JP2016522637A - 共有秘密を含意するセキュア化されたデータチャネル認証 - Google Patents

共有秘密を含意するセキュア化されたデータチャネル認証 Download PDF

Info

Publication number
JP2016522637A
JP2016522637A JP2016514275A JP2016514275A JP2016522637A JP 2016522637 A JP2016522637 A JP 2016522637A JP 2016514275 A JP2016514275 A JP 2016514275A JP 2016514275 A JP2016514275 A JP 2016514275A JP 2016522637 A JP2016522637 A JP 2016522637A
Authority
JP
Japan
Prior art keywords
shared secret
unauthenticated
data
authentication
data channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016514275A
Other languages
English (en)
Inventor
リボル ノイマン,
リボル ノイマン,
Original Assignee
アドゥチド エセ.エレ.オ.
アドゥチド エセ.エレ.オ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドゥチド エセ.エレ.オ., アドゥチド エセ.エレ.オ. filed Critical アドゥチド エセ.エレ.オ.
Publication of JP2016522637A publication Critical patent/JP2016522637A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、最初に非認証保護データチャネル(1)が確立されるときの2つの側(A、B)間のセキュア化されたデータチャネルの認証方法を解決するものであり、第1の側(A)のデータチャネル(1)の終端(3)および他方の側(B)のデータチャネル(1)終端(4)を伴い、かつ第1の側(A)の標的アプリケーション(7)および他側(B)の標的アプリケーション(8)を伴い、終端(3)および(4)は、非認証共有秘密(5)を有し、その結果、データチャネル(1)の両側(A、B)において、非認証共有秘密(5)から導出されるデータが計算され、次いで、非認証共有秘密(5)から導出されるデータは、外部通信手段を介して、データチャネル(1)から、外部認証システム(2)の2つの側(11、12)にパスされ、その結果、外部認証システム(2)は、データチャネル(1)の認証を含む、通信側(A、B)の認証を行う。

Description

(技術分野)
本発明は、二者間の遠隔電子通信中のセキュア化されたデータチャネルユーザの電子識別の検証の方法に関する。
(背景)
セキュア化されたデータチャネルは、サービスプロバイダの情報システム内の保護アセットへのユーザまたはシステムの遠隔アクセスの場合に使用される。保護アセットは、可変特性を持ち得る。すなわち、これらは、機密情報、または公開のために設計されたが、権限のある者によってのみ変更されることが可能である情報であり得る、または情報および通信技術を使用した種々のアクションまたはトランザクションの実現に関し得る、または種々のデバイスが、測定された、あるいは別様に得られた情報またはデータを得るための命令の設定に関し得る。
データチャネルセキュリティは、遠隔アクセスの際の保護アセットの保護レベルの制限要因である。保護アセットセキュリティの一般的レベルは、データチャネルセキュリティより高くあるはずがない。これは、セキュリティの一般的ルールから派生しており、一般的セキュリティレベルは、最弱要素セキュリティのレベルによって設定される。
データチャネルセキュリティは、認証、すなわち、システムまたはユーザ(それぞれ、データチャネルの両端のシステムのオペレータまたは所有者)の識別の検証された確立によって制限される。
認証、すなわち、典型的には、標的電子サービスの使用前に遠隔ベースで行われる、電子識別の検証は、セキュア化されたデータチャネルの作成前に、またはデータチャネルを通したデータ転送の開始前にデータチャネル作成の一部として、行われる。
データチャネルは、権限のないユーザ、例えば、攻撃者がサービスにアクセスすることからの権限のあるユーザの保護として、標的電子サービスへの遠隔アクセスの場合、データ転送の保護のために使用される。
セキュア化されたデータチャネルは、両データチャネル端上のシステムのみに既知である認証共有秘密によって保護される。認証共有秘密作成は、識別チェック、すなわち、両データチャネル端上のユーザ、システムのそれぞれの認証を含む。
別の公知の変形は、データチャネルが、認証を伴わずに、または部分的認証を伴って作成され、その結果、標的アプリケーションのためのユーザの認証のために使用されることである。そのような場合、データチャネルは、非認証共有秘密を使用し、セキュアなものとして作用することができない。なぜなら、いずれの全値データチャネル認証も行われていないため、攻撃者によって乱用され得、攻撃者は、標的アプリケーションのためのユーザの認証さえ乱用または別様に攻撃し、その結果、標的アプリケーションの攻撃さえ成功し得るからである。
データチャネルおよび標的アプリケーションのセキュリティを確実にするように、データチャネルおよび標的アプリケーションのための二重認証を行うこと、またはいくつかの他の方法において、データチャネルおよび標的アプリケーションを接続することが必要であった。
アプリケーションによって行われる認証におけるデータチャネルの作成前または作成時に行われるデータチャネル認証の結果を使用する、アプリケーション通信セキュリティの改良に役立つ、データチャネルとの標的アプリケーション接続(チャネル結合)のいくつかの方法が公知である。
外部認証は、本時点において、データチャネル認証のために使用されない。ユーザ、認証されるべきシステムは、それぞれ、例えば、パスワードによる認証の場合、ユーザ、認証されるべきシステムが認証のために直接使用し得る利用可能な認証秘密(証明書)を有し、またはユーザ、認証されるべきシステムは、公開鍵インフラストラクチャによる認証を使用する場合のように、認証のために必要とされる適切な暗号操作を行うために秘密を使用する。
本発明の目的は、電子通信セキュリティの現在の弱点、すなわち、不十分、非機能的、脆弱、またはほとんど使用不可能なセキュアチャネルの認証を排除し、このように、種々のより高度な技術の攻撃に対する、主に遠隔の電子通信の抵抗を増加させ、このように、電子通信のリスクを有意に減少させることである。
さらに、提示される発明の目的は、外部認証システムおよびデータチャネル(それぞれ、ある瞬間における一方向転送に対する標的アプリケーション)の間のデータ転送を簡略化することによって、外部認証の使用を簡略化することである。これは、データ転送のための他の技術の使用を可能にする、すなわち、一般に、利用可能であり、データ転送のより複雑な方法のために使用され得ない。
(発明の基礎)
本発明の主題は、セキュア化されたデータチャネル認証の方法であり、その方法は、最初に、非認証暗号化データチャネルが、通常暗号方法の使用に基づいて得られる非認証共有秘密を使用して、例えば、鍵合意を使用して、二者間に作成され、データチャネルの2端のみ、または一時的に生成された対の暗号鍵が存在することを保証するという事実を特徴とする。
次いで、非認証データチャネルを使用して、ユーザおよびデータチャネルの認証のために必要とされる情報が、例えば、外部認証サービスURL、チャレンジ、認証/データセッション識別子によって(内密に)転送され得る。
その結果、両側のデータチャネル終端は、例えば、共有秘密による署名を使用する擬似ランダム暗号関数を使用して、データチャネルの非認証共有秘密の暗号派生値を作成する。派生値作成の方法は、データチャネルの両終端上で計算される共有秘密の両派生値が、同じ共有秘密の場合に同じ値を有することを保証する。計算は、例えば、タイプHASHまたはHMACの通常非対称擬似ランダムアルゴリズムを使用して行われ得る。
次いで、データチャネルの両端上にあるが、データチャネル外にある、外部通信手段を使用して、非認証共有秘密から導出されるデータ、少なくともデータチャネルの非認証共有秘密の派生値またはその導出される情報が、外部認証(外部認証システムまたはサービス)の適切な入力に転送される。
非認証共有秘密から導出されるデータは、非認証共有秘密の派生値、または、例えば、付加的データを用いた修正によって得られる非認証共有秘密の修正された派生値、または非認証共有秘密および付加的データから計算される派生値、または非認証共有秘密および付加的データから計算され、例えば、付加的データによってさらに修正される派生値であることができる。付加的データによる修正は、データチャネル終端によって、またはデータチャネルの各側の標的アプリケーションによって、および/または認証システムの側によって行われてもよい。修正は、データチャネルの各側の同一構成要素によって、または異なる構成要素によって、データチャネルの両側で行われてもよい。付加的および/または補完的データは、データチャネル終端によって、および/または標的アプリケーションによって、および/または外部認証システムの側によって、作成されてもよい。付加的および/または補完的データは、データチャネルの各側の同一構成要素によって、または異なる構成要素によって、データチャネルの両側で作成されてもよい。
外部認証が、データチャネルの両端上の非認証共有秘密から導出されるデータを受信した後、外部認証は、通常、外部認証によってアクセス可能なユーザまたはプロバイダの認証秘密を使用することによって、データチャネルの非認証共有秘密から導出されるパスされたデータの認証を行い、それらは全て、例えば、署名を使用して、あるいは秘密によって、または別様に認証された秘密によって暗号化を使用して、非認証共有秘密から導出されるデータの認証およびユーザ、システムそれぞれの認証が暗号論的に信頼性のある方法において接続されるような方法におけるものである。
外部認証は、データチャネルの非認証共有秘密から導出されるデータの認証を含む、ユーザ、システムそれぞれの認証および他の認証セキュア操作を独立して行うことが可能な特殊システム、一式のプログラムおよびデバイス、または電子サービスであり、それは、データチャネルから分離され、情報の転送のためにデータチャネルを使用しない。
外部通信手段は、例えば、QRコード(登録商標)のスキャンおよび表示を使用して容易かつ直感的に実施可能な光通信のようなローカル通信の技術、短距離におけるワイヤレス通信の技術のような類似技術、光通信、ローカルネットワーク、デバイス内の内蔵内部通信、または、例えば、サービスプロバイダの内部ネットワークまたは「クラウド」サービスプロバイダの内部保護ネットワーク(それぞれ、セキュアな遠隔通信)のような他の通常の適切な手段を使用してもよい。
非認証共有秘密から導出されるデータの認証は、例えば、非認証共有秘密から導出されるデータとユーザおよび/またはシステムの認証秘密から展開された派生値との比較に基づいて、外部認証システムを使用して行われてもよく、あるいは外部認証を使用したユーザおよび/またはシステムの認証中に認証された一時的署名鍵を使用した暗号署名を介して、外部認証システムを使用して行われてもよく、あるいは外部認証システムを使用したユーザおよび/またはシステムの認証中に認証された一時的暗号化鍵を使用して暗号化することによって、外部認証システムを使用して行われてもよく、あるいは非認証共有秘密から導出されるデータと、外部認証システムを使用したユーザおよび/またはシステムの認証中に認証された一時的秘密とから展開された派生値の比較によって、外部認証システムを使用して行われてもよく、あるいはデータチャネルの非認証共有秘密から導出されるハンドオーバされるデータが、チャレンジ−レスポンスタイプの認証プロトコルを使用する際、チャレンジに取って代わるような方法において、ユーザの認証のために外部認証システムによって使用されるような方法において、外部認証システムを使用して行われてもよい。
このように、データチャネル、その共有秘密がそれぞれまた認証され、すなわち、ユーザ、外部認証システムならびにデータチャネルの両端上のシステムがそれぞれ認証される。
認証の結果は、結果として、認証されたユーザまたはシステムならびにデータチャネルの他側のユーザまたはシステムに関する関連情報を含め、外部認証(認証システム/サービス)を標的アプリケーションにパスしてもよい。
データチャネルの非認証共有秘密から導出されるデータの認証成功の瞬間から、データチャネルは、認証され、データチャネルは、標的アプリケーションの認証されたユーザとのセキュアな通信のために、認証された標的アプリケーションによって使用され得るセキュア認証データチャネルとなる。
ユーザとは、関連電子デバイスならびに電子システムまたは電子デバイス自体を使用する実際の人物を意味する。
図1は、本発明の実現化No.1の例による、外部認証(外部認証システム2)を使用したセキュア化されたデータチャネル1の認証の方法の概略的表現である。 図2は、本発明の実現化No.2の例による、外部認証(外部認証システム2)を使用したセキュア化されたデータチャネル1の認証の方法の概略的表現である。 図3は、本発明の実現化No.3の例による、外部認証(外部認証システム2)を使用したセキュア化されたデータチャネル1の認証の方法の概略的表現である。 図4は、本発明の実現化No.4の例による、外部認証(外部認証システム2)を使用したセキュア化されたデータチャネル1の認証の方法の概略的表現である。
(本発明の実現化の例)
(例1)
セキュア化されたデータチャネルの認証方法は、例えば、A側とB側との間に保護非認証データチャネル1が作成され、外部認証システム2が利用可能であるような方法において行われてもよい。データチャネル1は、A側のデータチャネルの終端3およびB側のデータチャネルの終端4によって両側で終端される。
データチャネル1のA側およびB側ならびに外部認証システム2のA側およびB側は、広域またはローカルネットワーク、例えば、インターネット10を介して通信してもよい。
データチャネル1の両終端3および4は、利用可能な秘密情報、すなわち、共有秘密5を有し、共有秘密5は、例えば、鍵合意の暗号アルゴリズムを使用することによって、非認証共有秘密の生成の通常手技に基づいて展開された。共有秘密5は、データチャネル1によって転送されるデータのセキュリティを取り決めるように、データチャネル1の両終端3および4によって、通常方法において使用される。しかし、このとき、現時点でいずれの認証も行われていないため、データが正しい対象から生じているか、データが正しい対象に到達するかがそれぞれ証明されていない。
データチャネル1の認証の取り決めについて、A側の標的アプリケーション7の要求に応じて、共有秘密5の派生値6がA側のデータチャネル1の終端3によって計算され、かつB側の標的アプリケーション8の要求に応じて、共有秘密5の派生値6がB側のデータチャネル1の終端4によって計算されるような方法において、データチャネル1の関連終端3および4が、共有秘密5から、共有秘密5の派生値6を計算するような方法において、外部認証システム2が、結果として使用される。計算方法は、データチャネル1の終端3および終端4の両方によって計算される共有秘密5の派生値6の両方が、共有秘密5が同じである場合に同一値を有することを保証する。計算は、例えば、HASH(それぞれ、HMACタイプ)の通常非対称擬似ランダムアルゴリズムを使用して行われてもよい。
共有秘密5の派生値6は、結果として、外部インターフェース15を介して、外部認証システム2にパスされ、外部認証システム2は、結果として、データチャネル1の共有秘密5の派生値6の認証を含む、通信の両側の認証を行う。このように、通信側と併せて、データチャネル1の認証が行われ、データチャネル1を通して転送されるデータが、正しい対象から生じ、正しい対象に転送されるかどうか証明される。
共有秘密5の派生値6がA側のデータチャネル1の終端3によって計算されたことの要求に応じて、A側のデータチャネル1の終端3が、共有秘密5の派生値6をA側の標的アプリケーション7にパスし、A側の標的アプリケーション7が、外部インターフェース15を介して、外部通信手段を通して、共有秘密5の派生値6をA側の外部認証システム2の側11にパスするような方法において、共有秘密の派生値6が、外部認証システム2にパスされる。同様に、B側のデータチャネル1の終端4は、共有秘密5の派生値6がB側のデータチャネル1の終端4によって計算されたことの要求に応じて、共有秘密5の派生値6をB側の標的アプリケーション8にパスし、B側の標的アプリケーション8は、外部通信手段を通して、共有秘密5の派生値6をB側の外部認証システム2の側12にパスする。
外部インターフェース15を介した共有秘密5の派生値6の外部通信手段を通したハンドオーバ方法は、データチャネル1から生じ、例えば、短距離へのワイヤレス通信、光通信、ローカルネットワーク、または、例えば、サービスプロバイダの内部ネットワークのような他の通常適切な手段の技術のようなローカル通信の技術を使用することによって、通常方法において行われる。共有秘密5の派生値6の転送の保護方法および外部認証システム2の使用方法は、関連側の標的アプリケーション7および8が外部認証システム2と同一ユーザによって使用されるセキュリティのレベルを取り決める。
その結果、A側の認証されたユーザまたはシステムならびにB側のユーザ(または、システム)に関する他の関連情報を含む、認証の結果13は、標的アプリケーションにパスされる。
(例2)
セキュア化されたデータチャネルの別の認証方法は、例えば、認証オプションを使用しないRFC5246に準拠したTLSのような暗号化データチャネルの一般的に利用可能な実装を使用することによって、例えば、最初に、A側とB側との間に保護非認証データチャネル1が展開され、外部認証システム2が利用可能であるような方法において行われてもよい。データチャネル1は、A側のデータチャネルの終端3およびB側のデータチャネルの終端4によって両側で終端される。データチャネル1の終端3および終端4の両方は、例えば、鍵合意の暗号アルゴリズムを使用することによって、非認証共有秘密の生成の通常手技に基づいて生成された利用可能な秘密情報、すなわち、共有秘密を有する。共有秘密5は、データチャネル1によって転送されるデータのセキュリティをサポートするように、データチャネル1の両終端3および4によって、通常方法において使用される。しかし、このとき、現時点でいずれの認証も行われていないため、データが正しい対象から生じているか、データが正しい対象に到達するかがそれぞれ証明されていない。
次いで、A側の標的アプリケーション7は、A側のデータチャネル1の終端3への転送のために、標的アプリケーションのデータ9をパスし、データ9は、共有秘密5を使用して、データチャネル1によって暗号化形態で転送され、B側のデータチャネルの終端4によって解読され、B側の標的アプリケーション8にパスされる。
標的アプリケーションの転送されるデータ9は、例えば、外部認証システム、すなわち、A側11のネットワークアドレス、認証セッションの識別子、「ノンス」(すなわち、高エントロピーを伴う付加的情報)のようなセキュリティの改良のために設計された他の情報のような外部認証システム2の正しい機能のために必要とされる技術情報を含んでもよい。
A側の標的アプリケーション7は、転送のために設計されたデータ9を処理し、B側の標的アプリケーション8は、それらからの付加的データ14が、常時、関連側にあるような方法において、転送されるデータ9を処理する。計算方法は、標的アプリケーション7および8の両方によって計算される両付加的データ14が転送されるデータ9が正しく転送および解読される場合に同じ値を有することを保証する。
データチャネル1の認証の取り決めについて、データチャネル1の関連終端3および4が、共有秘密5および付加的データ14から、共有秘密5の派生値6を計算するような方法において、外部認証システム2が、結果として使用される。すなわち、これは、A側の標的アプリケーション7の要求に応じて、A側の標的アプリケーション7によって作成される付加的データ14をパスし、A側のデータチャネルの終端3によって、共有秘密5の派生値6が計算され、B側の標的アプリケーション8の要求に応じて、B側の標的アプリケーション8によって展開される付加的データ14をパスし、B側のデータチャネルの終端4によって、共有秘密5の派生値6が計算されるような方法において行われる。計算方法は、データチャネルの終端3および4の両方によって計算される共有秘密5の派生値6の両方が全入力が同じである場合に同じ値を有することを保証する。計算は、例えば、RFC5705(Keying Material Exporters for Transport Layer Security(TLS))に準拠する手技を使用する、例えば、HASH(それぞれ、HMACタイプ)の通常非対称擬似ランダムアルゴリズムを使用して行われてもよい。
その結果、共有秘密5の派生値6は、外部インターフェース15を介して、外部認証システム2にパスされ、外部認証システム2は、結果として、データチャネル1の共有秘密5の派生値6の認証を含む通信側の認証を行う。このように、通信側と併せて、データチャネル1の認証が行われ、データチャネルを通して転送されるデータが正しいソースからから生じているかどうか、およびそれらが正しい対象に転送されるかどうかが証明される。
A側のデータチャネル1の終端3が、共有秘密5の派生値6がA側のデータチャネル1の終端3によって計算されたことの要求に応じて、共有秘密5の派生値6をA側の標的アプリケーション7にパスし、そしてA側の標的アプリケーション7が、外部インターフェース15を介して、外部通信手段を通して、共有秘密5の派生値6をA側の外部認証システム11にパスするような方法において、共有秘密の派生値6が、外部認証システム2にパスされる。同様に、B側のデータチャネルの終端4は、共有秘密5の派生値6がB側のデータチャネルの終端4によって計算されたことの要求に応じて、共有秘密5の派生値6をB側の標的アプリケーション8にパスし、B側の標的アプリケーション8は、外部通信手段を通して、共有秘密5の派生値6をB側の外部認証システム12にパスする。
外部インターフェース15を介した共有秘密5の派生値6の外部通信手段によるハンドオーバの方法は、データチャネル1から生じ、例えば、QRコード(登録商標)のスキャンおよび表示を使用する、容易かつ直感的に実施可能な光通信のようなローカル通信、デバイス内の内蔵内部通信、または「クラウド」サービスプロバイダの内部保護ネットワーク(それぞれ、セキュアな遠隔通信)の技術を使用することによって、通常方法において行われる。
(例3)
セキュア化されたデータチャネルの別の認証方法は、例えば、前述の説明(すなわち、最初に、A側とB側との間に保護非認証データチャネル1が展開され、データチャネルの終端3および4の両方が、利用可能な非認証秘密情報、すなわち、共有秘密5を有する)と同様の方法において行われてもよい。
さらに、A側の標的アプリケーション7は、A側のデータチャネル1の終端3への転送に、標的アプリケーションのデータ9を追加し、これは、データチャネル1を通して暗号化形態で転送され、前述の例における付加的データの場合と同様に、そこから、付加的データ16が、常時、関連側に展開される。データチャネル1の認証の取り決めについて、標的アプリケーション7(A側)の要求に応じて、A側のデータチャネル1の終端3によって共有秘密5の派生値6が計算され、B側の標的アプリケーション8の要求に応じて、B側のデータチャネル1の終端4によって、共有秘密5の派生値6が計算されるような方法において、データチャネルの関連終端3および4が、共有秘密5から、共有秘密5の派生値6を計算するような方法において、外部認証システム2が、結果として使用される。
その結果、A側およびB側の標的アプリケーション7および8は、付加的データ16を使用して、共有秘密5の派生値6の修正を行い、それらは、A側およびB側の外部認証システム11および12に、共有秘密5の修正された派生値6をパスする。派生値6の修正は、通常使用される算術アルゴリズムを使用して行われてもよい。例えば、HASH(それぞれ、HMACタイプ)の通常非対称擬似ランダムアルゴリズムまたは連鎖を使用することが可能である。
選択される計算方法は、共有秘密5の元々の派生値6および付加的データ16を使用して、A側の標的アプリケーション7およびB側の標的アプリケーション8によって行われる共有秘密5の派生値6の修正が、全入力が同じである場合に同一値を有することを保証する。
データチャネルの認証のために、前述の例と類似方法において、共有秘密5の修正された派生値6が使用される。
(例4)
セキュア化されたデータチャネルの認証方法はまた、前述の説明(最初に、A側とB側との間に保護非認証データチャネル1が展開され、その時、データチャネル1の終端3および4の両方が、利用可能な秘密情報、すなわち、共有秘密5を有する)と同様の方法において行われてもよい。
次いで、A側の外部認証システム11は、A側の外部認証システム11のネットワークアドレス、認証セッションの識別子、それぞれ、例えば、一般的に使用される「ノンス」、すなわち、高エントロピーを伴う付加的情報のようなセキュリティの改良のために設計された他の情報のような付加的データ16、すなわち、外部認証システム2の正しい機能のために必要とされる技術情報の一部を展開する。
付加的データ16は、A側の外部認証システム11によって、A側の外部インターフェース15を介して、A側の標的アプリケーション7にパスされ、可能性として考えられる完成または修正後、A側のデータチャネル1の終端3への転送のために、標的アプリケーションのデータ9として、それをパスし、データ9は、共有秘密5を使用してデータチャネル1を通して暗号化形態で転送され、B側のデータチャネル1の終端4によって解読され、B側の標的アプリケーション8にハンドオーバされる。
B側の標的アプリケーション8は、転送された情報から付加的データ16を作成するような方法において、転送された情報を処理する。一般的に使用される算術アルゴリズムを使用することが可能であり、計算方法は、両付加的データ16、すなわち、A側の外部認証システム11によって作成される付加的データ16およびB側の標的アプリケーション8によって作成される付加的データ16が、転送される情報が正しい方法で転送および解読される場合に同じ値を有することを保証する。
データチャネル1の認証の取り決めについて、A側の標的アプリケーション7の要求に基づいて、A側のデータチャネルの終端3によって、共有秘密5の派生値6が計算され、それは、A側の外部認証システム11へのいかなる変更も伴わずに、外部インターフェース15を介して、パスされるような方法において、外部認証システム2が、結果として使用される。A側の外部認証システム11は、A側の外部認証システム11によって事前に展開されてA側の標的アプリケーション7にパスされた付加的データ16を使用して、共有秘密5の派生値6の修正を行う。
B側の標的アプリケーション8の要求に応じて、B側のデータチャネル1の終端4によって、共有秘密5の派生値6が計算される。これは、B側の標的アプリケーション8にパスされ、B側の標的アプリケーション8は、付加的データ16を使用して、共有秘密5の派生値6の修正を行い、外部インターフェース15を介して、B側の外部認証システム12に、修正された共有秘密5の派生値6をパスする。
選択される計算方法は、共有秘密5の元々の派生値6および付加的データ16を使用して、B側の標的アプリケーション8によって行われる共有秘密5の派生値6の修正が、全入力が同じ場合にA側の外部認証システム11によって計算される修正と同一値を得ることを保証する。
データチャネルの認証のために、前述の例と類似方法において、共有秘密5の修正された派生値6が、使用される。
(例5)
外部認証を使用したセキュア化されたデータチャネル1の別の認証方法は、例えば、それぞれ、A側のデータチャネル1の終端3が、A側の標的アプリケーション7の内部部分として機能し、B側のデータチャネル1の終端4が、B側の標的アプリケーション8の内部部分として機能するような方法において行なわれてもよい。関連データ転送は、本例では、前述の例に説明される類似方法において、標的アプリケーションの内側で行われる。
(例6)
外部認証システム2を使用したデータチャネル1の非認証共有秘密5から導出されるパスされるデータの認証方法は、例えば、以下のように行われてもよい。
・認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号署名の使用、または
・認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータ認証の暗号化の使用、または
・データチャネル1の非認証共有秘密5から導出されるデータおよびユーザの認証のために外部認証システム2によって使用される認証秘密から計算される派生値。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
(例7)
外部認証システム2を使用したデータチャネルの非認証共有秘密から導出されるパスされるデータの認証方法は、例えば、以下のように行われてもよい。
・一時的認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号署名の使用、または
・一時的認証秘密によってデータチャネル1の非認証共有秘密5から導出されるパスされるデータの暗号化の使用、または
・データチャネル1の非認証共有秘密5から導出されるデータおよびユーザの認証のために外部認証システム2によって使用される一時的認証秘密から計算される派生値。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
(例8)
最後に、外部認証システム2を使用したデータチャネル1の非認証共有秘密5から導出されるパスされるデータの認証方法は、例えば、チャレンジ−レスポンスタイプの認証プロトコルを使用する際のチャレンジに取って代わるような方法において、データチャネル1の非認定共有秘密5から導出される所与のデータが、ユーザの認証のための外部認証システム2によって使用されるような方法において行われてもよい。このように、ユーザの認証およびデータチャネルの認証が、暗号論的に接続される。
本発明は、認証されたセキュア化データチャネルの必要アプリケーションの任意の分野において使用されることができる。

Claims (15)

  1. 2つの側(A、B)間のセキュア化されたデータチャネルの認証の方法であって、最初に、非認証保護データチャネル(1)が確立され、前記第1の側(A)の前記データチャネル(1)の終端(3)および他方の側(B)の前記データチャネル(1)の終端(4)を伴い、かつ前記第1の側(A)の前記標的アプリケーション(7)および前記他方の側(B)の標的アプリケーション(8)を有し、前記終端(3)および(4)は、非認証共有秘密(5)を有し、その結果、前記データチャネル(1)の両側(A、B)において、非認証共有秘密(5)から導出されるデータが計算され、次いで、前記非認証共有秘密(5)から導出されるデータは、外部通信手段を介して、前記データチャネル(1)から、外部認証システム(2)の2つの側(11、12)にパスされ、その結果、外部認証システム(2)が、前記データチャネル(1)の認証を含む、通信側(A、B)の認証を行うという事実を特徴とする、方法。
  2. 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、非認証共有秘密(5)の派生値(6)を計算する、または終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)から前記派生値(6)を計算するような方法において得られ、前記派生値(6)は、付加的データ(16)によってさらに修正されることが可能であるという事実を特徴とする、請求項1に記載の方法。
  3. 非認証共有秘密(5)の前記派生値(6)の修正は、前記データチャネル(1)の終端(3)および(4)、前記標的アプリケーション(7、8)、および前記外部認証システム(2)の側(11、12)を含む群から選ばれる少なくとも1つの構成要素によって、独立して、各側(A、B)で行われるという事実を特徴とする、請求項2に記載の方法。
  4. 付加的データ(14)および/または補完的データ(16)は、前記データチャネル(1)の終端(3)および(4)、前記標的アプリケーション(7、8)、および前記外部認証システム(2)の側(11、12)を含む群から選ばれる少なくとも1つの構成要素によって、独立して、各側(A、B)で作成されるという事実を特徴とする、請求項2に記載の方法。
  5. 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)の前記派生値(6)を計算するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
  6. 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)の前記派生値(6)を計算するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
  7. 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)の前記派生値(6)を計算し、その結果、前記標的アプリケーション(7)および(8)の前記派生値(6)を付加的データ(16)で修正するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
  8. 前記非認証共有秘密(5)から導出されるデータは、終端(3)および(4)が、前記非認証共有秘密(5)および付加的データ(14)の前記派生値(6)を計算し、その結果、前記標的アプリケーション(7)および(8)が、前記派生値(6)を付加的データ(16)で修正するような方法において得られるという事実を特徴とする、請求項2に記載の方法。
  9. 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証署名鍵を使用した暗号署名を使用する前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  10. 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証暗号化鍵を使用した暗号化によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  11. 前記非認証共有秘密(5)から導出されるデータの認証は、前記非認証共有秘密(5)から導出されるデータから作成される派生値と、前記ユーザおよび/または前記システムの認証秘密との比較によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  12. 前記非認証共有秘密(5)から導出されるデータの認証は、前記外部認証システム(2)を使用する前記ユーザおよび/または前記システムおよび/または前記システムの一時的認証署名鍵を使用した暗号署名を使用する外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  13. 前記非認証共有秘密(5)から導出されるデータの認証は、前記ユーザおよび/または前記システムの認証中に認証された一時的暗号化鍵を使用した、および/または前記外部認証システム(2)を使用した暗号化によって、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  14. 前記非認証共有秘密(5)から導出されるデータの認証は、前記非認証共有秘密(5)から導出されるデータから作成される派生値と、前記外部認証システム(2)を使用する前記ユーザおよび/または前記システムの一時的認証秘密との前記外部認証システム(2)の比較を使用して行われるという事実を特徴とする、請求項1に記載の方法。
  15. 前記非認証共有秘密(5)から導出されるデータの認証は、データチャネル(1)の非認証共有秘密(5)から導出されるハンドオーバされるデータが、チャレンジ−レスポンスタイプの認証プロトコルを使用するときに、チャレンジに取って代わるような方法において、前記ユーザの認証のために前記外部認証システム(2)によって使用されるような方法において、前記外部認証システム(2)を使用して行われるという事実を特徴とする、請求項1に記載の方法。
JP2016514275A 2013-05-22 2014-05-21 共有秘密を含意するセキュア化されたデータチャネル認証 Pending JP2016522637A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CZPV2013-373 2013-05-22
CZ2013-373A CZ2013373A3 (cs) 2013-05-22 2013-05-22 Způsob autentizace bezpečného datového kanálu
PCT/CZ2014/000058 WO2014187436A1 (en) 2013-05-22 2014-05-21 Secured data channel authentication implying a shared secret

Publications (1)

Publication Number Publication Date
JP2016522637A true JP2016522637A (ja) 2016-07-28

Family

ID=51211457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016514275A Pending JP2016522637A (ja) 2013-05-22 2014-05-21 共有秘密を含意するセキュア化されたデータチャネル認証

Country Status (9)

Country Link
US (1) US10091189B2 (ja)
EP (1) EP3000216B1 (ja)
JP (1) JP2016522637A (ja)
KR (1) KR20160013135A (ja)
CN (1) CN105612728B (ja)
BR (1) BR112015028638A2 (ja)
CZ (1) CZ2013373A3 (ja)
RU (1) RU2645597C2 (ja)
WO (1) WO2014187436A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2013373A3 (cs) 2013-05-22 2014-12-03 Anect A.S. Způsob autentizace bezpečného datového kanálu
CZ309308B6 (cs) 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
CZ2015472A3 (cs) 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
JP2018023029A (ja) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
CZ2016832A3 (cs) * 2016-12-23 2018-02-07 Aducid S.R.O. Způsob vícefaktorové autentizace
CZ2020271A3 (cs) 2020-05-14 2021-11-24 Aducid S.R.O. Programový systém a způsob autentizace
CZ2021366A3 (cs) 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117460A (ja) * 2003-10-09 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム
US20060233375A1 (en) * 2005-04-05 2006-10-19 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
JP2008129870A (ja) * 2006-11-21 2008-06-05 Sony Corp 発券管理システム,提供サーバ及び利用管理サーバ
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
US20100257251A1 (en) * 2009-04-01 2010-10-07 Pillar Ventures, Llc File sharing between devices
JP2010538523A (ja) * 2007-08-30 2010-12-09 スタニスラフ・アントノヴィッチ・オスモロフスキー 情報伝送及び複雑な保護の方法
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012134710A (ja) * 2010-12-21 2012-07-12 Panasonic Corp 認証システム、認証装置及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20050120213A1 (en) 2003-12-01 2005-06-02 Cisco Technology, Inc. System and method for provisioning and authenticating via a network
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US8776176B2 (en) * 2008-05-16 2014-07-08 Oracle America, Inc. Multi-factor password-authenticated key exchange
US8156334B2 (en) * 2008-08-12 2012-04-10 Texas Instruments Incorporated Public key out-of-band transfer for mutual authentication
CZ2013373A3 (cs) 2013-05-22 2014-12-03 Anect A.S. Způsob autentizace bezpečného datového kanálu

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117460A (ja) * 2003-10-09 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム
US20060233375A1 (en) * 2005-04-05 2006-10-19 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
JP2008129870A (ja) * 2006-11-21 2008-06-05 Sony Corp 発券管理システム,提供サーバ及び利用管理サーバ
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP2010538523A (ja) * 2007-08-30 2010-12-09 スタニスラフ・アントノヴィッチ・オスモロフスキー 情報伝送及び複雑な保護の方法
US20100257251A1 (en) * 2009-04-01 2010-10-07 Pillar Ventures, Llc File sharing between devices
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012134710A (ja) * 2010-12-21 2012-07-12 Panasonic Corp 認証システム、認証装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
すずき ひろのぶ: "インターネットセキュリティ すべてのユーザに贈るセキュリティマニュアル", SOFTWAREDESIGN, JPN6018010449, 30 November 1996 (1996-11-30), JP, pages 29 - 38, ISSN: 0003764006 *

Also Published As

Publication number Publication date
RU2645597C2 (ru) 2018-02-21
WO2014187436A1 (en) 2014-11-27
EP3000216B1 (en) 2018-01-31
US20160119317A1 (en) 2016-04-28
KR20160013135A (ko) 2016-02-03
CZ2013373A3 (cs) 2014-12-03
RU2015150542A (ru) 2017-06-27
CN105612728B (zh) 2019-04-23
CN105612728A (zh) 2016-05-25
BR112015028638A2 (pt) 2017-07-25
EP3000216A1 (en) 2016-03-30
US10091189B2 (en) 2018-10-02

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
CN109729523B (zh) 一种终端联网认证的方法和装置
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
US8402519B2 (en) Transparent client authentication
US10091189B2 (en) Secured data channel authentication implying a shared secret
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
CN108418691A (zh) 基于sgx的动态网络身份认证方法
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
US8397281B2 (en) Service assisted secret provisioning
JP2015149722A (ja) 証明書生成装置および方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN110020524A (zh) 一种基于智能卡的双向认证方法
Nishimura et al. Secure authentication key sharing between mobile devices based on owner identity
WO2022135399A1 (zh) 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品
Hoeper et al. An inconvenient truth about tunneled authentications
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
Hoeper et al. Recommendation for EAP Methods Used in Wireless Network Access Authentication
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
KR101048017B1 (ko) 사용자에 따라 서비스 제공을 제한하는 방법
Hoeper Recommendation for EAP Methods Used in Wireless Network Access Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190215