JP6175600B2 - セキュリティドメインの制御方法 - Google Patents

セキュリティドメインの制御方法 Download PDF

Info

Publication number
JP6175600B2
JP6175600B2 JP2013550716A JP2013550716A JP6175600B2 JP 6175600 B2 JP6175600 B2 JP 6175600B2 JP 2013550716 A JP2013550716 A JP 2013550716A JP 2013550716 A JP2013550716 A JP 2013550716A JP 6175600 B2 JP6175600 B2 JP 6175600B2
Authority
JP
Japan
Prior art keywords
security
domain
token
series
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013550716A
Other languages
English (en)
Other versions
JP2014504120A (ja
Inventor
デビッド エバレット
デビッド エバレット
Original Assignee
ロイヤルティ ペイズ ホールディングス コーポレイション
ロイヤルティ ペイズ ホールディングス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロイヤルティ ペイズ ホールディングス コーポレイション, ロイヤルティ ペイズ ホールディングス コーポレイション filed Critical ロイヤルティ ペイズ ホールディングス コーポレイション
Publication of JP2014504120A publication Critical patent/JP2014504120A/ja
Application granted granted Critical
Publication of JP6175600B2 publication Critical patent/JP6175600B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Description

本発明は、信頼できない環境(untrusted environment)内においてセキュリティドメインを制御するためのシステム及び方法に関する。
本明細書において“信頼できない環境(untrusted environment)”とは、攻撃を意図する者によってメッセージの変更、削除、追加、又は再生が行われてしまう可能性のある何らかの通信環境又はネットワーキング環境を意味する。公衆インターネットは、信頼できない環境の一般的な例である。攻撃者に対してメッセージの変更、削除、追加、又は再生を禁止することができないためである。ケーブルテレビや衛星テレビの配信ネットワークも、信頼できない環境となり得る。セットトップ受信機/デコーダは、ひとたびエンドユーザに渡ってしまえば、「ハッキング」されて番組内容に対する権限のないアクセスが可能となり得るためである。
信頼できない環境で安全な通信を可能とするため、通常は、上述のような要因によりメッセージが無効となったことを検知するための暗号アルゴリズムや暗号メカニズムが用いられる。このような暗号手法では、通信相手が適切な暗号鍵を持っていることを必要とする。一般に、サービスプロバイダやオペレータは、セキュリティドメインを設定し、当該セキュリティドメイン内において、認定されたパーティに一組の暗号鍵を配信する。これらの暗号鍵により、認定されたパーティ間で安全な通信を容易に行うことができる。例えば、ケーブルテレビ及び衛星テレビの配信システムでは、オペレータが非公開の秘密鍵(private key)を用いて番組内容を暗号化するのが一般的である。認定された加入者には、これに対応する公開鍵(public key)が、セキュリティトークンとして配布される。この公開鍵により、ユーザは、番組内容を解読して視聴することができる。秘密鍵/公開鍵は、一般に、公衆インターネットにおいてセキュリティドメイン(例えば、仮想プライベートネットワーク(VPN、virtual private network))を設定する際にも用いられる。
上述したタイプの暗号化セキュリティシステムでは、周知のように、当該システムの安全性をハッカー達の技術進歩から守るべく、上述の鍵を(多くの場合、アルゴリズムも含めて)適宜更新する必要がある。一般に、セキュリティシステムのオペレータは、定期的に鍵を変更し、おそらくはそのサイズが大きくなるような変更を行う。セキュリティシステムによっては、アルゴリズムをも変更することが望ましい場合がある。このような変更は、例えば、ハッカーの主たる攻撃目標である衛星テレビの限定受信システム(conditional access system)においては一般的な課題である。
オペレータにおける問題は、(暗号鍵やアルゴリズムなどの)暗号構成要素の定期的な変更に伴う負荷やリスクが許容範囲を越えてしまうのではないかということ、及び、鍵交換の間隔が、望ましい間隔より長くなってしまうのではないかということである。このような鍵管理システムの複雑さは周知のとおりである。
(VPNや衛星テレビ配信ネットワークなどの)ある種のシステムでは、ユーザは適宜、安全な(信用のある)リソースへの接続を行わなければならないので、ある程度、鍵の更新タスクは簡略化される。例えばVPNでは、リモードユーザは、VPNのサービスへのアクセスに際して、安全なサーバへのログオンが要求される。また、ケーブルテレビ及び衛星テレビの配信ネットワークでは、番組内容の受信に際し、ユーザのセットトップ受信機/デコーダを安全な番組サーバに接続することが要求される。いずれの場合も、安全なリソースへの接続によりユーザのリモートデバイスに保存されたセキュリティトークンの世代が特定され、必要に応じて配布されたトークンが更新される。
しかしながら、ある種のシステムでは、ユーザが安全なリソースにログインすることはほとんどなく、又は全くない場合もある。このような状況は、一部の電子商取引システム、たとえば、ユーザが他のユーザとの間では交流するが当該システムのセンターサーバにはほとんど(又は全く)ログインしないようなシステムにおいて発生する。このような場合、ユーザのデバイスに保存されている鍵についての日付及び時刻の情報は信用することができず、したがってこれらの情報を用いて鍵の世代や更新の必要性を判断することはできない。また、ユーザの鍵を更新するための信頼性のあるメカニズムも設けられていない。
本発明は、セキュリティシステムのオペレータがセキュリティトークンの暗号パラメータを変更するための実用的な方法を提供する。本方法では、現在使用しているトークンについての日付や時刻の情報を参照することなく、単に新しい鍵を発行して流通させることで、古い鍵を無効にすることができる。システムのオペレータは、これらのパラメータの変更時期を任意に選択することができ、例えば現在の脅威や確認されている脆弱性に応じて選択することができる。
したがって、本発明の一の態様は、セキュリティドメインの制御方法を提供する。この方法は、順序付けられた一連のセキュリティドメインの系列を定義するステップと、一の前記セキュリティドメインをカレントドメインとして選定するステップと、カレントセキュリティドメインの下で複数のセキュリティトークンを生成するステップと、を有する。各トークンは、一のパーティと他のパーティとの間で、暗号化により安全が保証されたメッセージを交換するよう構成されている。ここで、他のパーティは、前記カレントセキュリティドメインの下で定義されたトークン、前記系列においてその次に位置する少なくとも一つのセキュリティドメインで生成されたトークン、及び前記系列においてその前に位置する少なくとも一つのセキュリティドメインで生成されたトークン、のうちのいずれか一のトークンを保持するものとする。さらに、本制御方法は、引き続いて前記系列において次に位置する一のセキュリティドメインをカレントセキュリティドメインとして選定するステップを有する。
本発明の更なる特徴及び利点は、添付図面と以下に示す詳細な説明から明らかとなる。
本発明の代表的な実施形態に係るセュリティシステムの構成方法を示すブロック図である。 図1に示すシステムにおける、メッセージ交換処理の一例を示すブロック図である。 図1に示すシステムにおける、メッセージ交換処理の一例を示すメッセージフロー図である。 本発明の第2の実施形態に係るシステムにおける、メッセージ交換処理の一例を示すブロック図である。
添付図面においては、同様の構成要素については同様の符号を付して示すものとする。
本発明の説明においては、セキュリティトークンの有効期限は、信頼できない環境内では意味を為さないものとする。セキュリティトークンについての信用の置けるリアルタイムクロックが存在しないためである。管理されていない端末装置(例えば、加入者の通信デバイス)が用いている日時基準(date and time reference)を信用することはできない。そのような日時基準は、ハッカーにより簡単に書き換えられてしまうからである。
本発明は、セキュリティトークンの陳腐化を強制することにより、古いセキュリティトークンに有効期限を与えることのできるシステムを提供する。
これを行うため、サービスプロバイダは、順序付けられた一連のセキュリティドメインの系列に従ってセキュリティトークンを生成する。各セキュリティドメインは、その系列内での位置を表すドメインIDによって識別されるものとすることができる。各セキュリティドメインは、そのセキュリティドメイン内で発行される鍵についての認証機関(CA、Certification Authority)と、暗号化構成要素(アルゴリズムを含む)と、を含むことができる。ここで、認証機関又は暗号化構成要素のいずれかは、当該系列内の他のセキュリティドメインのものと同じとしてもよいし、異なるものとしてもよい。所与のセキュリティドメインの下で発行された各セキュリティトークンは、一のパーティが、同じセキュリティドメインの下で発行されたセキュリティトークンを持つ他のパーティ及び上記系列内において隣接する少なくとも2つのセキュリティドメインのいずれかの下で発行されたセキュリティトークンを持つ他のパーティとの間で、信頼できるメッセージを交換できるように構成される。
この構成によりサービスプロバイダは、適切と考えられる態様で、かつ適切と思われる時期に、新しいセキュリティドメインを設定することができる。セキュリティドメインが設定されると、現在のセキュリティドメイン(カレントセキュリティドメイン)の下で発行されたトークンを受信したパーティは、そのカレントセキュリティドメインの下で発行されたトークン、上記系列においてその前に位置するドメインの下で発行されたトークン、及びその系列においてその次に位置するドメインの下で発行されたトークンを持つパーティと、信頼できるメッセージを交換することができる。
これにより、連続するセキュリティドメインの間の相互運用性(interoperability)が確保されると共に、より古いドメインで発行されたトークンの有効性が徐々に減少していくこととなる。より古いトークンを持つパーティは、カレントドメインの下で発行されたトークンを持つパーティとの間で信頼できるメッセージを交換することはできないためである。その結果、強制的にトークンの更新を行うことのできるセンターサーバへのログインが要求されないような環境であっても、各パーティは、トークンが陳腐化してそのセキュリティシステム内の他のパーティとの間でのメッセージ交換ができなくなるのを避けるべく、トークンをカレントセキュリティドメインのものに更新する動機付けを持つこととなる。
ある実施形態では、トークンは、既知の方法で生成されて加入者の通信デバイスにダウンロードされる。この場合、加入者のトークンは、例えば加入者がトークンを使って安全なサーバにログインしたとき等に、適宜更新される。他の実施形態では、トークンは、物理デバイス(例えば、スマートカードなど)に埋め込まれてユーザに配布される。この場合、サービスプロバイダは、加入者が上記デバイス内に埋め込まれているトークンを更新するためのサービスや、古いデバイスを新しいデバイスと交換するためのサービスを提供する。
図1及び図2は、本発明に係るセキュリティシステムの構成を示す図である。図示のシステムは公開鍵暗号方式に基づくものであるが、同様の原理を対称アルゴリズム(symmetric algorithm)の用途に適用できることは、当業者にとり明らかである。
図1に示すセキュリティシステムは、ホストサーバ(本実施形態では、サービスプロバイダにより保守されている)と、複数の加入者(4つの加入者が図示されている)と、を含んでいる。各加入者は、公衆インターネットのような信頼できないデータネットワークを介した通信により接続されている。ホストサーバは、順序付けられた一連のセキュリティドメインの系列を管理し、当該系列を構成するセキュリティシステムの一つが「現在のドメイン(カレントドメイン)」として選定される。
図示の例では、各セキュリティドメインは、それぞれのドメインシリーズIDにより示されており、そのセキュリティドメインのための認証機関(CA、Certification Authority)と、当該認証機関が当該セキュリティドメインのために発行した公開鍵(PK、Public Key)と、を含んでいる。ほとんどの場合、系列内の各セキュリティドメインに対して同じ認証機関を選定することができるが、必ずしも同じ認証機関とする必要はない。原理的には、系列内の各セキュリティドメインは、必要であれば互いに異なる認証機関を持つことができる。しかしながら、いずれの場合においても、系列内の各セキュリティドメインに対して選定された認証機関が発行する公開鍵(PK)は、少なくともその系列内のセキュリティドメインの中ではユニークなものでなければならない。
運用の際には、選定されたカレントドメインの下で新しいトークンが発行される。この新しいトークンは、ユニークなトークンIDと、そのトークンに固有の秘密鍵(SKx)及び公開鍵(PKx)と、そのセキュリティドメインに選定された認証機関が発行したトークン公開鍵証明書と、カレントセキュリティドメインの公開鍵[PK(nx)]並びに上記系列内におけるその直前のセキュリティドメインの公開鍵及びその直後のセキュリティドメインの公開鍵と、を含んでいる。
或る実施形態では、トークンIDは、そのトークンが発行されたドメインのドメインシリーズIDを含むものとすることができる。また或る実施形態では、公開鍵[PK(nx)]は、公開鍵証明書の形式で保存されるものとすることができる。
図1及び図2に示す例では、代表的な4つの加入者(A〜D)が示されており、そのうちの加入者Dのみが、現在選定されているカレントドメインの下で発行されたトークンを保持している。各加入者A〜Cは、それぞれ、系列内においてより前に位置するドメインがカレントドメインとして選定された際に発行された古いトークンを保持している。
すなわち、加入者Aは、セキュリティドメイン「n1」の下で発行されたトークンを受信している。このトークンは、ドメインシリーズID(n1)と、セキュリティドメインn1の認証機関が発行した証明書[CA(n1)発行のPka]と、セキュリティドメインn1並びにセキュリティドメインn0及びn2の公開鍵[PK(n0),PK(n1),PK(n2)]と、を含んでいる。
加入者Bは、セキュリティドメイン「n2」の下で発行されたトークンを受信している。このトークンは、ドメインシリーズID(n2)と、セキュリティドメインn2の認証機関が発行した証明書[CA(n2)発行のPkb]と、セキュリティドメインn2並びにセキュリティドメインn1及びn3の公開鍵[PK(n1),PK(n2),PK(n3)]と、を含んでいる。
加入者Cは、セキュリティドメイン「n3」の下で発行されたトークンを受信している。このトークンは、ドメインシリーズID(n3)と、セキュリティドメインn3の認証機関が発行した証明書[CA(n3)発行のPkc]と、セキュリティドメインn3並びにセキュリティドメインn2及びn4の公開鍵[PK(n2),PK(n3),PK(n4)]と、を含んでいる。
加入者Dは、セキュリティドメイン「n4」の下で発行されたトークンを受信している。このトークンは、ドメインシリーズID(n4)と、セキュリティドメインn4の認証機関が発行した証明書[CA(n4)発行のPkd]と、セキュリティドメインn4並びにセキュリティドメインn3及びn5の公開鍵[PK(n3),PK(n4),PK(n5)]と、を含んでいる。
本構成では、加入者AとBとはメッセージを交換することができる。これらの加入者は、保持している認証機関発行の公開鍵の一部が一致しているため、これらの一致する公開鍵により、加入者Aのn1ドメインのトークンは加入者Bから受信したメッセージの正当性を確認することができ、加入者Bのn2ドメインのトークンは加入者Aからのメッセージの正当性を確認することができる。また、加入者Bは、保持している認証機関発行の公開鍵の一部が加入者Cの保持する公開鍵とも一致しているので、加入者A及びCの両者とメッセージを交換することができる。
同様に、加入者Cは、加入者B及びDの両者とメッセージを交換することができる。ただし、加入者Bは、加入者Dとの間でメッセージを交換することはできず、加入者Aは、加入者C又はDとの間でメッセージを交換することはできない。このように、系列内において連続する各セキュリティドメインがカレントドメインに選定されるにつれて、古いセキュリティドメインの下で発行されたトークンは、徐々に有用度が下がり、最後には無用なものとなる。
図3は、加入者AとBとの間で行われるメッセージ交換処理の一例を示している。この例では、加入者Aから加入者Bへ信頼できるメッセージを送信することを目標とする。そこで、加入者Aの通信デバイスは、加入者AのトークンのドメインシリーズIDの標識を含むチャレンジメッセージを送信する。或る実施形態では、ドメインシリーズIDは加入者AのトークンIDの一部を構成するものとすることができるが、必ずしもそうである必要はない。
加入者Bの通信デバイスは、チャレンジメッセージを受信すると、自身のトークンに含まれる公開鍵のセットをチェックして、加入者Aのセキュリティドメイン(n1)用の公開鍵を有しているか否かを判断することができる。この例では、上記検証チェックの結果は「yes」となり、加入者Bの通信デバイスはこれに対応するAck(OK)メッセージを加入者Aに返信する。
加入者Aの通信デバイスは、Ack(OK)メッセージを受信すると、自身のトークンを使って暗号化された信頼できるメッセージを生成して送信する。このメッセージには、加入者Bに対する加入者Aの証明書が含まれる。加入者Bの通信デバイスは、この信頼できるメッセージを受信すると、自身のトークンを使って、加入者Aのセキュリティドメインの公開鍵[PK(n1)]を取得し、上記受信したメッセージに含まれる証明書の正当性を確認する。
図3を参照して上述したチャレンジ送信と応答送信とを用いる方法では、送信パーティと受信パーティとの間でリアルタイム接続を確立する必要があり、リアルタイム接続を用いることができない場合には、メッセージ転送を行うための複雑な遅延転送プロトコルが必要になる、という制限が生ずる。上述したように、或る実施形態では、トークンIDはそのトークンが発行されたドメインのドメインシリーズIDを含むものとすることができる。
例えば、一つの可能な実施形態として、トークンIDを15ビットのデータフィールドで構成するものとし、最初の11ビットがトークンを一意的に表し、その後ろの4ビットがドメインシリーズIDを構成するものとすることができる。当業者にとり、他の適切なフォーマットが存在することは明らかであり、所望の他のフォーマットを適宜使用することができる。この方法によりドメインシリーズIDをトークンIDに埋め込むと、図3に示すような受信パーティ(上述の例における加入者B)から送信パーティへのチャレンジメッセージの送信が不要になるという利点が生ずる。
必要なのは、送信パーティが所望の受信者のトークンIDを知ることである。この情報は、種々の方法で送信パーティに渡すことができるので、チャレンジ送信/応答送信の処理では必須であった2つのパーティ間のリアルタイム接続の要件は不要なものとすることができる。
図4は、他の実施形態を示す図である。図示の実施形態では、カレントドメインの下で発行された新しい各トークンは、当該トークンに固有な秘密鍵(SKx)及び公開鍵(PKx)と、そのセキュリティドメインについて選定された認証機関により発行された証明書と、カレントセキュリティドメイン並びに次のセキュリティドメイン及び直前の2つのセキュリティドメインにおける公開鍵[PK(nx)]と、を有している。
すなわち、例えば加入者Cのトークンは、図1及び図2に示す実施形態と同様にドメインシリーズID(n3)とセキュリティドメインn3の認証機関が発行した証明書[CA(n3)発行のPkc]とを有しているが、本実施形態では新たにセキュリティドメインn1〜n4についての4つの公開鍵[PK(n1),PK(n2),PK(n3),PK(n4)]を有している。
同様に、加入者Dのトークンは、図1及び図2に示す実施形態と同様にドメインシリーズID(n4)とセキュリティドメインn4の認証機関が発行した証明書[CA(n4)発行のPkd]とを有しているが、本実施形態では新たにセキュリティドメインn2〜n5についての4つの公開鍵[PK(n2),PK(n3),PK(n4),PK(n5)]を有している。
この構成においては、加入者Aは、加入者Cにメッセージを送信することができる。加入者Cのトークンは、加入者Aのセキュリティドメインの公開鍵[PK(n1)]を有しているためである。ただし、加入者Aは、加入者Cからメッセージを受信することはできない。加入者Aのトークンは、加入者Cのセキュリティドメインの公開鍵[PK(n3)]を有さず、加入者Cの証明書を確認することができないからである。
同様に、加入者Bは、加入者Dにメッセージを送信することはできるが、加入者Dからメッセージを受信することはできない。この構成は、より古いトークンの有用性をより漸進的に低下させる。より古いトークンを保持するパーティは、カレントセキュリティドメインの下で発行されたトークンを保持するパーティとの通信能力が低下していくが、当該パーティとの通信が完全に遮断されるわけではないからである。
上述したように、ユーザのセキュリティトークンは、当該ユーザの古いトークンがカレントセキュリティドメインの下で発行された新しいトークンに置き換わることによって更新される。しかしながら、サービスプロバイダは、カレントドメインの下でセキュリティトークンを更新することもできる。すなわち、系列を構成する次のセキュリティドメインを生成することなく、セキュリティトークンを更新することができる。例えば、加入者が安全なサーバにログインしたときに、認証機関の公開鍵を追加又は削除することにより当該ユーザのセキュリティトークンを修正して、他のセキュリティドメインの下で発行されたトークンを保持するユーザとの信用できるメッセージ交換を行えるように、当該ユーザの通信能力を変更することができる。
或る実施形態では、トークンの最新版を他のトークンに引き渡すように、プロセッサ10を制御するファームウェアが構成される。例えば、上述したように、ユーザのセキュリティトークンは、セキュリティドメインが変更されなくても、更新したり修正したりすることができる。この場合、プロセッサのファームウェアは、同じドメインシリーズIDを持つ他のトークンへの変更に関する情報を通信するように動作する。この情報は、例えば、コンテンツ転送メッセージ(content transfer message)内に埋め込まれた暗号化されたフィールドにより行われる。プロセッサ10は、コンテンツ転送メッセージを受信すると、このフィールドを解読してトークン変更情報を抽出し、必要に応じて、当該情報に従って自身のトークンの内容を更新する。
上述した本発明の各実施形態は、単に一例を示したものである。すなわち、本発明の範囲は、添付の特許請求の範囲によってのみ限定される。

Claims (6)

  1. 互いに通信する機能を有する複数のデバイスで構成されるネットワークシステムの通信の安全性を管理し制御する方法であって、
    ホストサーバが、ドメインIDと鍵とをそれぞれに割り付けることにより一連のセキュリティドメインのシリーズを定義するステップと、
    常に一つの前記セキュリティドメインのみがカレントドメインとなっているように、前記ホストサーバが、前記一連のセキュリティドメインのそれぞれをカレントドメインに順次選定するステップと、
    前記ホストサーバが、前記カントドメインの下で第1のセキュリティトークンを生成して、当該第1のセキュリティトークンを第1のデバイスに配信するステップと、
    を含み、
    前記第1のセキュリティトークンは、
    前記第1のデバイスに、前記カレントドメインの下で前記ホストサーバが生成した第2のセキュリティトークンを持つ第2のデバイスとの間、前記セキュリティドメインの前記シリーズにおいて前記カレントドメインの次に位置する前記セキュリティドメインの下で前記ホストサーバが生成した第3のセキュリティトークンを持つ第3のデバイスとの間、及び前記セキュリティドメインの前記シリーズにおいて前記カレントドメインの前に位置する前記セキュリティドメインの下で前記ホストサーバが生成した第4のセキュリティトークンを持つ第4のデバイスとの間、での、暗号により安全が保証されたメッセージの交換を可能にさせるように、
    前記カレントドメインにおける少なくとも一つの鍵と、前記カレントドメインの次に位置する前記セキュリティドメインにおける少なくとも一つの鍵と、前記カレントドメインの前に位置する前記セキュリティドメインにおける少なくとも一つの鍵と、を含む一組の鍵で構成されている、
    方法。
  2. 前記第1のセキュリティトークンは、前記第1のデバイスに、前記セキュリティドメインの前記シリーズにおいて前記カレントドメインの前に位置する2つの前記セキュリティドメインの下で前記ホストサーバが生成した第5のセキュリティトークンを持つ第5のデバイスと間での、暗号化により安全が保証されたメッセージの交換を可能にさせるよう構成されている、請求項1に記載の方法。
  3. 前記各セキュリティドメインは、公開鍵基盤(PKI、Public Key Infrastructure)を用いて定義され、かつ、それぞれに公開鍵を備える、請求項1に記載の方法。
  4. 前記第1のセキュリティトークンは、前記カレントドメイン、前記シリーズにおけるその次のセキュリティドメイン、及び前記系列におけるその前のセキュリティドメインのそれぞれの公開鍵を有する、請求項3に記載の方法。
  5. 前記第1のセキュリティトークンは、さらに、前記シリーズにおける二つ前のセキュリティドメインの公開鍵を備える、請求項4に記載の方法。
  6. 前記ネットワークの安全が保証されたサーバにデバイスがログインしたときに、当該デバイス内に保持されているセキュリティトークンを自動的に更新するステップ、を更に有する、請求項1に記載の方法。
JP2013550716A 2011-01-28 2012-01-27 セキュリティドメインの制御方法 Expired - Fee Related JP6175600B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161437147P 2011-01-28 2011-01-28
US61/437,147 2011-01-28
PCT/CA2012/050043 WO2012100352A1 (en) 2011-01-28 2012-01-27 Controlled security domains

Publications (2)

Publication Number Publication Date
JP2014504120A JP2014504120A (ja) 2014-02-13
JP6175600B2 true JP6175600B2 (ja) 2017-08-09

Family

ID=46580160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013550716A Expired - Fee Related JP6175600B2 (ja) 2011-01-28 2012-01-27 セキュリティドメインの制御方法

Country Status (8)

Country Link
US (1) US8699710B2 (ja)
EP (1) EP2668737A4 (ja)
JP (1) JP6175600B2 (ja)
KR (1) KR101690093B1 (ja)
CN (1) CN103416020B (ja)
AU (1) AU2012210978B2 (ja)
CA (1) CA2824696A1 (ja)
WO (1) WO2012100352A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013144719A1 (en) * 2012-03-26 2013-10-03 Assa Abloy Ab Field revisions for a personal security device
US10897360B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US11838284B2 (en) * 2020-02-03 2023-12-05 T-Mobile Usa, Inc. Cross-domain proof-of-possession

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US7103784B1 (en) * 2000-05-05 2006-09-05 Microsoft Corporation Group types for administration of networks
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
CA2513375C (en) * 2003-04-16 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
WO2007001329A2 (en) * 2004-07-29 2007-01-04 Infoassure, Inc. Cryptographic key management
US7130998B2 (en) * 2004-10-14 2006-10-31 Palo Alto Research Center, Inc. Using a portable security token to facilitate cross-certification between certification authorities
US20060218628A1 (en) * 2005-03-22 2006-09-28 Hinton Heather M Method and system for enhanced federated single logout
US7620187B1 (en) * 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
US7788484B2 (en) * 2005-11-30 2010-08-31 Microsoft Corporation Using hierarchical identity based cryptography for authenticating outbound mail
JP4635855B2 (ja) * 2005-12-13 2011-02-23 株式会社日立製作所 データ通信方法およびシステム
CN100546245C (zh) * 2006-01-11 2009-09-30 西安电子科技大学 跨安全域的网络认证和密钥分配方法
JP4270219B2 (ja) * 2006-03-31 2009-05-27 ブラザー工業株式会社 通信システム、サーバ装置、及び、プログラム
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8037298B2 (en) * 2008-01-31 2011-10-11 Park Avenue Capital LLC System and method for providing security via a top level domain
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
JP5329184B2 (ja) * 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8990562B2 (en) * 2010-10-08 2015-03-24 Microsoft Technology Licensing, Llc Secure deployment of provable identity for dynamic application environments

Also Published As

Publication number Publication date
EP2668737A1 (en) 2013-12-04
KR101690093B1 (ko) 2016-12-27
CN103416020B (zh) 2015-12-23
CA2824696A1 (en) 2012-08-02
WO2012100352A1 (en) 2012-08-02
KR20140004703A (ko) 2014-01-13
AU2012210978B2 (en) 2015-11-26
CN103416020A (zh) 2013-11-27
JP2014504120A (ja) 2014-02-13
US20120257751A1 (en) 2012-10-11
AU2012210978A1 (en) 2013-08-01
US8699710B2 (en) 2014-04-15
EP2668737A4 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
TWI454112B (zh) 通信網路金鑰管理
US10469491B2 (en) Access control in an information centric network
US20200320178A1 (en) Digital rights management authorization token pairing
US20170201382A1 (en) Secure Endpoint Devices
US20160344725A1 (en) Signal haystacks
CN111934884B (zh) 一种证书管理方法及装置
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
US8997252B2 (en) Downloadable security based on certificate status
US20160006724A1 (en) Secure installation of software in a device for accessing protected content
US20120155647A1 (en) Cryptographic devices & methods
JP6175600B2 (ja) セキュリティドメインの制御方法
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR101241864B1 (ko) 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP5768622B2 (ja) メッセージ認証システム、通信装置及び通信プログラム
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR101881205B1 (ko) 서버 및 p2p 네트워크의 해킹 방지 방법
CA2706147C (en) Downloadable security based on certificate status
KR20090000265A (ko) P3p를 위한 보안 시스템 및 그 보안 방법
KR20190135063A (ko) 공개키기반 인증방법과 최소공개키기반 인증방법을 결합한 스마트팜디바이스 인증방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160728

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170510

R150 Certificate of patent or registration of utility model

Ref document number: 6175600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

LAPS Cancellation because of no payment of annual fees