IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ センサス スペクトラム、エルエルシーの特許一覧

特許7389754メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
<>
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図1
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図2
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図3
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図4
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図5
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図6
  • 特許-メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-11-21
(45)【発行日】2023-11-30
(54)【発明の名称】メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
(51)【国際特許分類】
   G06F 21/33 20130101AFI20231122BHJP
   H04L 9/32 20060101ALI20231122BHJP
   G09C 1/00 20060101ALI20231122BHJP
【FI】
G06F21/33
H04L9/32 200B
G09C1/00 640E
【請求項の数】 10
(21)【出願番号】P 2020560872
(86)(22)【出願日】2019-01-15
(65)【公表番号】
(43)【公表日】2021-05-06
(86)【国際出願番号】 US2019013652
(87)【国際公開番号】W WO2019147436
(87)【国際公開日】2019-08-01
【審査請求日】2022-01-13
(31)【優先権主張番号】15/881,151
(32)【優先日】2018-01-26
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】520273234
【氏名又は名称】センサス スペクトラム、エルエルシー
(74)【代理人】
【識別番号】110000855
【氏名又は名称】弁理士法人浅村特許事務所
(72)【発明者】
【氏名】ウー、イーファン
(72)【発明者】
【氏名】ウエスト、リッキー
【審査官】上島 拓也
(56)【参考文献】
【文献】特表2004-535004(JP,A)
【文献】特開2017-046179(JP,A)
【文献】特表2015-511348(JP,A)
【文献】米国特許出願公開第2010/0217975(US,A1)
【文献】特開2011-118592(JP,A)
【文献】米国特許出願公開第2013/0191884(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/33
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
ウェブ・サービスを提供するサーバ・デバイスとネットワークを介して電子的に通信するように構成されたクライアント・デバイスであって、当該クライアント・デバイスは、
前記サーバ・デバイスとのセキュアなトランスポート・レイヤ・セキュリティ接続を確立することと、
前記クライアントの証明をサーバ・デバイスに送信することと、
前記証明に対応するウェブ・サービスの第1のウェブ・サービス・トークンを前記ウェブ・サービスから受信することと、
少なくとも1つの暗号鍵を識別するために、前記第1のウェブ・サービス・トークンを使用して前記ウェブ・サービスとセキュリティ証明を交換することと、
前記セキュアなトランスポート・レイヤ・セキュリティ接続を閉じることと、
新しいトランスポート・レイヤ・セキュリティ接続を生成するために前記証明を前記サーバ・デバイスに再送信せずに前記クライアントと前記サーバ・デバイスの間でデータを通信するために、前記識別された少なくとも1つの暗号鍵に従ってデータを伝送する前記ウェブ・サービス及び前記クライアントのいずれかによって生成され、署名され、暗号化された第2のウェブ・サービス・トークンを使用して前記ウェブ・サービスとデータを通信することと
実行するように構成された、クライアント・デバイス
【請求項2】
少なくとも1つの暗号鍵を識別することが、クライアント・デバイス秘密鍵とサーバ・デバイス公開鍵とを識別することを含み、前記第2のウェブ・サービス・トークンを使用して前記サーバ・デバイスと通信することが、前記クライアント・デバイス秘密鍵に従って署名され、前記サーバ・デバイス公開鍵に従って暗号化されたウェブ・サービス・トークンを送信することを含む、請求項1に記載のクライアント・デバイス
【請求項3】
少なくとも1つの暗号鍵を識別することが、クライアント・デバイス公開鍵とサーバ・デバイス秘密鍵とを識別することを含み、前記第2のウェブ・サービス・トークンを使用して前記サーバ・デバイスと通信することが、前記サーバ・デバイス秘密鍵に従って署名され、前記クライアント・デバイス公開鍵に従って暗号化されたウェブ・サービス・トークンを受信することを含む、請求項1に記載のクライアント・デバイス
【請求項4】
前記ウェブ・サービス・トークンが、署名され、暗号化されたJava(登録商標)Scriptオブジェクト表記法(JSON)ウェブ・サービス・トークン(JWT)を含む、請求項1に記載のクライアント・デバイス
【請求項5】
前記JWTが、JSONウェブ署名(JWS)フォーマットとJSONウェブ暗号化(JWE)フォーマットとを使用する、請求項に記載のクライアント・デバイス
【請求項6】
ネットワークを介してクライアント・デバイスと電子的に通信するように構成されたサーバ・デバイスであって、当該サーバ・デバイスは、
クライアント・デバイスとのセキュアなトランスポート・レイヤ・セキュリティ接続を確立することと、
証明を受信することと、
前記証明に対応するウェブ・サービスの第1のウェブ・サービス・トークンを伝送することと、
少なくとも1つの暗号鍵を識別するために、前記第1のウェブ・サービス・トークンを使用して前記クライアント・デバイスとセキュリティ証明を交換することと、
前記トランスポート・レイヤ・セキュリティ接続を閉じることと、
新しいトランスポート・レイヤ・セキュリティ接続を生成するために前記サーバ・デバイスで前記証明を再度受信することなく前記クライアント・デバイスと前記サーバ・デバイスの間でデータを通信するために、前記識別された少なくとも1つの暗号鍵に従ってデータを伝送する前記ウェブ・サービス及び前記クライアント・デバイスのいずれかによって生成され、署名され、暗号化された第2のウェブ・サービス・トークンを使用して前記クライアント・デバイスデータを通信することと
を実行するように構成された、サーバ・デバイス
【請求項7】
少なくとも1つの暗号鍵を識別することが、サーバ・デバイス公開鍵とクライアント・デバイス秘密鍵とを識別することを含み、前記第2のウェブ・サービス・トークンを使用して前記クライアント・デバイスと通信することが、前記クライアント・デバイス秘密鍵に従って署名され、前記サーバ・デバイス公開鍵に従って暗号化されたウェブ・サービス・トークンを受信することを含む、請求項に記載のサーバ・デバイス
【請求項8】
少なくとも1つの暗号鍵を識別することが、サーバ・デバイス秘密鍵とクライアント・デバイス公開鍵とを識別することを含み、前記第2のウェブ・サービス・トークンを使用して前記クライアント・デバイスと通信することが、前記サーバ・デバイス秘密鍵に従って署名され、前記クライアント・デバイス公開鍵に従って暗号化されたウェブ・サービス・トークンを送信することを含む、請求項に記載のサーバ・デバイス
【請求項9】
前記第2のウェブ・サービス・トークンが、署名され、暗号化されたJava(登録商標)Scriptオブジェクト表記法(JSON)ウェブ・サービス・トークン(JWT)を含む、請求項に記載のサーバ・デバイス
【請求項10】
前記JWTが、JSONウェブ署名(JWS)フォーマットとJSONウェブ暗号化(JWE)フォーマットとを使用する、請求項に記載のサーバ・デバイス
【発明の詳細な説明】
【技術分野】
【0001】
本発明的主題は、コンピュータ・ネットワーキング方法、装置、及び製造品に関し、より詳細には、コンピュータ・ネットワークにおけるセキュアな通信のための方法、装置及び製造品に関する。
【背景技術】
【0002】
ネットワーキング・アプリケーションは、一般に、様々な他の中間ノードを介した送信ノードと受信ノードとの間のメッセージの通信を伴う。これらの中間ノードを介して通信する必要があるので、そのような通信は、傍受、なりすまし、及び他の形態の攻撃を受けやすいことがある。たとえば、そのような通信は、攻撃者が中間ノードにおいて当事者からのメッセージを傍受し、当事者のうちの1人になりすますことによって当事者間の通信を変更する、いわゆる「中間者」(MITM:man in the middle)攻撃を受けやすいことがある。
【0003】
MITM攻撃に対してセキュアにするための従来の技法は、一般に、当事者間のセキュアなチャネルを確立するために、また、セキュアなチャネルを使用して、当事者間の後続の通信をセキュアにするために使用されるべき1つ又は複数の暗号鍵を確立するために、何らかのタイプの認証を採用する。たとえば、トランスポート・レイヤ・セキュリティ(TLS:transport layer security)(及びそれの前身、セキュア・ソケット・レイヤ(SSL:secure sockets layer))は、一般に、セッション中に当事者間の通信のための対称鍵を確立するハンドシェイク・プロトコルを使用してセッションを開始することを伴う。ハンドシェイクは、一般に、1つ又は複数のセキュリティ証明の交換と、証明機関による交換された証明の検証と、証明の検証に応答した対称鍵の確立とを伴う。TLS(又はSSL)セッションの残りについて、対称鍵は、当事者間でメッセージを暗号化するために使用される。
【発明の概要】
【課題を解決するための手段】
【0004】
本発明的主題のいくつかの実施例は、クライアントを動作させる方法を提供する。本方法は、ウェブ・サービスを与えるサーバとのトランスポート・レイヤ・セキュリティ接続を確立することと、接続においてウェブ・サービスとの通信のための少なくとも1つの暗号鍵を識別することと、接続を閉じることと、識別された少なくとも1つの暗号鍵に従って署名され、暗号化されたウェブ・サービス・トークンを使用してウェブ・サービスと通信することとを含む。いくつかの実施例では、ウェブ・サービス・トークンを使用するウェブ・サービスとの通信は、新しいトランスポート・レイヤ・セキュリティ接続の生成を必要としない。
【0005】
いくつかの実施例によれば、少なくとも1つの暗号鍵を識別することは、クライアント秘密鍵(private key)(プライベート鍵、またはプライベートキー、ともいう)とサーバ公開鍵とを識別することを含み得、署名されたウェブ・サービス・トークンを使用してサーバと通信することは、クライアント秘密鍵に従って署名され、サーバ公開鍵に従って暗号化されたウェブ・サービス・トークンを送信することを含み得る。さらなる実施例によれば、少なくとも1つの暗号鍵を識別することは、クライアント公開鍵とサーバ秘密鍵とを識別することを含み得、署名されたウェブ・サービス・トークンを使用してサーバと通信することは、サーバ秘密鍵に従って署名され、クライアント公開鍵に従って暗号化されたウェブ・サービス・トークンを受信することを含む。
【0006】
いくつかの実施例では、接続においてウェブ・サービスのための少なくとも1つの暗号鍵を識別することは、証明を送信することと、証明に対応するウェブ・サービスのための第1のウェブ・サービス・トークンを受信することと、少なくとも1つの暗号鍵を識別するために、第1のウェブ・サービス・トークンを使用してウェブ・サービスとセキュリティ証明を交換することとを含み得る。ウェブ・サービス・トークンを使用してウェブ・サービスと通信することは、識別された少なくとも1つの暗号鍵に従って署名され、暗号化された第2のウェブ・サービス・トークンと通信することを含み得る。
【0007】
いくつかの実施例では、ウェブ・サービス・トークンは、署名され、暗号化されたJava(登録商標)Scriptオブジェクト表記法(JSON:Java(登録商標)Script Object Notation)ウェブ・サービス・トークン(JWT:JSON web service token)を含み得る。JWTは、JSONウェブ署名(JWS:JSON web signing)フォーマットとJSONウェブ暗号化(JWE:JSON web encryption)フォーマットとを使用し得る。
【0008】
さらなる実施例は、上記で説明したようにクライアント動作を実行するように構成されたコンピュータを提供する。追加の実施例は、コンピュータによって実行されたとき、上記で説明したようにクライアント動作を実行する命令を記憶するコンピュータ可読媒体を含む。
【0009】
本発明的主題のいくつかの実施例は、ウェブ・サービスを動作させる方法を提供する。本方法は、クライアントとのトランスポート・レイヤ・セキュリティ接続を確立することと、接続においてサーバによってホストされるウェブ・サービスとの通信のための少なくとも1つの暗号鍵を識別することと、接続を閉じることと、識別された少なくとも1つの暗号鍵に従って署名され、暗号化されたウェブ・サービス・トークンを使用してクライアントと通信することとを含む。ウェブ・サービス・トークンを使用するクライアントとの通信は、新しいトランスポート・レイヤ・セキュリティ接続の生成を必要としないことがある。
【0010】
いくつかの実施例では、少なくとも1つの暗号鍵を識別することは、サーバ公開鍵とクライアント秘密鍵とを識別することを含み得、ウェブ・サービス・トークンを使用してサーバと通信することは、クライアント秘密鍵に従って署名され、サーバ公開鍵に従って暗号化されたウェブ・サービス・トークンを受信することを含み得る。さらなる実施例では、少なくとも1つの暗号鍵を識別することは、サーバ秘密鍵とクライアント公開鍵とを識別することを含み得、署名されたウェブ・サービス・トークンを使用してサーバと通信することは、サーバ秘密鍵に従って署名され、クライアント公開鍵に従って暗号化されたウェブ・サービス・トークンを送信することを含み得る。
【0011】
いくつかの実施例によると、接続においてウェブ・サービスのための少なくとも1つの暗号鍵を識別することは、証明を受信することと、証明に対応するウェブ・サービスのための第1のウェブ・サービス・トークンを送信することと、少なくとも1つの暗号鍵を識別するために、第1のウェブ・サービス・トークンを使用してクライアントとセキュリティ証明を交換することとを含み得る。ウェブ・サービス・トークンを使用してクライアントと通信することは、識別された少なくとも1つの暗号鍵に従って署名され、暗号化された第2のウェブ・サービス・トークンと通信することを含み得る。
【0012】
本発明的主題のまたさらなる実施例は、クライアントとウェブ・サービスとの間で通信する方法を提供する。本方法は、クライアントとウェブ・サービスを与えるサーバとの間のトランスポート・レイヤ・セキュリティ接続を確立することと、接続においてウェブ・サービスとの通信のための少なくとも1つの暗号鍵を識別することと、接続を閉じることと、識別された少なくとも1つの暗号鍵に従って署名され、暗号化されたウェブ・サービス・トークンを使用してクライアントとウェブ・サービスとの間で通信することとを含む。ウェブ・サービス・トークンを使用してクライアントとウェブ・サービスとの間で通信することは、新しいトランスポート・レイヤ・セキュリティ接続の生成を必要としないことがある。
【0013】
さらなる実施例は、上記で説明したようにウェブ・サービス動作を実行するように構成されたコンピュータを提供する。追加の実施例は、コンピュータによって実行されたとき、上記で説明したようにウェブ・サービス動作を実行する命令を記憶するコンピュータ可読媒体を提供する。
【図面の簡単な説明】
【0014】
図1】本発明的主題が適用され得るネットワーク環境を示す概略図である。
図2】本発明的主題のいくつかの実施例による、セキュアな通信のための動作を示すフローチャートである。
図3】さらなる実施例による、セキュアな通信のための動作を示すフローチャートである。
図4】本発明的主題の実施例が採用され得るクライアント・サーバ・システムを示す概略図である。
図5図4のシステムにおける登録動作を示すメッセージ・フロー図である。
図6図4のシステムのためのファームウェア更新動作を示すメッセージ・フロー図である。
図7図4のシステムにおける登録解除動作を示すメッセージ・フロー図である。
【発明を実施するための形態】
【0015】
次に、添付の図面を参照しながら、本発明的主題の特定の例示的な実施例について説明する。この発明的主題は、しかしながら、多くの異なる形態において実施され得、本明細書に記載された実施例に限定されると解釈されるべきではない。むしろ、これらの実施例は、本開示が徹底的で完全であり、本発明的主題の範囲を当業者に十分に伝達するように与えられる。図面において、同様の番号は同様のアイテムを指す。アイテムが別のアイテムに「接続」されている又は「結合」されていると呼ばれるとき、それが他のアイテムに直接接続又は結合され得るか、或いは介入するアイテムが存在し得ることが理解されよう。本明細書で使用する際、「及び/又は」という用語は、関連する記載されたアイテムのうちの1つ又は複数の任意の及びすべての組合せを含む。
【0016】
本明細書で使用する用語は、特定の実施例について説明することのみが目的であり、本発明的主題を限定するものではない。本明細書で使用する際、単数形「a」、「an」及び「the」は、別段に明記されていない限り、複数形をも含むものとする。さらに、本明細書で使用されるとき、「含む(includes)」、「備える(comprises)」、「含む(including)」及び/又は「備える(comprising)」という用語は、述べられる特徴、整数、ステップ、動作、アイテム、及び/又は構成要素の存在を指定するが、1つ又は複数の他の特徴、整数、ステップ、動作、アイテム、構成要素、及び/又はそれのグループの存在又は追加を排除しないことが理解されよう。
【0017】
別段に定義されていない限り、本明細書で使用する(技術用語及び科学用語を含む)すべての用語は、この発明的主題が属する当業者によって一般的に理解されるのと同じ意味を有する。さらに、一般的に使用される辞書において定義されている用語など、用語は、明細書及び関連技術のコンテキストにおけるそれらの意味に一致する意味を有するものと解釈されるべきであり、本明細書で明確にそのように定義されない限り、理想化された又は過度に形式的な意味で解釈されないことが理解されよう。
【0018】
本発明的主題のいくつかの実施例は、バイラテラルな信頼の基点を確立する初期TLS(又はSSL)接続において確立される秘密鍵/公開鍵ペアに従って署名され、暗号化されたウェブ・サービス・トークン(たとえば、Java(登録商標)Scriptオブジェクト表記法(JSON)ウェブ・トークン(JWT))を使用するメッセージ・レベル・セキュリティ方式を使用して、クライアントとウェブ・サービスとの間のメッセージングによって、低減したオーバーヘッド及びMITM及び他の攻撃に対する潜在的に増加した抵抗が与えられ得ることの実現から起こる。ウェブ・サービス・トークンは、初期トランスポート・レイヤ・セキュア化接続が閉じられた後の通信のために使用され得、したがって、クライアントとサーバとの間の各通信セッションのための新しいTLS接続を確立する必要がない。ウェブ・サービス・トークンを生成するための鍵は、その中に含まれるペイロードに関する満了によって終了され得、及び/又はクライアント又はウェブ・サービスによって終了され得る。
【0019】
この手法は、クライアントとウェブ・サービスとの間の通信セッションが散発的に行われるアプリケーションにおいて特に有利であり得る。本明細書で説明するように、たとえば、そのような技法は、ファームウェア・マネージャ・クライアントと、複数のメーター又は他の感知デバイスをサービスするタワー・ゲートウェイ基地局(TGB:tower gateway base station)によって与えられるウェブ・サービスとの間の通信において、有利に使用され得る。この手法は、そのような通信のためのオーバーヘッドを低減することができ、ウェブ・サービスにアクセスするための証明が傍受され得る可能性を低減することができ、また、信頼関係のバイラテラルな性質により、クライアントとウェブ・サービスの両方が通信を開始することを可能にすることができる。
【0020】
図1は、本発明的主題の実施例が採用され得るネットワーク環境を示す。クライアント・デバイス110(たとえば、コンピュータ、モバイル端末又は他のデバイス)に常駐するクライアント112は、ネットワーク130を介して、サーバ120(たとえば、コンピュータ、基地局、又は他のデバイス)に常駐するウェブ・サービス122と通信するように構成される。クライアント112及びウェブ・サービス122は、TLS/SSLセッションの反復される生成の必要をなくすメッセージ・レベル・セキュリティを与えるメッセージ・レベル・セキュア化通信機能114及び124を与えるように構成される。
【0021】
特に、図2を参照すると、ネットワーク130を介してクライアント112とウェブ・サービス122との間のトランスポート・レイヤ・セキュリティ(TLS)との接続が確立される(ブロック210)。接続が存在している間、クライアント112とウェブ・サービス122との間の後続の通信のための少なくとも1つの鍵ペアが識別される(ブロック220)。接続が閉じられた後(ブロック230)、クライアント112とウェブ・サービス122とは、少なくとも1つの鍵ペアに従って署名され、暗号化されたウェブ・サービス・トークンを使用して互いに通信し続けることができる(ブロック240)。これは、新しいトランスポート・レイヤ・セキュア化接続を再確立する必要なしに、通信が行われることを可能にする。
【0022】
図3は、さらなる実施例による動作を示す。いくつかの知られている技法のいずれかを使用してクライアントとウェブ・サービスとの間のTLS接続が確立される(ブロック310)。バイラテラルな信頼の基点の確立を開始するために、クライアントはウェブ・サービスに証明(たとえば、ユーザ名/パスワード)を転送する(ブロック320)。応答して、ウェブ・サービスは、証明を認証し、クライアントに認証トークンを戻す(ブロック330)。認証トークンを使用して、クライアントとサーバとはセキュリティ証明を交換し、公開鍵/秘密鍵を識別する(ブロック340)。次いで、TLS接続が終了される(ブロック350)。その後、クライアントとサーバとは、識別された公開鍵/秘密鍵ペアを使用して署名され、暗号化されたウェブ・サービス・トークンを使用して通信する(ブロック360)。ウェブ・サービス・トークン鍵ペアは、その後、ウェブ・サービスによって、及び/又は、たとえば、所定の有効期間の満了又はクライアントからの要求に応答して、一方向に無効にされ得る。
【0023】
上記のように、上記で説明したラインに沿った通信動作は、クライアントとウェブ・サービスとが散発的に通信するアプリケーションにおいて有利に使用され得る。たとえば、図1を参照すると、スマート・グリッド又は他のユーティリティ監視システムは、無線リンクを介してタワー・ゲートウェイ基地局(TGB)430にリンクされる、メーター440及びセンサー450など、複数のスマート・デバイスを採用し得る。TGB430は、ネットワーク420を介して、リモート・デバイス410に常駐するファームウェア・マネージャ・クライアント412にリンクされ得る。ファームウェア・マネージャ・クライアント412は、メーター440とセンサー450とからデータを収集するTGB430に常駐する1つ又は複数のウェブ・サービス432との通信を介して、TGB430上のファームウェアを更新するように構成され得る。
【0024】
図5は、さらなる実施例による、そのようなマネージャ・クライアントとTGBウェブ・サービスとの間の登録のための代表的なメッセージ・フローを示す。TLSセッションの開始(501)の後、マネージャは、ユーザ名とパスワード証明とを含むログイン要求を送信する(502)。証明を検証した後、ウェブ・サービスは、認証プロセス(503)中に使用するためのJava(登録商標)Scriptオブジェクト表記法(JSON)ウェブ・サービス・トークン(JWT)を生成し、トークンをマネージャに送信する(504)。マネージャとウェブ・サービスとは、認証JWTを使用してセキュリティ証明を交換し、応答して、マネージャとサーバとのための秘密鍵/公開鍵ペアを識別する(505~512)。マネージャは、次いで、TGBウェブ・サービスに一意のIDを割り当て、TGBウェブ・サービスがIDを保存し、肯定応答する(513~515)。この後、マネージャは、TGBウェブ・サービスがファームウェア・パッケージをダウンロードするために使用することができるURLを送り、TGBウェブ・サービスがURLを保存し、肯定応答する(516~518)。マネージャは、その後、トークンが無効にされるための要求を送信し(519)、ウェブ・サービスは、応答して、トークンを無効にし、マネージャに無効化を示す(520及び521)。次いで、TLS接続が終了され得る(522)。
【0025】
この登録プロセスの後、次いで、TLSセッション中に識別された秘密鍵/公開鍵ペアを使用してクライアントとウェブ・サービスとの間の通信が行われ得る。特に、クライアントは、たとえば、IETF RFC7515において定義されているようにJSONウェブ署名(JWS)コンパクト・シリアライゼーション・フォーマットを使用して、それの秘密鍵に従って署名され、たとえば、IETF RFC7516において定義されているようにJSONウェブ暗号化(JWE)コンパクト・シリアライゼーション・フォーマットを使用して、サーバの公開鍵に従って暗号化された、JWTを送信することによって、そのような通信を開始し得る。サーバは、それの秘密鍵を使用してそのようなトークンを復号し、トークンの署名がクライアントに対応することを検証することができる。同様に、サーバは、それの秘密鍵に従って署名され、クライアントの公開鍵に従って暗号化されたJWTを送信することによって、通信を開始することができる。
【0026】
たとえば、図6は、図4のシステムにおけるタワーに常駐するソフトウェアの構成を監視するための動作を示す。マネージャは、所望の(最新の)マニフェストを所有するソフトウェア・リポジトリ(図6における「リポジトリ」)からのソフトウェア・パッケージのマニフェストのそれのコピーをリフレッシュするようにTGBに命令するメッセージを送信する(610)。送信は、事前に確立された鍵ペアを使用してJWTを生成し、したがってログインの必要はない。リポジトリのロケーションは、リポジトリのロケーション(たとえば、URL)と、リポジトリにアクセスするために必要とされる証明とを含むメッセージ中で、マネージャからTGBに事前に送信され得る。TGBは、事前に確立されたロケーションと証明とを使用してリポジトリにマニフェストのための要求を送信し(620)、リポジトリからマニフェスト・ファイルを受信する(630)。TGBは、マニフェスト・ファイルを保存し、それをTGBにおいて現在インストールされているパッケージと比較する(640及び650)。TGBは結果をマネージャに報告する(660)。
【0027】
図7は、さらなる実施例による登録解除のための動作を示す。上記で説明したラインに沿って、マネージャとTGBとの間でTLSセッションが生成される(701)。マネージャは、ユーザ名とパスワードの組合せを含むログイン要求を送信し(702)、TGBは、後続のメッセージングにおいて使用するための鍵ペアを生成するために使用されるJWTを生成し、送信する(703及び704)。その後(たとえば、1つ又は複数のメッセージ交換の後)、マネージャは、「登録解除」要求メッセージを送信し得る(705)。応答して、TGBは、要求のためのJWTに関連する公開鍵を削除し(706)、登録解除要求に肯定応答する(707)。マネージャは、次いで、ログアウト要求を送信し得(708)、TGBは、応答して、トークンを無効にし得る(キーを無効にする)。マネージャとタワーとの間の後続のトークン対応通信は、図5に関して上記で説明したように、バイラテラルな信頼の基点の再確立を必要とする。
【0028】
図4図7に関して上記で説明した実装は単に例示の目的で与えられること、及び発明的主題はいくつかの異なるアプリケーションのいずれかにおいて実装され得ることが諒解されよう。
【0029】
図面及び明細書において、本発明的主題の例示的な実施例を開示した。固有の用語が採用されているが、それらは、限定の目的ではなく一般的で説明的な意味でのみ使用され、発明的主題の範囲は以下の特許請求の範囲によって定義される。
図1
図2
図3
図4
図5
図6
図7