あなたのアイデアはリプレイ攻撃の対象となります - 誰かがログインしているユーザーを観察した場合、彼らは static-text-encrypted-with-symmetric-key を保存し、後でそれを使用して自分自身を認証することができます.
これを行う一般的な方法は、チャレンジ/レスポンスです。クライアントが接続し、サーバーがランダムなチャレンジを生成してクライアントに送信し、クライアントが暗号化されたバージョンのチャレンジで応答します (ただし、ここでは実際にはブロック暗号ではなく HMAC を使用する必要があります。ワンブロック復号オラクル!)。また、暗号化用と認証用に 1 つずつ、2 つの異なるランダム キー (Web サービスを介して同時に提供される) を使用する方が安全です。
ただし、このスキームは、書かれているように、依然として中間者攻撃の影響を受けやすいことに注意してください。The Rookが示唆しているように、SSL を使用する方が確実に優れています。これには、クライアントが公開鍵を生成して Web サービスに送信する必要があります。Web サービスは、DN フィールドにクライアントの一意の識別子 (ユーザー名など) と共にクライアントの公開鍵を含む署名付き証明書で応答します。別の接続上のサーバーは、使用されているクライアント証明書を検証し (Web サービスによって署名されていることを確認)、証明書のクライアント識別子が接続を要求しているクライアントと一致することを検証します。