JP2008177824A - Key exchange system and key exchange method - Google Patents

Key exchange system and key exchange method Download PDF

Info

Publication number
JP2008177824A
JP2008177824A JP2007008995A JP2007008995A JP2008177824A JP 2008177824 A JP2008177824 A JP 2008177824A JP 2007008995 A JP2007008995 A JP 2007008995A JP 2007008995 A JP2007008995 A JP 2007008995A JP 2008177824 A JP2008177824 A JP 2008177824A
Authority
JP
Japan
Prior art keywords
password
client terminal
manager
server
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007008995A
Other languages
Japanese (ja)
Other versions
JP4936370B2 (en
Inventor
Yoki Ota
陽基 太田
Kazuo Ota
和夫 太田
Kazuki Yoneyama
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
University of Electro Communications NUC
Original Assignee
KDDI Corp
University of Electro Communications NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, University of Electro Communications NUC filed Critical KDDI Corp
Priority to JP2007008995A priority Critical patent/JP4936370B2/en
Publication of JP2008177824A publication Critical patent/JP2008177824A/en
Application granted granted Critical
Publication of JP4936370B2 publication Critical patent/JP4936370B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key exchange system that has a function for sharing a session key between a user and a server while managing passwords different in each server. <P>SOLUTION: A client terminal 1 generates a password, and the password is shared between the client terminal 1 and a password manager 2. The password manager 2 generates a random number in each server 3-i to be registered, uses the password and the random number to generate a password between the password manager 2 and the server 3-i and shares the password. Between the client terminal 1 and the password manager 2, and between the pass manager 2 and the server 3-i, the password generated by the client terminal 1 and the password generated by the password manager 2 are used respectively to perform authentication, and a session key is exchanged between the client terminal 1 and the server 3-i. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、インターネット上の複数のサイト毎にセッション鍵を交換するのに好適な鍵交換システム及び鍵交換方法に関する。   The present invention relates to a key exchange system and a key exchange method suitable for exchanging session keys for a plurality of sites on the Internet.

近年、インターネットの急速な普及にともない、多くの人がウェブサイトを閲覧・利用している。インターネットはオープンな環境であり、匿名性も有するため、盗聴やなりすましなどの攻撃に対する安全性は保証されていない。特に、正当なユーザが個人情報の入力や決済を要するウェブサイトを安全に利用するためには、本人認証を行う必要がある。   In recent years, with the rapid spread of the Internet, many people browse and use websites. Since the Internet is an open environment and has anonymity, security against attacks such as eavesdropping and spoofing is not guaranteed. In particular, in order for a legitimate user to safely use a website that requires input of personal information and payment, it is necessary to perform identity authentication.

本人認証を行う手段としては、パスワードが実用的であり、現在広く使用されている。しかし、複数のウェブサイトを利用する場合、パスワードを1つだけ用いるのは安全面から抵抗がある。その一方で、それぞれ異なるパスワードを設定すると、ユーザは多くのパスワードを覚えておかなくてはならない。   As a means for performing personal authentication, a password is practical and widely used at present. However, when using a plurality of websites, using only one password is not secure. On the other hand, setting different passwords requires users to remember many passwords.

そのため、非特許文献1に示される技術では、ウェブサイトとIDとパスワードなどをセットで保存しておく「ログイン帳」と呼ばれる機能により、ウェブサイトごとに別のパスワードを設定することができ、1つのマスターパスワードだけで「ログイン帳」を管理することができる。また、特許文献1に示される技術も同様に、ウェブサイトごとにIDとパスワードを一元管理する「特定サイト用パスワード管理ツール」を用いることができる。さらに、特許文献1では、ツールに対する本人認証手段として、パスワードの代わりに指紋認証を使用している。
インターネット<URL:http://www.roboform.com/jp/> 特開2002−169779号公報
Therefore, in the technique shown in Non-Patent Document 1, it is possible to set a different password for each website by a function called “login book” that stores a website, an ID, a password, and the like as a set. You can manage your "login book" with only one master password. Similarly, the technique disclosed in Patent Document 1 can also use a “specific site password management tool” that centrally manages IDs and passwords for each website. Furthermore, in patent document 1, fingerprint authentication is used instead of a password as the personal authentication means for the tool.
Internet <URL: http: // www. robot. com / jp /> JP 2002-169779 A

上記の従来技術は、1つのパスワードまたは指紋認証を用いることにより、ユーザはウェブサイトごとに異なるパスワードで本人認証される。しかしながら、上記の従来技術では、ユーザは本人であることを確認されたにすぎず、その後の通信の安全性までは保証していない。そのため、オープンな環境であるインターネットでは、盗聴されるおそれがあるという問題がある。   The above-described conventional technology uses a single password or fingerprint authentication to authenticate the user with a different password for each website. However, in the above-described conventional technology, the user is only confirmed to be the person himself and does not guarantee the safety of subsequent communication. Therefore, there is a problem that the Internet, which is an open environment, may be wiretapped.

そこで、本発明は、上述の課題を鑑みてなされたものであり、ユーザは1つのパスワードだけで、サーバごとに異なるパスワードにより本人認証が実行され、その後の通信を保護するために使用する「セッション鍵」と呼ばれる暗号化鍵をユーザとサーバ間で共有する機能を有する鍵交換システム及び鍵交換方法を提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems. A user uses only one password, and personal authentication is executed with a different password for each server, and a “session” used for protecting subsequent communications. It is an object to provide a key exchange system and a key exchange method having a function of sharing an encryption key called a “key” between a user and a server.

上述の課題を解決するために、本発明は、以下の事項を提案している。
(1)本発明は、クライアント端末(例えば、図1のクライアント端末1に相当)と、パスワードマネージャ(例えば、図1のパスワードマネージャ2に相当)と、複数のサーバ(例えば、図1のサーバ3−1〜3−iに相当)とからなり、クライアント端末が、第1のパスワード生成手段(例えば、図2のパスワード生成部11に相当)を有し、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャが、第2のパスワード生成手段(例えば、図2のパスワード生成部16に相当)を有し、パスワードマネージャと各サーバとの間で、それぞれ、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システムを提案している。
In order to solve the above-described problems, the present invention proposes the following matters.
(1) The present invention includes a client terminal (for example, equivalent to the client terminal 1 in FIG. 1), a password manager (for example, equivalent to the password manager 2 in FIG. 1), and a plurality of servers (for example, the server 3 in FIG. 1). -1 to 3-i), and the client terminal has a first password generation means (for example, equivalent to the password generation unit 11 in FIG. 2). 1 password is shared, and the password manager has second password generation means (e.g., equivalent to the password generation unit 16 in FIG. 2), and the second password is respectively transmitted between the password manager and each server. And authenticating using the first password shared in advance between the client terminal and the password manager In addition, the authentication is performed using the second password shared in advance between the password manager and each server, and a session key is exchanged between the client terminal and each server. An exchange system is proposed.

この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワード生成手段が生成するパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。   According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each server 2 is shared, authentication is performed using the first password shared in advance between the client terminal and the password manager, and the password is shared between the password manager and each server in advance. The user of the client terminal only remembers the password generated by the first password generation means by performing authentication using the password of No. 2 and exchanging the session key between the client terminal and each server. Authentication is performed with a different password for each server. Deployment key can be shared.

(2)本発明は、(1)の鍵交換システムについて、前記第1のパスワード生成手段が、1つのパスワードを前記第1のパスワードとして生成することを特徴とする鍵交換システムを提案している。   (2) The present invention proposes a key exchange system in which the first password generation means generates one password as the first password for the key exchange system of (1). .

この発明によれば、第1のパスワード生成手段が、1つのパスワードを第1のパスワードとして生成する。したがって、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。   According to the present invention, the first password generation unit generates one password as the first password. Therefore, the user of the client terminal can share the session key by simply remembering one password, performing personal authentication with a different password for each server.

(3)本発明は、(1)の鍵交換システムについて、前記第2のパスワード生成手段が、前記第1のパスワードと乱数とを用いて、前記サーバ毎の複数のパスワードを前記第2のパスワードとして生成することを特徴とする鍵交換システムを提案している。   (3) In the key exchange system according to (1), the second password generation unit uses the first password and a random number to convert a plurality of passwords for each server into the second password. We propose a key exchange system characterized by

この発明によれば、第2のパスワード生成手段が、第1のパスワードと乱数とを用いて、サーバ毎の複数のパスワードを第2のパスワードとして生成する。したがって、上記のように第2のパスワードを生成することにより、第1のパスワードと第2のパスワードとの間に関連性を持たせることができる。   According to the present invention, the second password generation means generates a plurality of passwords for each server as the second password using the first password and the random number. Therefore, by generating the second password as described above, it is possible to have a relationship between the first password and the second password.

(4)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法であって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とする鍵交換方法を提案している。   (4) The present invention provides a key exchange method in a key exchange system including a client terminal, a password manager, and a plurality of servers, wherein the client terminal generates a first password, and the client terminal and the A first step of sharing a first password with a password manager, the password manager generating a second password for each server, and a second password between the password manager and each server; A second step of sharing the password of the client, and performing authentication using the first password shared in advance between the client terminal and the password manager, and between the password manager and each server Authenticate using the second password shared in advance in Between the cement terminal and the respective server, it proposes a key exchange method characterized by comprising: a third step of exchanging a session key, a.

この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。   According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each server 2 is shared, authentication is performed using the first password shared in advance between the client terminal and the password manager, and the password is shared between the password manager and each server in advance. By using the password of 2 and exchanging the session key between the client terminal and each server, the user of the client terminal only needs to remember the first password and differs from server to server. User authentication is performed using a password, and the session key can be shared. That.

(5)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法をコンピュータに実行させるためのプログラムであって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とするプログラムを提案している。   (5) The present invention is a program for causing a computer to execute a key exchange method in a key exchange system including a client terminal, a password manager, and a plurality of servers, wherein the client terminal uses a first password. A first step of generating and sharing a first password between the client terminal and the password manager; and the password manager generates a second password for each server; A second step of sharing a second password with the server, authentication using the first password shared in advance between the client terminal and the password manager, and the password Second shared in advance between the manager and each server Performs authentication using a password, in between the client terminal and the respective server, it proposes a program characterized by comprising a third step of exchanging a session key, a.

この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。   According to the present invention, the password manager is interposed between the client terminal and the plurality of servers, the first password is shared between the client terminal and the password manager, and the password manager and each server 2 passwords are shared, authentication is performed using the first password shared in advance between the client terminal and the password manager, and the password manager and each server share the password. By using the password of 2 and exchanging the session key between the client terminal and each server, the user of the client terminal only needs to remember the first password and differs from server to server. User authentication is performed using a password, and the session key can be shared. That.

本発明によれば、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができるという効果がある。   According to the present invention, the user of the client terminal only needs to remember one password, and personal authentication is executed with a different password for each server, so that the session key can be shared. For this reason, there exists an effect that a user can communicate safely for every server on a website.

1.本発明の基本構成
先ず、本実施形態の説明に先立ち、本発明の基本構成について簡単に説明する。なお、この説明は、本実施形態の理解を容易とするためのものであり、本発明の内容を限定するものではない。
1. Basic Configuration of the Present Invention First, prior to the description of the present embodiment, the basic configuration of the present invention will be briefly described. This description is intended to facilitate understanding of the present embodiment, and does not limit the content of the present invention.

1−1.パスワードの生成の概要
図1は、本実施形態のシステムの概要を示すものである。図1において、1はクライアント端末、2はパスワードマネージャ、3−1、3−2、・・・、3−i、・・・はサーバである。
1-1. Overview of Password Generation FIG. 1 shows an overview of a system according to this embodiment. In FIG. 1, 1 is a client terminal, 2 is a password manager, 3-1, 3-2,..., 3-i,.

クライアント端末1は、自ら記憶できるパスワードpwCを生成し、クライアント端末1とパスワードマネージャ2との間でパスワードpwCを共有している。また、パスワードマネージャ2は、登録するサーバ3−1〜3−iごとに乱数を生成し、上記のパスワードpwCとその乱数とを用いて、パスワードマネージャ2とサーバ3−1〜3−iとの間のパスワードpwC,1〜pwC,iを生成し、あらかじめパスワードpwC,1〜pwC,iを共有している。そして、クライアント端末1とパスワードマネージャ2との間、及びパスワードマネージャ2とサーバ3−1〜3−iとの間において、あらかじめ共有しておいたパスワードpwC及びpwC,1〜pwC,iをそれぞれ用いて認証を行い、クライアント端末1とサーバ3−1〜3−iとの間において、セッション鍵が交換される。   The client terminal 1 generates a password pwC that can be stored by itself, and the password pwC is shared between the client terminal 1 and the password manager 2. The password manager 2 generates a random number for each of the servers 3-1 to 3-i to be registered, and uses the password pwC and the random number to connect the password manager 2 and the servers 3-1 to 3-i. Passwords pwC, 1 to pwC, i are generated, and passwords pwC, 1 to pwC, i are shared in advance. Then, passwords pwC and pwC, 1 to pwC, i shared in advance between the client terminal 1 and the password manager 2 and between the password manager 2 and the servers 3-1 to 3-i are used, respectively. Authentication is performed, and a session key is exchanged between the client terminal 1 and the servers 3-1 to 3-i.

1−2.セッション鍵の交換の概要
次に、セッション鍵の交換の概要について説明する。ここでは、サーバ3−iとのセッション鍵の交換を例示する。セッション鍵の交換には、Diffie−Hellmanの鍵交換を応用したものが用いられる。なお、以下の説明において、gは生成元であり、gと表記されているとき、この演算は有限体上で行われる。
1-2. Overview of Session Key Exchange Next, an overview of session key exchange will be described. Here, a session key exchange with the server 3-i is illustrated. A session key exchange using a Diffie-Hellman key exchange is used. In the following description, g is a generator, when it is labeled g x, this operation is performed on a finite field.

図1において、クライアント端末1では、乱数xを生成し、gを求める。このgをパスワードマネージャ2に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、クライアント端末1とパスワードマネージャ2との間で共有しているパスワードpwCを用いて、認証を行っている。 In FIG. 1, the client terminal 1 generates a random number x and obtains g x . This g x is sent to the password manager 2. At this time, authentication is performed between the client terminal 1 and the password manager 2 by using the password pwC shared between the client terminal 1 and the password manager 2.

パスワードマネージャ2は、乱数yを生成し、gを求める。また、クライアント端末1から送られてきたgと、生成したyとから、gxyを求める。そして、gと、gxyとを、サーバ3−iに送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、パスワードマネージャ2とサーバ3−iとの間で共有しているパスワードpwC,iを用いて、認証を行っている。 The password manager 2 generates a random number y and obtains gy. Further, g xy is obtained from g x sent from the client terminal 1 and the generated y. Then, a g y, and g xy, and sends to the server 3-i. At this time, authentication is performed between the password manager 2 and the server 3-i using the password pwC, i shared between the password manager 2 and the server 3-i.

サーバ3−iは、乱数zを生成し、パスワードマネージャ2から送られてきたgxyと、自らが生成したzとから、gxyzを求め、このgxyzを鍵Kとする。また、サーバ3−iは、gを、パスワードマネージャ2に送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、認証を行っている。 The server 3-i generates a random number z, obtains g xyz from g xy sent from the password manager 2 and z generated by itself, and uses this g xyz as a key K. Further, the server 3-i sends g z to the password manager 2. At this time, authentication is performed between the password manager 2 and the server 3-i.

パスワードマネージャ2は、yとgとからgyzを求め、このgyzを、クライアント端末1に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、認証を行っている。 The password manager 2 calculates g yz from y and g z, and sends this g yz to the client terminal 1. At this time, authentication is performed between the client terminal 1 and the password manager 2.

クライアント端末1は、パスワードマネージャ2から送られてきたgyzと、自らが生成したxとから、gxyzを求め、このgxyzを鍵Kとする。 The client terminal 1 obtains g xyz from g yz sent from the password manager 2 and x generated by itself, and uses this g xyz as a key K.

以上のようにして、クライアント端末1と、サーバ3−iとの双方で、セッション鍵K(K=gxyz)が共有できる。サーバ3−iでは、パスワードマネージャ2から送られてきたgxyと、自ら生成したzとによりセッション鍵Kを発生している。また、クライアント端末1側では、パスワードマネージャ2から送られてきたgyzと、自ら生成したxとによりセッション鍵Kを発生している。パスワードマネージャ2では、乱数x、zを知らない。このため、パスワードマネージャ2では、セッション鍵Kを生成できず、Diffie−Hellmanの鍵交換として知られているように、安全なセッション鍵の交換が行える。 As described above, the session key K (K = g xyz ) can be shared by both the client terminal 1 and the server 3-i. In the server 3-i, the session key K is generated by g xy sent from the password manager 2 and z generated by itself. On the client terminal 1 side, a session key K is generated from g yz sent from the password manager 2 and x generated by itself. The password manager 2 does not know the random numbers x and z. For this reason, the password manager 2 cannot generate the session key K, and can perform secure session key exchange as is known as Diffie-Hellman key exchange.

2.実施形態の説明
次に、本発明の実施形態について詳細に説明する。なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
2. DESCRIPTION OF EMBODIMENTS Next, embodiments of the present invention will be described in detail. Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

2−1.パスワードの生成
先ず、本発明の実施形態におけるパスワードの生成について、図2の機能ブロック図を参照しながら、詳細に説明する。
2-1. Password Generation First, password generation in the embodiment of the present invention will be described in detail with reference to the functional block diagram of FIG.

図2において、クライアント端末1のパスワード生成部11により、パスワードpwCが生成され、このパスワードpwCがパスワードマネージャ2に安全に送られる。パスワードpwCは、演算部12によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部10に保管される。   In FIG. 2, the password pwC is generated by the password generation unit 11 of the client terminal 1, and this password pwC is securely sent to the password manager 2. The password pwC is calculated by the hash function H by the calculation unit 12, and the hash value H (pwC) of the password is stored in the password storage unit 10.

クライアント端末1からのパスワードpwCは、パスワードマネージャ2で受信される。パスワードマネージャ2で受信されたパスワードpwCは、演算部13によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部14に保管される。   The password pwC from the client terminal 1 is received by the password manager 2. The password pwC received by the password manager 2 is calculated by the calculation unit 13 using the hash function H, and the hash value H (pwC) of the password is stored in the password storage unit 14.

乱数発生器15では、乱数riが発生される。この乱数riと、パスワードのハッシュ値H(pwC)と、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとがパスワード生成部16に送られる。パスワード生成部16により、pwC,i=H(C,P,Si,ri,H(pwC))の計算が行われ、サーバ毎のパスワードpwC,iが求められる。このパスワードpwC,iがサーバ3−iに送られる。また、このパスワードpwC,iは、演算部17でハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部18に保管される。   The random number generator 15 generates a random number ri. The random number ri, the hash value H (pwC) of the password, the identifier C of the client terminal 1, the identifier P of the password manager 2, and the identifier Si of the server 3-i are sent to the password generation unit 16. The password generator 16 calculates pwC, i = H (C, P, Si, ri, H (pwC)), and obtains the password pwC, i for each server. This password pwC, i is sent to the server 3-i. The password pwC, i is calculated by the calculation unit 17 using the hash function H, and the password hash value H (pwC, i) is stored in the password storage unit 18.

パスワードマネージャ2からのパスワードpwC,iは、サーバ3−iで受信される。サーバ3−iで受信されたパスワードpwC,iは、演算部19によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部20に保管される。   The password pwC, i from the password manager 2 is received by the server 3-i. The password pwC, i received by the server 3-i is calculated by the calculation unit 19 using the hash function H, and the password hash value H (pwC, i) is stored in the password storage unit 20.

このように、本実施形態では、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCを生成し、パスワードのハッシュ値H(pwC)と、乱数riと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとから、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iを生成するようにしている。これにより、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCと、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iとの間に、関連性を持たせることができる。   Thus, in this embodiment, the password pwC shared between the client terminal 1 and the password manager 2 is generated, the password hash value H (pwC), the random number ri, the identifier C of the client terminal 1, The password pwC, i shared between the password manager 2 and the server 3-i is generated from the identifier P of the password manager 2 and the identifier Si of the server 3-i. Thereby, the password pwC shared between the client terminal 1 and the password manager 2 and the password pwC, i shared between the password manager 2 and the server 3-i can be related. it can.

また、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCや、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iは、ハッシュ関数で計算されて保存されている。このため、パスワード自身が盗聴される可能性が殆ど無く、セキュリティが向上できる。   The password pwC shared between the client terminal 1 and the password manager 2 and the password pwC, i shared between the password manager 2 and the server 3-i are calculated and stored by a hash function. For this reason, there is almost no possibility that the password itself is eavesdropped, and security can be improved.

2−2.セッション鍵の交換
次に、本実施形態におけるセッション鍵の交換について、図3〜図5の機能ブロック図を参照しながら、詳細に説明する。
2-2. Session Key Exchange Next, session key exchange in the present embodiment will be described in detail with reference to the functional block diagrams of FIGS.

図3は、セッション鍵の交換を行う際のクライアント端末1側の処理を示す機能ブロック図であり、図4は、セッション鍵の交換を行う際のパスワードマネージャ2側の処理を示す機能ブロック図であり、図5は、セッション鍵の交換を行う際のサーバ3−i側の処理を示す機能ブロック図である。   FIG. 3 is a functional block diagram showing processing on the client terminal 1 side when exchanging session keys. FIG. 4 is a functional block diagram showing processing on the password manager 2 side when exchanging session keys. FIG. 5 is a functional block diagram showing processing on the server 3-i side when exchanging session keys.

図3において、クライアント端末1の乱数発生器31で、乱数xが生成される。演算部32で、値X(X=g)が算出される。演算部33で、算出した値Xに、パスワード保存部10に保存されているパスワードのハッシュ値H(pwC)が乗算され、値X*(X*=X×H(pwC))が計算される。この値X*と、クライアント端末1の識別子Cと、サーバ3−iの識別子Siとがパスワードマネージャ2に送られる。 In FIG. 3, the random number generator 31 of the client terminal 1 generates a random number x. The calculation unit 32 calculates a value X (X = g x ). The calculation unit 33 multiplies the calculated value X by the hash value H (pwC) of the password stored in the password storage unit 10 to calculate the value X * (X * = X × H (pwC)). . This value X *, the identifier C of the client terminal 1, and the identifier Si of the server 3-i are sent to the password manager 2.

図4において、パスワードマネージャ2で値X*が受信され、この値X*が演算部35に送られる。演算部35で、受信した値X*が、パスワード保存部14のパスワードのハッシュ値H(pwC)で割り算される(X=X*/H(pwc))。これにより、値X(X=g)が求められる。この値Xが演算部38に送られる。 In FIG. 4, the password manager 2 receives the value X * and sends this value X * to the computing unit 35. The calculation unit 35 divides the received value X * by the password hash value H (pwC) of the password storage unit 14 (X = X * / H (pwc)). Thereby, a value X (X = g x ) is obtained. This value X is sent to the calculation unit 38.

また、乱数発生器36で、乱数yが生成される。演算部37で、Y(Y=g)が算出される。生成された値yが演算部38に送られる。演算部38で、値X(X=g)と値yとから、値Y&(Y&=gxy)が算出される。この値Y&が演算部39に送られる。 The random number generator 36 generates a random number y. The calculation unit 37 calculates Y (Y = g y ). The generated value y is sent to the calculation unit 38. The calculation unit 38 calculates a value Y & (Y & = g xy ) from the value X (X = g x ) and the value y. This value Y & is sent to the calculation unit 39.

演算部39で、値(Y&=gxy)に、パスワードとしてパスワード保存部18に保存されているパスワードのハッシュ値H(pwC,i)が乗算され、値Y*(Y*=Y&×H(pwC,i))が計算される。この値Y*と、演算部37からの値Yと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pとが、サーバ3−iに送信される。 In the calculation unit 39, the value (Y & = g xy ) is multiplied by the hash value H (pwC, i) of the password stored in the password storage unit 18 as a password, and the value Y * (Y * = Y & × H ( pwC, i)) is calculated. This value Y *, the value Y from the calculation unit 37, the identifier C of the client terminal 1, and the identifier P of the password manager 2 are transmitted to the server 3-i.

図5において、サーバ3−iで、値Yと、値Y*とが受信される。値Y*が演算部51に送られる。演算部51で、受信した値Y*が、パスワード保存部20のパスワードのハッシュ値H(pwC,i)で割り算される(Y&=Y*/H(pwC,i))。これにより、値Y&(Y&=gxy)が求められる。この値Y&が演算部54に送られる。 In FIG. 5, the server 3-i receives the value Y and the value Y *. The value Y * is sent to the calculation unit 51. The calculation unit 51 divides the received value Y * by the password hash value H (pwC, i) of the password storage unit 20 (Y & = Y * / H (pwC, i)). Thereby, the value Y & (Y & = g xy ) is obtained. This value Y & is sent to the calculation unit 54.

また、乱数発生器52で、乱数zが生成される。演算部53で、値Z(Z=g)が算出される。生成された値zが演算部54に送られる。演算部54で、値Y&(Y&=gxy)と値zとから、値K(K=gxyz)が算出される。 Further, the random number generator 52 generates a random number z. A value Z (Z = g z ) is calculated by the calculation unit 53. The generated value z is sent to the calculation unit 54. The calculation unit 54 calculates a value K (K = g xyz ) from the value Y & (Y & = g xy ) and the value z.

キー生成部55で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバ3−iの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。ただし、H’は別のハッシュ関数とする。   In the key generation unit 55, the session key sk is obtained from the value K, the identifier C of the client terminal, the identifier P of the password manager, and the identifier Si of the server 3-i (sk = H ′ (C, P, Si, K)). However, H ′ is another hash function.

また、受信した値Y(Y=g)が演算部56に送られる。また、乱数生成器52からの値zが演算部56に送られる。演算部56で、値Z&(Z&=gyz)が算出される。 The received value Y (Y = g y ) is sent to the calculation unit 56. Further, the value z from the random number generator 52 is sent to the calculation unit 56. The calculation unit 56 calculates the value Z & (Z & = g yz ).

演算部57において、演算部51からの値Y&(Y&=gxy)と、演算部56からの値Z&(Z&=gyz)と、入力された値Y(Y=g)とから、認証子A1(A1=H(Y,Y&,Z&))が算出される。 In the calculation unit 57, authentication is performed based on the value Y & (Y & = g xy ) from the calculation unit 51, the value Z & (Z & = g yz ) from the calculation unit 56, and the input value Y (Y = g y ). A child A1 (A1 = H (Y, Y &, Z &)) is calculated.

サーバ3−iからパスワードマネージャ2には、サーバ3−iの識別子Siと、算出した値Z(Z=g)と、認証子A1とが送信される。 The password manager 2 from the server 3-i, the identifier Si server 3-i, the calculated value Z (Z = g z), and the authenticator A1 are transmitted.

図4において、パスワードマネージャ2の演算部61では、受信した値Z(Z=g)と、乱数生成器36からの値yとから、値Z’(Z’=gyz)が求められる。算出した値Z’(Z’=gyz)と、演算部37からの値Y(Y=g)と、演算部38からの値Y&(Y&=gxy)とから、演算部62において、認証子A1’が算出される。この認証子A1’が比較部63に送られる。 In FIG. 4, the calculation unit 61 of the password manager 2 obtains a value Z ′ (Z ′ = g yz ) from the received value Z (Z = g z ) and the value y from the random number generator 36. From the calculated value Z ′ (Z ′ = g yz ), the value Y (Y = g y ) from the calculation unit 37, and the value Y & (Y & = g xy ) from the calculation unit 38, An authenticator A1 ′ is calculated. This authenticator A1 ′ is sent to the comparison unit 63.

また、比較部63には、サーバ3−iで求められた認証子A1が送られる。比較部63で、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているはずである。   Further, the authenticator A1 obtained by the server 3-i is sent to the comparison unit 63. The comparison unit 63 determines whether or not the authenticator A1 obtained by the server 3-i matches the authenticator A1 'obtained by the password manager 2. If no falsification or the like has been performed, the authenticator A1 obtained by the server 3-i and the authenticator A1 'obtained by the password manager 2 should match.

サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致していなければ、処理終了部66により、処理が終了される。   If the authenticator A1 obtained by the server 3-i and the authenticator A1 'obtained by the password manager 2 do not match, the process is terminated by the process end unit 66.

一致している場合には、演算部61からの値Z’(Z’=gyz)と、演算部38からの値Y&(Y&=gxy)と、演算部35からの値Xとが、演算部64に送られる。演算部64で、認証子A2(A2=H(X,Y&,Z’))が算出される。 If they match, the value Z ′ (Z ′ = g yz ) from the calculation unit 61, the value Y & (Y & = g xy ) from the calculation unit 38, and the value X from the calculation unit 35 are It is sent to the calculation unit 64. The computing unit 64 calculates the authenticator A2 (A2 = H (X, Y &, Z ′)).

パスワードマネージャ2からクライアント端末1には、値Yと、値Z’と、認証子A2と、パスワードマネージャ2の識別子Pとが送られる。   The value Y, the value Z ′, the authenticator A 2, and the identifier P of the password manager 2 are sent from the password manager 2 to the client terminal 1.

図3において、クライアント端末1の演算部71では、受信したY(Y=g)と、乱数生成器31からの値xとから、値Y’(Y’=gxy)が求められる。算出した値Y’と、演算部32からの値Xと、受信した値Z’とから、演算部72において、認証子A2’が算出される。この認証子A2’が比較部73に送られる。 In FIG. 3, the calculation unit 71 of the client terminal 1 obtains a value Y ′ (Y ′ = g xy ) from the received Y (Y = g y ) and the value x from the random number generator 31. The computing unit 72 calculates the authenticator A2 ′ from the calculated value Y ′, the value X from the computing unit 32, and the received value Z ′. This authenticator A2 ′ is sent to the comparison unit 73.

また、比較部73には、パスワードマネージャ2で求められた認証子A2が送られる。比較部73で、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているはずである。   Further, the authenticator A2 obtained by the password manager 2 is sent to the comparison unit 73. The comparison unit 73 determines whether or not the authenticator A2 obtained by the password manager 2 matches the authenticator A2 'obtained by the client terminal 1. If tampering or the like has not been performed, the authenticator A2 obtained by the password manager 2 and the authenticator A2 'obtained by the client terminal 1 should match.

パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致していなければ、処理終了部74により、処理が終了される。   If the authenticator A2 obtained by the password manager 2 and the authenticator A2 'obtained by the client terminal 1 do not match, the process is terminated by the processing end unit 74.

演算部75により、パスワードマネージャ2から受信したZ’(Z’=gyz)の値と、乱数生成器31からの値xとから、値K(K=gxyz)が算出される。 The computing unit 75 calculates a value K (K = g xyz ) from the value of Z ′ (Z ′ = g yz ) received from the password manager 2 and the value x from the random number generator 31.

キー生成部76で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。   In the key generation unit 76, the session key sk is obtained from the value K, the identifier C of the client terminal, the identifier P of the password manager, and the identifier Si of the server (sk = H ′ (C, P, Si, K)). Is generated as

以上説明したように、本実施形態では、パスワードマネージャ2を用いることにより、クライアント端末1のユーザは、1つのパスワードを覚えておくだけで、ウェブサイト上のサーバ3−1〜3−i毎に異なるパスワードにより本人認証されつつ、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができる。また、本実施形態では、クライアント端末1側の処理が重くならないという利点がある。   As described above, in the present embodiment, by using the password manager 2, the user of the client terminal 1 only needs to remember one password for each of the servers 3-1 to 3-i on the website. Session keys can be shared while authenticating with different passwords. For this reason, the user can communicate safely for each server on the website. In addition, this embodiment has an advantage that the processing on the client terminal 1 side does not become heavy.

なお、鍵交換システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを鍵交換システムに読み込ませ、実行することによって本発明の鍵交換システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   Note that the key exchange system of the present invention is realized by recording each process of the key exchange system on a computer-readable recording medium, causing the key exchange system to read and execute a program recorded on the recording medium. Can do. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.

本発明の実施形態のシステムの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the system of embodiment of this invention. 本発明の実施形態のシステムにおけるパスワードの生成の説明に用いるブロック図である。It is a block diagram used for description of the production | generation of the password in the system of embodiment of this invention. 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。It is a block diagram used for description of session key exchange in the system of the embodiment of the present invention. 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。It is a block diagram used for description of session key exchange in the system of the embodiment of the present invention. 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。It is a block diagram used for description of session key exchange in the system of the embodiment of the present invention.

符号の説明Explanation of symbols

1:クライアント端末
2:パスワードマネージャ
3−1、3−2、…、3−i、…:サーバ
1: Client terminal 2: Password manager 3-1, 3-2, ..., 3-i, ...: Server

Claims (5)

クライアント端末と、パスワードマネージャと、複数のサーバとからなり、
前記クライアント端末が、第1のパスワード生成手段を有し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有し、
前記パスワードマネージャが、第2のパスワード生成手段を有し、前記パスワードマネージャと前記各サーバとの間で、それぞれ、第2のパスワードを共有し、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システム。
It consists of a client terminal, a password manager, and multiple servers.
The client terminal has first password generation means, and shares the first password between the client terminal and the password manager;
The password manager has a second password generation means, and each of the password manager and each server shares a second password;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and each server A key exchange system characterized in that authentication is performed by using and a session key is exchanged between the client terminal and each of the servers.
前記第1のパスワード生成手段が、1つのパスワードを前記第1のパスワードとして生成することを特徴とする請求項1に記載の鍵交換システム。   The key exchange system according to claim 1, wherein the first password generation unit generates one password as the first password. 前記第2のパスワード生成手段が、前記第1のパスワードと乱数とを用いて、前記サーバ毎の複数のパスワードを前記第2のパスワードとして生成することを特徴とする請求項1に記載の鍵交換システム。   2. The key exchange according to claim 1, wherein the second password generation unit generates a plurality of passwords for each of the servers as the second password by using the first password and a random number. system. クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法であって、
前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
を備えたことを特徴とする鍵交換方法。
A key exchange method in a key exchange system comprising a client terminal, a password manager, and a plurality of servers,
A first step in which the client terminal generates a first password and shares the first password between the client terminal and the password manager;
A second step in which the password manager generates a second password for each server and shares the second password between the password manager and each of the servers;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and the servers. And a third step of exchanging a session key between the client terminal and the respective server;
A key exchange method characterized by comprising:
クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法をコンピュータに実行させるためのプログラムであって、
前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
を備えたことを特徴とするプログラム。
A program for causing a computer to execute a key exchange method in a key exchange system composed of a client terminal, a password manager, and a plurality of servers,
A first step in which the client terminal generates a first password and shares the first password between the client terminal and the password manager;
A second step in which the password manager generates a second password for each server and shares the second password between the password manager and each of the servers;
Authentication is performed using a first password shared in advance between the client terminal and the password manager, and a second password shared in advance between the password manager and each server And a third step of exchanging a session key between the client terminal and the respective server;
A program characterized by comprising:
JP2007008995A 2007-01-18 2007-01-18 Key exchange system and key exchange method Expired - Fee Related JP4936370B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007008995A JP4936370B2 (en) 2007-01-18 2007-01-18 Key exchange system and key exchange method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007008995A JP4936370B2 (en) 2007-01-18 2007-01-18 Key exchange system and key exchange method

Publications (2)

Publication Number Publication Date
JP2008177824A true JP2008177824A (en) 2008-07-31
JP4936370B2 JP4936370B2 (en) 2012-05-23

Family

ID=39704514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007008995A Expired - Fee Related JP4936370B2 (en) 2007-01-18 2007-01-18 Key exchange system and key exchange method

Country Status (1)

Country Link
JP (1) JP4936370B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012511747A (en) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク System and method for managing digital interactions
JP2015207141A (en) * 2014-04-21 2015-11-19 日本電信電話株式会社 Film distribution system, file distribution method, and program
JP2016009444A (en) * 2014-06-26 2016-01-18 京セラ株式会社 Electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274134A (en) * 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd Communication method, communication system using the communication method, server and client
JP2006279407A (en) * 2005-03-29 2006-10-12 Konica Minolta Medical & Graphic Inc Medical image managing system
WO2006127229A2 (en) * 2005-05-03 2006-11-30 Ntt Docomo Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exhange (pake)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274134A (en) * 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd Communication method, communication system using the communication method, server and client
JP2006279407A (en) * 2005-03-29 2006-10-12 Konica Minolta Medical & Graphic Inc Medical image managing system
WO2006127229A2 (en) * 2005-05-03 2006-11-30 Ntt Docomo Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exhange (pake)
JP2008541568A (en) * 2005-05-03 2008-11-20 株式会社エヌ・ティ・ティ・ドコモ Cryptographic authentication method, computer system and data carrier

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012511747A (en) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク System and method for managing digital interactions
JP2015207141A (en) * 2014-04-21 2015-11-19 日本電信電話株式会社 Film distribution system, file distribution method, and program
JP2016009444A (en) * 2014-06-26 2016-01-18 京セラ株式会社 Electronic equipment

Also Published As

Publication number Publication date
JP4936370B2 (en) 2012-05-23

Similar Documents

Publication Publication Date Title
US8275984B2 (en) TLS key and CGI session ID pairing
JP4790731B2 (en) Derived seed
EP2304636B1 (en) Mobile device assisted secure computer network communications
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
JP2021111412A (en) Method and apparatus for verifying digital identity, electronic device, non-transitory computer-readable storage medium, and program
US9003191B2 (en) Token-based authentication using middle tier
CN115549887A (en) Determination of a common secret and hierarchical deterministic keys for the secure exchange of information
JP2017521934A (en) Method of mutual verification between client and server
JP2016502377A (en) How to provide safety using safety calculations
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
CN1885771A (en) Method and apparatus for establishing a secure communication session
JP2010503323A (en) Method and system for establishing a real-time authenticated and guaranteed communication channel in a public network
JP2013509840A (en) User authentication method and system
KR20120007509A (en) Method for authenticating identity and generating share key
CN101282216B (en) Method for switching three-partner key with privacy protection based on password authentication
JP5324813B2 (en) Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program
JP2018026631A (en) SSL communication system, client, server, SSL communication method, computer program
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
KR101572598B1 (en) Secure User Authentication Scheme against Credential Replay Attack
JP4936370B2 (en) Key exchange system and key exchange method
Zhao et al. Asynchronous challenge-response authentication solution based on smart card in cloud environment
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment
JP2005175992A (en) Certificate distribution system and certificate distribution method
Jesudoss et al. Enhanced Kerberos authentication for distributed environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4936370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees