JP5334104B2 - 全交換セッションセキュリティ - Google Patents

全交換セッションセキュリティ Download PDF

Info

Publication number
JP5334104B2
JP5334104B2 JP2008537721A JP2008537721A JP5334104B2 JP 5334104 B2 JP5334104 B2 JP 5334104B2 JP 2008537721 A JP2008537721 A JP 2008537721A JP 2008537721 A JP2008537721 A JP 2008537721A JP 5334104 B2 JP5334104 B2 JP 5334104B2
Authority
JP
Japan
Prior art keywords
server
anonymoustls
servers
message
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008537721A
Other languages
English (en)
Other versions
JP2009514349A (ja
JP2009514349A5 (ja
Inventor
ツァン ハオ
ジェイ.ニーリー サミュエル
フリーマン トレバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009514349A publication Critical patent/JP2009514349A/ja
Publication of JP2009514349A5 publication Critical patent/JP2009514349A5/ja
Application granted granted Critical
Publication of JP5334104B2 publication Critical patent/JP5334104B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、セッションセキュリティに関する。より詳細には、本発明は、全電子メールおよびコラボレーションソフトウェアのセッションセキュリティのためのプロトコルに関する。
2つのメールサーバ間のトラフィックを安全にすることは、電子データおよび通信のプライバシを維持するために決定的に重要である。たとえば、2つのExchangeブランドサーバ間の通信を安全にすることは、電子メールで秘密情報を日常的に送受信する個人および団体には特に有用であり得る。従来のSSL/TLSアプローチを使用することは、非常に複雑な証明書ベースの公開鍵インフラストラクチャ(PKI)を配備することを必要とする。このことは、メールサーバ、たとえばExchangeブランドサーバの多くのユーザのためにSMTP(simple mail transfer protocol)トラフィックを安全にすべくSSL/TLSを使用するのに非常に大きな障害であることが分かっている。
認証は、コンピュータシステムにログオン中のユーザの識別を検証するプロセス、または送信されたメッセージの保全性を検証するプロセスを参照することができる。多くの場合、認証プロセスを容易にするために認証トークンが利用される。たとえば、認証トークンは、認可されたユーザに渡され、電子メッセージの将来のアクセスおよび/または送信のためにユーザによって所有し保持されることができる。
1つの一般的なネットワーク認証は、ケルベロス(Kerberos)認証プロトコルである。この特定のプロトコルは、安全でないネットワークを介して通信する個人が非常に安全なやり方で互いに自分の身元(identity)を証明することができるようにする。ケルベロス認証プロトコルは、送信データの保全性を保証する上に、盗聴および/または再生攻撃の防止を容易にする。通常、ケルベロスプロトコルは、ユーザとサービスの両方がそれぞれの身元を検証することを要求することにより相互認証が提供されるクライアント−サーバモデルで利用される。
下記は、本発明のいくつかの態様の基本的な理解を提供するために、本発明の簡略化された要約を提示する。この要約は、本発明の広範囲の概要ではない。この要約は、本発明の主要な/決定的に重要な構成要素を識別すること、または本発明の範囲を定義することを意図するものではない。この要約の唯一の目的は、後ほど提示されるより詳細な説明の序として簡略化された形で本発明のいくつかの概念を提示することである。
本明細書で開示され添付の特許請求の範囲に記載された本発明は、その一態様において、全電子メールおよびコラボレーションソフトウェア(たとえばExchangeブランドサーバ)セッションセキュリティのためのプロトコルを備える。例として、同じ団体の中にある、または複数の団体にまたがっている2つのサーバ間のトラフィックを保証することは、しばしば、非常に問題が多い。したがって、従来のSSL/TLSアプローチは、非常に複雑な証明書ベースの公開鍵インフラストラクチャ(PKI)を配備することを必要とする。このことは、Exchangeブランドサーバなどのメールサーバの多くのユーザのためにSMTPトラフィックを安全にすべくSSL/TLSを使用するのに非常に大きな障害であることが分かっている。さらに、Exchangeブランドサーバのセキュリティ要件は、相互「認証」だけでなく、相互「認可」をも必要とする。
当然のことながら、2つのExchangeブランドサーバ間では、クライアントの役割とサーバの役割に事実上違いはない−−両方とも同等のパーティである。言い換えれば、ちょうど、受信側(サーバ)が、送信側(クライアント)が情報を送信するのを認可することが重要であるのと同様に、送信側は、受信側が情報開示を防止するための情報を受信するのを認可すべきである。この双方向セキュリティプロトコルは、従来のシステムでは不可能であった。
本明細書で開示される新規のシステムおよび/またはプロトコルは、その一態様において、同じ森(たとえば団体)の中にあるのと、異種の森にまたがっているのと、いずれの2つのサーバ、たとえばExchangeブランドサーバ間にも、相互に認証され、認可され、暗号化されたチャネルを提供することができる。一態様では、システムは、さらに追加の管理費(administrative overhead)を必要とすることなく「アウトオブザボックス(out-of-the-box)」で利用されることができる。
一態様では、本発明は、複数のメールサーバ間の(たとえばExchange団体の中の、および/または間の)安全な通信を容易にするために暗号プロトコルトランスポート層セキュリティ(TLS:Transport Layer Security)、相互汎用セキュリティサービスアプリケーションプログラムインターフェース(MUTUALGSSAPI:mutual generic security service application program interface)および/またはチャレンジ(challenge)/応答システムを提供する。一態様は、安全な送信を容易にするために前述の3つのプロトコルすべてを利用することを対象とする。他の態様は、相互認可を可能にするMUTUALGSSAPIを対象とする。
サーバ間のSMTPトラフィックを安全にすることは、全メールサーバセキュリティの不可欠な部分である。本明細書で開示され添付の特許請求の範囲に記載された新規の諸態様は、2つのサーバのエンドポイントの相互認証および認可を提供し、通信チャネルを暗号化する。アウトオブザボックスで、本発明は、SMTPトラフィックの真正さ、プライバシおよび保全性を保証することができる真のピアツーピアセキュリティを可能にする。
概要的に言えば、3つのサブプロトコルは所望の結果を達成することができる。第1に、一態様によれば、通信チャネルを暗号化するために自己署名証明書によるTLSが利用されることができる。このTLSの使用は、前述のようにかなり大きな管理費を追加するPKI(公開鍵インフラストラクチャ)の配備を必要としないことが理解されるであろう。PKIは管理費の増加につながる可能性があるが、この、および他の知られている1つ以上の証明書は、本明細書に記載の本発明の新規性に関連して利用されることができることが理解されるべきである。次に、相互認可を可能にすることもできる相互認証(たとえばケルベロス認証)が利用されることができる。最後に、TLSによって安全にされる2つのエンドポイントが相互認証(たとえばケルベロス)をネゴシエーションしたのと完全に同じエンドポイントであることを保証するためにチャレンジ/応答プロトコルが利用されることができる。このチャレンジ/応答プロトコルは、マン・イン・ザ・ミドル(MITM)攻撃を防止するのに特に有用であることが理解されるであろう。
本発明の他の態様では、ユーザが自動的に行われることを望む動作を推量するまたは予測するために、確率および/または統計ベースの分析を利用する人工知能構成要素が提供される。
前述の目的および関連目的の達成のために、本発明のいくつかの例示的態様が本明細書で以下の説明および添付の図面に関連して説明される。しかし、これらの態様は、本発明の原理が利用されることができる様々な方法のいくつかを示すだけであり、本発明は、すべてのそのような態様およびそれらの同等物を含むことを意図するものである。本発明の他の利点および新規の特徴は、図面と併せて考察された場合、本発明の以下の詳細な説明から明らかになるであろう。
次に、本発明は、全体にわたって同様の参照番号は同様の要素を指す図面を参照しながら説明される。以下の説明では、説明のために、本発明の徹底的な理解を提供すべく多数の特定の細目が述べられる。しかし、本発明は、これらの特定の細目なしで実施されることができることは明らかであり得る。他の場合には、本発明の説明を容易にするために、よく知られている構造および装置がブロック図の形で示される。
本出願では、用語「構成要素(component)」および「システム」は、コンピュータ関連エンティティ、つまり、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアのいずれかを指すことを意図するものである。たとえば、構成要素は、プロセッサ上で稼動中のプロセス、プロセッサ、オブジェクト、実行可能物、実行中のスレッド、プログラム、および/またはコンピュータであるが、それまたはそれらであることに限定されない。説明として、サーバ上で稼動中のアプリケーションおよびそのサーバは、両方とも構成要素であり得る。実行のプロセスおよび/またはスレッドの中に1つまたは複数の構成要素が存在することができ、1つの構成要素は、1つのコンピュータ上に局限される(localize)ことができ、および/または2つ以上のコンピュータ間に分散されることができる。
本明細書では、用語「推量する」または「推量」は、一般に、イベントおよび/またはデータを介して得られた1組の観察結果から、システム、環境、および/またはユーザの状態について論理的に考えるまたは推論するプロセスを指す。推論は、特定のコンテキストまたは動作を識別するために利用されることができ、または、たとえば、状態に関する確率分布を生成することができる。推論は、確率的であり得る−−すなわち、データおよびイベントの考察に基づくインタレスト(interest)の状態に関する確率分布の計算結果であり得る。推論はまた、1組のイベントおよび/またはデータからより高いレベルのイベントを構成するために利用される技術を指すことができる。そのような推論の結果として、1組の観察されたイベントおよび/または格納されているイベントデータから、それらのイベントが密接な時間的接近に相関していてもいなくても、およびそれらのイベントおよびデータが1つまたは複数のイベントおよびデータソースに由来していてもいなくても、新規のイベントまたは動作の構成が生じる。
最初に図面を参照すると、図1は、複数の電子メールサーバ間の全セッションセキュリティを容易にするシステム100を示す。一般に、システム100は、2つの異種の電子メールサーバ(104、106)間の安全な通信を容易にする通信セッションセキュリティ構成要素102を含むことができる。図1に示されているシステム100は、2つの電子メール構成要素を示しているが、本明細書に記載された新規の概念および機構は、いかなる数のサーバを用いて構成されたネットワークによってでも利用されることができることが理解されるべきである。さらに、「電子メール」サーバが図示されているが、新規のセキュリティ概念および/または機構は、本発明の要旨および範囲ならびに添付の特許請求の範囲から逸脱することなく、いかなる形態のデータ通信にも適用されることができることが理解されるべきである。
本明細書で開示され添付の特許請求の範囲に記載された本発明は、その一態様では、全電子メールおよびコラボレーションソフトウェア(たとえばExchangeブランドサーバ)セッションセキュリティを可能にするプロトコルを備える。例として、および図1に示されているように、新規のシステムは、同じ団体の中にある、または複数の団体にまたがっている2つのサーバ(104、106)間のトラフィックを安全にすることができるが、これはしばしば非常に問題が多い。
当然のことながら、従来のSSL/TLSアプローチは、非常に複雑な証明書ベースの公開鍵インフラストラクチャ(PKI)を配備することを必要とする。この従来のアプローチは、Exchangeブランドサーバなどのメールサーバの多くのユーザのためにSMTPトラフィックを安全にすべくSSL/TLSを使用するのに非常に大きな障害であることが分かっている。さらに、Exchangeブランドサーバのセキュリティ要件は、相互「認証」だけでなく、相互「認可」をも必要とする。
本明細書に記載の諸態様は、Exchangeブランドサーバを対象とするが、本明細書に記載の新規の態様および機能は、本開示の要旨および範囲ならびに添付の特許請求の範囲から逸脱することなく、いかなる通信および/またはデータトラフィックサーバを用いてでも利用されることができることが理解されるべきである。引き続き図1を参照すると、明らかなように、2つのExchangeブランドサーバ(たとえば104、106)間では、クライアントの役割とサーバの役割に事実上違いはない−−両方とも同等のパーティである。言い換えれば、ちょうど受信側(サーバ)が、送信側(クライアント)が情報を送信するのを認可することが重要であるのと同様に、送信側は、受信側が情報開示を防止するための情報を受信するのを認可すべきである。この双方向セキュリティプロトコルは、従来のシステムでは不可能であったことを当業者は理解するであろう。
本明細書で開示される新規のシステム100および/またはプロトコルは、同じ森(たとえば団体)の中にあるのと、複数の森にまたがっているのと、いずれの2つのサーバ(たとえば104、106)、たとえばExchangeブランドサーバ間にも、(通信セッションセキュリティ構成要素102を介して)相互に認証され、認可され、暗号化されたチャネルを提供することができる。一態様では、システムは、さらに追加の管理費を必要とすることなく「アウトオブザボックス」で利用されることができる。
図2は、本発明の一態様による安全な通信を容易にする方法を示す。説明を簡単にするために、たとえば流れ図の形で本明細書に示されている1つまたは複数の方法は一連の動作として示され説明されているが、本発明によるいくつかの動作は、本明細書に示され記載されたものとは異なる順序で、および/または他の動作と同時に生じることもあるので、本発明は、動作の順序によって限定されないことが理解され認識されるべきである。たとえば、ある方法は、代替として、状態図においてなど、一連の相互関係のある状態またはイベントとして表されることができることを当業者は理解し認識するであろう。さらに、すべての例示された動作が本発明による方法を実施することを必要とするとは限らないこともあり得る。
符号202で、送信チャネルが暗号化される。通信チャネルを暗号化するために、前述のように、および以下でより詳細に説明されるように、トランスポート層セキュリティ(TLS)または同等の暗号技術が利用されることができる。符号204で、送信側の認証および受信側の認可が遂行される。一態様では、送信側および受信側の認証および/または認可を容易にするために、新規のMUTUALGSSAPIプロトコルが利用されることができる。
通信チャネルが暗号化され、送信側および受信側が認証され通信することを認可された後は、セッションセキュリティはさらに安全になることができる。符号206で、エンティティ間のデータの通信および/または送信をより安全にするために、チャレンジ/応答機構が利用されることができる。これらの新規のプロセスステップは、個々にならびに組み合わせて、以下の諸図を参照しながらより詳細に説明される。
図3は、本明細書および添付の特許請求の範囲に記載の本発明の新規の機能によるシステム100の代替ブロック図を示す。詳細には、通信セッションセキュリティコンポーネント102は、チャネル暗号化コンポーネント302、認証/認可コンポーネント304、およびチャレンジ/応答コンポーネント306を含むことができる。これら3つのコンポーネント302、304、306は、2つの異種のメールサーバ104、106間のデータトラフィックを安全にすることを容易にすることが理解され認識されるであろう。
これらのサブ・コンポーネントはそれぞれ、以下の図4を参照しながらより具体的な例に関してより詳細に説明される。特定のプロトコルが図4に記載の態様に従って利用されるが、本明細書に記載の本発明の主旨および範囲から逸脱することなく他の暗号化、認証/認可およびチャレンジ/応答機構を利用する代替態様が存在しうることを理解するべきである。したがって、これらの代替態様は、本開示の範囲および添付の特許請求の範囲に含まれるものとする。
図4は、本発明の一態様によるシステム100のより具体的な例を示す。この態様では、本発明は、複数のメールサーバ104、106間の(たとえばインターネットを介した)安全な通信を容易にするために、暗号プロトコルトランスポート層セキュリティ(TLS)402、相互汎用セキュリティサービスアプリケーションプログラムインターフェース(MUTUALGSSAPI)404およびチャレンジ/応答システム406を提供する。より詳細には、一態様は、安全な送信を容易にするために、3つの前述のプロトコル402、404、406すべてを対象とする。他の態様は、2つの電子メールサーバ間の新規の相互認証および/または認可を可能にする新規のMUTUALGSSAPI102を対象とする。
サーバ(たとえば104、106)間のSMTPトラフィックを安全にすることは、全体的なメールサーバセキュリティの不可欠な部分である。本明細書で開示され添付の特許請求の範囲に記載された新規の諸態様は、2つのサーバのエンドポイントの相互認証および認可を提供し、通信のチャネルを暗号化する。アウトオブザボックスで、本発明は、SMTPトラフィックの真正さ、プライバシおよび保全性を保証することができる真のピアツーピアセキュリティを可能にすることができる。
概要的に言えば、3つのサブプロトコル402、404、406は所望の結果を達成することができる。最初に、通信チャネルを暗号化するために、自己署名証明書によるTLSコンポーネント402を利用することができる。このTLSコンポーネント402の使用は、前述のようにかなり大きな管理費を追加するPKI(公開鍵インフラストラクチャ)の配備を必要としないことが理解されるであろう。次に、相互認可を可能にすることもできる相互認証(たとえばケルベロス認証404)を利用することができる。最後に、TLSによって安全にされる2つのエンドポイントが、相互認証(たとえばケルベロス)をネゴシエーションしたのと完全に同じエンドポイントであることを保証するために、チャレンジ/応答プロトコル406を利用することができる。このチャレンジ/応答プロトコル404は、マン・イン・ザ・ミドル(MITM)攻撃を防止するのに特に有用であり得ることが理解されるであろう。
前述のように、以下の諸態様はExchangeブランドサーバのシナリオにおいて本発明の新規性を利用することを対象とするが、新規の諸態様は、当技術分野で知られているいかなる電子メールサーバおよび/またはデータトラフィックサーバに関連してでも利用できることが理解されるべきである。図4の通信セッションセキュリティコンポーネント102に関して上記で説明されたように、トランスポート認証および認可コンポーネントは、Exchangeブランドセキュリティ全体の不可欠な部分である。詳細には、この構成要素、たとえば通信セッションセキュリティコンポーネント102は、2つのExchangeブランドサーバのエンドポイントを相互に認証し、認可し、チャネルを暗号化することができる。デフォルトで、システムは、SMTPトラフィックの真正さ、プライバシおよび保全性を保証することができる真のピアツーピアセキュリティを提供することができる。
X−EXPS MUTUALGSSAPIコンポーネント102に関して、X−EXPSは、様々なセキュリティパッケージトークンを運ぶことができるExchangeブランド特有の認証拡張である。Exchangeブランド12の前に、GSSAPI(SpNegoパッケージ)は、2つのサーバ(たとえば104、106)間で認証するために使用されるデフォルトパッケージであったことが理解されるであろう。SMTPトラフィックを暗号化することができないことを別にして、GSSAPIは、従来のウィンドウズ(登録商標)ダムクライアントモデル(windows dumb client model)に従う。これは、ネゴシエーションの後で、クライアントはサーバトークンを所有しないことを意味する。
サーバトークンなしでは、クライアントは、サーバがクライアントを認可するのと同じやり方で、クライアントが許可されているサーバとの適切な対話を認可することができない。前述のように、Exchangeブランドのシナリオでは、クライアントとサーバの役割の点では2つのExchangeブランドサーバ間にはほとんど違いはない。両方とも、しばしば同等のパーティであり、唯一の違いは、クライアントが常に会話の開始パーティであることである。したがって、本明細書で開示され添付の特許請求の範囲に記載された新規の相互認可は、情報開示を防止するのに決定的に重要である。
本発明によれば、(Exchangeブランドのシナリオで説明されたように)、ケルベロスSSPIを利用することができるMUTUALGSSAPIが導入される。従来のSpNegoを(ケルベロスとNTLMとの間でネゴシエーションすることができる)ケルベロスに置き換える1つの理由は、ダウングレード攻撃による不具合(exploit)を防止することである。MUTUALGSSAPIは、両方のエンド(サーバ104、サーバ106)がケルベロス会話を開始することができ、その結果、両方とも相手のアクセストークンを入手することができる。
次に、図5を参照すると、一態様では、完全なMUTUALGSSAPIバッファが、図示されている構造を有することができる。より詳細には、サイズヘッダ502、504は、バイト単位の各ペイロードセクションの(たとえば、4バイトの固定長の16進法の値での)サイズを示すことができる。図示されているように、セキュリティブロブペイロード(Security Blob Payload)506は、双方向認証ブロブを運ぶことができる。同様に、チャレンジ/応答ペイロード508は、MITM攻撃を防止するためにケルベロス(クライアント−>サーバ)セッション鍵、TLSセッション鍵および自己署名RSA証明書公開鍵を結合することを可能にすることができるチャレンジ/応答データを運ぶことができる。
次に、X−EXPS MUTUALGSSAPI+X−AnonymousTLSの議論に移ると、ケルベロスによって生成されたトークンはMITM攻撃に対して脆弱であり得るので、本発明は、チャネルを暗号化するために、ネゴシエーションから得られたセッション鍵を利用する。より詳細には、暗号化のためにケルベロスセッション鍵を使用するのではなく、本発明の一態様は同じ目的を達成するためにケルベロスとTLSの組合せを利用する。本質的に、ケルベロスは認証を容易にすることができ、TLSは暗号化を容易にすることができ、チャレンジ/応答サブプロトコルはMITM攻撃の不具合を防止することができる。この態様は以下でより詳細に説明される。
動作中には、MUTUALGSSAPIネゴシエーションの1つの効果は、両方のエンドポイント(たとえばサーバ104、106)が共有秘密鍵(たとえばケルベロスセッション鍵)を有することである。実際、両側とも、双方向通信から2つのセッション鍵を有する。本発明は、チャレンジ応答のためにクライアント−>サーバのものを使用する。さらに、両側とも、リモート側のトークンへのアクセス権を所有する。
MITM攻撃を防止するために、2つのタスクが遂行される。第1に、トークンバッファの保全性およびプライバシがTLSの下で保護されなければならない。第2に、チャレンジ/応答プロトコルが、MUTUALGSSAPIをネゴシエーションした両方のエンドポイントはまたTLSをネゴシエーションしたのと同じパーティであることを証明しなければならない。自己署名RSA証明書の公開鍵は、MITMがクライアントとサーバの両方に攻撃者と同じTLSセッション鍵をネゴシエーションさせることができないように、チャレンジ応答プロトコルのハッシュに含まれる。マン・イン・ザ・ミドル攻撃は、攻撃者が同時に3つの鍵(TLSセッション鍵、ケルベロスセッション鍵およびRSA証明書公開鍵)すべてを所有しているわけではないので、排除される。
本発明の新規の特徴は、X−AnonymousTLSと呼ばれる新規の拡張の導入である。動作中、X−AnonymousTLSは、証明書検証がないことを除いて、STARTTLSのように振る舞う。したがって、TLSは、本発明に関連して、保全性およびプライバシ保護を提供するために利用されるのであって、必ずしも認証を提供するためではないことが理解されるべきである。X−AnonymousTLSによって使用される証明書は、メモリストアで生成された自己署名RSA証明書である。X−AnonymousTLSは、X−EXPS MUTUALGSSAPIと連係して動作する。さらに、本発明は、このプロトコルシーケンスを実施する。さらに、サーバは、「MUTUALGSSAPIHASH」と呼ばれる新規の拡張の下で受け入れ可能であると考えるチャレンジ−応答サブプロトコルで使用されるハッシュアルゴリズムを通知することができる。クライアントは適切と考えるものを選択し、サーバに送信される第1のブロブ(たとえば図5の506)にその選択を示すことができる。
図6は、通常の成功したX−AnonymousTLS+MUTUALGSSAPIセッションの下での例示的プロトコルシーケンスを示す。下記は図6の動作説明による動作である。
1)SmtpOutがそれ自体のサーバFQDN(SmtpOutFQDN)と共にehloをSmtpInに送信する。
2)SMTP RFCによって、SmtpInがそれ自体のFQDN(SmtpInFQDN)ならびにx−anonymoustlsを通知するバナーと共に応答する。SmtpInはまた、同時にstarttlsを通知することができる。MUTUALGSSAPIは、x−anonymoustlsが確立されるまで通知されない。
3)SmtpOutは、SmtpInとのx−anonymoustlsネゴシエーションをすることを選択する。結果として、TLSセッションが確立される。
4)SMTP RFCによって、SmtpOutが別のehloをSMTPに送信する。
5)SmtpInは、今度はX−EXPS MUTUALGSSAPIのサポートを示すバナーと共に応答する。同時に、starttlsおよびx−anonymoustlsは両方とも、セッションがすでにTLSになっているので、バナーから除去される。さらに、SmtpInはまた、MUTUALGSSAPIプロトコルで使用されるハッシュ法としてSHA256およびSHA1を両方ともサポートすることを通知する。
6)SmtpOutが、ehlo応答で取得されたSmtpInFQDNを使用してSmtpInのためのケルベロスチケットを取得する。チケットは、上記の図ではISC1として表されている。この時点で、SmtpOutは、ケルベロスセッション鍵ならびにTLS共有秘密鍵を取得している。したがって、SmtpOutは、チャレンジ=SHA256(KerberosKey+TLSKey+CertPubKey)を構成することができる。SmtpOutは、より安全なのでSHA256を選択する。最後に、SmtpOutは、選択したハッシュ法、ケルベロスチケット、およびチャレンジをSmtpInに送信する。この時点で、SmtpOutに関する限り、アウトバウンド(outbound)ケルベロス認証は終了し、チャレンジは送信されてしまっているが、応答は検証されていない。
7)SmtpInがステップ6におけるペイロードを解析する。SmtpInは、SmtpOutがチャレンジ/応答サブプロトコルで使用されるハッシュのためにSHA256を選択したことを知っている。SmtpInが、SmtpOutのケルベロスチケット(ISC1)を検証する。ケルベロスの下で、このコールは、成功するかまたは別のチケットトークンを生成せずに失敗するはずである。チケット検証が成功した場合、SmtpInはSmtpOutのチャレンジを検証し、応答を生成する。成功した場合、SmtpInはSmtpOutを認証してしまっている。SmtpInは、SmtpOutへのチケットを取得しようとする前に、SmtpOutのトークンに対する完全な認可チェックをする。認証も認可も完了した後で、SmtpInは、SmtpOutにアクセスするためにケルベロスチケット(ISC2)を取得しようとする。最後に、SmtpInは、ISC2および応答をSmtpOutに送信し返す。この時点で、SmtpInは、SmtpOutを十分に認証し認可してしまっている。
8)SmtpOutは、ISC2+応答を解析する。SmtpOutは、最初に応答を検証する。成功した場合、SmtpOutは、SmtpInのトークンを取得するためにISC2を検証し始める。これも成功した場合、SmtpOutは、SmtpInを認可するためにステップ7の場合と同じ認可チェックを行う。次いで、SmtpOutは、SmtpInを十分に認証し認可してしまう。
9)SmtpIn側のいかなるフレーズにおけるいかなるエラー(たとえば、ケルベロスチケットの取得または検証の失敗、またはチャレンジ検証時のエラー)も、サーバ側に5xxエラーを送信させ切断させる。同様に、SmtpOut側のこのプロトコルシーケンスにおけるいかなるエラーも、SmtpOut側にセッションをキャンセルさせドロップさせる。
次に、チャレンジ/応答機構の議論に移ると、チャレンジ/応答の1つの目的は、両側が同じケルベロスおよびTLSセッション鍵、ならびに自己署名RSA証明書の公開鍵を有していることを証明することである。ケルベロスプロトコルに基づいて、SmtpOutは常にチャレンジャである。いかなるハッシュアルゴリズムでも、本発明の代替態様で利用可能なことが理解されるべきである。一態様では、
チャレンジ=SHA256(KerberosKey+TlsKey+CertPubKey)
応答=SHA256(チャレンジ+KerberosKey+TlsKey+CertPubKey)
である。
サーバがそれ自体のデータに基づいて同じハッシュを計算した場合、チャレンジャは3つの鍵すべての所有を証明する。攻撃者は3つの鍵すべてを知ることができるわけではないことが理解されるであろう。応答者は、3つの鍵およびチャレンジのバージョンをハッシュの中に入れることにより3つの鍵すべての所有を証明することができる。相手は、同じ情報を所有している唯一の他のパーティなので、検証することができるであろう。攻撃者(MITM)は、CertPubKeyがチャレンジ応答に含まれているので、クライアントおよびサーバに別個のTLSセッションを行わせ、それでもなお同じTLSセッション鍵を生成させることはできない。これは、本質的に、TLSに対する従来のMITM攻撃を防止する証明書検証に相当する。
認証ステートマシン(state machine)に関して、各側は、ネゴシエーション状態を追跡するために、以下の状態変数を有する。
・None
・InboundSecured
・OutboundSecured
・Success−−インバウンドおよびアウトバウンドが両方とも安全にされ、チャレンジ/応答が検証される。
両方の認証指示が成功であった場合、安全なチャネルが確立されることができる。さらに、チャレンジ/応答状態が検証されることができる。さらに、各側は、認可チェックのためにリモート(remote)のアクセストークン(access token)を所有している。
本発明は、TLS+MUTUALGSSAPIのセキュリティ分析を開示する。ハッカーは多分3つの鍵(たとえば、ケルベロス、TLSセッション鍵およびCertPubKey)すべてを知ることができるわけではないので、TLS+MUTUALGSSAPIはMITM攻撃を防止することができる。ハッカーがサーバAおよびサーバBとの別個のTLS会話を真ん中に挿入しこれに関与した場合、攻撃者はケルベロスセッション鍵のないチャレンジ応答によって検出されるであろう。攻撃者は検出されないチャネルを復号または改変することはできないであろうから、ハッカーはサーバAとサーバBとの間の直接TLS会話を盗聴することはできないであろう。
前述のように、MITM攻撃を防止するために、CertPubKey(または同等物)がチャレンジ応答プロトコルに含まれなければならない。これを実施するために、x−anonymoustlsは、自己署名RSA証明書(または同等物)をオンザフライで生成し、それをインメモリストア(in-memory store)に格納する。RSA鍵交換の下で、クライアントがサーバの証明書を検証しない場合、MITM攻撃は、クライアントとサーバの両方に攻撃者と同じTLSセッション鍵を生成させることが可能である。MITM攻撃は、そうすることができる場合、チャレンジ/応答プロトコルの目的を無効にする。したがって、本発明は、この攻撃を無効にするために、チャレンジ応答にRSA証明書の公開鍵を含める。
それでもなお、可能な攻撃は、TLSとMUTUALGSSAPIの結合を解くために、プロトコル実施エラーを利用することができる。したがって、本発明の新規の設計は、X−AnonymousTLSおよびEXPS MUTUALGSSAPIが緊密に結合されたシーケンスであることを強調する。最後に、いかなる他のセキュリティ対策の場合とも同様に、両側のサーバの完全な妥協が、TLS+MUTUALGSSAPI機構を完全に無効にする。
次に、図7を参照すると、セッションセキュリティに関する開示されたアーキテクチャを実行するために動作可能なコンピュータのブロック図が示されている。本発明の様々な態様のための追加のコンテキストを提供するために、図7および以下の議論は、本発明の様々な態様が実施されることができる適切なコンピューティング環境700の簡潔な一般的説明を提供することを意図するものである。本発明は、上記で、1つまたは複数のコンピュータ上で実行することができるコンピュータ実行可能命令の一般的コンテキストで説明されてきたが、本発明はまた、他のプログラムモジュールと併せて、および/またはハードウェアとソフトウェアの組合せとして、実施されることができることを当業者は理解するであろう。
一般に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データ型を実施するルーチン、プログラム、コンポーネント、データ構造などを含む。さらに、本発明の方法は、シングルプロセッサまたはマルチプロセッサコンピュータシステム、ミニコンピュータ、メインフレームコンピュータ、ならびにそれぞれが1つまたは複数の関連装置に動作可能に結合されたパーソナルコンピュータ、ハンドヘルドコンピューティング装置、マイクロプロセッサベースのまたはプログラマブルコンシューマ電子機器などを含めて、他のコンピュータシステム構成で実施されることができることを当業者は理解するであろう。
本発明の図示されている諸態様はまた、いくつかのタスクが通信ネットワークを介してリンクされたリモート処理装置によって実行される分散コンピューティング環境で実施されることができる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリ記憶装置とリモートメモリ記憶装置の両方に配置されることができる。
コンピュータは、通常、様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータによってアクセス可能ないかなる利用可能な媒体でもよく、揮発性媒体と不揮発性媒体、取り外し可能な媒体と取り外し不可能な媒体の両方を含む。例として、限定としてではなく、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を備えることができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータの格納のためのいかなる方法または技術ででも実施される揮発性媒体と不揮発性媒体、取り外し可能な媒体と取り外し不可能な媒体の両方を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置、あるいは、所望の情報を格納するために使用されることができ、コンピュータによってアクセス可能な他のいかなる媒体をも含むが、それらに限定されない。
通信媒体は、通常、コンピュータ可読命令、データ構造、プログラムモジュール、あるいは、搬送波または他のトランスポート機構などの変調データ信号内の他のデータを包含し、いかなる情報配送媒体をも含む。用語「変調データ信号」は、信号内の情報をエンコードするようなやり方で設定または変更された特性のうちの1つまたは複数を有する信号を意味する。通信媒体は、例として、しかし限定としてではなく、有線ネットワークまたは直接有線接続などの有線媒体、ならびに音響、RF、赤外線および他の無線媒体などの無線媒体を含む。上記のいずれかの組合せもまた、コンピュータ可読媒体の範囲内に含まれるべきである。
再度図7を参照すると、本発明の様々な態様を実施するための例示的環境700は、コンピュータ702を含み、コンピュータ702は処理ユニット704、システムメモリ706およびシステムバス708を含む。システムバス708は、システムメモリ706を含むがそれに限定されないシステム構成要素を処理ユニット704に結合する。処理ユニット704は、様々な市販のプロセッサのいずれでもよい。デュアルマイクロプロセッサおよび他のマルチプロセッサアーキテクチャもまた処理ユニット704として利用されることができる。
システムバス708は、(メモリコントローラのある、またはない)メモリバス、周辺バス、および様々な市販のバスアーキテクチャのいずれかを使用するローカルバスにさらに相互接続するいくつかのバス構造タイプのいずれでもよい。システムメモリ706は、読み出し専用メモリ(ROM)710およびランダムアクセスメモリ(RAM)712を含む。基本入出力システム(BIOS)は、ROM、EPROM、EEPROMなどの不揮発性メモリ710に格納されており、そのBIOSには、起動中などにコンピュータ702の中の構成要素間で情報を転送するのに役立つ基本ルーチンが入っている。RAM712は、データをキャッシュするためのスタティックRAMなどの高速RAMも含む。
コンピュータ702は、適切なシャーシ(chassis)(図示されていない)で外部使用のために構成されてもよい内蔵ハードディスクドライブ(HDD)714(たとえばEIDE、SATA)、(たとえば、取り外し可能なディスケット718から読み出すまたはそれに書き込むための)磁気フロッピー(登録商標)ディスクドライブ(FDD)716、および(たとえば、CD−ROMディスク722を読む、またはDVDなど他の高容量光媒体から読み出すまたはそれに書き込むための)光ディスクドライブ720をさらに含む。ハードディスクドライブ714、磁気ディスクドライブ716および光ディスクドライブ720は、それぞれ、ハードディスクドライブインターフェース724、磁気ディスクドライブインターフェース726および光ドライブインターフェース728によってシステムバス708に接続されることができる。外付けドライブ実装形態のためのインターフェース724は、ユニバーサルシリアルバス(USB)技術とIEEE1394インターフェース技術の少なくとも1つまたは両方を含む。他の外付けドライブ接続技術は、本発明の企図の範囲内にある。
ドライブおよびそれらの関連コンピュータ可読媒体は、データの不揮発性ストレージ、データ構造、コンピュータ実行可能命令などを提供する。コンピュータ702では、ドライブおよび媒体は、適切なデジタルフォーマットのいかなるデータのストレージにも対応する。上記のコンピュータ可読媒体の説明は、HDD、取り外し可能な磁気ディスケット、およびCDまたはDVDなどの取り外し可能な光媒体に言及しているが、ジップドライブ(zip drives)、磁気カセット、フラッシュメモリカード、カートリッジなど、コンピュータによって読み出し可能な他のタイプの媒体もまた例示的動作環境で使用されてもよいこと、さらに、いかなるそのような媒体にも本発明の方法を実施するためのコンピュータ実行可能命令が入っていてもよいことが当業者によって理解されるべきである。
いくつかのプログラムモジュールは、オペレーティングシステム730、1つまたは複数のアプリケーションプログラム732、他のプログラムモジュール734およびプログラムデータ736を含むドライブおよびRAM712に格納されることができる。オペレーティングシステム、アプリケーション、モジュール、および/またはデータのすべてまたは一部は、RAM712にキャッシュされることもできる。本発明は、様々な市販のオペレーティングシステムまたはオペレーティングシステムの組合せを用いて実施されることができることが理解される。
ユーザは、コマンドおよび情報を1つまたは複数の有線/無線入力装置、たとえばキーボード738、およびマウス740などのポインティングデバイスを介して、コンピュータ702に入力することができる。他の入力装置(図示されていない)には、マイクロホン、IRリモートコントロール、ジョイスティック、ゲームパッド、スタイラスペン、タッチスクリーンなどが含まれ得る。これらおよび他の入力装置は、しばしば、システムバス708に結合されている入力装置インターフェース742を介して処理ユニット704に接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなど、他のインターフェースによって接続されることができる。
モニタ744または他のタイプの表示装置も、ビデオアダプタ746などのインターフェースを介してシステムバス708に接続される。モニタ744のほかに、コンピュータは通常スピーカ、プリンタなど、他の周辺出力装置(図示されていない)を含む。
コンピュータ702は、リモートコンピュータ748など、1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用してネットワーク接続された環境で動作することができる。リモートコンピュータ748は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースのエンタテインメント機器、ピアデバイスまたは他の一般的なネットワークノードでもよく、簡潔のためにメモリ/記憶装置750だけしか図示されていないが、通常、コンピュータ702に関して記述される要素の多くまたはすべてを含む。図示された論理接続は、ローカルエリアネットワーク(LAN)752および/またはより大きなネットワーク、たとえば広域ネットワーク(WAN)754への有線/無線接続を含む。そのようなLANおよびWANネットワーキング環境は、オフィスや会社では普通であり、それらのすべてがインターネットなどのグローバル通信ネットワークに接続することができるイントラネットなどの企業全体のコンピュータネットワークを容易にする。
LANネットワーク環境で使用される場合、コンピュータ702は、有線および/または無線通信ネットワークインターフェースまたはアダプタ756を通してローカルネットワーク752に接続される。アダプタ756は、無線アダプタ756と通信するためにその上に配置された無線アクセスポイントを含むこともできるLAN752への有線または無線通信を容易にすることができる。
WANネットワーク環境で使用される場合、コンピュータ702は、モデム758を含んでもよく、またはWAN754上の通信サーバに接続される、または、インターネットとしてなど、WAN754を介した通信を確立する他の手段を有する。内蔵でも外付けでもよく、有線装置でも無線装置でもよいモデム758は、シリアルポートインターフェース742を介してシステムバス708に接続される。ネットワーク接続された環境では、コンピュータ702に関して図示されているプログラムモジュールまたはその一部は、リモートメモリ/記憶装置750に格納されることができる。図示されているネットワーク接続は例示的であり、コンピュータ間の通信リンクを確立する他の手段が使用されることができることが理解されるであろう。
コンピュータ702は、無線通信に動作可能に配置された任意の無線装置またはエンティティ、たとえば、プリンタ、スキャナ、デスクトップコンピュータおよび/またはポータブルコンピュータ、携帯情報端末、通信衛星、無線で検出可能なタグに関連付けられた機器または場所(たとえばキオスク、新聞売り場、トイレ)の任意の一部分、および電話機と通信するように動作可能である。これは少なくともWi−Fi無線技術およびブルートゥース(商標)無線技術を含む。したがって、通信は、従来のネットワークの場合と同様に予め定義された構造でもよく、または単に少なくとも2つの装置間のアドホック通信でもよい。
Wi−Fi、すなわちワイヤレスフェデリティは、ワイヤなしで、家庭のソファ、ホテルのベッドルーム、または会議中の会議室からインターネットへの通信を可能にする。Wi−Fiは、そのような装置、たとえばコンピュータが室内および戸外で、すなわち基地局の範囲内のどこででも、データを送受信することができるようにする携帯電話で使用されるものと同様の無線技術である。Wi−Fiネットワークは、安全で信頼できる高速無線接続を提供するために、IEEE802.11(a、b、gなど)と呼ばれる無線技術を使用する。Wi−Fiネットワークは、コンピュータを相互に、インターネットに、および(IEEE802.3またはイーサネット(登録商標)を使用する)有線ネットワークに接続するために使用されることができる。Wi−Fiネットワークは、たとえば11Mbps(802.11a)または54Mbps(802.11b)データ速度で、無許可の2.4GHzおよび5GHz無線帯域で、または、両方の帯域(デュアルバンド)を含む製品で動作し、したがって、ネットワークは、多くのオフィスで使用される10BaseT有線イーサネット(登録商標)ネットワークと同様のリアルワールドパフォーマンス(real-world performance)を提供することができる。
次に、図8を参照すると、本発明による例示的コンピューティング環境800の概略ブロック図が示されている。システム800は、1つまたは複数のクライアント802を含む。クライアント802は、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティング装置)でよい。クライアント802は、たとえば、本発明を利用することにより、クッキーおよび/または関連コンテキスト情報を収容することができる。
システム800はまた、1つまたは複数のサーバ804を含む。サーバ804も、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティング装置)でよい。サーバ804は、たとえば、本発明を利用することにより変換を行うスレッドを収容することができる。クライアント802とサーバ804との間の1つの可能な通信は、2つ以上のコンピュータプロセス間で送信されるように適応されたデータパケットの形ででもよい。データパケットは、クッキーおよび/または関連コンテキスト情報を含むことができる。システム800は、クライアント802とサーバ804との間の通信を容易にするために利用されることができる通信フレームワーク806(たとえば、インターネットなどのグローバル通信ネットワーク)を含む。
有線(光ファイバを含む)および/または無線技術を介して通信を容易にすることができる。クライアント802は、クライアント802にローカルな情報(たとえばクッキーおよび/または関連コンテキスト情報)を格納するために利用されることができる1つまたは複数のクライアントデータストア808に動作可能に接続される。同様に、サーバ804は、サーバ804にローカルな情報を格納するために利用されることができる1つまたは複数のサーバデータストア810に動作可能に接続される。
上記で説明されてきたものは、本発明の実施例を含む。もちろん、本発明を説明するために、構成要素または方法のすべての考えられる組合せを記述することは不可能であるが、本発明の多くの別の組合せおよび変更が可能であることを当業者は理解することができる。したがって、本発明は、添付の特許請求の範囲の要旨および範囲に入るすべてのそのような改変形態、変更形態および変形形態を包含することを意図するものである。さらに、用語「含む(includes)」は、本明細書または特許請求の範囲で使用される限り、当該用語は、「備える(comprising)」が請求項における移行語(transitional word)として利用される場合に解釈されるように、用語「備える(comprising)」と同様に包括的であることを意図するものである。
本発明の一態様による全交換セッションセキュリティを容易にするシステムを示す図である。 本発明の一態様による送信セキュリティを容易にする手順の例示的フロー図である。 本発明の一態様によるチャネル暗号化コンポーネント、認証/認可コンポーネント、およびチャレンジ/応答コンポーネントを利用する一般的なシステムのブロック図である。 本発明の一態様による安全な通信を容易にするためにTLSコンポーネント、ケルベロス認証コンポーネントおよびRSA証明書コンポーネントを利用する特定のシステムのブロック図である。 本発明の一態様による完全なMUTUALGSSAPIバッファの例示的構造を示す図である。 本発明の一態様による通常の成功したx−anonymoustls+MUTUALGSSAPIセッションの下での例示的プロトコルシーケンスを示す図である。 開示されたアーキテクチャを実行するように動作可能なコンピュータのブロック図である。 本発明による例示的コンピューティング環境の概略ブロック図である。

Claims (12)

  1. 2つのサーバ間の通信を安全にすることを促進するシステムであって、
    メッセージを送信するサーバを認証する相互認証コンポーネントであって、前記送信するサーバは前記2つのサーバの一方である、相互認証コンポーネントと、
    前記メッセージを受信するサーバを認可する相互認可コンポーネントであって、前記受信するサーバは前記2つのサーバの他方である、相互認可コンポーネントと、
    前記メッセージのための通信チャネルを暗号的に安全にするチャネル暗号化コンポーネントであって、前記チャネル暗号化コンポーネントは、前記通信チャネルを安全にするために自己署名RSA証明書を含むX−AnonymousTLS機構を利用し、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、チャネル暗号化コンポーネントと
    前記認証されたサーバおよび認可されたサーバのそれぞれのアイデンティティを検証するチャレンジ/レスポンスコンポーネントであって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンスコンポーネントと
    を備えることを特徴とするシステム。
  2. 前記相互認証コンポーネントはケルベロス暗号機構であり、前記相互認可コンポーネントはケルベロス暗号機構であることを特徴とする請求項1に記載のシステム。
  3. 前記メッセージはSMTPメッセージであることを特徴とする請求項1に記載のシステム。
  4. 2つのサーバ間の通信を安全にすることを促進するシステムであって、
    メッセージを送信するサーバを認証する相互認証コンポーネントであって、前記送信するサーバは前記2つのサーバの一方である、相互認証コンポーネントと、
    前記メッセージを受信するサーバを認可する相互認可コンポーネントであって、前記受信するサーバは前記2つのサーバの他方である、相互認可コンポーネントと、
    前記メッセージのための通信チャネルを暗号的に安全にするチャネル暗号化コンポーネントであって、前記チャネル暗号化コンポーネントは、自己署名証明書を含むAnonymousTLS機構を利用し、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記相互認可コンポーネントと緊密に結合されたシーケンスであり、前記相互認可コンポーネントは、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、チャネル暗号化コンポーネントと
    前記送信するサーバおよび受信するサーバのそれぞれのアイデンティティを検証するチャレンジ/レスポンスコンポーネントであって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンスコンポーネントと
    を備えることを特徴とするシステム。
  5. 2つのサーバ間のSMTPトラフィックを安全にするコンピュータ実行方法であって、
    前記SMTPトラフィックを送信するサーバを認証するステップと、
    前記SMTPトラフィックを受信するサーバを認可するステップと、
    前記SMTPトラフィックの送信を促進する通信チャネルを暗号化するステップであって、前記暗号化するステップは、前記通信チャネルを安全にするために自己署名RSA証明書を含むX−AnonymousTLS機構を利用し、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、ステップと
    前記送信するサーバと前記受信するサーバの間の通信を安全にするためにチャレンジレスポンス・プロトコルを利用するステップであって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、ステップと
    を備えることを特徴とする方法。
  6. 前記認証するステップおよび認可するステップはケルベロス暗号技術を利用することを特徴とする請求項に記載の方法。
  7. 前記チャレンジレスポンス・プロトコルを利用して前記受信するサーバにチャレンジを送るステップをさらに備えることを特徴とする請求項に記載の方法。
  8. 認可されていないマン・イン・ザ・ミドル攻撃を回避するために前記受信するサーバからのレスポンスを分析するステップをさらに備えることを特徴とする請求項に記載の方法。
  9. 2つのサーバ間のSMTPトラフィックを安全にするコンピュータ実行方法であって、
    前記SMTPトラフィックを送信するサーバを認証するステップと、
    前記SMTPトラフィックを受信するサーバを認可するステップと、
    前記SMTPトラフィックの送信を促進する通信チャネルを暗号化するステップであって、前記暗号化するステップは、自己署名証明書を含むAnonymousTLS機構を利用し、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記相互認可コンポーネントと緊密に結合されたシーケンスであり、前記相互認可コンポーネントは、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、ステップと
    前記送信するサーバおよび受信するサーバのそれぞれのアイデンティティを検証するステップであって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、ステップと
    を備えることを特徴とする方法。
  10. 2つのExchangeサーバ間の通信のセキュリティを促進するシステムであって、
    メッセージを送信するサーバを認証する手段であって、前記送信するサーバは前記2つのExchangeサーバの一方である、手段と、
    前記メッセージを受信するサーバを認可する手段であって、前記受信するサーバは前記2つのExchangeサーバの他方である、手段と、
    前記メッセージのための通信チャネルを安全にする手段であって、前記安全にする手段は、自己署名RSA証明書を含むX−AnonymousTLS機構であり、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、手段と
    前記送信するサーバおよび前記受信するサーバのアイデンティティを検証するチャレンジ/レスポンス機構であって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンス機構と
    を備えることを特徴とするシステム。
  11. 前記送信するサーバを認証する手段および前記受信するサーバを認可する手段はケルベロス暗号機構であることを特徴とする請求項10に記載のシステム。
  12. 2つのExchangeサーバ間の通信のセキュリティを促進するシステムであって、
    メッセージを送信するサーバを認証する手段であって、前記送信するサーバは前記2つのExchangeサーバの一方である、手段と、
    前記メッセージを受信するサーバを認可する手段であって、前記受信するサーバは前記2つのExchangeサーバの他方である、手段と、
    前記メッセージのための通信チャネルを安全にする手段であって、前記安全にする手段は、自己署名証明書を含むAnonymousTLS機構であり、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記認可する手段と緊密に結合されたシーケンスであり、前記認可する手段は、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、手段と
    前記送信するサーバおよび前記受信するサーバのアイデンティティを検証するチャレンジ/レスポンス機構であって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンス機構と
    を備えることを特徴とするシステム。
JP2008537721A 2005-10-31 2006-10-03 全交換セッションセキュリティ Active JP5334104B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US73179805P 2005-10-31 2005-10-31
US60/731,798 2005-10-31
US11/335,487 2006-01-19
US11/335,487 US8417949B2 (en) 2005-10-31 2006-01-19 Total exchange session security
PCT/US2006/038240 WO2007053255A1 (en) 2005-10-31 2006-10-03 Total exchange session security

Publications (3)

Publication Number Publication Date
JP2009514349A JP2009514349A (ja) 2009-04-02
JP2009514349A5 JP2009514349A5 (ja) 2009-11-19
JP5334104B2 true JP5334104B2 (ja) 2013-11-06

Family

ID=37998012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008537721A Active JP5334104B2 (ja) 2005-10-31 2006-10-03 全交換セッションセキュリティ

Country Status (6)

Country Link
US (1) US8417949B2 (ja)
EP (1) EP1913728B1 (ja)
JP (1) JP5334104B2 (ja)
KR (1) KR101343248B1 (ja)
CN (1) CN101297517B (ja)
WO (1) WO2007053255A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739724B2 (en) * 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
US7764677B2 (en) * 2006-09-20 2010-07-27 Nortel Networks Limited Method and system for policy-based address allocation for secure unique local networks
US9847977B2 (en) 2007-06-29 2017-12-19 Microsoft Technology Licensing, Llc Confidential mail with tracking and authentication
US9336385B1 (en) * 2008-02-11 2016-05-10 Adaptive Cyber Security Instruments, Inc. System for real-time threat detection and management
US8799630B2 (en) 2008-06-26 2014-08-05 Microsoft Corporation Advanced security negotiation protocol
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
US8447976B2 (en) * 2009-06-01 2013-05-21 Microsoft Corporation Business to business secure mail
US20100313016A1 (en) * 2009-06-04 2010-12-09 Microsoft Corporation Transport Pipeline Decryption for Content-Scanning Agents
US20100313276A1 (en) * 2009-06-05 2010-12-09 Microsoft Corporation Web-Based Client for Creating and Accessing Protected Content
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
GB2503164B (en) 2011-03-02 2015-12-09 Ibm Cross enterprise communication
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US10262124B2 (en) * 2017-01-18 2019-04-16 Bank Of America Corporation Autonomous software containers
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
CN108881220B (zh) * 2018-06-15 2021-09-17 郑州云海信息技术有限公司 一种基于Exchange server的数据加密真实性验证方法及***

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548649A (en) * 1995-03-28 1996-08-20 Iowa State University Research Foundation Network security bridge and associated method
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6782506B1 (en) * 1998-02-12 2004-08-24 Newriver, Inc. Obtaining consent for electronic delivery of compliance information
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
AU1431301A (en) * 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US6519771B1 (en) * 1999-12-14 2003-02-11 Steven Ericsson Zenith System for interactive chat without a keyboard
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
US7058968B2 (en) * 2001-01-10 2006-06-06 Cisco Technology, Inc. Computer security and management system
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7308496B2 (en) * 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
US20030088656A1 (en) * 2001-11-02 2003-05-08 Wahl Mark F. Directory server software architecture
JP2003179592A (ja) 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US20040003247A1 (en) * 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US20030233577A1 (en) * 2002-06-18 2003-12-18 Frank Bellino Electronic mail system, method and apparatus
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US7949871B2 (en) * 2002-10-25 2011-05-24 Randle William M Method for creating virtual service connections to provide a secure network
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7356601B1 (en) * 2002-12-18 2008-04-08 Cisco Technology, Inc. Method and apparatus for authorizing network device operations that are requested by applications
US7293284B1 (en) * 2002-12-31 2007-11-06 Colligo Networks, Inc. Codeword-enhanced peer-to-peer authentication
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
US7788485B2 (en) * 2003-08-07 2010-08-31 Connell John M Method and system for secure transfer of electronic information
KR20060120047A (ko) 2003-09-26 2006-11-24 트러스티드 딜리버리 피티와이 엘티디 송신 시스템을 이용한 전자 메시지들을 송신하는 방법 및시스템
JP2005135032A (ja) * 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
US20050144450A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20050182937A1 (en) * 2004-02-12 2005-08-18 Harmeet Singh Bedi Method and system for sending secure messages over an unsecured network
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
GB2413465B (en) * 2004-04-23 2007-04-04 Hewlett Packard Development Co Cryptographic method and apparatus
US20060129804A1 (en) * 2004-12-10 2006-06-15 Microsoft Corporation Message based network configuration of server certificate purchase
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
WO2006076618A1 (en) * 2005-01-14 2006-07-20 Citrix Systems, Inc. A method and system for requesting and granting membership in a server farm
US20070180225A1 (en) * 2005-02-24 2007-08-02 Schmidt Jeffrey A Method and system for performing authentication and traffic control in a certificate-capable session
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
DE602005014119D1 (de) * 2005-11-16 2009-06-04 Totemo Ag Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger
JP2007207016A (ja) * 2006-02-02 2007-08-16 Toshiba Corp 情報送受信システム、クライアント装置及びサーバ装置
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
JP5003118B2 (ja) * 2006-11-27 2012-08-15 横河電機株式会社 制御システム及びマルチキャスト通信方法
US8549596B2 (en) * 2008-02-15 2013-10-01 Citrix Systems, Inc. Systems and methods for secure handling of secure attention sequences

Also Published As

Publication number Publication date
WO2007053255A1 (en) 2007-05-10
KR101343248B1 (ko) 2013-12-18
JP2009514349A (ja) 2009-04-02
EP1913728A1 (en) 2008-04-23
US8417949B2 (en) 2013-04-09
EP1913728A4 (en) 2014-12-24
CN101297517B (zh) 2012-10-10
KR20080059616A (ko) 2008-06-30
US20070101159A1 (en) 2007-05-03
CN101297517A (zh) 2008-10-29
EP1913728B1 (en) 2018-03-07

Similar Documents

Publication Publication Date Title
JP5334104B2 (ja) 全交換セッションセキュリティ
JP4558389B2 (ja) 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
US8886934B2 (en) Authorizing physical access-links for secure network connections
US8281127B2 (en) Method for digital identity authentication
US20170201382A1 (en) Secure Endpoint Devices
US20050149732A1 (en) Use of static Diffie-Hellman key with IPSec for authentication
US11736304B2 (en) Secure authentication of remote equipment
US20100211780A1 (en) Secure network communications
US20060190723A1 (en) Payload layer security for file transfer
US20120072717A1 (en) Dynamic identity authentication system
US7636848B2 (en) Method, system, network and computer program product for securing administrative transactions over a network
CN117155717B (zh) 基于标识密码的认证方法、跨网跨域数据交换方法及***
US20240106645A1 (en) System for authentication, digital signatures and exposed and unregistered public certificate use
Adibi A multilayer non‐repudiation system: a Suite‐B approach
Jatothu et al. Enhancement in SNMP services with improved security with the impact of SSH, TLS and DTLS protocols
Cam-Winget et al. Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)
Kiran et al. A Single Sign-On Model for Web Services Based on Password Scheme
Mannan et al. A protocol for secure public Instant Messaging (extended version)
Singh et al. Mechanisms for Security and Authentication of Wi-Fi devices
Cremers Security Protocols II
Cam-Winget et al. RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)
Bhargavan et al. Breaking and fixing authentication over TLS
Dong et al. Security Analysis of Real World Protocols

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130514

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130515

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130724

R150 Certificate of patent or registration of utility model

Ref document number: 5334104

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250