JP4924943B2 - 認証付鍵交換システム、認証付鍵交換方法およびプログラム - Google Patents

認証付鍵交換システム、認証付鍵交換方法およびプログラム Download PDF

Info

Publication number
JP4924943B2
JP4924943B2 JP2007228624A JP2007228624A JP4924943B2 JP 4924943 B2 JP4924943 B2 JP 4924943B2 JP 2007228624 A JP2007228624 A JP 2007228624A JP 2007228624 A JP2007228624 A JP 2007228624A JP 4924943 B2 JP4924943 B2 JP 4924943B2
Authority
JP
Japan
Prior art keywords
server
client terminal
generating
key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007228624A
Other languages
English (en)
Other versions
JP2009065226A (ja
Inventor
陽基 太田
和夫 太田
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE UNIVERSITY OF ELECTRO-COMUNICATINS
KDDI Corp
Original Assignee
THE UNIVERSITY OF ELECTRO-COMUNICATINS
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE UNIVERSITY OF ELECTRO-COMUNICATINS, KDDI Corp filed Critical THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority to JP2007228624A priority Critical patent/JP4924943B2/ja
Publication of JP2009065226A publication Critical patent/JP2009065226A/ja
Application granted granted Critical
Publication of JP4924943B2 publication Critical patent/JP4924943B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クライアント同士の安全な通信を確保し、特に、各クライアントが属する異なるドメインのサーバを介して認証付で鍵を交換する認証付鍵交換システム、認証付鍵交換方法およびプログラムに関する。
近年の大規模化されたネットワークにおいては、クライアントは別のクライアントと安全に通信できるようにしたいという強い要望がある。ところが、ネットワークの多くはオープンな環境であり、必ずしも信頼できるとは限らないため、盗聴やなりすましなどの攻撃に対する安全性は保証されていない。
このようなネットワークにおいてクライアントが別のクライアントと安全に通信するための手段として、通信している相手を確認する認証プロトコルやネットワーク上のメッセージを保護するために用いるセッション鍵を共有する鍵交換プロトコルがある。
このようなプロトコルの中でも、クライアントの利便性の高さから、パスワードを用いたプロトコルが現在広く使用されている。しかし、通信したい2クライアントがパスワードをあらかじめ共有しておく2者間プロトコルでは、各クライアントは通信したいクライアントすべてとあらかじめ別個のパスワードを共有していなければならないという問題がある。この解決手段として、2クライアント間に置かれたサーバを介し、各クライアントはそのサーバとのみパスワードを共有しておけば良いという3者間プロトコルがある。しかし、3者間プロトコルにおいても、サーバがすべてのクライアントのパスワードを管理しなければならないという問題がある。
そのため、以上のような問題を解決するために、非特許文献1および2では、各クライアントが自分の属するドメインにおけるサーバとのみパスワードを共有し、2クライアントはこれらのサーバを介して通信する4者間プロトコルが提案されている。これらの従来技術では、クライアントが自分の属するサーバとのみ予めパスワードを共有しておけば良いため、クライアントの利便性が高いという利点がある。また、サーバは属するクライアントのパスワードだけを管理すれば良いため、各サーバにおけるパスワード管理の負荷も軽減されるという利点もある。
Y.Yin and L.Bao、Secure Cross−Realm C2C−PAKE Protocol、Information Security and Privacy (ACISP 2006),LNCS 4058, pp.395−406,Springer−Verlag,July 2006. H.Ota,K.Yoneyama,S.Kiyomoto,T. Tanaka,and K.Ohta、C2C−HAKE within UC Framework、Computer Security Symposium 2006 (CSS2006),vol.2006,no.11,pp.327−332,Oct.2006.
しかしながら、上記の非特許文献1に記載の技術は、プロトコルのラウンド数が4ラウンドと少なく効率的である一方、2サーバ間のネットワークが安全であることを前提としているため、任意のサーバにおいて上記の非特許文献1のプロトコルを使用することができず、新たなサーバに対する拡張性が低いという問題がある。また、上記の非特許文献2に記載の技術では、2サーバ間のネットワークが安全であることは前提としていないが、プロトコルのラウンド数が上記の非特許文献1に記載の技術におけるプロトコルより多いという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、4者間プロトコルの構成において、2サーバ間のネットワークが安全であるとの前提が成立しない場合であっても、任意のサーバにおいてプロトコルを使用することができ、かつ、プロトコルのラウンド数を最少にすることができる認証付鍵交換システム、認証付鍵交換方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。
(1)本発明は、2つのクライアント端末(例えば、図1のクライアント端末1a、1bに相当)と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバ(例えば、図1のサーバ2a、2bに相当)と、該各サーバに秘密鍵を供給する鍵生成センター(例えば、図1の鍵生成センター3に相当)とからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段(例えば、図2の情報生成部11に相当)と、該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段(例えば、図2の送信部12に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する暗号鍵生成手段(例えば、図3の暗号鍵生成部21に相当)と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段(例えば、図3の暗号化部22に相当)と、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段(例えば、図3の復号部24、送信部25に相当)と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段(例えば、図2のセッション鍵生成部13に相当)を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の送信手段が、情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバ暗号鍵生成手段は、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、暗号文生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成して、第2の送信手段により自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、第3の送信手段により共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(2)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する暗号鍵入手手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の送信手段が、情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバ暗号鍵入手手段は、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、暗号文生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成して、第2の送信手段により自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、第3の送信手段により共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(3)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、自身の属する前記各サーバから前記供給された秘密鍵に対応する暗号化鍵を入手する暗号鍵入手手段と、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する暗号文生成手段と、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する鍵生成手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成するメッセージ認証コード生成手段と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信したメッセージ認証コードの正当性を検証するメッセージ認証コード検証手段と、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、暗号鍵入手手段が自身の属する各サーバから供給された秘密鍵に対応する暗号化鍵を入手し、暗号文生成手段が、情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成して、第1の送信手段が、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、パスワード確認手段が、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、鍵生成手段が、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成するとともに、メッセージ認証コード生成手段が、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、第2の送信手段が、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバのメッセージ認証コード検証手段は、受信したメッセージ認証コードの正当性を検証し、第3の送信手段が、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末の生成手段は、第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(4)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第1の暗号鍵入手手段と、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第1の暗号文生成手段と、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2の暗号鍵入手手段と、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第2の暗号文生成手段と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システムを提案している。
この発明によれば、各クライアント端末の情報生成手段が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、第1の暗号鍵入手手段が、公開鍵証明書発行サーバから発行された自身の属する各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。第1の暗号文生成手段は、情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成し、第1の送信手段が、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、パスワード確認手段が、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバの第2の暗号鍵入手手段が、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。第2の暗号文生成手段は、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、第2の送信手段が、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。一方、第3の送信手段は、各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末の生成手段が第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(5)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
本発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する。各サーバは、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(6)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(7)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、自身の属する各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバは、受信したメッセージ認証コードの正当性を検証し、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(8)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、を備えたことを特徴とする認証付鍵交換方法を提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(9)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する。各サーバは、供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりをID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(10)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップ(例えば、図4のステップS1、S2に相当)と、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップ(例えば、図4のステップS3、S4に相当)と、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップ(例えば、図4のステップS5、S6に相当)と、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ異なるドメインのサーバに送信する。各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手し、クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成するとともに、自身のIDおよび相手方サーバのIDと生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、サーバ間でのデータのやりとりを公開鍵基盤を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
(11)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、自身の属する各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する。各サーバは、受信したメッセージ認証コードの正当性を検証し、相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する。そして、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
(12)本発明は、2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成し、公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、生成した情報と、自身のパスワードに対する暗号文を生成し、自身のIDおよび相手方クライアント端末のIDと生成した暗号文をそれぞれ異なるドメインのサーバに送信する。各サーバは、受信した暗号文を復号し、自身に属する各クライアント端末のパスワードと自身のパスワードとが一致することを確認し、各サーバは、公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する。そして、クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成し、自身に属する各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDとセッション鍵生成のための乱数と生成した暗号文とをそれぞれ相手方のサーバに送信する。各サーバは、受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信し、各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する。したがって、クライアント端末がパスワードと乱数とを暗号化し、サーバに送信するとともに、サーバがこれを復号して、パスワードのチェックを行うため、さらに安全性が高まる。
本発明によれば、クライアントは自分の属するドメインにおけるサーバとパスワードを共有しておくだけで、別のドメインに属するクライアントと相互認証しつつ、セッション鍵を共有することができる。そのため、クライアントは別のドメインのクライアントと安全に通信することが可能となるという効果がある。また、プロトコルのラウンド数が最少に抑えられているため、効率的であるという効果もある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<認証付鍵交換システムの構成>
図1を用いて、認証付鍵交換システムの構成を説明する。
本実施形態に係る認証付鍵交換システムは、図1に示すように、2つのクライアント端末1a、1bと2つのサーバ2a、2bとの間で通信が行われる4者間プロトコルの構成になっている。ここで、各クライアント端末1a、1bは、異なるドメインのサーバ2a、2bを介して、認証付の鍵交換を行う。
また、クライアント端末1aは、予め、自身のパスワード、例えば、pwAを保有し、同様に、クライアント端末1bも予め、自身のパスワード、例えば、pwBを保有している。一方、サーバ2aは、クライアント端末1aのパスワードpwAとID、例えばAを保有している。同様に、サーバ2aもクライアント端末1bのパスワードpwBとID、例えばBを保有している。さらに、サーバ2a、2bはともに、鍵管理センター3から自身のIDに基づいて生成された秘密鍵、例えば、H´(S、H´(Sを保有している。
<クライアント端末の構成>
図2を用いて、クライアント端末の構成を説明する。
本実施形態に係るクライアント端末は、図2に示すように、情報生成部11と、送信部12と、セッション鍵生成部13とから構成されている。
情報生成部11は、生成した乱数x(あるいはy)とパスワードpwA(あるいはpwB)とからセッション鍵生成のための乱数(X=gあるいはY=g)を自身のパスワードでマスクした情報X*(あるいはY*)を生成する。送信部12は、情報生成部11が生成したセッション鍵生成のための乱数を自身のパスワードでマスクした情報X*(あるいはY*)と両クライアント端末のID(A、B)をサーバ2aあるいは2bに送信する。
Figure 0004924943
<サーバの構成>
図3を用いて、サーバの構成を説明する。
本実施形態に係るサーバは、図3に示すように、暗号鍵生成部21と、暗号化部22と、受信部23と、復号部24と、送信部25とから構成されている。
暗号鍵生成部21は、H´(S、H´(S)あるいはH´(S、H´(S)をペアリング計算して、暗号化鍵SKSAあるいはSKSBを生成する。暗号化部22は、クライアント端末1a、1bから受信したセッション鍵生成のための乱数(X=gあるいはY=g)にさらに、乱数rAあるいはrBをべき乗したものを暗号鍵生成部21が生成した暗号化鍵SKSAあるいはSKSBで暗号化して、CSAあるいはCSBを生成する。
Figure 0004924943
<認証付鍵交換システムの処理>
次に、図4を用いて、認証付鍵交換システムの処理について説明する。
具体的な説明の前に、以下の説明で用いる記号を定義する。
p:素数
G:生成元gによって生成される位数pの有限巡回群
M、N:Gの要素
H´:{0、1}*→G、衝突困難性を有するハッシュ関数
H:{0、1}*→{0、1}、ランダムオラクル
e:G×G→G、双線形写像
まず、クライアント端末1aは、予めパスワードpwA を決め、このパスワードpwAをサーバSに安全に送り、覚えておく。サーバSは受け取ったパスワードpwAをクライアント端末1aのID Aとともに保管しておく。また、サーバSは、マスター鍵sを有する信頼できる鍵生成管理センター3から、自らのIDであるSのハッシュ値H´(S)に対応する秘密鍵H´(Sを受け取る。
同様に、クライアント端末1bは、予めパスワードpwBを決め、このパスワードpwBをサーバSに安全に送り、覚えておく。サーバSは受け取ったパスワードpwBをクライアント端末1bのID Bとともに保管しておく。また、サーバSは、マスター鍵sを有する信頼できる鍵生成管理センター3から、自らのIDであるSのハッシュ値H´(S)に対応する秘密鍵H´(Sを受け取る。
クライアント端末1aは、乱数xを生成し、X=gとX*=X・MpwAを計算し、AとBとX*をサーバSに送信する(ステップS1)。同様に、クライアント端末1bは、乱数yを生成し、Y=gとY*=Y・NpwBを計算し、BとAとY*をサーバSに送信する(ステップS2)。
サーバSは、乱数rを生成し、X´=X*/MpwA、X´=X´rAを計算する。次に、暗号化鍵SKSA=e(H´(S、H´(S))を生成し、X´の暗号文CSA=ESKSA(X´)を生成し、S、S、CSAをサーバSに送信する(ステップS3)。同様に、サーバSは、乱数rを生成し、Y´=Y*/NpwB、Y´=Y´rBを計算する。次に、暗号化鍵SKSB=e(H´(S)、H´(S)を生成し、Y´の暗号文CSB=ESKSB(Y´)を生成し、S、S、CSBをサーバSに送信する(ステップS4)。
Figure 0004924943
Figure 0004924943
したがって、本実施形態によれば、サーバ間でやりとりされる暗号文の作成を信頼のできる鍵生成センターから供給される暗号化鍵により行うID−NIKS法を用いてセキュアに実行することから、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
<変形例>
図5は、本変形例に係るシステム構成である。本変形例では、公開鍵証明書発行サーバ4を備え、サーバ間でやりとりされる暗号文を公開鍵証明書発行サーバ4において発行された相手方サーバの公開鍵を用いて、暗号化する。したがって、本変形例においても、サーバ間のネットワークの安全性が保証されていない場合でもプロトコルを安全に使用することができる。また、プロトコルのラウンド数が4と少ないことから効率的にセッション鍵の交換を行うことができる。
なお、認証付鍵交換システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証付鍵交換システムに読み込ませ、実行することによって本発明の認証付鍵交換システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば、上記の実施形態に加えて、クライアント端末からサーバにパスワードと乱数とを暗号化して送信し、サーバ側で、これを復号してパスワードのチェックを行う処理を追加してもよい。このような処理を追加することにより、さらに安全性を高めることができる。
本実施形態に係る認証付鍵交換システムの構成図である。 本実施形態に係るクライアント端末の構成図である。 本実施形態に係るサーバの構成図である。 本実施形態に係る認証付鍵交換システムの処理フローである。 変形例に係る認証付鍵交換システムの構成図である。
符号の説明
1a、1b・・・クライアント端末、2a、2b・・・サーバ、3・・・鍵生成センター、4・・・公開鍵証明書発行サーバ、11・・・情報生成部、12、25・・・送信部、13・・・セッション鍵生成部、21・・・暗号鍵生成部、22・・・暗号化部、23・・・受信部、24・・・復号部、

Claims (12)

  1. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する暗号鍵生成手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  2. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    該情報生成手段において生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する暗号鍵入手手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  3. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    自身の属する前記各サーバから前記供給された秘密鍵に対応する暗号化鍵を入手する暗号鍵入手手段と、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する暗号文生成手段と、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する鍵生成手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成するメッセージ認証コード生成手段と、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信したメッセージ認証コードの正当性を検証するメッセージ認証コード検証手段と、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  4. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する情報生成手段と、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第1の暗号鍵入手手段と、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第1の暗号文生成手段と、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第1の送信手段と、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認するパスワード確認手段と、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2の暗号鍵入手手段と、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第2の暗号文生成手段と、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第2の送信手段と、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第3の送信手段と、
    前記各クライアント端末が前記第3の送信手段から受信して変換した情報に基づいて、セッション鍵を生成する生成手段を備えたことを特徴とする認証付鍵交換システム。
  5. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  6. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  7. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  8. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法であって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、
    を備えたことを特徴とする認証付鍵交換方法。
  9. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記供給された秘密鍵と相手方サーバのIDとに基づいて、暗号化鍵を生成する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    をコンピュータに実行させるためのプログラム。
  10. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    該生成した情報と、自身のIDおよび相手方クライアント端末のIDをそれぞれ前記異なるドメインのサーバに送信する第2のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第3のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数に対する暗号文を生成する第4のステップと、
    自身のIDおよび相手方サーバのIDと前記生成した暗号文とをそれぞれ相手方のサーバに送信する第5のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDをそれぞれのクライアント端末に送信する第6のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第7のステップと、
    をコンピュータに実行させるためのプログラム。
  11. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに秘密鍵を供給する鍵生成センターとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    自身の属する前記各サーバの前記供給された秘密鍵に対応する暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記供給された秘密鍵と相手方サーバのIDとに基づいて、メッセージ認証コードの鍵を生成する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対するメッセージ認証コードを生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成したメッセージ認証コードとをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信したメッセージ認証コードの正当性を検証する第9のステップと、
    前記相手方サーバから受信したセッション鍵生成のための乱数に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第10のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第11のステップと、
    をコンピュータに実行させるためのプログラム。
  12. 2つのクライアント端末と、該クライアント端末のパスワードおよびIDを共有し、該各クライアント端末が属する異なるドメインのサーバと、該各サーバに公開鍵証明書を発行する公開鍵証明書発行サーバとからなり、前記サーバを介して認証付のセッション鍵を交換する認証付鍵交換システムにおける認証付鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記各クライアント端末が、セッション鍵生成のための乱数を自身のパスワードでマスクした情報を生成する第1のステップと、
    前記公開鍵証明書発行サーバから発行された自身の属する前記各サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第2のステップと、
    該情報生成手段において生成した情報と、自身のパスワードに対する暗号文を生成する第3のステップと、
    自身のIDおよび相手方クライアント端末のIDと前記生成した暗号文をそれぞれ前記異なるドメインのサーバに送信する第4のステップと、
    前記各サーバが受信した暗号文を復号し、自身に属する前記各クライアント端末のパスワードと自身のパスワードとが一致することを確認する第5のステップと、
    前記各サーバが、前記公開鍵証明書発行サーバから発行された相手方サーバの公開鍵証明書に基づいて、暗号化鍵を入手する第6のステップと、
    前記クライアント端末から受信して変換したセッション鍵生成のための乱数と、自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDに対する暗号文を生成する第7のステップと、
    自身に属する前記各クライアント端末のIDと自身のIDと相手方サーバのIDと相手方クライアント端末のIDと前記セッション鍵生成のための乱数と前記生成した暗号文とをそれぞれ相手方のサーバに送信する第8のステップと、
    前記各サーバが受信した暗号文を復号し、復号した情報に生成した乱数をべき乗するとともに、共有するクライアント端末のパスワードでマスクした情報と、自身のIDおよび相手方サーバのIDとをそれぞれのクライアント端末に送信する第9のステップと、
    前記各クライアント端末が受信して変換した情報に基づいて、セッション鍵を生成する第10のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007228624A 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム Expired - Fee Related JP4924943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007228624A JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007228624A JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009065226A JP2009065226A (ja) 2009-03-26
JP4924943B2 true JP4924943B2 (ja) 2012-04-25

Family

ID=40559450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007228624A Expired - Fee Related JP4924943B2 (ja) 2007-09-04 2007-09-04 認証付鍵交換システム、認証付鍵交換方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4924943B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5650630B2 (ja) * 2011-11-22 2015-01-07 日本電信電話株式会社 鍵交換システム、鍵交換装置、鍵交換方法、鍵交換プログラム
WO2014112182A1 (ja) * 2013-01-18 2014-07-24 三菱電機株式会社 データ復号装置、属性ベース暗号システム、乱数要素除去装置、ランダム化秘密鍵生成装置、データ復号方法およびデータ復号プログラム
CN110868285B (zh) * 2018-08-28 2023-05-19 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
JP4757591B2 (ja) * 2005-09-29 2011-08-24 株式会社エヌ・ティ・ティ・データ パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
JP4794970B2 (ja) * 2005-09-30 2011-10-19 株式会社エヌ・ティ・ティ・データ 秘密情報の保護方法及び通信装置
JP4818702B2 (ja) * 2005-12-09 2011-11-16 株式会社エヌ・ティ・ティ・データ 情報処理システム、共有パスワードの交換方法

Also Published As

Publication number Publication date
JP2009065226A (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN102970299B (zh) 文件安全保护系统及其方法
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
EP2984782B1 (en) Method and system for accessing device by a user
EP2334008A1 (en) A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP6145806B2 (ja) 即時通信方法及びシステム
EP3469763B1 (en) A method for unified network and service authentication based on id-based cryptography
JP5047638B2 (ja) 暗号文復号権委譲システム
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR101351110B1 (ko) 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN107104888B (zh) 一种安全的即时通信方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
WO2008004174A2 (en) Establishing a secure authenticated channel
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
CN113472731B (zh) 一种针对数据库用户身份验证的双因素认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees