JP2008177824A - Key exchange system and key exchange method - Google Patents
Key exchange system and key exchange method Download PDFInfo
- Publication number
- JP2008177824A JP2008177824A JP2007008995A JP2007008995A JP2008177824A JP 2008177824 A JP2008177824 A JP 2008177824A JP 2007008995 A JP2007008995 A JP 2007008995A JP 2007008995 A JP2007008995 A JP 2007008995A JP 2008177824 A JP2008177824 A JP 2008177824A
- Authority
- JP
- Japan
- Prior art keywords
- password
- client terminal
- manager
- server
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、インターネット上の複数のサイト毎にセッション鍵を交換するのに好適な鍵交換システム及び鍵交換方法に関する。 The present invention relates to a key exchange system and a key exchange method suitable for exchanging session keys for a plurality of sites on the Internet.
近年、インターネットの急速な普及にともない、多くの人がウェブサイトを閲覧・利用している。インターネットはオープンな環境であり、匿名性も有するため、盗聴やなりすましなどの攻撃に対する安全性は保証されていない。特に、正当なユーザが個人情報の入力や決済を要するウェブサイトを安全に利用するためには、本人認証を行う必要がある。 In recent years, with the rapid spread of the Internet, many people browse and use websites. Since the Internet is an open environment and has anonymity, security against attacks such as eavesdropping and spoofing is not guaranteed. In particular, in order for a legitimate user to safely use a website that requires input of personal information and payment, it is necessary to perform identity authentication.
本人認証を行う手段としては、パスワードが実用的であり、現在広く使用されている。しかし、複数のウェブサイトを利用する場合、パスワードを1つだけ用いるのは安全面から抵抗がある。その一方で、それぞれ異なるパスワードを設定すると、ユーザは多くのパスワードを覚えておかなくてはならない。 As a means for performing personal authentication, a password is practical and widely used at present. However, when using a plurality of websites, using only one password is not secure. On the other hand, setting different passwords requires users to remember many passwords.
そのため、非特許文献1に示される技術では、ウェブサイトとIDとパスワードなどをセットで保存しておく「ログイン帳」と呼ばれる機能により、ウェブサイトごとに別のパスワードを設定することができ、1つのマスターパスワードだけで「ログイン帳」を管理することができる。また、特許文献1に示される技術も同様に、ウェブサイトごとにIDとパスワードを一元管理する「特定サイト用パスワード管理ツール」を用いることができる。さらに、特許文献1では、ツールに対する本人認証手段として、パスワードの代わりに指紋認証を使用している。
上記の従来技術は、1つのパスワードまたは指紋認証を用いることにより、ユーザはウェブサイトごとに異なるパスワードで本人認証される。しかしながら、上記の従来技術では、ユーザは本人であることを確認されたにすぎず、その後の通信の安全性までは保証していない。そのため、オープンな環境であるインターネットでは、盗聴されるおそれがあるという問題がある。 The above-described conventional technology uses a single password or fingerprint authentication to authenticate the user with a different password for each website. However, in the above-described conventional technology, the user is only confirmed to be the person himself and does not guarantee the safety of subsequent communication. Therefore, there is a problem that the Internet, which is an open environment, may be wiretapped.
そこで、本発明は、上述の課題を鑑みてなされたものであり、ユーザは1つのパスワードだけで、サーバごとに異なるパスワードにより本人認証が実行され、その後の通信を保護するために使用する「セッション鍵」と呼ばれる暗号化鍵をユーザとサーバ間で共有する機能を有する鍵交換システム及び鍵交換方法を提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems. A user uses only one password, and personal authentication is executed with a different password for each server, and a “session” used for protecting subsequent communications. It is an object to provide a key exchange system and a key exchange method having a function of sharing an encryption key called a “key” between a user and a server.
上述の課題を解決するために、本発明は、以下の事項を提案している。
(1)本発明は、クライアント端末(例えば、図1のクライアント端末1に相当)と、パスワードマネージャ(例えば、図1のパスワードマネージャ2に相当)と、複数のサーバ(例えば、図1のサーバ3−1〜3−iに相当)とからなり、クライアント端末が、第1のパスワード生成手段(例えば、図2のパスワード生成部11に相当)を有し、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャが、第2のパスワード生成手段(例えば、図2のパスワード生成部16に相当)を有し、パスワードマネージャと各サーバとの間で、それぞれ、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システムを提案している。
In order to solve the above-described problems, the present invention proposes the following matters.
(1) The present invention includes a client terminal (for example, equivalent to the
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワード生成手段が生成するパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each
(2)本発明は、(1)の鍵交換システムについて、前記第1のパスワード生成手段が、1つのパスワードを前記第1のパスワードとして生成することを特徴とする鍵交換システムを提案している。 (2) The present invention proposes a key exchange system in which the first password generation means generates one password as the first password for the key exchange system of (1). .
この発明によれば、第1のパスワード生成手段が、1つのパスワードを第1のパスワードとして生成する。したがって、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。 According to the present invention, the first password generation unit generates one password as the first password. Therefore, the user of the client terminal can share the session key by simply remembering one password, performing personal authentication with a different password for each server.
(3)本発明は、(1)の鍵交換システムについて、前記第2のパスワード生成手段が、前記第1のパスワードと乱数とを用いて、前記サーバ毎の複数のパスワードを前記第2のパスワードとして生成することを特徴とする鍵交換システムを提案している。 (3) In the key exchange system according to (1), the second password generation unit uses the first password and a random number to convert a plurality of passwords for each server into the second password. We propose a key exchange system characterized by
この発明によれば、第2のパスワード生成手段が、第1のパスワードと乱数とを用いて、サーバ毎の複数のパスワードを第2のパスワードとして生成する。したがって、上記のように第2のパスワードを生成することにより、第1のパスワードと第2のパスワードとの間に関連性を持たせることができる。 According to the present invention, the second password generation means generates a plurality of passwords for each server as the second password using the first password and the random number. Therefore, by generating the second password as described above, it is possible to have a relationship between the first password and the second password.
(4)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法であって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とする鍵交換方法を提案している。 (4) The present invention provides a key exchange method in a key exchange system including a client terminal, a password manager, and a plurality of servers, wherein the client terminal generates a first password, and the client terminal and the A first step of sharing a first password with a password manager, the password manager generating a second password for each server, and a second password between the password manager and each server; A second step of sharing the password of the client, and performing authentication using the first password shared in advance between the client terminal and the password manager, and between the password manager and each server Authenticate using the second password shared in advance in Between the cement terminal and the respective server, it proposes a key exchange method characterized by comprising: a third step of exchanging a session key, a.
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each
(5)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法をコンピュータに実行させるためのプログラムであって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とするプログラムを提案している。 (5) The present invention is a program for causing a computer to execute a key exchange method in a key exchange system including a client terminal, a password manager, and a plurality of servers, wherein the client terminal uses a first password. A first step of generating and sharing a first password between the client terminal and the password manager; and the password manager generates a second password for each server; A second step of sharing a second password with the server, authentication using the first password shared in advance between the client terminal and the password manager, and the password Second shared in advance between the manager and each server Performs authentication using a password, in between the client terminal and the respective server, it proposes a program characterized by comprising a third step of exchanging a session key, a.
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each
本発明によれば、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができるという効果がある。 According to the present invention, the user of the client terminal only needs to remember one password, and personal authentication is executed with a different password for each server, so that the session key can be shared. For this reason, there exists an effect that a user can communicate safely for every server on a website.
1.本発明の基本構成
先ず、本実施形態の説明に先立ち、本発明の基本構成について簡単に説明する。なお、この説明は、本実施形態の理解を容易とするためのものであり、本発明の内容を限定するものではない。
1. Basic Configuration of the Present Invention First, prior to the description of the present embodiment, the basic configuration of the present invention will be briefly described. This description is intended to facilitate understanding of the present embodiment, and does not limit the content of the present invention.
1−1.パスワードの生成の概要
図1は、本実施形態のシステムの概要を示すものである。図1において、1はクライアント端末、2はパスワードマネージャ、3−1、3−2、・・・、3−i、・・・はサーバである。
1-1. Overview of Password Generation FIG. 1 shows an overview of a system according to this embodiment. In FIG. 1, 1 is a client terminal, 2 is a password manager, 3-1, 3-2,..., 3-i,.
クライアント端末1は、自ら記憶できるパスワードpwCを生成し、クライアント端末1とパスワードマネージャ2との間でパスワードpwCを共有している。また、パスワードマネージャ2は、登録するサーバ3−1〜3−iごとに乱数を生成し、上記のパスワードpwCとその乱数とを用いて、パスワードマネージャ2とサーバ3−1〜3−iとの間のパスワードpwC,1〜pwC,iを生成し、あらかじめパスワードpwC,1〜pwC,iを共有している。そして、クライアント端末1とパスワードマネージャ2との間、及びパスワードマネージャ2とサーバ3−1〜3−iとの間において、あらかじめ共有しておいたパスワードpwC及びpwC,1〜pwC,iをそれぞれ用いて認証を行い、クライアント端末1とサーバ3−1〜3−iとの間において、セッション鍵が交換される。
The
1−2.セッション鍵の交換の概要
次に、セッション鍵の交換の概要について説明する。ここでは、サーバ3−iとのセッション鍵の交換を例示する。セッション鍵の交換には、Diffie−Hellmanの鍵交換を応用したものが用いられる。なお、以下の説明において、gは生成元であり、gxと表記されているとき、この演算は有限体上で行われる。
1-2. Overview of Session Key Exchange Next, an overview of session key exchange will be described. Here, a session key exchange with the server 3-i is illustrated. A session key exchange using a Diffie-Hellman key exchange is used. In the following description, g is a generator, when it is labeled g x, this operation is performed on a finite field.
図1において、クライアント端末1では、乱数xを生成し、gxを求める。このgxをパスワードマネージャ2に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、クライアント端末1とパスワードマネージャ2との間で共有しているパスワードpwCを用いて、認証を行っている。
In FIG. 1, the
パスワードマネージャ2は、乱数yを生成し、gyを求める。また、クライアント端末1から送られてきたgxと、生成したyとから、gxyを求める。そして、gyと、gxyとを、サーバ3−iに送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、パスワードマネージャ2とサーバ3−iとの間で共有しているパスワードpwC,iを用いて、認証を行っている。
The
サーバ3−iは、乱数zを生成し、パスワードマネージャ2から送られてきたgxyと、自らが生成したzとから、gxyzを求め、このgxyzを鍵Kとする。また、サーバ3−iは、gzを、パスワードマネージャ2に送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、認証を行っている。
The server 3-i generates a random number z, obtains g xyz from g xy sent from the
パスワードマネージャ2は、yとgzとからgyzを求め、このgyzを、クライアント端末1に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、認証を行っている。
The
クライアント端末1は、パスワードマネージャ2から送られてきたgyzと、自らが生成したxとから、gxyzを求め、このgxyzを鍵Kとする。
The client terminal 1 obtains g xyz from g yz sent from the
以上のようにして、クライアント端末1と、サーバ3−iとの双方で、セッション鍵K(K=gxyz)が共有できる。サーバ3−iでは、パスワードマネージャ2から送られてきたgxyと、自ら生成したzとによりセッション鍵Kを発生している。また、クライアント端末1側では、パスワードマネージャ2から送られてきたgyzと、自ら生成したxとによりセッション鍵Kを発生している。パスワードマネージャ2では、乱数x、zを知らない。このため、パスワードマネージャ2では、セッション鍵Kを生成できず、Diffie−Hellmanの鍵交換として知られているように、安全なセッション鍵の交換が行える。
As described above, the session key K (K = g xyz ) can be shared by both the
2.実施形態の説明
次に、本発明の実施形態について詳細に説明する。なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
2. DESCRIPTION OF EMBODIMENTS Next, embodiments of the present invention will be described in detail. Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
2−1.パスワードの生成
先ず、本発明の実施形態におけるパスワードの生成について、図2の機能ブロック図を参照しながら、詳細に説明する。
2-1. Password Generation First, password generation in the embodiment of the present invention will be described in detail with reference to the functional block diagram of FIG.
図2において、クライアント端末1のパスワード生成部11により、パスワードpwCが生成され、このパスワードpwCがパスワードマネージャ2に安全に送られる。パスワードpwCは、演算部12によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部10に保管される。
In FIG. 2, the password pwC is generated by the
クライアント端末1からのパスワードpwCは、パスワードマネージャ2で受信される。パスワードマネージャ2で受信されたパスワードpwCは、演算部13によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部14に保管される。
The password pwC from the
乱数発生器15では、乱数riが発生される。この乱数riと、パスワードのハッシュ値H(pwC)と、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとがパスワード生成部16に送られる。パスワード生成部16により、pwC,i=H(C,P,Si,ri,H(pwC))の計算が行われ、サーバ毎のパスワードpwC,iが求められる。このパスワードpwC,iがサーバ3−iに送られる。また、このパスワードpwC,iは、演算部17でハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部18に保管される。
The
パスワードマネージャ2からのパスワードpwC,iは、サーバ3−iで受信される。サーバ3−iで受信されたパスワードpwC,iは、演算部19によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部20に保管される。
The password pwC, i from the
このように、本実施形態では、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCを生成し、パスワードのハッシュ値H(pwC)と、乱数riと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとから、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iを生成するようにしている。これにより、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCと、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iとの間に、関連性を持たせることができる。
Thus, in this embodiment, the password pwC shared between the
また、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCや、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iは、ハッシュ関数で計算されて保存されている。このため、パスワード自身が盗聴される可能性が殆ど無く、セキュリティが向上できる。
The password pwC shared between the
2−2.セッション鍵の交換
次に、本実施形態におけるセッション鍵の交換について、図3〜図5の機能ブロック図を参照しながら、詳細に説明する。
2-2. Session Key Exchange Next, session key exchange in the present embodiment will be described in detail with reference to the functional block diagrams of FIGS.
図3は、セッション鍵の交換を行う際のクライアント端末1側の処理を示す機能ブロック図であり、図4は、セッション鍵の交換を行う際のパスワードマネージャ2側の処理を示す機能ブロック図であり、図5は、セッション鍵の交換を行う際のサーバ3−i側の処理を示す機能ブロック図である。
FIG. 3 is a functional block diagram showing processing on the
図3において、クライアント端末1の乱数発生器31で、乱数xが生成される。演算部32で、値X(X=gx)が算出される。演算部33で、算出した値Xに、パスワード保存部10に保存されているパスワードのハッシュ値H(pwC)が乗算され、値X*(X*=X×H(pwC))が計算される。この値X*と、クライアント端末1の識別子Cと、サーバ3−iの識別子Siとがパスワードマネージャ2に送られる。
In FIG. 3, the
図4において、パスワードマネージャ2で値X*が受信され、この値X*が演算部35に送られる。演算部35で、受信した値X*が、パスワード保存部14のパスワードのハッシュ値H(pwC)で割り算される(X=X*/H(pwc))。これにより、値X(X=gx)が求められる。この値Xが演算部38に送られる。
In FIG. 4, the
また、乱数発生器36で、乱数yが生成される。演算部37で、Y(Y=gy)が算出される。生成された値yが演算部38に送られる。演算部38で、値X(X=gx)と値yとから、値Y&(Y&=gxy)が算出される。この値Y&が演算部39に送られる。
The
演算部39で、値(Y&=gxy)に、パスワードとしてパスワード保存部18に保存されているパスワードのハッシュ値H(pwC,i)が乗算され、値Y*(Y*=Y&×H(pwC,i))が計算される。この値Y*と、演算部37からの値Yと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pとが、サーバ3−iに送信される。
In the
図5において、サーバ3−iで、値Yと、値Y*とが受信される。値Y*が演算部51に送られる。演算部51で、受信した値Y*が、パスワード保存部20のパスワードのハッシュ値H(pwC,i)で割り算される(Y&=Y*/H(pwC,i))。これにより、値Y&(Y&=gxy)が求められる。この値Y&が演算部54に送られる。
In FIG. 5, the server 3-i receives the value Y and the value Y *. The value Y * is sent to the
また、乱数発生器52で、乱数zが生成される。演算部53で、値Z(Z=gz)が算出される。生成された値zが演算部54に送られる。演算部54で、値Y&(Y&=gxy)と値zとから、値K(K=gxyz)が算出される。
Further, the
キー生成部55で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバ3−iの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。ただし、H’は別のハッシュ関数とする。
In the
また、受信した値Y(Y=gy)が演算部56に送られる。また、乱数生成器52からの値zが演算部56に送られる。演算部56で、値Z&(Z&=gyz)が算出される。
The received value Y (Y = g y ) is sent to the
演算部57において、演算部51からの値Y&(Y&=gxy)と、演算部56からの値Z&(Z&=gyz)と、入力された値Y(Y=gy)とから、認証子A1(A1=H(Y,Y&,Z&))が算出される。
In the
サーバ3−iからパスワードマネージャ2には、サーバ3−iの識別子Siと、算出した値Z(Z=gz)と、認証子A1とが送信される。
The
図4において、パスワードマネージャ2の演算部61では、受信した値Z(Z=gz)と、乱数生成器36からの値yとから、値Z’(Z’=gyz)が求められる。算出した値Z’(Z’=gyz)と、演算部37からの値Y(Y=gy)と、演算部38からの値Y&(Y&=gxy)とから、演算部62において、認証子A1’が算出される。この認証子A1’が比較部63に送られる。
In FIG. 4, the
また、比較部63には、サーバ3−iで求められた認証子A1が送られる。比較部63で、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているはずである。
Further, the authenticator A1 obtained by the server 3-i is sent to the
サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致していなければ、処理終了部66により、処理が終了される。
If the authenticator A1 obtained by the server 3-i and the authenticator A1 'obtained by the
一致している場合には、演算部61からの値Z’(Z’=gyz)と、演算部38からの値Y&(Y&=gxy)と、演算部35からの値Xとが、演算部64に送られる。演算部64で、認証子A2(A2=H(X,Y&,Z’))が算出される。
If they match, the value Z ′ (Z ′ = g yz ) from the
パスワードマネージャ2からクライアント端末1には、値Yと、値Z’と、認証子A2と、パスワードマネージャ2の識別子Pとが送られる。
The value Y, the value Z ′, the
図3において、クライアント端末1の演算部71では、受信したY(Y=gy)と、乱数生成器31からの値xとから、値Y’(Y’=gxy)が求められる。算出した値Y’と、演算部32からの値Xと、受信した値Z’とから、演算部72において、認証子A2’が算出される。この認証子A2’が比較部73に送られる。
In FIG. 3, the
また、比較部73には、パスワードマネージャ2で求められた認証子A2が送られる。比較部73で、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているはずである。
Further, the authenticator A2 obtained by the
パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致していなければ、処理終了部74により、処理が終了される。
If the authenticator A2 obtained by the
演算部75により、パスワードマネージャ2から受信したZ’(Z’=gyz)の値と、乱数生成器31からの値xとから、値K(K=gxyz)が算出される。
The
キー生成部76で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。
In the
以上説明したように、本実施形態では、パスワードマネージャ2を用いることにより、クライアント端末1のユーザは、1つのパスワードを覚えておくだけで、ウェブサイト上のサーバ3−1〜3−i毎に異なるパスワードにより本人認証されつつ、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができる。また、本実施形態では、クライアント端末1側の処理が重くならないという利点がある。
As described above, in the present embodiment, by using the
なお、鍵交換システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを鍵交換システムに読み込ませ、実行することによって本発明の鍵交換システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 Note that the key exchange system of the present invention is realized by recording each process of the key exchange system on a computer-readable recording medium, causing the key exchange system to read and execute a program recorded on the recording medium. Can do. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.
1:クライアント端末
2:パスワードマネージャ
3−1、3−2、…、3−i、…:サーバ
1: Client terminal 2: Password manager 3-1, 3-2, ..., 3-i, ...: Server
Claims (5)
前記クライアント端末が、第1のパスワード生成手段を有し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有し、
前記パスワードマネージャが、第2のパスワード生成手段を有し、前記パスワードマネージャと前記各サーバとの間で、それぞれ、第2のパスワードを共有し、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システム。 It consists of a client terminal, a password manager, and multiple servers.
The client terminal has first password generation means, and shares the first password between the client terminal and the password manager;
The password manager has a second password generation means, and each of the password manager and each server shares a second password;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and each server A key exchange system characterized in that authentication is performed by using and a session key is exchanged between the client terminal and each of the servers.
前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
を備えたことを特徴とする鍵交換方法。 A key exchange method in a key exchange system comprising a client terminal, a password manager, and a plurality of servers,
A first step in which the client terminal generates a first password and shares the first password between the client terminal and the password manager;
A second step in which the password manager generates a second password for each server and shares the second password between the password manager and each of the servers;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and the servers. And a third step of exchanging a session key between the client terminal and the respective server;
A key exchange method characterized by comprising:
前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
を備えたことを特徴とするプログラム。 A program for causing a computer to execute a key exchange method in a key exchange system composed of a client terminal, a password manager, and a plurality of servers,
A first step in which the client terminal generates a first password and shares the first password between the client terminal and the password manager;
A second step in which the password manager generates a second password for each server and shares the second password between the password manager and each of the servers;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and each server And a third step of exchanging a session key between the client terminal and the respective server;
A program characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008995A JP4936370B2 (en) | 2007-01-18 | 2007-01-18 | Key exchange system and key exchange method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008995A JP4936370B2 (en) | 2007-01-18 | 2007-01-18 | Key exchange system and key exchange method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008177824A true JP2008177824A (en) | 2008-07-31 |
JP4936370B2 JP4936370B2 (en) | 2012-05-23 |
Family
ID=39704514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007008995A Expired - Fee Related JP4936370B2 (en) | 2007-01-18 | 2007-01-18 | Key exchange system and key exchange method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4936370B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012511747A (en) * | 2008-08-08 | 2012-05-24 | マイカ テクノロジーズ インク | System and method for managing digital interactions |
JP2015207141A (en) * | 2014-04-21 | 2015-11-19 | 日本電信電話株式会社 | Film distribution system, file distribution method, and program |
JP2016009444A (en) * | 2014-06-26 | 2016-01-18 | 京セラ株式会社 | Electronic equipment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004274134A (en) * | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Communication method, communication system using the communication method, server and client |
JP2006279407A (en) * | 2005-03-29 | 2006-10-12 | Konica Minolta Medical & Graphic Inc | Medical image managing system |
WO2006127229A2 (en) * | 2005-05-03 | 2006-11-30 | Ntt Docomo Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exhange (pake) |
-
2007
- 2007-01-18 JP JP2007008995A patent/JP4936370B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004274134A (en) * | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Communication method, communication system using the communication method, server and client |
JP2006279407A (en) * | 2005-03-29 | 2006-10-12 | Konica Minolta Medical & Graphic Inc | Medical image managing system |
WO2006127229A2 (en) * | 2005-05-03 | 2006-11-30 | Ntt Docomo Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exhange (pake) |
JP2008541568A (en) * | 2005-05-03 | 2008-11-20 | 株式会社エヌ・ティ・ティ・ドコモ | Cryptographic authentication method, computer system and data carrier |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012511747A (en) * | 2008-08-08 | 2012-05-24 | マイカ テクノロジーズ インク | System and method for managing digital interactions |
JP2015207141A (en) * | 2014-04-21 | 2015-11-19 | 日本電信電話株式会社 | Film distribution system, file distribution method, and program |
JP2016009444A (en) * | 2014-06-26 | 2016-01-18 | 京セラ株式会社 | Electronic equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4936370B2 (en) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8275984B2 (en) | TLS key and CGI session ID pairing | |
JP4790731B2 (en) | Derived seed | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
JP2021111412A (en) | Method and apparatus for verifying digital identity, electronic device, non-transitory computer-readable storage medium, and program | |
US9003191B2 (en) | Token-based authentication using middle tier | |
CN115549887A (en) | Determination of a common secret and hierarchical deterministic keys for the secure exchange of information | |
JP2017521934A (en) | Method of mutual verification between client and server | |
JP2016502377A (en) | How to provide safety using safety calculations | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
CN1885771A (en) | Method and apparatus for establishing a secure communication session | |
JP2010503323A (en) | Method and system for establishing a real-time authenticated and guaranteed communication channel in a public network | |
JP2013509840A (en) | User authentication method and system | |
KR20120007509A (en) | Method for authenticating identity and generating share key | |
CN101282216B (en) | Method for switching three-partner key with privacy protection based on password authentication | |
JP5324813B2 (en) | Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program | |
JP2018026631A (en) | SSL communication system, client, server, SSL communication method, computer program | |
Rana et al. | Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
KR101572598B1 (en) | Secure User Authentication Scheme against Credential Replay Attack | |
JP4936370B2 (en) | Key exchange system and key exchange method | |
Zhao et al. | Asynchronous challenge-response authentication solution based on smart card in cloud environment | |
Ogunleye et al. | Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment | |
JP2005175992A (en) | Certificate distribution system and certificate distribution method | |
Jesudoss et al. | Enhanced Kerberos authentication for distributed environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120216 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4936370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |