JP2004040650A - Relativity authentication method and relativity authentication system - Google Patents
Relativity authentication method and relativity authentication system Download PDFInfo
- Publication number
- JP2004040650A JP2004040650A JP2002197564A JP2002197564A JP2004040650A JP 2004040650 A JP2004040650 A JP 2004040650A JP 2002197564 A JP2002197564 A JP 2002197564A JP 2002197564 A JP2002197564 A JP 2002197564A JP 2004040650 A JP2004040650 A JP 2004040650A
- Authority
- JP
- Japan
- Prior art keywords
- relationship
- communication device
- information communication
- certificate
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に接続された情報通信機器間の接続に際して用いられる認証技術に関するものである。
【0002】
【従来の技術】
インターネットを利用した各種サービスの安全性を高めるために、近年では認証技術の開発が盛んに行われている。従来の認証技術としては、電子署名を用いた認証技術が知られており、この技術は、一般に広く公開しておく公開鍵と、自分のみが知り得る秘密鍵とを用いて実現されるものである。ここで、この認証技術では、公開鍵を公に登録し、その公開鍵が確かにその本人のものであることを証明する第三者機関が必要とされ、その第三者機関が認証局と呼ばれている。
【0003】
従来、この種の認証局を利用した認証システムにおいては、複数の認証局を階層構造化し、上位認証局が次の階層の下位認証局を認証する従属階層型認証技術がある。
【0004】
図17は、従来の従属階層型認証の説明図である。なお、図中の実線矢印は証明書の発行を示し、点線矢印はユーザ401およびユーザ402それぞれの証明書パス(認証経路)を示している。
従属階層型認証では、図中実線矢印で示すように、ルート認証局410が次階層の認証局411,412のそれぞれに対して証明書を発行し、認証局411,412がそれぞれ次階層の認証局413・414,415に対して証明書を発行し、ルート認証局410が全てのユーザに対する共通の信頼基点となる認証モデルである。なお、ルート認証局410のルート認証局証明書は全てのユーザに配布されている。このように証明書が階層的に発行される形態においては、証明書を検証するための証明書パスを構築する必要がある。この証明書パスとは、証明書利用者の証明書から検証者が信頼する証明書に辿り着く証明書のチェーンであり、従属階層型認証における認証経路は、最も信頼された認証局であるルート認証局410で終結するようになっている。よって、ユーザ401からユーザ402にアクセスする場合には、ユーザ401が証明書利用者、ユーザ402が検証者となり、ユーザ401が保持する認証局413発行の証明書、認証局411発行の証明書、そして、ユーザ402が信頼するルート認証局410の証明書に至る証明書パスとなり、この証明書パスを検証することによりユーザ401を信頼してアクセスを許可することができるものである。
【0005】
このように従属階層型認証では、ルート認証局に至るまでの認証経路上の全ての認証局の証明書が必要となるため、認証局階層の多層化による性能遅延の可能性があるといった問題がある。また、一方で、この従属階層型認証は、全てのユーザが単一のルート認証局410を信頼するという前提の基で成立するものであるから、一企業の範囲内において適用する場合には可能であるが、インターネットといった広域ネットワークを適用対象とした場合、適用は不可能であるといった問題がある。
【0006】
【発明が解決しようとする課題】
そこで、従属関係を持たない認証局同士が、互いの信頼関係を確認した上で契約を交わして相互に認証しあう相互認証がある。
【0007】
図18は従来の相互認証の説明図である。
図中の矢印は、確立される必要のある信頼関係を示しており、すなわち、この例では、認証局420から認証局421、認証局421から認証局420への2つの相互認証リンクが確立されている。このような相互認証においては、それぞれが相手方の認証局に対してその公開鍵を証明した「相互認証証明書」を発行している。そして、ユーザ403からユーザ404にアクセスする場合には、ユーザ404は自身の公開鍵の認証書を発行した認証局421の相互認証書の発行者である認証局420が相手公開鍵(ここではユーザ403の公開鍵)の認証書の発行者に含まれることにより認証経路の確認を完了とするものである。
【0008】
このような認証局間の相互認証では、互いの信頼関係を前提として成立するものであり、その信頼関係を築くために次の条件の監査検証が必要とされている。
(1)それぞれの認証機関の効力が及ぶ範囲が明確に規定され、同程度の認証機関運用規定(CPS:Certificate Practice Statement)に基づいて運用されていること。
(2)それぞれの認証機関の安全性、個人情報保護措置などが同程度あること。
(3)それぞれの認証機関が属する国家が異なる場合、それぞれの国家の認定認証機関が発行した認証と法的に等価値のものとして扱えるような国家間の取り決めがあること。
【0009】
以上のような条件の検証手続きは非常に煩雑である。また、相互認証においては、例えば認証局数をnとすると、図19(図中の「CA」は認証局を示す)に示すように、必要とされるリンクの数はn×(n−1)となり、必要な関係リンク数が爆発的に増加する「n二乗オーダ問題」と呼ばれる現象が発生するといった問題がある。
【0010】
このように、上記従来の認証技術では種々の問題がある。今後、インターネット上での各種サービスの増加により、認証を必要とする機会が増大化することが予測されるなか、認証局間の信頼関係に依存することなく認証システム構築が可能な認証方法の実現要求が高まっている。
【0011】
本発明はこのような問題に鑑みてなされたものであり、その目的は、認証経路の短縮化およびシステム構築の容易化が可能な認証方法を実現することにある。
【0012】
【課題を解決するための手段】
本発明に係る関係性認証方法は、ユーザが操作する第1の情報通信機器と、第2の情報通信機器と、第1の情報通信機器と第2の情報通信機器間のゲートウェイとなるゲートウェイ装置とがネットワークを介して接続されたシステムにおける認証方法であって、第1の情報通信機器から第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、ユーザの秘密鍵による電子署名SIG1と、第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出をユーザから受けた第三者機関である関係性認証局により、電子署名SIG1がユーザの公開鍵で検証されると共に、電子署名SIG2が第2の情報通信機器の公開鍵で検証され、両方の検証結果が正常である場合に、関係性認証局から、関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、ゲートウェイ装置は、第1の情報通信機器からの関係性証明書を含む関係性実施要求に応じて、関係性証明書の電子署名SIGRを関係性認証局の公開鍵で検証すると共に、電子署名SIG1をユーザの公開鍵で検証し、さらに電子署名SIG2を第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、第1の情報通信機器と第2の情報通信機器間の通信セッションを確立して第1の関係性を実施するものである。
【0013】
【発明の実施の形態】
実施の形態の説明に先立って、本実施の形態の前提について説明する。近年、TCP/IPプロトコルの新しいバージョンとしてIPv6が登場し、商用化されつつある。当該IPv6は、現状のIPv4よりもネットワーク上の機器に割り当て可能なIPアドレス数が格段に多いことから、今後、多様な機器にIPアドレスが付与されることが予測される。具体的には例えば次の図に示すようなシステムの登場が予測される。
【0014】
図2は、遠隔制御介護システムを示す図である。
この遠隔監視介護システムは、介護者宅内に設置されたテレビ301、Webカメラ302、インターネット電話303、冷蔵庫304、電子レンジ305、寝室センサ306、浴室センサ307、トイレセンサ308の各機器が、宅内クライアント309およびホームネットワークサーバ310にLAN等のネットワークで接続された宅内介護システム311と、情報通信機器320とを有し、宅内介護システム311と情報通信機器320とがIPv6のネットワーク、ゲートウェイ装置330、IPv4のネットワークを介して接続され、情報通信機器320により外部から宅内介護システム311内の各機器301〜308を制御できるようにしたシステムである。
【0015】
このように、多様な機器301〜308をネットワーク上に接続した場合、これらの各機器301〜308それぞれに対するアクセス許可者、アクセス不許可者を識別する必要性が生じる。具体的には、この宅内介護システム311を実家等に設置したユーザ340に対しては、宅内介護システム311内の全ての機器301〜308に対してのアクセスを許可し、また、ユーザ340が介護業務を委託した介護業者(図示せず)に対しては、寝室センサ306、浴室センサ307、トイレセンサ308のみアクセスを許可するといった具合である。
【0016】
この場合、各アクセス元に対してアクセス権を与えておき、アクセス時には、機器側において、そのアクセス権を保持するとしたアクセス元の個人を認証した上でアクセスの許可・不許可を判断することになる。このような認証においては、その機器へのアクセス許可者、ここではユーザ340と介護業者それぞれについて、機器側に接続許可等の設定を行うことにより対応可能である。しかしながら、このような設定作業を機器毎に行うのは非常に煩雑である。本発明の関係性認証方法は、このような場合に用いて好適な認証技術である。
【0017】
まず、本発明の関係性認証の位置づけを説明する。本発明の関係性認証は、接続の合意が成されている2者(個人(機器)−機器)間での接続に際しての認証である。また、「関係性」とは、ある個人(機器)からある機器へのアクセス(接続要求)が許可された関係を指し、この関係性の組み合わせにより単方向アクセス関係、双方向アクセス関係、多地点マルチアクセス関係が成立する。
【0018】
図3(a)は単方向アクセス関係、(b)は双方向アクセス関係、(c)は多地点マルチアクセス関係(ここでは3地点の例)の説明図である。
単方向アクセス関係とは、関係性証明対象AP1から関係性証明対象AP2へアクセスを許可する関係を指すものである。双方向アクセス関係とは、関係性証明対象AP1から関係性証明対象AP2へのアクセスと、関係性証明対象AP2から関係性証明対象AP1へのアクセスの双方向のアクセスを許可する関係を指すものである。そして、多地点マルチアクセス関係とは、例えば、関係性証明対象AP1から関係性証明対象AP2へのアクセスと、関係性証明対象AP2から関係性証明対象AP3へのアクセスと、アクセス関係性証明対象AP3から関係性証明対象AP1へのアクセスといった多地点間での単方向アクセス関係を許可する関係を指すものである。すなわち、双方向アクセス関係および多地点マルチアクセス関係は、単方向アクセス関係を2以上組み合わせた構成となっている。
【0019】
以上により「関係性」が明らかになったところで、本実施の形態の関係性認証システムの構成の説明に入ることにする。
図1は、本発明の一実施の形態の関係性認証システムの概略システム構成を示す図である。なお、本実施の形態ではユーザAがネットワーク対応機器AP2へ接続するといった単方向アクセス関係を例に説明することとする。
【0020】
関係認証システム1は、ユーザAが操作する例えばパソコンや携帯端末などの情報通信機器AP1と、例えばテレビ、Webカメラなどのネットワーク対応機器AP2と、ゲートウェイ装置GWと、関係性認証局CARとを備え、情報通信機器AP1、ゲートウェイ装置GWおよびネットワーク対応機器AP2間はTCP/IP等の通信プロトコルを用いて双方向通信可能に接続されている。本例では、情報通信機器AP1とゲートウェイ間がIPv4のネットワークNET1、ゲートウェイ装置GWとネットワーク対応機器AP2間がIPv6のネットワークNET2で接続されているものとする。
【0021】
また、ネットワークNET1上には個人認証局CA1、ネットワークNET2上には機器認証局CA2が接続されている。個人認証局CA1は、ユーザAから、ユーザA自身の本人証明書の登録を受け、ユーザAが真正であることを証明する第三者機関であり、機器認証局CA2は、ネットワーク対応機器AP2が真正であることを証明する第三者機関である。関係性認証局CARは、個人認証局CA1で真正が証明されているユーザAと機器認証局CA2で真正が証明されている機器との関係性に対し、その関係性を信頼し、且つユーザAとネットワーク対応機器AP2それぞれの真正性を確認した上でユーザAとネットワーク対応機器AP2間の関係性を証明した後述の図9に示すような関係性証明書を発行する機関である。本発明の関係性認証は、この関係性証明書を使用することによって実現されることになる。その詳細については後述する。
【0022】
次に、本実施の形態の関係性認証システムを構成する各装置の構成を説明する。
図4は、個人認証局の構成を示すブロック図である。
個人認証局CA1は、公開鍵および秘密鍵を生成する鍵生成部11と、鍵生成部11で作成された公開鍵を記憶する記憶部12と、鍵生成部11で生成された秘密鍵をICカードに書き込んで発行するICカード発行部13と、通信制御部15と、個人認証局CA1全体を管理する制御部15とを備えている。
【0023】
本実施の形態での個人認証局CA1は、上記の構成により、証明対象となるユーザAについての本人確認を行った上で、ユーザAが使用する対称鍵としての個人公開鍵PK1および個人秘密鍵SK1を生成し、個人公開鍵PK1については公開可能に記憶部12内で管理し、個人秘密鍵SK1については改竄性の低いICカードM1に格納してユーザAに対して発行する動作を行う。
【0024】
図5は、機器認証局の構成を示すブロック図である。
機器認証局CA2の内部構成は上記個人認証局CA1の構成と同様であり、鍵生成部21、記憶部22、ICカード発行部23、通信制御部24および制御部25とを備えた構成となっている。
【0025】
機器認証局CA2は、証明対象であるネットワーク対応機器AP2の販売メーカ管轄の認証局であり、ネットワーク対応機器AP2に対して機器公開鍵PK2および機器秘密鍵SK2を生成し、個人認証局CA1での動作と同様に、機器公開鍵PK2については公開可能に記憶部22内で管理し、機器秘密鍵SK2については、改竄性の低いICカードM2に格納するといった動作を行っている。販売メーカーは、機器認証局CA2で発行されたICカードM2を付属品として添付して各機器を出荷しており、よって、ネットワーク対応機器AP2を所有するユーザAは、ネットワーク対応機器AP2の機器秘密鍵SK2を保持することになる。
【0026】
図6は、情報通信機器の構成を示すブロック図である。
情報通信機器AP1は、ユーザAが操作する装置であり、入力部31と、表示部32と、後述のICカードリーダライタ35に装着されたICカードから秘密鍵を取得し、該秘密鍵を用いて電子署名を生成する署名生成部33と、署名生成部33で生成された電子署名と、ユーザAから入力部31を介して入力された関係性とを含む関係性記述書を作成する関係性記述書作成部34と、ICカードリーダライタ35と、通信制御部36と、ネットワーク対応機器AP2全体の制御を行う制御部37とを備えている。
【0027】
本実施の形態での情報通信機器AP1では、後述の図10に示すように、ユーザAによりICカードM1、ICカードM2が順次装着され、個人秘密鍵SK1による電子署名SIG1、機器秘密鍵SK2による電子署名SIG2が順次生成され、その電子署名SIG1,SIG2とユーザAから入力された関係性Rとを含む関係性記述書100を作成する動作が行われる。ここで作成された関係性記述書100はユーザAにより関係性認証局CARに提出され、関係性認証局CARによる関係性証明書200の発行を受けることになる。そして、この関係性証明書200をゲートウェイ装置GWに送信することにより、ネットワーク対応機器AP2への接続を要求するものである。
【0028】
図7は、関係性認証局の構成を示すブロック図である。
関係性認証局CARは、ユーザAから提出された関係性記述書100(図10参照)を検証する関係性記述書検証部41と、関係性記述書検証部41における検証結果が正常だった場合に関係性記述書100に対し関係性認証局CAR自身の関係性秘密鍵SKRにより電子署名を施して関係性証明書200を作成する関係性証明書作成部42と、関係性認証局CAR自身の関係性公開鍵PKRおよび関係性秘密鍵SKRを保持する記憶部43と、関係性証明書200を格納したICカードM3を発行するカード発行部44と、通信制御部45と、関係性認証局CAR全体の制御を行う制御部46とを備えている。
【0029】
図8は、ゲートウェイ装置GWの構成を示すブロック図である。
ゲートウェイ装置GWは、情報通信機器AP1とネットワーク対応機器AP2間の接続に際し、情報通信機器AP1から受信した関係性証明書200の検証処理を行い、その検証結果に応じて関係性証明書100の関係性記述書内に記述された関係性の実施または中止を行うもので、受信した関係性証明書200に含まれる各電子署名を検証するための署名検証部51aを含む関係性証明書検証部51と、通信制御部52と、ゲートウェイ装置GW全体の制御を行う制御部53とを備えている。
【0030】
なお、ネットワーク対応機器AP2は、関係性認証を実現するに際しての特有の構成は特に保持しておらず、ネットワーク上に接続されて双方向通信可能な構成を備えていれば良い。また、関係性認証結果が正常で、情報通信機器AP1とネットワーク対応機器AP2間の通信セッションが確立した後の両機器間のデータ通信に係るアプリケーションプログラムの詳細については、本発明の要旨とは異なるため、以下では一部のみを説明し、詳細は省略することにする。
【0031】
以下、本実施の形態の関係性認証の実施手順を説明する。関係性認証の実施手順は、大まかに分けて「関係性証明書の発行」と「関係性証明書を使用した認証」の2段階で構成される。まずは、関係性証明書200の発行手順について説明する。
【0032】
図9は関係性証明書の発行手順の説明図、図10は、関係性証明書の具体的一例を示す図である。
まず、ユーザAは、関係性証明書200の発行に係る準備段階として、ユーザA自身の個人秘密鍵SK1とネットワーク対応機器AP2の機器秘密鍵SK2を取得する必要がある。そこで、まず、ユーザAは自身の本人証明書(例えば身分証明書、免許証、パスポート、登記簿謄本等)を個人認証局CA1に登録し、個人認証局CA1から個人秘密鍵SK1が記憶されたICカードM1の発行を受ける。すなわち、個人認証局CA1では、鍵生成部11において、ユーザAに対する個人公開鍵PK1と個人秘密鍵SK1とを生成し、制御部15は、鍵生成部11で生成された個人公開鍵PK1を記憶部12に格納するとともに、ICカード発行部13に指示して、鍵生成部11で生成された個人秘密鍵SK1をICカードM1に格納させて発行させる。ユーザAは、このICカードM1により自身の個人秘密鍵SK1を取得することになる。
【0033】
ネットワーク対応機器AP2の機器秘密鍵SK2は、上述したようにネットワーク対応機器AP2の付属品として出荷時において添付されたICカードM2に格納されており、よって、ユーザAは、個人認証局CA1発行のICカードM1と、購入したネットワーク対応機器AP2に添付のICカードM2によりユーザA自身の個人秘密鍵SK1およびネットワーク対応機器AP2の機器秘密鍵SK2の両方を保持することになる。ここで、ユーザAは、個人秘密鍵SK1と、機器秘密鍵SK2とを用いて、情報通信機器AP1を利用してユーザAおよびネットワーク対応機器AP2のそれぞれの電子署名SIG1,SIG2を作成し、これらを用いて関係性記述書100を作成する。
【0034】
ここで、関係性記述書100の構成について図9を参照して説明する。なお、図9において右側が関係性証明書200(ここではXMLでの表現例を図示)で、左側はその構成説明である。
関係性記述書100は、関係性証明対象である情報通信機器AP1とネットワーク対応機器AP2間の関係性R(FROM=”AP1.aaa.jp” TO=”AP2.bbb.jp”)と、情報通信機器AP1のネットワークアドレスADD1(AP.aaa.jp)と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワードからなるアクセス許可情報PA1と、該アクセス許可情報PA1に対し、ユーザAの個人秘密鍵SK1で署名した電子署名SIG1と、ネットワーク対応機器AP2のネットワークアドレスADD2(AP2.bbb.jp)と、ユーザAがネットワーク対応機器AP2にログインするためのIDおよびパスワードからなるアクセス許可情報PA2と、該アクセス許可情報PA2とに対し、ネットワーク対応機器AP2の機器秘密鍵SK2で署名した電子署名SIG2とを含んだ構成となっている。
【0035】
図11は、情報通信機器における関係性記述書の作成手順を示すフローチャートである。
情報通信機器AP1の制御部37は、関係性記述書100の作成に必要な各種情報をユーザAから取得する(S1)。各種情報とは、情報通信機器AP1とネットワーク対応機器AP2との関係性Rと、情報通信機器AP1のネットワークアドレスADD1と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワード(アクセス許可情報PA1)と、ネットワーク対応機器AP2のネットワークアドレスADD2と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワード(アクセス許可情報PA1)とを指し、これら各種情報を表示部32に入力画面を表示するなどしてユーザAに入力を促し、入力部31からの入力により取得する。
【0036】
ついで、制御部37は、関係性証明対象の秘密鍵を格納したICカードを挿入させるICカード挿入画面を表示部31に表示し、ユーザAによりICカードM1が装着されると、該ICカードM1からICカードリーダライタ35を介して個人秘密鍵SK1を取得し、署名生成部33に指示して個人秘密鍵SK1によりアクセス許可情報PA1に対する電子署名SIG1を生成させる(S2)。ついで、表示部32にICカードの交換を促す画面を表示し、ユーザAは画面に従ってICカードリーダライタ35からICカードM1を取り外してICカードM2に交換する。制御部37は、同様にICカードM2から機器秘密鍵SK2を取得し、署名生成部33に指示して機器秘密鍵SK2によりアクセス許可情報PA2に対する電子署名S2を生成させる(S3)。
【0037】
制御部37は、関係性記述書作成部34に指示して、ユーザAから取得した各種情報と、電子署名SIG1、電子署名SIG2とを含む、前述の図10に示したような関係性記述書100を作成させる(S4)。
【0038】
ユーザAは、以上のようにして作成された関係性記述書100をICカードなどの媒体に格納し、当該媒体を関係性認証局CARに提出し、関係性記述書100に対して関係性認証局CARの電子署名SIGRが付加された関係性証明書200の発行を受ける。
【0039】
図12は、関係性認証局における関係性証明書の発行手順を示すフローチャートである。
関係性認証局CARの制御部46は、ユーザAにより提出された媒体から関係性記述書100を読み出して取得する(S11)。そして、関係性記述書100内に記述された情報通信機器AP1のネットワークアドレスADD1に対し、通信制御部45からネットワークNET1を介して実際にアクセスを行い、情報通信機器AP1が応答するかどうかを確認する(S12)。具体的には、例えば「Ping」コマンドにより応答確認がなされることになる。ついで、関係性記述書検証部41は、関係性記述書100に記述された電子署名SIG1を検証する(S13)。このとき、関係性記述書検証部41は、通信制御部45からネットワークを介して個人認証局CA1からユーザAの個人公開鍵PK1を取得し、該個人公開鍵PK1に基づいて電子署名SIG1の検証を行う。
【0040】
もう1つの関係性証明対象であるネットワーク対応機器AP2についても、上記と同様に関係性記述書100に記述されたネットワーク対応機器AP2のネットワークアドレスADD2に対する応答確認(S14)、電子署名SIG2の検証(S15)が行われる。この電子署名SIG2の検証に際しては、関係性記述書検証部41は、通信制御部45からネットワークNET2を介して機器認証局CA2から機器公開鍵PK2を取得し、該機器公開鍵PK2に基づいて電子署名SIG2の検証を行う。
【0041】
制御部46は、関係性記述書検証部41においてなされた、情報通信機器AP1に対する応答確認および署名検証、ネットワーク対応機器AP2に対する応答確認および署名検証の結果が全て正常であると認識すると(S16)、当該関係性記述書100に信頼性があると判断し、関係性証明書作成部42に指示して、関係性認証局CAR自身の関係性秘密鍵SKRにより関係性記述書100に対して電子署名SIGRを付加した関係性証明書200を作成させる(S16)。そして、制御部46は、ICカード発行部44に指示して関係性証明書200を格納したICカードM3を発行する(S17)。なお、ステップS16において、何れか1つでも異常があると認識すると、関係性証明書200の作成を中止する(S18)。
【0042】
以上のようにして関係性証明書200が格納されたICカードM3の発行を受けたユーザAは、この関係性証明書200を用いて情報通信機器AP1からネットワーク対応機器AP2に対してアクセスすることになる。
【0043】
図13は、関係性認証手順のシーケンスチャートを示す図、図14は、関係性認証手順の説明図である。以下、図13および図14を参照して、関係性証明書200を利用した認証手順について説明する。
【0044】
ユーザAは関係性証明書200が格納されたICカードM3を情報通信機器AP1のICカードリーダライタ35に装着する。情報通信機器AP1の制御部37は、ICカードM3からICカードリーダライタ35を介して関係性証明書200を取得し、該関係性証明書200を含む関係性実施要求をネットワークNET1を介してゲートウェイ装置GWに送信する(S21)。ゲートウェイ装置GWは、情報通信機器AP1からの関係性実施要求を受けて(S22)、関係性証明書200の検証処理に入る。
【0045】
すなわち、ゲートウェイ装置GWでは、図14に示すように、電子署名SIGRの正当性を検証するための関係性公開鍵PKRを関係性認証局CARからオンラインで取得し、署名検証部51aにて、関係性公開鍵PKRにより電子署名SIGRの正当性を検証する(S23)。正当性が確認されると、個人認証局CA1から電子署名SIG1の正当性を検証するためのユーザAの個人公開鍵PK1をオンラインで取得し、該個人公開鍵PK1により電子署名SIG1の正当性を検証する(S24)。さらに、同様にして機器認証局CA2から電子署名SIG2の正当性検証のための機器認証局CA2の機器公開鍵PK2をオンラインで取得し、該機器公開鍵PK2により電子署名SIG2の正当性検証を行う(S25)。
【0046】
上記ステップSの全ての正当性の検証結果が正常であると(S26)、関係性認証が成功したと判断し、ゲートウェイ装置GWは、情報通信機器AP1とネットワーク対応機器AP2との通信セッションを確立すると共に、ネットワーク対応機器AP2に関係性実施要求を送信する(S27)。ゲートウェイ装置GWによる通信セッションの確立により、情報通信機器AP1とネットワーク対応機器AP2間のパケット通信が可能な状態となる。また、ゲートウェイ装置GWから送信された関係性実施要求はネットワーク対応機器AP2にて受信され(S28)、ネットワーク対応機器AP2は、情報通信機器AP1に対して関係性実施応答を送信する(S29)。
【0047】
情報通信機器AP1は、ネットワーク対応機器AP2からの関係性実施要求を受信する(S30)と、パケット通信を実施する。具体的には例えばネットワーク対応機器AP2がWebカメラとした場合、情報通信機器AP1からWebカメラに対して撮影画像を要求するパケットが送信され、この画像要求に対してWebカメラから撮像画像が送信されて情報通信機器AP1に表示されることになる。
【0048】
一方、何れか1つの署名でも正当性検証の結果が異常であった場合(S26)、検証結果が異常であった旨のメッセージを情報通信機器AP1に送信し(S31)、当該異常メッセージが情報通信機器AP1で受信されて(S32)、表示部32に異常メッセージが表示されるといったエラー処理が実施される。
【0049】
以上に説明したように、本実施の形態では、ユーザAが記述した関係性記述書100に記載された関係性を信頼し(すなわち、関係性についての検証は特に行わない)、ユーザAの電子署名SIG1およびネットワーク対応機器AP2の電子署名SIG2のそれぞれの正当性を検証した上で関係性認証局CARにより関係性証明書200が発行され、この関係性証明書200に基づいてゲートウェイ装置GWが認証を行い、その認証結果に基づいて関係性記述書200に記載された関係性の実施または中止が行われるため、従来の階層型相互認証技術のように認証経路が多段階化する方法に比べて認証経路を簡略化することが可能となる。
【0050】
なお、関係性認証局CARでは、関係性記述書に記載された関係性証明対象それぞれの電子署名の検証だけでなく、関係性証明対象それぞれがネットワーク上に実際に存在するかを検証すべく、ネットワークアドレスに対して応答確認をした上で関係性証明書を発行するため、電子署名検証だけの場合に比べて信頼性が高い。
【0051】
また、従来の相互認証経路優先方式と比較するに、従来方式では、運用に際し、認証局同士の信頼関係検証のための煩雑な各種信頼性判断条件のチェックが必要であったのに対し、本実施の形態の関係性認証では、関係性および関係性証明対象(個人、機器)に信頼がおける場合、第三者機関である関係性認証局CARにより関係性証明書が発行され、この関係性証明書を使用することによって認証を実現することができるため、運用に際しての各種手続き等が軽減される。
【0052】
また、通常、認証局には、ある電子商取引において、当事者間で何らかのトラブルがあった場合、当事者X側の認証局は、自認証局が発行した電子証明書による証明対象の当事者Xが正当な本人であることを証明するための責任、すなわち「証明責任」および「証拠掲示責任」を果たす必要がある。この点に関し、従来の相互認証では、一方の当事者Xを証明する認証局から他方の当事者Yを証明する認証局に至る認証経路上の全ての電子証明書の提出が必要となるのに対し、本発明の関係性認証では関係性認証局CARが管理する関係性証明書の提出で良いため、前記責任を果たすための手続きも簡略化することが可能となる。
【0053】
また、上述したように、ネットワーク対応機器AP2側に電子署名の検証機能を設けなくとも良いため、ネットワーク対応機器AP2上で関係性(接続許可等)の設定を行う必要がない。
【0054】
また、本発明の関係性認証によれば、従来の相互認証における認証局増加に伴うn二乗オーダを回避できる。
【0055】
なお、本実施の形態では、個人公開鍵PK1および個人秘密鍵SK1を個人認証局CA1で生成するとして説明してきたが、個人認証局CA1でなく情報通信機器AP1や図示しない他の情報通信機器で生成するようにしても良い。要するに、ユーザAが自身の個人秘密鍵SK1を安全に保持することができれば、その個人秘密鍵1を生成する機器には特に制限はない。
【0056】
ところで、以上では単方向アクセス関係の場合について説明してきたが、双方向アクセス関係および多地点マルチアクセス関係の場合にも、関係性記述書100に関係性を複数記載することで単方向アクセス関係の場合とほぼ同様の手順で対応できる。次の図に双方向アクセス関係、多地点マルチアクセス関係における関係性証明書の一例を示す。
【0057】
図15、図16は、双方向アクセス関係における関係性証明書、多地点マルチアクセス関係における関係性証明書の一例を示す図である。なお、図15、16の関係性証明書は、図3(b),(c)の場合にそれぞれ対応したもので、関係性証明対象AP1のネットワークアドレスを「AP001」、関係性証明対象AP2のネットワークアドレスを「AP002」、関係性証明対象AP3のネットワークアドレスを「AP003」とする。
図3(b)に示す双方向アクセス関係の場合には、図15に示すように「FROM=”AP001” TO=”AP002”,FROM=”AP002” TO=”AP001”」とした2つの関係性を記述することで対応でき、また、多地点マルチアクセス関係の場合には、「FROM=”AP001” TO=”AP002”,FROM=”AP002” TO=”AP003”,FROM=”AP003” TO=”AP001”」とした3つの関係性を記述することで対応できる。なお、関係性証明書において、関係性証明対象それぞれのネットワークアドレス、電子署名および関係性認証局CARの電子署名が必要である点については単方向アクセス関係の場合と同様である。
【0058】
このように複数の関係性が記述された関係性証明書を受信したゲートウェイ装置GWでは、関係性証明書に含まれる各電子署名の検証を行い、そして、全ての検証結果が正常であった場合、関係性証明書に記載された複数の関係性のうち、関係性証明書送信元の関係性証明対象をアクセス元とした関係性を実施することになる。
【0059】
ここで、双方向アクセス関係および多地点マルチアクセス関係が実施される具体例としては、VoIP(Voice over IP)電話、InternetTV電話、InternetTV会議システム等が挙げられる。
【0060】
また、関係性記述書において、複数の関係性を記述可能である点については上述の通りであるが、単方向アクセス関係を複数記載することも可能である。具体的には例えば、ユーザAが、会社のパソコン、携帯端末などの複数の機器から同一のネットワーク対応機器AP2にアクセスしたいなどが該当し、この場合には、関係性記述書において、「FROM: パソコンのネットワークアドレス TO:ネットワーク対応機器AP2のネットワークアドレス」、「FROM: 携帯端末のネットワークアドレス TO:ネットワーク対応機器AP2のネットワークアドレス」とすることで対応可能となる。
【0061】
【発明の効果】
以上に説明したように、本発明によれば、関係性および各関係性証明対象に信頼がおける場合、関係性認証局から関係性証明書が発行され、該関係性証明書に基づき認証を行うことが可能となるため、認証経路の短縮化およびシステム構築の容易化が可能となる。
【図面の簡単な説明】
【図1】本発明の一実施の形態の関係性認証システムの概略システム構成を示す図である。
【図2】遠隔制御介護システムを示す図である。
【図3】(a)は単方向アクセス関係、(b)は双方向アクセス関係、(c)は多地点マルチアクセス関係(ここでは3地点の例)の説明図である。
【図4】図2の個人認証局および機器認証局の構成を示すブロック図である。
【図5】機器認証局の構成を示すブロック図である。
【図6】情報通信機器の構成を示すブロック図である。
【図7】関係性認証局の構成を示すブロック図である。
【図8】ゲートウェイ装置の構成を示すブロック図である。
【図9】関係性証明書の発行手順の説明図である。
【図10】関係性記述書の具体的一例を示す図である。
【図11】情報通信機器における関係性記述書の作成手順を示すフローチャートである。
【図12】関係性認証局における関係性証明書の発行手順を示すフローチャートである。
【図13】関係性認証手順のシーケンスチャートを示す図である。
【図14】関係性認証手順の説明図である。
【図15】関係性証明書(「双方向アクセス関係」の場合」)の一例を示す図である。
【図16】関係性証明書(「多地点マルチポイントアクセス関係」の場合」)の一例を示す図である。
【図17】従来の従属階層型認証の説明図である。
【図18】従来の相互認証の説明図である。
【図19】n二乗オーダーの説明図である。
【符号の説明】
1 関係認証システム
A ユーザ
AP1 情報通信機器(第1の情報通信機器)
AP2 ネットワーク対応機器(第2の情報通信機器)
AP3 関係性証明対象(第3の情報通信機器)
CAR 関係性認証局
GW ゲートウェイ装置
NET1,NET2 ネットワーク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication technique used when connecting information communication devices connected on a network.
[0002]
[Prior art]
In order to enhance the security of various services using the Internet, authentication technology has been actively developed in recent years. As a conventional authentication technology, an authentication technology using a digital signature is known. This technology is realized by using a public key that is widely disclosed to the public and a secret key that can be known only by the user. is there. Here, this authentication technology requires a third party to publicly register the public key and prove that the public key is indeed the person's identity. being called.
[0003]
Conventionally, in an authentication system using this type of certificate authority, there is a subordinate hierarchical authentication technology in which a plurality of certificate authorities are arranged in a hierarchical structure and an upper certificate authority authenticates a lower certificate authority in the next hierarchy.
[0004]
FIG. 17 is an explanatory diagram of the conventional dependent hierarchical authentication. Note that the solid arrow in the figure indicates the issuance of a certificate, and the dotted arrow indicates the certificate path (authentication path) of each of the
In the dependent hierarchical type authentication, as shown by a solid line arrow in the figure, the
[0005]
As described above, in the dependent hierarchical authentication, since certificates of all the certification authorities on the certification path up to the root certification authority are required, there is a problem that there is a possibility of performance delay due to the multi-layered certification authority hierarchy. is there. On the other hand, since the dependent hierarchical authentication is established under the premise that all users trust a single
[0006]
[Problems to be solved by the invention]
Therefore, there is mutual authentication in which certificate authorities that do not have a subordinate relationship check each other's trust relationship and then make a contract to authenticate each other.
[0007]
FIG. 18 is an explanatory diagram of the conventional mutual authentication.
The arrows in the figure indicate the trust relationships that need to be established, i.e., in this example, two mutual authentication links from the
[0008]
Such mutual authentication between certificate authorities is established on the premise of mutual trust, and audit verification under the following conditions is required in order to build the trust.
(1) The scope of the effect of each certification authority is clearly defined, and the certification authority is operated based on the same certification authority operation regulations (Certificate Practice Statement).
(2) Each certification body has the same level of security and personal information protection measures.
(3) If each certifying body belongs to a different country, there must be an agreement between the nations that can be treated as legally equivalent to the certification issued by each certifying body.
[0009]
The procedure for verifying the above conditions is very complicated. In mutual authentication, for example, assuming that the number of certificate authorities is n, as shown in FIG. 19 (“CA” in the figure indicates a certificate authority), the number of required links is n × (n−1). ), And there is a problem that a phenomenon called “n-square order problem” occurs in which the required number of related links explosively increases.
[0010]
Thus, there are various problems with the above-mentioned conventional authentication technology. In the future, as the number of services on the Internet is expected to increase, the number of opportunities that require authentication is expected to increase, and an authentication method that enables the construction of an authentication system without depending on the trust relationship between certificate authorities will be realized. Demands are growing.
[0011]
The present invention has been made in view of such a problem, and an object thereof is to realize an authentication method capable of shortening an authentication path and facilitating system construction.
[0012]
[Means for Solving the Problems]
A relationship authentication method according to the present invention provides a first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device. Are authentication methods in a system connected via a network, a first relationship indicating that access from the first information communication device to the second information communication device is permitted, and a secret key of the user. The digital signature SIG1 by the third party and the digital signature SIG1 with the secret key of the second information communication device from the user. And the digital signature SIG2 is verified with the public key of the second information communication device, and if both verification results are normal, the relationship certification authority issues a signature to the relationship description. A relationship certificate to which a digital signature SIGR with a secret key of the relationship certification authority itself has been issued is issued in advance, and the gateway device responds to the relationship execution request including the relationship certificate from the first information communication device. The digital signature SIGR of the relationship certificate is verified with the public key of the relationship certificate authority, the digital signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, a communication session between the first information communication device and the second information communication device is established to implement the first relationship.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Prior to the description of the embodiment, the premise of the present embodiment will be described. In recent years, IPv6 has appeared as a new version of the TCP / IP protocol and is being commercialized. In IPv6, since the number of IP addresses that can be assigned to devices on the network is much larger than that of current IPv4, it is expected that various devices will be assigned IP addresses in the future. Specifically, for example, the appearance of a system as shown in the following figure is expected.
[0014]
FIG. 2 is a diagram showing a remote control care system.
The remote monitoring and nursing care system includes a
[0015]
As described above, when
[0016]
In this case, an access right is given to each access source, and at the time of access, the device determines the access permission / non-permission after authenticating the individual of the access source that holds the access right. Become. Such authentication can be dealt with by setting a connection permission or the like on the device side for a person who is permitted to access the device, here, the
[0017]
First, the position of the relationship authentication of the present invention will be described. The relationship authentication of the present invention is authentication at the time of connection between two parties (individual (device) -device) for which a connection has been agreed. The term “relationship” refers to a relationship in which access (connection request) from a certain individual (device) to a certain device is permitted, and a unidirectional access relationship, a two-way access relationship, a multipoint A multi-access relationship is established.
[0018]
3A is a diagram illustrating a unidirectional access relationship, FIG. 3B is a diagram illustrating a bidirectional access relationship, and FIG. 3C is a diagram illustrating a multipoint multiaccess relationship (here, an example of three points).
The one-way access relationship refers to a relationship that permits access from the relationship certification target AP1 to the relationship certification target AP2. The two-way access relationship refers to a relationship that permits two-way access from the relationship certification target AP1 to the relationship certification target AP2 and from the relationship certification target AP2 to the relationship certification target AP1. is there. The multi-point multi-access relationship includes, for example, an access from the relationship certification target AP1 to the relationship certification target AP2, an access from the relationship certification target AP2 to the relationship certification target AP3, and an access relationship certification target AP3. Indicates a relationship permitting a unidirectional access relationship between multiple points, such as an access to the relationship proof target AP1. That is, the two-way access relationship and the multipoint multi-access relationship have a configuration in which two or more unidirectional access relationships are combined.
[0019]
Now that the “relationship” has been clarified, the configuration of the relationship authentication system according to the present embodiment will be described.
FIG. 1 is a diagram showing a schematic system configuration of a relationship authentication system according to an embodiment of the present invention. In the present embodiment, a unidirectional access relationship in which the user A connects to the network-compatible device AP2 will be described as an example.
[0020]
The
[0021]
Further, a personal certificate authority CA1 is connected to the network NET1, and a device certificate authority CA2 is connected to the network NET2. The personal certificate authority CA1 is a third-party organization that receives registration of the personal certificate of the user A from the user A and certifies that the user A is authentic. A third party that proves authenticity. The relationship certificate authority CAR trusts the relationship between the user A whose authenticity is certified by the personal certificate authority CA1 and the device whose authenticity is certified by the device certificate authority CA2, and This is an organization that issues a relationship certificate as shown in FIG. 9 described below, which proves the relationship between the user A and the network compatible device AP2 after confirming the authenticity of each of the network compatible device AP2. The relationship authentication of the present invention is realized by using the relationship certificate. The details will be described later.
[0022]
Next, the configuration of each device configuring the relationship authentication system of the present embodiment will be described.
FIG. 4 is a block diagram showing the configuration of the personal certificate authority.
The personal certificate authority CA1 includes a
[0023]
The personal certificate authority CA1 in the present embodiment confirms the identity of the user A to be certified by the configuration described above, and thereafter, the personal public key PK1 and the private secret key as the symmetric keys used by the user A. SK1 is generated, the personal public key PK1 is managed in the
[0024]
FIG. 5 is a block diagram showing the configuration of the device certificate authority.
The internal configuration of the device certificate authority CA2 is the same as that of the personal certificate authority CA1, and includes a
[0025]
The device certification authority CA2 is a certification authority under the jurisdiction of the manufacturer of the network-compatible device AP2 to be certified, generates a device public key PK2 and a device secret key SK2 for the network-compatible device AP2, and transmits the certificate to the personal certificate authority CA1. Similarly to the operation, the device public key PK2 is managed in the
[0026]
FIG. 6 is a block diagram illustrating a configuration of the information communication device.
The information communication device AP1 is a device operated by the user A, and obtains a secret key from an
[0027]
In the information communication device AP1 according to the present embodiment, as shown in FIG. 10 described later, a user A sequentially mounts an IC card M1 and an IC card M2, and uses an electronic signature SIG1 using a personal secret key SK1 and a device secret key SK2. An electronic signature SIG2 is sequentially generated, and an operation of creating a
[0028]
FIG. 7 is a block diagram showing the configuration of the relationship certification authority.
The relationship certification authority CAR checks the relationship
[0029]
FIG. 8 is a block diagram illustrating a configuration of the gateway device GW.
Upon connection between the information communication device AP1 and the network-compatible device AP2, the gateway device GW performs a verification process on the
[0030]
It should be noted that the network-compatible device AP2 does not particularly hold a specific configuration for realizing the relationship authentication, and it is sufficient that the network-compatible device AP2 has a configuration capable of being connected to a network and capable of two-way communication. The details of the application program related to data communication between the information communication device AP1 and the network-compatible device AP2 after the relationship authentication result is normal and the two devices are established after the communication session is established differ from the gist of the present invention. Therefore, only a part will be described below, and details will be omitted.
[0031]
Hereinafter, a procedure for performing the relationship authentication according to the present embodiment will be described. The procedure for performing the relationship authentication is roughly divided into two stages of “issuing a relationship certificate” and “authentication using a relationship certificate”. First, the procedure for issuing the
[0032]
FIG. 9 is an explanatory diagram of a relationship certificate issuing procedure, and FIG. 10 is a diagram showing a specific example of a relationship certificate.
First, the user A needs to acquire the personal secret key SK1 of the user A himself and the device secret key SK2 of the network-compatible device AP2 as a preparation stage for issuing the
[0033]
The device secret key SK2 of the network-compatible device AP2 is stored in the IC card M2 attached at the time of shipment as an accessory of the network-compatible device AP2, as described above. Therefore, the user A issues the personal certificate authority CA1. The IC card M1 and the IC card M2 attached to the purchased network-compatible device AP2 hold both the user A's own personal secret key SK1 and the device secret key SK2 of the network-compatible device AP2. Here, the user A creates the electronic signatures SIG1 and SIG2 of the user A and the network-compatible device AP2 using the information communication device AP1 using the personal secret key SK1 and the device secret key SK2. To create the
[0034]
Here, the configuration of the
The
[0035]
FIG. 11 is a flowchart illustrating a procedure for creating a relationship description in the information communication device.
The
[0036]
Next, the
[0037]
The
[0038]
The user A stores the
[0039]
FIG. 12 is a flowchart showing a procedure for issuing a relationship certificate in the relationship certificate authority.
The
[0040]
Regarding the network-compatible device AP2, which is another relationship proof target, similarly to the above, the response confirmation to the network address ADD2 of the network-compatible device AP2 described in the relationship description 100 (S14), and the verification of the electronic signature SIG2 ( S15) is performed. When verifying the electronic signature SIG2, the relationship
[0041]
When the
[0042]
The user A who has been issued the IC card M3 in which the
[0043]
FIG. 13 is a diagram showing a sequence chart of the relationship authentication procedure, and FIG. 14 is an explanatory diagram of the relationship authentication procedure. Hereinafter, an authentication procedure using the
[0044]
The user A inserts the IC card M3 storing the
[0045]
That is, in the gateway device GW, as shown in FIG. 14, the relationship public key PKR for verifying the validity of the electronic signature SIGR is acquired online from the relationship certification authority CAR, and the
[0046]
When all the validity verification results in the above step S are normal (S26), it is determined that the relationship authentication is successful, and the gateway device GW establishes a communication session between the information communication device AP1 and the network-compatible device AP2. At the same time, a relationship execution request is transmitted to the network compatible device AP2 (S27). With the establishment of the communication session by the gateway device GW, packet communication between the information communication device AP1 and the network-compatible device AP2 becomes possible. The relationship execution request transmitted from the gateway device GW is received by the network-compatible device AP2 (S28), and the network-compatible device AP2 transmits a relationship execution response to the information communication device AP1 (S29).
[0047]
Upon receiving the relationship execution request from the network compatible device AP2 (S30), the information communication device AP1 performs packet communication. Specifically, for example, when the network-compatible device AP2 is a Web camera, a packet requesting a captured image is transmitted from the information communication device AP1 to the Web camera, and a captured image is transmitted from the Web camera in response to the image request. Is displayed on the information communication device AP1.
[0048]
On the other hand, if the validity verification result is abnormal for any one of the signatures (S26), a message indicating that the verification result is abnormal is transmitted to the information communication device AP1 (S31), and the abnormal message is Error processing is performed such that the message is received by the communication device AP1 (S32) and an error message is displayed on the
[0049]
As described above, in the present embodiment, the relationship described in the
[0050]
In addition, the relationship certification authority CAR not only verifies the electronic signature of each of the relationship certification targets described in the relationship description, but also verifies whether each of the relationship certification targets actually exists on the network. Since the relationship certificate is issued after confirming the response to the network address, the reliability is higher than in the case where only the electronic signature is verified.
[0051]
Compared with the conventional mutual authentication route priority method, the conventional method required complicated checks of various reliability judgment conditions for verifying the trust relationship between certificate authorities during operation. In the relationship authentication according to the embodiment, if the relationship and the relationship certification target (individual or device) are reliable, a relationship certificate is issued by a relationship certification authority CAR, which is a third party, and the relationship certificate is issued. Since authentication can be realized by using a certificate, various procedures and the like at the time of operation are reduced.
[0052]
Also, in general, if there is any trouble between the parties in a certain electronic commerce, the certificate authority on the party X side confirms that the party X to be certified by the electronic certificate issued by the own certificate authority is legitimate. It is necessary to fulfill the responsibilities for proof of identity, that is, “responsibility for proof” and “responsibility for posting evidence. In this regard, the conventional cross-certification requires submission of all digital certificates on a certification path from a certification authority that certifies one party X to a certification authority that certifies the other party Y, In the relationship authentication of the present invention, it is sufficient to submit a relationship certificate managed by the relationship certificate authority CAR, so that the procedure for fulfilling the above responsibilities can be simplified.
[0053]
Further, as described above, since it is not necessary to provide the digital signature verification function on the network compatible device AP2 side, it is not necessary to set the relationship (connection permission or the like) on the network compatible device AP2.
[0054]
Further, according to the relationship authentication of the present invention, it is possible to avoid the n-square order accompanying the increase in the number of certificate authorities in the conventional mutual authentication.
[0055]
In the present embodiment, the personal public key PK1 and the personal secret key SK1 have been described as being generated by the personal certificate authority CA1, but not by the personal certificate authority CA1 but by the information communication device AP1 or another information communication device (not shown). It may be generated. In short, as long as the user A can safely hold his or her private secret key SK1, there is no particular limitation on the device that generates the private secret key SK1.
[0056]
By the way, the case of the one-way access relationship has been described above. However, in the case of the two-way access relationship and the multi-point multi-access relationship, a plurality of relationships are described in the
[0057]
FIGS. 15 and 16 are diagrams illustrating an example of a relationship certificate in a two-way access relationship and a relationship certificate in a multipoint multi-access relationship. The relationship certificates of FIGS. 15 and 16 correspond to the cases of FIGS. 3B and 3C, respectively. The network address of the relationship certification target AP1 is “AP001”, and the relationship certification target AP2 is The network address is “AP002” and the network address of the relationship certification target AP3 is “AP003”.
In the case of the bidirectional access relationship shown in FIG. 3B, as shown in FIG. 15, two relationships of “FROM =“ AP001 ”TO =“ AP002 ”, FROM =“ AP002 ”TO =“ AP001 ”” In the case of a multipoint multi-access relationship, “FROM =“ AP001 ”TO =“ AP002 ”, FROM =“ AP002 ”TO =“ AP003 ”, FROM =“ AP003 ”TO = “AP001” ”. It should be noted that the relationship certificate requires the network address and electronic signature of each relationship certification target and the electronic signature of the relationship certification authority CAR as in the case of the unidirectional access relationship.
[0058]
The gateway device GW that has received the relationship certificate describing a plurality of relationships as described above verifies each electronic signature included in the relationship certificate, and when all the verification results are normal. Of the plurality of relationships described in the relationship certificate, the relationship is performed with the relationship certification target of the relationship certificate transmission source as the access source.
[0059]
Here, specific examples in which the two-way access relationship and the multipoint multi-access relationship are implemented include a VoIP (Voice over IP) phone, an Internet TV phone, and an Internet TV conference system.
[0060]
Also, as described above, a plurality of relationships can be described in the relationship description, but a plurality of one-way access relationships can be described. Specifically, for example, the user A wants to access the same network-compatible device AP2 from a plurality of devices such as a personal computer and a mobile terminal of a company. In this case, the relationship description includes “FROM: This can be handled by setting the network address of the personal computer TO: the network address of the network-compatible device AP2 and the FROM: the network address of the portable terminal TO: the network address of the network-compatible device AP2.
[0061]
【The invention's effect】
As described above, according to the present invention, when a relationship and each relationship certification target are reliable, a relationship certificate is issued from a relationship certificate authority, and authentication is performed based on the relationship certificate. Therefore, the authentication path can be shortened and the system construction can be facilitated.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic system configuration of a relationship authentication system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a remote control care system.
3A is a diagram illustrating a unidirectional access relationship, FIG. 3B is a diagram illustrating a bidirectional access relationship, and FIG. 3C is a diagram illustrating a multipoint multiaccess relationship (here, an example of three locations).
FIG. 4 is a block diagram showing a configuration of a personal certificate authority and a device certificate authority of FIG. 2;
FIG. 5 is a block diagram illustrating a configuration of a device certificate authority.
FIG. 6 is a block diagram illustrating a configuration of an information communication device.
FIG. 7 is a block diagram showing a configuration of a relationship certification authority.
FIG. 8 is a block diagram illustrating a configuration of a gateway device.
FIG. 9 is an explanatory diagram of a procedure for issuing a relationship certificate.
FIG. 10 is a diagram showing a specific example of a relationship description.
FIG. 11 is a flowchart illustrating a procedure for creating a relationship description in the information communication device.
FIG. 12 is a flowchart showing a procedure for issuing a relationship certificate in a relationship certificate authority.
FIG. 13 is a diagram showing a sequence chart of a relationship authentication procedure.
FIG. 14 is an explanatory diagram of a relationship authentication procedure.
FIG. 15 is a diagram illustrating an example of a relationship certificate (in the case of “two-way access relationship”).
FIG. 16 is a diagram showing an example of a relationship certificate (in the case of “multipoint multipoint access relationship”).
FIG. 17 is an explanatory diagram of the conventional dependent hierarchical authentication.
FIG. 18 is an explanatory diagram of conventional mutual authentication.
FIG. 19 is an explanatory diagram of an n-square order.
[Explanation of symbols]
1 relationship authentication system
A user
AP1 Information communication equipment (first information communication equipment)
AP2 network compatible device (second information communication device)
AP3 Relationship certification target (third information communication device)
CAR Relationship Certificate Authority
GW gateway device
NET1, NET2 network
Claims (12)
前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出を前記ユーザから受けた第三者機関である関係性認証局により、前記電子署名SIG1が前記ユーザの公開鍵で検証されると共に、前記電子署名SIG2が前記第2の情報通信機器の公開鍵で検証され、両方の検証結果が正常である場合に、前記関係性認証局から、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、
前記ゲートウェイ装置は、前記第1の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、さらに前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、前記第1の情報通信機器と前記第2の情報通信機器間の通信セッションを確立して前記第1の関係性を実施することを特徴とする関係性認証方法。A first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device are connected via a network. Authentication method in the system,
A first relationship indicating that access from the first information communication device to the second information communication device is permitted, an electronic signature SIG1 using a secret key of the user, and The digital signature SIG1 is verified by the user's public key by a relationship certification authority, which is a third-party organization, which has received the submission of the relationship description including the digital signature SIG2 with the private key from the user, The electronic signature SIG2 is verified with the public key of the second information communication device, and if both verification results are normal, the relationship certificate authority sends the relationship description to the relationship description document, A relationship certificate to which a digital signature SIGR with a key has been issued is issued in advance,
The gateway device verifies an electronic signature SIGR of the relationship certificate with a public key of the relationship certificate authority in response to a relationship execution request including the relationship certificate from the first information communication device. At the same time, the digital signature SIG1 is verified with the user's public key, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, the first A communication session between said information communication device and said second information communication device to implement said first relationship.
前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記第2の情報通信機器から前記ネットワーク上に接続された第3の情報通信機器へのアクセスを許可することを示す第2の関係性と、前記第3の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第3の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2と、前記第3の情報通信機器の秘密鍵による電子署名SIG3とを含む関係性記述書の提出を前記ユーザから受けた第三者機関である関係性認証局により、前記電子署名SIG1が前記ユーザの公開鍵で検証されると共に、前記電子署名SIG2が前記第2の情報通信機器の公開鍵で検証され、さらに前記電子署名SIG3が前記第3の情報通信機器の公開鍵で検証され、全ての検証結果が正常である場合に、前記関係性認証局から、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、
前記ゲートウェイ装置は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の電子署名で検証し、これら全ての検証結果が正常である場合、前記第1の関係性、前記第2の関係性、前記第3の関係性のうち、前記関係性証明書送信元の情報通信機器がアクセス元となる関係性を実施することを特徴とする関係性認証方法。A first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device are connected via a network. Authentication method in the system,
A first relationship indicating that access from the first information communication device to the second information communication device is permitted; and third information connected to the network from the second information communication device. A second relationship indicating that access to the communication device is permitted, a third relationship indicating that access from the third information communication device to the first information communication device is permitted, and Submit a relationship description including an electronic signature SIG1 using the user's private key, an electronic signature SIG2 using the secret key of the second information communication device, and an electronic signature SIG3 using the secret key of the third information communication device. The digital signature SIG1 is verified by the public key of the user and the digital signature SIG2 is verified by the public key of the second information communication device by a relationship certification authority, which is a third party received from the user. Further, the digital signature SIG3 is verified with the public key of the third information communication device, and when all verification results are normal, the relationship certification authority issues a relationship certificate to the relationship description. A relationship certificate with a digital signature SIGR by the bureau's own private key is issued in advance,
The gateway device, in response to a relationship execution request including the relationship certificate from the first information communication device, the second information communication device, and the third information communication device, the relationship certificate The electronic signature SIGR is verified with the public key of the relationship certification authority, the electronic signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is verified with the public key of the second information communication device. Further, the electronic signature SIG3 is verified with the electronic signature of the third information communication device, and when all the verification results are normal, the first relationship, the second relationship, and the third relationship are verified. A relationship authentication method, wherein, among the relationships, a relationship in which the information communication device of the relationship certificate transmission source is an access source is implemented.
前記関係性認証局は、前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出を前記ユーザから受けて、前記電子署名SIG1を前記ユーザの公開鍵で検証すると共に、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、両方の検証結果が正常である場合に、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRを施した関係性証明書を予め発行し、
前記ゲートウェイ装置は、前記第1の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、さらに前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、前記第1の情報通信機器と前記第2の情報通信機器間の通信セッションを確立して前記第1の関係性を実施することを特徴とする関係性認証システム。A first information communication device operated by a user, a second information communication device connected to the first information communication device via a network, and a second information communication device from the first information communication device. With a gateway device that serves as a gateway to the
The relationship certification authority includes a first relationship indicating that access from the first information communication device to the second information communication device is permitted, an electronic signature SIG1 using a secret key of the user, Upon receiving from the user a relationship description including the electronic signature SIG2 using the secret key of the second information communication device from the user, the electronic signature SIG1 is verified with the user's public key, and the electronic signature SIG2 is A relationship certificate obtained by performing verification with the public key of the second information communication device, and when both verification results are normal, applying the electronic signature SIGR to the relationship description using the secret key of the relationship certification authority itself; Is issued in advance,
The gateway device verifies an electronic signature SIGR of the relationship certificate with a public key of the relationship certificate authority in response to a relationship execution request including the relationship certificate from the first information communication device. At the same time, the digital signature SIG1 is verified with the user's public key, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, the first A communication session between said information communication device and said second information communication device to implement said first relationship.
前記関係性認証局は、前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記第2の情報通信機器から前記ネットワーク上に接続された第3の情報通信機器へのアクセスを許可することを示す第2の関係性と、前記第3の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第3の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2と、前記第3の情報通信機器の秘密鍵による電子署名SIG3とを含む関係性記述書の提出を前記ユーザから受けて、前記電子署名SIG1を前記ユーザの公開鍵で検証すると共に、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の公開鍵で検証して、全ての検証結果が正常である場合に、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRを施した関係性証明書を予め発行し、前記ゲートウェイ装置は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の電子署名で検証し、これら全ての検証結果が正常である場合、前記第1の関係性、前記第2の関係性、前記第3の関係性のうち、前記関係性証明書送信元の情報通信機器がアクセス元となる関係性を実施することを特徴とする関係性認証システム。A first information communication device operated by a user, a second information communication device connected to the first information communication device via a network, and a second information communication device from the first information communication device. With a gateway device that serves as a gateway to the
The relationship certification authority includes a first relationship indicating that access from the first information communication device to the second information communication device is permitted, and a relationship between the first information communication device and the second information communication device on the network. A second relationship indicating that access to the connected third information communication device is permitted, and a second relationship indicating that access from the third information communication device to the first information communication device is permitted. 3, a digital signature SIG1 using the secret key of the user, a digital signature SIG2 using the secret key of the second information communication device, and a digital signature SIG3 using the secret key of the third information communication device. Receiving the submission of the relationship description from the user, verifying the electronic signature SIG1 with the public key of the user, verifying the electronic signature SIG2 with the public key of the second information communication device, The child signature SIG3 is verified with the public key of the third information communication device, and if all verification results are normal, the electronic signature SIGR using the secret key of the relation certification authority itself is added to the relation description. The gateway device issues the relationship certificate in advance, and the gateway device includes the relationship certificate including the relationship certificate from the first information communication device, the second information communication device, and the third information communication device. In response to the execution request, the digital signature SIGR of the relationship certificate is verified with the public key of the relationship certificate authority, the digital signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is verified with the digital signature SIG2. 2 is verified with the public key of the information communication device, and the electronic signature SIG3 is verified with the electronic signature of the third information communication device. If all the verification results are normal, the first relationship Said 2 relationships, the third of the relationships, relationships authentication system the relationship certificate transmission source information communication device which comprises carrying out the relationship of the access source.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002197564A JP3829283B2 (en) | 2002-07-05 | 2002-07-05 | Relationship authentication method and relationship authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002197564A JP3829283B2 (en) | 2002-07-05 | 2002-07-05 | Relationship authentication method and relationship authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004040650A true JP2004040650A (en) | 2004-02-05 |
JP3829283B2 JP3829283B2 (en) | 2006-10-04 |
Family
ID=31705300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002197564A Expired - Fee Related JP3829283B2 (en) | 2002-07-05 | 2002-07-05 | Relationship authentication method and relationship authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3829283B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318399A (en) * | 2004-04-30 | 2005-11-10 | Mitsubishi Materials Corp | Data communication control system, communication management server, and communication control server |
CN101572705B (en) * | 2009-06-08 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | System and method for realizing bi-directional platform authentication |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790173B (en) * | 2016-12-29 | 2019-10-18 | 浙江中控技术股份有限公司 | A kind of method and system of SCADA system and its RTU controller bidirectional identity authentication |
-
2002
- 2002-07-05 JP JP2002197564A patent/JP3829283B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318399A (en) * | 2004-04-30 | 2005-11-10 | Mitsubishi Materials Corp | Data communication control system, communication management server, and communication control server |
CN101572705B (en) * | 2009-06-08 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | System and method for realizing bi-directional platform authentication |
Also Published As
Publication number | Publication date |
---|---|
JP3829283B2 (en) | 2006-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4129783B2 (en) | Remote access system and remote access method | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
US7697920B1 (en) | System and method for providing authentication and authorization utilizing a personal wireless communication device | |
KR100431210B1 (en) | Validation Method of Certificate Validation Server using Certificate Policy Table and Certificate Policy Mapping Table in PKI | |
US10567370B2 (en) | Certificate authority | |
US11349831B2 (en) | Technique for downloading a network access profile | |
JP2008511232A (en) | Personal token and method for control authentication | |
JP2004348308A (en) | Individual identification system | |
JP2004046430A5 (en) | ||
CN101171782A (en) | Peer-to-peer authentication and authorization | |
JP2013138474A (en) | Authentication delegation based on re-verification of cryptographic evidence | |
WO2007099608A1 (en) | Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method | |
WO2007019760A1 (en) | A method and a system for a mobile terminal joining in a domain and obtaining a rights object | |
JP2015510370A (en) | Multi-factor certificate authority | |
JP2014516227A (en) | Dynamic platform reconfiguration with multi-tenant service providers | |
JPWO2008096825A1 (en) | Certificate authentication method, certificate issuing device, and authentication device | |
JP2005276122A (en) | Access source authentication method and system | |
JP2009290329A (en) | Ip communication system, server unit, terminal device and authentication method | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
US11082236B2 (en) | Method for providing secure digital signatures | |
JP2010191801A (en) | Authentication system and authentication method | |
CN112565294B (en) | Identity authentication method based on block chain electronic signature | |
WO2009093485A1 (en) | Network system concerning authentication using electronic certificate, authentication server device, and authentication method | |
JP7100561B2 (en) | Authentication system, authentication server and authentication method | |
JP3829283B2 (en) | Relationship authentication method and relationship authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060629 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120721 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |