JP4807944B2 - 秘密認証データの知識を必要としないチャレンジ−ベースの認証 - Google Patents

秘密認証データの知識を必要としないチャレンジ−ベースの認証 Download PDF

Info

Publication number
JP4807944B2
JP4807944B2 JP2004316989A JP2004316989A JP4807944B2 JP 4807944 B2 JP4807944 B2 JP 4807944B2 JP 2004316989 A JP2004316989 A JP 2004316989A JP 2004316989 A JP2004316989 A JP 2004316989A JP 4807944 B2 JP4807944 B2 JP 4807944B2
Authority
JP
Japan
Prior art keywords
computing entity
authenticator
auxiliary
authenticating
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004316989A
Other languages
English (en)
Other versions
JP2005137011A (ja
Inventor
ジー.ケイラー クリストファー
ジー.モーリス マックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005137011A publication Critical patent/JP2005137011A/ja
Application granted granted Critical
Publication of JP4807944B2 publication Critical patent/JP4807944B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

本発明は、一般には認証に関する。より詳細には、本発明は、秘密認証データの知識を必要としないチャレンジ−ベースの認証機構に関する。
コンピューティング技術は、我々の働き方、遊び方を一変させた。コンピューティングシステムおよび装置(以後、単に「コンピューティングエンティティ」とも呼ぶ)は今や、デスクトップコンピュータ、ラップトップコンピュータ、タブレットPC、携帯情報端末(PDA)、家庭向け装置などを含む多種多様な形態を取っている。その最も基本的な形態において、コンピューティングシステムは、システムメモリおよび1つまたは複数のプロセッサを含む。システムメモリ内のソフトウェアをプロセッサで実行し、コンピューティングシステムのその他のハードウェアに所望の機能を実行するよう指示することができる。その他のコンピューティングエンティティでは、ハードウェア、あるいはソフトウェアとハードウェアとの組合せを用いて論理機構が実装される。
ネットワーキング技術は、コンピューティングエンティティ同士が長大な距離を超えて通信することを可能にし、それによってコンピュータの機能性が拡張される。例えば、ネットワーキング技術は、Eメール、ウェブブラウジング、ファイル転送、インスタントメッセージング、電子掲示板、ネットワーク共同作業などのアプリケーションを可能にする。したがって、コンピュータネットワークは、広範にわたる通信および情報アクセスを可能にする。
遺憾ながら、コンピュータネットワークは、接続されるコンピューティングエンティティをセキュリティブリーチに対して開放してしまう可能性もある。セキュリティブリーチの1タイプは、あるコンピューティングシステムまたはユーザがそれ自体について偽りの主張を行い、それによってアクセスすべきでない資源にアクセスするものである。これを防ぐために、オーセンティケーティコンピューティングエンティティ(すなわち、認証を要求するコンピューティングエンティティ)は多くの場合、それ自体を認証するオーセンティケータコンピューティングエンティティ(すなわち、認証を行わなければならないコンピューティングエンティティ)を要求する。次いでオーセンティケーティコンピューティングエンティティは、オーセンティケータコンピューティングエンティティとどのように対話するかに関して、より確かな情報に基づく決定を下すことができる。
特に有用な認証の一形態は、多くの場合、チャレンジ/レスポンス認証と呼ばれる。この形態の認証では、オーセンティケータコンピューティングエンティティ(以後「オーセンティケータ」とも呼ぶ)が、オーセンティケーティコンピューティングエンティティ(以後「オーセンティケーティ」とも呼ぶ)に対して認証を行うとき、オーセンティケーティがオーセンティケータにチャレンジを送る。次いでオーセンティケーティは、通常、オーセンティケーティおよびオーセンティケータにとって利用可能な秘密データを使用し、チャレンジに対する一方向ハッシュアルゴリズムを適用することにより、チャレンジに対する応答(本明細書では「回答」とも呼ぶ)を生成する。この秘密データは、例えばオーセンティケータに対応するパスワードでよい。オーセンティケータもまた、同一のハッシングアルゴリズムおよび同一の秘密データを使用して、同一の回答を同様に生成する。次いでオーセンティケータは、その回答をオーセンティケーティに与える。次いでオーセンティケーティは、オーセンティケータが生成した回答を、オーセンティケーティが生成した回答と比較する。回答が合致する場合、認証は成功する。チャレンジ/レスポンス認証は、秘密データ自体が送信されず、したがって傍受される可能性がない点で有利である。
しかし、このチャレンジ/レスポンス認証では、オーセンティケータおよびオーセンティケーティコンピューティングエンティティが、認証のために使用される秘密データへのアクセスを有すること、およびオーセンティケータおよびオーセンティケーティコンピューティングエンティティが回答を生成することが必要である。ある環境では、このことが望ましくない可能性がある。例えば、多くのコンピューティングエンティティの処理能力は限られている。回答の生成により、他のプロセスから処理能力を転用することによってコンピューティングエンティティの性能が低下する可能性がある。さらに、コンピューティングエンティティ自体がセキュアでないことがある。したがって、無許可エンティティが秘密データにアクセスし、そのデータを使用して不正に認証することが考えられる。
したがって、オーセンティケータおよびオーセンティケーティコンピューティングエンティティが回答を生成し、またはそれ自体に秘密データを含む必要がないチャレンジ/レスポンス認証機構があれば有利であろう。
従来の現況技術に伴う上記のチャレンジは、本発明の原理によって克服される。本発明は、認証側コンピューティングエンティティが初期認証に使用される秘密データを知っている必要がないチャレンジ−ベースの認証機構に関する。
この環境は、オーセンティケーティコンピューティングエンティティ、補助オーセンティケーティコンピューティングエンティティ、オーセンティケータコンピューティングエンティティ、および補助オーセンティケータコンピューティングエンティティという4つのコンピューティングエンティティを含む。オーセンティケータコンピューティングエンティティは、オーセンティケーティコンピューティングエンティティに対して認証を行うが、認証に必要な秘密データへの直接的なアクセスを持たない。
まず、オーセンティケーティは、補助オーセンティケーティからチャレンジを取得する。このチャレンジは、オーセンティケーティやオーセンティケータではなく、補助オーセンティケータによって解くことができる。オーセンティケーティはまた、秘密鍵を補助オーセンティケーティに渡すこともできる。補助オーセンティケーティは、補助オーセンティケーティおよび補助オーセンティケータにとって既知であるが、オーセンティケーティおよびオーセンティケータ自体にとっては既知ではない秘密データを使用して秘密鍵を暗号化する。秘密データがオーセンティケーティおよびオーセンティケータにとって未知であり、チャレンジがオーセンティケーティまたはオーセンティケータによって直接解決不能であるにもかかわらず、このチャレンジおよび秘密データが認証の基礎となる。
オーセンティケーティは、チャレンジならびに場合によっては暗号化鍵もオーセンティケータに与える。オーセンティケータは、チャレンジおよび任意の暗号化鍵を補助オーセンティケータに与える。補助オーセンティケータはチャレンジを解き、回答を生成し、さらに暗号化鍵を暗号化解除する。補助オーセンティケータは、回答および暗号化解除鍵をオーセンティケータに与える。この段階では、暗号化解除鍵はオーセンティケーティおよびオーセンティケータにとって既知であり、オーセンティケーティとオーセンティケータとの間の後の通信をセキュアにするのに使用することができる。
次いでオーセンティケータは、回答をオーセンティケーティに送る。次いでオーセンティケーティは、この回答を使用して、回答を直接妥当性検査するか、または補助オーセンティケーティに回答を妥当性検査させることによってオーセンティケータを認証する。
以下で、本発明の追加の特徴および利点を説明する。その一部はその説明から明らかとなるであろう。または本発明を実施することにより確認することもできる。本発明の特徴および利点は、添付の特許請求の範囲で具体的に指摘される手段およびその組合せによって実現し、および得ることができる。本発明の上記および他の特徴は、以下の説明および添付の特許請求の範囲からより完全に明らかとなるであろう。または以下に述べる通りに本発明を実施することによって確認することもできる。
本発明の上記で列挙した/その他の利点および特徴を得る方法を説明するために、添付の図に示される本発明の特定の実施形態を参照しながら、上記で簡潔に説明した本発明のより具体的な説明を行う。これらの図は本発明の典型的な実施形態だけを示しており、したがって本発明の範囲を限定するものとみなすべきでないことを理解した上で、添付の図を使用することにより、本発明をさらに具体的かつ詳細に説明する。
本発明の原理は、認証側コンピューティングエンティティが初期認証に使用される秘密データを知っている必要がなく、認証側コンピューティングエンティティ自体がチャレンジに対する回答を生成する必要がないチャレンジ−ベースの認証機構に関する。
図1に、4つのコンピューティングエンティティ101から104を含む環境100を示す。具体的には、この4つのコンピューティングエンティティは、オーセンティケーティコンピューティングエンティティ101、オーセンティケータコンピューティングエンティティ102、補助オーセンティケーティコンピューティングエンティティ103、および補助オーセンティケータコンピューティングエンティティ104と呼ばれるものを含む。この説明および特許請求の範囲において、「コンピューティングエンティティ」とは、メモリおよび/または記憶装置内にデータを保持することができ、電子的通信が可能な任意の装置またはシステムである。
例えば、コンピューティングエンティティ101から104のそれぞれは、それ自体の内部データへのアクセスを有することができ、他のコンピューティングエンティティのうちの1つまたは複数と通信することができる。このような通信は、ネットワークを介するものである必要はない。例えば、コンピューティングエンティティ101から104のうちの任意の2つ以上が、同一の電子装置またはコンピューティングシステム内にあってもよい。一例として、補助オーセンティケータコンピューティングエンティティ104はSIMカードでよいが、オーセンティケータコンピューティングエンティティ102は携帯電話である。オーセンティケーティコンピューティングエンティティ101はフロントエンドウェブサーバでよいが、補助オーセンティケーティコンピューティングエンティティ103はバックエンドウェブサーバでよい。しかし、本発明の原理はこれに限定されない。
オーセンティケータコンピューティングエンティティ102は、オーセンティケーティコンピューティングエンティティ101に対して認証を行う。図1の実施形態では、オーセンティケーティコンピューティングエンティティ101および補助オーセンティケーティコンピューティングエンティティ103は、第1共通信頼領域(first common sphere of trust)内にある。オーセンティケータコンピューティングエンティティ102および補助オーセンティケータコンピューティングエンティティ104も、第2共通信頼領域内にある。補助オーセンティケーティコンピューティングエンティティ103および補助オーセンティケータコンピューティングエンティティ104は第3共通信頼領域内にある。この説明および特許請求の範囲で使用する「信頼領域」とは、信頼領域内の各コンピューティングエンティティが、他のコンピューティングエンティティがそれらの主張するところのコンピューティングエンティティであるという保証、および他のコンピューティングエンティティからの情報が少なくともある程度は信頼できるという保証を受けている2つ以上のコンピューティングエンティティの集合と定義される。
この説明および特許請求の範囲において、オーセンティケーティコンピューティングエンティティ101、オーセンティケータコンピューティングエンティティ102、補助オーセンティケーティコンピューティングエンティティ103、および補助オーセンティケータコンピューティングエンティティ104を、単にそれぞれ「オーセンティケーティ101」、「オーセンティケータ102」、「補助オーセンティケーティ103」、および「補助オーセンティケータ104」と呼ぶこともある。
図1は、本発明の原理と一致する認証が得られるメッセージフロー例も示す。メッセージ転送の順番が、メッセージ転送を表す矢印の先端の番号で順次表されている。このメッセージフローを使用して、これから本発明の原理による認証方法を説明する。この方法により、チャレンジ−ベースの認証を使用し、オーセンティケータ102およびオーセンティケーティ101コンピューティングエンティティが認証のために使用される秘密データを知ることなく、オーセンティケータ102がオーセンティケーティ101を認証することが可能となる。
オーセンティケーティ101は、オーセンティケータ102が認証するかを判定する。このことは、例えばオーセンティケーティ101がオーセンティケータ102からサービス要求(矢印111を参照)を受け取ることによって実施することができる。しかし、オーセンティケーティ101は、オーセンティケータ102が、オーセンティケータ102からのいかなるサービス要求にも依拠しない、何らかの他の方式で認証されることについて判定を行うことができる。したがって、矢印111で表されるサービス要求は不可欠なものではない。
次いでオーセンティケーティ101は、補助オーセンティケーティ103からチャレンジ131を取得する。これは、いかなる方式でも実施することができる。しかし図1では、このことが、矢印112および113で表される2つのメッセージ転送で実施されるように示されている。具体的には、オーセンティケーティ101は、矢印112で表されるチャレンジ要求を補助オーセンティケーティ103に与える。次いで補助オーセンティケーティ103は、チャレンジ要求に応答してチャレンジ131を生成することができ、次いで、矢印113で表される要求に応答してチャレンジ131をオーセンティケーティ101に与えることができる。しかし、オーセンティケーティ101がチャレンジ131を取得するいくつかの代替方法が存在する。チャレンジ131は、例えば、オーセンティケーティ101が補助オーセンティケーティ103に登録したとき、あるいは恐らくは所定の時間または時間間隔で、チャレンジ要求なしに補助オーセンティケーティ103によって与えられた可能性がある。
本明細書で「後の専用通信実施形態」と呼ぶ一実施形態では、オーセンティケーティ101およびオーセンティケータ102が補助オーセンティケーティ103および補助オーセンティケータ104に依拠せずに、後で通信することができる追加の行動を起こすことができる。例えば、後の専用通信実施形態では、オーセンティケーティ101が、オーセンティケータ102、補助オーセンティケーティ103、または補助オーセンティケータ104にとって既知でない可能性が高い秘密鍵データ132を生成することができる。
オーセンティケーティ101は、秘密鍵データ132を補助オーセンティケーティ103に与え、それによって補助オーセンティケーティ103に秘密鍵データ132を通知する。秘密鍵データ132は、例えば矢印112で表されるチャレンジ要求と同様のメッセージで与えられた可能性がある。
次いで補助オーセンティケーティ103は、補助オーセンティケーティ103および補助オーセンティケータ104コンピューティングエンティティにとって既知であるが、オーセンティケーティ101およびオーセンティケータ102にとっては既知ではない秘密データ133を使用して、秘密鍵データ132を暗号化することができる。次いで補助オーセンティケーティ103は、暗号化秘密鍵データ134をオーセンティケーティ101に与えることができる。この暗号化秘密鍵データ134は、同時に、および/または矢印113で表される、補助オーセンティケーティ103がチャレンジ131を転送するのに使用するのと同じメッセージにおいて与えることができる。
次いでオーセンティケーティ101は、矢印114で表されるように、チャレンジ131をオーセンティケータ102に与える。同時に、および/または同じメッセージで、オーセンティケーティ101は、矢印114で表されるように、暗号化秘密鍵データ134もオーセンティケータ102に与えることができる。
次いでオーセンティケータ102は、補助オーセンティケータコンピューティングエンティティからチャレンジ131に対する回答を取得する。このことは、どんな方式でも実施することができる。しかし、図1では、矢印115および116で表される2つのメッセージ転送でこのことが実施されるように示されている。具体的には、オーセンティケータ102は、矢印115で表されるように、チャレンジ131を補助オーセンティケータ104に与える。次いで補助オーセンティケータ104は、チャレンジ131に対する回答135を判断し、次いで、矢印116で表されるように、回答135をオーセンティケータ102に与える。回答は、例えば秘密データ133を使用してチャレンジ131に対して一方向ハッシュアルゴリズムを実行することによって生成することができる。
この後の専用通信実施形態では、オーセンティケータ102は、暗号化秘密鍵データ134も補助オーセンティケータ104に与えることができる。このことは、矢印115で表されるように、チャレンジを補助オーセンティケータ104に送るのに使用したのと同じメッセージに暗号化秘密鍵データ134を含めることによって実施することができる。
次いで補助オーセンティケータ104は、補助オーセンティケーティ103および補助オーセンティケータ104にとって既知の秘密データ133を使用して、秘密鍵データ134を暗号化解除することができ、それによって補助オーセンティケータ104に秘密鍵データ132を通知する。次いで補助オーセンティケータ104は、秘密鍵データ132をオーセンティケータ102に与え、それによってオーセンティケータ102に秘密鍵データ132を通知する。補助オーセンティケータ104は、場合によっては回答135をオーセンティケータ102に転送するのに使用したのと同一のメッセージで、秘密鍵データ132をオーセンティケータ102に返すことができる。この段階では、オーセンティケーティ101とオーセンティケータ102のどちらも秘密鍵データ132へのアクセスを有する。したがって、補助オーセンティケーティ103および補助オーセンティケータ104とは無関係に、この秘密鍵データ132を使用して後の通信で互いを認証することができる。
オーセンティケータ102は、矢印117で表されるように、回答135をオーセンティケーティ101に与える。次いでオーセンティケーティ101は、回答135を使用してオーセンティケータ102を認証することができる。オーセンティケーティ101がこのことを行うにはいくつかの異なる方法がある。
一例として、オーセンティケーティ101は、場合によっては、同時に、かつ補助オーセンティケーティ103からチャレンジを取得したのと同じ方式で、補助オーセンティケーティ103からチャレンジに対する回答を取得することができる。次いでオーセンティケーティ101は、補助オーセンティケーティ103から取得した回答を、オーセンティケータ102によって与えられた回答と突き合わせることができる。合致することにより、オーセンティケータ102は、オーセンティケーティ101に対して認証を行う。
あるいは、オーセンティケーティ101は、オーセンティケータ102によって与えられた回答135を補助オーセンティケーティ103に与えることにより、この比較を補助オーセンティケーティ103に委ねることもできる。次いで補助オーセンティケーティ103は、オーセンティケーティ101によって与えられた回答を、補助オーセンティケーティ103が内部で生成した回答と突き合わせる。合致することが判明した場合、補助オーセンティケーティ103は、認証が成功したことをオーセンティケーティ101に示すことができる。
したがって、この段階では、オーセンティケータ102は、オーセンティケーティ101に対して認証を行っており、適切ならサービス要求を支持することができる。この認証はチャレンジ−ベースであり、オーセンティケーティ101またはオーセンティケータ102が、チャレンジに対する回答を生成するために使用する秘密データ133へのアクセスを有する必要はない。さらに、後の専用通信実施形態では、オーセンティケータ102およびオーセンティケーティ101は、上述のプロセスを反復せずに、秘密鍵データ132を使用して後の通信で認証することができる。
単に秘密鍵データ132にだけ基づいて後の通信をセキュアにするのではなく、1つまたは複数の他の項目の中の秘密鍵データ132のダイジェストを使用して後の通信をセキュアにすることができる。次いでダイジェストを使用して、オーセンティケーティ101とオーセンティケータ102の間の後の通信をセキュアにすることができる。ダイジェストはまた、チャレンジ131および/または回答135に基づいてもよい。さらに、ダイジェストは、オーセンティケータ101とオーセンティケーティ102の間で通信されるが補助オーセンティケーティ103または補助オーセンティケータ104には通信されないデータ136を含むことができる。次いでオーセンティケーティ101とオーセンティケータ102は、通信をセキュアにするダイジェストを使用して通信することができる。ダイジェストが補助オーセンティケーティ103および補助オーセンティケータ104にとって既知ではないデータ136に部分的に基づくとき、補助オーセンティケーティ103および補助オーセンティケータ104は、オーセンティケータ101とオーセンティケーティ102の間の後の通信において、容易に盗聴またはスプーフィングすることを妨げることができる。
一実施形態では、オーセンティケータ102は秘密鍵データ137も生成し、その秘密鍵データ137は補助オーセンティケータ104に与えられる。補助オーセンティケータ104は、秘密鍵データ137を暗号化し、暗号化秘密鍵データをオーセンティケータ102に渡す。次いでオーセンティケータ102は、暗号化秘密鍵データをオーセンティケーティ101に渡し、オーセンティケーティ101は、補助オーセンティケーティ103を使用し、秘密データ131を用いて秘密鍵137を暗号化解除する。この場合、ダイジェストは、この秘密鍵137に基づいてもよい。
したがって、認証に対する直接的当事者(すなわちオーセンティケータおよびオーセンティケーティコンピューティングエンティティ)がチャレンジに対する回答を計算する必要がなく、初期認証で使用する秘密データの知識を有する必要もない、チャレンジ−ベースの認証機構を説明した。さらに、オーセンティケータおよびオーセンティケーティコンピューティングエンティティは、それ以降、補助オーセンティケータおよび補助オーセンティケーティコンピューティングエンティティとは無関係に、認証および通信することができる。
図1に示す実施形態では、オーセンティケーティ101と補助オーセンティケーティ103の間の通信チャネル(以後、場合によっては「オーセンティケーティチャネル」とも呼ぶ)、オーセンティケータ102と補助オーセンティケータ104の間の通信チャネル(以後、場合によっては「オーセンティケータチャネル」とも呼ぶ)、およびオーセンティケーティ101とオーセンティケータ102の間の通信チャネル(以後、場合によっては「認証チャネル」とも呼ぶ)といういくつかの通信チャネルが存在する。この2つのコンピューティングエンティティが同一の装置またはコンピューティングシステム内にある場合、対応するチャネルは関数呼出しまたはローカルメッセージ機構でよい。しかし、この2つのコンピューティングエンティティが遠く離れて位置する場合、対応するチャネルは、ネットワーキングプロトコルを使用することができる。
例えば、この2つのコンピューティングエンティティが異なるトランスポートレベルドメインにわたって位置する場合、トランスポート独立なネットワークプロトコルを使用して通信することができる。そのようなトランスポート独立な1つのネットワークプロトコルは「ウェブサービス」と呼ばれる。ウェブサービスは、SOAP(Simple Object Access Protocol)エンベロープを使用して、トランスポート独立な方式で情報を搬送する。ウェブサービスはまた、SOAPトンネリングを用いて、SOAPを直接サポートしないネットワークにわたって移送することもできる。
本発明の一態様によれば、従来型ウェブサービスに対する修正形態を使用して、認証にとって重要な情報を搬送することができる。例えば、SOAPヘッダは、米国仮出願第60/515,461号に記載されている署名SOAPヘッダを含むことができる。図2に、ウェブサービスの状況で請求および署名を実行するのに適した、そのようなSOAPエンベロープの構造を略図で示す。SOAPエンベロープ200は、SOAPヘッダ201およびSOAPボディ202を含む。SOAPヘッダは、請求ヘッダ211、署名ヘッダ212、および場合によっては他のヘッダ213を含む。署名ヘッダ212は、認証のための情報を含むことができる。例えば、チャレンジ131、秘密鍵132、暗号化秘密鍵134および137、回答135、データ136、ならびにその他の任意の有用な情報を署名ヘッダ212内に含めることができる。しかし、本発明の原理は、ウェブサービスを使用する通信に限定されない。特定の実施形態では、オーセンティケーティ、オーセンティケータ、および認証チャネルのいずれもウェブサービスを使用しないことがある。
認証が完了すると、オーセンティケーティ101は、オーセンティケータ102に与えるサービスを許可するか否かに関してよりインテリジェントな決定を行う状態になる。この段階では、プロセスは認証を超えて許可まで進んでいるので、後の図面の後の説明では、コンピューティングエンティティ101から104をそれぞれ単に「コンピューティングエンティティ」と呼ぶ。
要求されたサービスを許可するために、コンピューティングエンティティ101は、そのような許可に対する条件として、コンピューティングエンティティ102からの電子的に転送可能なアイテムの支払いまたは転送を要求することができる。この説明および特許請求の範囲において、「電子的に転送可能なアイテム」とは、電子メッセージを送信することによってあるエンティティから別のエンティティにその所有権を転送することができる物理的または電子的な任意のアイテムである。電子メッセージは、転送中に純粋に電子的である必要はなく、転送中に光学的形態など他の形態を取ることもできる。そのような転送可能なアイテムには、金銭を含めることができる。しかし、転送可能なアイテムには、電子的に転送可能なその他の任意のアイテムも含めることができる。例えばアイテムは、マイレージ、映画またはオペラのチケットクレジット、列車の乗車券、クラス登録局などでよい。同様に、要求されたサービスを実施するために、コンピューティングエンティティ101は、電子的に転送可能なアイテムをコンピューティングエンティティ102に転送することができる。
図3に、4つのコンピューティングエンティティ301から304が存在する図1の環境を示す。コンピューティングエンティティ301から304は、コンピューティングエンティティ101から104に関して上記で説明したのと同一でよいが、このことは必須ではない。コンピューティングエンティティ301および303は、破線内のエリアで表される1つの信頼領域内にある。コンピューティングエンティティ302および304は、点線内のエリアで表される別の信頼領域内にある。コンピューティングエンティティ303および304は、断続的な点線/破線内のエリアで表されるさらに別の信頼領域内にある。
図3はまた、コンピューティングエンティティ301と302間で電子的に転送可能なアイテムを転送する方法を示すメッセージフローも示す。コンピューティングエンティティ304は、コンピューティングエンティティ302が特定のアイテムをコンピューティングエンティティ301に転送することができるか否かに関する許可情報321を有する。例えば、コンピューティングエンティティ302がSIMカードである場合、転送されるアイテムは、例えば金銭である。
このメッセージフローは、どのようにアイテムの転送を許可し、次いで実際にコンピューティングエンティティ302からコンピューティングエンティティ301に転送するかを示す。転送を許可するために、コンピューティングエンティティ301は、コンピューティングエンティティ302がアイテムを転送する権限を有するか否かについてコンピューティングエンティティ303に照会することができる(矢印311を参照)。コンピューティングエンティティ303がまだ知らない場合、コンピューティングエンティティ303は、コンピューティングエンティティ302が転送を行うことを許可されているか否かについてコンピューティングエンティティ304に対して照会を行う(矢印312を参照)。コンピューティングエンティティ304がまだ知らない場合、コンピューティングエンティティ304は、転送を行うか否かについてコンピューティングエンティティ302に対して照会を行う(矢印313を参照)。コンピューティングエンティティ302は、肯定的に応答することができる(矢印314を参照)。このメッセージを受け取ったとき、またはコンピューティングエンティティ304が、コンピューティングエンティティ302との以前の通信により課金を行うよう事前に許可されている場合、コンピューティングエンティティ304は積極的に応答する(矢印315を参照)。このメッセージを受け取ったとき、またはコンピューティングエンティティ303が、コンピューティングエンティティ304との以前の通信により請求を行うよう事前に許可されている場合、コンピューティングエンティティ303は肯定的に応答する(矢印316を参照)。矢印314から316で表される肯定的な確認は、アイテム自体の電子的転送、または後で転送を実施するという合意も含むことができる。
転送の代替実施形態を図4に示す。この実施形態では、コンピューティングエンティティ402が、アイテムの転送を行うように要求する(矢印411を参照)。コンピューティングエンティティ404は、アイテムを転送する(矢印412を参照)承認に応答し(矢印412を参照)、次いで転送されるアイテムにより勘定を借方に記入する。転送の承認は、コンピューティングエンティティ403および404にとって既知であるが、コンピューティングエンティティ401および402にとって既知ではない秘密データ433を使用して暗号化されることができる。次いでコンピューティングエンティティ402は、暗号化した承認をコンピューティングエンティティ401に与え(矢印413を参照)、次いでコンピューティングエンティティ401は、暗号化した承認をコンピューティングエンティティ403に与える(矢印414を参照)。コンピューティングエンティティは、秘密データ433を使用して承認を暗号化解除し、次いでコンピューティングエンティティ401またはコンピューティングエンティティ401のユーザの貸方に、転送されるアイテムの金額を記入する。後の調停のとき、またはリアルタイムに、コンピューティングエンティティ403は、コンピューティングエンティティ404から転送されたアイテムについての貸付金額を得ることができる。
したがって、電子的に転送可能なアイテムの転送は、コンピューティングエンティティ402(またそのユーザ)からコンピューティングエンティティ401(またはそのユーザ)に対して行われる。コンピューティングエンティティ401からコンピューティングエンティティ402に対する他の方向の転送も、逆方向においてのみ上記で述べたのと同様の方式で実施することができる。
本発明は、その精神または不可欠な特徴から逸脱することなく、他の特定の形態で実施することができる。本明細書に記載の実施形態は、すべての点で限定的なものとしてではなく例示的なものとみなすべきである。したがって本発明の範囲は、上記の説明ではなく添付の特許請求の範囲で示される。特許請求の範囲に等価な意味および範囲内にあるすべての変更は、その範囲内に包含されるべきである。
本発明の原理によるオーセンティケーティ、補助オーセンティケーティ、オーセンティケータ、および補助オーセンティケータコンピューティングエンティティの間のメッセージ交換の図である。 請求ヘッダおよび署名ヘッダの形態のSOAP(Simple Object Access Protocol)ヘッダを含むSOAPエンベロープの形態のデータ構造を示す略図である。 本発明の第1実施形態による、電子的に転送可能なアイテムが2つのコンピューティングエンティティ間で転送されるメッセージ交換を示す図である。 本発明の第2実施形態による、電子的に転送可能なアイテムが2つのコンピューティングエンティティ間で転送されるメッセージ交換を示す図である。
符号の説明
100 環境
301〜304 コンピュータエンティティ
401〜404 コンピュータエンティティ

Claims (31)

  1. オーセンティケーティコンピューティングエンティティ、補助オーセンティケーティコンピューティングエンティティ、オーセンティケータコンピューティングエンティティ、および補助オーセンティケータコンピューティングエンティティを含む環境において、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティが認証のために使用される秘密データを知っている必要なしに、チャレンジベースの前記認証を用いて、前記オーセンティケーティコンピューティングエンティティが前記オーセンティケータコンピューティングエンティティに対して認証を行うための方法であって、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティ、オーセンティケータ、または補助オーセンティケータコンピューティングエンティティにとって既知ではない秘密鍵データを生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記秘密鍵データを前記補助オーセンティケーティコンピューティングエンティティに与え、それによって前記補助オーセンティケーティコンピューティングエンティティに前記秘密鍵データを通知する動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知であるが、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとっては既知ではない秘密データを使用して、前記秘密鍵データを暗号化する動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記秘密データを使用してチャレンジの第1の回答を生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティコンピューティングエンティティから暗号化された前記秘密鍵データと共に前記チャレンジ及び前記第1の回答を取得する動作と、
    前記オーセンティケーティコンピューティングエンティティが、暗号化された前記秘密鍵データと共に前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える動作と、
    前記オーセンティケータコンピューティングエンティティが、暗号化された前記秘密鍵データと共に前記チャレンジを前記補助オーセンティケータコンピューティングエンティティに与える動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知である前記秘密データを使用して暗号化された前記秘密鍵データを復号し、それによって前記補助オーセンティケータコンピューティングエンティティに前記秘密鍵データを通知する動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記秘密データを使用して前記チャレンジに対する第2の回答を生成する動作と、
    前記オーセンティケータコンピューティングエンティティが、前記補助オーセンティケータコンピューティングエンティティから前記チャレンジに対する前記第2の回答を取得する動作と、
    前記オーセンティケータコンピューティングエンティティが、前記第2の回答を前記オーセンティケーティコンピューティングエンティティに与える動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記第1の回答と前記第2の回答とを比較してそれらが一致するときに、前記オーセンティケーティコンピューティングエンティティにおいて前記チャレンジに対する回答を生成する必要なしに前記オーセンティケーティコンピューティングエンティティにおいて前記オーセンティケータコンピューティングエンティティを認証する動作と
    記オーセンティケーティコンピューティングエンティティ及び前記オーセンティケータコンピューティングエンティティが、1つ又は複数の他の項目を組み合わせた前記秘密鍵データのダイジェストを生成する動作と
    記オーセンティケーティコンピューティングエンティティ及び前記オーセンティケータコンピューティングエンティティが、前記ダイジェストを使用して少なくとも部分的に保護されたメッセージを使用して通信する動作と
    を備えたことを特徴とする方法。
  2. 前記オーセンティケーティコンピューティングエンティティが前記補助オーセンティケーティコンピューティングエンティティからチャレンジを取得する前記動作は、
    前記オーセンティケーティコンピューティングエンティティが、チャレンジ要求を前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記チャレンジ要求に応答して、前記補助オーセンティケーティコンピューティングエンティティがチャレンジを生成する動作と、
    前記要求に応答して、前記補助オーセンティケーティコンピューティングエンティティが前記チャレンジを前記オーセンティケーティコンピューティングエンティティに与える動作とを含むことを特徴とする請求項1に記載の方法。
  3. 前記オーセンティケータコンピューティングエンティティが、前記補助オーセンティケータコンピューティングエンティティから前記チャレンジに対する前記第2の回答を取得する前記動作は、
    前記オーセンティケータコンピューティングエンティティが、前記チャレンジを前記補助オーセンティケータコンピューティングエンティティに与える動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記チャレンジに対する前記第2の回答を求める動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記第2の回答を前記オーセンティケータコンピューティングエンティティに与える動作とを含むことを特徴とする請求項2に記載の方法。
  4. 前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティは、前記秘密鍵データを使用して少なくとも部分的に保護されたメッセージを用いて通信する動作をさらに備えたことを特徴とする請求項1に記載の方法。
  5. 前記オーセンティケーティコンピューティングエンティティが前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える前記動作と、前記オーセンティケーティコンピューティングエンティティが前記暗号化秘密鍵データを前記オーセンティケータコンピューティングエンティティに与える前記動作とは、前記オーセンティケーティコンピューティングエンティティが前記チャレンジと前記暗号化秘密鍵データとのどちらも含む単一メッセージを前記オーセンティケータコンピューティングエンティティに与えることによって実行されることを特徴とする請求項1に記載の方法。
  6. 前記1つまたは複数の他のデータ項目は、前記チャレンジを含むことを特徴とする請求項1に記載の方法。
  7. 前記1つまたは複数の他のデータ項目は、前記第2の回答を含むことを特徴とする請求項6に記載の方法。
  8. 前記秘密鍵データは、第1秘密鍵データであり、前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第2秘密鍵データを含むことを特徴とする請求項7に記載の方法。
  9. 前記1つまたは複数の他のデータ項目は、前記第2の回答を含むことを特徴とする請求項1に記載の方法。
  10. 前記秘密鍵データは、第1秘密鍵データであり、前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第2秘密鍵データを含むことを特徴とする請求項9に記載の方法。
  11. 前記秘密鍵データは、第1秘密鍵データであり、前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第2秘密鍵データを含むことを特徴とする請求項1に記載の方法。
  12. 前記秘密鍵データは、第1秘密鍵データであり、
    前記オーセンティケータコンピューティングエンティティが第2秘密鍵データを生成する動作と、
    前記オーセンティケータコンピューティングエンティティが、前記第2秘密鍵データを前記補助オーセンティケータコンピューティングエンティティに与える動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知の前記秘密データを使用して前記第2秘密鍵データを暗号化する動作と、
    前記補助オーセンティケータコンピューティングエンティティが、前記暗号化された第2秘密鍵データを前記オーセンティケータコンピューティングエンティティに与える動作と、
    前記オーセンティケータコンピューティングエンティティが、前記暗号化された第2秘密鍵データを前記オーセンティケーティコンピューティングエンティティに与える動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記暗号化された第2秘密鍵データを前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知である前記秘密データを使用して前記暗号化された第2秘密鍵データを暗号化解除する動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記第2秘密鍵データを前記オーセンティケーティコンピューティングエンティティに与える動作とをさらに備えたことを特徴とする請求項1に記載の方法。
  13. 前記オーセンティケーティコンピューティングエンティティが、1つまたは複数の他のデータ項目と組み合わされた前記第1および第2秘密鍵データのダイジェストを生成する動作と、
    前記オーセンティケータコンピューティングエンティティも、前記1つまたは複数の他のデータ項目と組み合わされた前記第1および第2秘密鍵データの前記ダイジェストを生成する動作と、
    前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティが、前記ダイジェストを使用して少なくとも部分的に保護されたメッセージを使用して通信する動作とをさらに備えたことを特徴とする請求項12に記載の方法。
  14. 前記1つまたは複数の他のデータ項目は、前記チャレンジを含むことを特徴とする請求項13に記載の方法。
  15. 前記1つまたは複数の他のデータ項目は、前記第2の回答を含むことを特徴とする請求項14に記載の方法。
  16. 前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第3秘密鍵データを含むことを特徴とする請求項15に記載の方法。
  17. 前記1つまたは複数の他のデータ項目は、前記第2の回答を含むことを特徴とする請求項13に記載の方法。
  18. 前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第3秘密鍵データを含むことを特徴とする請求項17に記載の方法。
  19. 前記1つまたは複数の他のデータ項目は、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとって既知であるが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとっては既知ではない第3秘密鍵データを含むことを特徴とする請求項13に記載の方法。
  20. オーセンティケーティコンピューティングエンティティ、補助オーセンティケーティコンピューティングエンティティ、オーセンティケータコンピューティングエンティティ、および補助オーセンティケータコンピューティングエンティティを含む環境において、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティが認証のために使用される秘密データを知っている必要なしに、チャレンジベースの認証を用いて、前記オーセンティケーティコンピューティングエンティティが前記オーセンティケータコンピューティングエンティティを認証する方法であって、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティ、オーセンティケータ、または補助オーセンティケータコンピューティングエンティティにとって既知ではない秘密鍵データを生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記秘密鍵データを前記補助オーセンティケーティコンピューティングエンティティに与え、それによって前記補助オーセンティケーティコンピューティングエンティティに前記秘密鍵データを通知する動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知であるが、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとっては既知ではない秘密データを使用して、前記秘密鍵データを暗号化する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティコンピューティングエンティティから前記暗号化された秘密鍵データと共にチャレンジを取得する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記暗号化された秘密鍵データと共に前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える動作であって、前記補助オーセンティケータコンピューティングエンティティによる復号のために前記補助オーセンティケータコンピューティングエンティティに前記暗号化された秘密鍵データを与えることによって、前記オーセンティケータコンピューティングエンティティが、前記補助オーセンティケータコンピューティングエンティティから前記チャレンジに対する第1の回答を取得し、前記秘密鍵データを受け取る、動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記オーセンティケータコンピューティングエンティティから前記第1の回答を取得する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記第1の回答を使用して前記オーセンティケータコンピューティングエンティティを認証する動作と、
    前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知である前記秘密データを使用して、前記補助オーセンティケータコンピューティングエンティティが前記秘密鍵データを復号する動作と、
    前記オーセンティケーティコンピューティングエンティティ及び前記オーセンティケータコンピューティングエンティティが、1つ又は複数の他の項目を組み合わせた前記秘密鍵データのダイジェストを生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記オーセンティケータコンピューティングエンティティと前記ダイジェストを使用して少なくとも部分的に保護されたメッセージを使用して通信する動作と
    を備えたことを特徴とする方法。
  21. 前記補助オーセンティケーティコンピューティングエンティティからチャレンジを取得する前記動作は、
    チャレンジ要求を前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記補助オーセンティケーティコンピューティングエンティティから前記チャレンジ要求に対する回答を取得する動作とを含むことを特徴とする請求項20に記載の方法。
  22. 前記第1の回答を使用して前記オーセンティケータコンピューティングエンティティを認証する前記動作は、
    前記補助オーセンティケーティコンピューティングエンティティから取得した前記第1の回答を、前記オーセンティケータコンピューティングエンティティによって与えられた際に適切な回答と突き合わせる動作を含むことを特徴とする請求項20に記載の方法。
  23. 前記第1の回答を使用して前記オーセンティケータコンピューティングエンティティを認証する前記動作は、
    前記第1の回答を前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記第1の回答が、前記補助オーセンティケーティコンピューティングエンティティから取得した第2の回答であるという表示を、前記補助オーセンティケーティコンピューティングエンティティから受け取る動作とを含むことを特徴とする請求項20に記載の方法。
  24. 前記秘密鍵データを使用して少なくとも部分的に保護されたメッセージを使用して、前記オーセンティケータコンピューティングエンティティと通信する動作をさらに備えたことを特徴とする請求項20に記載の方法。
  25. 前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える前記動作と、前記暗号化秘密鍵データを前記オーセンティケータコンピューティングエンティティに与える前記動作とが、前記チャレンジと前記暗号化秘密鍵データをどちらも含む単一メッセージを前記オーセンティケータコンピューティングエンティティに与えることによって実行されることを特徴とする請求項20に記載の方法。
  26. オーセンティケーティコンピューティングエンティティ、補助オーセンティケーティコンピューティングエンティティ、オーセンティケータコンピューティングエンティティ、および補助オーセンティケータコンピューティングエンティティを含む環境で使用するためのコンピュータプログラム読取り可能な媒体であって、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティが認証のために使用される秘密データを知っている必要なしに、チャレンジベースの認証を使用して、前記オーセンティケーティコンピューティングエンティティが前記オーセンティケータコンピューティングエンティティを認証する方法を実施し、前記オーセンティケーティコンピューティングエンティティによって実行されたときに、前記コンピューティングエンティティに前記方法を実行させるコンピュータ実行可能命令を有する1つまたは複数のコンピュータ可読記憶媒体を含み、前記方法は、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティ、オーセンティケータ、または補助オーセンティケータコンピューティングエンティティにとって既知ではない秘密鍵データを生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記秘密鍵データを前記補助オーセンティケーティコンピューティングエンティティに与え、それによって前記補助オーセンティケーティコンピューティングエンティティに前記秘密鍵データを通知する動作と、
    前記補助オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知であるが、前記オーセンティケーティおよびオーセンティケータコンピューティングエンティティにとっては既知ではない秘密データを使用して、前記秘密鍵データを暗号化する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記補助オーセンティケーティコンピューティングエンティティから前記暗号化された秘密鍵データと共にチャレンジを取得する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記暗号化された秘密鍵データと共に前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える動作であって、前記補助オーセンティケータコンピューティングエンティティによる復号のために前記補助オーセンティケータコンピューティングエンティティに前記暗号化された秘密鍵データを与えることによって、前記オーセンティケータコンピューティングエンティティが、前記補助オーセンティケータコンピューティングエンティティから前記チャレンジに対する第1の回答を取得し、前記秘密鍵データを受け取る、動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記オーセンティケータコンピューティングエンティティから前記第1の回答を取得する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記第1の回答を使用して前記オーセンティケータコンピューティングエンティティを認証する動作と、
    前記補助オーセンティケーティおよび補助オーセンティケータコンピューティングエンティティにとって既知である前記秘密データを使用して、前記補助オーセンティケータコンピューティングエンティティが前記秘密鍵データを復号する動作と、
    前記オーセンティケーティコンピューティングエンティティ及び前記オーセンティケータコンピューティングエンティティが、1つ又は複数の他の項目を組み合わせた前記秘密鍵データのダイジェストを生成する動作と、
    前記オーセンティケーティコンピューティングエンティティが、前記オーセンティケータコンピューティングエンティティと前記ダイジェストを使用して少なくとも部分的に保護されたメッセージを使用して通信する動作とを含むことを特徴とするコンピュータプログラム読取り可能な記録媒体。
  27. 前記補助オーセンティケーティコンピューティングエンティティからチャレンジを取得する前記動作は、
    チャレンジ要求を前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記補助オーセンティケーティコンピューティングエンティティから前記チャレンジ要求に対する第2の回答を取得する動作とを含むことを特徴とする請求項26に記載のコンピュータプログラム読取り可能な記録媒体。
  28. 前記第1の回答を使用して前記オーセンティケータコンピューティングエンティティを認証する前記動作は、
    前記第1の回答を、前記第2の回答と突き合わせる動作を含むことを特徴とする請求項27に記載のコンピュータプログラム読取り可能な記録媒体。
  29. 前記回答を使用して前記オーセンティケータコンピューティングエンティティを認証する前記動作は、
    前記回答を前記補助オーセンティケーティコンピューティングエンティティに与える動作と、
    前記オーセンティケータコンピューティングエンティティによって与えられた前記回答が前記補助オーセンティケーティコンピューティングエンティティから取得した前記チャレンジに対する適切な回答であるという表示を、前記補助オーセンティケーティコンピューティングエンティティから受け取る動作とを含むことを特徴とする請求項26に記載のコンピュータプログラム読取り可能な記録媒体。
  30. 前記方法は、
    前記秘密鍵データを使用して少なくとも部分的に保護されたメッセージを使用して、前記オーセンティケータコンピューティングエンティティと通信する動作をさらに含むことを特徴とする請求項26に記載のコンピュータプログラム読取り可能な記録媒体。
  31. 前記チャレンジを前記オーセンティケータコンピューティングエンティティに与える動作と、前記暗号化秘密鍵データを前記オーセンティケータコンピューティングエンティティに与える動作とは、前記チャレンジと前記暗号化された秘密鍵データとのどちらも含む単一メッセージを前記オーセンティケータコンピューティングエンティティに与えることによって実施されることを特徴とする請求項26に記載のコンピュータプログラム読取り可能な記録媒体。
JP2004316989A 2003-10-29 2004-10-29 秘密認証データの知識を必要としないチャレンジ−ベースの認証 Expired - Fee Related JP4807944B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51546103P 2003-10-29 2003-10-29
US60/515,461 2003-10-29
US10/917,786 US7519815B2 (en) 2003-10-29 2004-08-13 Challenge-based authentication without requiring knowledge of secret authentication data
US10/917,786 2004-08-13

Publications (2)

Publication Number Publication Date
JP2005137011A JP2005137011A (ja) 2005-05-26
JP4807944B2 true JP4807944B2 (ja) 2011-11-02

Family

ID=34426330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004316989A Expired - Fee Related JP4807944B2 (ja) 2003-10-29 2004-10-29 秘密認証データの知識を必要としないチャレンジ−ベースの認証

Country Status (17)

Country Link
US (1) US7519815B2 (ja)
EP (1) EP1528707A3 (ja)
JP (1) JP4807944B2 (ja)
KR (1) KR20050040705A (ja)
CN (1) CN1612522B (ja)
AU (1) AU2004218603A1 (ja)
BR (1) BRPI0404490A (ja)
CA (1) CA2482696A1 (ja)
CO (1) CO5630046A1 (ja)
IL (1) IL164320A (ja)
MX (1) MXPA04010160A (ja)
MY (1) MY141019A (ja)
NO (1) NO20044126L (ja)
NZ (1) NZ536222A (ja)
RU (1) RU2363985C2 (ja)
SG (1) SG111217A1 (ja)
TW (1) TW200518552A (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
JP5346025B2 (ja) * 2007-09-11 2013-11-20 エルジー エレクトロニクス インコーポレイティド 保安署名方法、保安認証方法及びiptvシステム
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
FR2955682B1 (fr) * 2010-01-28 2012-03-16 Paycool Int Ltd Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US8839390B2 (en) * 2011-03-08 2014-09-16 Microsoft Corporation Grouping personal accounts to tailor a web service
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
EP1035462B1 (en) * 1999-03-08 2006-11-29 Software Ag Method for checking user access
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6760841B1 (en) 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6947902B2 (en) 2001-05-31 2005-09-20 Infonox On The Web Active transaction generation, processing, and routing system
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
CA2356420A1 (en) * 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
CA2467423A1 (en) 2001-11-14 2003-05-22 Igt Method of verifying entitlement to participate in a gaming event from a remote location
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030157925A1 (en) 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040104807A1 (en) 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
WO2004077208A2 (en) 2003-02-27 2004-09-10 Rand Afrikaans University Authentication system and method
US7233664B2 (en) 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content

Also Published As

Publication number Publication date
RU2004131500A (ru) 2006-04-10
US20050097325A1 (en) 2005-05-05
IL164320A0 (en) 2005-12-18
CO5630046A1 (es) 2006-04-28
SG111217A1 (en) 2005-05-30
CN1612522A (zh) 2005-05-04
IL164320A (en) 2010-04-15
RU2363985C2 (ru) 2009-08-10
MXPA04010160A (es) 2005-07-05
MY141019A (en) 2010-02-25
EP1528707A2 (en) 2005-05-04
NZ536222A (en) 2006-10-27
JP2005137011A (ja) 2005-05-26
EP1528707A3 (en) 2009-07-15
BRPI0404490A (pt) 2005-06-21
CN1612522B (zh) 2010-05-12
KR20050040705A (ko) 2005-05-03
AU2004218603A1 (en) 2005-05-19
US7519815B2 (en) 2009-04-14
TW200518552A (en) 2005-06-01
NO20044126L (no) 2005-05-02
CA2482696A1 (en) 2005-04-29

Similar Documents

Publication Publication Date Title
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7352867B2 (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US7526649B2 (en) Session key exchange
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
KR20190104401A (ko) 모바일 디바이스를 사용한 시스템 액세스
Wang et al. EIDM: A ethereum-based cloud user identity management protocol
KR20040045486A (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
JP4807944B2 (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
US20050289082A1 (en) Secure electronic transfer without requiring knowledge of secret data
WO2022033350A1 (zh) 注册服务的方法及设备
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
KR100842838B1 (ko) 엠피지 시스템을 이용한 모바일 단말을 통한무선공인인증서비스 시스템 및 방법
Hsu et al. ECDSA Certificate Enrollment and Authentication for SCEP Protocol in Smart Grid PKI
ZA200407858B (en) Challenge-based authentication without requiring knowledge of secret authentication data
CN117643010A (zh) 无证书认证和安全通信
Wang et al. A virtual private network for virtual enterprise information systems
Hölzl et al. Extensibility in a Privacy-preserving eID: Towards a Mobile eID System for Real-world Identification and Offline Verification
Naessens et al. e-IDea project (IWT Tetra 070140) Final Report: Developing secure applications using the Belgian eID technology Version 1.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees