JPH11331147A - デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法 - Google Patents

デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法

Info

Publication number
JPH11331147A
JPH11331147A JP11036454A JP3645499A JPH11331147A JP H11331147 A JPH11331147 A JP H11331147A JP 11036454 A JP11036454 A JP 11036454A JP 3645499 A JP3645499 A JP 3645499A JP H11331147 A JPH11331147 A JP H11331147A
Authority
JP
Japan
Prior art keywords
server
client
key
private
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11036454A
Other languages
English (en)
Inventor
Hanging Liao
リアオ ハンチン
Peter F King
エフ キング ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH11331147A publication Critical patent/JPH11331147A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 データネットワーク上のクライアント装置と
サーバー装置との間で安全な通信チャンネルを確立する
方法を提供する。 【解決手段】 クライアント装置のクライアントプライ
ベート値を発生し; 該クライアント装置の該クライア
ントプライベート値に基づいてクライアント公開値を発
生し;サーバー装置に該クライアント装置から該クライ
アント公開値からなる鍵リクエストメッセージを送り;
該サーバー装置から該鍵リクエストメッセージへのサー
バーの応答を受け;該クライアントプライベート値及び
該サーバー応答に関して、及び鍵合意プロトコルにより
クライアント側の秘密鍵を発生する各段階からなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はクライアントコンピ
ュータとサーバーコンピュータとの間の安全で信頼性の
高いデータ通信に関し、よし詳細には無線ネットワーク
又はインターネットであるようなデータネットワークで
の二方向対話通信装置とサーバーコンピュータとの間の
暗号始動処理をなす方法及び装置に関し;ここで移動装
置。セルラー電話、ランドライン電話、インターネット
機器の制御装置、のような二方向対話通信装置は一般に
計算能力、メモリ、グラフィック表示能力などの限られ
たコンピューティング資源を有する。
【0002】
【従来の技術】電子取引(commerce)はインタ
ーネット上で急速に成長している。電子取引は全てがグ
ローバルなインターネットを介してなされる広範囲なビ
ジネス支援サービス、物資、製品、専用化された製品、
専用に作られた用品及びサービス用の通商支援システ
ム;注文及び補給支援システム;設置支援システム;管
理情報及び統計報告システムと共になされるよう設計さ
れた統合的なコンセプトである。しかしながらインター
ネットは広く公開されており、世界にわたり相互接続さ
れたコンピュータ及び電子装置の公共及び国際ネットワ
ークである。インターネットでビジネス取引するために
は会社又は個人はその間で個人的な通信をするために効
率的で信頼性の高い安全な方法を有さなければならな
い。ほとんどがランドラインネットワークのコンピュー
タ装置であるインターネットにわたり行き来する所有者
の情報を保護する目的で多くの努力がなされてきた。
【0003】現在進行中の努力の一つはクライアントコ
ンピュータとサーバーコンピュータとの間の個人的な通
信セッションを確実にするために暗号技術を用いること
である。暗号技術は通信チャンネル上で盗聴する誰に対
しても情報の内容を公開することなく不確かな通信チャ
ンネルにわたり情報を伝送する方法を提供する。暗号技
術でのエンクリプション処理を用いて、ある集団が承認
されていない第三の集団によるアクセスから伝送中のデ
ータの内容を保護し、一方で意図されている集団は対応
するデクリプション処理を用いてデータを読み取ること
が可能である。エンクリプションは一組のデータをある
読み取り不可能な「暗号化された」形に変換する処理で
ある。その目的は情報の実際の内容を暗号化されたデー
タにアクセスするかも知れない盗聴者のような意図され
ていない受信者から隠すことによりプライバシーを確保
することである。デクリプションはエンクリプションの
逆の処理である。デクリプションはエンクリプトされた
データを実際の内容にアクセスし得るようなある理解可
能な形に変換して戻す処理である。エンクリプション及
びデクリプションの両方は通常「鍵」と称されるある秘
密の情報の使用を必要とする。用いられたエンクリプシ
ョン機構の型に依存して同じ鍵がエンクリプション及び
デクリプションの両方に用いられる一方で、他の機構に
対してはエンクリプションとデクリプションに対して用
いられる鍵が異なる。
【0004】伝統的な暗号技術は同じ秘密の鍵を知り、
用いるメッセージの送信者と受信者に基づく:送信者は
メッセージをエンクリプトするために秘密の鍵を用い、
受信者はメッセージをデクリプトするために同じ鍵、し
ばしば秘密の鍵と称される、を用いる。故に通信チャン
ネルを安全に保つために送信者と受信者以外のユーザー
は誰も秘密の鍵にアクセスを許容されない。この方法は
秘密鍵又は送信者と受信者との間で対称的なプライベー
ト鍵を伝送するための安全なチャンネルが必要とされ
る。
【0005】公開鍵暗号として知られているエンクリプ
ションの比較的新しいコンセプトは2つの異なる鍵を用
いる。2つの鍵の公開鍵暗号システムでは各ユーザーが
2つの鍵を有する:公開されている公開鍵と秘密に保た
れているプライベート鍵である。公開鍵を受け取ってい
るユーザーにメッセージをエンクリプトするために送信
者は受取者の公開鍵を用いてメッセージをエンクリプト
する。受取者は自分のプライベート鍵を用いてメッセー
ジをデクリプトする。斯くして安全な通信が安全なチャ
ンネルを通して秘密鍵を伝送する必要なしに可能とな
る。
【0006】公開鍵暗号法の第一の利点はプライベート
鍵が誰に対しても伝送又は公開される必要が決してない
ことである。これに対して秘密鍵暗号法では秘密鍵又は
それを生成するための情報は転送されなければならない
(手渡し又は安全な通信チャンネルを用いるかのいずれ
かで)。しかしながら暗号に対する公開鍵を用いる知ら
れている一つの欠点はエンクリプションの速度である。
特に他の現在利用可能な公開鍵エンクリプション方法よ
り顕著に速い人気のあるプライベート鍵エンクリプショ
ン方法が存在する。故にエンクリプション速度は限定さ
れたコンピューティング資源のシンクライアント装置を
含む安全な通信セッションで用いられるときにプライベ
ート鍵暗号法対公開鍵暗号法の比較を考えるときに非常
に重要な要因となる。いわゆるシンクライアント(th
in client)装置は移動コンピューティング装
置、セルラー電話、ランドライン電話、又はインターネ
ット機器制御装置のような2方向対話通信装置であると
考えられる。シンクライアント装置は一般にできる限り
小さく、軽く、低消費電力、経済的かつ携帯可能に設計
される。そのようなシンクライアント設計はそのコンピ
ューティング能力が典型的には多分、例えば典型的なデ
スクトップ又は携帯コンピュータの能力の1パーセント
以下であり、そのメモリ容量は通常250キロバイト以
下である。加えてシンクライアントとランドラインサー
バーコンピュータとの間の通信は低帯域幅を特徴とする
無線ネットワークをしばしば介しており、その通信時間
に対する料金は高価である。故にプライベート鍵暗号法
は速度の要求に適合するためにシンクライアントとラン
ドラインコンピュータとの間の通信セッションでしばし
ば用いられる。
【0007】2つの信頼できる通信装置間のプライベー
トエンクリプション鍵の配布は暗号始動(igniti
on)処理と称される。秘密の方法でのプライベートエ
ンクリプション鍵の相互の配布は暗号始動方法の一つと
して用いられ得るが、一つのランドラインサーバーコン
ピュータと通信する数百或いは数千のシンクライアント
が存在するときにそのコストは顕著に高い。更にこの方
法に関する人間の誤りと信頼性はその実用化の可能性を
困難にしている。故に各シンクライアントそれぞれとラ
ンドラインサーバーコンピュータとの間のプライベート
鍵の自動的な配布を許容する汎用の暗号始動処理への強
いニーズが存在する。
【0008】鍵取り決め(agreement)プロト
コールが2つの通信集団の各側で秘密鍵での取り決めを
なすためにそれら2つの集団に対して単独で使用される
がその認証は提供されない。鍵取り決めプロトコールの
使用は取り決めされた鍵がどのような方法でも攻撃され
ない保証はない。そのようなスキームでの認証(aut
hentication)の欠如はこれらの取り決めさ
れた鍵を長期間安全に維持されるために充分強くなくす
る。これらのスキームを適所で認証を有するように変更
する解決策が存在するが、それは通信装置内に予め装填
されたある秘密の情報を必要とし、故にシンクライアン
ト装置とサーバーコンピュータとの間の交信がより多く
なるという結果を生ずる。付加的な交信はシン装置のコ
ンピューティング性能及びメモリーの顕著な増加を更に
必要とし、サーバーコンピュータから到来した情報の潜
在を増加し、これは一般に望ましくない。故に最小のコ
ンピューティング能力とメモリーを用いる2つの通信装
置間の暗号始動処理をなす暗号始動処理に対する更なる
ニーズが存在する。
【0009】
【発明が解決しようとする課題】本発明の目的はデータ
ネットワーク上のクライアント装置とサーバー装置との
間で安全な通信チャンネルを確立する方法を提供するこ
とにある。
【0010】
【課題を解決するための手段】上記目的は、クライアン
ト装置のクライアントプライベート値を発生し;該クラ
イアント装置の該クライアントプライベート値に基づい
てクライアント公開値を発生し;サーバー装置に該クラ
イアント装置から該クライアント公開値からなる鍵リク
エストメッセージを送り;該サーバー装置から該鍵リク
エストメッセージへのサーバーの応答を受け;該クライ
アントプライベート値及び該サーバー応答に関して、及
び鍵合意プロトコルによりクライアント側の秘密鍵を発
生する各段階からなる方法により達成される。
【0011】
【発明の実施の形態】本発明のこれら及びその他の特
徴、利点は以下に図面と請求項を参照した詳細な説明に
よってよりよく理解される。表記及び述語 以下の本発明の詳細な説明において、多くの具体的詳細
が、本発明を完全に理解するために述べられる。しかし
ながら本発明がこれらの具体的な詳細なしに実施されう
ることは当業者にとって明らかである。次に良く知られ
た方法、手順、部品、回路は理解を容易にするために詳
細には説明しない。
【0012】以下の本発明の詳細な説明はほとんど手
順、段階、論理ブロック、処理、ネットワークに接続し
たデータ処理デバイスに似ている他の記号表現に関して
行われる。これらの処理の説明及び表現は当業者が他の
当業者にその仕事の内容を最も効率的に伝達するために
使用する手段である。本発明はデータネットワーク上の
サーバー装置を有する対話的通信装置間の暗号始動処理
をなす方法及び装置を提供する。以下に詳細に記載され
るアーキテクチャーに沿った方法は所望の結果を導く処
理又は段階の自己完結的なシーケンスである。これらの
段階又は処理は物理的な量の物理的な操作を必要とする
ものである。必要と言うわけではないが通常これらの量
は記憶され、転送され、結合され、比較され、表示され
うる電気信号の形、さもなければコンピュータシステム
又は電気的コンピューティング装置で取り扱われるよう
な形を取る。通常の使用の理由に対してこれらの信号
を、ビット、値、要素、シンボル、操作、メッセージ、
こう、数、又は同様なものと称することは原理的にある
場合には便利であることが明らかである。これらの類似
の用語の全ては適切な物理的な量に関連し、これらの量
に適用される単に便利なラベルである。特に言及するこ
となしに以下の記述から明らかであるように本発明を通
して「処理」又は「コンピューティング」又は「照合」
又は「表示」等々のような用語を用いることはコンピュ
ーティング装置又は他の電子装置内の物理的な量として
表された他の同様に表されたデータにコンピューティン
グ装置のレジスタ及びメモリ内の物理的な量として表さ
れたデータを操作し、変換するコンピューティング装置
の動作及び処理に関する。ディフィ・ヘルマン鍵取り決めプロトコールへの導入 ディフィ・ヘルマン(Diffie−Hellman)
鍵取り決めプロトコルはまた指数関数鍵取り決めと称さ
れ、二人のユーザーにいかなる事前の秘密もなしに安全
でない媒体上で秘密鍵を交換することを許容する。この
プロトコルは2つのシステムパラメータp,gを有す
る。p,gの両方ともシステム内の全てのユーザーに公
開され、彼らにより用いられ得る。パラメータpは最初
の数であり、パラメータg(通常ジェネレータと称され
る)はp以下の整数であり、これは最初のpを法とし
て、それ自身をある回数乗算したときに1からp−1ま
での全ての要素(element)を発生することが可
能である。 集団Aトランスデューサ集団Bがディフィ
・ヘルマン鍵取り決めプロトコルを用いて秘密鍵を共有
することに合意しようとしている場合を考える。彼らは
以下のように進める。第一に集団Aはランダムプライベ
ート値aを発生し、集団Bはランダムプライベート値b
を発生する。次に彼らはパラメータp,gと彼らのプラ
イベート値を用いて彼らの公開値を得る。集団Aの公開
値はga mod pであり、集団Bの公開値はgb mo
d pである。次に彼らは彼らの公開値を交換する。最
終的に集団Aはkab=(gb a mod pを計算し、
集団Hはkba=(ga b modpを計算する。kab
ba=kである故に集団Aと集団Bはここで秘密鍵kを
共有している。このプロトコルはその安全性に対する離
散的な対数問題に依存する。それは共有された秘密鍵素
数pが充分大きいときに与えられた2つの公開値g a
od pとgb mod pからk=gab mod pを
計算することが実行不可能であることを仮定している。
【0013】ディフィ・ヘルマン鍵交換は媒介者(mi
ddleman)攻撃に弱い。この攻撃で、対向する集
団Xは集団Aの公開値を横取りし彼自身の公開値を集団
Bに送る。集団Bが彼の公開値を送信したときに集団X
はそれを彼自身の数と交換し、それを集団Aに送る。斯
くして集団Xと集団Aとは共有された鍵で一致し、集団
Xと集団Bとは他の共有された鍵で一致する。この交換
の後に集団Xは集団A又は集団Bにより送られたいかな
るメッセージも簡単にデクリプトし、それを適当な鍵で
エンクリプトして正しい集団に送信する前にそれらを読
み、変更することが可能である。この弱点はディフィ・
ヘルマン鍵交換は参与者を信用できないからである。
【0014】媒介者の攻撃を克服するために認証された
ディフィ・ヘルマン鍵取り決めが導入された。イミュニ
ティは2つの集団がデジタル署名の使用により相互に信
頼化することを許容することにより達成される。基本的
な構想は以下の通りである。交換プロトコルの前に2つ
の集団AとBはそれぞれ公開/プライベート鍵の対及び
公開鍵に対する証明を有する。交換プロトコル中に集団
Aはそのプライベート鍵を用いてあるメッセージ上の署
名を計算し、集団Bにその署名とその公開鍵証明と共に
公開値ga mod pを送る。集団Bはまたそのプライ
ベート鍵を用いてあるメッセージ上の署名を計算し、集
団Aにその署名とその公開鍵証明と共に公開値ga mo
d pを送る。集団Xがなお集団AとBの間のメッセー
ジを横取りしても、それは集団Aのプライベート鍵と集
団Bのプライベート鍵がなければ署名を偽造できない。
故に強化されたプロトコルは媒介者の攻撃を退けうる。 好ましい実施例 本発明の原理によれば2つの通信集団に同一の秘密鍵を
供給するための暗号始動処理はデータネットワークにわ
たるシンクライアントとサーバーコンピュータとの間で
なされる。シンクライアント装置は通常制限されたコン
ピューティング能力と制限された作業メモリを有する。
サーバーコンピュータは複数のそのようなシンクライア
ント装置と通信する。両方の側の秘密鍵の安全を確実に
し、ネットワークのトラフィックを減少するために公開
値の一対のみがデータネットワークのシンクライアント
装置とサーバーコンピュータとの間で交換される。各側
はディフィ・ヘルマン鍵取り決めプロトコルのような一
般に用いられる鍵取り決めプロトコルにより受信された
対向する側の公開値に沿ってそれ自身の秘密鍵を自己発
生されたプライベート値から発生する。発生された秘密
鍵が両側で同一であることを確実にするために確認処理
の後に発生されたクライアント側の秘密鍵及び2つの発
生された秘密鍵から発生された署名の手動による確認に
よりエンクリプトされたメッセージを交換することが続
く。秘密鍵はエンクリプトされたメッセージが他の秘密
鍵によりうまくデクリプトされたときに同一であること
が証明され、署名が確かめられたときに安全である。ネ
ットワークトラフィックを減少するために確認処理はサ
ーバーコンピュータとの安全かつ信頼できる通信セッシ
ョンを確立するためのシン装置からのセッションリクエ
ストでピギーバック方式でなされる。本発明は顕著なコ
ンピューティング性能及び作業用のメモリを必要とせ
ず、シンクライアントそれぞれとサーバーコンピュータ
との間の秘密鍵の自動的な配布を可能にする。
【0015】ここで図面を参照するに同一の符号が同一
の部分を参照するよう図面を通して用いられる。図1は
本発明が実施されるデータネットワーク100の概略が
示される。データネットワーク100は一般に無線ネッ
トワークと称されるエアネット102と、一般にランド
ラインネットワークと称されるランドネット104から
なる。それぞれの中でデータ伝送のための通信媒体とし
て動作する。エアネット102はデータ伝送が空間を媒
介しており、キャリアネットワークと称される。何故な
らば各エアネットは例えばAT&T及びGTEのような
キャリアにより制御され操作されるからである。各キャ
リアはエアネット102に対してCDPD、CDMA,
GSM,TDMAのようなそれ自身の通信スキームを有
する。ここで相互交換可能に使用されるランドネット1
04はグローバルインターネット、インターネット又は
他の個人的なネットワークである。106を参照するに
これはアンテナ108を介してエアネット102と通信
可能な移動装置、セルラー電話、ランドライン電話、又
はインターネット機器制御器である移動装置である。エ
アネット102は複数の2方向通信装置と同時に通信で
き、図1にはその一つの代表例が示されているのみであ
る。同様にインターネット104と複数のデスクトップ
PC110及び複数のサーバーコンピュータ112が接
続され、図1にはそのひとつのみが代表として示される
のみである。図示されているPC110はNEC社から
販売されているパーソナルコンピュータSPL300で
ある。PC110はハイパーテキストトランスポートプ
ロトコル(HTTP)を用いてインターネット104上
の情報にアクセスするためにネットスケープナビゲータ
ー又はマイクロソフトインターネットエクスプローラの
ようなハイパーテキスト記述言語(HTML)ウェブブ
ラウザを実行する。例えばPC110はサンマイクロシ
ステム社から販売されているワークステーションである
ウェブサーバー112に記憶されたHTML情報にアク
セスする。PC110がウェブサーバーになるようにそ
の中のアクセス可能な情報を記憶することは当業者に明
らかである。
【0016】インターネット104とエアネット102
との間にその間でデータ通信をなすためにリンクサーバ
ー又はプロキシ(proxy)サーバーコンピュータ1
14が存在する。プロキシサーバーコンピュータ114
はまたリンクサーバー又はゲートウエイサーバーコンピ
ュータと称され、マッピング又は転送機能をなすワーク
ステーション又はパーソナルコンピュータである。例え
ばプロキシサーバーコンピュータ114は移動装置10
6がサーバー112又はPC110それぞれのいずれか
一つと通信するために一のプロトコルから他へと情報を
マップする。
【0017】インターネット104で用いられる一の通
信プロトコルは良く知られているハイパーテキストトラ
ンスファープロトコル(HTTP)又はHTTPS、H
TTPの安全化されたバージョンである。HTTPはハ
イパーテキスト記述言語(HTML)情報を搬送するた
めの接続をなすよう良く知られているトランスポート制
御プロトコル(TCP)を用いる。プロキシサーバー1
14内の例えばHTMLウェブブラウザはウェブサーバ
ー112に記憶されたHTML情報にアクセスする。図
1の実施例ではエアネット102を介する移動装置10
6とプロキシサーバー114との間の通信プロトコルは
ハンドヘルドデバイストランスポートプロトコル(HD
TP)又は安全なアップリンクゲートウエイプロトコル
(SUGP)であり、これは好ましくはユーザーデータ
グラムプロトコル(UDP)で走ることが好ましい。H
DTPは移動装置106内の小さなウェブブラウザのプ
ロキシサーバー114への接続を制御する。図1の実施
例で移動装置106のブラウザはハンドヘルドデバイス
記述言語(HDML)ブラウザである。ハンドヘルドデ
バイス記述言語(HDML)はタグに基づくドキュメン
ト言語であり情報が表示装置上に如何に表示され得るか
を特定するコマンド又はステートメントの組からなり、
HTMLと類似である。HDMLは情報が移動装置10
6の小さなスクリーン上に如何に表示されるかを「カー
ド」で特定するよう設計された特別の記述言語である。
通常は多数のカードが移動装置106とプロキシサーバ
ー114との間で交換されうるHDML情報の最小ユニ
ットであるデッキにグループ化される。HDMLカード
及びデッキについてのこれ以上の記述は以下に適切に記
載される。「HDTP仕様」とタイトルされたHDTP
の仕様及び「HDML2.0言語リファレンス」とタイ
トルされたHDMLはその全体をここに参考として引用
する。
【0018】HDTPはHTTPと類似であるが、その
オーバーヘッドを被らないセッションレベルのプロトコ
ルであり、顕著に少ないコンピューティング能力及びメ
モリを有するシン装置で使用されるよう高度に最適化さ
れている。更に当業者に明らかなようにユーザーデータ
グラムプロトコル(UDP)は情報が交換される前にク
ライアント装置とサーバ装置との間で確立される接続を
必要とせず、これはクライアントとサーバとの間のセッ
ションの形成中に多数のパケットを交換する必要を除去
する。交信中に非常に少数のパケットを交換することは
ランドライン装置と効率的に対話するために非常に制限
されたコンピューティング性能とメモリを有する移動装
置に対する望ましい特徴の一つである。
【0019】図2を参照するに本発明を実施するために
図1で用いられる典型的なGSMデジタル移動電話12
0のブロック図を示す。移動電話120のハードウエア
部品のそれぞれは当業者に知られており、ここでは詳細
に説明しない。スクリーン116とキーパッド118を
用いて電話120のユーザーはデータネットワークのサ
ーバー(図2には示されない)と対話的に通信可能であ
る。本発明の一実施例によれば本発明のコンパイルさ
れ、リンクされた処理はクライアントモジュール124
と支援モジュール126としてROM122に記憶され
る。キーパッド118を用いた所定のキーシーケンスの
作動で物理層(layer)プロセッサ又はマイクロ制
御器128はROM122内のクライアントモジュール
124を用いたサーバー装置(図示せず)に対して通信
セッションリクエストを開始する。通信セッションを確
立して、電話120は典型的にサーバー装置から単一の
HDMLデッキ(deck)を受けそのデッキをRAM
134内にキャッシュとして記憶する。HDMLデッキ
又はデッキはシンクライアント装置とサーバー装置との
間で交換可能な最小単位のHDML情報である。各デッ
キはURLのような唯一のアドレス識別子を有し、一以
上のカードを含む。カードは表示スクリーン116上の
スクリーン表示を発生するよう要求された情報を含む。
故にデッキはスクリーン表示の群にすぎない。カードデ
ッキ内のカードの数は移動装置及びエアーネットワーク
内の資源の効率的な使用をなすように選択される。表示
ドライバ130はRAM134内のデッキから情報を受
け、翻訳する。スクリーン116がそれによる情報を表
示するようにする。キーパッドドライバ132はキーパ
ッド118内のどのボタン又はキーが押されたかを示す
信号を受け、その信号をマイクロ制御器128により理
解される表現に変換し、それは次に例えばどの選択が電
話のキーパッド118を通してなされたかに依存して必
要な場合にはデッキ内のそれぞれのカードを動作するこ
とにより、又は新たなデッキに対するサーバーに対する
新たなリンクにより応答する。
【0020】図3を参照するに本発明のアーキテクチャ
ーが示される。エアネット102に結合された複数の移
動装置を代表する3つが302、304、306により
示され、同様に310、312、314によりランドネ
ット104と結合された複数のランドライン装置の3つ
が示される。リンクサーバー装置370はエアネット1
02をランドネット104に結合し、故にいずれの移動
装置もエアネットを経由し、リンクサーバー370を通
してランドネット104を介してランドライン装置と通
信可能である。移動装置は図2に示したものの一つであ
ることは当業者には明らかである。本発明の記載を実施
するために移動装置302とリンクサーバー370の内
部ブロック図はそれぞれ示される。他のプロセッサ及び
ハードウエアは当業者に良く知られており、ここでは詳
細に説明しない。 302のような移動装置のそれぞれ
は装置ID316を割り当てられる。装置ID316は
装置の電話番号又は204.163.165.132:
01905のようなIPアドレス及びポート番号の組合
せであり、ここで204.163.165.132はI
Pアドレスであり01905はポート番号である。装置
ID316はリンクサーバー370内のキャリアにより
移動装置302に対する加入者アカウント320を作動
させる手続の一部分として承認された加入者ID318
に更に関連づけられる。加入者ID318は例えばAT
&T無線サービスによる861234567−1090
0_pn.mobile.att.netのような形を
取りこれは移動装置302に対して唯一の識別番号であ
る。換言すれば移動装置302、304、306のそれ
ぞれはリンクサーバー装置370でのそれぞれのユーザ
ーアカウントに対応する唯一の装置IDを有する。以下
の説明は移動装置302及び関連するアカウント320
に重点を置き、この説明はリンクサーバー370と同時
の通信で複数の移動装置に等しく適用されうる。
【0021】装置ID316によりインデックス化され
た加入者アカウント320は加入者番号318、ユーザ
ー情報322、鍵状態321、署名325のような加入
者情報からなるデータ構造である。ユーザー情報(in
fo)322はアカウント構造、ユーザー名、URL、
装置バージョン、日付などの他のアカウント関連情報を
含む。鍵状態31は共有された秘密鍵の状態を示す。署
名325はRC5のような対称なエンクリプションアル
ゴリズムを用いることにより共有された秘密鍵から生じ
た結果である。アカウントが新たに確立されたときに鍵
状態321は「交換」に設定され、署名は署名325で
利用可能ではない。鍵状態及び署名のより詳細は以下に
説明される。アカウントのURLは例えばwww.at
t.com/Pocketnetのような形を取り、こ
れはエアネット102がAT&T無線サービスにより作
動されていることを示す。リンクサーバー370が多数
の移動装置にサービスを提供するときに好ましくはデー
タベースサービス328に保持されるそのようなアカウ
ントが同数存在し、そのアカウントのそれぞれは移動装
置の一つにそれぞれに割り当てられる。 データベース
サーバー328は本発明では必要ないものである。アカ
ウントを記憶する手段を提供するデータベースサーバー
328はリンクサーバー370内の別のコンピュータ又
はメモリ記憶でありうる。リンクサーバー370はラン
ドライン装置の一つであり、ランドライン装置のいずれ
もリンクサーバー370として機能し、装置内で用いら
れるアプリケーションに依存してクライアント装置又は
サーバー装置のいずれかである。以下の説明での可能な
曖昧さを最小にするために移動装置は以下ではクライア
ント装置又はシンクライアント装置と称し、リンクサー
バー370は単にサーバー装置と称する。
【0022】上記のようにコンパイル及びリンクされた
本発明の処理(プロセス)はクライアント装置302の
クライアントモジュール332としてメモリに記憶され
る。同様に本発明の対応するコンパイルされリンクされ
た処理はサーバー装置370のサーバーモジュール32
0としてメモリにロードされる。クライアント装置30
2とサーバー装置370との間の通信はクライアントモ
ジュール332とサーバーモジュール320との間で一
対のユーザーデータグラムプロトコル(UDP)インタ
ーフェイス336、324を介してなされる。クライア
ント装置302のユーザーが例えば特定のストック上に
価格情報をフェッチするためにサーバー装置370と対
話するために所定のキーを押すときに、クライアントモ
ジュール332はUDPインターフェイス336にHD
MLデッキの形で対応するリクエストを送り、これは更
にそのリクエストをサーバー装置370内の対向する部
分のUDPインターフェイス324に転送する。リクエ
ストはリンクサーバー370がストック価格情報のホス
トでない場合にはリンクサーバー370により処理され
インターネット上の他のサーバー装置310、312に
更に接続される。そうでなければストック価格情報が3
40でのHDMLデッキの一以上のカード内に偶然パケ
ット化されている。HDMLデッキはサーバーモジュー
ル320によりUDPインターフェイス336、324
を通してクライアント302に送り返される。受信され
たHDMLデッキで好ましくRAM内にキャッシュされ
て、クライアントモジュールはクライアント装置302
の表示スクリーン上にカードを表示する。クライアント
装置302とリンクサーバー装置370との間の交換さ
れる情報が秘密にされるひつようのある場合にはエンク
リプション/デクリプション技術を用いる安全な通信が
いかなる秘密情報が交換される前に双方で確立されなけ
ればならない。
【0023】図4を参照するに暗号始動処理がクライア
ント装置302とリンクサーバー装置370との間でな
されたときにそれぞれのUDPインターフェイスの対を
通したクライアントモジュール332とサーバーモジュ
ール320との間の例示的な対話が示される。クライア
ント装置302がそのユーザーによりリンクサーバー装
置470と対話するように指示されたときにクライアン
トモジュール332はクライアント装置302とリンク
サーバー装置370との間の通信セッションを形成する
ためにサーバーモジュール320にセッションリクエス
ト信号402(SR402)を送る。SR402の信号
成分はクライアント装置302の状態に依存し、一般的
にそれからなる。
【0024】セッションID−クライアント装置302
からリンクサーバー装置470への全てのリクエストを
識別する識別子;セッションの形成をリクエストする場
合には、セッションIDは常に0に割り当てられる;暗
号−通信プロトコルで利用可能な多数のエンクリプショ
ンスキームが存在する中でクライアントが現在用いてい
るエンクリプションの選択を表す2バイトの数;バージ
ョン−PDUのような通信プロトコルのアンダーレイフ
ォーマットを決定するために用いられるHDTPプロト
コルバージョンを表す一バイトの数;型(タイプ)−ど
の装置がクライアントかを表す固定された5バイトの数
(例えば2PCSIはクライアントがPCSI電話バー
ジョン2であることを意味する);装置ID−装置識別
子又はクライアント識別子を表す255バイトまでの変
数;ヘッダ−セッション全体に適応され、それに続くサ
ービスリクエスト又はセッションに特有のパラメータに
自動的に適用され、(故にヘッダーは一般に現在のセッ
ションまでサーバーでキャッシュ化される)トークン/
値の対からなる32767バイトまで;C−ノンス(n
once)−クライアントがそれに続くサーバーの認証
(authentication)のために用いられる
通常2バイトの繰り返し不可能な(non−repea
table)数で表されるクライアントノンス。
【0025】変更されたC−ノンス−サーバーがそれに
続くクライアントのノンスの認証をなすために用いられ
る変更されたクライアントノンスのバージョン。より詳
細にはSR402の暗号は特定のエンクリプションアル
ゴリズムに対する識別子と関連するそのパラメータを含
み、即ち暗号の第一のバイトはエンクリプションアルゴ
リズムと鍵の大きさ(例えば米国に対して128ビット
又は外国に対して40ビット)とそれのセキュリティア
タッチメントの内容を表し、暗号の第二のバイトは第一
のバイトに関する付加的なパラメータを示す。例えば第
一のバイトの値1はエンクリプションアルゴリズムがブ
ロック暗号RC5であり、その鍵の大きさは128バイ
トであり、それの2バイトチェックサムがメッセージ認
証コード(MAC)として用いられ、故にブロック暗号
に対する初期化ベクトル(IV)はネットワークにわた
り送信されず、必要な場合にはパディング(paddi
ng)バイトが付加される。ブロック暗号及び種々の利
用可能なエンクリプションアルゴリズムについての情報
は現在の暗号に関するほとんどの本に記載され、又は1
995年8月のM.J.B.Robshaw,”Blo
ckCiphers”、技術レポートTR−601、バ
ージョン2.0,RSA研究所、94065−103
1,カリフォルニア州Redwood市 Marine
Parkway 100を参照。暗号の識別子を所望で
あれば安全でないセッションを識別するために唯一の値
に割り当てることが可能である。C−ノンスは最初に繰
り返し不可能な数であり、クライアントでランダムに発
生されその変更されたバージョンである変更されたC−
ノンスは動作的な関係を通してC−ノンスから発生され
る。例えば変更されたC−ノンスは以下兄説明する排他
的OR関係(
【0026】
【数1】
【0027】を用いて形成される。
【0028】
【数2】
【0029】C−ノンス及び変更されたC−ノンスの両
方はクライアント装置302により所有される秘密エン
クリプション鍵を用いる暗号によりエンクリプトされ
る。変更されたC−ノンスの目的はC−ノンスとその変
更されたC−ノンスとの関係を調べることによりC−ノ
ンスが正確にデクリプトされ、承認されたことを確実に
する手段でSRを受けるサーバーを提供することにあ
る。サーバー装置370がクライアント装置302の一
つと同一である許容された秘密鍵を有する場合にはエン
クリプトされたC−ノンス及び変更されたC−ノンスは
許容された秘密鍵によりデクリプトされなければなら
ず、それらの間の関係は同じままである。換言するとS
Rメッセージ402は以下のように表される: SR={セッションID、暗号、バージョン、型、装置
ID、ヘッダー、Encry[C−ノンス、変更された
C−ノンス]}; ここでEncry[]はブラケット内のパラメータまた
は内容がこれによりエンクリプトされることを示す。
【0030】サーバーモジュール320はSRが受信さ
れたときにEncry[C−ノンス、変更されたC−ノ
ンス]をデクリプトしようとする。デクリプション処理
から、サーバー装置370は双方で秘密鍵の状態を決定
しうる。「許容(Valid)」、「確認(Verif
y)」、「交換(Exchange)」、「強制(Fo
rce)」の4つの可能な秘密鍵状態が存在する。
【0031】SR402のエンクリプトされたメッセー
ジのデクリプションの成功から得られた「許容」鍵状態
は双方の秘密鍵の対が同一であり、故にクライアント装
置302又はサーバー装置370の各々が共有された秘
密鍵(SSK)を有し、新たな暗号始動プロセスが必要
ないことを意味する。「確認」状態は新たな暗号始動プ
ロセスにより発生されたSSKが確認されず、それは次
に確認処理(プロセス)をなされなければならないこと
を意味する。「交換」鍵状態は暗号始動処理がクライア
ント装置302によりリクエストでいつでも許可され、
これはクライアント装置302のユーザーアカウントが
新たに確立されたときの通常の場合である。「強制」鍵
状態は暗号始動処理がいかなる新たなセッションが発生
しない前になされなければならないことを示す。SR4
02でエンクリプトされたメッセージのデクリプション
が完全に失敗した結果が得られたときに「強制」状態に
入来される。
【0032】クライアント装置302が新たに作動さ
れ、パワーオンされたときに鍵ー状態は自動的にデフォ
ルトで「交換」に設定される。鍵リクエスト406は暗
号始動処理が開始されるようサーバー装置370に送ら
れる。SR内のC−ノンス及び変更されたC−ノンスは
エンクリプトされず、これはサーバーモジュール320
がEncry[C−ノンス、変更されたC−ノンス]を
デクリプトしようと試みるときにエラーを引き起こす。
サーバーはクライアント332に通信セッションが暗号
始動処理を最初になすことなく確立されないことを示す
エラーと共に応答リクエスト404を送る。
【0033】暗号始動処理は鍵状態が交換又は強制のい
ずれかの場合にクライアント装置302によりサーバー
装置370にキーリクエスト406を送ることにより常
に開始される。そうでなければサーバー装置370が始
動し、クライアント装置302が暗号始動処理と共の処
理されることに合意する場合にはプロセスがまた開始さ
れうる。これは現在のSSKが期限切れになったときに
発生する。SSKは多くの理由で限られた寿命を有す
る。最も重要な理由は暗号解読と称されることに対する
保護である。SKK鍵が用いられる各々の時にそれは多
数の暗号文を発生する。繰り返し鍵を使用することは攻
撃者に鍵の値の暗号解読を成功するために充分な暗号文
(及び可能な元のテキスト)の貯蔵を作り上げることを
許容する。サーバーが初期化した暗号始動プロセスの他
の例は双方の側の2つのSSKの間のミスマッチを含
む。クライアント装置の暗号始動処理はサーバーモジュ
ール320からクライアントモジュール322へ送られ
たセッションリクエスト応答(SRR)404により開
始される。SRR404は双方の側のSSKのミスマッ
チ又は期限切れによる鍵エラーメッセージからなる。
【0034】クライアント装置302がかぎリクエスト
406を出す前にクライアントモジュール332は乱数
からクライアントプライベート値と称されるプライベー
ト値を発生する。乱数発生器は通常乱数のシードを受け
入れる。標準のCライブラリで利用可能な例えばran
d()のような使用可能な多くの乱数発生器が存在する
ことは当業者には明らかである。更にまたノイズ信号を
アンテナなしで検出する、ハードコーデッドインソー
ス、又はクライアント装置の製造業者により供給された
ような乱数シードを得る方法が多数存在する。乱数シー
ドで、クライアントのプライベート値がそのコアエンジ
ンとして一方向ハッシュ(hash)関数である乱数発
生器により発生される。反対方向(逆方向)より一方向
(前方向)でなすことは顕著に容易である一方向手段は
発生された乱数から乱数シードを得る見込みをなくす
る。ハッシュ関数の一例はある値自体をある回数乗算
し、次にモジュロ(modulo)操作をなすことであ
る。クライアントプライベート値は通常16バイト長の
バイナリ数の形を取る。クライアントプライベート値は
そのように発生され、全ての可能な乱数を試行すること
に基づくクライアントプライベート値の統計的な複写は
見込みがない。故に発生されたクライアントプライベー
ト値はディフィ・ヘルマン鍵合意プロトコルのような鍵
合意プロトコルによるクライアント公開値と称される公
開値を発生するための入力として用いられる。クライア
ント公開値はしばしば米国内での通信用には96バイト
バイナリ数であり、米国外での通信用には64バイトバ
イナリ数である。本発明の一実施例によればLIBDH
と称されるライブラリはクライアント公開値を発生させ
るために用いられる。LIBDHはBSAFEと称され
る製品の一部分でありこれは94065−1031,カ
リフォルニア州Redwood市 Marine Pa
rkway 100で営業しているRSA研究所から販
売されている汎用で低レベルの暗号ツールキットであ
る。このエンジンはディフィ・ヘルマン鍵合意プロトコ
ルと暗号及びハッシュ関数からなる。クライアントプラ
イベート値はクライアント装置302内で得られ、クラ
イアント公開値はサーバー装置370に転送される。次
にクライアントモジュールはサーバー装置370に鍵リ
クエスト信号406を送る。鍵リクエスト406はクラ
イアント装置403の装置ID316と発生されたクラ
イアント公開値とを有する。
【0035】サーバー装置370内の暗合始動処理はク
ライアント装置302からの鍵リクエスト406を受け
たときに開始する。上記のようにクライアント装置30
2からの鍵リクエスト406はサーバー装置370から
送られたエラーメッセージ又はクライアント装置のユー
ザーによる手動のリクエストから得られる。クライアン
ト装置302から鍵リクエストを受けるとサーバー装置
370はサーバープライベート値と称されるプライベー
ト値を発生することにより装置ID326に基づいて一
連の認証プロセスをなした後に暗号始動処理と共に進
む。クライアントプライベート及び公開値と同様に、サ
ーバープライベート値はサーバー装置370内のノイズ
の多いダイオード又はトラフィック事象のようなノイズ
源から発生されうる乱数から発生される。プライベート
値はまた16バイト長のバイナリ数である。入力として
サーバープライベート値で、公開値又はサーバー公開値
はまた96又は64バイトバイナリ数であり、LIBD
Hライブラリを用いてそれから発生される。
【0036】上記のようにディフィ・ヘルマン鍵合意プ
ロトコルは秘密鍵を発生するために2つの数を必要とす
る。サーバーモジュール320はLIBDHライブラリ
を用いて発生されるディフィ・ヘルマン鍵合意プロトコ
ルに基づくサーバー側の秘密鍵を発生するために自己発
生されたサーバープライベート値に沿って受信された鍵
リクエスト信号406内でクライアント公開値を用い
る。クライアント側の秘密鍵を発生するためにクライア
ント装置302を助けるためにサーバー370はサーバ
ー公開値からなる鍵応答信号408を送る。同様に受信
されたサーバー信号及び自己発生されたクライアントプ
ライベート値に基づきクライアントモジュール332は
LIBDHで発生される同じ鍵合意プロトコルに基づき
クライアント側の秘密鍵を発生する。上記のようにクラ
イアント側の秘密鍵は通常の環境下で共有された秘密鍵
(SSK)と称されるサーバー側の秘密鍵と同じでなけ
ればならない。秘密鍵が同一であり、公開値が媒介者の
攻撃により公開データネットワーク内で送信中に変更さ
れていないことを確実にするために以下のように二段階
確認処理がなされる。
【0037】第一段階はクライアントモジュール332
によりサーバー装置370に新たなSR410を送る。
SR410内のC−ノンス及び変更されたC−ノンスの
部分はクライアント側の新たな秘密鍵によりここでエン
クリプトされる。新たなSR410を受けると、サーバ
ーモジュール320は新たに発生されたサーバー側の秘
密鍵を用いてEncry[C−ノンス、変更されたC−
ノンス]をデクリプトするように試みる。デクリプショ
ンが成功した場合には、即ち双方の側の秘密鍵が同一で
ある場合には、公開値がデータネットワーク内で交換さ
れるときに媒介者の攻撃がないと仮定される。秘密鍵は
許可された共有された秘密鍵(SSK)であると見なさ
れ、サーバーの永続的な記憶に付される。SSKは第二
の段階として定義される更なる確認に曝される。デクリ
プションが失敗した場合には双方の側の秘密鍵はどうい
つでなく、これはそれらがエアネット102のようなデ
ータネットワークにわたり送信されたときに公開鍵の可
能なデータ破損から生じる。新たな暗号始動処理がクラ
イアント装置302へのエラーメッセージを含む他のリ
クエスト応答404を送ることにより再開され、これは
暗号始動処理が失敗し、他の新たな暗号始動処理が再開
されたことを示す。
【0038】第二の段階は両方の秘密鍵から得られた署
名を検査することである。秘密鍵は16バイトのバイナ
リ数である。最初の8バイトはRCAエンジンでブロッ
ク暗号RC5であるような相互に合意された暗号により
エンクリプション鍵として第二の8バイトによりエンク
リプトされ、エンクリプトされた結果は秘密鍵の署名と
称される。この署名は例えばFE63ABCD47FA
3DA3のような形を取る。公開値が変更されなかった
場合には双方の秘密鍵は同一であり、故に署名も同一で
ある。署名の使用はクライアント側とサーバー側との間
の直接の確認のための手段を提供する。例えばクライア
ント装置のユーザーはクライアント秘密鍵とサーバー秘
密鍵から得られたそれぞれの2つの署名の間の適合が存
在するかどうかを確認するためにサービス装置の操作者
を呼ぶ。署名が同一である場合にはそれは媒介者の攻撃
がなく、そうでなければ暗号始動プロセスが誤ったと考
えられる。
【0039】エアトラフィックを減少するために段階1
の確認プロセスは形成される新たなセッションでピギー
バックされる。換言すると、確認プロセスはサーバー装
置370に新たなセッションを送ることによりクライア
ント装置302により開始される。確認が成功した場
合、即ち双方のエンクリプション鍵が同一である場合
に、新たなセッションはセッション応答412と完了メ
ッセージ414を通してクライアント装置302とサー
バー装置370との間の一連の認証と共に続く。安全
な、認証された通信セッションは斯くして確立される。
【0040】付録されたマイクロフィッシュにリストさ
れたコードは本発明の一実施例である。ソースファイル
セッションTxn.c及びnetsugp.cにはサー
バー装置370とクライアント装置320それぞれの暗
号始動プロセスの全ての詳細な段階と過程が記載されて
いる。netsugp.c内のKeyExchInit
()という関数は関数KeyExchangeDoPh
aseOne()を開始することにより暗号始動処理に
対する初期化をなし、これはまずDHInit()関数
を通して鍵交換プロトコルをなすためにメモリ領域をア
ローケイトする。乱数はDevGetRandom()
関数から得られ、クライアントプライベート値としてD
HPhase()ne()で用いられる。DHPhas
e()ne()はクライアント装置332に対するクラ
イアント公開値を発生する。netSetupKeyE
xch()関数では公開値はSugpKeyRqstS
etKeyData()関数を通してKeyReqre
stPDU関数に入来される。構成されたKeyReq
uestPDUは次にnetDoTxn()関数内のD
evSendPDU()を通してサーバーに送られる。
【0041】暗号始動処理はKeyRequestPD
Uがクライアント装置302からサーバーモジュール3
20により受信されたときにSessionTxn,c
の関数TsessionTxn::Ignitionで
開始される。サーバー装置302は処理を開始するため
にCIgnition関数ににより設定され、データベ
ース328の外から対応する記録321を引き出すため
にプロトセッション(proto−session)を
形成する。サーバー装置370は次にクライアント装置
302は一時的にレジスタされ、又はディセーブルされ
たかどうか、及び暗号始動が許可されたかどうかを確認
する。これらの条件のいずれの一つも満足されない場合
には暗号始動処理はアボートされ、エラーコードがサー
バー装置370からクライアント装置302へ送られ
る。
【0042】これら全ての条件が満足されたときに、サ
ーバーモジュール320はクライアント装置302に対
してTkeyAgree,keyagreeのインスタ
ンスオブジェクトを形成し、これはKeyReques
tPDUを送る。サーバーモジュール320はInit
(),PubkeyGen(),GetSSke
y(),IsWeakKey()のようなオペレーショ
ンでkeyagreeオブジェクト上で作動する。In
it()オペレーションは鍵合意プロトコルに対する計
算を初期化する;PubkeyGen()は鍵合意プロ
トコル及び乱数発生器を通して公開値及びプライベート
値を発生する;PubkyeGen()はまず乱数エン
ジンとリンクされ、それからサーバープライベート値が
発生される;GetSSkey()はクライアント装置
302からのKeyRequestPDUのクライアン
ト公開値とそれ自身のプライベート値の入力でサーバー
側の秘密鍵を計算する。IsWeakKey()は発生
されたサーバー側の秘密鍵がエンクリプション鍵として
安全に使用されたかどうかをチェックする。そうでない
場合には上記のプロセスは良好なサーバー側の秘密鍵が
見いだされるまで繰り返される。関数CmaxKeyT
riesはサーバーモジュールがあきらめ、続いてクラ
イアントにエラーメッセージを送る前に反復を制御す
る。エラーメッセージの受信でクライアント装置302
は良好なサーバーがあの秘密鍵がCmaxKeyTri
esでサーバーが満足するよう発生されるまで全体のプ
ロセスを繰り返すよう他のKeyRequestPDU
を送る。
【0043】次にサーバー装置370はクライアント装
置302がm_rAirlink−>Delive
r()関数を用いることにより暗号始動処理を完了する
ようKeyReplyPDUのクライアント装置302
にサーバー公開値を供給する。サーバー装置370がm
_pNewCipherにサーバー側の秘密鍵をセーブ
し、クライアント装置302がサーバー側の秘密鍵をS
SKに引き渡す確認プロセスを開始するのを待ち、次に
それはクライアント装置302からの新たなセッション
形成リクエストを通して永続的なデータベースにロード
される。
【0044】netsugp.c即ちクライアント側
で、KeyReplyPDUは関数NetDataAr
rived()を通して受信され、netHandle
KeyRply()関数に渡される。サーバーからのK
eyReply内のサーバー公開値は抽出され、クライ
アント側の秘密鍵を形成するためにKeyExchDP
haseTwo()関数に入来される。クライアント側
の秘密鍵の形成が成功した後に、クライアントモジュー
ル332はそれをその永続的な記録にセーブし、Cle
arNeeds(kKeyExhh)関数を呼ぶことに
より暗号始動リクエストに対するその必要をクリアす
る。クライアント装置302とサーバー装置370内で
それそれ発生された両方の秘密鍵を確認するためにクラ
イアント装置302はSessionRequestP
DU内のC−ノンス、変更されたC−ノンスをエンクリ
プトするために新たに発生されたクライアント側の秘密
鍵を用いることにより新たなセッションを形成するため
に新たなセッションリクエストを形成し、これはnet
SetupSess()関数で見られる。Sessio
nRequestPDUはクライアント装置302から
サーバー装置370に送られる。
【0045】SessionTxn.Cで、Sessi
onRequestPDUがサーバー装置370により
受信されたときにサーバーモジュール320はリクエス
トを処理するためにTSessionTxn::Sta
rt()を呼ぶ。暗号始動処理に関連する限り、新たに
発生されたサーバー側の秘密鍵を用いることによるSe
ssionRequestPDUの到来でのデクリプシ
ョンの成功はサーバー側の秘密鍵をSSKに引き渡し、
それは次にその永続的なデータベースにロードされる。
同じ関数で、サーバーモジュール320はm_pNew
Cipherが存在するかどうかをチェックすることに
よりペンディングの暗号始動プロセスが存在するかどう
かをチェックする。そうである場合にはそれはSess
ionRequestPDUをデクリプトするために用
いられる。デクリプションが成功した場合にはサーバー
は関数m_rSession−>m_pSubscri
ber−>Set()とm_rSession−>m_
pSubscriber−>ExchangeComp
lete()を用いることにより共有された秘密鍵とし
てサーバー側の秘密鍵をセーブする。署名はまたなさ
れ、m_pNewCipher−>MakeSigna
ture()関数を用いることによりその点でセーブさ
れる。これはサーバー370で暗号始動処理を完了す
る。
【0046】図5、6を参照するにクライアント装置3
02とサーバー装置370それぞれの暗号始動処理(C
IP)のデータフローチャートが示される。図5、6の
両方は図3、4と関連して理解されなければならない。
上記のように暗号始動処理は幾つかの方法で開始されそ
のひとつは新たな暗号始動処理がサーバー装置370と
クライアント装置302との間でなされるように相互に
リクエストすることにより処理を開始する。第二の方法
は例えばSR402をデクリプトすることの完全な失敗
又は双方のSSKのミスマッチ又は期限切れによりサー
バー装置370により送られたセッションリクエスト応
答404のエラーメッセージからである。
【0047】クライアント装置は図5の502で暗号始
動処理(CIP)を開始する。段階504でクライアン
トモジュールはクライアント公開値を発生することの前
にクライアントプライベート値を発生し、その処理は上
記で説明された。クライアント公開値が利用可能になっ
たときにクライアントモジュールは段階506でサーバ
ーモジュールに鍵リクエスト信号406を送る。クライ
アント装置は段階508でサーバー装置から鍵応答40
8に対する待ちを開始する。鍵応答408を待つ間に、
クライアント装置は意図されたサーバー装置から所望の
鍵応答408以外の信号を受ける。受信された信号が所
望の鍵応答408得ない場合には、それらは段階510
で破棄される。クライアント装置が無期限に待つことを
防ぐために、時間制限が例えば60秒のように待ちに対
して設定される。時間制限内で所望の鍵応答408が受
信されなければならず、さもなければエラーメッセージ
がそのユーザーに現在の暗号始動は段階514でアボー
トされたことを伝えるために段階512でクライアント
装置の表示スクリーンに表示される。
【0048】図6を参照するに段階552でクライアン
ト装置からの鍵リクエスト信号406を受けて、サーバ
ーモジュールはサーバーで形成されるクライアント装置
によりリクエストされたセッションを識別するためにセ
ッションIDと称されるセッション識別子と共にクライ
アント装置に対して段階554でプロトセッションを形
成する。サーバープロトセッションはセッションテーブ
ルでプロト状態としてマークされたセッションエントリ
であり、これはセッションが認証されず、クライアント
といかなる交信もなし得ないことを示す。プロトセッシ
ョンはサーバーのRAM内に保持され、サーバー装置が
他のクライアント装置と通信にある場合には一以上のプ
ロトセッションが存在しうる。プロトセッションが特定
のクライアント装置に対して既に存在する場合にそれは
浅い利用される。受信されたSRの情報はプロトセッシ
ョンにセーブされる。サーバーモジュールが認証された
クライアント装置と通信することを確実にするために、
サーバー装置は一連の確認をなす。556でサーバー装
置はまず受信されたSR402の装置IDをアカウント
で割り当てられた装置IDと比較することにより許容さ
れるかどうかを検査する。受信された装置IDが許容さ
れる場合にはサーバーモジュールは更にクライアント装
置が558でイネーブルされたかどうか検査する。ある
場合にはクライアント装置が許容された(valid)
装置IDを有するがクライアント装置はある理由でディ
セーブルされる。クライアント装置がサーバー装置に認
識され、認証されるときにサーバーモジュールは暗号始
動処理がユーザーアカウントの鍵状態を検査することに
よりイネーブルされるかどうか検査する。上記のように
鍵状態はユーザーアカウントが新たに確立されたときに
は「交換」に設定される。暗号始動処理を許容する状態
は「交換」及び「強制」であり、これは現在の暗号始動
処理がイネーブルであると考えられ、さもなければそれ
はイネーブルではない。
【0049】段階556、558、560での確認のい
ずれの一つが失敗した場合にはサーバーモジュールはク
ライアントに企てたCIPがアボートされたことを知ら
せるために装置エラーを562で送る。サーバーは形成
されたプロトセッションをこの特定のセッションに対し
て段階586で除去し、段階590でCIPをアボート
する。
【0050】段階556、558、560での全ての確
認が成功したときに、サーバーモジュールはサーバープ
ライベート値及びサーバー公開値を形成する段階に進
み、その過程は上記で説明した。受信されたクライアン
ト公開値及びサーバー自己形成プライベート値で、サー
バーモジュールは段階564の共通鍵合意プロトコルに
よりサーバー側の秘密鍵を発生する。安全性の理由によ
り段階526で発生されたサーバー側の秘密鍵は段階5
66の鍵検査処理を通される。鍵検査処理は形成された
秘密鍵は充分なランダムパターンを有し、暗号解析によ
り容易には再構成されない。容易に統計的に検出される
パターンのあるものは0101010101...01
のような周期的に0と1を有する鍵であり、これは承認
されていない複製を容易になされる。SSKは弱いと考
えられ、破棄され、再生されなければならない。段階5
68で形成された秘密鍵が再生されなければならない回
数をモニタするカウンタが存在する。カウンタが例えば
10回のようなある数以上の場合にサーバー装置はあき
らめ、故にクライアントにCIPの全体を再び開始する
ようにリクエストするために段階578でクライアント
にエラーメッセージを送る。発生された秘密又は再発生
された秘密鍵は段階566で鍵検査プロセスを通過する
場合に、段階560でサーバーは鍵応答信号をサーバー
公開値と共にクライアントモジュールに送り、クライア
ントモジュールにクライアント側の秘密鍵を発生させ
る。クライアント装置と同様に、サーバーモジュールも
段階57でクライアント装置からの応答の待機を開始す
る。いかなる所望でない信号も段階574で破棄され
る。サーバーモジュールが非常に長く待たされる場合に
は最初に形成されたプロトセッションが段階586で除
去され、現在の暗号始動処理が段階590でアボートさ
れる。
【0051】図5を参照するにクライアントモジュール
は段階508でキー応答信号を待っている。クライアン
トモジュールはサーバー装置からの鍵応答信号を受けて
クライアント側の秘密鍵を段階516で形成する。故に
クライアントモジュールはサーバーの弱いSSKに対す
るテストに頼る。クライアントモジュールは段階516
で共通に用いられる鍵合意プロトコルによるクライアン
ト側の秘密鍵の形成のためにサーバー公開値とクライア
ント自己発生プライベート値を用いて類似の鍵形成プロ
セスを開始する。クライアント装置の遠近感から発生さ
れたクライアント側の秘密鍵は許容されていると仮定さ
れ、クライアントモジュールはそれの永続的メモリ又は
RAMにそれをロードすることにより発生されたクライ
アント側の秘密鍵をSSKに引き渡す。次にクライアン
トはクライアント形成SSKによりEncry[C−ノ
ンス、変更されたC−ノンス]で新たなセッションリク
エスト410を開始する。
【0052】図6を参照するにサーバーが段階572で
新たなセッションリクエスト410を受けるときにサー
バーはプロトセッションテーブルでプロトセッションエ
ントリを探し、段階576で新たなセッションリクエス
ト410での装置IDを用いて一連の確認処理をなす。
サーバーモジュールが新たなセッションリクエスト41
0が認識され承認されたクライアント装置から到来する
ことを確実にするためにそれはEncry[C−ノン
ス、変更されたC−ノンス]が現在のサーバー側の秘密
鍵によりうまくデクリプトされるかどうかをチェック
し、うまくゆく場合にはそれはサーバー側の秘密鍵がク
ライアント装置のSSKであることを示す。サーバーモ
ジュールはそれを段階582でサーバー装置の永続的メ
モリ内にローディングすることによりサーバー側の秘密
鍵をクライアント装置のSSKに引き渡す(commi
tting)。さもなければそれはEncry[C−ノ
ンス、変更されたC−ノンス]が古いSSKによりうま
くデクリプトされるかどうかをチェックし、それはクラ
イアント装置が現在の暗号始動処理で失敗したことを示
す。次に現在の暗号始動処理が段階590で静かにアボ
ートされ(クライアントにエラーメッセージを送らず
に)、新たなセッションが古いSSKで形成される。故
にこのプロセスは現在の暗号始動処理が失敗した場合に
存在する古いSSKを保存する。
【0053】形成されたSSKを確認する手段を提供す
るために2つのSSKからの2つの署名が段階592で
確認される。これはクライアント装置のユーザーとサー
バー装置のオペレーターとの間の口頭の確認によりなさ
れる。上記のようにクライアント側の署名はクライアン
ト側の秘密鍵が形成されたときに形成される。同様にサ
ーバー側の署名はサーバー側の秘密鍵が形成されたとき
に形成される。2つの署名が一致しない場合には現在の
暗号始動処理は失敗し、安全な通信セッションが確立し
ない。確認が成功した場合には現在の暗号始動処理は段
階594で成功する。口頭の確認は本は対の必要な部分
ではなく、SSKから生じた署名を比較することにより
SSKを確認する手段を例示するための一実施例で用い
られているだけである。
【0054】本発明は特定のある度合いの充分な詳細に
より記載されてきた。実施例のこの開示は例示のみのた
めになされたものであり、配置及び段階、部品の組合せ
の無数の変更は本発明の請求項の精神及び範囲を離れる
ことなく実施されうることは当業者には明らかである。
故に本発明の範囲は実施例ではなく請求項によってのみ
決定される。
【図面の簡単な説明】
【図1】本発明が実施可能な移動データネットワークの
概略を示す。
【図2】本発明のリンクされ、コンパイルされた処理を
含む移動装置の典型的な例を示す。
【図3】本発明のアーキテクチャーを示す。
【図4】暗号始動処理がクライアント装置とサーバー装
置との間で作動されたときに一対の各UDPインターフ
ェイスを通してサーバーモジュールとクライアントモジ
ュールとの間の交信を示す。
【図5】暗号始動処理がクライアント装置とサーバー装
置との間での動作を示すフローチャートである。
【図6】暗号始動処理がクライアント装置とサーバー装
置との間での動作を示すフローチャートである。
【符号の説明】
100 データネットワーク 102 エアネット 104 ランドネット 110 デスクトップPC 112 サーバーコンピュータ 114 プロキシサーバーコンピュータ 106 移動装置 116 スクリーン 118 キーパッド 120 電話 124 クライアントモジュール 126 支援モジュール 122 ROM 134 RAM 130 表示ドライバ 132 キーパッドドライバ 128 マイクロ制御器 302、304、306 移動装置 310、312、314 ランドライン装置 370 リンクサーバー 316 装置ID 328 データベースサービス 332 クライアントモジュール 320 サーバーモジュール 302 クライアント装置 336、324 UDPインターフェイス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ハンチン リアオ アメリカ合衆国,カリフォルニア州 94583 サン・レイモン ヴィスタ・ポイ ント・サークル 1025 (72)発明者 ピーター エフ キング アメリカ合衆国,カリフォルニア州 94019 ハーフ・ムーン・ベイ プリシデ オ・アヴェニュ 121

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】クライアント装置のクライアントプライベ
    ート値を発生し;該クライアント装置の該クライアント
    プライベート値に基づいてクライアント公開値を発生
    し;サーバー装置に該クライアント装置から該クライア
    ント公開値からなる鍵リクエストメッセージを送り;該
    サーバー装置から該鍵リクエストメッセージへのサーバ
    ーの応答を受け;該クライアントプライベート値及び該
    サーバー応答に関して、及び鍵合意プロトコルによりク
    ライアント側の秘密鍵を発生する各段階からなるデータ
    ネットワーク上のクライアント装置とサーバー装置との
    間で安全な通信チャンネルを確立する方法。
  2. 【請求項2】 該サーバ応答はサーバー公開値からな
    り、該サーバー公開値は該クライアント装置から受信さ
    れた該鍵リクエストメッセージで該クライアント公開値
    に関して該サーバーで発生される請求項1記載の方法。
  3. 【請求項3】該クライアント側の秘密鍵とサーバー側の
    秘密鍵が適合していることを確認する確認処理をなす段
    階を更に含み、該サーバー側の秘密鍵はサーバープライ
    ベート値及び該鍵リクエストメッセージの該クライアン
    ト公開値に関して、及び該鍵合意プロトコルにより該サ
    ーバー装置で発生された請求項2記載の方法。
  4. 【請求項4】 該確認をなす処理は該クライアント側の
    秘密鍵によりメッセージをエンクリプトし;該データネ
    ットワーク上の該サーバー装置に該エンクリプトされた
    メッセージを送る各段階を更に含む請求項3記載の方
    法。
  5. 【請求項5】 該確認をなす処理は該クライアント側の
    秘密鍵からのクライアント署名が該サーバー側の秘密鍵
    からのサーバー署名に適合することを確認し;該クライ
    アント署名及び該サーバー署名が適合している場合に該
    クライアント側の秘密鍵及び該サーバー側の秘密鍵を一
    対の共通の秘密鍵に引き渡す各段階を更に含む請求項4
    記載の方法。
  6. 【請求項6】 該確認をなす処理は該サーバー装置と通
    信セッションを確立するために該クライアント装置によ
    りセッションリクエストを開始し;エンクリプトされた
    メッセージが該サーバー側の秘密鍵によりうまくデクリ
    プトされた後で該サーバー装置からセッション応答を受
    ける各段階を更に含み、該セッションリクエストは該ク
    ライアント装置の装置IDと、相互に受容された暗号に
    よる該クライアント側の秘密鍵によりエンクリプトされ
    たメッセージとからなる請求項3記載の方法。
  7. 【請求項7】クライアント装置から鍵リクエストメッセ
    ージを受け;該クライアント装置に対するサーバー装置
    のプロトセッションを形成し;受信されたクライアント
    公開値と鍵合意プロトコルによるサーバープライベート
    値からサーバー側の秘密鍵を発生し;鍵リクエストメッ
    セージに応答して該クライアント装置へサーバー応答を
    送り;該サーバー側の秘密鍵が該クライアント装置で発
    生されたクライアント側の秘密鍵に適合することを確認
    する確認プロセスをなす各段階からなり、該鍵リクエス
    トメッセージは該クライアント装置を識別する識別子と
    該クライアント装置で発生されたクライアント公開値と
    からなり、該サーバー応答はサーバー公開値からなり、
    サーバー公開値とサーバープライベート値の両方は該サ
    ーバー装置で提供されるデータネットワーク上のクライ
    アント装置とサーバー装置との間で安全な通信チャンネ
    ルを確立する方法。
  8. 【請求項8】 該識別子は該クライアント装置の装置識
    別をなし、該方法は該装置識別が該サーバー装置にアク
    セス可能なアカウントに関して許容されるかどうかを決
    定し;暗号始動処理が該アカウントの鍵状態を検査する
    ことによりイネーブルされたかどうかを決定する各段階
    を更に含む請求項7記載の方法。
  9. 【請求項9】該サーバー側の秘密鍵の強度を確認し;該
    サーバー側の秘密鍵が弱いと判断された場合に該サーバ
    ー側の秘密鍵を再形成する各段階を更に含む請求項8記
    載の方法。
  10. 【請求項10】 該確認をなす処理は該クライアント側
    の秘密鍵からのクライアント署名が該サーバー側の秘密
    鍵からのサーバー署名に適合することを確認し;該クラ
    イアント署名及び該サーバー署名が適合している場合に
    該クライアント側の秘密鍵及び該サーバー側の秘密鍵を
    一対の共通の秘密鍵に引き渡す各段階を更に含む請求項
    7記載の方法。
  11. 【請求項11】 該クライアント側の秘密鍵及び該サー
    バー側の秘密鍵を一対の共通の秘密鍵に引き渡す段階は
    該サーバー側の秘密鍵を用いて該サーバー装置により該
    クライアント装置からエンクリプトされたメッセージを
    デクリプションし;該エンクリプトされたメッセージが
    該サーバー装置によりうまくデクリプトされたときに該
    サーバー側の秘密鍵を該プロトセッションにローディン
    グする各段階を更に含み、該エンクリプトされたメッセ
    ージは相互に受容された暗号による該クライアント側の
    秘密鍵によりエンクリプトされた請求項10記載の方
    法。
JP11036454A 1998-02-19 1999-02-15 デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法 Pending JPH11331147A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US026025 1998-02-19
US09/026,025 US6263437B1 (en) 1998-02-19 1998-02-19 Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks

Publications (1)

Publication Number Publication Date
JPH11331147A true JPH11331147A (ja) 1999-11-30

Family

ID=21829440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11036454A Pending JPH11331147A (ja) 1998-02-19 1999-02-15 デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法

Country Status (5)

Country Link
US (1) US6263437B1 (ja)
EP (1) EP0938209A3 (ja)
JP (1) JPH11331147A (ja)
KR (1) KR19990072733A (ja)
CN (1) CN1234662A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US6742022B1 (en) * 1995-12-11 2004-05-25 Openwave Systems Inc. Centralized service management system for two-way interactive communication devices in data networks
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US6343318B1 (en) 1998-05-29 2002-01-29 Palm, Inc. Method and apparatus for communicating information over low bandwidth communications networks
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
EP1163589A4 (en) 1999-01-29 2009-05-13 Gen Instrument Corp IMPLEMENTING AUTHENTICATION USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION BY A PROTECTED MICROPROCESSOR
US7904951B1 (en) 1999-03-16 2011-03-08 Novell, Inc. Techniques for securely accelerating external domains locally
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US8060926B1 (en) 1999-03-16 2011-11-15 Novell, Inc. Techniques for securely managing and accelerating data delivery
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
US6707942B1 (en) * 2000-03-01 2004-03-16 Palm Source, Inc. Method and apparatus for using pressure information for improved computer controlled handwriting recognition, data entry and user authentication
US20020111997A1 (en) * 2000-04-26 2002-08-15 Maurice Herlihy Methods and systems for securing computer software
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US6641091B1 (en) * 2000-06-01 2003-11-04 General Electric Company Highway railroad crossing vehicle detection methods and systems
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
US7684786B2 (en) * 2003-08-26 2010-03-23 Nokia Corporation Method and system for establishing a connection between network elements
US7403980B2 (en) 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US20020146129A1 (en) * 2000-11-09 2002-10-10 Kaplan Ari D. Method and system for secure wireless database management
EP2378733B1 (en) * 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7254237B1 (en) 2001-01-12 2007-08-07 Slt Logic, Llc System and method for establishing a secure connection
US7017175B2 (en) * 2001-02-02 2006-03-21 Opentv, Inc. Digital television application protocol for interactive television
US7305697B2 (en) 2001-02-02 2007-12-04 Opentv, Inc. Service gateway for interactive television
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
CN1326350C (zh) * 2001-04-24 2007-07-11 Nti股份有限公司 资料传送方法
US20040049676A1 (en) * 2001-04-26 2004-03-11 Bruno Dutertre Methods and protocols for intrusion-tolerant management of collaborative network groups
US20020176377A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Service platform on wireless network
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
US20020177431A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Packet switched data service on a wireless network
US7272232B1 (en) * 2001-05-30 2007-09-18 Palmsource, Inc. System and method for prioritizing and balancing simultaneous audio outputs in a handheld device
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US8819253B2 (en) * 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US20030182464A1 (en) * 2002-02-15 2003-09-25 Hamilton Thomas E. Management of message queues
US20030177283A1 (en) * 2002-03-18 2003-09-18 Hamilton Thomas E. Application program interface
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US20040003282A1 (en) * 2002-06-28 2004-01-01 Smith Alrick Lockhart Method of storing data
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7221757B2 (en) * 2002-08-15 2007-05-22 Opentv, Inc. Method and system for accelerated data encryption
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7386619B1 (en) * 2003-01-06 2008-06-10 Slt Logic, Llc System and method for allocating communications to processors in a multiprocessor system
JP4800624B2 (ja) * 2003-01-07 2011-10-26 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
WO2004084029A2 (en) * 2003-03-14 2004-09-30 Citibank, N.A. Method and system of transaction security
US7451305B1 (en) * 2003-04-10 2008-11-11 Cisco Technology, Inc. Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
US7333806B2 (en) * 2003-07-23 2008-02-19 Midland Radio Corporation System and method for enabling two-way radio communications over a computer network
US8161146B2 (en) * 2003-08-05 2012-04-17 International Business Machines Corporation Method, system, and program product for assigning device identifiers
US20050033833A1 (en) * 2003-08-05 2005-02-10 International Business Machines Corporation Method, system, and program product fo rmanaging device identifiers
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
US7434051B1 (en) * 2003-09-29 2008-10-07 Sun Microsystems, Inc. Method and apparatus for facilitating secure cocktail effect authentication
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
TWI234380B (en) * 2003-12-31 2005-06-11 Benq Corp Mobile communication system and verification method
US8065720B1 (en) 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
US7434054B2 (en) * 2004-03-31 2008-10-07 Microsoft Corporation Asynchronous enhanced shared secret provisioning protocol
US9088561B2 (en) * 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
EP1607821A1 (fr) * 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US7430664B2 (en) * 2005-02-02 2008-09-30 Innomedia Pte, Ltd System and method for securely providing a configuration file over and open network
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7350227B2 (en) * 2005-04-26 2008-03-25 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
US20070016767A1 (en) * 2005-07-05 2007-01-18 Netdevices, Inc. Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications
JP4828931B2 (ja) * 2005-12-21 2011-11-30 パナソニック株式会社 コンテンツ受信装置
WO2007076878A1 (en) * 2005-12-30 2007-07-12 Telecom Italia S.P.A. Method and system for protected distribution of digitalized sensitive information
US20080115125A1 (en) * 2006-11-13 2008-05-15 Cingular Wireless Ii, Llc Optimizing static dictionary usage for signal compression and for hypertext transfer protocol compression in a wireless network
JP4360417B2 (ja) * 2007-04-13 2009-11-11 フェリカネットワークス株式会社 情報提供システム、情報処理サーバ、提供サーバ、通信装置、プログラムおよび情報提供方法
US8478988B2 (en) * 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US20090240942A1 (en) * 2008-03-20 2009-09-24 Canon Kabushiki Kaisha Long term key establishment for embedded devices
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN102035644B (zh) * 2009-09-29 2013-02-27 国基电子(上海)有限公司 主密钥动态配置系统及方法
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
KR101020470B1 (ko) * 2010-09-29 2011-03-08 주식회사 엔피코어 네트워크 침입차단 방법 및 장치
US8713300B2 (en) 2011-01-21 2014-04-29 Symantec Corporation System and method for netbackup data decryption in a high latency low bandwidth environment
US8495178B1 (en) 2011-04-01 2013-07-23 Symantec Corporation Dynamic bandwidth discovery and allocation to improve performance for backing up data
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20130110675A1 (en) * 2011-10-31 2013-05-02 Microsoft Corporation Marketplace for Composite Application and Data Solutions
TWI502947B (zh) * 2012-04-12 2015-10-01 Jintai Ding New cryptographic system and method based on mismatching
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
CN102932345B (zh) * 2012-10-26 2015-11-18 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及系统
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
US9515997B1 (en) * 2013-07-19 2016-12-06 Amazon Technologies, Inc. Inline data encryption
US10044835B1 (en) 2013-12-11 2018-08-07 Symantec Corporation Reducing redundant transmissions by polling clients
KR101508859B1 (ko) * 2013-12-30 2015-04-07 삼성에스디에스 주식회사 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
US9992118B2 (en) 2014-10-27 2018-06-05 Veritas Technologies Llc System and method for optimizing transportation over networks
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
WO2019093478A1 (ja) * 2017-11-10 2019-05-16 日本電信電話株式会社 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN109994115B (zh) * 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
WO2019136496A1 (en) * 2018-01-03 2019-07-11 Alibaba Group Holding Limited System and method for secure communication
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11489821B2 (en) * 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503963A (ja) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーディング・プロキシでの複数の起点サーバへの動的接続
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置

Also Published As

Publication number Publication date
KR19990072733A (ko) 1999-09-27
US6263437B1 (en) 2001-07-17
EP0938209A2 (en) 1999-08-25
EP0938209A3 (en) 2000-04-19
CN1234662A (zh) 1999-11-10

Similar Documents

Publication Publication Date Title
JPH11331147A (ja) デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法
CN109728909B (zh) 基于USBKey的身份认证方法和系统
US8693695B2 (en) Systems and methods to securely generate shared keys
US7036010B2 (en) Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
US6993651B2 (en) Security protocol
Satapathy et al. A Comprehensive Survey on SSL/TLS and their Vulnerabilities
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
JPH11275069A (ja) 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
CN110020524B (zh) 一种基于智能卡的双向认证方法
US10055591B1 (en) Secure protocol attack mitigation
EP1747638A1 (en) Systems and methods to securely generate shared keys
WO2005008950A1 (en) Secure seed generation protocol
TW201537937A (zh) 統一身份認證平臺及認證方法
Shim Cryptanalysis of mutual authentication and key exchange for low power wireless communications
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
Maughan et al. RFC2408: Internet Security Association and Key Management Protocol (ISAKMP)
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN114707158A (zh) 基于tee的网络通信认证方法以及网络通信认证系统
Limniotis et al. Cryptography threats
Kocher The ssl protocol version 3.0
Shim et al. Security flaws in authentication and key establishment protocols for mobile communications
Dorey et al. Indiscreet Logs: Persistent Diffie-Hellman Backdoors in TLS

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040615