JP6505710B2 - Tlsプロトコル拡張 - Google Patents

Tlsプロトコル拡張 Download PDF

Info

Publication number
JP6505710B2
JP6505710B2 JP2016539493A JP2016539493A JP6505710B2 JP 6505710 B2 JP6505710 B2 JP 6505710B2 JP 2016539493 A JP2016539493 A JP 2016539493A JP 2016539493 A JP2016539493 A JP 2016539493A JP 6505710 B2 JP6505710 B2 JP 6505710B2
Authority
JP
Japan
Prior art keywords
handshake
index
communication device
server
cryptographic parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016539493A
Other languages
English (en)
Other versions
JP2016532398A (ja
Inventor
ロシュ,セバスチャン
ドゥグツンダ,マルセル
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016532398A publication Critical patent/JP2016532398A/ja
Application granted granted Critical
Publication of JP6505710B2 publication Critical patent/JP6505710B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、トランスポート層セキュリティ(TLS:Transport Layer Security)プロトコルなどのチャネルセキュリティプロトコルに関する。
TLSは、2つの通信ホスト、通常はクライアントとサーバとの間にセキュアチャネルを提供するために、IPネットワーク上で広く配備されるプロトコルである。実際に、TLSは、クライアント/サーバベースアプリケーション(ウェブ閲覧、電子メール、ボイスオーバーIP、テレビ電話、テレビ会議、インターネットファクス送信、またはインスタントメッセージングなど)が通信できるようにすると同時に、盗聴、メッセージの偽造や改ざんを防ぐ。
TLSは、2つの通信エンティティ間の認証およびセキュリティパラメータネゴシエーション用のハンドシェイクプロトコルと、ハンドシェイクプロトコルを介して合意されたパラメータを使用した、これら2つの通信エンティティ間のデータ転送のためのレコードプロトコルとを含む。
TLSセッションの確立のために、RFC2246で定義されるハンドシェイクプロトコルは、ピアが、レコード層(暗号化アルゴリズムや暗号化鍵など)用のセキュリティパラメータに合意すること、ピア自身を認証すること、ネゴシエートされたセキュリティパラメータをインスタンス化すること、およびエラー状態を互いに報告すること、を可能にする。
TLSセッション内で暗号パラメータを変更することはできない。いったんハンドシェイクが行われると、パラメータは、セッションの間ずっと残っているようになる。種々のパラメータを使う唯一の方法は、別のTLSセッションを開くか、または同時に非セキュア接続を使用することである。
第2のTLSセッションが開く時に第1のTLSセッションが閉じていない場合、クライアント上で別のポートを使用する必要がある。
いくつかの部分のみが強力な暗号化を必要とする、単一ファイルまたはデータストリームが送信される場合、2つの接続を同時に開く必要がある。その場合、クライアントとサーバは、正しい順番でデータを配信するために、同期化問題に対処しなければならない。
現在のTLSプロトコルの欠点と限界を克服することが求められる。
本概要は、本発明の主題に関する概念を紹介するために提供される。本概要は、請求項に記載された主題の本質的特徴を特定することを目的とせず、また請求項に記載された主題の範囲を決定または制限するのに使用することを目的としない。
一実施形態によれば、通信装置とアプリケーションサーバ間のハンドシェイク通信を拡張するための方法が提供され、方法は:
少なくとも2つのメッセージを、通信装置から受信するステップであって、各メッセージが、ハンドシェイクインデックスを備え、かつアプリケーションサーバが、通信装置と暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップと、
それぞれの受信されたメッセージに対して、ハンドシェイクインデックスに応じて、接続状態インデックスに対応する、ネゴシエートされた暗号パラメータの組を格納するステップと、
通信装置とのセキュア接続を確立するために、格納された暗号パラメータの組のうちの1つをアクティブ化するステップと
のアプリケーションサーバにおけるステップを含む。
本発明は、セッション中に、ファイル転送で、または持続的接続中に、送信されたデータの機密度に応じて、種々の暗号パラメータを選択するための解決策を有益に提供する。
本発明は、1つだけのTLSセッションと、クライアント側の1つだけのポートとを使用する。
本発明は、セッション中何時でも、同じTLSセッション(再ネゴシエーションなしの)において送信されたデータに対して、セキュリティレベルを適合させることを可能にする。
本発明は、機密性の低いデータに対して無駄なプロセッサ消費を減らす一方で、最も機密性の高いデータに対して最大の機密度を与える。
本発明は、PBXのような組込みサーバが、この解決策を使用しない場合よりも多くのクライアントを受け入れることを可能にする。
本発明は、セキュリティを強化しなければならない場合、またはより多くのクライアントに対応しなければいけない場合、どのデータがどのセキュリティレベルで送信されるべきかを正確に選択することによって、ハードウェアコンポーネントのアップグレードを回避できる。
一実施形態において、メッセージは“ClientHello”メッセージである。
一実施形態において、暗号パラメータの組は、圧縮型、暗号化型、およびメッセージ認証コードアルゴリズムを含む。
一実施形態において、ハンドシェイクインデックスは、1バイトで符号化された数である。
一実施形態において、アプリケーションサーバは、最も低い接続状態インデックスに対応して格納された暗号パラメータの組をアクティブ化する。
一実施形態において、アプリケーションサーバは、接続状態を受信し、受信された接続に対応して格納された暗号パラメータの組をアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替える。
一実施形態において、不当なハンドシェイクインデックスを有するメッセージを受信した場合、アプリケーションサーバは、ハンドシェイクネゴシエーションをアボートする。
本発明はまた、通信装置とサーバ間のハンドシェイク通信を拡張するためのサーバに関し、サーバは:
少なくとも2つのメッセージを、通信装置から受信するための手段であって、各メッセージが、ハンドシェイクインデックスを備え、かつサーバが、通信装置と暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するための手段と、
それぞれの受信されたメッセージに対して、接続状態に対応する、ネゴシエートされた暗号パラメータの組を格納するための手段と、
通信装置とのセキュア接続を確立するために、格納された暗号パラメータの組のうちの1つをアクティブ化する手段と
を備える。
本発明はまた、サーバ内で実行できるコンピュータプログラムに関し、前記プログラムは、プログラムが前記サーバ内で実行される場合、本発明による方法に従ったステップを遂行する命令を含む。
本発明およびその利点は、以下の説明を、添付図面を参照して考察することによって、よりよく理解されるものとする。
TLSハンドシェイクの拡張のための本発明の一実施形態による、通信システムの概略ブロック図である。 本発明の一実施形態による、TLSハンドシェイクの拡張のための方法のアルゴリズムである。
同じ参照番号は、全ての図面において同じ要素、または同じタイプの要素を示す。
図1に関して、本発明による通信システムは、通信ネットワークTN(telecommunication network)と、通信ネットワークを通してそれら間で通信可能な通信装置CD(communication device)およびアプリケーションサーバAS(application server)とを備える。
通信ネットワークTNは、有線もしくは無線ネットワーク、または有線もしくは無線ネットワークの組合せであってもよい。
通信ネットワークTNは、パケットネットワーク、例えば、インターネットまたはイントラネットなどのIP(“インターネットプロトコル”)高速ネットワークとすることができ、または会社固有のプライベートネットワークとすることもできる。
序説として、本発明の理解に役立ついくつかの用語および概念が以下に定義される。
通信装置CDおよびアプリケーションサーバASは、クライアント−サーバ関係にあり、通信装置CDは、クライアントとして、アプリケーションサーバと相互作用できる。
例えば、通信装置CDは、携帯電話、固定電話、コンピュータ、および他の様々な通信用ユーザ機器とすることができる。
通信装置CDは、TLSプロトコルに従って、アプリケーションサーバASにおいて実行される別のアプリケーションと相互作用できるアプリケーションを実行する。
非制限的実施例として、アプリケーションは、ウェブブラウザ、メッセージングクライアント、ロッギングアプリケーション、またはリモートデスクトップクライアントとすることができる。
通信装置CDは、サーバとのハンドシェイク手順を操作する機能性を有するアプリケーションを実行するクライアントセキュリティモジュールCSM(client security module)を備える。クライアントセキュリティモジュールCSMは、特にアプリケーションサーバとの接続用のポートを管理する。
アプリケーションサーバASは、通信装置CDにおいて実行されるクライアントアプリケーションと、サーバとして相互作用することのできるいずれかのアプリケーションを実行するウェブサーバとすることができる。サーバセキュリティモジュールSSM(server security module)は、特に通信装置との接続用のポートを管理する。
アプリケーションサーバASは、クライアントとのハンドシェイク手順を操作する機能性を有するアプリケーションを実行するサーバセキュリティモジュールSSMを備える。
通信装置およびアプリケーションサーバが、TLSセッションの確立を決定した時点で、それらは、ハンドシェイク手順を使用して、接続についてネゴシエートする。
アプリケーションサーバASとのハンドシェイクセッションを開始するために、通信装置CDは、“multiple_handshake”で示される専用フィールドにおいて、ハンドシェイクインデックスを備える“ClientHello”メッセージを送信するように構成される。
ハンドシェイクインデックスは、1バイトで符号化された、0から255までの数である(標準固有ハンドシェイクの場合は0)。
アプリケーションサーバが、このハンドシェイクインデックスを受信する場合、最初のハンドシェイクが行われると、別のハンドシェイクインデックスを有する別のClientHelloメッセージが受信されるかもしれないことが分かる。
一実施形態において、ハンドシェイクインデックスが、第1のClientHelloメッセージで使用されない場合、ハンドシェイクインデックスは、その後も使用されない。また、ハンドシェイクインデックスが、第1のClientHelloメッセージで使用された場合、ハンドシェイクインデックスは、同じセッションでの続く全てのClientHelloメッセージで使用される。これは、クライアントとサーバ間の交換が、標準モードまたは“複数ハンドシェイク”モードのいずれかであることを意味する。インデックス付きハンドシェイクが成功する度に、サーバとクライアントにおいて、インデックス付き接続状態が生成される。
このため、TLSハンドシェイクプロトコルは、新しい値:
Figure 0006505710
を含むenum Extension Type(列挙型)で含むように拡張される(RFC6066)。
一実地形態において、拡張の構造体は、以下の通りである:
Figure 0006505710
全てのハンドシェイクが行われると(1から最大255までであるが、事実上2が概して最大になるであろう)、アプリケーションサーバは、最も低いインデックスを有する接続状態をアクティブ化する。値0は、“標準モード”と同じである。
その後、対応するハンドシェイクにおいてネゴシエートされたパラメータがアクティブ化される(圧縮、暗号化、およびMACアルゴリズム)。
一実施形態において、エラー値は、enum AlertDescription中の
Figure 0006505710
として定義される(RFC6066)。
複数ハンドシェイク拡張なしで、メッセージ“ClientHello”を送信するクライアントに対しては、標準固有ハンドシェイクが適用される。
通信装置が、不当なハンドシェイクインデックス(すでに使用されたインデックス、第1のハンドシェイクが拡張なしで送信されていた間に送信された拡張)を有するメッセージ“ClientHello”を送信する場合、アプリケーションサーバは、複数の方法:致命的レベルの“illegal_handshake_index”を送信することによってネゴシエーションをアボートする、またはデフォルトポリシーとのネゴシエーションを続ける、で対応することができ、またこの場合、警告レベルの“illegal_handshake_index”によってクライアントに警告するか、またはしないかを選択することができる。
一実施形態において、レコード層コンテンツタイプは、以下のように定義される:
Figure 0006505710
このようなレコードでは、プロトコルメッセージフィールドは、接続状態インデックスである、1バイトを含む。
このようなレコードがアプリケーションサーバによって受信される場合、サーバセキュリティモジュールSSMは、セキュリティコンテキストを、望ましい接続状態に切り替え、クライアントによって送信されたものと全く同じ肯定応答メッセージを送信し、またデータ交換は、新しいセキュリティパラメータで継続できる。悪い接続状態インデックスの場合、エラーが戻され、接続状態は変わらない。この場合、送信元は接続を閉じるか、継続するかを選ぶ。
図2に関して、本発明の一実施形態による、通信装置とアプリケーションサーバ間のハンドシェイク通信を拡張するための方法は、通信システム内で実行されるステップS1からS3を含む。
ステップS1において、通信装置CDのクライアントセキュリティモジュールCSMは、アプリケーションサーバASとのハンドシェイクセッションをトリガする。通信装置CDは、ハンドシェイクインデックスIndHを備える第1の“ClientHello”メッセージMesCを、アプリケーションサーバASに送信する。インデックスは、1バイトで符号化された0から255とすることができ、“ClientHello”メッセージの専用フィールド“multiple_handshake”に提供することができる。
メッセージMesCはまた、少なくともクライアントの識別子を含む。
アプリケーションサーバのサーバセキュリティモジュールSSMは、アプリケーションサーバの識別子といっしょに、“ServerHello”メッセージを通信装置CDに送信することによって、応答する。
その後、アプリケーションサーバおよび通信装置は、暗号パラメータの組についてネゴシエートし、ハンドシェイクセッションを終了する。
第1の“ClientHello”メッセージMesCは、ハンドシェイクインデックスIndHを含むので、アプリケーションサーバASは、続いて通信装置から受信される全ての“ClientHello”メッセージもハンドシェイクインデックスを含むことを知る。
ステップ2において、ハンドシェイクセッションが終了すると、アプリケーションサーバASのクライアントセキュリティモジュールCSMと、通信装置CDのサービスセキュリティモジュールSSMのそれぞれは、インデックス付き接続状態を生成し、ハンドシェイクセッション中にネゴシエートされた暗号パラメータの組に対応する接続状態インデックスIndCを格納する。接続状態インデックスIndCは、ハンドシェイクインデックスIndHと同じ値であり得る。
ステップS1およびS2は、ハンドシェイクセッションが通信装置によってトリガされる度に繰り返すことができる。
アプリケーションサーバASおよび通信装置CDは、各ハンドシェイクセッション用のインデックス付き接続状態を格納する。各ハンドシェイクセッションでは、接続状態インデックスIndCは、メッセージMesCで受信されたハンドシェイクインデックスIndHに左右される。
ステップS3において、全てのハンドハンドシェイクが行われると、アプリケーションサーバASのサービスセキュリティモジュールSSMは、最も低い接続状態インデックスIndCを有する接続状態をアクティブ化する。値“0”は、“標準モード”と定義することができる。
アプリケーションサーバASのサービスセキュリティモジュールSSMは、最も低い接続状態インデックスIndCに対応して格納された、ネゴシエートされた暗号パラメータの組を識別する。サービスセキュリティモジュールSSMは、識別された暗号パラメータの組をアクティブ化する。例えば、暗号パラメータは、圧縮型、暗号化型、メッセージ認証コード(MAC)アルゴリズムを含む。
アプリケーションサーバASは、通信装置とのセキュア接続を確立し、セキュア接続は、暗号パラメータの組によって、暗号化、復号される。
一例示的実施例では、クライアントは、ハンドシェイク1で暗号化用の256ビットAESプロトコルと、ハンドシェイク2で暗号化用の128ビットAESプロトコルと、についてネゴシエートする。機密性の高いデータは、接続状態1(AES256)を使って送信され、“通常の”データは、接続状態2を使用して送信される。このように、機密性の高いデータの量が少ない場合、クライアントおよびサーバは、必要な時に依然として非常にセキュアに通信することができ、同時に、セキュリティがあまり重要ではない場合は、固有接続でプロセッサリソースを節約することができる。
別の実施例は、以下の2つのCipherSuite:すなわち、機密データ用のTLS_RSA_WITH_AES_256_CBC_SHA256と、その他のデータ用のTLS_NULL_WITH_NULL_NULLと、についてネゴシエートするクライアントであり、このことは、非機密データが、非セキュアに、また追加のプロセッサリソースもなく送信されることを意味する。この解決策は、処理能力が小さく、機密データ量が少ないクライアントに高いセキュリティを提供するのに非常に役立つであろう。
提案された拡張は、セキュアな交換を確実にすることが必要な組込み電話システム(プロセッサリソースが制限された)に特に適している:クライアントが、2つのインデックス付きハンドシェイクを使用して、暗号パラメータの2つの組についてネゴシエートする場合、クライアントは、必要とされるセキュリティに応じて、一方の接続状態を使用するか、または他方を使用するか、選択することができる。この拡張はまた、そのストリームのいくつかの部分のみが非常にセキュアであることを必要とし、他の部分は機密性が低い、音声または映像のデータストリームを多くのクライアントに配信する大きなサーバが使用することができる。
本発明は、処理リソースの節約と同時に、交換するデータのいくつかに対して高いレベルのセキュリティの確保を必要とする場合のある組込みシステムにおいて、非常に興味深いものである。
本発明はまた、ストリームのくつかの部分がセキュアにされる必要がある場合のデータストリームサーバにとって、または常時接続(キープアライブ接続)を使用する、もしくは機密部分が少ない大型ファイルを交換する、あらゆるクライアント/サーバソリューションにとって興味深いものである。
今後、暗号鍵のサイズは、セキュア送信を常に維持するために、処理パワーの増大と並行して大きくなるだろう。この解決策では、交換されたデータの一部のみが最も高いセキュリティレベルであることを必要とする場合、組込みシステムでの処理パワーは、この流れに同じ速さで従うことは必ずしも必要ではない:関心の低い共通データは、それがセキュアにされる必要がなければ、よりセキュアにはされないであろう。
本明細書に記載された発明は、ハンドシェイク通信の拡張のための方法およびサーバに関する。本発明の一実施例によれば、本発明のステップは、アプリケーションサーバなどのサーバに組み入れられたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムが、サーバ内にロードされ、そこで実行される場合、方法のステップを遂行するプログラム命令を備える。
その結果、本発明は、コンピュータプログラム、具体的には本発明を実行するのに適した情報媒体上またはその中のコンピュータプログラムにも適用する。このプログラムは、いずれのプログラミング言語を使用してもよく、またソースコード、オブジェクトコード、または部分的にコンパイルされた形、もしくは本発明による方法を実行するのに望ましい他のいずれかの形、などのソースコードとオブジェクトコードとの間の中間コードの形であってもよい。

Claims (7)

  1. 通信装置(CD)とアプリケーションサーバ(AS)間のハンドシェイク通信を拡張するための方法であって、
    少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するステップ(S1)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつアプリケーションサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップ(S1)と、
    信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、関連したハンドシェイクインデックス(IndH)に応じた対応する接続状態インデックス(IndC)とともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するステップ(S2)であって、前記対応する接続状態インデックス(IndC)は、プロトコルメッセージフィールドに含まれる単一バイトである、ステップと、
    通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するステップ(S3)と
    のアプリケーションサーバ(AS)におけるステップを含
    アプリケーションサーバが、接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替える、方法。
  2. 少なくとも2つのメッセージが“ClientHello”メッセージである、請求項1に記載の方法。
  3. 暗号パラメータの組が、圧縮型、暗号化型、およびメッセージ認証コード(MAC)アルゴリズムを含む、請求項1または2に記載の方法。
  4. ハンドシェイクインデックスのそれぞれが、1バイトで符号化された数である、請求項1から3のいずれか一項に記載の方法。
  5. 不当なハンドシェイクインデックスを有するメッセージを受信した場合、アプリケーションサーバが、ハンドシェイクネゴシエーションをアボートする、請求項1からのいずれか一項に記載の方法。
  6. 通信装置(CD)とサーバ(AS)間のハンドシェイク通信を拡張するためのサーバ(AS)であって、
    少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するための手段(SSM)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するための手段(SSM)と、
    信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、対応する接続状態インデックスとともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するための手段(SSM)であって、前記対応する接続状態インデックスは、プロトコルメッセージフィールドに含まれる単一バイトである、手段と、
    通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックスとともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するための手段(SSM)と
    接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックスとともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替える手段と
    を備える、サーバ(AS)。
  7. 通信装置(CD)とサーバ(AS)間のハンドシェイク通信を拡張するためのサーバ(AS)内で実行されることが可能なコンピュータプログラムであって、前記プログラムが、プログラムが、前記装置にロードされ、その中で実行される場合に、
    少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するステップ(S1)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップ(S1)と、
    信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、関連したハンドシェイクインデックス(IndH)に応じた対応する接続状態インデックス(IndC)とともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するステップ(S2)であって、前記対応する接続状態インデックス(IndC)は、プロトコルメッセージフィールドに含まれる単一バイトである、ステップと、
    通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するステップ(S3)と
    接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替えるステップと
    を遂行する命令を備える、コンピュータプログラム。
JP2016539493A 2013-09-09 2014-09-02 Tlsプロトコル拡張 Expired - Fee Related JP6505710B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13306230.7A EP2846509B1 (en) 2013-09-09 2013-09-09 Tls protocol extension
EP13306230.7 2013-09-09
PCT/EP2014/068564 WO2015032732A1 (en) 2013-09-09 2014-09-02 Tls protocol extension

Publications (2)

Publication Number Publication Date
JP2016532398A JP2016532398A (ja) 2016-10-13
JP6505710B2 true JP6505710B2 (ja) 2019-04-24

Family

ID=49274581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016539493A Expired - Fee Related JP6505710B2 (ja) 2013-09-09 2014-09-02 Tlsプロトコル拡張

Country Status (4)

Country Link
US (1) US10177917B2 (ja)
EP (1) EP2846509B1 (ja)
JP (1) JP6505710B2 (ja)
WO (1) WO2015032732A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9313297B2 (en) * 2013-05-03 2016-04-12 Dell Products L.P. Virtual desktop accelerator with support for dynamic proxy thread management
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
CN110875929B (zh) * 2017-02-15 2022-10-21 贵州白山云科技股份有限公司 一种握手处理过程中加密套件的选择方法、装置及介质
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols
US10764328B2 (en) * 2017-11-03 2020-09-01 International Business Machines Corporation Altering cipher and key within an established session
CN110708304A (zh) * 2019-09-27 2020-01-17 苏州浪潮智能科技有限公司 信息处理方法和装置
CN111526016B (zh) * 2020-04-26 2022-12-23 南方电网科学研究院有限责任公司 一种密码算法的参数配置方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266707B1 (en) * 1998-08-17 2001-07-24 International Business Machines Corporation System and method for IP network address translation and IP filtering with dynamic address resolution
US6314468B1 (en) * 1998-09-03 2001-11-06 Mci Worldcom, Inc. System and method for managing transmission of electronic data between trading partners
US7200666B1 (en) * 2000-07-07 2007-04-03 International Business Machines Corporation Live connection enhancement for data source interface
JP2002124992A (ja) * 2000-08-10 2002-04-26 Kddi Corp マルチキャストによるデータファイル配信方法
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20050086533A1 (en) * 2003-10-20 2005-04-21 Hsieh Vincent W. Method and apparatus for providing secure communication
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
US8533454B2 (en) * 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
US8249104B2 (en) * 2008-10-30 2012-08-21 Futurewei Technologies, Inc. Optical network terminal management and control interface over Ethernet
US9152457B2 (en) * 2009-06-05 2015-10-06 International Business Machines Corporation Processing request management
US8312308B2 (en) * 2009-06-22 2012-11-13 Citrix Systems, Inc. Systems and methods for SSL session cloning—transfer and regeneration of SSL security parameters across cores, homogenous system or heterogeneous systems
US8914631B2 (en) * 2009-07-01 2014-12-16 Oracle International Corporation Performing secure and non-secure communication over the same socket
EP2564565B1 (en) * 2010-04-30 2015-04-22 Michael Newton An ip-closed circuit system and method

Also Published As

Publication number Publication date
US10177917B2 (en) 2019-01-08
EP2846509B1 (en) 2019-08-28
US20160182232A1 (en) 2016-06-23
EP2846509A1 (en) 2015-03-11
JP2016532398A (ja) 2016-10-13
WO2015032732A1 (en) 2015-03-12

Similar Documents

Publication Publication Date Title
JP6505710B2 (ja) Tlsプロトコル拡張
US11792169B2 (en) Cloud storage using encryption gateway with certificate authority identification
US10432590B2 (en) Establishing a communication event using secure signalling
US10893076B2 (en) Data compression for communications signalling
US8984268B2 (en) Encrypted record transmission
US10362069B2 (en) Protocol fallback
EP3613195B1 (en) Cloud storage using encryption gateway with certificate authority identification
US20240223364A1 (en) Rekeying a security association (sa)
Touil et al. Secure and guarantee QoS in a video sequence: a new approach based on TLS protocol to secure data and RTP to ensure real-time exchanges
US11943209B2 (en) Rekeying a security association SA
EP2846510A1 (en) SRTP protocol extension
Rose et al. Network Working Group T. Pauly Internet-Draft Apple Inc. Intended status: Informational C. Perkins Expires: January 1, 2019 University of Glasgow
Herzog A Suggested Improvement to SSHv2

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190327

R150 Certificate of patent or registration of utility model

Ref document number: 6505710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees