JP4936370B2 - 鍵交換システムおよび鍵交換方法 - Google Patents

鍵交換システムおよび鍵交換方法 Download PDF

Info

Publication number
JP4936370B2
JP4936370B2 JP2007008995A JP2007008995A JP4936370B2 JP 4936370 B2 JP4936370 B2 JP 4936370B2 JP 2007008995 A JP2007008995 A JP 2007008995A JP 2007008995 A JP2007008995 A JP 2007008995A JP 4936370 B2 JP4936370 B2 JP 4936370B2
Authority
JP
Japan
Prior art keywords
password
client terminal
manager
server
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007008995A
Other languages
English (en)
Other versions
JP2008177824A (ja
Inventor
陽基 太田
和夫 太田
一樹 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE UNIVERSITY OF ELECTRO-COMUNICATINS
KDDI Corp
Original Assignee
THE UNIVERSITY OF ELECTRO-COMUNICATINS
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE UNIVERSITY OF ELECTRO-COMUNICATINS, KDDI Corp filed Critical THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority to JP2007008995A priority Critical patent/JP4936370B2/ja
Publication of JP2008177824A publication Critical patent/JP2008177824A/ja
Application granted granted Critical
Publication of JP4936370B2 publication Critical patent/JP4936370B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネット上の複数のサイト毎にセッション鍵を交換するのに好適な鍵交換システム及び鍵交換方法に関する。
近年、インターネットの急速な普及にともない、多くの人がウェブサイトを閲覧・利用している。インターネットはオープンな環境であり、匿名性も有するため、盗聴やなりすましなどの攻撃に対する安全性は保証されていない。特に、正当なユーザが個人情報の入力や決済を要するウェブサイトを安全に利用するためには、本人認証を行う必要がある。
本人認証を行う手段としては、パスワードが実用的であり、現在広く使用されている。しかし、複数のウェブサイトを利用する場合、パスワードを1つだけ用いるのは安全面から抵抗がある。その一方で、それぞれ異なるパスワードを設定すると、ユーザは多くのパスワードを覚えておかなくてはならない。
そのため、非特許文献1に示される技術では、ウェブサイトとIDとパスワードなどをセットで保存しておく「ログイン帳」と呼ばれる機能により、ウェブサイトごとに別のパスワードを設定することができ、1つのマスターパスワードだけで「ログイン帳」を管理することができる。また、特許文献1に示される技術も同様に、ウェブサイトごとにIDとパスワードを一元管理する「特定サイト用パスワード管理ツール」を用いることができる。さらに、特許文献1では、ツールに対する本人認証手段として、パスワードの代わりに指紋認証を使用している。
インターネット<URL:http://www.roboform.com/jp/> 特開2002−169779号公報
上記の従来技術は、1つのパスワードまたは指紋認証を用いることにより、ユーザはウェブサイトごとに異なるパスワードで本人認証される。しかしながら、上記の従来技術では、ユーザは本人であることを確認されたにすぎず、その後の通信の安全性までは保証していない。そのため、オープンな環境であるインターネットでは、盗聴されるおそれがあるという問題がある。
そこで、本発明は、上述の課題を鑑みてなされたものであり、ユーザは1つのパスワードだけで、サーバごとに異なるパスワードにより本人認証が実行され、その後の通信を保護するために使用する「セッション鍵」と呼ばれる暗号化鍵をユーザとサーバ間で共有する機能を有する鍵交換システム及び鍵交換方法を提供することを目的とする。
上述の課題を解決するために、本発明は、以下の事項を提案している。
(1)本発明は、クライアント端末(例えば、図1のクライアント端末1に相当)と、パスワードマネージャ(例えば、図1のパスワードマネージャ2に相当)と、複数のサーバ(例えば、図1のサーバ3−1〜3−iに相当)とからなり、クライアント端末が、第1のパスワード生成手段(例えば、図2のパスワード生成部11に相当)を有し、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャが、第2のパスワード生成手段(例えば、図2のパスワード生成部16に相当)を有し、パスワードマネージャと各サーバとの間で、それぞれ、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システムを提案している。
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワード生成手段が生成するパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
(2)本発明は、(1)の鍵交換システムについて、前記第1のパスワード生成手段が、1つのパスワードを前記第1のパスワードとして生成することを特徴とする鍵交換システムを提案している。
この発明によれば、第1のパスワード生成手段が、1つのパスワードを第1のパスワードとして生成する。したがって、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
(3)本発明は、(1)の鍵交換システムについて、前記第2のパスワード生成手段が、前記第1のパスワードと乱数とを用いて、前記サーバ毎の複数のパスワードを前記第2のパスワードとして生成することを特徴とする鍵交換システムを提案している。
この発明によれば、第2のパスワード生成手段が、第1のパスワードと乱数とを用いて、サーバ毎の複数のパスワードを第2のパスワードとして生成する。したがって、上記のように第2のパスワードを生成することにより、第1のパスワードと第2のパスワードとの間に関連性を持たせることができる。
(4)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法であって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とする鍵交換方法を提案している。
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
(5)本発明は、クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法をコンピュータに実行させるためのプログラムであって、前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、前記パスワードマネージャが、サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、を備えたことを特徴とするプログラムを提案している。
この発明によれば、クライアント端末と複数のサーバとの間にパスワードマネージャを介在させ、クライアント端末とパスワードマネージャとの間で第1のパスワードを共有し、パスワードマネージャと各サーバとの間で、第2のパスワードを共有し、クライアント端末とパスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、パスワードマネージャと各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、クライアント端末とそれぞれのサーバとの間において、セッション鍵を交換することにより、クライアント端末のユーザは、第1のパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。
本発明によれば、クライアント端末のユーザは、1つのパスワードを覚えておくだけで、サーバ毎に異なるパスワードにより本人認証が実行され、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができるという効果がある。
1.本発明の基本構成
先ず、本実施形態の説明に先立ち、本発明の基本構成について簡単に説明する。なお、この説明は、本実施形態の理解を容易とするためのものであり、本発明の内容を限定するものではない。
1−1.パスワードの生成の概要
図1は、本実施形態のシステムの概要を示すものである。図1において、1はクライアント端末、2はパスワードマネージャ、3−1、3−2、・・・、3−i、・・・はサーバである。
クライアント端末1は、自ら記憶できるパスワードpwCを生成し、クライアント端末1とパスワードマネージャ2との間でパスワードpwCを共有している。また、パスワードマネージャ2は、登録するサーバ3−1〜3−iごとに乱数を生成し、上記のパスワードpwCとその乱数とを用いて、パスワードマネージャ2とサーバ3−1〜3−iとの間のパスワードpwC,1〜pwC,iを生成し、あらかじめパスワードpwC,1〜pwC,iを共有している。そして、クライアント端末1とパスワードマネージャ2との間、及びパスワードマネージャ2とサーバ3−1〜3−iとの間において、あらかじめ共有しておいたパスワードpwC及びpwC,1〜pwC,iをそれぞれ用いて認証を行い、クライアント端末1とサーバ3−1〜3−iとの間において、セッション鍵が交換される。
1−2.セッション鍵の交換の概要
次に、セッション鍵の交換の概要について説明する。ここでは、サーバ3−iとのセッション鍵の交換を例示する。セッション鍵の交換には、Diffie−Hellmanの鍵交換を応用したものが用いられる。なお、以下の説明において、gは生成元であり、gと表記されているとき、この演算は有限体上で行われる。
図1において、クライアント端末1では、乱数xを生成し、gを求める。このgをパスワードマネージャ2に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、クライアント端末1とパスワードマネージャ2との間で共有しているパスワードpwCを用いて、認証を行っている。
パスワードマネージャ2は、乱数yを生成し、gを求める。また、クライアント端末1から送られてきたgと、生成したyとから、gxyを求める。そして、gと、gxyとを、サーバ3−iに送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、パスワードマネージャ2とサーバ3−iとの間で共有しているパスワードpwC,iを用いて、認証を行っている。
サーバ3−iは、乱数zを生成し、パスワードマネージャ2から送られてきたgxyと、自らが生成したzとから、gxyzを求め、このgxyzを鍵Kとする。また、サーバ3−iは、gを、パスワードマネージャ2に送る。なお、このとき、パスワードマネージャ2とサーバ3−iとの間では、認証を行っている。
パスワードマネージャ2は、yとgとからgyzを求め、このgyzを、クライアント端末1に送る。なお、このとき、クライアント端末1とパスワードマネージャ2との間では、認証を行っている。
クライアント端末1は、パスワードマネージャ2から送られてきたgyzと、自らが生成したxとから、gxyzを求め、このgxyzを鍵Kとする。
以上のようにして、クライアント端末1と、サーバ3−iとの双方で、セッション鍵K(K=gxyz)が共有できる。サーバ3−iでは、パスワードマネージャ2から送られてきたgxyと、自ら生成したzとによりセッション鍵Kを発生している。また、クライアント端末1側では、パスワードマネージャ2から送られてきたgyzと、自ら生成したxとによりセッション鍵Kを発生している。パスワードマネージャ2では、乱数x、zを知らない。このため、パスワードマネージャ2では、セッション鍵Kを生成できず、Diffie−Hellmanの鍵交換として知られているように、安全なセッション鍵の交換が行える。
2.実施形態の説明
次に、本発明の実施形態について詳細に説明する。なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
2−1.パスワードの生成
先ず、本発明の実施形態におけるパスワードの生成について、図2の機能ブロック図を参照しながら、詳細に説明する。
図2において、クライアント端末1のパスワード生成部11により、パスワードpwCが生成され、このパスワードpwCがパスワードマネージャ2に安全に送られる。パスワードpwCは、演算部12によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部10に保管される。
クライアント端末1からのパスワードpwCは、パスワードマネージャ2で受信される。パスワードマネージャ2で受信されたパスワードpwCは、演算部13によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC)がパスワード保存部14に保管される。
乱数発生器15では、乱数riが発生される。この乱数riと、パスワードのハッシュ値H(pwC)と、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとがパスワード生成部16に送られる。パスワード生成部16により、pwC,i=H(C,P,Si,ri,H(pwC))の計算が行われ、サーバ毎のパスワードpwC,iが求められる。このパスワードpwC,iがサーバ3−iに送られる。また、このパスワードpwC,iは、演算部17でハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部18に保管される。
パスワードマネージャ2からのパスワードpwC,iは、サーバ3−iで受信される。サーバ3−iで受信されたパスワードpwC,iは、演算部19によりハッシュ関数Hで計算され、パスワードのハッシュ値H(pwC,i)がパスワード保存部20に保管される。
このように、本実施形態では、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCを生成し、パスワードのハッシュ値H(pwC)と、乱数riと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pと、サーバ3−iの識別子Siとから、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iを生成するようにしている。これにより、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCと、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iとの間に、関連性を持たせることができる。
また、クライアント端末1とパスワードマネージャ2との間で共有するパスワードpwCや、パスワードマネージャ2とサーバ3−iとの間で共有するパスワードpwC,iは、ハッシュ関数で計算されて保存されている。このため、パスワード自身が盗聴される可能性が殆ど無く、セキュリティが向上できる。
2−2.セッション鍵の交換
次に、本実施形態におけるセッション鍵の交換について、図3〜図5の機能ブロック図を参照しながら、詳細に説明する。
図3は、セッション鍵の交換を行う際のクライアント端末1側の処理を示す機能ブロック図であり、図4は、セッション鍵の交換を行う際のパスワードマネージャ2側の処理を示す機能ブロック図であり、図5は、セッション鍵の交換を行う際のサーバ3−i側の処理を示す機能ブロック図である。
図3において、クライアント端末1の乱数発生器31で、乱数xが生成される。演算部32で、値X(X=g)が算出される。演算部33で、算出した値Xに、パスワード保存部10に保存されているパスワードのハッシュ値H(pwC)が乗算され、値X*(X*=X×H(pwC))が計算される。この値X*と、クライアント端末1の識別子Cと、サーバ3−iの識別子Siとがパスワードマネージャ2に送られる。
図4において、パスワードマネージャ2で値X*が受信され、この値X*が演算部35に送られる。演算部35で、受信した値X*が、パスワード保存部14のパスワードのハッシュ値H(pwC)で割り算される(X=X*/H(pwc))。これにより、値X(X=g)が求められる。この値Xが演算部38に送られる。
また、乱数発生器36で、乱数yが生成される。演算部37で、Y(Y=g)が算出される。生成された値yが演算部38に送られる。演算部38で、値X(X=g)と値yとから、値Y&(Y&=gxy)が算出される。この値Y&が演算部39に送られる。
演算部39で、値(Y&=gxy)に、パスワードとしてパスワード保存部18に保存されているパスワードのハッシュ値H(pwC,i)が乗算され、値Y*(Y*=Y&×H(pwC,i))が計算される。この値Y*と、演算部37からの値Yと、クライアント端末1の識別子Cと、パスワードマネージャ2の識別子Pとが、サーバ3−iに送信される。
図5において、サーバ3−iで、値Yと、値Y*とが受信される。値Y*が演算部51に送られる。演算部51で、受信した値Y*が、パスワード保存部20のパスワードのハッシュ値H(pwC,i)で割り算される(Y&=Y*/H(pwC,i))。これにより、値Y&(Y&=gxy)が求められる。この値Y&が演算部54に送られる。
また、乱数発生器52で、乱数zが生成される。演算部53で、値Z(Z=g)が算出される。生成された値zが演算部54に送られる。演算部54で、値Y&(Y&=gxy)と値zとから、値K(K=gxyz)が算出される。
キー生成部55で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバ3−iの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。ただし、H’は別のハッシュ関数とする。
また、受信した値Y(Y=g)が演算部56に送られる。また、乱数生成器52からの値zが演算部56に送られる。演算部56で、値Z&(Z&=gyz)が算出される。
演算部57において、演算部51からの値Y&(Y&=gxy)と、演算部56からの値Z&(Z&=gyz)と、入力された値Y(Y=g)とから、認証子A1(A1=H(Y,Y&,Z&))が算出される。
サーバ3−iからパスワードマネージャ2には、サーバ3−iの識別子Siと、算出した値Z(Z=g)と、認証子A1とが送信される。
図4において、パスワードマネージャ2の演算部61では、受信した値Z(Z=g)と、乱数生成器36からの値yとから、値Z’(Z’=gyz)が求められる。算出した値Z’(Z’=gyz)と、演算部37からの値Y(Y=g)と、演算部38からの値Y&(Y&=gxy)とから、演算部62において、認証子A1’が算出される。この認証子A1’が比較部63に送られる。
また、比較部63には、サーバ3−iで求められた認証子A1が送られる。比較部63で、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致しているはずである。
サーバ3−iで求められた認証子A1と、パスワードマネージャ2で求められた認証子A1’とが一致していなければ、処理終了部66により、処理が終了される。
一致している場合には、演算部61からの値Z’(Z’=gyz)と、演算部38からの値Y&(Y&=gxy)と、演算部35からの値Xとが、演算部64に送られる。演算部64で、認証子A2(A2=H(X,Y&,Z’))が算出される。
パスワードマネージャ2からクライアント端末1には、値Yと、値Z’と、認証子A2と、パスワードマネージャ2の識別子Pとが送られる。
図3において、クライアント端末1の演算部71では、受信したY(Y=g)と、乱数生成器31からの値xとから、値Y’(Y’=gxy)が求められる。算出した値Y’と、演算部32からの値Xと、受信した値Z’とから、演算部72において、認証子A2’が算出される。この認証子A2’が比較部73に送られる。
また、比較部73には、パスワードマネージャ2で求められた認証子A2が送られる。比較部73で、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているかどうかが判断される。改竄等がおこなわれていなければ、パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致しているはずである。
パスワードマネージャ2で求められた認証子A2と、クライアント端末1で求められた認証子A2’とが一致していなければ、処理終了部74により、処理が終了される。
演算部75により、パスワードマネージャ2から受信したZ’(Z’=gyz)の値と、乱数生成器31からの値xとから、値K(K=gxyz)が算出される。
キー生成部76で、値Kと、クライアント端末の識別子Cと、パスワードマネージャの識別子Pと、サーバの識別子Siとから、セッション鍵skが(sk=H’(C,P,Si,K))として生成される。
以上説明したように、本実施形態では、パスワードマネージャ2を用いることにより、クライアント端末1のユーザは、1つのパスワードを覚えておくだけで、ウェブサイト上のサーバ3−1〜3−i毎に異なるパスワードにより本人認証されつつ、セッション鍵を共有することができる。このため、ユーザは、ウェブサイト上のサーバ毎に安全に通信することができる。また、本実施形態では、クライアント端末1側の処理が重くならないという利点がある。
なお、鍵交換システムのそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを鍵交換システムに読み込ませ、実行することによって本発明の鍵交換システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。
本発明の実施形態のシステムの概要を示すブロック図である。 本発明の実施形態のシステムにおけるパスワードの生成の説明に用いるブロック図である。 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。 本発明の実施形態のシステムにおけるセッション鍵の交換の説明に用いるブロック図である。
符号の説明
1:クライアント端末
2:パスワードマネージャ
3−1、3−2、…、3−i、…:サーバ

Claims (4)

  1. クライアント端末と、パスワードマネージャと、複数のサーバとからなり、
    前記クライアント端末が、第1のパスワード生成手段を有し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有し、
    前記パスワードマネージャが、前記第1のパスワードと乱数とを用いて、前記サーバ毎の複数のパスワードを生成する第2のパスワード生成手段を有し、前記パスワードマネージャと前記各サーバとの間で、それぞれ、第2のパスワードを共有し、
    前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間で、セッション鍵を交換することを特徴とする鍵交換システム。
  2. 前記第1のパスワード生成手段が、1つのパスワードを前記第1のパスワードとして生成することを特徴とする請求項1に記載の鍵交換システム。
  3. クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法であって、
    前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
    前記パスワードマネージャが、前記第1のパスワードと乱数とを用いて、前記サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
    前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
    を備えたことを特徴とする鍵交換方法。
  4. クライアント端末と、パスワードマネージャと、複数のサーバとからなる鍵交換システムにおける鍵交換方法をコンピュータに実行させるためのプログラムであって、
    前記クライアント端末が、第1のパスワードを生成し、前記クライアント端末と前記パスワードマネージャとの間で第1のパスワードを共有する第1のステップと、
    前記パスワードマネージャが、前記第1のパスワードと乱数とを用いて、前記サーバ毎に、第2のパスワードを生成し、前記パスワードマネージャと前記各サーバとの間で、第2のパスワードを共有する第2のステップと、
    前記クライアント端末と前記パスワードマネージャとの間であらかじめ共有しておいた第1のパスワードを用いて認証を行うと共に、前記パスワードマネージャと前記各サーバとの間であらかじめ共有しておいた第2のパスワードを用いて認証を行い、前記クライアント端末と前記それぞれのサーバとの間において、セッション鍵を交換する第3のステップと、
    を備えたことを特徴とするプログラム。
JP2007008995A 2007-01-18 2007-01-18 鍵交換システムおよび鍵交換方法 Expired - Fee Related JP4936370B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007008995A JP4936370B2 (ja) 2007-01-18 2007-01-18 鍵交換システムおよび鍵交換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007008995A JP4936370B2 (ja) 2007-01-18 2007-01-18 鍵交換システムおよび鍵交換方法

Publications (2)

Publication Number Publication Date
JP2008177824A JP2008177824A (ja) 2008-07-31
JP4936370B2 true JP4936370B2 (ja) 2012-05-23

Family

ID=39704514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007008995A Expired - Fee Related JP4936370B2 (ja) 2007-01-18 2007-01-18 鍵交換システムおよび鍵交換方法

Country Status (1)

Country Link
JP (1) JP4936370B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
JP5850974B2 (ja) * 2014-04-21 2016-02-03 日本電信電話株式会社 ファイル分散システム、ファイル分散方法、プログラム
JP6177729B2 (ja) * 2014-06-26 2017-08-09 京セラ株式会社 電子機器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274134A (ja) * 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP2006279407A (ja) * 2005-03-29 2006-10-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)

Also Published As

Publication number Publication date
JP2008177824A (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
US8275984B2 (en) TLS key and CGI session ID pairing
EP2304636B1 (en) Mobile device assisted secure computer network communications
US10027631B2 (en) Securing passwords against dictionary attacks
JP4790731B2 (ja) 派生シード
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
TWI543574B (zh) 使用瀏覽器認證線上交易的方法
US9003191B2 (en) Token-based authentication using middle tier
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
CN1885771A (zh) 用于建立安全通信会话的方法与装置
JP2009538478A (ja) ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JP2013509840A (ja) ユーザー認証の方法及びシステム
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
WO2018030289A1 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
KR101572598B1 (ko) Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법
JP4936370B2 (ja) 鍵交換システムおよび鍵交換方法
Zhao et al. Asynchronous challenge-response authentication solution based on smart card in cloud environment
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment
Shah et al. Encryption of data over http (hypertext transfer protocol)/https (hypertext transfer protocol secure) requests for secure data transfers over the internet
Xu et al. Qrtoken: Unifying authentication framework to protect user online identity
Ozha Kerberos: An Authentication Protocol
Kumar Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography
Yang et al. Vulnerability analysis and the practical implications of a server‐challenge‐based one‐time password system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4936370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees