T−WS2)24でラップされるコンテンツを有する同じ公知のSMKを用いて応答する。ブラウザと同様に、サーバは、伝送されるコンテンツの暗号化と共に、ブラウザへのあらゆる応答を認証する。ウェブブラウザ21は、次に、応答コンテンツをアンラップし、これをユーザ(T−BR3)25に表示する。
SSLX認証ハンドシェイクのプロセスは、サーバのみが、開始するべきSSLX−EA鍵を有している場合に用いられる。SSLX認証ハンドシェイクは、取り扱いに注意の必要な/非公開/セキュアな情報が交換され、かつ、サーファ(surfer)に対し、接続するウェブサイトは、実際に、情報の意図された受信者であることの証拠が示される場合の、匿名のウェブサーファ接続開始時におけるウェブサイトページへの動作である。これは、ブラウザおよびサーバの間のセキュアな通信の初期設定(initialization)である。
1.以前の知識、または
2.サードパーティ、好適には、信頼できるサードパーティに問い合わせること
の2つである。
・ DS位置の帯域外検証を行うことができることと、
・ リアルタイムのなりすまし/ブラウザへ、またはブラウザからのサイト位置およびDS位置の両方の操作を行うことは困難であり、検証されたサーバセットアッププロセスを最初に「壊す」ことが必要(成し遂げるためには、内部の信頼できる人間の悪意が必要)であることと、
・ DSに提供される情報は、事前登録したSSLXサーバだけから提供され得る。DSによって提供された情報は、事前登録された脆弱でない(SSLX−EA)または登録されていない脆弱性が最小限の方法(公開鍵)で、セキュアに配信できることと、
・ 通信情報全体を同化することのできる唯一の場所は、リクエスト実行者である。DSは、リクエスト実行者、またはサイトのリクエストについての情報は保存しないことと、
・ 特定のサイトコンテンツをチェックすることによって、さらなる信頼のアクティビティが実行可能となるまでセッション情報が交換されないように、任意のセキュリティ要件をともなわずに、あるページ位置でDS接続性を実行することができることと
に基づいている。
・ ワールドワイド公開ディレクトリサービスのガバナンスを提供する、評判の高い、独立したサードパーティであり、
・ DSのための動作ライセンスを割り当て、DSの公開保証(public assurance)が検証可能であるように、コントロールを維持し、
・ DSのために標準のクオリティコントロールおよび準拠基準を提供し、そして
・ ユーザのためにDSの検証を行う、DS検索の機関
である。
1.高−共通する少なくとも1つにより、種々のディレクトリサービスのために、サーバとブラウザの両方が一度のみの検証されたセットアップを実行する。そして、
2.中−中程度のセキュリティには、2つの考えられる状況があり、
a.サーバが検証されていない特定のDSを利用するようにブラウザが依頼されたため、サーバのDSは、ブラウザ公開鍵通信と共に用いられるか、または、
b.ブラウザは任意のDSで検証されていないが、このレベルに設定されているため、公開鍵を用いて任意の特定のDSと通信する。そして、
低−ブラウザおよびサーバは、公開鍵(マンインザミドル(MITM)攻撃に対して弱い)を用いて、任意のDS仲介なしで直接通信する。(このレベルのセキュリティは通常のハウスロックのセキュリティと似ており、不法侵入は稀であるが起きることもある)
である。
図3を参照し、次に、認証ハンドシェイク30について説明する。認証ハンドシェイク(AH)30は、ウェブブラウザ31が最初に公開および非公開鍵ペアを作成し、信頼できるSSLX−EAセッションマスタ鍵(SMK)が公開鍵(A−BR1)33でラップされるよう、ウェブサーバ32にオープンリクエストを送信する場合に実行される。リクエスト33は、以下のうちのいずれか、およびどのエレメントを実行するかを決定する認証リクエスト値を有する。ウェブサーバ32は、このブラウザのSMKを生成した後で2回の応答を行う。1回は、ブラウザの送信された公開鍵(A−WS2)34を用いてラップされるSMKの前半と共に、ブラウザに対して直接、返され、もう1回は、ウェブサーバのDS鍵(検証されたセットアップ時に受信)(A−WS3)35を用いてラップされるSMKの後半と共に、DS39へ返される。ブラウザ31は、次に、ブラウザのDS鍵(検証されたセットアップ中に受信された場合)でラップされるSMKのもう半分のためにウェブサーバ32によって指定されたディレクトリサービス(サーバ)(DS)39へオープンリクエストを、または公開鍵(ブラウザがこのDSで検証されていない場合には、またはブラウザがDSで検証されておらず、これがデフォルトでサーバのDSである場合)(A−BR4)36を送信する。DS39は、ブラウザのDSまたは公開鍵(A−DS5)37を使って、ブラウザ31へSMKの後半を再びリレーする。ブラウザ31は、通常の動作(信頼できる)(A−BR6)38を用いて、ウェブサーバ32によって、セキュアな通信を開始するようにSMKを復号化する。
検証されたセットアップの目的は、2つのパーティ間の公知の関連を確立することである。SSLXにおいて、これは、サーバとDSとの間、または、ブラウザとDSとの間である。少なくとも、各サーバは、少なくとも1つのディレクトリサービス/サーバ(DS)と共に検証されたセットアップ(VSU)を実行する必要がある。これにより、上述したようにエンドユーザが中となるように関与しなくても、SSLXシステムの最低限のセキュリティが確立される。少なくとも1つのDSへのVSUにおけるオプションのブラウザの関与によって、高のセキュリティで通信する能力が確立される。
1.SSLX−EA鍵のサーバ(またはブラウザ)とDSとの間の公開鍵の交換(低)、
2.SSLX−EA鍵の電子メールの交換(中)、および
3.SSLX−EA鍵の2つの半分の公開鍵交換および電子メールの組み合わせ(高)
である。
図4を参照し、以下に、ブラウザ41とサーバの両方の検証されたセットアップ40の標準的な動作を説明する。サーバ(またはブラウザ)41は、まず、公開および非公開鍵の対を作成し、信頼できるSSLX−EA DS鍵(DSK)が公開鍵(V−WSB1)43でラップされるように、ディレクトリサービス42にオープンリクエストを送信する。リクエストは、以下のいずれか、およびどのエレメントが実行されるかを決定する認証リクエスト(AR)値を有し、
・ AR値が公開鍵オプションのものである場合には、DSは、送信された公開鍵(V−DS2)44を用いてラップされたDSK全体と共に、単一の応答のみを行い、
・ AR値が電子メールオプションのものである場合には、DSは、AR(V−DS2)44で指定される電子メールアドレスへ、電子メールで送信されるDSK全体と共に、単一の応答を行い、
・ AR値が公開鍵と電子メールの両方の組み合わせのものである場合には、DSは、このサーバまたはブラウザのためにDSKを生成した後で2回の応答を行う。1回は、送信した公開鍵(V−DS2)44を用いてラップされたDSKの前半と共に、サーバ/ブラウザへ直接再び応答し、もう1回は、前半(V−DS3)45によってオフセットされるDSKの後半と共に、ARで指定される電子メールアドレスへ、電子メールによって応答する。
以下は、各SSLX動作モードおよびプロセスの設計仕様である。
● ブラウザSSLX−EAのセッションマスタ鍵(SMK)−認証ハンドシェイクから取得された場合。
・ 追加/編集フォーム
□ カットアンドペーストまたは鍵の入力およびOpenIDおよびドメイン
□ PINプロテクトのオプション(クッキーの最初の桁における0/1の入力またはいくつかの方法)
○ PINの入力、PINの再入力
○ MOD16(PIN、鍵)
○ テキストファイル内に保存(クッキー−形式のTBD)
● セッション長
○ セッション長を定義するためのサーバ設定
・ 0(デフォルト)=1つのHTMLページ
・ 1=リクエスト毎
・ 2=リクエスト/応答ラウンドトリップ毎
・ 3=最初のページ(サーバへの初期のリクエスト)
・ 4=5リクエスト毎
・ 5=10リクエスト毎
・ 6=nリクエスト毎
● HTTPX://ウェブアドレスの、GET/POSTのブラウザリクエスト(ブラウザ、図2、ステップ1、T−BRl)
○ SSLX−EA SMKおよびOpenIDの取得
・ 保存されたブラウザSMKの検索
・ 鍵が存在する場合には、PINが保護されているか(クッキーの最初の桁が1=Yes、0=No)
□ Yesの場合には、PINを入力するフォーム
○ PIN入力の際に、鍵ファイルを開き、鍵およびMOD16D(PIN、鍵で暗号化された)を読み込み、結果をメモリに読み込む
□ Noの場合には、鍵ファイルを開き、鍵をメモリに読み込む
・ 鍵が存在しない場合には、認証ハンドシェイクを実行し、生成されたSMKを利用する
○ リクエストテキストを取得
○ SSLX−EAセッションの開始の場合
・ SSLX−EAを実行
・ サーバへHTTPXのSSLX−EA出力を送信
○ SSLX−EAセッション内でない場合
・ リクエスト平文上のセッションSSLX−EAメッセージ鍵を用いて、暗号の暗号化を実行
・ OpenID、HTTPXの暗号文をサーバに送信
● HTTPXの応答(サーバ、図2、ステップ2、T−WS2)
○ リクエストOpenIDに基づいてブラウザのSMKを取得
・ 認証ハンドシェイク中に生成された場合には、ローカルメモリ/近傍エリアに保存される
・ OpenIDが認証ハンドシェイクで生成されなかった場合には、これは、ファイルベースのKDCのファイル検索、またはDB KDCのデータベース検索のいずれかである
○ SSLX−EAセッションの開始の場合には、
・ SSLX−EA復号化の実行
・ 復号化されたブラウザリクエストを処理し、リクエストされたコンテンツの取得
・ コンテンツが平文である場合には、SSLX−EA暗号化を実行
・ HTTPXのSSLX−EA出力をブラウザに返信
○ SSLX−EAセッション内でない場合
・ SSLX−EAメッセージ鍵を用いて暗号の復号化を実行
・ 復号化されたブラウザリクエストを処理し、リクエストされたコンテンツを取得
・ コンテンツ上でSSLX−EAメッセージ鍵を使用した、暗号の暗号化の実行
・ ブラウザへのOpenID、HTTPXの暗号文の送信
● コンテンツのブラウザ受信(ブラウザ、図2、ステップ3、T−BR3)
○ これが新たに開始されたSSLX−EAセッション(セッション長=1)の受信である場合
・ SSLX−EA復号化を実行
○ SSLX−EAセッション(セッション長<>1)内でない場合
・ 現在のSSLX−EAメッセージ鍵を用いて、暗号の復号化を実行
○ 復号化されたサーバコンテンツを処理し、HTMLテキスト/グラフィック/データを取得
○ ブラウザにおけるHTMLの処理、ユーザへの表示
●鍵の更新(永続的な信頼できるモードのための、ブラウザおよびサーバのバージョン、非AH動作)
○ SSLXは、HTTPの処理状態を把握していないこと(statelessness)を活用するためのものであるため、各セッションは、KDCからの鍵の再取得を必要とするが、この動作条件は、サーバ上に不必要な負荷(遅延)を生じさせる可能性がある。このため、サーバは、OpenIDのおよびそれらの関連付けられた一連のSSLX−EA鍵をメモリに保持するよう構成することができる。さらに、アプリケーションがクローズする際に、またはアドレスバーがサーバメモリから鍵をリリースするためにサーバのドメイン外にリクエストする際に、ブラウザからサーバに送信される「ログアウト」または「セッション終了」のメッセージが存在することがある。
・ サーバおよびブラウザの両方が、新しいK1値を有していることを確認するまでこの値を保持し、次に、(選択する場合には、PINを用いて)ブラウザで鍵を更新し、サーバKDCを更新する
(認証ハンドシェイク(AH))
AHの場合には、最初の関連する項目はブラウザ構成である。上述したように、ブラウザは、そのSSLX接続のセキュリティレベルを設定可能である。セキュリティ設定と共に、ユーザが設定可能な2つのその他の構成項目があり、
● ハンドシェイク全体を送信するために好適な特定のDSを使用するオプションと、
● サーバが設定に適合できない(例:同じディレクトリサービスを認識していない)ため、所望のセキュリティレベルを下げることを認めるオプションと
である。
○ その方法による、公開/非公開鍵の対の作成
・ 公開/非公開鍵ペア生成の最短/最速/最もセキュアな方法の選択、および鍵ペアの生成(Elliptic Curve Cryptography−ECC、最も可能性の高い選択)
・ 最高のセキュリティの実施のために、AHによって生成−保存/再利用しない
・ HTTPX://呼び出しにおけるウェブサーバへの認証リクエスト(AR)の送信
・ セキュリティ設定フラグコード、オプションの公開鍵、オプションのVSU DSリスト(DS名、DS IPアドレス等)をウェブサーバに送信(セキュリティ設定フラグコードはブラウザ設定の設定であり、ブラウザセットアップ上で最初に中(#3)のデフォルトに設定)
○ セキュリティ設定フラグ(SSF)コードの設定
● 0(高)=鍵の半分が、BRへ、検証されたセットアップ(VSU)DSによって送信される
○ VSUリスト(おそらくCDSを含み、少なくとも1つを有する)、OpenID、DS ID、公開鍵が含まれる
● 1(高)=DSのみ。鍵全体がVSU DSによって送信される(#3まで低くなった場合に公開鍵が含まれる、事前登録されたDS鍵が特定のVSUに存在する)
○ 少なくとも1つのDS、OpenID、DS ID、公開鍵が含まれるリスト
● 2(中)=DSのみ。鍵全体がDSによって送信される(オプションのVSU DSリストまたはDSリストのみ、またはリストなし)
○ オプションのVSU DSリスト、OpenID、公開鍵が含まれる、DS ID
● 3(中)=(デフォルト)、鍵の半分がBRへ、DSによって送信される
○ 公開鍵が含まれる。オプションのVSU DSリスト、またはDSリストのみ、またはリストなし)、OpenID、DS ID
● 4(低)= BRのみ。鍵全体がブラウザに再び送信される(DSなし)
○ 公開鍵が含まれる、OpenID
○ OpenIDは、(このAHおよびブラウザの実施例のための)このブラウザを識別する16桁のランダムな16進数の数
○ DS IDは、DSDS IPに存在し、応答されるリクエストIDを識別する32桁のランダムな16進数の数であり、ブラウザのディレクトリサービス(VSU)の1つの公開IPアドレスである。
● ウェブサーバは、AR、SSFに基づくブラウザに応答する(サーバ、図3、ステップ2、A−WS2)
○ SSF=0の場合
・ ブラウザSMK(K1、256ビット)を生成
・ ブラウザリストから一致するVSUを選択、DS鍵(DSK)を取得
● 一致しない場合には、SSLXエラー#「VSUの一致がありません。オプションを低くしない場合には、高のセキュリティを処理できません。コード0」で応答(公開鍵を用いてラップ)
○ ブラウザのエラーメッセージによって、現在の設定でこのサーバに接続したい場合には、構成オプションを参照し変更するよう指示される
○ DS情報(DS IP)のログテキストファイル入力の生成(ファイルが存在しない場合には、作成し、存在する場合には付け加える)
・ 公開鍵(公開鍵暗号方法)でラップされたSMKの前半(32桁、128ビット)、DS IP、ドメイン名による応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMKの後半を送信して、選択したDSへステップ3を実行
○ SSF=1の場合
・ ブラウザSMKの生成
・ ブラウザからのVSU DSの選択、DS鍵(DSK)の取得
● 一致しない場合には、(セキュリティレベルの低下は認められないため)フラグSSF設定が「3」であると仮定して応答し、以下の作業を続ける
○ DS情報(DS IP)のログテキストファイル入力の生成(ファイルが存在しない場合には、作成し、存在する場合には、付け加える)
・ 公開鍵においてラップしたDS IP、ドメイン名で応答(そのため、ブラウザは、どのDSが選択されたかを認識している)
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMK全体を送信して、特定のDSへステップ3を実行
○ SSF=2の場合
・ ブラウザSMKの生成
・ (リストの場合)ブラウザリストから一致するVSU DSまたは(リストの場合)任意のDSを選択するか、リストがない場合にはCDSを使用し、DS鍵(DSK)を取得する(少なくともCDS DSKとなる)
● CDSの最も低い共通の基準(denominator)を使用できるため、エラーとはならない
● サーバのVSUリストにはない、DS情報(DS IP)のログテキストファイル入力を生成(ファイルがない場合には、生成し、存在する場合には付け加える)
・ 公開鍵でラップされたDS IP、ドメイン名で応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMK全体を送信して、選択したDSにステップ3を実行する
○ SSF=3(デフォルト)の場合
・ ブラウザSMKの生成
・ (リストの場合)ブラウザリストから一致するVSU DSまたは(リストの場合)任意のDSを選択するか、リストがない場合にはCDSを使用し、DS鍵(DSK)を取得する(少なくともCDS DSKとなる)
● CDSの最も低い共通の基準(denominator)を使用可能であるため、エラーとはならない
● サーバのVSUリストにない、DS情報(DS IP)のログテキストファイル入力(ファイルがない場合には、作成し、存在する場合には、付け加える)を生成
・ 公開鍵でラップされたSMKの前半(32桁、128ビット)、DS IP、ドメイン名で応答
・ DS DSKを使用し、ブラウザのOpenID、DS IDおよびSMKの後半を送信して、選択したDSにステップ3を実行
○ SSF=4の場合
・ ブラウザSMKを生成
・ 公開鍵でラップされたブラウザへ、SMK全体、ドメインIPアドレス、ドメイン名を再び送信するステップ5を実行
● [オプション]ディレクトリサービス/サーバ(サーバ、図3、ステップ3、A−WS3)に対するサーバ応答
○ サーバは検証されたセットアップを実行して、少なくともCDSとなったはずであるため、DS鍵(DSK)が存在する
○ このステップは、(SSFのリターンから)パラメータとしてのDS IDおよびDS IP、少なくともCDSと共に呼び出される
・ SSF=0の場合
● OpenID、DS IDおよびSMKの後半を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMKの後半を暗号化するために、AESでメッセージ鍵を使用
・ DSにおいてDSのIPw/WSのOpenIDにSSLX−EA出力(RおよびW1)を、およびSMKの暗号文、DS IDを応答
・ SSF=1の場合
● OpenID、DS IDおよびSMK全体を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMK全体を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDを応答
・ SSF=2の場合
● OpenID、DS IDおよびSMK全体を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMK全体を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDを応答
・ SSF=3の場合
● OpenID、DS IDおよびSMKの後半を送信
・ DSKを用いてSSLX−EA鍵交換を実行、新しいメッセージ鍵を作成
・ ブラウザのOpenID、DS ID、およびSMKの後半を暗号化するために、AESでメッセージ鍵を使用
・ SSLX−EA出力と共にDSのIP、ブラウザのOpenIDおよびSMKの暗号文、DS IDへ応答
・ SSF=4の場合には、このステップを省略
● [オプション]ディレクトリサービス/サーバへのブラウザリクエスト(ブラウザ、図3、ステップ4、A−BR4)
○ ブラウザが検証されたセットアップを終了し、DS DSKを有している、またはDSは、応答のためにブラウザの公開鍵が付与される
○ このステップは、パラメータとして、(SSFリターンから)DS IDおよびDS IP、または少なくとも、CDSと共に呼び出される
・ SSF=0の場合
● OpenID、DS IDを暗号化する指定されたDS IPへ、DSKを使用し、SMKの後半、ドメイン名、IPアドレスを求めて、DSリクエスト(DSR)を送信
・ SSF=1の場合
● OpenIDおよびDS IDが暗号化されている場合には、DSKを使用し、SMK全体、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ SSF=2の場合
● (リストが存在した場合およびDSKが存在する場合)DSKを用いて、OpenID、DS IDを暗号化し、SMK全体、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ DSKがない場合には、指定されたDS IPにDSRを送信し、ここでOpenID、DS IDおよび公開鍵がオープンに送信され、SMK全体、ドメイン名およびIPアドレスがリクエストされる
・ SSF=3の場合
● (リストが存在した場合およびDSKが存在する場合)DSKを用いて、OpenID、DS IDを暗号化し、SMKの後半、ドメイン名、IPアドレスを求めて、指定されたDS IPにDSRを送信
・ DSKがない場合には、DSRを指定したDS IPに送信し、ここでOpenID、DS IDおよび公開鍵がオープンに送信され、SMKの後半、ドメイン名およびIPアドレスがリクエストされる
・ SSF=4の場合には、このステップを省略
● [オプション]ブラウザ(DS、図3、ステップ5、A−DS5)に対するディレクトリサービス/サーバ応答
○ SSF =4の場合には、このステップは実行されない
○ ブラウザが、応答のためにDSKまたは公開鍵を用いて、DSリクエスト(DSR)を送信した
・ DSKを用いてDSRが送信された場合には、OpenIDが存在する
● このブラウザの正しいDSKを取得するためにOpenIDを使用
● DS IDが提供されている場合には、このブラウザセッションの正しいSMKを得るためにこれを使用し、提供されていない場合には、正しいSMKを得るためにOpenIDを使用する
● DSKを用いてSSLX−EA鍵交換を実行し、メッセージ鍵を現す。生成されたW1と共に送信されたW1をチェック。一致の場合には継続する(その他の場合は、エラー)
● リクエストを示すためにAES復号化でメッセージ鍵を使用(ブラウザを認証)
・ SSF=0の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ SMKの後半、ドメイン名およびIPアドレスの暗号化にメッセージ鍵を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPに応答
・ SSF=1の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ SMK全体、ドメイン名およびIPアドレスにメッセージ鍵暗号化を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPへ応答
・ SSF=2の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○ メッセージ鍵暗号化をSMK全体、ドメイン名およびIPアドレスに使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPに応答
・ SSF=3の場合
○ AESメッセージ鍵がブラウザリクエストから既に公知
○SMKの後半、ドメイン名およびIPアドレスにメッセージ鍵暗号化を使用
○ SSLX−EA出力、暗号文によって、ブラウザのIPへ応答
・ ブラウザの公開鍵を用いてDSRが送信された場合には、DS ID(およびOpenID)が存在する
● このブラウザセッションの正しいSMKを取得するためにDS IDを使用
・ SSF=2の場合
○ 公開鍵がブラウザリクエストから既に公知
○ SMK全体、ドメイン名およびIPアドレスを暗号化するために、公開鍵を使用
○ 暗号文出力によって、ブラウザのIPに応答
・ SSF=3の場合
○ 公開鍵がブラウザリクエストから既に公知
○ SMK後半、ドメイン名およびIPアドレスを暗号化するために公開鍵を使用
○ 暗号文出力による、ブラウザのIPへの応答
● コンテンツのブラウザ復号化(ブラウザ、図3、ステップ6、A−BR5)
○ SSF=0の場合
・ AESメッセージ鍵が保存されているため、SMK後半、ドメイン名およびIPアドレスを示すためにこれを使用
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ場合には、継続し、その他の場合には、停止してユーザに警告!
・ SMKの前半および後半を結合させ、全体を完成させる
・ 通常の動作でSMKを使用
○ SSF=1の場合
・ AESメッセージ鍵が保存されているため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ 通常の動作でSMKを使用
○ SSF=2の場合
・ DSRがDSKを用いて送信される場合
● AESメッセージ鍵が保存されるため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ 公開鍵を用いてDSRが送信されたのでない場合
● SMK全体、ドメイン名およびIPアドレスを示すために、公開鍵を用いて復号化を実行
・ サーバからのドメイン名を、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ 通常の動作でSMKを使用
○ SSF=3の場合
・ DSKを用いてDSRが送信される場合
● AESメッセージ鍵が保存されるため、SMK、ドメイン名およびIPアドレスを示すためにこれを使用
・ 公開鍵を用いてDSRが送信されたのではない場合
● SMK全体、ドメイン名およびIPアドレスを示すために、公開鍵を用いて復号化を実行
・ サーバからのドメイン名/IPアドレスを、DSからのドメイン名に対してチェックし、同じ状況が続く場合には、停止してユーザに警告!
・ SMKの前半および後半を結合させ、全体を完成させる
・ 通常の動作でSMKを使用
○ SSF=4の場合
・ サーバ応答が公開鍵を用いて送信される
● SMK全体、ドメイン名を示すために、公開鍵を用いて復号化を実行
● サーバからのドメイン名を、アドレスバーのドメインに対してチェックし、同じ状況が続く場合には、停止してユーザに警告
● 通常の動作でSMKを使用
(検証されたサーバ(オプションのブラウザ)セットアップ(VSU))
● ブラウザでは、ディレクトリサービス/サーバへ、メニューオプション上のVSUを起動する(ブラウザ、図4、ステップ1、V−WSB1)
● サーバの場合には、アプレット/拡張の実行時にVSUを起動する(サーバ、図4、ステップ1、V−WSB1)
● 残りのフロー(全てのステップ)は、ブラウザおよびサーバの両方のためのものであり、記載において詳細に説明する
○ 方法による公開/非公開鍵ペアの作成
・ 公開/非公開鍵ペア生成の最短/最速/最もセキュアな方法を選択し、鍵ペアを生成(Elliptic Curve Cryptography−ECC、最も可能性の高い選択肢)
・ 最高のセキュリティ実施のために、VSUによって生成し、保存/再利用しない
○ TCP呼び出しにおけるVSUリクエスト(VSUR)のDSへの送信
・ DSフラグコード、ドメイン名(サーバのみ)、オプションの公開鍵、オプションの電子メールアドレスをDSに送信
・ ブラウザ:DSフラグコードはブラウザ設定の設定である。最初、ブラウザセットアップで高(#0)、デフォルトに設定する。ブラウザにはドメイン名は不要
・ サーバ:唯一の動作方法は高であり、少なくとも、CDSと接続するためにサーバの最初の開始の際にVSUが実行される。ドメイン名は必要である。
・ 0(高)=電子メールおよびDSによって送信された鍵の半分
□ 公開鍵、電子メールアドレス、ドメイン名が含まれる
・ 1(中)=電子メールのみ−鍵全体が電子メールによって送信
□ 電子メールアドレス、ドメイン名が含まれる
・ 2(低)=DSのみ−鍵全体がDSによって送信(電子メールなし)
□ 公開鍵、ドメイン名が含まれる
● 電子メールアドレスは公開POPアドレス
● ブラウザまたはサーバへのディレクトリサービス/サーバの応答(DS、図4、ステップ2、V−DS2)
○ DSF=1の場合には、このステップは実行されない
○ ブラウザまたはサーバは、応答のために公開鍵を用いて、VSURを送信した
・ エンティティのためにOpenID、DSKを生成(ブラウザまたはサーバ)
● DSF=0の場合
・ 公開鍵でラップされた、DSKの前半(32桁、128ビット)、OpenIDで応答
・ 公開鍵を使用し、DSKオフセットの後半を(MOD16で暗号化された)前半によって送信し、電子メールアドレスへステップ3を実行
● DSF=2の場合
・ 公開鍵でラップされた、DSK全体、OpenIDで応答
● ブラウザまたはサーバへのディレクトリサービス/サーバの応答(DS、図4、ステップ3、V−DS3)
○ DSF=2の場合には、このステップは実行されない
○ ブラウザまたはサーバが応答のために電子メールアドレスを用いて、VSURを送信した
・ エンティティ(ブラウザまたはサーバ)のためにOpenID、DSKを生成(ステップ2で既に行われているのではない場合)
● DSF=0の場合
・ 前半と共に暗号化されたDSK Mod16の後半(32桁、128ビット)、OpenIDによって、電子メールアドレスへ応答
● DSF=1の場合
・ 電子メールアドレスへ、メッセージにおいてDSK全体、OpenIDと共に応答
● 応答および確認のブラウザ/サーバの復号化(ブラウザ/サーバ、図4、ステップ4、V−WSB4)
○ DSF=0の場合
・ DSKの前半を示すために、公開鍵を用いて復号化を実行
・ DSKの後半を示すために、電子メールメッセージを開く
・ 鍵入力のためにアプレットを開く
● 両方の半分、およびOpenIDを、アプレットフィールドに入力(OpenID、DSKの前半、DSKの後半、DSK全体の入力のためのフォームであり、フォームの表示の際、DSF方法に適用可能なもののみ表示(前半および後半がアクティブになるか、DSK全体がアクティブになる)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかの該当する、関連UIテキスト)
・ アプレットが後半を取り、適切な後半が示されるように前半を用いてMOD16Dを実行する
・ DSKの前半および後半を結合させ、全体を完成させる
・ 使用のため挿入(クッキー、ファイル、データベース内にDSK、OpenIDを保存−方法?これらは、AHのリスト送信のためのVSU DS)
○ DSF=1の場合
・ 指定された電子メールメールボックスで電子メールメッセージを開く
・ 鍵入力のためにアプレットを開く
● DSK全体およびOpenIDをアプレットフィールドに入力(カットアンドペーストを利用可能)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかのUIの文字)
● アプレットが、使用のため挿入される(クッキー、ファイル、データベース内にDSK、OpenIDを保存−方法?これらは、AHのリスト送信のためのVSU DSである)
○ DSF=2の場合
・ DSK全体を示すために、公開鍵を用いて復号化を実行
・ 鍵入力のためのアプレットを開く
● 両方の半分、およびOpenIDを、アプレットフィールドに入力(OpenID、DSKの前半、DSKの後半、DSK全体の入力のためのフォームであり、フォームの表示の際、DSF方法に適用可能なもののみ表示(前半および後半がアクティブになるか、DSK全体がアクティブになる)
● 「プラグイン鍵」のボタンをクリックする(またはいくつかの該当する、関連UIの文字)
・ アプレットが後半を取り、適切な後半が示されるように前半を用いてMOD16Dを実行する
・DSKの前半および後半の結合により、全体が完成
・ 使用のために挿入(クッキー、ファイル、データベースにDSK、OpenIDを保存−方法?これらは、AHのリスト送信ではVSU DS)
○ 確認メッセージによって、TCPでDSに応答
・ DSKを用いてSSLX−EA鍵交換を実行し、メッセージ鍵を取得
・ 確認メッセージを暗号化するために、AESでメッセージ鍵を使用
● メッセージ形式:「[OpenID] DS VSUが準備完了!」
・ SSLX−EA出力(OpenID、R)および暗号文をDSに送信
● 確認メッセージのDS復号化(DS、図4、ステップ5、V−WSB5)
○ 全てのDSF値(0、1、2)
・ DSK(送信されたOpenIDによって表示される)を用いてSSLX−EA鍵交換を実行、メッセージ鍵を示す
・ 確認を復号化するためにAESでメッセージ鍵を使用
・ メッセージのOpenIDがヘッダーのOpenIDと一致する場合には、確認
● 一致しない場合には、拒否メッセージを送信し、拒否された場合にはブラウザ/サーバのみが受信
● Yesの場合には、ドメイン名、IPアドレス、OpenID、DSK、電子メールアドレスを保存
● [オプション]DS拒否メッセージ(DS、図4、ステップ6、V−DS6)
○ ブラウザまたはサーバがDS拒否メッセージを受信する場合には、DSKは正しくなく、VSUプロセスは失敗した
○ DS拒否メッセージは公開鍵でラップして送信される
・ メッセージ形式:「[OpenID] DS VSUが失敗しました!」
・ メッセージを示すために、公開鍵DS拒否メッセージを復号化
● [オプション]ウェブサーバ/ブラウザは、保存されたDSKおよびOpenID情報を削除(ブラウザ/サーバ、図4、ステップ7、V−DS7)
・ 保存されたDSK、OpenIDを削除(クッキー、ファイル、データベース入力において−方法?)
・ ユーザにVSUの失敗を通知
(SSLX埋め込み認証の説明)
SSLXは、関係者の間に認証されかつセキュアなチャネルを作成するために、従来の通信アーキテクチャおよびプロセスを使用する。SSLX通信ルーティングのための全体的な基本は各セキュアな通信のスピードおよびタイミングであるため、認証および暗号化の方法が任意の公開ネットワークユーザのためにリアルタイムで実行可能であることが必須である。容認可能な電子的暗号には、リアルタイムで暗号化可能な、高度な暗号標準(AES)を含む。現在、必要なリアルタイムスピードで実行できる認証メカニズムは存在しない。SSLXを実現させるために、以下のような新しい埋め込み認証技術が用いられる。
0.一度のみのセットアップ: 共有されたnビット鍵、K1を確立する。[SSLXは、公開鍵方法および帯域外配信を含む、上記に述べているように、種々の手段によってこれを実行する。秘密は、関係者(ブラウザおよびサーバ)および信頼できるサードパーティ(DS)の間で確立された鍵である。この鍵は、ディレクトリサービス鍵(DSK)と呼ばれる]。
1.nビットのランダムの16進数(128ビットのための32 4ビットの番号)、Rを生成する。
● Rは業界標準の乱数生成器/生成技術/プロセスによって生じる。
2.RとK1を結合させると、nビットの「アルファベット」Aが生成される。
3.K1を用いて、Aからnビットのメッセージ鍵Wを抽出する。
4.平文メッセージmの暗号化: 送信者は暗号文C=E(wi,m)を計算し、ここでEはストリームモードにおけるAES−nビットであり、以下のメッセージ、
● OpenIDSender,R,C,[オプションでT]
を、受信者に送信する。OpenIDSenderは送信者の公的に公知の識別子であり、Tは、メッセージ全体の復号化の前の、迅速な復号化認証チェックの目的で、暗号文の開始におけるオプションのnビットトークンである(静的な事前割り当てされたトークン、AからのWの全体的または部分的な抽出、またはいくつかのその他の共有された値)。
結合機能(ステップ2)の詳細は、
2.結合機能の詳細: RおよびK1を組み合わせることにより、nビットの「アルファベット」Aが生じる。そのステップは、
2.1 1番目の桁位置で開始されるRへ、K1の1番目の桁をポインタとして使用し、Rの開始位置が0番目の値位置である場合に、桁位置のK1の値を、Rの右側に移動させることにより、Rの桁を選択し、
2.2 1番目の桁位置で始まるK1へ、Rの1番目の桁をポインタとして使用し、K1の開始位置が0番目の値位置である場合に、桁位置のRの値をK1の右側に移動させて、K1の桁を選択し、
2.3 16進数はステップ2.1から選択したR桁およびステップ2.2からのK1桁を桁上げせずに加算すると、この和は、結果の数、Aの第1の桁であり、
2.4 ステップの開始桁が以前選択した桁の右側の位置(0番目の値位置)である場合に、次の桁をRおよびK1の右側に使用して、2.1、2.2および2.3を繰り返す。結果AがRおよびK1と同じ長さになるまで続ける(nビット、128ビットでは32個の4ビット16進数の数)。
R1=0123456789 K1=9876543210
2.1: 9、K1からの9を使用、Rで9を選択
2.2: 9、Rからの0を使用、K1で9を選択
2.3: (9+9)Mod16=2から、最初の桁は2
2.1: 8を取り、K1からの8を使い、以前選択した最後の桁(9)の右側の第1の桁位置である、1番目の位置で開始したRに8を選択することを繰り返す
2.2: 7、Rからの1を使い、以前選択した第1の桁(9)の右側の第1の桁位置である、2番目の位置で開始したK1に7を選択することを繰り返す
2.3: 第2の桁は、(8+7)Mod16=FからのF
K1の最後に達するまでこれを継続すると、
(9+9)MOD16=2
(8+7)MOD16=F
(6+4)MOD16=A
(3+0)MOD16=3
(9+5)MOD16=E
(4+9)MOD16=D
(8+2)MOD16=A
(1+4)MOD16=5
(3+5)MOD16=8
(4+5)MOD16=9
から
A=2FA3EDA589
となる。
3.抽出機能の詳細: nビットの鍵Wを、AからK1を用いて抽出する。そのステップは、
3.1 1番目の桁の位置で始まるAへ、K1の1番目の桁をポインタとして使用し、Aの開始位置が0番目の値の位置である場合に、Aの右側の桁位置にK1の値を移動させることによって、Aの桁を選択し、
3.2 選択したAの桁を結果番号、Wの最初の桁として使用し、
3.3 K1の右側の次の桁、および、以前選択した桁の右側のある位置(およびこれは0番目の値位置である)としてAの開始桁を用いて、3.1および3.2を繰り返す。結果WがK1およびAと同じ長さになるまで続ける(nビット、128ビットでは32個の4ビット16進数の数)。
A=2FA3EDA589およびK1=9876543210を使用すると、W=98A39E8F3Eとなる。
注: 全てゼロ(0)の公知の脆弱な鍵(K1)は、AおよびWがRと同じになるため避けるべきである。
以下の記載は、2つのSSLX−EA機能、および暗号化または復号化モードのいずれかでSSLX−EAを実行する単一の呼び出し機能全体のための、Visual Basicのコードである。それは、
SSLXは、SSL/TLSと同じ目標を達成する。インターネット等と同じ実施例のアーキテクチャのいくつかを含む、認証およびデータセキュリティである。SSLXを利用する利点の1つは、SSLXは同じ目的を達成するが、より少ないステップでこれを行うということであり、このより単純なステップではデータおよび計算の要求事項が低い。以下に、SSL/TLSおよびSSLXの間の明確な違いを示す。
SSLX−EA セッションマスタ鍵(SMK)−ブラウザおよびサーバの間で用いられるSSLX−EAの256ビットK1鍵値(詳細についてはSSLX−EAを参照)。
Claims (36)
- サーバからネットワークを介してセッションマスタ鍵を、コンピュータ上で実行しているアプリケーションによって取得するための方法であって、
該セッションマスタ鍵のために、該サーバに対してオープンリクエストを該アプリケーションによって送信するステップと、
該セッションマスタ鍵の第1の部分を有する第1の応答を、該サーバから該アプリケーションによって受信するステップであって、該第1の応答は、該セッションマスタ鍵の第2の部分を取得可能なディレクトリサーバを識別する、ステップと、
該セッションマスタ鍵の該第2の部分のために、該第1の応答で該サーバによって指示された該ディレクトリサーバに対してオープンリクエストを該アプリケーションによって送信するステップと、
該ディレクトリサーバから該セッションマスタ鍵の該第2の部分を該アプリケーションによって受信するステップと
を包含する、方法。 - 前記アプリケーションから前記サーバへの前記オープンリクエストは、公開鍵を含み、該サーバから該アプリケーションへの前記第1の応答は、該公開鍵によって暗号化された前記セッションマスタ鍵の前記第1の部分を含む、請求項1に記載の方法。
- 前記アプリケーションから前記ディレクトリサーバへの前記オープンリクエストは、公開鍵を含み、該ディレクトリサーバから受信した前記セッションマスタ鍵の第2の部分は、該公開鍵によって暗号化される、請求項1に記載の方法。
- 前記アプリケーションから前記ディレクトリサーバへの前記オープンリクエストは、(i)該アプリケーションによって該ディレクトリサーバから取得された該アプリケーションの前記ディレクトリサーバ鍵を用いて、SSLX−EA交換において、前記セッションマスタ鍵の前記第2の部分をラップすることか、または(ii)該オープンリクエストにおいて該アプリケーションによって該ディレクトリサーバに提供される公開鍵を用いて、該セッションマスタ鍵の該第2の部分を暗号化することのいずれかを行う指示を含む、請求項1に記載の方法。
- 前記サーバから受信した前記セッションマスタ鍵の前記第1の部分および前記ディレクトリサーバから受信した前記セッションマスタ鍵の前記第2の部分を用いて、前記アプリケーションによって、該セッションマスタ鍵を生成するステップ
をさらに包含する、請求項1に記載の方法。 - 前記サーバによって前記ディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされた前記セッションマスタ鍵の前記第2の部分と共に、第2の応答を該ディレクトリサーバに該サーバによって送信するステップ
をさらに包含する、請求項1に記載の方法。 - 前記セッションマスタ鍵を用いて、SSLX−EA交換においてラップされたメッセージを前記アプリケーションから前記サーバに送信し、該セッションマスタ鍵を用いて、該SSLX−EA交換でラップされたメッセージを該サーバから受信するステップ
をさらに包含する、請求項2に記載の方法。 - 前記サーバのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該サーバによって取得される、請求項1に記載の方法。
- 前記アプリケーションのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該アプリケーションによって取得される、請求項1に記載の方法。
- 前記アプリケーションから前記サーバへの前記オープンリクエストは、該アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項1に記載の方法。
- 前記サーバから前記アプリケーションへの前記第1の応答は、該サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項1に記載の方法。
- ネットワークを介してサーバからコンピュータ上で実行しているアプリケーションにセッションマスタ鍵を伝達するための方法であって、
該セッションマスタ鍵のために、該アプリケーションからのオープンリクエストを該サーバによって受信するステップと、
該セッションマスタ鍵の第1の部分と共に、第1の応答を該アプリケーションに送信するステップと、
該サーバによってディレクトリサーバから取得されたサーバのディレクトリサーバ鍵を用いて、SSLX−EA交換においてラップされた該セッションマスタ鍵の第2の部分と共に、第2の応答を該ディレクトリサーバに送信するステップと
を包含する、方法。 - 前記セッションマスタ鍵の前記第2の部分のために、前記第1の応答において前記サーバによって指定された前記ディレクトリサーバに、前記アプリケーションによってオープンリクエストを送信するステップ
をさらに包含する、請求項12に記載の方法。 - 前記ディレクトリサーバによって、前記セッションマスタ鍵の前記第2の部分を前記アプリケーションに送信するステップ
をさらに含む、請求項13に記載の方法。 - 前記サーバから受信した前記第1の部分と、前記ディレクトリサーバから受信した前記第2の部分とを用いて、前記アプリケーションによって前記セッションマスタ鍵を生成するステップ
をさらに含む、請求項14に記載の方法。 - 前記アプリケーションから前記サーバへの前記オープンリクエストは、該アプリケーションが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項12に記載の方法。
- 前記サーバから前記アプリケーションへの前記第1の応答は、該サーバが検証プロセスを実行した1つ以上のディレクトリサーバのリストを含む、請求項12に記載の方法。
- 前記アプリケーションから前記サーバによって受信された前記オープンリクエストは、公開鍵を含み、該サーバから該アプリケーションに送信される前記第1の応答は、該公開鍵によって暗号化された前記セッションマスタ鍵の前記第1の部分を含む、請求項12に記載の方法。
- 前記アプリケーションによって前記ディレクトリサーバに送信された前記オープンリクエストは、公開鍵を含み、該ディレクトリサーバから該アプリケーションに送信される前記セッションマスタ鍵の前記第2の部分は、該公開鍵によって暗号化される、請求項14に記載の方法。
- 前記アプリケーションによって前記ディレクトリサーバに送信される前記オープンリクエストは、(i)該ディレクトリサーバから該アプリケーションによって取得された該アプリケーションの前記ディレクトリサーバ鍵を用いて、SSLX−EA交換において前記セッションマスタ鍵の前記第2の部分をラップすることか、または(ii)該オープンリクエストにおいて該アプリケーションによって該ディレクトリサーバに提供される公開鍵を用いて、該セッションマスタ鍵の該第2の部分を暗号化することのいずれかを行う指示を含む、請求項12に記載の方法。
- 前記セッションマスタ鍵を用いて、SSLX−EA交換においてラップされたメッセージを前記サーバから前記アプリケーションに送信し、該セッションマスタ鍵を用いて、該SSLX−EA交換でラップされたメッセージを該アプリケーションから受信するステップ
をさらに包含する、請求項12に記載の方法。 - 前記サーバのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該サーバによって取得される、請求項12に記載の方法。
- 前記アプリケーションのディレクトリサーバ鍵は、前記ディレクトリサーバとの検証されたセットアップ動作の間に該アプリケーションによって取得される、請求項12に記載の方法。
- ネットワーク上のコンピュータを検証するための方法であって、
ディレクトリサービス鍵のために、該コンピュータからディレクトリサービスによってオープンリクエストを受信するステップであって、該リクエストは、認証リクエストの値を含む、ステップと、
該認証リクエスト値が公開鍵オプションを指示する場合には、該コンピュータによって送信される該オープンリクエストに含まれる公開鍵を用いて暗号化される該ディレクトリサービス鍵と共に、該ディレクトリサービスによって単一の応答を送信するステップと、
該認証リクエスト値が帯域外通信経路オプションを指示する場合には、該コンピュータから該リクエストに指定される帯域外通信経路を介して、該ディレクトリサービス鍵を含む単一のメッセージを該ディレクトリサービスによって送信するステップと、
該認証リクエスト値が、公開鍵と帯域外通信経路オプションとの両方の組み合わせを指示する場合には、該ディレクトリサービスによって、該ディレクトリサービス鍵の第1の部分と共に、第1の応答を該コンピュータに送り返し、該ディレクトリサービス鍵の該第2の部分と共に、第2の応答を該コンピュータからの該リクエストに指定された該帯域外通信経路を介して送信するステップと
を包含する、方法。 - 前記単一のメッセージは、前記コンピュータから前記ディレクトリサービスへの前記リクエストに含まれる公開鍵を用いて暗号化される前記ディレクトリサービス鍵を含む、請求項24に記載の方法。
- 前記第2の応答は、前記コンピュータから前記ディレクトリサービスへの前記リクエストに含まれる公開鍵を用いて暗号化される前記ディレクトリサービス鍵を含む、請求項24に記載の方法。
- 前記コンピュータからの確認メッセージを前記ディレクトリサーバによって受信するステップであって、該確認メッセージは、前記ディレクトリサービス鍵を用いてSSLX−EA交換においてラップされる、ステップ
をさらに包含する、請求項24に記載の方法。 - セキュアな通信において利用するために、信頼できるサードパーティから信頼できる鍵を取得するための方法であって、
該信頼できる鍵のために、該信頼できるサードパーティにオープンリクエストを送信するステップであって、該リクエストは、認証リクエスト値を含み、該認証リクエスト値は、該信頼できる鍵に対する配信オプションを指示する、ステップと、
該認証リクエスト値の該指示に基づいて、1つ以上の通信経路を介して該信頼できるサードパーティから該信頼できる鍵を受信するステップと、
該信頼できる鍵を用いて、SSLX−EA交換においてラップされる確認メッセージを該信頼できるサードパーティに送信するステップと
を包含する、方法。 - 公開鍵および非公開鍵の対を作成するステップ
をさらに包含する、請求項28に記載の方法。 - 前記1つ以上の通信経路を介して前記信頼できる鍵を送信する際に、該信頼できる鍵を暗号化するために用いられる公開鍵を前記オープンリクエストに含めるステップ
をさらに包含する、請求項28に記載の方法。 - 前記認証リクエスト値が公開鍵オプションを指示する場合には、前記信頼できるサードパーティは、前記オープンリクエストにおいて該信頼できるサードパーティに送信された前記公開鍵を用いてラップされる前記信頼できる鍵と共に、単一の応答を送信する、請求項28に記載の方法。
- 前記認証リクエスト値が帯域外通信経路オプションを指示する場合には、前記信頼できるサードパーティは、該認証リクエスト値に指定されるアドレスに帯域外通信経路を介して送信される前記信頼できる鍵と共に、単一の応答を送信する、請求項28に記載の方法。
- 前記認証リクエスト値が、公開鍵と帯域外通信経路との両方の組み合わせを指示する場合には、前記信頼できるサードパーティは、該公開鍵を用いて暗号化される前記信頼できる鍵の第1の部分と共に第1の応答を送信し、該信頼できる鍵の前記第2の部分と共に第2の応答を、該認証リクエストに指定される帯域外通信経路およびアドレスを介して送信する、請求項28に記載の方法。
- 前記確認メッセージを前記信頼できるサードパーティによって復号化するステップであって、
該確認メッセージが適正に復号化されない場合には、該信頼できるサードパーティは、前記公開鍵によって暗号化された拒否メッセージを送信し、
該拒否メッセージを前記コンピュータによって復号化し、検証されたセットアップリストから該信頼できるサードパーティを削除する、
ステップをさらに包含する、請求項28に記載の方法。 - 前記信頼できる鍵を受信した後、前記コンピュータは、1つ以上の関連付けられた信頼できる鍵と共に、該コンピュータが信頼できる鍵を受信した全ての信頼できるサードパーティのリストを維持し、認証プロセスの間に別のコンピュータとの情報交換の際に、該別のコンピュータへのメッセージに該リストを含める、請求項28に記載の方法。
- ネットワークを介してセキュアに通信するコンピュータの間の信頼できる仲介者として機能するための装置であって、
サーバと、
該サーバに連結されて、関連する情報を格納し、任意の特定のディレクトリメンバーとセキュアに通信するデータベースであって、該関連する情報は、各特定のディレクトリメンバーに関連付けられたディレクトリサービス鍵を含む、データベースと、
該サーバに関連付けられた公知の静的IPアドレスと、
該サーバ上で実行されるアプリケーションと
を備え、
該サーバは、リアルタイムリクエストをブラウザからウェブサーバに経路指定し、かつ応答をウェブサーバからブラウザに経路指定し、
該リクエストおよび応答は、リクエスト実行者が、該サーバとの検証されたセットアップを実行した場合には、該リクエスト実行者が生成した公開鍵またはSSLX−EA交換において信頼できる鍵によって保障されており、
該応答のそれぞれは、該リクエスト実行者が組み合わせ、そして該応答のそれぞれとウェブ接続された場所とが同一であることを検証するための情報の一部分だけを含み、
情報の残りの部分は、該情報の残りの部分を暗号化するために、リクエスト実行者が生成した公開鍵を用いて、該ウェブサイトから該リクエスト実行者に直接提供される、
装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84259506P | 2006-09-06 | 2006-09-06 | |
US60/842,595 | 2006-09-06 | ||
PCT/US2007/019505 WO2008030549A2 (en) | 2006-09-06 | 2007-09-06 | Method and system for providing authentication service for internet users |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010503320A true JP2010503320A (ja) | 2010-01-28 |
JP5047291B2 JP5047291B2 (ja) | 2012-10-10 |
Family
ID=39157839
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527419A Expired - Fee Related JP5047291B2 (ja) | 2006-09-06 | 2007-09-06 | インターネットユーザに対して認証サービスを提供するための方法およびシステム |
JP2009527431A Pending JP2010503323A (ja) | 2006-09-06 | 2007-09-06 | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527431A Pending JP2010503323A (ja) | 2006-09-06 | 2007-09-06 | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US7899185B2 (ja) |
EP (2) | EP2060045A4 (ja) |
JP (2) | JP5047291B2 (ja) |
CA (2) | CA2662166A1 (ja) |
WO (3) | WO2008030549A2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008178092A (ja) * | 2006-12-27 | 2008-07-31 | Intel Corp | 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法 |
JP2019511151A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US12107952B2 (en) | 2016-02-23 | 2024-10-01 | Nchain Licensing Ag | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774841B2 (en) * | 2003-10-02 | 2010-08-10 | Aubum University | System and method for protecting network resources from denial of service attacks |
US7937759B2 (en) * | 2003-10-02 | 2011-05-03 | Auburn University | System and method for protecting communication devices from denial of service attacks |
US8375202B2 (en) * | 2004-09-30 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Communications methods and appliances |
FI120072B (fi) * | 2005-07-19 | 2009-06-15 | Ssh Comm Security Corp | Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen |
US8144875B2 (en) * | 2006-09-06 | 2012-03-27 | Paul McGough | Method and system for establishing real-time authenticated and secured communications channels in a public network |
US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
US9747598B2 (en) * | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
US9281947B2 (en) * | 2008-01-23 | 2016-03-08 | Microsoft Technology Licensing, Llc | Security mechanism within a local area network |
US8422395B2 (en) * | 2008-09-30 | 2013-04-16 | Microsoft Corporation | Resilient 1:N first-hop gateway selection mechanism |
US20100162270A1 (en) * | 2008-12-24 | 2010-06-24 | International Business Machines Corporation | System and method for keyboard based logout |
US8370920B2 (en) * | 2009-10-28 | 2013-02-05 | Aunigma Network Security Corp. | System and method for providing unified transport and security protocols |
CN102812662B (zh) * | 2010-03-29 | 2015-04-29 | 英特尔公司 | 用于管理员驱动的简表更新的方法和设备 |
CN101924794B (zh) * | 2010-08-18 | 2015-07-15 | 厦门雅迅网络股份有限公司 | 一种基于互联网实时监视软件运行总量的方法 |
EP3920465B1 (en) | 2010-10-08 | 2023-12-06 | Brian Lee Moffat | Private data sharing system |
US8839433B2 (en) * | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US9337999B2 (en) | 2011-04-01 | 2016-05-10 | Intel Corporation | Application usage continuum across platforms |
KR101748732B1 (ko) * | 2011-06-27 | 2017-06-19 | 삼성전자주식회사 | 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치 |
WO2013019519A1 (en) * | 2011-08-02 | 2013-02-07 | Rights Over Ip, Llc | Rights-based system |
US9509504B2 (en) * | 2011-08-17 | 2016-11-29 | Red Hat, Inc. | Cryptographic key manager for application servers |
US8255687B1 (en) * | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US8972732B2 (en) * | 2012-12-12 | 2015-03-03 | Microsoft Technology Licensing, Llc | Offline data access using trusted hardware |
CN103457939B (zh) * | 2013-08-19 | 2016-04-06 | 飞天诚信科技股份有限公司 | 一种实现智能密钥设备双向认证的方法 |
CN104200136B (zh) * | 2014-09-01 | 2017-03-29 | 飞天诚信科技股份有限公司 | 一种加密锁的自适应通讯方法 |
TWI581598B (zh) * | 2014-09-17 | 2017-05-01 | 國立成功大學 | 通訊認證方法 |
US9888380B2 (en) * | 2014-10-30 | 2018-02-06 | The Western Union Company | Methods and systems for validating mobile devices of customers via third parties |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
BR112017017098A2 (pt) * | 2015-02-17 | 2018-04-03 | Visa International Service Association | aparelhos, métodos e sistemas de agente de chave de criptografia de nuvem |
US9871772B1 (en) | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
US10021069B1 (en) | 2015-04-02 | 2018-07-10 | Aunigma Network Security Corp. | Real time dynamic client access control |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
EP3447973B1 (en) | 2016-05-10 | 2021-04-07 | Huawei Technologies Co., Ltd. | Packet switching service recognition method and terminal |
US20170359318A1 (en) * | 2016-06-12 | 2017-12-14 | Apple Inc. | Diversification of Public Keys |
US10776502B2 (en) * | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US10372930B2 (en) | 2016-06-12 | 2019-08-06 | Apple Inc. | Hierarchical encryption of data |
JP6699445B2 (ja) * | 2016-08-17 | 2020-05-27 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム |
WO2018136757A1 (en) * | 2017-01-20 | 2018-07-26 | Jiko Group, Inc. | Systems and methods for private node-level data computing and reconciliation |
KR102028151B1 (ko) * | 2017-04-07 | 2019-10-02 | 주식회사트러스트홀딩스 | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 |
US10320758B2 (en) * | 2017-04-25 | 2019-06-11 | International Business Machines Corporation | Cryptography using multi-factor key system and finite state machine |
US10924278B2 (en) * | 2017-07-13 | 2021-02-16 | Qwyit, Llc | Method and apparatus for authentication and encryption service employing unbreakable encryption |
CN107733649B (zh) * | 2017-11-21 | 2020-05-22 | 武汉珈港科技有限公司 | 一种基于身份标识的层级化公钥信任模型构建方法 |
ZA201904570B (en) * | 2019-07-12 | 2020-03-25 | Entersekt Pty Ltd | System and method for validation of possession-based authentication response |
US11843686B2 (en) * | 2019-08-27 | 2023-12-12 | Intertrust Technologies Corporation | Multi-party cryptographic systems and methods |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
CN111199036B (zh) * | 2020-01-06 | 2022-06-07 | 北京三快在线科技有限公司 | 身份验证方法、装置及系统 |
US11550964B2 (en) * | 2021-01-21 | 2023-01-10 | Vmware, Inc. | Account-specific security in an email client |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003078517A (ja) * | 2001-08-29 | 2003-03-14 | Matsushita Electric Ind Co Ltd | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 |
JP2004350044A (ja) * | 2003-05-22 | 2004-12-09 | Tdk Corp | 送信機および受信機、ならびに通信システムおよび通信方法 |
JP2005064984A (ja) * | 2003-08-15 | 2005-03-10 | Toshiba Corp | 通信装置、鍵交換システムおよび鍵交換プログラム |
US20050125684A1 (en) * | 2002-03-18 | 2005-06-09 | Schmidt Colin M. | Session key distribution methods using a hierarchy of key servers |
JP2006025455A (ja) * | 2005-09-07 | 2006-01-26 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4675477A (en) | 1964-05-13 | 1987-06-23 | The United States Of America As Represented By The Secretary Of The Army | Electronic device providing automatic permutations of a Vigenere Square |
US4797921A (en) | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
JP2555220B2 (ja) * | 1990-12-17 | 1996-11-20 | 日本電信電話株式会社 | ディジタル移動通信における認証方法 |
US5164986A (en) | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5297207A (en) | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
AU2076695A (en) | 1994-03-23 | 1995-10-09 | Chantilley Corporation Limited | Apparatus for generating encryption/decryption look-up tables using a session key |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
US5796830A (en) | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6058189A (en) | 1997-06-20 | 2000-05-02 | Secure Choice Llc | Method and system for performing secure electronic monetary transactions |
DE19924986B4 (de) * | 1998-05-29 | 2006-03-23 | Hitachi, Ltd. | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6415032B1 (en) | 1998-12-01 | 2002-07-02 | Xilinx, Inc. | Encryption technique using stream cipher and block cipher |
US6445797B1 (en) | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
JP3824121B2 (ja) | 1999-04-01 | 2006-09-20 | 株式会社日立製作所 | 暗号データの復号化処理方法および装置 |
US6269164B1 (en) | 1999-05-17 | 2001-07-31 | Paul Pires | Method of and system for encrypting messages |
US7146505B1 (en) * | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US7142676B1 (en) * | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
EP1641309B8 (en) * | 1999-06-14 | 2011-02-02 | Ntt Docomo, Inc. | Battery unit and charger for a wireless telecommunications unit |
TW556111B (en) | 1999-08-31 | 2003-10-01 | Toshiba Corp | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium |
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US20020087862A1 (en) * | 2000-01-07 | 2002-07-04 | Sandeep Jain | Trusted intermediary |
US7251728B2 (en) * | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
JP2002158650A (ja) * | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
US20020112163A1 (en) * | 2001-02-13 | 2002-08-15 | Mark Ireton | Ensuring legitimacy of digital media |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
FI111115B (fi) * | 2001-06-05 | 2003-05-30 | Nokia Corp | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa |
US6983382B1 (en) | 2001-07-06 | 2006-01-03 | Syrus Ziai | Method and circuit to accelerate secure socket layer (SSL) process |
US7111162B1 (en) | 2001-09-10 | 2006-09-19 | Cisco Technology, Inc. | Load balancing approach for scaling secure sockets layer performance |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7116970B2 (en) * | 2002-05-31 | 2006-10-03 | Lucent Technologies Inc. | Selection of networks between WLAN and 2G/3G networks based on user and provider preferences |
US7853983B2 (en) * | 2002-07-29 | 2010-12-14 | Bea Systems, Inc. | Communicating data from a data producer to a data receiver |
US20060222180A1 (en) * | 2002-10-15 | 2006-10-05 | Elliott Brig B | Chip-scale transmitter for quantum cryptography |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
CA2464788A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | A gaming software distribution network in a gaming system environment |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
CN1910848B (zh) * | 2003-10-14 | 2010-06-16 | 艾利森电话股份有限公司 | 密码学密钥代的有效管理 |
US20050129246A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Intelligent digital secure LockBox and access key distribution system (DLB) |
CA2456598A1 (en) * | 2004-01-28 | 2005-07-28 | Goran Ekstrom | Method of enabling secure transfer of a package of information |
CN1658547B (zh) * | 2004-02-16 | 2010-08-18 | 华为技术有限公司 | 密钥分发方法 |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US7647498B2 (en) * | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
JP2005333242A (ja) * | 2004-05-18 | 2005-12-02 | Pioneer Electronic Corp | 鍵管理システム、及び再生装置 |
US7272592B2 (en) * | 2004-12-30 | 2007-09-18 | Microsoft Corporation | Updating metadata stored in a read-only media file |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US20060274899A1 (en) * | 2005-06-03 | 2006-12-07 | Innomedia Pte Ltd. | System and method for secure messaging with network address translation firewall traversal |
WO2007028406A1 (en) * | 2005-09-06 | 2007-03-15 | Nero Ag | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party |
US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
US7809143B2 (en) * | 2005-10-24 | 2010-10-05 | Magiq Technologies, Inc. | QKD system with synchronization channel verification |
US7571471B2 (en) * | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
-
2007
- 2007-09-06 US US11/850,948 patent/US7899185B2/en active Active - Reinstated
- 2007-09-06 WO PCT/US2007/019505 patent/WO2008030549A2/en active Application Filing
- 2007-09-06 WO PCT/US2007/019562 patent/WO2008030571A2/en active Application Filing
- 2007-09-06 EP EP07811711A patent/EP2060045A4/en not_active Withdrawn
- 2007-09-06 WO PCT/US2007/019460 patent/WO2008030523A2/en active Application Filing
- 2007-09-06 JP JP2009527419A patent/JP5047291B2/ja not_active Expired - Fee Related
- 2007-09-06 US US11/899,741 patent/US8144874B2/en not_active Expired - Fee Related
- 2007-09-06 JP JP2009527431A patent/JP2010503323A/ja active Pending
- 2007-09-06 EP EP07837860A patent/EP2060051A4/en not_active Withdrawn
- 2007-09-06 CA CA002662166A patent/CA2662166A1/en not_active Abandoned
- 2007-09-06 CA CA002661922A patent/CA2661922A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003078517A (ja) * | 2001-08-29 | 2003-03-14 | Matsushita Electric Ind Co Ltd | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 |
US20050125684A1 (en) * | 2002-03-18 | 2005-06-09 | Schmidt Colin M. | Session key distribution methods using a hierarchy of key servers |
JP2004350044A (ja) * | 2003-05-22 | 2004-12-09 | Tdk Corp | 送信機および受信機、ならびに通信システムおよび通信方法 |
JP2005064984A (ja) * | 2003-08-15 | 2005-03-10 | Toshiba Corp | 通信装置、鍵交換システムおよび鍵交換プログラム |
JP2006025455A (ja) * | 2005-09-07 | 2006-01-26 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008178092A (ja) * | 2006-12-27 | 2008-07-31 | Intel Corp | 無線パーソナル・エリア・ネットワーク(wpan)において代替入力方法を使ってデバイス間で強い暗号鍵を交換する方法 |
JP2019511151A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
JP6995762B2 (ja) | 2016-02-23 | 2022-01-17 | エヌチェーン ホールディングス リミテッド | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
US12032677B2 (en) | 2016-02-23 | 2024-07-09 | Nchain Licensing Ag | Agent-based turing complete transactions integrating feedback within a blockchain system |
US12107952B2 (en) | 2016-02-23 | 2024-10-01 | Nchain Licensing Ag | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
Also Published As
Publication number | Publication date |
---|---|
US7899185B2 (en) | 2011-03-01 |
EP2060051A2 (en) | 2009-05-20 |
WO2008030523A3 (en) | 2008-09-25 |
EP2060045A4 (en) | 2012-04-25 |
WO2008030549A9 (en) | 2008-08-07 |
EP2060051A4 (en) | 2012-07-25 |
US8144874B2 (en) | 2012-03-27 |
WO2008030571A3 (en) | 2008-07-03 |
JP2010503323A (ja) | 2010-01-28 |
US20080056501A1 (en) | 2008-03-06 |
CA2662166A1 (en) | 2008-03-13 |
WO2008030571A2 (en) | 2008-03-13 |
WO2008030549A2 (en) | 2008-03-13 |
US20080184031A1 (en) | 2008-07-31 |
WO2008030549A3 (en) | 2008-06-12 |
JP5047291B2 (ja) | 2012-10-10 |
WO2008030523A2 (en) | 2008-03-13 |
CA2661922A1 (en) | 2008-03-13 |
EP2060045A2 (en) | 2009-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5047291B2 (ja) | インターネットユーザに対して認証サービスを提供するための方法およびシステム | |
US10313135B2 (en) | Secure instant messaging system | |
JP5118048B2 (ja) | セキュリティ・アソシエーションを確立するための方法および装置 | |
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
Housley et al. | Guidance for authentication, authorization, and accounting (AAA) key management | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
US8417949B2 (en) | Total exchange session security | |
JP2017521934A (ja) | クライアントとサーバとの間の相互検証の方法 | |
JP2005269656A (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
CA2551113A1 (en) | Authentication system for networked computer applications | |
CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
US20220329579A1 (en) | End-to-end verifiable multi-factor authentication service | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
Duncan | An overview of different authentication methods and protocols | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
JP2003224562A (ja) | 個人認証システム及びプログラム | |
CN113918971B (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
WO2017024588A1 (zh) | 业务处理方法及装置 | |
JP2005142719A (ja) | メッセージ検証システム、メッセージ検証方法およびメッセージ検証プログラム | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
Housley et al. | RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management | |
KR20010016233A (ko) | 암호화 채팅시스템 | |
KR20120054949A (ko) | 사용자 중심의 동적 신뢰 관계 형성 방법 | |
WO2000069115A1 (en) | A method and apparatus for accessing a computer using a browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120625 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120717 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |