JP2009065226A - 認証付鍵交換システム、認証付鍵交換方法およびプログラム - Google Patents

認証付鍵交換システム、認証付鍵交換方法およびプログラム Download PDF

Info

Publication number
JP2009065226A
JP2009065226A JP2007228624A JP2007228624A JP2009065226A JP 2009065226 A JP2009065226 A JP 2009065226A JP 2007228624 A JP2007228624 A JP 2007228624A JP 2007228624 A JP2007228624 A JP 2007228624A JP 2009065226 A JP2009065226 A JP 2009065226A
Authority
JP
Japan
Prior art keywords
server
client terminal
generating
key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007228624A
Other languages
English (en)
Other versions
JP4924943B2 (ja
Inventor
Yoki Ota
陽基 太田
Kazuo Ota
和夫 太田
Kazuki Yoneyama
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
University of Electro Communications NUC
Original Assignee
KDDI Corp
University of Electro Communications NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, University of Electro Communications NUC filed Critical KDDI Corp
Priority to JP2007228624A priority Critical patent/JP4924943B2/ja
Publication of JP2009065226A publication Critical patent/JP2009065226A/ja
Application granted granted Critical
Publication of JP4924943B2 publication Critical patent/JP4924943B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】4者間プロトコルの構成において、2サーバ間のネットワークの安全が成立しない場合でも、クライアント間の通信を安全にすることができる。
【解決手段】各クライアント端末が、セッション鍵生成のための情報を生成し、それぞれ異なるドメインのサーバに送信する。各サーバは、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、クライアント端末から受信して変換したセッション鍵生成のための乱数の暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。
【選択図】図4

Description

本発明は、クライアント同士の安全な通信を確保し、特に、各クライアントが属する異なるドメインのサーバを介して認証付で鍵を交換する認証付鍵交換システム、認証付鍵交換方法およびプログラムに関する。
近年の大規模化されたネットワークにおいては、クライアントは別のクライアントと安全に通信できるようにしたいという強い要望がある。ところが、ネットワークの多くはオープンな環境であり、必ずしも信頼できるとは限らないため、盗聴やなりすましなどの攻撃に対する安全性は保証されていない。
このようなネットワークにおいてクライアントが別のクライアントと安全に通信するための手段として、通信している相手を確認する認証プロトコルやネットワーク上のメッセージを保護するために用いるセッション鍵を共有する鍵交換プロトコルがある。
このようなプロトコルの中でも、クライアントの利便性の高さから、パスワードを用いたプロトコルが現在広く使用されている。しかし、通信したい2クライアントがパスワードをあらかじめ共有しておく2者間プロトコルでは、各クライアントは通信したいクライアントすべてとあらかじめ別個のパスワードを共有していなければならないという問題がある。この解決手段として、2クライアント間に置かれたサーバを介し、各クライアントはそのサーバとのみパスワードを共有しておけば良いという3者間プロトコルがある。しかし、3者間プロトコルにおいても、サーバがすべてのクライアントのパスワードを管理しなければならないという問題がある。
そのため、以上のような問題を解決するために、非特許文献1および2では、各クライアントが自分の属するドメインにおけるサーバとのみパスワードを共有し、2クライアントはこれらのサーバを介して通信する4者間プロトコルが提案されている。これらの従来技術では、クライアントが自分の属するサーバとのみ予めパスワードを共有しておけば良いため、クライアントの利便性が高いという利点がある。また、サーバは属するクライアントのパスワードだけを管理すれば良いため、各サーバにおけるパスワード管理の負荷も軽減されるという利点もある。
Y.Yin and L.Bao、Secure Cross−Realm C2C−PAKE Protocol、Information Security and Privacy (ACISP 2006),LNCS 4058, pp.395−406,Springer−Verlag,July 2006. H.Ota,K.Yoneyama,S.Kiyomoto,T. Tanaka,and K.Ohta、C2C−HAKE within UC Framework、Computer Security Symposium 2006 (CSS2006),vol.2006,no.11,pp.327−332,Oct.2006.
しかしながら、上記の非特許文献1に記載の技術は、プロトコルのラウンド数が4ラウンドと少なく効率的である一方、2サーバ間のネットワークが安全であることを前提としているため、任意のサーバにおいて上記の非特許文献1のプロトコルを使用することができず、新たなサーバに対する拡張性が低いという問題がある。また、上記の非特許文献2に記載の技術では、2サーバ間のネットワークが安全であることは前提としていないが、プロトコルのラウンド数が上記の非特許文献1に記載の技術におけるプロトコルより多いという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、4者間プロトコルの構成において、2サーバ間のネットワークが安全であるとの前提が成立しない場合であっても、任意のサーバにおいてプロトコルを使用することができ、かつ、プロトコルのラウンド数を最少にすることができる認証付鍵交換システム、認証付鍵交換方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。
(1)本発明は、2つのクライアント端末(例えば、図1のクライアント端末1a、1bに相当)と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバ(例えば、図1のサーバ2a、2bに相当)と、該各サーバに秘密鍵を供給する鍵生成センター(例えば、図1の鍵生成センター3に相当)とからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段(例えば、図2の情報生成部11に相当)と、該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段(例えば、図2の送信部12に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する暗号鍵生成手段(例えば、図3の暗号鍵生成部21に相当)と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段(例えば、図3の暗号化部22に相当)と、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段(例えば、図3の復号部24、送信部25に相当)と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段(例えば、図2のセッション鍵生成部13に相当)を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の送信手段が、情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバ暗号鍵生成手段は、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、暗号文生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成して、第2の送信手段により自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、第3の送信手段により共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(2)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する暗号鍵入手手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の送信手段が、情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバ暗号鍵入手手段は、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、暗号文生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成して、第2の送信手段により自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、第3の送信手段により共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(3)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、自身の属する前記各サーバから前記供給された秘密鍵に対応する暗号化鍵を入手する暗号鍵入手手段と、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する暗号文生成手段と、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する鍵生成手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成するメッセージ認証コード生成手段と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信したメッセージ認証コードの正当性を検証するメッセージ認証コード検証手段と、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、暗号鍵入手手段が自身の属する各サーバから供給された秘密鍵に対応する暗号化鍵を入手し、暗号文生成手段が、情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成して、第1の送信手段が、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、パスワード確認手段が、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、鍵生成手段が、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成するとともに、メッセージ認証コード生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、第2の送信手段が、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバのメッセージ認証コード検証手段は、受信したメッセージ認証コードの正当性を検証し、第3の送信手段が、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段は、第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(4)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第1の暗号鍵入手手段と、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第1の暗号文生成手段と、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2の暗号鍵入手手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第2の暗号文生成手段と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の暗号鍵入手手段が、公開鍵証明書発行サーバから発行された自身の属する各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。第1の暗号文生成手段は、情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成し、第1の送信手段が、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、パスワード確認手段が、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバの第2の暗号鍵入手手段が、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。第2の暗号文生成手段は、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、第2の送信手段が、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。一方、第3の送信手段は、各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(5)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
本発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する。各サーバは、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(6)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(7)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、自身の属する各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバは、受信したメッセージ認証コードの正当性を検証し、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(8)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(9)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する。各サーバは、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(10)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(11)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、自身の属する各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバは、受信したメッセージ認証コードの正当性を検証し、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(12)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
本発明によれば、クライアントは自分の属するドメインにおけるサーバとパスワードを共有しておくだけで、別のドメインに属するクライアントと相互認証しつつ、セッション鍵を共有することができる。そのため、クライアントは別のドメインのクライアントと安全に通信することが可能となるという効果がある。また、プロトコルのラウンド数が最少に抑えられているため、効率的であるという効果もある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<認証付鍵交換システムの構成>
図1を用いて、認証付鍵交換システムの構成を説明する。
本実施形態に係る認証付鍵交換システムは、図1に示すように、2つのクライアント端末1a、1bと2つのサーバ2a、2bとの間で通信が行われる4者間プロトコルの構成になっている。ここで、各クライアント端末1a、1bは、異なるドメインのサーバ2a、2bを介して、認証付の鍵交換を行う。
また、クライアント端末1aは、予め、自身のパスワード、例えば、pwAを保有し、同様に、クライアント端末1bも予め、自身のパスワード、例えば、pwBを保有している。一方、サーバ2aは、クライアント端末1aのパスワードpwAとID、例えばAを保有している。同様に、サーバ2aもクライアント端末1bのパスワードpwBとID、例えばBを保有している。さらに、サーバ2a、2bはともに、鍵管理センター3から自身のIDに基づいて生成された秘密鍵、例えば、H´(S、H´(Sを保有している。
<クライアント端末の構成>
図2を用いて、クライアント端末の構成を説明する。
本実施形態に係るクライアント端末は、図2に示すように、情報生成部11と、送信部12と、セッション鍵生成部13とから構成されている。
情報生成部11は、生成した乱数x(あるいはy)とパスワードpwA(あるいはpwB)とからセッション鍵生成のための乱数(X=gあるいはY=g)を自身のパスワードでマスクした情報X*(あるいはY*)を生成する。送信部12は、情報生成部11が生成したセッション鍵生成のための乱数を自身のパスワードでマスクした情報X*(あるいはY*)と両クライアント端末のID(A、B)をサーバ2aあるいは2bに送信する。
Figure 2009065226
<サーバの構成>
図3を用いて、サーバの構成を説明する。
本実施形態に係るサーバは、図3に示すように、暗号鍵生成部21と、暗号化部22と、受信部23と、復号部24と、送信部25とから構成されている。
暗号鍵生成部21は、H´(S、H´(S)あるいはH´(S、H´(S)をペアリング計算して、暗号化鍵SKSAあるいはSKSBを生成する。暗号化部22は、クライアント端末1a、1bから受信したセッション鍵生成のための乱数(X=gあるいはY=g)にさらに、乱数rAあるいはrBをべき乗したものを暗号鍵生成部21が生成した暗号化鍵SKSAあるいはSKSBで暗号化して、CSAあるいはCSBを生成する。
Figure 2009065226
<認証付鍵交換システムの処理>
次に、図4を用いて、認証付鍵交換システムの処理について説明する。
具体的な説明の前に、以下の説明で用いる記号を定義する。
p:素数
G:生成元gによって生成される位数pの有限巡回群
M、N:Gの要素
H´:{0、1}*→G、衝突困難性を有するハッシュ関数
H:{0、1}*→{0、1}、ランダムオラクル
e:G×G→G、双線形写像
まず、クライアント端末1aは、予めパスワードpwA を決め、このパスワードpwAをサーバSに安全に送り、覚えておく。サーバSは受け取ったパスワードpwAをクライアント端末1aのID Aとともに保管しておく。また、サーバSは、マスター鍵sを有する信頼できる鍵生成管理センター3から、自らのIDであるSのハッシュ値H´(S)に対応する秘密鍵H´(Sを受け取る。
同様に、クライアント端末1bは、予めパスワードpwBを決め、このパスワードpwBをサーバSに安全に送り、覚えておく。サーバSは受け取ったパスワードpwBをクライアント端末1bのID Bとともに保管しておく。また、サーバSは、マスター鍵sを有する信頼できる鍵生成管理センター3から、自らのIDであるSのハッシュ値H´(S)に対応する秘密鍵H´(Sを受け取る。
クライアント端末1aは、乱数xを生成し、X=gとX*=X・MpwAを計算し、AとBとX*をサーバSに送信する(ステップS1)。同様に、クライアント端末1bは、乱数yを生成し、Y=gとY*=Y・NpwBを計算し、BとAとY*をサーバSに送信する(ステップS2)。
サーバSは、乱数rを生成し、X´=X*/MpwA、X´=X´rAを計算する。次に、暗号化鍵SKSA=e(H´(S、H´(S))を生成し、X´の暗号文CSA=ESKSA(X´)を生成し、S、S、CSAをサーバSに送信する(ステップS3)。同様に、サーバSは、乱数rを生成し、Y´=Y*/NpwB、Y´=Y´rBを計算する。次に、暗号化鍵SKSB=e(H´(S)、H´(S)を生成し、Y´の暗号文CSB=ESKSB(Y´)を生成し、S、S、CSBをサーバSに送信する(ステップS4)。
Figure 2009065226
Figure 2009065226
したがって、本実施形態によれば、サーバ間でやりとりされる暗号文の作成を信頼のできる鍵生成センターから供給される暗号化鍵により行うID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
<変形例>
図5は、本変形例に係るシステム構成である。本変形例では、公開鍵証明書発行サーバ4を備え、サーバ間でやりとりされる暗号文を公開鍵証明書発行サーバ4において発行された相手方サーバの公開鍵を用いて、暗号化する。したがって、本変形例においても、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
なお、認証付鍵交換システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証付鍵交換システムに読み込ませ、実行することによって本発明の認証付鍵交換システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば、上記の実施形態に加えて、クライアント端末からサーバにパスワードと乱数とを暗号化して送信し、サーバ側で、これを復号してパスワードのチェックを行う処理を追加してもよい。このような処理を追加することにより、さらに安全性を高めることができる。
本実施形態に係る認証付鍵交換システムの構成図である。 本実施形態に係るクライアント端末の構成図である。 本実施形態に係るサーバの構成図である。 本実施形態に係る認証付鍵交換システムの処理フローである。 変形例に係る認証付鍵交換システムの構成図である。
符号の説明
1a、1b・・・クライアント端末、2a、2b・・・サーバ、3・・・鍵生成センター、4・・・公開鍵証明書発行サーバ、11・・・情報生成部、12、25・・・送信部、13・・・セッション鍵生成部、21・・・暗号鍵生成部、22・・・暗号化部、23・・・受信部、24・・・復号部、

Claims (12)

  1. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する暗号鍵生成手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  2. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する暗号鍵入手手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  3. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    自身の属する前記各サーバから前記供給された秘密鍵に対応する暗号化鍵を入手する暗号鍵入手手段と、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する鍵生成手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成するメッセージ認証コード生成手段と、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信したメッセージ認証コードの正当性を検証するメッセージ認証コード検証手段と、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  4. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第1の暗号鍵入手手段と、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第1の暗号文生成手段と、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2の暗号鍵入手手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第2の暗号文生成手段と、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  5. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  6. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  7. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  8. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  9. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    をコンピュータに実行させるためのプログラム。
  10. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    をコンピュータに実行させるためのプログラム。
  11. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、
    をコンピュータに実行させるためのプログラム。
  12. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007228624A 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム Expired - Fee Related JP4924943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007228624A JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007228624A JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009065226A true JP2009065226A (ja) 2009-03-26
JP4924943B2 JP4924943B2 (ja) 2012-04-25

Family

ID=40559450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007228624A Expired - Fee Related JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4924943B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013110628A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 鍵交換システム、鍵交換装置、鍵生成装置、鍵交換方法、鍵交換プログラム
CN104919511A (zh) * 2013-01-18 2015-09-16 三菱电机株式会社 数据解密装置、属性基密码系统、随机数要素去除装置、随机化秘密密钥生成装置、数据解密方法和数据解密程序
CN110868285A (zh) * 2018-08-28 2020-03-06 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN112134694A (zh) * 2020-08-11 2020-12-25 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
JP2002335238A (ja) * 2001-04-05 2002-11-22 Lucent Technol Inc 通信方法
JP2003536320A (ja) * 2000-06-05 2003-12-02 フィーニックス テクノロジーズ リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP2006511104A (ja) * 2002-08-09 2006-03-30 アールエスエイ セキュリティー インコーポレーテッド セキュア認証の暗号方法および暗号装置
JP2007096751A (ja) * 2005-09-29 2007-04-12 Ntt Data Corp パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2007164244A (ja) * 2005-12-09 2007-06-28 Ntt Data Corp サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム
JP2008541568A (ja) * 2005-05-03 2008-11-20 株式会社エヌ・ティ・ティ・ドコモ 暗号認証方法、コンピュータシステム及びデータキャリア
JP2009503934A (ja) * 2005-07-19 2009-01-29 株式会社エヌ・ティ・ティ・ドコモ 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
JP2003536320A (ja) * 2000-06-05 2003-12-02 フィーニックス テクノロジーズ リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP2002335238A (ja) * 2001-04-05 2002-11-22 Lucent Technol Inc 通信方法
JP2006511104A (ja) * 2002-08-09 2006-03-30 アールエスエイ セキュリティー インコーポレーテッド セキュア認証の暗号方法および暗号装置
JP2008541568A (ja) * 2005-05-03 2008-11-20 株式会社エヌ・ティ・ティ・ドコモ 暗号認証方法、コンピュータシステム及びデータキャリア
JP2009503934A (ja) * 2005-07-19 2009-01-29 株式会社エヌ・ティ・ティ・ドコモ 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP2007096751A (ja) * 2005-09-29 2007-04-12 Ntt Data Corp パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2007164244A (ja) * 2005-12-09 2007-06-28 Ntt Data Corp サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013110628A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 鍵交換システム、鍵交換装置、鍵生成装置、鍵交換方法、鍵交換プログラム
CN104919511A (zh) * 2013-01-18 2015-09-16 三菱电机株式会社 数据解密装置、属性基密码系统、随机数要素去除装置、随机化秘密密钥生成装置、数据解密方法和数据解密程序
CN104919511B (zh) * 2013-01-18 2017-05-17 三菱电机株式会社 数据解密装置、属性基密码系统和数据解密方法
CN110868285A (zh) * 2018-08-28 2020-03-06 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN110868285B (zh) * 2018-08-28 2023-05-19 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN112134694A (zh) * 2020-08-11 2020-12-25 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质

Also Published As

Publication number Publication date
JP4924943B2 (ja) 2012-04-25

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN102970299B (zh) 文件安全保护系统及其方法
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP2984782B1 (en) Method and system for accessing device by a user
CN110999202B (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
JP5047638B2 (ja) 暗号文復号権委譲システム
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR20090020869A (ko) 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
GB2543359A (en) Methods and apparatus for secure communication
CN113014376A (zh) 一种用户与服务器之间安全认证的方法
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN113918971B (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN113472731B (zh) 一种针对数据库用户身份验证的双因素认证方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
CN110572788A (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
CN101162990A (zh) 一种在网络接入认证点之间协商建立安全关联的方法
Pulivendala Build up cloud computing security using ID based cryptographical algorithms
CN116192427A (zh) 一种保密会话方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees