KR20040045486A - 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 - Google Patents

공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 Download PDF

Info

Publication number
KR20040045486A
KR20040045486A KR10-2004-7005060A KR20047005060A KR20040045486A KR 20040045486 A KR20040045486 A KR 20040045486A KR 20047005060 A KR20047005060 A KR 20047005060A KR 20040045486 A KR20040045486 A KR 20040045486A
Authority
KR
South Korea
Prior art keywords
client
ticket
server
tgt
message
Prior art date
Application number
KR10-2004-7005060A
Other languages
English (en)
Other versions
KR100990320B1 (ko
Inventor
알렉산더 메드빈스키
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20040045486A publication Critical patent/KR20040045486A/ko
Application granted granted Critical
Publication of KR100990320B1 publication Critical patent/KR100990320B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

클라이언트가 공용 어플리케이션 서버로부터 콘텐츠를 요청할 때, 인터텟상에서 클라이언트 프라이버시를 제공하기 위한 방법 및 시스템이 제공된다. 본 방법은 티켓의 개념을 이용하는 키 관리 프로토콜에 잘 적용된다. 클라이언트 명칭 또는 신원은 모든 키 관리 메시지에서 암호화되고, 여기서 클라이언트는 특정 어플리케이션 서버에 대한 티켓을 요청한다. 키 관리 메시지는, 클라이언트와 키 분배 센터(KDC)사이 및 클라이언트와 특정 어플리케이션 서버간에 존재한다. KDC는 이러한 메시지내에서 보통 글로 클라이언트 명칭 또는 신원을 제공하지 않는다. 이것은 클라이언트 신원이 특정 어플리케이션 서버에 의해 제공되는 콘텐츠로 링크되는 것을 방지하여, 개선된 사용자 프라이버시를 얻을 수 있게 한다.

Description

공용 서버로부터 콘텐츠를 요청할 때 클라이언트 프라이버시를 제공하는 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING CLIENT PRIVACY WHEN REQUESTING CONTENT FROM A PUBLIC SERVER}
인터넷은 불안정한 네트워크이다. 인터넷에 사용되는 많은 프로토콜은 소정의 보안을 제공하지 않는다. 암호화 또는 임의의 다른 타입의 보안 스킴을 이용함이 없이 인터넷을 통해 송신되는 데이터는 "암호없는 보통 글로(in the clear)"송신된다고 말해진다. 보통 글로 인터넷을 통해 송신되는, 패스워드와 같은 데이터, 신용카드 번호, 클라이언트 식원 및 이름 등을 해커가 "스니프(sniff)"하게 하는 도구는 용이하게 이용가능하다. 따라서, 인터넷을 통해 암호화되지 않은 데이터를 전송하는 어플리케이션은 매우 공격받기 쉽다.
Kerberos는 보안 키 암호화를 이용함에 의해 클라이언트/서버 어플리케이션에 인증을 제공하도록 설계된 공지된 네트워크 인증 프로토콜의 예이다. MIT(Massachusetts Institute of Technology)로부터 이용가능한 Kerberos 프로토콜은 암호화를 이용하여, 클라이언트가 불안정한 네트워크 연결을 통해 서버로(또한 그 반대로) 그 식원을 증명할 수 있게 한다. 클라이언트 및 서버가 이들의 신원을 증명하기 위해 Kerberos를 사용한 후, 이들은 또한 이들의 통신 모두를 암호화할 수 있어, 이들이 사업을 행할 때 프라이버시 및 데이터 통합성(integrity)을 보장하게 한다.
본 발명이 개발하고자 하는 것은 네트워크 보안 분야와 관련된 이들 및 다른 백그라운드 정보 팩터들에 관한 것이다.
<발명의 요약>
본 발명은 어플리케이션 서버로부터 콘텐츠를 요청할 때 클라이언트 프라이버시를 제공하는 방법을 제공한다. 이 방법은 클라이언트로부터 티켓 허용 티켓(TGT 티켓)에 대한 요청을 수신하는 단계; 암호화된 클라이언트의 식원을 갖는 TGT 티켓을 발행하는 단계; TGT 티켓을 클라이언트에 전송하는 단계; TGT 티켓을 포함하며 보통 글로 클라이언트의 신원을 제공하지 않는 클라이언트로부터 어플리케이션 서버용 서비스 티켓(ST 티켓)에 대한 요청을 수신하는 단계; 암호화된 클라이언트의 신원을 갖는 ST 티켓을 발생시키는 단계; 및 보통 글로 클라이언트의 신원을 제공함이 없이 클라이언트에 ST 티켓을 전송하는 단계를 포함한다.
다른 실시예에서, 본 발명은 어플리케이션 서버로부터 콘텐츠를 요청할 때 클라이언트 프라이버시를 제공하기 위한 시스템을 특징으로 할 수 있다. 시스템은, 클라이언트로부터 TGT 티켓에 대한 요청을 수신하며 암호화된 클라이언트의 신원을 갖는 TGT 티켓을 발행하고 TGT 티켓을 클라이언트에 전송하도록 구성된 인증서버를 포함한다. 티켓 허용 서버는 TGT 티켓을 포함하며 보통 글로 클라이언트의 신원을 제공하지 않는 클라이언트로부터의 어플리케이션 서버용 ST 티켓에 대한 요청을 수신하며, 암호화된 클라이언트의 신원을 갖는 ST 티켓을 발행하고, 그리고 보통 글로 클라이언트의 신원을 제공함이 없이 클라이언트에 ST 티켓을 전송하도록 구성된다.
본 발명의 특징 및 이점의 보다 나은 이해는, 본 발명의 원리가 활용되는 예시적인 실시예를 개시한 다음의 첨부된 도면 및 상세한 설명을 참고하면 얻어질 것이다.
본 발명은 일반적으로 네트워크 보안에 관한 것으로, 특히 어플리케이션 서버로부터 콘텐츠를 요청할 때 클라이언트 프라이버시를 제공하는 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 일 실시예에 따라 행해진 시스템을 예시하는 블럭도.
도 2는 본 발명의 일 실시예에 따라 어플리케이션 서버로부터 콘텐츠를 요청할 때 클라이언트 프라이버시를 제공하는 방법을 예시한 플로우 챠트이다.
Kerberos는 특정 어플리케이션 서버용 클라이언트로부터의 티켓 요청에 대한 키 분배 센터(key distribution center;KDC) 응답이 보통 글로 클라이언트 명을 포함한다는 단점을 가진다. Kerberos가, 이런 응답에서 특정 어플리케이션 서버의 신원이 보통 글로 또한 제공되는 것을 특정하기 때문에, 클라이언트의 신원은 콘텐츠에 쉽게 링크될 수 있다. 이는, 클라이언트가 콘텐츠를 요청하는 특정 서버를 누군가가 쉽게 식별할 수 있기 때문에, 클라이언트(즉, 사용자)의 프라이버시가 매우 손상됨을 의미한다. 공용 서버로부터 콘텐츠를 요청하는 네트워크 사용자는 이들이 요청하는 콘텐츠와 연관되는 것을 원하지 않는다. 본 발명은 이들 및 다른 단점을 극복하며 공용 서버와 같은 서버로부터 콘텐츠를 요청할 때 개선된 사용자 프라이버시를 제공하는 방법 및 시스템을 제공한다.
본 발명은 클라이언트가 특정 서버로의 인증을 가능하게 하는 대칭 키로 암호화된 인증 토큰인 티켓의 개념을 이용하는 키 관리 프로토콜에 매우 적합하다. 분 발명의 일 실시예에 따르면, 클라이언트 명 또는 신원은 클라이언트가 특정 어플리케이션 서버(예컨대, 콘텐츠 제공자)에게 티켓을 요청하거나, 또는 콘텐츠 제공자에게 직접 얘기하는 모든 키 관리 메시지에서 암호화된다. 사용자(클라이언트) 명은 어플리케이션 서버에 직접 어드레싱되거나 또는 보통 글로 서버명을 포함하는 모든 키 관리 메시지에서 암호화된다. 이들 키 관리 메시지는 클라이언트와 KDC, 또한 클라이언트와 어플리케이션 서버 사이에 있다. 본 발명은 표준 Kerberos의 단점을 극복한다. 이런 표준 Kerberos 티켓은 암호화된 형태로 클라이언트명을 운반하나, 특정 서버에 대한 티켓 요청에 대한 KDC 요청은 보통 글로 클라이언트명을 포함한다.
도 1을 참조하면, 본 발명의 일 실시예에 따라 이루어진 시스템(100)의 모델을 예시한다. 본 발명의 한 가능한 구현의 예를 포함하는 시스템(100)은 인터넷과 같은 네트워크상에서 보안 및 프라이버시를 제공하며, 수백만 사용자로 스케일링될 수 있는 인증 키 관리 프로토콜을 사용한다. 일반적으로, 시스템(100)은 공용 키 및 대칭 키 알고리즘 모두를 이용하여 KDC(104)와, 또한 대칭 키 알고리즘을 이용하여 어플리케이션 서버(106)와 같은 개별 어플리케이션 서버와 인터페이싱하는 클라이언트(102)와 관련된다. 프로토콜은 분배 환경에서 인증을 요구하는 다른 어플리케이션에 용이하게 적응될 수 있다. 더욱이, 중앙 관리 사용자 데이터베이스와 인터페이싱할 수 있다.
클라이언트(102)는 사용자 대신에 네트워크 서비스를 사용하는 프로세스 또는 디바이스를 포함한다. 예로써, 클라이언트(102)는 임의의 타입의 컴퓨터를 포함할 수 있거나, 클라이언트(102)는 무선 전화기 또는 저급 마이크로프로세서를 갖는 가정용 기기와 같은 "씬 클라이언트(thin client)"를 포함할 수도 있다. 일부 경우에 서버는 자체가 일부 다른 서버의 클라이언트일 수도 있다는 것에 유의하라(예를 들면, 프린트 서버는 파일 서버의 클라이언트일 수도 있다). 어플리케이션 서버(106)는 네트워크 클라이언트에 소스를 제공한다. 예시적인 실시예에서, KDC(104)는 인증 서버(AS 서버)(108)와 TGS 서버(ticket granting server)(110)를 포함한다. AS 서버(108)는 그 자격을 검증한 후 클라이언트(102)에 TGT 티켓(ticket granting ticket)을 발행한다. TGS 서버(110)는 클라이언트(102)에 어플리케이션 서버 서비스 티켓(ST ticket)을 제공한다. ST 티켓은 클라이언트(102)가 서비스를 요구할 때 클라이언트(102)가 어플리케이션 서버(106)에 제공하는 엔드 서비스 티켓(end service ticket)이다. 어플리케이션 서버(106)는 클라이언트(102)가 ST 티켓을 이용하여 그 자체를 인증할 때, 클라이언트(102)에 다양한 서비스를 제공한다.
시스템(100)에 의해 사용된 기본 메시지 타입은 다음과 같다:
(A) 인증 서버 요구 메시지(AS_REQ) : AS 서버(108)로부터 TGT 티켓을 요구하는 클라이언트(102)로부터의 메시지;
(B) 인증 서버 응답 메시지(AS_REP) : AS 서버(108)로부터 클라이언트(102)로의 TGT 티켓을 가진 응답 메시지;
(C) 티켓 허용 서버 요구 메시지(TGS_REQ) : TGS 서버(110)로부터 ST 티켓을 요구하기 위한 클라이언트(102)로부터의 메시지;
(D) 티켓 허용 서버 응답 메시지(TGS_REP) : TGS 서버(110)로부터 클라이언트(102)로의 ST 티켓을 가진 응답 메시지;
(E) 티켓 도전 메시지(TKT_CHALLENGE) 키 관리를 초기화하기 위해 어플리케이션 서버(106)로부터 클라이언트(102)에 전송되는 메시지;
(F) 키 요구 메시지(KEY_REQ) : 보안(키 관리) 파라미터를 요구하기 위해 클라이언트(102)로부터 어플리케이션 서버(106)로 전송되는 메시지;
(G) 키 응답 메시지(KEY_REP) : 어플리케이션 서버(106)로부터 클라이언트(102)로의 서브 키 및 어플리케이션 특정 데이터를 갖는 응답 메시지; 및
(H) 보안 설정 메시지(SEC_ESTABLISHED) : 보안이 설정되어 있음을 나타내는 클라이언트(102)로부터 어플리케이션 서버(106)로의 메시지.
각각의 메시지는 메시지의 본문이 후속되는 헤더를 통상적으로 포함할 것이며, 이 헤더는 모든 메시지에 공통된다. 일례로서, 헤더는 메시지 타입 필드, 프로토콜 버젼 번호 필드 및 체크썸을 포함할 수도 있다. 메시지 타입 필드는 AS_REQ, AS_REP 등과 같은 메시지 타입을 가리킨다. 메시지 헤더 바로 다음에는타입-길이-값 포맷의 속성 리스트를 갖는 메시지의 본문이다.
클라이언트(102)는 KDC(104)의 일부인, TGS 서버(110)용 티켓인, TGT 티켓을 취득하기를 원할 때, 클라이언트(102)와 AS 서버(108)(KDC(104)의 일부)간의 인증 서비스 교환을 초기화하기 위한 AS_REQ를 생성한다. 바꾸어 말하자면, AS_REQ 메시지는 어플리케이션 서버(106)와 같은 특정 어플리케이션 서버에 ST 티켓을 요구하는 클라이언트에 의해 사용되는 TGT 티켓을 취득하기 위해 AS 서버(108)에 클라이언트(102)에 의해 전송된다. 일례로서, AS_REQ 메시지는 클라인언트 ID(예를 들면, 성명), TGS 서버(110)의 ID 및 응답에 속박되어 있는 논스(nonce)를 포함할 수도 있다. 또한, 클라이언트(102)에 의해 지원되는 대칭적인 암호화 알고리즘의 리스트를 포함할 수도 있다. 리플레이(replay)에 대해 체크하기 위해, 메시지는 또한 타임스탬프는 물론 완벽한 메시지에 대한 서명을 포함할 수도 있다. 이 서명은 키잉된 체크썸 또는 디지털 서명일 수도 있다.
서명을 검증하는 공개 키는 사용자 데이터베이스에 보유되는 것이 바람직하다. 디지털 인증서는 AS_REQ 메시지에 선택적으로 포함될 수 있으며 디지털 서명을 검증하기 위해 저장된 공개 키 대신에 활용될 수도 있다. 키잉된 체크썸을 검증하기 위한 클라이언트(102)의 영구 대칭 키(permanent symmetric key)는 동일 사용자 데이터베이스에 보유되는 것이 바람직하다. AS_REQ 메시지는 또한 키 동의(예를 들면, Elliptic Curve Diffie-Hellman parameters)에 필요한 공개 키 정보를 포함할 수도 있다. 일례로서, 타원 곡선은 처리 속도 때문에 공개 키 암호화에 사용될 수도 있다. RSA보다 더 빠른 1 또는 2차 크기이다. Rijndael 암호화 표준에는 128 비트 키 길이가 사용될 수도 있다.
AS 서버(108)는 AS_REQ 메시지를 처리하여 이를 검증한다. 만일 AS_REQ 처리가 어떠한 오류도 생성하지 않는다면, AS 서버(108)는 AS-REQ 메시지에 응답하여 AS-REP 메시지를 생성한다. 구체적으로, AS 서버(108)는 데이터베이스내에 있는 TGS 서버(110) 및 클라이언트(102)의 키를 검색하고 KDC(104)를 이용한 차후 인증을 위해 랜덤 세션 키를 생성한다. AS 서버(108)는 클리어 및 암호화된 부분 둘다를 갖는 TGT 티켓을 생성한다. TGT 서버(110)의 ID 및 티켓 유효 기간은 발행된 TGT 티켓에 보통 글로 제공될 수도 있다. 티켓의 암호화된 부분은 클라이언트(102)의 명칭, 세션 키 및 개인적인 것을 보유하게 될 임의의 다른 데이터를 포함한다. 티켓은 또한 KDC(104)에 의해 지원되는 체크썸 타입 및 암호화 타입의 리스트를 제공하는 것이 바람직하다. 티켓의 암호화된 부분은 KDC(104)의 비밀 키를 이용하여 암호화될 수도 있다.
AS_REP 메시지는 AS_REQ 메시지에 대한 서명을 생성하기 위해 클라이언트(102)에 의해 사용된 것과 동일한 알고리즘을 이용하여 KDC(104)에 의해 서명되어야 한다. 이 서명은 클라이언트(102)의 서명 키를 이용하여 키잉된 체크썸 또는 디지털 서명 중 어느 하나 일 수 있다. 공개 키 정보는 키 동의 파라미터들 중 KDC(104)의 공개 부분이며 클라이언트(102)에 의해 선택된 것과 동일한 키 동의 알고리즘을 가리킨다. 최종적으로, AS_REP 메시지는 AS_REQ 메시지로부터 복사되었던 논스(nonce)를 포함하여 리플레이를 방지하는 것이 바람직하다.
AS_REP 메시지의 암호화된 부분은 TGT 티켓에서와 같은 정보를 포함하여 클라이언트(102)가 그 자신의 인증 데이터에 대한 판독 전용 억세스를 갖도록 하는 것이 바람직하지만, 이는 본 발명의 필수 요건은 아니다. 이러한 선택적인 특징은 클라이언트(102)가 그 자신의 인증 데이터를 알고 있다면, 어플리케이션 서버에 의해 나중에 거부될 액션을 시도하지 않을 것이기 때문에 사용자에게 편리함을 제공하며, 이는 어플리케이션 서버가 티켓 안쪽에 암호화되어 있는 클라이언트 정보의 복사본만을 신뢰할 것이기 때문이다. 또한, 사용자가 그 자신의 인증 데이터를 해킹하고 변경하는 것을 방지하는 하드웨어 보안을 가진 클라이언트의 경우, 선택적인 특징은 판독가능한 인증 데이터가 또한 예를 들면, 로컬 디스크상의 무비(movie)를 저장하고 재생하기 위한 권리와 같은 일부 로컬 액션에 대해 클라이언트에게 권한을 줄 수 있기 때문에 보안상의 이점이 될 수 있다. AS_REP 메시지의 암호화된 부분은 이 응답이 특정 클라이언트(102)에 대해 KDC(104)에 의해 본래 구성되었던 것을 검증하기 위해 클라이언트(102)의 ID를 포함하는 것이 바람직하다. 키 동의 알고리즘으로부터 유도된 대칭 키로 데이터를 암호화하는 것이 바람직하다.
클라이언트(102)는 AS_REP 메시지를 처리하여 그 인증을 검증하고 메시지내의 사적 티켓 부분을 해독하여 TGT 티켓을 취득한다. 만일 AS_REP 메시지의 인증이 검증될 수 없다면, 클라이언트(102)는 AS 서버(108)에 역으로 에러 메시지를 송신하지 않는 것이 바람직하다. 일부 경우에, 클라이언트는 다른 AS_REQ 메시지로 재시도할 수도 있다.
본 발명은 AS_REQ 및 AS_REP 둘다의 디지털 인증서의 패스를 선택적으로 허용하여, 클라이언트(102) 및 KDC(104)가 디지털 인증서로 서로 인증할 수 있게 한다. 인증서없이, 클라이언트(102)가 KDC 공개 키가 이미 준비하고 있고 KDC(104)가 데이터베이스내에 클라이언트(102)의 공개 키를 이미 가지고 있다고 예측된다. AS_REQ상의 디지털 서명은 데이터베이스를 검색하는 클라이언트 공개 키로 KDC(104)에 의해 검증된다. 클라이언트(102)는 미리 준비된 KDC 공개 키로 AS_REP상의 디지털 서명을 검증한다.
클라이언트(102)가 AS 서버(108) 교환을 통해 TGT 티켓을 취득한 후, 클라이언트(102)가 어플리케이션 서버(106)와 같은, 소정 또는 특정 어플리케이션 서버에 대한 인증 자격을 취득하기를 원할 때, 클라이언트(102)는 클라이언트(102)와 TGS 서버(110)간의 TGS_REQ 메시지 교환을 초기화한다. TGS_REQ 메시지는 클라이언트(102)에 의해 TGS 서버(110)에 생성 및 전송되어 어플리케이션 서버 서비스 티켓(ST ticket)(KEY_REQ 메시지에 사용될 수 있는)을 취득한다. 클라이언트(102)는 AS_REP 메시지로부터 TGS_REQ 메시지의 일부로서 취득된 TGT 티켓을 제공된다. TGS_REQ 메시지는 어플리케이션 서버(106)의 ID는 물론 클라이언트(102)의 ID(TGT 티켓의 안쪽에 있는)를 특정한다. 클라이언트(102)의 ID는 TGT 티켓의 암호화된 부분에 있기 때문에 보호되며 메시지의 클리어 부분에 포함되지 않는다. TGT 티켓으로부터의 세션 키는 TGS_REQ 교환시 암호화 및 해독에 사용될 수도 있다. 따라서, 스누퍼(snooper)는 클라이언트(즉, 사용자)가 요구하는 서비스를 검출할 수 없다.
클라이언트(102)가 TGS_REQ 메시지를 전송한 후, KDC(104)로부터 매칭된TGS_REP 메시지를 나중에 유효화하기 위해 논스(nonce)값을 저장하는 것이 바람직하다. 클라이언트(102)는 구성가능한 타임 아웃 값이 만료될 때 까지 논스값을 유지하는 것이 바람직하다. 타임 아웃된 후, 클라이언트(102)는 대응하는 TGS_REP를 더 이상 처리할 수 없을 것이며 재시도해야만 한다.
TGS 서버(110)는 TGS_REQ 메시지를 검증하고 TGT 티켓을 처리한다. TGS 서버(110)는 TGS_REQ 메시지에 응답하여 TGS_REP 메시지를 생성한다. TGS_REP 메시지는 서비스를 요구할 필요가 있을 때 어플리케이션 서버(106)에 클라이언트가 제공하는, KDC(104)에 의해 발행된 ST 티켓(엔드 서비스 티켓인)을 포함한다. 어플리케이션 서버(106)의 신원 및 티켓 유효 기간이, 발행된 ST 티켓에 보통 글로 제공될 수 있다. ST 티켓의 암호화된 부분은 클라이언트(102)의 이름 및 어플리케이션 서버(106)와 KDC(104)에 의해 공유되는 키에 의해 암호화된 세션 키를 포함한다. 개인적인 임의의 추가의 클라이언트 데이터가 ST 티켓의 암호화된 부분의 일부로서 포함될 수 있다. TGS_REP 메시지가 TGT 티켓 세션 키를 이용하여 키잉된 첵섬(checksum)을 갖는 KDC(104)에 의해 서명된다. 결국, TGS_REP 메시지는 리플레이를 방지하기 위해, TGS_REQ 메시지로부터 복사되었던 논스(nonce)를 포함한다.
예를 들면, TGS 서버(110)는 다음의 프로시저를 이용하여 TGS_REP 메시지를 생성할 수 있다. 먼저, TGS_REQ 메시지로부터의 논스가 TGS_REP 내에 포함되어 그것을 요청에 연결시킨다. 다음으로, KDC(104)가 랜덤(서비스 티켓) 세션 키의 타입을 할당한다. 하나 이상의 암호화 알고리즘이 이용 가능하면, KDC(14)는 가장 강한 것을 선택하는 것이 바람직하다. 그런 다음, KDC(104)가 ST 티켓을 생성한다. 어플리케이션 서버(106)의 비밀키를 이용하여 암호화된 티켓 부분을 암호화하고 또한 전체 ST 티켓에 대하여 키잉된 첵섬을 생성한다. ST 티켓의 엔드 타임은 양호하게는 KDC(104)에 의해 결정된다. 클라이언트(102)는, 원한다면, 더 짧은 라이프타임을 특정할 수 있다. ST 티켓의 암호화된 부분은 클라이언트(102)의 신원, 세션 키 및 다른 개인적인 데이터를 포함한다. TGT 티켓 세션 키는 TGS_REP 메시지의 암호화된 데이터 부분을 생성하는데 이용되고, (TGT 세션 키를 이용하여) 키잉된 첵섬이 TGS_REP 메시지에 부가된다. 다시, 이는 TGS 서버(110)가 TGS_REP 메시지를 생성하기 위해 이용할 수 있는 프로시저의 일예이다.
클라이언트(102)의 이름이 TGS_REP 메시지 내의 ST 티켓의 암호화된 부분에 포함되고, 클리어 내에 송출되지 않기 때문에, 클라이언트의 신원이 숨겨져서, 클라이언트(102)가 어플리케이션 서버(106)로부터 요청할 콘텐츠와 링크될 수 없다. 이런 방식으로, 클라이언트(102)가 통신하기를 희망하는 것이 어떤 어플리케이션 서버인지를, 스누퍼(snooper)가 결정할 수 없다. 본 발명은 특정한 어플리케이션 서버에 대한 클라이언트로부터의 티켓 요청에 대한 KDC 응답이 티켓 내에 암호화되어 있는 클라이언트 이름 외에 클리어 내에 클라이언트 이름을 포함하고 있는 Kerberos와는 다르다. 사실상, 본 발명에 의하면, 클리어 내에 클라이이언트(102)의 이름이 제공되어 있는 메시지만이 AS_REQ 메시지이고, 이는 보안이 아직 확립되어 있지 않고, 클라이언트(102)가 특정한 어플리케이션 서버를아직 요구하거나 식별되지 않았으므로 문제가 되지 않는다.
이 예에 의해, 클라이언트(102)는 TGS_REP 메시지를 처리하기 위한 다음의프로시저를 이용할 수 있다. 먼저, 클라이언트(102)는 TGS_REP 메시지 헤더를 파스(parse)한다. 헤더 파싱이 실패로 돌아가면, 클라이언트(102)는, TGS_REP가 수신되지 않았던 것처럼 동작할 것이다. 클라이언트(102)가 에러 메시지를 TGS 서버(110)로 다시 송출하지 않는 것이 바람직하다. 어떤 경우, 클라이언트(102)는 다른 TGS_REQ 메시지로 재시도할 것이다. 임의의 미해결 TGS_REQ 메시지가 있으면, 클라이언트(102)는 타임아웃될 때까지 계속해서 리플라이를 대기하고, 다시 재시도할 수 있다. 다음으로, 클라이언트(102)는 헤더 내의 프로토콜 버젼 번호를 검증한다. 이 프로토콜 버젼이 지원되지 않는 버젼이면, 클라이언트(102)는 TGS_REP 메시지가 수신되지 않은 것처럼 동작할 것이다. 그러면, 클라이언트(102)는 메시지의 나머지를 파싱한다. 메시지 포맷이 불법인 것으로 확인되면, 클라이언트(102)는 TGS_REQ 메시지가 수신되지 않은 것처럼 동작할 것이다.
다음으로, 클라이언트(102)는 동일한 논스를 갖는 미해결 TGS_REQ 메시지를 찾는다. 일치하는 것이 없으면, 클라이언트 메시지가 수신되지 않은 것처럼 진행한다. 일치하는 것이 있으면, 클라이언트(102)는 (TGT 티켓 세션 키를 이용하여) 첵섬을 검증한다. 체크섬이 검증되지 않으면, 이 메시지는 드롭되고 클라이언트(102)는, 메시지가 수신되지 않은 것처럼 진행된다.
그런 다음, 클라이언트는 TGT 티켓 세션 키를 이용하여 TGS_REP 메시지 내의 개인(private) 티켓 부분을 해독한다. 개인 티켓 부분은, TGT 티켓 세션 키 타입과 암호화된 데이터의 타입이 서로 일치하지 않으면 해독될 수 없고, 치명적인 에러가 사용자에게 보고되며, 클라이언트(102)는 재시도하지 않는다. 결과적인 클리어 텍스트가 포맷팅 에러를 포함하며, 클라이언트(102)에 의해 지원되지 않는 타입의 세션 키를 포함하거나, 또는 요청과 일치하지 않는 클라이언트 신원을 갖고 있으면, 치명적인 에러가 또한 사용자에게 보고되며, 클라이언트(102)는 재시도 하지 않는다.
그런 다음, 클라이언트(102)가 ST 티켓을 처리한다. ST 티켓 내에 에러가 있으면, 사용자에게 치명적인 에러로 보고되고, 클라이언트(102)는 또 다른 TGS_REQ 메시지로 재시도하지 않는다. TGS_REP 메시지 내에서 에러가 검출되지 않으면, 클라이언트(102)는 풀 ST 티켓 및 그 티켓 캐쉬 내의 새로운 엔트리 내의 클리어 텍스트 프라이비트 티켓 부분을 세이브한다.
어플리케이션 서버(106)는, 키 관리를 시작하고자 할 때마다 TKT_CHALLENGE 메시지를 이용한다. 서비스 어택의 거부를 방지하기 위해, 이 메시지는 어플리케이션 서버(106)에 의해 생성되는 랜덤값인 서버-논스(server-nonce) 필드를 포함한다. 클라이언트(102)는 후속 KEY_REQ 메시지 내에 이 서버-논스의 정확한 값을 포함하는 것이 바람직하다. 이 TKT_CHALLENGE 메시지는 또한 어플리케이션 서버(106)의 영역 및, 그 어플리케이션 서버에 대한 정확한 티켓을 찾거나 얻기 위해 클라이언트(102)에 의해 사용되는 주요 이름을 포함한다.
KEY_REQ 및 KEY_REP 메시지는 클라이언트(102)와 어플리케이션 서버(106) 간의 키 관리 및 인증을 위해 사용된다. KEY_REQ 메시지는 보안 파라미터의 새로운 셋트를 확립하기 위해, 어플리케이션 서버(106)에 클라이언트(102)에 의해 송출된다. 양호하게는, 아무때나 클라이언트(102)가 TKT_CHALLENGE 메시지를 수신하면,KEY_REQ 메시지로 응답한다. KEY_REQ 메시지는 또한 어플리케이션 서버(106)와 함께 새로운 키들을 주기적으로 확립하기 위해 클라이언트(102)에 의해 사용될 수도 있다. 클라이언트(102)는 TGS_REP 메시지 내의 이전에 얻어진 유효 ST 티켓으로 시작된다. 어플리케이션 서버(106)는 티켓을 해독하고 유효하게 하기 위해 사용할 수 있는 그 서비스 키와 함께 시작된다. KEY_REQ 메시지는 클라이언트(102)를 인증하는데 필요한 ST 티켓 및 키잉된 체크섬을 포함한다. KEY_REQ 메시지는 또한 (응답 KEY_REP 메시지에 연결하기 위해) 논스 및 (리플레이 어택을 방지하기 위해) 클라이언트 타임스탬프를 포함하는 것이 바람직하다.
클라이언트(102)가 KEY_REQ 메시지를 생성할 때, 클라이언트(102)의 신원이 ST 티켓의 암호화된 부분 내에 있어서, 메시지의 클리어 파트 내에 포함되지 않는다. 클라이언트(102)가 KEY_REQ 메시지를 송출한 후에, 어플리케이션 서버(106)로부터 나중에 매칭 KEY_REP 메시지를 유효하게 하기 위해, 클라이언트 논스 값을 세이브한다. 클라이언트(102)는, 구성 가능한(configurable) 타임아웃값이 만료될 때까지 클라이언트 논스값을 유지한다. 타임아웃 이후에, 클라이언트(102)는 더이상 대응하는 KEY_REP 메시지를 처리할 수 없을 것이다. KEY_REQ 메시지가 클라이언트(102)에 의해 청탁받지 않은 상태에서 송출되면, 클라이언트(102)는 이 타임아웃 이후에 재시도할 수 있다.
KEY_REP 메시지가, KEY_REQ 메시지에 응답하여 어플리케이션 서버(106)에 의해 송출된다. 예컨대, KEY_REP 메시지는, 클라이언트(102)와 어플리케이션 서버(106) 간에 공유되는 세션 키에 의해 암호화된, 랜덤하게 생성된 서브키를 포함할 수 있다. KEY_REP 메시지는 또한 보안 파라미터를 확립하는데 필요한 부가 정보를 또한 포함할 수 있다.
결국, SEC_ESTABLISHED 메시지가, KEY_REP 메시지를 수신하였다는 것을 확인응답하고, 새로운 보안 파라미터를 성공적으로 셋업하기 위해, 클라이언트(102)에 의해 어플리케이션 서버(106)에 송출된다.
도 2를 참조하면, 어플리케이션 서버로부터 콘텐츠를 요구할 때 클라이언트 프라이버시를 제공하는 방법(200)이 도시된다. 예컨대, 방법(200)은, 전술한 KDC(104) 및 적당한 메시지 타입에 의해 구현될 수 있다. 단계 202에서, TGT 티켓에 대한 요청이 클라이언트(102) 등의 클라이언트로부터 수신된다. 단계 204에서, TGT 티켓이, 그 내부에 암호화된 클라이언트의 신원에 의해 생성된다. 단계 204는, 예컨대, AS 서버(108)에 의해 행해질 수 있다. 단계 206에서, TGT 티켓이 클라이언트에 송출된다. 이 단계는 또한 AS 서버(108)에 의해 행해질 수도 있다. 단계 208에서, 특정한 어플리케이션 서버에 대한 ST 티켓에 대한 요청이 클라이언트로부터 수신된다. ST 티켓에 대한 요청은 TGT 티켓을 포함하고, 클리어 내에 클라이언트의 신원을 제공하지 않는다. 단계 210에서, ST 티켓은 암호화된 클라이언트의 신원에 의해 생성되며, 이는 예컨대 TGS 서버(110)에 의해 행해질 수 있다. 단계 212에서, ST 티켓은 클리어 내에 클라이언트의 신원을 제공하지 않고 클라이언트에 송출되며, 이는 또한 TGS 서버(110)에 의해 행해질 수도 있다.
따라서, 본 발명은 공용 서버 등의 서버로부터 콘텐츠를 요청할 때 개선된 사용자 프라이버시를 제공하는 방법 및 시스템을 제공한다. 프라이버시는, 클라이언트 이름 또는 신원이, 표준 Kerberos의 단점을 극복하는, 특정 어플리케이션 서버(예컨대, 콘텐츠 프로바이더)에 대해 클라이언트가 티켓을 요청하는 모든 키 관리 메시지 내에서 암호화되기 때문에, 개선된다.
여기에, 본 발명을 특정한 실시예 및 응용예를 이용하여 설명하였지만, 다양한 수정 및 변형이 본 발명의 특허 청구범위에 개시된 발명의 범주에서 벗어나지 않는 한도 내에서 당업자에 의해 이루어질 수 있다.

Claims (15)

  1. 어플리케이션 서버로부터 콘텐츠를 요청할 때, 클라이언트 프라이버시(privacy)를 제공하는 방법에 있어서,
    클라이언트로부터 티켓 허용 티켓(TGT 티켓)에 대한 요청을 수신하는 단계;
    암호화된 클라이언트의 신원(identity)을 갖는 TGT 티켓을 발행하는 단계;
    상기 TGT 티켓을 상기 클라이언트에 전송하는 단계;
    상기 TGT 티켓을 포함하며 보통 글로(in the clear) 클라이언트의 신원을 제공하지 않는 상기 클라이언트로부터 상기 어플리케이션 서버용 서비스 티켓(ST 티켓)에 대한 요청을 수신하는 단계;
    암호화된 클라이언트의 신원을 갖는 ST 티켓을 발행하는 단계; 및
    보통 글로 클라이언트의 신원을 제공함이 없이 상기 클라이언트에 상기 ST 티켓을 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 TGT 티켓에 대한 요청을 수신하는 단계는 인증 서버로 TGT 티켓에 대한 요청을 수신하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 TGT 티켓을 발행하는 단계는 인증 서버로 상기 TGT 티켓을 발행하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 TGT 티켓을 상기 클라이언트에 전송하는 단계는, 상기 TGT 티켓을 인증 서버 응답 메시지의 일부로서 상기 클라이언트에 전송하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 어플리케이션 서버용 ST 티켓에 대한 요청을 수신하는 단계는, 티켓 허용 서버로 상기 어플리케이션 서버용 ST 티켓에 대한 요청을 수신하는 단계를 포함하는 방법.
  6. 제1항에 있어서,
    상기 어플리케이션 서버용 ST 티켓에 대한 요청은 상기 어플리케이션 서버의 신원을 특정하는 방법.
  7. 제1항에 있어서,
    상기 ST 티켓을 발행하는 단계는 티켓 허용 서버로 상기 ST 티켓을 발행하는 단계를 포함하는 방법.
  8. 제1항에 있어서,
    상기 ST 티켓을 상기 클라이언트로 전송하는 단계는, 상기 ST 티켓을 티켓 허용 서버 응답 메시지의 일부로서 상기 클라이언트에 전송하는 단계를 포함하는 방법.
  9. 제1항에 있어서,
    상기 TGT 티켓을 상기 클라이언트에 전송하는 단계는, 보통 클로 상기 클라이언트의 신원을 제공함이 없이 상기 TGT 티켓을 상기 클라이언트로 전송하는 단계를 포함하는 방법.
  10. 제1항에 있어서,
    상기 TGT 티켓을 상기 클라이언트에 전송하는 단계는, 상기 TGT 티켓을 판독-전용(read-only) 형태로 상기 클라이언트 자신의 인증 데이터의 복사본과 함께 상기 클라이언트에 전송하는 단계를 포함하는 방법.
  11. 어플리케이션 서버로부터 콘텐츠를 요청할 때, 클라이언트 프라이버시를 제공하기 위한 시스템에 있어서,
    클라이언트로부터 티켓 허용 티켓(TGT 티켓)에 대한 요청을 수신하고, 암호화된 상기 클라이언트의 신원을 갖는 TGT 티켓을 발행하고, 상기 TGT 티켓을 상기 클라이언트에 전송하도록 구성된 인증 서버; 및
    상기 TGT 티켓을 포함하며, 보통 글로 클라이언트의 신원을 제공하지 않는상기 클라이언트로부터의 어플리케이션 서버용 ST 티켓에 대한 요청을 수신하며, 상기 암호화된 클라이언트의 신원을 갖는 ST 티켓을 발행하고, 보통 글로 상기 클라이언트의 신원을 제공함이 없이 상기 클라이언트에 ST 티켓을 전송하도록 구성된티켓 허용 서버를 포함하는 시스템.
  12. 제11항에 있어서,
    상기 인증 서버 및 티켓 허용 서버는 키 분배 센터(KDC)의 적어도 일부를 형성하는 시스템.
  13. 제11항에 있어서,
    상기 인증 서버는 상기 TGT 티켓을 인증 서버 응답 메시지의 일부로서 상기 클라이언트에 전송하도록 더 구성되는 시스템.
  14. 제11항에 있어서,
    상기 인증 서버는 상기 TGT 티켓을 보통 글로 상기 클라이언트의 신원을 제공함이 없이 상기 클라이언트로 전송하도록 더 구성되는 시스템.
  15. 제11항에 있어서,
    상기 티켓 허용 서버는 상기 ST 티켓을 티켓 허용 서버 응답 메시지의 일부로서 상기 클라이언트에 전송하도록 더 구성되는 시스템.
KR1020047005060A 2001-10-05 2002-09-24 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 KR100990320B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/972,523 2001-10-05
US09/972,523 US6993652B2 (en) 2001-10-05 2001-10-05 Method and system for providing client privacy when requesting content from a public server
PCT/US2002/030267 WO2003032575A2 (en) 2001-10-05 2002-09-24 Method and system for providing client privacy when requesting content from a public server

Publications (2)

Publication Number Publication Date
KR20040045486A true KR20040045486A (ko) 2004-06-01
KR100990320B1 KR100990320B1 (ko) 2010-10-26

Family

ID=25519753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005060A KR100990320B1 (ko) 2001-10-05 2002-09-24 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템

Country Status (8)

Country Link
US (1) US6993652B2 (ko)
EP (1) EP1436944A2 (ko)
JP (1) JP2005505991A (ko)
KR (1) KR100990320B1 (ko)
CN (1) CN1611031A (ko)
CA (1) CA2463034C (ko)
MX (1) MXPA04003226A (ko)
WO (1) WO2003032575A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705591B1 (ko) * 2006-01-19 2007-04-09 삼성전자주식회사 자동 메시지 전송 제어 시스템 및 그 방법

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562146B2 (en) * 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US8528068B1 (en) 2002-07-26 2013-09-03 Purple Communications, Inc. Method of authenticating a user on a network
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US7900245B1 (en) * 2002-10-15 2011-03-01 Sprint Spectrum L.P. Method and system for non-repeating user identification in a communication system
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
JP4587688B2 (ja) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
US8042165B2 (en) * 2005-01-14 2011-10-18 Citrix Systems, Inc. Method and system for requesting and granting membership in a server farm
US8028329B2 (en) 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
JP4760385B2 (ja) * 2006-01-11 2011-08-31 沖電気工業株式会社 暗号化システム
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
CN101051898B (zh) * 2006-04-05 2010-04-21 华为技术有限公司 无线网络端到端通信认证方法及其装置
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080273706A1 (en) * 2007-05-04 2008-11-06 Neoscale Systems System and Method for Controlled Access Key Management
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
JP4470071B2 (ja) * 2008-03-03 2010-06-02 フェリカネットワークス株式会社 カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP5024404B2 (ja) * 2010-03-03 2012-09-12 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
US8650392B2 (en) * 2010-05-21 2014-02-11 Microsoft Corporation Ticket authorization
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
GB201112458D0 (en) * 2010-09-28 2011-08-31 Yota Group Cyprus Ltd device with display screen
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
US9762563B2 (en) 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
US9509684B1 (en) * 2015-10-14 2016-11-29 FullArmor Corporation System and method for resource access with identity impersonation
US9450944B1 (en) 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
CN106656928A (zh) * 2015-10-30 2017-05-10 西门子公司 云环境下的客户端与服务器之间的认证方法和装置
CN113542293B (zh) * 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
CN109274636B (zh) * 2017-07-18 2020-11-06 比亚迪股份有限公司 数据安全传输方法及其装置、系统、列车
CN107483466B (zh) * 2017-08-30 2020-11-24 苏州浪潮智能科技有限公司 一种Web应用中用户登录验证方法及装置
CN112035820B (zh) * 2020-07-22 2024-02-02 北京中安星云软件技术有限公司 一种用于Kerberos加密环境下的数据解析方法
CN114726596A (zh) * 2022-03-25 2022-07-08 北京沃东天骏信息技术有限公司 一种敏感数据处理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705591B1 (ko) * 2006-01-19 2007-04-09 삼성전자주식회사 자동 메시지 전송 제어 시스템 및 그 방법

Also Published As

Publication number Publication date
CA2463034A1 (en) 2003-04-17
US20030070068A1 (en) 2003-04-10
CN1611031A (zh) 2005-04-27
EP1436944A2 (en) 2004-07-14
US6993652B2 (en) 2006-01-31
CA2463034C (en) 2013-01-22
MXPA04003226A (es) 2004-07-08
WO2003032575A2 (en) 2003-04-17
JP2005505991A (ja) 2005-02-24
WO2003032575A3 (en) 2003-07-31
KR100990320B1 (ko) 2010-10-26

Similar Documents

Publication Publication Date Title
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
EP1574080B1 (en) Method and system for providing third party authentification of authorization
EP1697818B1 (en) Authentication system for networked computer applications
US7562221B2 (en) Authentication method and apparatus utilizing proof-of-authentication module
US7716722B2 (en) System and method of proxy authentication in a secured network
RU2417422C2 (ru) Услуга распределенной единой регистрации в сети
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
KR20090095630A (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
WO2022033350A1 (zh) 注册服务的方法及设备
JP2000261428A (ja) 分散処理システムにおける認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141007

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161012

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171013

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181011

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 10