JP4600851B2 - コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 - Google Patents

コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 Download PDF

Info

Publication number
JP4600851B2
JP4600851B2 JP2006548300A JP2006548300A JP4600851B2 JP 4600851 B2 JP4600851 B2 JP 4600851B2 JP 2006548300 A JP2006548300 A JP 2006548300A JP 2006548300 A JP2006548300 A JP 2006548300A JP 4600851 B2 JP4600851 B2 JP 4600851B2
Authority
JP
Japan
Prior art keywords
public key
key
message
certificate
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006548300A
Other languages
English (en)
Other versions
JP2007518324A (ja
Inventor
アシュレイ、ポール、アンソニー
ファイフ、ロバート、アンドリュー
トーマス、マイケル、ジェイムス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007518324A publication Critical patent/JP2007518324A/ja
Application granted granted Critical
Publication of JP4600851B2 publication Critical patent/JP4600851B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

本発明は、改良されたデータ処理システムに関し、特定的には、マルチコンピュータデータ転送のための方法および装置に関する。さらにより特定的には、本発明は、暗号化技術を使用したマルチコンピュータ通信のための方法および装置を提供する。
電子商取引のウェブサイトおよび他の形式のアプリケーションは、ユーザおよびクライアントのためにコンピュータネットワーク上で取引を行う。要求された動作をクライアントのために行うに先立ち、クライアントは、クライアントの身元がセキュリティ目的のための適切な確実性レベルにあることを証明するために、認証手続きを通過しなければならない。
数多くのデータ処理システムは、ジェネリックセキュリティサービスアプリケーションプログラミングインターフェイス(GSS‐API)を通じたクライアント認証動作に対応している。GSS‐APIは、リン(Linn)著、「Generic Security Services Application Program Interface」、インターネット技術標準化委員会(IETF)、コメント要求(RFC) 1508、1993年9月に記載されており、これは、リン(Linn)著、「Generic Secrutiy Services Application Program Interface,Version 2」、IETF RFC 2078、1997年1月によって廃止されている。これらの文書に記載されているように、GSS‐APIは、規定のサービスおよび基本要素を通じて基礎となる機構および技術の範囲に対応しており、これによって、互いに異なる動作およびプログラミング言語環境に対するアプリケーションのソースレベルの携帯性を認めるものである。
代わりとなる既存のGSS‐API機構については、アダムス(Adams)著、「The Simple Public‐Key GSS‐API Mechanism(SPKM)」、IETF RFC 2025、1996年10月、およびアイズラー(Eisler)著、「LIPKEY‐‐A Low Infranstructure Public Key Mechanism Using SPKM」、IETF RFC 2847、2000年6月に紹介されている。これらの文書に記載されているように、SPKMは、公開鍵インフラストラクチャを使用して、オンライン分散型アプリケーション環境における、認証、鍵の確立、データの完全性、およびデータの機密性を提供する。GSS‐APIに準拠することによって、SPKMは、セキュリティサービスをアクセスするためのGSS‐API呼び出しを使用するどのアプリケーションによっても使用することができる。代わりに、LIPKEYは、クライアントとサーバとの間の安全なチャンネルを供給するための方法も提供する。LIPKEYは、トランスポート層セキュリティ(TLS)の通常の低インフラストラクチャ使用と多少類似しており、認証、データの完全性、およびデータの秘密のようなセキュリティ機能を実施するためのGSS‐APIに対する代替方法である。TLSは、ディアークス(Dierks)他著、「The TLS Protocol,Version 1.0」、IETF RFC 2246、1999年1月に記載されている。LIPKEYは、SPKMの上に階層化された別個のGSS‐API機構として、SPKMを活用する。
使用中のサーバシステムの計算上の要求から、柔軟かつ軽量なセキュリティ動作に対する必要性がある。したがって、数多くの形式のクライアント認証を扱うGSS‐API対応の機構があれば有利であろう。
リン(Linn)著、「Generic Security Services Application Program Interface」、インターネット技術標準化委員会(IETF)、コメント要求(RFC) 1508、1993年9月 リン(Linn)著、「Generic Secrutiy Services Application Program Interface,Version 2」、IETF RFC 2078、1997年1月 アダムス(Adams)著、「The Simple Public‐Key GSS‐API Mechanism(SPKM)」、IETF RFC 2025、1996年10月 アイズラー(Eisler)著、「LIPKEY‐‐A Low Infranstructure Public Key Mechanism Using SPKM」、IETF RFC 2847、2000年6月 ディアークス(Dierks)他著、「The TLS Protocol,Version 1.0」、IETF RFC 2246、1999年1月
クライアントとサーバとの間でメッセージを通信するための安全なコンテキストを確立するための、ジェネリックセキュリティサービスアプリケーションプログラミングインターフェイス(GSS‐API)に対応した方法、データ処理システム、装置、およびコンピュータプログラム製品を提供する。クライアントは、クライアントによって生成された第1の対称秘密鍵と、認証トークンとを含む第1のメッセージをサーバへ送り、第1のメッセージは、サーバに関連した公開鍵証明書からの公開鍵で保護される。認証トークンに基づいてサーバがクライアントを認証できるとすると、クライアントは、第1の対称秘密鍵で保護されておりかつ第2の対称秘密鍵を含む第2のメッセージをサーバから受信する。クライアントおよびサーバは、第2の対称秘密鍵を使用して、クライアントとサーバとの間で送られる後続のメッセージを保護する。認証トークンは、クライアントに関連した公開鍵証明書、ユーザ名‐パスワードの対、またはセキュアチケットであってもよい。
以下の図面を一例としてのみ参照して、本発明の好ましい一実施形態を詳細に説明する。
一般的に、本発明の好ましい実施形態を備えうる、またはそれに関連しうる装置は、多種多様なデータ処理技術を含む。したがって、本発明の好ましい実施形態をより詳細に説明するに先立ち、背景として、分散型データ処理システム内のハードウェアおよびソフトウェア構成要素の典型的な編成を説明する。
図面を参照すると、図1(A)は、データ処理システムの典型的なネットワークを示し、それぞれは、本発明の好ましい実施形態の一部を実施しうる。分散型データ処理システム100は、ネットワーク101を含み、ネットワーク101は、分散型データ処理システム100内において互いに接続される様々な装置とコンピュータとの間の通信リンクを提供するために使用されてもよい媒体である。ネットワーク101は、有線または光ファイバケーブルなどの常時接続、もしくは、電話または無線通信を通じて行われる一時接続を含んでもよい。図示の例において、サーバ102およびサーバ103は、記憶部104と共にネットワーク101に接続される。加えて、クライアント105〜107もネットワーク101に接続される。クライアント105〜107およびサーバ102〜103は、メインフレーム、パーソナルコンピュータ、携帯情報端末(PDA)などといった様々なコンピューティング装置によって表わされてもよい。分散型データ処理システム100は、図示しない追加のサーバ、クライアント、ルータ、他の装置、およびピアツーピアアーキテクチャを含んでもよい。
図示の例において、分散型データ処理システム100は、軽量ディレクトリアクセスプロトコル(LDAP)、トランスポート制御プロトコル/インターネットプロトコル(TCP/IP)、ハイパーテキストトランスポートプロトコル(HTTP)、無線アプリケーションプロトコル(WAP)などといった様々なプロトコルを使用して互いに通信するネットワークおよびゲートウェイの世界規模の集合体を表わすネットワーク101を有するインターネットを含んでもよい。もちろん、分散型データ処理システム100は、例えば、イントラネット、構内情報通信網(LAN)、または広域通信網(WAN)のような数多くの互いに異なる種類のネットワークも含んでもよい。例えば、サーバ102は、クライアント109、および無線通信リンクを実装するネットワーク110に直接対応する。ネットワークな使用可能な電話111は、無線リンク112を通じてネットワーク110に接続し、PDA113は、無線リンク114を通じてネットワーク110に接続する。電話111およびPDA113は、ブルートゥース(R)無線技術のような適切な技術を使用して、無線リンク115を渡って互いの間でデータを直接転送して、いわゆるパーソナルエリアネットワーク(PAN)または個別の特定ネットワークを作成することもできる。同様に、PDA113は、無線通信リンク116を介してPDA107へデータを転送することができる。
本発明の好ましい実施形態は、様々なハードウェアプラットフォーム上で実施することができよう。図1(A)は、異機種コンピューティング環境の一例として意図されたものであり、本発明の好ましい実施形態に対するアーキテクチャの制限として意図されたものではない。
今度は図1(B)を参照すると、図1(A)が示すような、本発明の好ましい実施形態が実施されうるデータ処理システムの典型的なコンピュータアーキテクチャを示す図である。データ処理システム120は、内部システムバス123に接続された1つ以上の中央処理装置(CPU)122を含み、内部システムバス123は、ランダムアクセスメモリ(RAM)124、読み出し専用メモリ126、および入出力アダプタ128を相互接続し、入出力アダプタ128は、プリンタ130、ディスク装置132、または音声出力システムなどの図示しない他の装置に対応している。システムバス123は、通信リンク136へのアクセスを提供する通信アダプタ134をも接続する。ユーザインターフェイスアダプタ148は、キーボード140およびマウス142のような様々なユーザ装置、または、タッチスクリーン、スタイラス、マイクなどのような図示しない他の装置を接続する。ディスプレイアダプタ144は、システムバス123をディスプレイ装置146に接続する。
図1(B)におけるハードウェアはシステムの実施によって異なりうることを、当業者は理解するだろう。例えば、システムは、インテル(R)のペンティアム(R)搭載のプロセッサおよびデジタル信号プロセッサ(DSP)のように、1つ以上のプロセッサを有してもよく、1つ以上の種類の揮発性および不揮発性メモリを有してもよい。図1(B)に示すハードウェアに加えてまたはそれに代えて、他の周辺機器を使用してもよい。図示の例は、本発明の好ましい実施形態に対するアーキテクチャ上の制限を示唆するものではない。
様々なハードウェア上で実施可能であることに加えて、本発明の好ましい実施形態は、様々なソフトウェアにおいて実施されてもよい。典型的なオペレーティングシステムを使用して、各データ処理システム内のプログラムの実行を制御してもよい。例えば、ある装置はUnix(R)オペレーティングシステムを実行してもよく、他の装置は単純なJava(R)実行時環境を含んでもよい。代表的なコンピュータプラットフォームは、ブラウザを含んでもよく、ブラウザとは、グラフィックファイル、ワード処理ファイル、拡張可能なマークアップ言語(XML)、ハイパーテキストマークアップ言語(HTML)、ハンドヘルド装置マークアップ言語(HDML)、無線マークアップ言語(WML)、ならびに様々な他のフォーマットおよび種類のファイルなどの、様々なフォーマットのハイパーテキスト文書をアクセスするための周知のソフトウェアアプリケーションである。
本明細書における図面の説明は、クライアント装置またはクライアント装置のユーザのいずれかによる何らかの操作を伴う。クライアントへの応答、またはクライアントからの要求あるいはその両方は、ユーザによって始まる場合もあるし、しばしばクライアントのユーザに代わってクライアントによって自動的に始まる場合もあることを、当業者は理解するだろう。よって、図面の説明においてクライアントまたはクライアントのユーザについて言及した場合には、「クライアント」および「ユーザ」という用語は、記載の処理の意味に対して実質的に影響を与えずに交換可能に使用できることが理解されるべきである。
本発明の好ましい実施形態は、図1(A)および図1(B)に関して上述したように、様々なハードウェアおよびソフトウェアプラットフォーム上で実施されてもよい。しかしながら、より特定的には、ジェネリックセキュリティサービスアプリケーションプログラムインターフェイス(GSS‐API)に対応した、クライアントとサーバとの間の通信のための安全なコンテキストを確立するための公開鍵に基づく改良された機構に向けられており、安全なコンテキストは、複数の安全なメッセージが通信エンティティ間で交換されるであろう通信セッションの期間に2つ以上の通信エンティティ間で共有される情報を備える。しかしながら、本発明の好ましい実施形態をより詳細に説明する前に、本発明の好ましい実施形態の動作効率および他の利点を評価するために、デジタル証明書についての背景情報を若干提供する。
デジタル証明書は、通信またはトランザクションに関わる各当事者が公開鍵および秘密鍵と称される鍵の対を有する、公開鍵暗号法に対応している。各当事者の公開鍵は公開さているが、秘密鍵は秘密を確保される。公開鍵は、特定のエンティティに関連した数字であって、当該エンティティと信頼性のある対話をする必要のあるすべての人にとって既知であるようになっている。秘密鍵は、特定のエンティティにのみ既知であることになっている、すなわち秘密を確保される、数字である。典型的な非対称暗号システムにおいては、秘密鍵は、ちょうど1つの公開鍵に対応する。
公開鍵暗号システム内においては、すべての通信は公開鍵のみを伴い、秘密鍵は送信も共有も全くされないので、機密メッセージは公開情報のみを使用して生成でき、所期の受領者が単独に所有する秘密鍵のみを使用して復号化できる。さらに、認証、すなわちデジタル署名とともに、プライバシー、すなわち暗号化のために、公開鍵暗号法を使用することができる。
暗号化は、秘密復号鍵のない人なら誰でも読み取ることができない形式にデータを変換することであり、暗号化は、たとえ暗号化されたデータを見ることができる人であっても、予定外の人であれば、そのような人から情報内容を隠しておくことによって、プライバシーを確保する。認証は、デジタルメッセージの受信者が送信者の身元、またはメッセージの完全性あるいはその両方について確信できるようになる処理である。
例えば、送信者がメッセージを暗号化する場合に、受信者の公開鍵を使用して、元のメッセージ内のデータを暗号化されたメッセージの内容に変換する。送信者は、予定の受領者の公開鍵を使用してデータを暗号化し、受信者は、その秘密鍵を使用して、暗号化されたメッセージを復号化する。
データを認証する場合に、署名者の秘密鍵を使用してデータからデジタル署名を計算することによって、データを署名できる。いったんデータがデジタル署名されると、データは、署名者の身元と、データが署名者から生じたものであることを証明する署名と共に記憶できる。署名者は、その秘密鍵を使用してデータを署名し、受信者は、署名者の公開鍵を使用して書名を確認する。
証明書とは、個人、コンピュータシステム、当該システム上で動作する特定のサーバなどのエンティティの身元および鍵の所有を保証するデジタル文書である。証明書は、認証局によって発行される。認証局(CA)は、エンティティであって、通常、他の人またはエンティティに対して証明書を署名または発行することを委託された、トランザクションに対する第三者機関である。CAは、通常、証明書に署名したエンティティに対して信頼してもよいという、公開鍵とその所有者との間の結びつきを保証するための何らかの法的な役割を担っている。数多くの民間の認証局があり、これらの局は、証明書を発行する際に、エンティティの身元と鍵の所有とを検証する役割を担っている。
認証局がエンティティに対して証明書を発行する場合に、当該エンティティは、公開鍵と、エンティティについての何らかの情報とを提供しなければならない。特別に装備されたウェブブラウザなどのソフトウェアツールが、この情報にデジタル署名して、認証局へ送ってもよい。認証局は、第三者機関の証明認証サービスを提供する民間会社の場合もあろう。その後、認証局は、証明書を生成して、それを返す。証明書は、通し番号および証明書が有効である日付などの他の情報を含んでもよい。認証局によって提供された値の一部は、認証サービス業務(CSP)において公に公開された検証要件に部分的に基づいて、中立的で信頼できる紹介サービスとしての役割を果たすためのものである。
CAは、要求エンティティの公開鍵を他の識別情報と共に埋め込んで、CAの秘密鍵でデジタル証明書に署名することによって、新たなデジタル証明書を作成する。その後、トランザクションまたは通信中にデジタル証明書を受信する人であれば誰でも、CAの公開鍵を使用して、証明書内の署名済み公開鍵を検証することができる。これは、CAの署名はデジタル証明書に対する改ざん防止印としての役割を果たすという意味であり、これによって、証明書内のデータの完全性を保証する。
証明書処理の他の局面も標準化されている。証明書要求メッセージフォーマット(RFC 2511)は、信用当事者がCAからの証明書を要求している場合にはいつも使用することが推奨されているフォーマットを規定している。証明書を転送するための証明書管理プロトコルも発表されている。本発明の好ましい一実施形態は、デジタル証明書を使用する分散型データ処理システムにある。図2〜3の説明は、デジタル証明書に関わる典型的な動作についての背景情報を提供する。
図2を今度は参照すると、個人がデジタル証明書を取得する典型的なやり方を示すブロック図である。何らかの種類のクライアントコンピュータ上で動作するユーザ202は、例えばユーザ公開鍵204およびユーザ秘密鍵206などの公開/秘密鍵の対を予め取得または生成している。ユーザ202は、ユーザ公開鍵204を含む証明書に対する要求208を生成して、当該要求を、CA公開鍵212とCA秘密鍵214とを有する認証局210へ送る。認証局210は、ユーザ202に身元を何らかのやり方で検証して、ユーザ公開鍵218を含むX.509デジタル証明書216を生成する。証明書全体は、CA秘密鍵214で署名される。証明書は、ユーザの公開鍵、ユーザに関連した名前、および他の属性を含む。ユーザ202は、新たに生成されたデジタル証明書216を受信し、その後、ユーザ202は、必要に応じてデジタル証明書216を提示して、信頼できるトランザクションまたは信頼できる通信に関与してもよい。デジタル証明書216をユーザ202から受信するエンティティは、検証エンティティに対して発行されて使用可能なCA公開鍵212を使用することによって、CAの署名を検証してもよい。
図3を今度は参照すると、データ処理システムに対して認証すべきデジタル証明書をエンティティが使用するような典型的なやり方を示すブロック図である。ユーザ302は、X.509デジタル証明書304を所有しており、これは、ホストシステム308上のインターネットまたはイントラネットアプリケーション306へ送信される。アプリケーション306は、デジタル証明書を所有および使用するためのX.509機能を備える。ユーザ302は、アプリケーション306へ送るデータをその秘密鍵で署名または暗号化する。
証明書304を受信するエンティティは、アプリケーション、システム、サブシステムなどであってもよい。証明書304は、アプリケーション306に対してユーザ302を識別する件名または案件識別子を含み、アプリケーション306は、ユーザ302のために何らかの種類のサービスを行ってもよい。証明書304を使用するエンティティは、ユーザ302からの署名済みまたは暗号化済みデータに関する証明書を使用する前に、証明書の信憑性を検証する。
ホストシステム308は、システム308内のサービスおよびリソースをアクセスするためにユーザに権限を付与する、すなわち、ユーザの身元をユーザの特権と照合するために使用されるシステムレジストリ310を含んでもよい。例えば、システム管理者は、あるセキュリティグループにユーザの身元が所属するように構成しておいてもよく、ユーザは、全体的に見てセキュリティグループに利用可能であるように構成されたリソースのみをアクセスことができるように制限される。権限を付与するための様々な既知の方法をシステム内で使用してもよい。
デジタル証明書を適切に確認または検証するために、アプリケーションは、証明書が取り消されたかどうかを確認しなければならない。認証局が証明書を発行する場合に、認証局は、証明書が識別されることとなる固有の通し番号を生成し、この通し番号は、X.509証明書内の「通し番号」フィールド内に記憶される。典型的には、取り消されたX.509証明書は、CRL内で証明書の通し番号によって識別される。取り消された証明書の通し番号は、CRL内の通し番号リスト内に現れる。
証明書304がまだ有効かどうかを決定するために、アプリケーション306は、証明書失効リスト(CRL)をCRLリポジトリ312から取得して、CRLを確認する。アプリケーション306は、証明書304内の通し番号を、受信したCRL内の通し番号リストと比較して、一致する通し番号がなければ、アプリケーション306は証明書304を確認する。CRLが一致する通し番号を有していれば、証明書304は拒絶されるべきであり、アプリケーション306は、適切な措置を講じて、制御されたあらゆるリソースへのアクセスに対するユーザの要求を拒絶することができる。
図3は、ユーザがサーバをアクセスするためにデジタル証明書を使用するための一般的な方法を示しているのに対して、図4は、安全な通信コンテキストを確立するための、クライアントとサーバとの間の情報の転送の詳細を示しており、これは、図3に関して説明しなかったことである。
図4を今度は参照すると、クライアントとサーバとの間で安全な通信コンテンキストを確立するための典型的なGSS‐API対応の機構を示すデータフロー図である。処理は、サーバの公開鍵証明書の要求をクライアント402がサーバ404へ送ることで開始する(ステップ406)。サーバは当該要求を処理して、サーバの公開鍵証明書のコピーを含むまたは伴う応答を作成し(ステップ408)、これは要求クライアントへ返される(ステップ410)。
クライアントは、サーバの公開鍵証明書を確認して、セッションキーを生成する(ステップ412)。セッションキーは、好ましくは対称秘密鍵である。その後、クライアントは、セッションキーをサーバへ安全に送信する(ステップ414)。例えば、クライアントは、サーバの公開鍵証明書から予め抽出されたサーバの公開鍵でセッションキーを暗号化してもよい。その後、暗号化されたセッションキーは、クライアントの秘密鍵でデジタル署名されるメッセージに配置される。サーバは、メッセージ上のデジタル署名をクライアントの公開鍵で検証して、メッセージがクライアントによって作成および署名されていることを保証することが可能で、セッションキーは、サーバのみによって復号化されてもよい。デジタル封筒およびデジタル署名についての適用可能なフォーマットについての説明に関しては、「PKCS #7: Cryptographic Message Syntax Standard」、Version 1.5、RSAラボラトリーズ テクニカルノート、1993年11月1日を参照のこと。
続いて、サーバは、クライアントのデジタル署名を検証してセッションキーを復号化した後にセッションキーを受け付けて、その後、安全な応答を生成し(ステップ416)、これはクライアントへ返される(ステップ418)。その後、クライアントは、クライアント認証トークンを生成および暗号化して(ステップ420)、クライアント認証トークンをサーバへ安全に送信する(ステップ422)。受信したメッセージからクライアント認証トークンを抽出した後に、サーバは、クライアントを認証して、応答を生成し(ステップ424)、これはクライアントへ返される(ステップ426)。その後、クライアントは、応答を分析して、クライアントがサーバによって確かに認証されているか、またはサーバはクライアントの認証要求を拒絶しているかを判断し(ステップ428)、処理を終える。
上記のように、図4は、既知のGSS‐API対応の機構に係る安全な通信コンテキストを確立するための典型的な一方法を示している。対照的に、本明細書における取り組みは、残りの図面に関して本明細書において以下に説明するように、安全な通信コンテキストを確立するための改良された公開鍵に基づくGSS‐API対応の機構に向けられている。
図5を今度は参照すると、本発明の一実施形態に係るクライアントとサーバとの間で安全な通信コンテキストを確立するための典型的なGSS‐API対応の機構を示すデータフロー図である。処理は、例えば、クライアントがサーバアプリケーションに結びつこうとする場合など、サーバの公開鍵証明書を取得するための要求をクライアント502がサーバ504へ送ることで開始する(ステップ506)。当該要求を受信すると、サーバは、当該要求を処理して、サーバの公開鍵証明書のコピーを含むまたは伴う応答を作成し(ステップ508)、これは要求クライアントへ返される(ステップ510)。
サーバのデジタル証明書を受信後、クライアントは、サーバの公開鍵証明書を確認して、信頼できる認証局によって署名されていることを保証する(ステップ512)。注意すべきなのは、クライアントは、このサーバの公開鍵証明書のコピーを予め確認および記憶してることを認識してもよく、これによって、クライアントは、ローカルキャッシュから検索してサーバの証明書を取得することができる。代わりに、例えば、ディレクトリまたは同様のデータ記憶部からサーバの公開鍵証明書を検索することを通じてといった何らかの他のやり方で、サーバの公開鍵証明書をクライアントへ提供してもよい。
サーバの証明書が確かに検証されているとすると、クライアントは、サーバの公開鍵を証明書から抽出して、それをキャッシュする。その後、クライアントは、ランダム対称秘密鍵を認証トークンと共に生成する(ステップ514)。この特定の秘密鍵を、本明細書においてはトランスポートキーと称する。認証トークンは、ユーザ名‐パスワードの対、主要認証者からのタイムスタンプが記録されたセキュアチケット、クライアントに関連した公開鍵証明書、または他の認証情報を備えてもよい。クライアントは、適時、セキュアチケットなどのデータ項目を単にコピーすることによって認証トークンを生成してもよい。
その後、クライアントは、トランスポートキーと認証トークンとをサーバへ送信する(ステップ516)。クライアントからサーバへのトランスポートキーおよび認証トークンの送信は、サーバの公開鍵を使用する暗号化を通じた何らかのやり方で保護される。例えば、トランスポートキーおよび認証トークンは、サーバの公開鍵を使用して暗号化されて、サーバへ送られるメッセージ上でデジタル封筒を形成してもよい。代わりに、トランスポートキーおよび認証トークンは、個別に暗号化されて、サーバへのメッセージに含まれてもよい。
安全なメッセージをクライアントから受信すると、サーバは、デジタル封筒をサーバの秘密鍵で復号化する。その後、サーバは、サーバへ送られている認証トークンの種類にとって適切な処理を使用して、すなわち、クライアントによってサーバへ送られている認証トークンの種類に基づいて、クライアントまたはクライアントのユーザを認証する(ステップ518)。例えば、サーバは、ユーザ名‐パスワードの対に対してLDAPルックアップを行ってもよく、または、例えばカーベロスチケットなどのセキュアチケットを確認してもよい。認証トークンがクライアント証明書である場合には、本物のクライアントのみがクライアント証明書内の公開鍵に関連した秘密鍵で復号化できるクライアント公開鍵(デジタル封筒)で暗号化されたランダムセッションキーでサーバが応答すると、認証は達成される。デジタル封筒は、攻撃中の人物を阻止するためにクライアントがサーバへ送るトランスポートキーで暗号化されたまま、送られる。クライアントが認証されたとすると、サーバは、クライアントとサーバとの間で作成されている通信コンテキスト内のメッセージを保護するために使用されるであろうランダム対称秘密鍵を生成する(ステップ520)。この特定の秘密鍵を、本明細書においてはセッションキーと称する。
その後、サーバは、セッションキーをクライアントへ安全に送信する(ステップ522)。クライアントからサーバへのセッションキーの送信は、トランスポートキーを使用する暗号化を通じた何らかのやり方で保護される。例えば、サーバは、セッションキーを、サーバがトランスポートキーで暗号化するセッショントークンに配置してもよい。その後、サーバは、暗号化されたセッショントークンを、サーバがクライアントの公開鍵で捺印するメッセージに配置してもよく、その後、結果生じた封筒をトランスポートキーで暗号化する。代わりに、サーバは、クライアントに送るべきメッセージに暗号化されたセッションキーを配置する前に、トランスポートキーを使用してセッションキーを個別に暗号化してもよい。安全なメッセージを生成する他の例として、サーバは、トランスポートキーを使用して、セッションキーを含むメッセージ上にデジタル封筒を生成してもよい。
メッセージを受信後、クライアントは、トランスポートキーを使用してメッセージの適切な部分を復号化してセッションキーを抽出し(ステップ524)、これによって処理を終わらせる。使用された認証機構によっては、サーバは、互いに異なる形式のメッセージを生成している場合もある。よって、クライアントは、セッショントークンから直接セッションキーを取得することがあり、または、サーバがクライアントの公開鍵も使用してセッションキーを暗号化した場合またはセッションキーを含むメッセージの一部を暗号化した場合には、クライアントは、セッションキーをクライアントの秘密鍵で復号化する必要がある場合もある。加えて、クライアントとサーバとの間のメッセージは、再生攻撃に対する保護のために、通し番号を含んでもよい。
処理が終わった後、クライアントおよびサーバは共に、クライアントとサーバとの間のメッセージを保護するために後に使用できるセッションキーのコピーを所有し、これによって、クライアントとサーバとの間の通信コンテキストに対して、データの機密性およびデータの完全性を安全に保証する。例えば、クライアントは、セッションキーを使用して、サーバによって制御されるリソースをアクセスする要求をサーバに安全に送ってもよい。クライアントとサーバとの間の所定の通信セッションに対してセッションキーを使用してもよいこと、クライアントとサーバとの間の所定の通信セッションは、クライアントとサーバとの間、または、本発明の好ましい一実施形態であるGSS‐API対応の機構によって提供される安全なコンテキスト内または何らかの他の機構によって提供される安全なコンテキスト内の他のサーバ間、あるいはその両方である、他の安全な通信セッションと同時並行であってもよいこと、および、所定の通信セッションはこれらの同時並行セッションの継続が許可されている間に終了されてもよいことが、当業者によって理解されるべきである。
本取り組みの利点は、上述の詳細な説明の観点から明確であるはずである。安全な通信コンテキストを確立するための従来技術であるGSS‐API対応の機構と比較して、本発明の好ましい実施形態は、従来実施されてきたユーザ名‐パスワード型のソリューションとしての同一のGSS‐API対応の機構を使用し続けながら、必要に応じて、ユーザ名‐パスワード型のクライアント‐サーバ認証動作から完全な公開鍵インフラストラクチャ(PKI)によるソリューションへ拡張する機能を提供する。加えて、本発明の好ましい実施形態によって、クライアントは、LIPKEYでは許可されていない、公開鍵証明書の使用による認証を行うことができる。さらに、本発明の好ましい実施形態によって、SPKMでは対応していない、ユーザ名‐パスワード、セキュアチケット、または公開鍵証明書などの様々なクライアント認証機構が可能となる。さらに、本発明の好ましい実施形態は、LIPKEYと比較して、ネットワークトラフィックおよび暗号化動作を最小限にする。例えば、LIPKEYでは6つのメッセージが交換されるのに対して、4つのメッセージがクライアントとサーバとの間で交換される。
完全に機能するデータ処理システムのコンテキストにおいて本発明の好ましい実施形態を説明してきたが、本発明の好ましい実施形態の処理は、分散を実行するために実際に使用される特定の種類の信号記録媒体に関係なく、コンピュータ読み取り可能な媒体および様々な他の形式における命令の形式で分散されうることが、当業者にとっては当然であることに注意するのが重要である。コンピュータ読み取り可能な媒体の例には、EPROM、ROM、テープ、紙、フロッピー(R)ディスク、ハードディスクドライブ、RAM、およびCD−ROM、ならびに、デジタルおよびアナログ通信リンクなどの送信型媒体が含まれる。
方法とは、一般的に、自己矛盾のない、所望の結果を導く一連のステップであると考えられる。これらのステップは、物理量の物理的な操作を必要とする。通常、必ずしもそうではないものの、これらの量は、記憶、転送、結合、比較、およびそうでなければ操作可能な電気的または磁気的信号の形式を取る。主に一般的な使用上の理由から、このような信号をビット、値、パラメータ、項目、要素、オブジェクト、記号、文字、期間、または数値などと称するのが時には便利である。しかしながら、これらの用語または類似の用語は、適切な物理量に関連付けられるべきものであり、これらの量に対して適用した便利なラベルに過ぎないことに注意すべきである。
本発明の好ましい実施形態の説明を例示の目的で提示してきたが、網羅的なものでも、開示された実施形態に限定しようとするものでもない。数多くの修正および変形が当業者にとっては明らかだろう。
それぞれ本発明の好ましい実施形態を実施しうるデータ処理システムの典型的なネットワーク、当該データ処理システム内で使用されうる典型的なコンピュータアーキテクチャを示す。 個人がデジタル証明書を取得する典型的なやり方を示すブロック図である。 データ処理システムに対して認証すべきデジタル証明書をエンティティが使用しうる典型的なやり方を示すブロック図である。 クライアントとサーバとの間で安全な通信コンテキストを確立するための典型的なGSS‐API対応の機構を示すデータフロー図である。 本発明の一実施形態に係るクライアントとサーバとの間で安全な通信コンテキストを確立するための典型的なGSS‐API対応の機構を示すデータフロー図である。

Claims (6)

  1. 第1のシステムと第2のシステムとの間でメッセージを通信するための安全なコンテキストを確立するために前記第2のシステムによって実行される方法であって、
    前記第1のシステムは、第2の公開鍵証明書を確認することが可能であり、
    前記第2のシステムは、公開鍵を含む第1の公開鍵証明書を確認することが可能であり、前記第2の公開鍵証明書に関連した秘密鍵を使用し、
    前記方法は、
    前記第1の公開鍵証明書を前記第1のシステムから取得するステップと、
    秘密鍵であるトランスポートキーを生成するステップと、
    前記トランスポートキーと前記第2の公開鍵証明書を備える認証トークンとを前記第1の公開鍵証明書に含まれる公開鍵で保護された第1のメッセージに配置するステップと、
    前記第1のメッセージを前記第2のシステムから前記第1のシステムへ送るステップと、
    前記第1のメッセージを前記第1のシステムへ送信することに応答して、前記第1のシステムにより生成された対称秘密鍵であるセッションキーを含み、前記トランスポートキーで保護された第2のメッセージを前記第1のシステムから受信するステップと、
    前記第2の公開鍵証明書に含まれる公開鍵を使用して前記第2のメッセージ上に作成されたデジタル封筒を、前記第2の公開鍵証明書に関連した秘密鍵を使用して復号化するステップと、
    前記デジタル封筒が復号化された前記第2のメッセージを、前記トランスポートキーを使用して復号化して、前記セッションキーを抽出する手段と、
    前記第1のシステムへ送られる後続のメッセージを保護するために前記セッションキーを使用するステップ
    含む方法。
  2. 第1のシステムと第2のシステムとの間でメッセージを通信するための安全なコンテキストを確立するために前記第1のシステムによって実行される方法であって、
    前記第2のシステムは、第1の公開鍵証明書を確認することが可能であり、
    前記第1のシステムは、公開鍵を含む第2の公開鍵証明書を確認することが可能であり、前記第1の公開鍵証明書に関連した秘密鍵を使用し、
    前記方法は、
    前記第1の公開鍵証明書を前記第2のシステムに提供するステップと、
    前記第1の公開鍵証明書に含まれる公開鍵で保護されており、対称秘密鍵であるトランスポートキーと前記第2の公開鍵証明書を備える認証トークンとを含む第1のメッセージを前記第2のシステムから受信するステップと、
    前記第1のメッセージを前記第2のシステムから受信したことに応答して、前記第1のメッセージを前記第1の公開鍵証明書に関連した秘密鍵で復号化して前記認証トークンを抽出し、当該認証トークンに基づいて前記第2のシステムを認証するステップと、
    対称秘密鍵であるセッションキーを生成するステップと、
    前記セッションキーを前記トランスポートキーで保護された第2のメッセージに配置する手段と、
    前記第2の公開鍵証明書に含まれる公開鍵を前記第2のメッセージに使用して、前記第2のメッセージ上にデジタル封筒を作成するステップと、
    前記デジタル封筒が作成された第2のメッセージを前記第2のシステムへ送るステップと、
    前記セッションキーで保護された後続のメッセージを前記第2のシステムから受信するステップ
    含む方法。
  3. コンピュータに請求項1に記載の方法を実行させるコンピュータ・プログラム。
  4. コンピュータに請求項2に記載の方法を実行させるコンピュータ・プログラム。
  5. 第1のシステムとの間でメッセージを通信するための安全なコンテキストを確立する第2のシステムであって、
    前記第1のシステムは、第2の公開鍵証明書を確認することが可能であり、
    前記第2のシステムは、公開鍵を含む第1の公開鍵証明書を確認することが可能であり、前記第2の公開鍵証明書に関連した秘密鍵を使用し、
    前記第2のシステムは、さらに、
    前記第1の公開鍵証明書を前記第1のシステムから取得する手段と、
    秘密鍵であるトランスポートキーを生成する手段と、
    前記トランスポートキーと前記第2の公開鍵証明書を備える認証トークンとを前記第1の公開鍵証明書に含まれる公開鍵で保護された第1のメッセージに配置する手段と、
    前記第1のメッセージを前記第2のシステムから前記第1のシステムへ送る手段と、
    前記第1のメッセージを前記第1のシステムへ送信することに応答して、前記第1のシステムにより生成された対称秘密鍵であるセッションキーを含み、前記トランスポートキーで保護された第2のメッセージを前記第1のシステムから受信する手段と、
    前記第2の公開鍵証明書に含まれる公開鍵を使用して前記第2のメッセージ上に作成されたデジタル封筒を、前記第2の公開鍵証明書に関連した秘密鍵を使用して復号化する手段と、
    前記デジタル封筒が復号化された前記第2のメッセージを、前記トランスポートキーを使用して復号化して、前記セッションキーを抽出する手段と、
    前記第1のシステムへ送られる後続のメッセージを保護するために前記セッションキーを使用する手段と
    含むシステム。
  6. 第2のシステムとの間でメッセージを通信するための安全なコンテキストを確立する第1のシステムであって、
    前記第2のシステムは、第1の公開鍵証明書を確認することが可能であり、
    前記第1のシステムは、公開鍵を含む第2の公開鍵証明書を確認することが可能であり、前記第1の公開鍵証明書に関連した秘密鍵を使用し、
    前記第1のシステムは、さらに、
    前記第1の公開鍵証明書を前記第2のシステムに提供する手段と、
    前記第1の公開鍵証明書に含まれる公開鍵で保護されており、対称秘密鍵であるトランスポートキーと前記第2の公開鍵証明書を備える認証トークンとを含む第1のメッセージを前記第2のシステムから受信する手段と、
    前記第1のメッセージを前記第2のシステムから受信したことに応答して、前記第1のメッセージを前記第1の公開鍵証明書の秘密鍵で復号化して前記認証トークンを抽出し、当該認証トークンに基づいて前記第2のシステムを認証する手段と、
    対称秘密鍵であるセッションキーを生成する手段と、
    前記セッションキーを前記トランスポートキーで保護された第2のメッセージに配置する手段と、
    前記第2の公開鍵証明書に含まれる公開鍵を前記第2のメッセージに使用して、前記第2のメッセージ上にデジタル封筒を作成する手段と、
    前記デジタル封筒が作成された第2のメッセージを前記第2のシステムへ送る手段と、
    前記セッションキーで保護された後続のメッセージを前記第2のシステムから受信する手段と
    含むシステム
JP2006548300A 2004-01-08 2005-01-05 コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 Expired - Fee Related JP4600851B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/753,842 US20050154889A1 (en) 2004-01-08 2004-01-08 Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
PCT/EP2005/050032 WO2005069531A1 (en) 2004-01-08 2005-01-05 Establishing a secure context for communicating messages between computer systems

Publications (2)

Publication Number Publication Date
JP2007518324A JP2007518324A (ja) 2007-07-05
JP4600851B2 true JP4600851B2 (ja) 2010-12-22

Family

ID=34739273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006548300A Expired - Fee Related JP4600851B2 (ja) 2004-01-08 2005-01-05 コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立

Country Status (8)

Country Link
US (1) US20050154889A1 (ja)
EP (1) EP1714422B1 (ja)
JP (1) JP4600851B2 (ja)
KR (1) KR100992356B1 (ja)
CN (1) CN100574184C (ja)
AT (1) ATE367025T1 (ja)
DE (1) DE602005001613T2 (ja)
WO (1) WO2005069531A1 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794237B2 (en) * 2005-01-31 2017-10-17 Unisys Corporation Secured networks and endpoints applying internet protocol security
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
US7587045B2 (en) * 2005-10-03 2009-09-08 Kabushiki Kaisha Toshiba System and method for securing document transmittal
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
ATE552685T1 (de) * 2006-11-15 2012-04-15 Research In Motion Ltd Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung
EP1926278B1 (en) * 2006-11-22 2009-04-01 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US8364975B2 (en) * 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US8528058B2 (en) 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
US7899188B2 (en) 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
KR101351110B1 (ko) * 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
DE102008019627B4 (de) 2008-04-18 2022-03-17 Samedi Gmbh System und Verfahren zur sicheren Speicherung und Freigabe von Applikationsdaten
US9356925B2 (en) 2008-10-31 2016-05-31 GM Global Technology Operations LLC Apparatus and method for providing location based security for communication with a remote device
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
BR112012029148A2 (pt) * 2010-05-19 2016-08-09 Koninkl Philips Electronics Nv sistema de assinatura digital com base no atributo, estação de trabalho, estação de trabalho, aparelho de aquisição de imagem clínica, método de processamento de assinatura digital com base no atributo e produto de programa de computador
CN102348201B (zh) * 2010-08-05 2014-02-19 华为技术有限公司 获取安全上下文的方法和装置
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US8522035B2 (en) * 2011-09-20 2013-08-27 Blackberry Limited Assisted certificate enrollment
CN103095662B (zh) * 2011-11-04 2016-08-03 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统
US9397980B1 (en) * 2013-03-15 2016-07-19 Microstrategy Incorporated Credential management
CA2919106C (en) * 2013-07-23 2018-07-17 Ericsson Ab Media client device authentication using hardware root of trust
US9531537B2 (en) 2014-01-31 2016-12-27 Cryptometry Limited System and method for performing secure communications
JP2015192377A (ja) * 2014-03-28 2015-11-02 富士通株式会社 鍵送信方法、鍵送信システム、及び鍵送信プログラム
JP6526181B2 (ja) * 2014-09-30 2019-06-05 サイトリックス システムズ,インコーポレイテッド スマートカードによるログオンおよび連携されたフルドメインログオン
US10129031B2 (en) * 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
US9735970B1 (en) * 2014-11-24 2017-08-15 Veewear Ltd. Techniques for secure voice communication
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
CA2981952A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CA2990651A1 (en) * 2015-06-30 2017-01-05 Visa International Service Association Confidential authentication and provisioning
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
EP4221258A1 (en) * 2015-07-02 2023-08-02 GN Hearing A/S Hearing device and method of updating a hearing device
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
US10467421B2 (en) * 2015-10-23 2019-11-05 Oracle International Corporation Establishing trust between containers
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US9769142B2 (en) * 2015-11-16 2017-09-19 Mastercard International Incorporated Systems and methods for authenticating network messages
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
CN105791301B (zh) * 2016-03-24 2019-04-30 杭州安恒信息技术股份有限公司 一种面向多用户组群信密分离的密钥分发管理方法
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
US10348713B2 (en) * 2016-09-16 2019-07-09 Oracle International Corporation Pluggable authentication for enterprise web application
CN107392591B (zh) * 2017-08-31 2020-02-07 恒宝股份有限公司 行业卡的在线充值方法、系统及蓝牙读写装置
CN109962767A (zh) * 2017-12-25 2019-07-02 航天信息股份有限公司 一种安全通信方法
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
US11546310B2 (en) 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN112019647A (zh) * 2018-02-12 2020-12-01 华为技术有限公司 一种获得设备标识的方法及装置
CN110166227B (zh) * 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
CN108390885B (zh) * 2018-03-01 2020-08-07 北京华为数字技术有限公司 一种获得设备标识的方法、通信实体、通信系统及存储介质
US11777744B2 (en) * 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
EP3811562B1 (en) * 2018-06-25 2024-01-17 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11888998B2 (en) * 2019-01-29 2024-01-30 Schneider Electric USA, Inc. Security context distribution service
US11805419B2 (en) * 2019-04-22 2023-10-31 Google Llc Automatically paired devices
US11469894B2 (en) * 2019-05-20 2022-10-11 Citrix Systems, Inc. Computing system and methods providing session access based upon authentication token with different authentication credentials
US11368444B2 (en) * 2019-09-05 2022-06-21 The Toronto-Dominion Bank Managing third-party access to confidential data using dynamically generated application-specific credentials
US11259082B2 (en) 2019-10-22 2022-02-22 Synamedia Limited Systems and methods for data processing, storage, and retrieval from a server
US11838413B2 (en) * 2019-10-22 2023-12-05 Synamedia Limited Content recognition systems and methods for encrypted data structures
CN111182004B (zh) * 2020-03-10 2022-01-04 核芯互联(北京)科技有限公司 Ssl握手方法、装置及设备
CN113299018A (zh) * 2021-06-22 2021-08-24 上海和数软件有限公司 一种atm的软件远程升级方法
CN113672898B (zh) * 2021-08-20 2023-12-22 济南浪潮数据技术有限公司 服务授权方法、授权设备、系统、电子设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH1056447A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> 非対称ネットワークシステムによる情報暗号化提供方法
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6874084B1 (en) * 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
JP2002300150A (ja) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの鍵生成方法及びシステム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network

Also Published As

Publication number Publication date
KR20060123465A (ko) 2006-12-01
WO2005069531A1 (en) 2005-07-28
CN100574184C (zh) 2009-12-23
EP1714422A1 (en) 2006-10-25
EP1714422B1 (en) 2007-07-11
DE602005001613D1 (de) 2007-08-23
ATE367025T1 (de) 2007-08-15
JP2007518324A (ja) 2007-07-05
DE602005001613T2 (de) 2008-04-10
CN1906886A (zh) 2007-01-31
KR100992356B1 (ko) 2010-11-04
US20050154889A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US8340283B2 (en) Method and system for a PKI-based delegation process
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US7444509B2 (en) Method and system for certification path processing
EP1312191B1 (en) Method and system for authentification of a mobile user via a gateway
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US8627440B2 (en) PassThru for client authentication
US7366905B2 (en) Method and system for user generated keys and certificates
US6938154B1 (en) System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US20060294366A1 (en) Method and system for establishing a secure connection based on an attribute certificate having user credentials
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
JP2006020291A (ja) 暗号化通信方式及びシステム
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP2000261428A (ja) 分散処理システムにおける認証装置
JP4774667B2 (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP2024010700A (ja) 証明書発行サーバを備えるネットワークシステムおよび証明書発行方法
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070921

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100323

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees