JP2004040650A - Relativity authentication method and relativity authentication system - Google Patents

Relativity authentication method and relativity authentication system Download PDF

Info

Publication number
JP2004040650A
JP2004040650A JP2002197564A JP2002197564A JP2004040650A JP 2004040650 A JP2004040650 A JP 2004040650A JP 2002197564 A JP2002197564 A JP 2002197564A JP 2002197564 A JP2002197564 A JP 2002197564A JP 2004040650 A JP2004040650 A JP 2004040650A
Authority
JP
Japan
Prior art keywords
relationship
communication device
information communication
certificate
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002197564A
Other languages
Japanese (ja)
Other versions
JP3829283B2 (en
Inventor
Masatoshi Shirasaki
白崎 昌俊
Tsutomu Shiomi
塩見 力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY COM KK
Net One Systems Co Ltd
Original Assignee
SKY COM KK
Net One Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY COM KK, Net One Systems Co Ltd filed Critical SKY COM KK
Priority to JP2002197564A priority Critical patent/JP3829283B2/en
Publication of JP2004040650A publication Critical patent/JP2004040650A/en
Application granted granted Critical
Publication of JP3829283B2 publication Critical patent/JP3829283B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To shorten a authentication route and to easily construct a system. <P>SOLUTION: A user A creates a relativity description 100 added with relativity indicating the permission of access from information communication equipment AP1 operated by the user A to network dealing equipment AP2, an electronic signature SIG1 of the user A and an electronic signature SIG2 of the network dealing equipment AP2 and presents the relativity description 100 to a relativity authentication authority CAR which is a third party institution. The relativity authentication authority CAR verifies the propriety of each of the electronic signatures SIG1 and SIG2 included in the relativity description 100 and then issues a relativity certificate 200 to the user A. The authentication is performed based upon the relativity certificate 200. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に接続された情報通信機器間の接続に際して用いられる認証技術に関するものである。
【0002】
【従来の技術】
インターネットを利用した各種サービスの安全性を高めるために、近年では認証技術の開発が盛んに行われている。従来の認証技術としては、電子署名を用いた認証技術が知られており、この技術は、一般に広く公開しておく公開鍵と、自分のみが知り得る秘密鍵とを用いて実現されるものである。ここで、この認証技術では、公開鍵を公に登録し、その公開鍵が確かにその本人のものであることを証明する第三者機関が必要とされ、その第三者機関が認証局と呼ばれている。
【0003】
従来、この種の認証局を利用した認証システムにおいては、複数の認証局を階層構造化し、上位認証局が次の階層の下位認証局を認証する従属階層型認証技術がある。
【0004】
図17は、従来の従属階層型認証の説明図である。なお、図中の実線矢印は証明書の発行を示し、点線矢印はユーザ401およびユーザ402それぞれの証明書パス(認証経路)を示している。
従属階層型認証では、図中実線矢印で示すように、ルート認証局410が次階層の認証局411,412のそれぞれに対して証明書を発行し、認証局411,412がそれぞれ次階層の認証局413・414,415に対して証明書を発行し、ルート認証局410が全てのユーザに対する共通の信頼基点となる認証モデルである。なお、ルート認証局410のルート認証局証明書は全てのユーザに配布されている。このように証明書が階層的に発行される形態においては、証明書を検証するための証明書パスを構築する必要がある。この証明書パスとは、証明書利用者の証明書から検証者が信頼する証明書に辿り着く証明書のチェーンであり、従属階層型認証における認証経路は、最も信頼された認証局であるルート認証局410で終結するようになっている。よって、ユーザ401からユーザ402にアクセスする場合には、ユーザ401が証明書利用者、ユーザ402が検証者となり、ユーザ401が保持する認証局413発行の証明書、認証局411発行の証明書、そして、ユーザ402が信頼するルート認証局410の証明書に至る証明書パスとなり、この証明書パスを検証することによりユーザ401を信頼してアクセスを許可することができるものである。
【0005】
このように従属階層型認証では、ルート認証局に至るまでの認証経路上の全ての認証局の証明書が必要となるため、認証局階層の多層化による性能遅延の可能性があるといった問題がある。また、一方で、この従属階層型認証は、全てのユーザが単一のルート認証局410を信頼するという前提の基で成立するものであるから、一企業の範囲内において適用する場合には可能であるが、インターネットといった広域ネットワークを適用対象とした場合、適用は不可能であるといった問題がある。
【0006】
【発明が解決しようとする課題】
そこで、従属関係を持たない認証局同士が、互いの信頼関係を確認した上で契約を交わして相互に認証しあう相互認証がある。
【0007】
図18は従来の相互認証の説明図である。
図中の矢印は、確立される必要のある信頼関係を示しており、すなわち、この例では、認証局420から認証局421、認証局421から認証局420への2つの相互認証リンクが確立されている。このような相互認証においては、それぞれが相手方の認証局に対してその公開鍵を証明した「相互認証証明書」を発行している。そして、ユーザ403からユーザ404にアクセスする場合には、ユーザ404は自身の公開鍵の認証書を発行した認証局421の相互認証書の発行者である認証局420が相手公開鍵(ここではユーザ403の公開鍵)の認証書の発行者に含まれることにより認証経路の確認を完了とするものである。
【0008】
このような認証局間の相互認証では、互いの信頼関係を前提として成立するものであり、その信頼関係を築くために次の条件の監査検証が必要とされている。
(1)それぞれの認証機関の効力が及ぶ範囲が明確に規定され、同程度の認証機関運用規定(CPS:Certificate Practice Statement)に基づいて運用されていること。
(2)それぞれの認証機関の安全性、個人情報保護措置などが同程度あること。
(3)それぞれの認証機関が属する国家が異なる場合、それぞれの国家の認定認証機関が発行した認証と法的に等価値のものとして扱えるような国家間の取り決めがあること。
【0009】
以上のような条件の検証手続きは非常に煩雑である。また、相互認証においては、例えば認証局数をnとすると、図19(図中の「CA」は認証局を示す)に示すように、必要とされるリンクの数はn×(n−1)となり、必要な関係リンク数が爆発的に増加する「n二乗オーダ問題」と呼ばれる現象が発生するといった問題がある。
【0010】
このように、上記従来の認証技術では種々の問題がある。今後、インターネット上での各種サービスの増加により、認証を必要とする機会が増大化することが予測されるなか、認証局間の信頼関係に依存することなく認証システム構築が可能な認証方法の実現要求が高まっている。
【0011】
本発明はこのような問題に鑑みてなされたものであり、その目的は、認証経路の短縮化およびシステム構築の容易化が可能な認証方法を実現することにある。
【0012】
【課題を解決するための手段】
本発明に係る関係性認証方法は、ユーザが操作する第1の情報通信機器と、第2の情報通信機器と、第1の情報通信機器と第2の情報通信機器間のゲートウェイとなるゲートウェイ装置とがネットワークを介して接続されたシステムにおける認証方法であって、第1の情報通信機器から第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、ユーザの秘密鍵による電子署名SIG1と、第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出をユーザから受けた第三者機関である関係性認証局により、電子署名SIG1がユーザの公開鍵で検証されると共に、電子署名SIG2が第2の情報通信機器の公開鍵で検証され、両方の検証結果が正常である場合に、関係性認証局から、関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、ゲートウェイ装置は、第1の情報通信機器からの関係性証明書を含む関係性実施要求に応じて、関係性証明書の電子署名SIGRを関係性認証局の公開鍵で検証すると共に、電子署名SIG1をユーザの公開鍵で検証し、さらに電子署名SIG2を第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、第1の情報通信機器と第2の情報通信機器間の通信セッションを確立して第1の関係性を実施するものである。
【0013】
【発明の実施の形態】
実施の形態の説明に先立って、本実施の形態の前提について説明する。近年、TCP/IPプロトコルの新しいバージョンとしてIPv6が登場し、商用化されつつある。当該IPv6は、現状のIPv4よりもネットワーク上の機器に割り当て可能なIPアドレス数が格段に多いことから、今後、多様な機器にIPアドレスが付与されることが予測される。具体的には例えば次の図に示すようなシステムの登場が予測される。
【0014】
図2は、遠隔制御介護システムを示す図である。
この遠隔監視介護システムは、介護者宅内に設置されたテレビ301、Webカメラ302、インターネット電話303、冷蔵庫304、電子レンジ305、寝室センサ306、浴室センサ307、トイレセンサ308の各機器が、宅内クライアント309およびホームネットワークサーバ310にLAN等のネットワークで接続された宅内介護システム311と、情報通信機器320とを有し、宅内介護システム311と情報通信機器320とがIPv6のネットワーク、ゲートウェイ装置330、IPv4のネットワークを介して接続され、情報通信機器320により外部から宅内介護システム311内の各機器301〜308を制御できるようにしたシステムである。
【0015】
このように、多様な機器301〜308をネットワーク上に接続した場合、これらの各機器301〜308それぞれに対するアクセス許可者、アクセス不許可者を識別する必要性が生じる。具体的には、この宅内介護システム311を実家等に設置したユーザ340に対しては、宅内介護システム311内の全ての機器301〜308に対してのアクセスを許可し、また、ユーザ340が介護業務を委託した介護業者(図示せず)に対しては、寝室センサ306、浴室センサ307、トイレセンサ308のみアクセスを許可するといった具合である。
【0016】
この場合、各アクセス元に対してアクセス権を与えておき、アクセス時には、機器側において、そのアクセス権を保持するとしたアクセス元の個人を認証した上でアクセスの許可・不許可を判断することになる。このような認証においては、その機器へのアクセス許可者、ここではユーザ340と介護業者それぞれについて、機器側に接続許可等の設定を行うことにより対応可能である。しかしながら、このような設定作業を機器毎に行うのは非常に煩雑である。本発明の関係性認証方法は、このような場合に用いて好適な認証技術である。
【0017】
まず、本発明の関係性認証の位置づけを説明する。本発明の関係性認証は、接続の合意が成されている2者(個人(機器)−機器)間での接続に際しての認証である。また、「関係性」とは、ある個人(機器)からある機器へのアクセス(接続要求)が許可された関係を指し、この関係性の組み合わせにより単方向アクセス関係、双方向アクセス関係、多地点マルチアクセス関係が成立する。
【0018】
図3(a)は単方向アクセス関係、(b)は双方向アクセス関係、(c)は多地点マルチアクセス関係(ここでは3地点の例)の説明図である。
単方向アクセス関係とは、関係性証明対象AP1から関係性証明対象AP2へアクセスを許可する関係を指すものである。双方向アクセス関係とは、関係性証明対象AP1から関係性証明対象AP2へのアクセスと、関係性証明対象AP2から関係性証明対象AP1へのアクセスの双方向のアクセスを許可する関係を指すものである。そして、多地点マルチアクセス関係とは、例えば、関係性証明対象AP1から関係性証明対象AP2へのアクセスと、関係性証明対象AP2から関係性証明対象AP3へのアクセスと、アクセス関係性証明対象AP3から関係性証明対象AP1へのアクセスといった多地点間での単方向アクセス関係を許可する関係を指すものである。すなわち、双方向アクセス関係および多地点マルチアクセス関係は、単方向アクセス関係を2以上組み合わせた構成となっている。
【0019】
以上により「関係性」が明らかになったところで、本実施の形態の関係性認証システムの構成の説明に入ることにする。
図1は、本発明の一実施の形態の関係性認証システムの概略システム構成を示す図である。なお、本実施の形態ではユーザAがネットワーク対応機器AP2へ接続するといった単方向アクセス関係を例に説明することとする。
【0020】
関係認証システム1は、ユーザAが操作する例えばパソコンや携帯端末などの情報通信機器AP1と、例えばテレビ、Webカメラなどのネットワーク対応機器AP2と、ゲートウェイ装置GWと、関係性認証局CARとを備え、情報通信機器AP1、ゲートウェイ装置GWおよびネットワーク対応機器AP2間はTCP/IP等の通信プロトコルを用いて双方向通信可能に接続されている。本例では、情報通信機器AP1とゲートウェイ間がIPv4のネットワークNET1、ゲートウェイ装置GWとネットワーク対応機器AP2間がIPv6のネットワークNET2で接続されているものとする。
【0021】
また、ネットワークNET1上には個人認証局CA1、ネットワークNET2上には機器認証局CA2が接続されている。個人認証局CA1は、ユーザAから、ユーザA自身の本人証明書の登録を受け、ユーザAが真正であることを証明する第三者機関であり、機器認証局CA2は、ネットワーク対応機器AP2が真正であることを証明する第三者機関である。関係性認証局CARは、個人認証局CA1で真正が証明されているユーザAと機器認証局CA2で真正が証明されている機器との関係性に対し、その関係性を信頼し、且つユーザAとネットワーク対応機器AP2それぞれの真正性を確認した上でユーザAとネットワーク対応機器AP2間の関係性を証明した後述の図9に示すような関係性証明書を発行する機関である。本発明の関係性認証は、この関係性証明書を使用することによって実現されることになる。その詳細については後述する。
【0022】
次に、本実施の形態の関係性認証システムを構成する各装置の構成を説明する。
図4は、個人認証局の構成を示すブロック図である。
個人認証局CA1は、公開鍵および秘密鍵を生成する鍵生成部11と、鍵生成部11で作成された公開鍵を記憶する記憶部12と、鍵生成部11で生成された秘密鍵をICカードに書き込んで発行するICカード発行部13と、通信制御部15と、個人認証局CA1全体を管理する制御部15とを備えている。
【0023】
本実施の形態での個人認証局CA1は、上記の構成により、証明対象となるユーザAについての本人確認を行った上で、ユーザAが使用する対称鍵としての個人公開鍵PK1および個人秘密鍵SK1を生成し、個人公開鍵PK1については公開可能に記憶部12内で管理し、個人秘密鍵SK1については改竄性の低いICカードM1に格納してユーザAに対して発行する動作を行う。
【0024】
図5は、機器認証局の構成を示すブロック図である。
機器認証局CA2の内部構成は上記個人認証局CA1の構成と同様であり、鍵生成部21、記憶部22、ICカード発行部23、通信制御部24および制御部25とを備えた構成となっている。
【0025】
機器認証局CA2は、証明対象であるネットワーク対応機器AP2の販売メーカ管轄の認証局であり、ネットワーク対応機器AP2に対して機器公開鍵PK2および機器秘密鍵SK2を生成し、個人認証局CA1での動作と同様に、機器公開鍵PK2については公開可能に記憶部22内で管理し、機器秘密鍵SK2については、改竄性の低いICカードM2に格納するといった動作を行っている。販売メーカーは、機器認証局CA2で発行されたICカードM2を付属品として添付して各機器を出荷しており、よって、ネットワーク対応機器AP2を所有するユーザAは、ネットワーク対応機器AP2の機器秘密鍵SK2を保持することになる。
【0026】
図6は、情報通信機器の構成を示すブロック図である。
情報通信機器AP1は、ユーザAが操作する装置であり、入力部31と、表示部32と、後述のICカードリーダライタ35に装着されたICカードから秘密鍵を取得し、該秘密鍵を用いて電子署名を生成する署名生成部33と、署名生成部33で生成された電子署名と、ユーザAから入力部31を介して入力された関係性とを含む関係性記述書を作成する関係性記述書作成部34と、ICカードリーダライタ35と、通信制御部36と、ネットワーク対応機器AP2全体の制御を行う制御部37とを備えている。
【0027】
本実施の形態での情報通信機器AP1では、後述の図10に示すように、ユーザAによりICカードM1、ICカードM2が順次装着され、個人秘密鍵SK1による電子署名SIG1、機器秘密鍵SK2による電子署名SIG2が順次生成され、その電子署名SIG1,SIG2とユーザAから入力された関係性Rとを含む関係性記述書100を作成する動作が行われる。ここで作成された関係性記述書100はユーザAにより関係性認証局CARに提出され、関係性認証局CARによる関係性証明書200の発行を受けることになる。そして、この関係性証明書200をゲートウェイ装置GWに送信することにより、ネットワーク対応機器AP2への接続を要求するものである。
【0028】
図7は、関係性認証局の構成を示すブロック図である。
関係性認証局CARは、ユーザAから提出された関係性記述書100(図10参照)を検証する関係性記述書検証部41と、関係性記述書検証部41における検証結果が正常だった場合に関係性記述書100に対し関係性認証局CAR自身の関係性秘密鍵SKRにより電子署名を施して関係性証明書200を作成する関係性証明書作成部42と、関係性認証局CAR自身の関係性公開鍵PKRおよび関係性秘密鍵SKRを保持する記憶部43と、関係性証明書200を格納したICカードM3を発行するカード発行部44と、通信制御部45と、関係性認証局CAR全体の制御を行う制御部46とを備えている。
【0029】
図8は、ゲートウェイ装置GWの構成を示すブロック図である。
ゲートウェイ装置GWは、情報通信機器AP1とネットワーク対応機器AP2間の接続に際し、情報通信機器AP1から受信した関係性証明書200の検証処理を行い、その検証結果に応じて関係性証明書100の関係性記述書内に記述された関係性の実施または中止を行うもので、受信した関係性証明書200に含まれる各電子署名を検証するための署名検証部51aを含む関係性証明書検証部51と、通信制御部52と、ゲートウェイ装置GW全体の制御を行う制御部53とを備えている。
【0030】
なお、ネットワーク対応機器AP2は、関係性認証を実現するに際しての特有の構成は特に保持しておらず、ネットワーク上に接続されて双方向通信可能な構成を備えていれば良い。また、関係性認証結果が正常で、情報通信機器AP1とネットワーク対応機器AP2間の通信セッションが確立した後の両機器間のデータ通信に係るアプリケーションプログラムの詳細については、本発明の要旨とは異なるため、以下では一部のみを説明し、詳細は省略することにする。
【0031】
以下、本実施の形態の関係性認証の実施手順を説明する。関係性認証の実施手順は、大まかに分けて「関係性証明書の発行」と「関係性証明書を使用した認証」の2段階で構成される。まずは、関係性証明書200の発行手順について説明する。
【0032】
図9は関係性証明書の発行手順の説明図、図10は、関係性証明書の具体的一例を示す図である。
まず、ユーザAは、関係性証明書200の発行に係る準備段階として、ユーザA自身の個人秘密鍵SK1とネットワーク対応機器AP2の機器秘密鍵SK2を取得する必要がある。そこで、まず、ユーザAは自身の本人証明書(例えば身分証明書、免許証、パスポート、登記簿謄本等)を個人認証局CA1に登録し、個人認証局CA1から個人秘密鍵SK1が記憶されたICカードM1の発行を受ける。すなわち、個人認証局CA1では、鍵生成部11において、ユーザAに対する個人公開鍵PK1と個人秘密鍵SK1とを生成し、制御部15は、鍵生成部11で生成された個人公開鍵PK1を記憶部12に格納するとともに、ICカード発行部13に指示して、鍵生成部11で生成された個人秘密鍵SK1をICカードM1に格納させて発行させる。ユーザAは、このICカードM1により自身の個人秘密鍵SK1を取得することになる。
【0033】
ネットワーク対応機器AP2の機器秘密鍵SK2は、上述したようにネットワーク対応機器AP2の付属品として出荷時において添付されたICカードM2に格納されており、よって、ユーザAは、個人認証局CA1発行のICカードM1と、購入したネットワーク対応機器AP2に添付のICカードM2によりユーザA自身の個人秘密鍵SK1およびネットワーク対応機器AP2の機器秘密鍵SK2の両方を保持することになる。ここで、ユーザAは、個人秘密鍵SK1と、機器秘密鍵SK2とを用いて、情報通信機器AP1を利用してユーザAおよびネットワーク対応機器AP2のそれぞれの電子署名SIG1,SIG2を作成し、これらを用いて関係性記述書100を作成する。
【0034】
ここで、関係性記述書100の構成について図9を参照して説明する。なお、図9において右側が関係性証明書200(ここではXMLでの表現例を図示)で、左側はその構成説明である。
関係性記述書100は、関係性証明対象である情報通信機器AP1とネットワーク対応機器AP2間の関係性R(FROM=”AP1.aaa.jp” TO=”AP2.bbb.jp”)と、情報通信機器AP1のネットワークアドレスADD1(AP.aaa.jp)と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワードからなるアクセス許可情報PA1と、該アクセス許可情報PA1に対し、ユーザAの個人秘密鍵SK1で署名した電子署名SIG1と、ネットワーク対応機器AP2のネットワークアドレスADD2(AP2.bbb.jp)と、ユーザAがネットワーク対応機器AP2にログインするためのIDおよびパスワードからなるアクセス許可情報PA2と、該アクセス許可情報PA2とに対し、ネットワーク対応機器AP2の機器秘密鍵SK2で署名した電子署名SIG2とを含んだ構成となっている。
【0035】
図11は、情報通信機器における関係性記述書の作成手順を示すフローチャートである。
情報通信機器AP1の制御部37は、関係性記述書100の作成に必要な各種情報をユーザAから取得する(S1)。各種情報とは、情報通信機器AP1とネットワーク対応機器AP2との関係性Rと、情報通信機器AP1のネットワークアドレスADD1と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワード(アクセス許可情報PA1)と、ネットワーク対応機器AP2のネットワークアドレスADD2と、ユーザAが情報通信機器AP1にログインするためのIDおよびパスワード(アクセス許可情報PA1)とを指し、これら各種情報を表示部32に入力画面を表示するなどしてユーザAに入力を促し、入力部31からの入力により取得する。
【0036】
ついで、制御部37は、関係性証明対象の秘密鍵を格納したICカードを挿入させるICカード挿入画面を表示部31に表示し、ユーザAによりICカードM1が装着されると、該ICカードM1からICカードリーダライタ35を介して個人秘密鍵SK1を取得し、署名生成部33に指示して個人秘密鍵SK1によりアクセス許可情報PA1に対する電子署名SIG1を生成させる(S2)。ついで、表示部32にICカードの交換を促す画面を表示し、ユーザAは画面に従ってICカードリーダライタ35からICカードM1を取り外してICカードM2に交換する。制御部37は、同様にICカードM2から機器秘密鍵SK2を取得し、署名生成部33に指示して機器秘密鍵SK2によりアクセス許可情報PA2に対する電子署名S2を生成させる(S3)。
【0037】
制御部37は、関係性記述書作成部34に指示して、ユーザAから取得した各種情報と、電子署名SIG1、電子署名SIG2とを含む、前述の図10に示したような関係性記述書100を作成させる(S4)。
【0038】
ユーザAは、以上のようにして作成された関係性記述書100をICカードなどの媒体に格納し、当該媒体を関係性認証局CARに提出し、関係性記述書100に対して関係性認証局CARの電子署名SIGRが付加された関係性証明書200の発行を受ける。
【0039】
図12は、関係性認証局における関係性証明書の発行手順を示すフローチャートである。
関係性認証局CARの制御部46は、ユーザAにより提出された媒体から関係性記述書100を読み出して取得する(S11)。そして、関係性記述書100内に記述された情報通信機器AP1のネットワークアドレスADD1に対し、通信制御部45からネットワークNET1を介して実際にアクセスを行い、情報通信機器AP1が応答するかどうかを確認する(S12)。具体的には、例えば「Ping」コマンドにより応答確認がなされることになる。ついで、関係性記述書検証部41は、関係性記述書100に記述された電子署名SIG1を検証する(S13)。このとき、関係性記述書検証部41は、通信制御部45からネットワークを介して個人認証局CA1からユーザAの個人公開鍵PK1を取得し、該個人公開鍵PK1に基づいて電子署名SIG1の検証を行う。
【0040】
もう1つの関係性証明対象であるネットワーク対応機器AP2についても、上記と同様に関係性記述書100に記述されたネットワーク対応機器AP2のネットワークアドレスADD2に対する応答確認(S14)、電子署名SIG2の検証(S15)が行われる。この電子署名SIG2の検証に際しては、関係性記述書検証部41は、通信制御部45からネットワークNET2を介して機器認証局CA2から機器公開鍵PK2を取得し、該機器公開鍵PK2に基づいて電子署名SIG2の検証を行う。
【0041】
制御部46は、関係性記述書検証部41においてなされた、情報通信機器AP1に対する応答確認および署名検証、ネットワーク対応機器AP2に対する応答確認および署名検証の結果が全て正常であると認識すると(S16)、当該関係性記述書100に信頼性があると判断し、関係性証明書作成部42に指示して、関係性認証局CAR自身の関係性秘密鍵SKRにより関係性記述書100に対して電子署名SIGRを付加した関係性証明書200を作成させる(S16)。そして、制御部46は、ICカード発行部44に指示して関係性証明書200を格納したICカードM3を発行する(S17)。なお、ステップS16において、何れか1つでも異常があると認識すると、関係性証明書200の作成を中止する(S18)。
【0042】
以上のようにして関係性証明書200が格納されたICカードM3の発行を受けたユーザAは、この関係性証明書200を用いて情報通信機器AP1からネットワーク対応機器AP2に対してアクセスすることになる。
【0043】
図13は、関係性認証手順のシーケンスチャートを示す図、図14は、関係性認証手順の説明図である。以下、図13および図14を参照して、関係性証明書200を利用した認証手順について説明する。
【0044】
ユーザAは関係性証明書200が格納されたICカードM3を情報通信機器AP1のICカードリーダライタ35に装着する。情報通信機器AP1の制御部37は、ICカードM3からICカードリーダライタ35を介して関係性証明書200を取得し、該関係性証明書200を含む関係性実施要求をネットワークNET1を介してゲートウェイ装置GWに送信する(S21)。ゲートウェイ装置GWは、情報通信機器AP1からの関係性実施要求を受けて(S22)、関係性証明書200の検証処理に入る。
【0045】
すなわち、ゲートウェイ装置GWでは、図14に示すように、電子署名SIGRの正当性を検証するための関係性公開鍵PKRを関係性認証局CARからオンラインで取得し、署名検証部51aにて、関係性公開鍵PKRにより電子署名SIGRの正当性を検証する(S23)。正当性が確認されると、個人認証局CA1から電子署名SIG1の正当性を検証するためのユーザAの個人公開鍵PK1をオンラインで取得し、該個人公開鍵PK1により電子署名SIG1の正当性を検証する(S24)。さらに、同様にして機器認証局CA2から電子署名SIG2の正当性検証のための機器認証局CA2の機器公開鍵PK2をオンラインで取得し、該機器公開鍵PK2により電子署名SIG2の正当性検証を行う(S25)。
【0046】
上記ステップSの全ての正当性の検証結果が正常であると(S26)、関係性認証が成功したと判断し、ゲートウェイ装置GWは、情報通信機器AP1とネットワーク対応機器AP2との通信セッションを確立すると共に、ネットワーク対応機器AP2に関係性実施要求を送信する(S27)。ゲートウェイ装置GWによる通信セッションの確立により、情報通信機器AP1とネットワーク対応機器AP2間のパケット通信が可能な状態となる。また、ゲートウェイ装置GWから送信された関係性実施要求はネットワーク対応機器AP2にて受信され(S28)、ネットワーク対応機器AP2は、情報通信機器AP1に対して関係性実施応答を送信する(S29)。
【0047】
情報通信機器AP1は、ネットワーク対応機器AP2からの関係性実施要求を受信する(S30)と、パケット通信を実施する。具体的には例えばネットワーク対応機器AP2がWebカメラとした場合、情報通信機器AP1からWebカメラに対して撮影画像を要求するパケットが送信され、この画像要求に対してWebカメラから撮像画像が送信されて情報通信機器AP1に表示されることになる。
【0048】
一方、何れか1つの署名でも正当性検証の結果が異常であった場合(S26)、検証結果が異常であった旨のメッセージを情報通信機器AP1に送信し(S31)、当該異常メッセージが情報通信機器AP1で受信されて(S32)、表示部32に異常メッセージが表示されるといったエラー処理が実施される。
【0049】
以上に説明したように、本実施の形態では、ユーザAが記述した関係性記述書100に記載された関係性を信頼し(すなわち、関係性についての検証は特に行わない)、ユーザAの電子署名SIG1およびネットワーク対応機器AP2の電子署名SIG2のそれぞれの正当性を検証した上で関係性認証局CARにより関係性証明書200が発行され、この関係性証明書200に基づいてゲートウェイ装置GWが認証を行い、その認証結果に基づいて関係性記述書200に記載された関係性の実施または中止が行われるため、従来の階層型相互認証技術のように認証経路が多段階化する方法に比べて認証経路を簡略化することが可能となる。
【0050】
なお、関係性認証局CARでは、関係性記述書に記載された関係性証明対象それぞれの電子署名の検証だけでなく、関係性証明対象それぞれがネットワーク上に実際に存在するかを検証すべく、ネットワークアドレスに対して応答確認をした上で関係性証明書を発行するため、電子署名検証だけの場合に比べて信頼性が高い。
【0051】
また、従来の相互認証経路優先方式と比較するに、従来方式では、運用に際し、認証局同士の信頼関係検証のための煩雑な各種信頼性判断条件のチェックが必要であったのに対し、本実施の形態の関係性認証では、関係性および関係性証明対象(個人、機器)に信頼がおける場合、第三者機関である関係性認証局CARにより関係性証明書が発行され、この関係性証明書を使用することによって認証を実現することができるため、運用に際しての各種手続き等が軽減される。
【0052】
また、通常、認証局には、ある電子商取引において、当事者間で何らかのトラブルがあった場合、当事者X側の認証局は、自認証局が発行した電子証明書による証明対象の当事者Xが正当な本人であることを証明するための責任、すなわち「証明責任」および「証拠掲示責任」を果たす必要がある。この点に関し、従来の相互認証では、一方の当事者Xを証明する認証局から他方の当事者Yを証明する認証局に至る認証経路上の全ての電子証明書の提出が必要となるのに対し、本発明の関係性認証では関係性認証局CARが管理する関係性証明書の提出で良いため、前記責任を果たすための手続きも簡略化することが可能となる。
【0053】
また、上述したように、ネットワーク対応機器AP2側に電子署名の検証機能を設けなくとも良いため、ネットワーク対応機器AP2上で関係性(接続許可等)の設定を行う必要がない。
【0054】
また、本発明の関係性認証によれば、従来の相互認証における認証局増加に伴うn二乗オーダを回避できる。
【0055】
なお、本実施の形態では、個人公開鍵PK1および個人秘密鍵SK1を個人認証局CA1で生成するとして説明してきたが、個人認証局CA1でなく情報通信機器AP1や図示しない他の情報通信機器で生成するようにしても良い。要するに、ユーザAが自身の個人秘密鍵SK1を安全に保持することができれば、その個人秘密鍵1を生成する機器には特に制限はない。
【0056】
ところで、以上では単方向アクセス関係の場合について説明してきたが、双方向アクセス関係および多地点マルチアクセス関係の場合にも、関係性記述書100に関係性を複数記載することで単方向アクセス関係の場合とほぼ同様の手順で対応できる。次の図に双方向アクセス関係、多地点マルチアクセス関係における関係性証明書の一例を示す。
【0057】
図15、図16は、双方向アクセス関係における関係性証明書、多地点マルチアクセス関係における関係性証明書の一例を示す図である。なお、図15、16の関係性証明書は、図3(b),(c)の場合にそれぞれ対応したもので、関係性証明対象AP1のネットワークアドレスを「AP001」、関係性証明対象AP2のネットワークアドレスを「AP002」、関係性証明対象AP3のネットワークアドレスを「AP003」とする。
図3(b)に示す双方向アクセス関係の場合には、図15に示すように「FROM=”AP001” TO=”AP002”,FROM=”AP002” TO=”AP001”」とした2つの関係性を記述することで対応でき、また、多地点マルチアクセス関係の場合には、「FROM=”AP001” TO=”AP002”,FROM=”AP002” TO=”AP003”,FROM=”AP003” TO=”AP001”」とした3つの関係性を記述することで対応できる。なお、関係性証明書において、関係性証明対象それぞれのネットワークアドレス、電子署名および関係性認証局CARの電子署名が必要である点については単方向アクセス関係の場合と同様である。
【0058】
このように複数の関係性が記述された関係性証明書を受信したゲートウェイ装置GWでは、関係性証明書に含まれる各電子署名の検証を行い、そして、全ての検証結果が正常であった場合、関係性証明書に記載された複数の関係性のうち、関係性証明書送信元の関係性証明対象をアクセス元とした関係性を実施することになる。
【0059】
ここで、双方向アクセス関係および多地点マルチアクセス関係が実施される具体例としては、VoIP(Voice over IP)電話、InternetTV電話、InternetTV会議システム等が挙げられる。
【0060】
また、関係性記述書において、複数の関係性を記述可能である点については上述の通りであるが、単方向アクセス関係を複数記載することも可能である。具体的には例えば、ユーザAが、会社のパソコン、携帯端末などの複数の機器から同一のネットワーク対応機器AP2にアクセスしたいなどが該当し、この場合には、関係性記述書において、「FROM: パソコンのネットワークアドレス TO:ネットワーク対応機器AP2のネットワークアドレス」、「FROM: 携帯端末のネットワークアドレス TO:ネットワーク対応機器AP2のネットワークアドレス」とすることで対応可能となる。
【0061】
【発明の効果】
以上に説明したように、本発明によれば、関係性および各関係性証明対象に信頼がおける場合、関係性認証局から関係性証明書が発行され、該関係性証明書に基づき認証を行うことが可能となるため、認証経路の短縮化およびシステム構築の容易化が可能となる。
【図面の簡単な説明】
【図1】本発明の一実施の形態の関係性認証システムの概略システム構成を示す図である。
【図2】遠隔制御介護システムを示す図である。
【図3】(a)は単方向アクセス関係、(b)は双方向アクセス関係、(c)は多地点マルチアクセス関係(ここでは3地点の例)の説明図である。
【図4】図2の個人認証局および機器認証局の構成を示すブロック図である。
【図5】機器認証局の構成を示すブロック図である。
【図6】情報通信機器の構成を示すブロック図である。
【図7】関係性認証局の構成を示すブロック図である。
【図8】ゲートウェイ装置の構成を示すブロック図である。
【図9】関係性証明書の発行手順の説明図である。
【図10】関係性記述書の具体的一例を示す図である。
【図11】情報通信機器における関係性記述書の作成手順を示すフローチャートである。
【図12】関係性認証局における関係性証明書の発行手順を示すフローチャートである。
【図13】関係性認証手順のシーケンスチャートを示す図である。
【図14】関係性認証手順の説明図である。
【図15】関係性証明書(「双方向アクセス関係」の場合」)の一例を示す図である。
【図16】関係性証明書(「多地点マルチポイントアクセス関係」の場合」)の一例を示す図である。
【図17】従来の従属階層型認証の説明図である。
【図18】従来の相互認証の説明図である。
【図19】n二乗オーダーの説明図である。
【符号の説明】
1 関係認証システム
A ユーザ
AP1 情報通信機器(第1の情報通信機器)
AP2 ネットワーク対応機器(第2の情報通信機器)
AP3 関係性証明対象(第3の情報通信機器)
CAR 関係性認証局
GW ゲートウェイ装置
NET1,NET2 ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication technique used when connecting information communication devices connected on a network.
[0002]
[Prior art]
In order to enhance the security of various services using the Internet, authentication technology has been actively developed in recent years. As a conventional authentication technology, an authentication technology using a digital signature is known. This technology is realized by using a public key that is widely disclosed to the public and a secret key that can be known only by the user. is there. Here, this authentication technology requires a third party to publicly register the public key and prove that the public key is indeed the person's identity. being called.
[0003]
Conventionally, in an authentication system using this type of certificate authority, there is a subordinate hierarchical authentication technology in which a plurality of certificate authorities are arranged in a hierarchical structure and an upper certificate authority authenticates a lower certificate authority in the next hierarchy.
[0004]
FIG. 17 is an explanatory diagram of the conventional dependent hierarchical authentication. Note that the solid arrow in the figure indicates the issuance of a certificate, and the dotted arrow indicates the certificate path (authentication path) of each of the user 401 and the user 402.
In the dependent hierarchical type authentication, as shown by a solid line arrow in the figure, the root certificate authority 410 issues a certificate to each of the certificate authorities 411 and 412 in the next layer, and the certificate authorities 411 and 412 respectively perform authentication in the next layer. This is an authentication model in which certificates are issued to the stations 413, 414, and 415, and the root certificate authority 410 is a common trust base for all users. The root certificate of the root certificate authority 410 is distributed to all users. In such a form where certificates are issued hierarchically, it is necessary to construct a certification path for verifying the certificates. This certification path is a chain of certificates that reaches the certificate trusted by the verifier from the certificate of the relying party, and the authentication path in the subordinate hierarchical authentication is the root that is the most trusted certificate authority. The certificate authority 410 terminates. Therefore, when the user 401 accesses the user 402, the user 401 is a certificate user and the user 402 is a verifier, and the certificate issued by the certificate authority 413 and the certificate issued by the certificate authority 411 held by the user 401. Then, the certification path becomes the certification path of the root certificate authority 410 trusted by the user 402. By verifying the certification path, the user 401 can be trusted to permit access.
[0005]
As described above, in the dependent hierarchical authentication, since certificates of all the certification authorities on the certification path up to the root certification authority are required, there is a problem that there is a possibility of performance delay due to the multi-layered certification authority hierarchy. is there. On the other hand, since the dependent hierarchical authentication is established under the premise that all users trust a single root certificate authority 410, it is possible when applied within one company. However, when a wide area network such as the Internet is applied, there is a problem that application is impossible.
[0006]
[Problems to be solved by the invention]
Therefore, there is mutual authentication in which certificate authorities that do not have a subordinate relationship check each other's trust relationship and then make a contract to authenticate each other.
[0007]
FIG. 18 is an explanatory diagram of the conventional mutual authentication.
The arrows in the figure indicate the trust relationships that need to be established, i.e., in this example, two mutual authentication links from the certificate authority 420 to the certificate authority 421 and from the certificate authority 421 to the certificate authority 420 are established. ing. In such mutual authentication, each issues a "mutual authentication certificate" which certifies its public key to the other party's certificate authority. Then, when the user 403 accesses the user 404, the user 404 issues a mutual public certificate of the certificate authority 421 that has issued the certificate of the public key of the user 404 to the other party's public key (here, the user public key). Confirmation of the authentication path is completed by being included in the issuer of the certificate (public key 403).
[0008]
Such mutual authentication between certificate authorities is established on the premise of mutual trust, and audit verification under the following conditions is required in order to build the trust.
(1) The scope of the effect of each certification authority is clearly defined, and the certification authority is operated based on the same certification authority operation regulations (Certificate Practice Statement).
(2) Each certification body has the same level of security and personal information protection measures.
(3) If each certifying body belongs to a different country, there must be an agreement between the nations that can be treated as legally equivalent to the certification issued by each certifying body.
[0009]
The procedure for verifying the above conditions is very complicated. In mutual authentication, for example, assuming that the number of certificate authorities is n, as shown in FIG. 19 (“CA” in the figure indicates a certificate authority), the number of required links is n × (n−1). ), And there is a problem that a phenomenon called “n-square order problem” occurs in which the required number of related links explosively increases.
[0010]
Thus, there are various problems with the above-mentioned conventional authentication technology. In the future, as the number of services on the Internet is expected to increase, the number of opportunities that require authentication is expected to increase, and an authentication method that enables the construction of an authentication system without depending on the trust relationship between certificate authorities will be realized. Demands are growing.
[0011]
The present invention has been made in view of such a problem, and an object thereof is to realize an authentication method capable of shortening an authentication path and facilitating system construction.
[0012]
[Means for Solving the Problems]
A relationship authentication method according to the present invention provides a first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device. Are authentication methods in a system connected via a network, a first relationship indicating that access from the first information communication device to the second information communication device is permitted, and a secret key of the user. The digital signature SIG1 by the third party and the digital signature SIG1 with the secret key of the second information communication device from the user. And the digital signature SIG2 is verified with the public key of the second information communication device, and if both verification results are normal, the relationship certification authority issues a signature to the relationship description. A relationship certificate to which a digital signature SIGR with a secret key of the relationship certification authority itself has been issued is issued in advance, and the gateway device responds to the relationship execution request including the relationship certificate from the first information communication device. The digital signature SIGR of the relationship certificate is verified with the public key of the relationship certificate authority, the digital signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, a communication session between the first information communication device and the second information communication device is established to implement the first relationship.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Prior to the description of the embodiment, the premise of the present embodiment will be described. In recent years, IPv6 has appeared as a new version of the TCP / IP protocol and is being commercialized. In IPv6, since the number of IP addresses that can be assigned to devices on the network is much larger than that of current IPv4, it is expected that various devices will be assigned IP addresses in the future. Specifically, for example, the appearance of a system as shown in the following figure is expected.
[0014]
FIG. 2 is a diagram showing a remote control care system.
The remote monitoring and nursing care system includes a television 301, a web camera 302, an Internet telephone 303, a refrigerator 304, a microwave oven 305, a bedroom sensor 306, a bathroom sensor 307, and a toilet sensor 308, which are installed in the care home. The home care system 311 and the information communication device 320 include an in-home care system 311 connected to the home network server 310 and a home network server 310 via a network such as a LAN, and the in-home care system 311 and the information communication device 320 are an IPv6 network, a gateway device 330, and an IPv4. This is a system that is connected via a network of the home care system 311 so that each device 301 to 308 in the home care system 311 can be controlled from outside by the information communication device 320.
[0015]
As described above, when various devices 301 to 308 are connected on the network, it is necessary to identify a person who is permitted to access each of these devices 301 to 308 and a person who is not permitted to access. Specifically, the user 340 who has installed the home care system 311 in his / her home or the like is allowed to access all the devices 301 to 308 in the home care system 311. For a care contractor (not shown) entrusted with work, only the bedroom sensor 306, bathroom sensor 307, and toilet sensor 308 are permitted to access.
[0016]
In this case, an access right is given to each access source, and at the time of access, the device determines the access permission / non-permission after authenticating the individual of the access source that holds the access right. Become. Such authentication can be dealt with by setting a connection permission or the like on the device side for a person who is permitted to access the device, here, the user 340 and the care provider. However, it is very complicated to perform such a setting operation for each device. The relationship authentication method of the present invention is an authentication technique suitable for use in such a case.
[0017]
First, the position of the relationship authentication of the present invention will be described. The relationship authentication of the present invention is authentication at the time of connection between two parties (individual (device) -device) for which a connection has been agreed. The term “relationship” refers to a relationship in which access (connection request) from a certain individual (device) to a certain device is permitted, and a unidirectional access relationship, a two-way access relationship, a multipoint A multi-access relationship is established.
[0018]
3A is a diagram illustrating a unidirectional access relationship, FIG. 3B is a diagram illustrating a bidirectional access relationship, and FIG. 3C is a diagram illustrating a multipoint multiaccess relationship (here, an example of three points).
The one-way access relationship refers to a relationship that permits access from the relationship certification target AP1 to the relationship certification target AP2. The two-way access relationship refers to a relationship that permits two-way access from the relationship certification target AP1 to the relationship certification target AP2 and from the relationship certification target AP2 to the relationship certification target AP1. is there. The multi-point multi-access relationship includes, for example, an access from the relationship certification target AP1 to the relationship certification target AP2, an access from the relationship certification target AP2 to the relationship certification target AP3, and an access relationship certification target AP3. Indicates a relationship permitting a unidirectional access relationship between multiple points, such as an access to the relationship proof target AP1. That is, the two-way access relationship and the multipoint multi-access relationship have a configuration in which two or more unidirectional access relationships are combined.
[0019]
Now that the “relationship” has been clarified, the configuration of the relationship authentication system according to the present embodiment will be described.
FIG. 1 is a diagram showing a schematic system configuration of a relationship authentication system according to an embodiment of the present invention. In the present embodiment, a unidirectional access relationship in which the user A connects to the network-compatible device AP2 will be described as an example.
[0020]
The relation authentication system 1 includes an information communication device AP1 operated by the user A, such as a personal computer or a mobile terminal, a network-compatible device AP2 such as a television or a web camera, a gateway device GW, and a relation authentication station CAR. The information communication device AP1, the gateway device GW, and the network-compatible device AP2 are connected so as to be capable of two-way communication using a communication protocol such as TCP / IP. In this example, it is assumed that the information communication device AP1 and the gateway are connected by an IPv4 network NET1, and the gateway device GW and the network-compatible device AP2 are connected by an IPv6 network NET2.
[0021]
Further, a personal certificate authority CA1 is connected to the network NET1, and a device certificate authority CA2 is connected to the network NET2. The personal certificate authority CA1 is a third-party organization that receives registration of the personal certificate of the user A from the user A and certifies that the user A is authentic. A third party that proves authenticity. The relationship certificate authority CAR trusts the relationship between the user A whose authenticity is certified by the personal certificate authority CA1 and the device whose authenticity is certified by the device certificate authority CA2, and This is an organization that issues a relationship certificate as shown in FIG. 9 described below, which proves the relationship between the user A and the network compatible device AP2 after confirming the authenticity of each of the network compatible device AP2. The relationship authentication of the present invention is realized by using the relationship certificate. The details will be described later.
[0022]
Next, the configuration of each device configuring the relationship authentication system of the present embodiment will be described.
FIG. 4 is a block diagram showing the configuration of the personal certificate authority.
The personal certificate authority CA1 includes a key generation unit 11 for generating a public key and a secret key, a storage unit 12 for storing the public key generated by the key generation unit 11, and a secret key generated by the key generation unit 11. An IC card issuance unit 13 that writes and issues a card, a communication control unit 15, and a control unit 15 that manages the entire personal certificate authority CA1 are provided.
[0023]
The personal certificate authority CA1 in the present embodiment confirms the identity of the user A to be certified by the configuration described above, and thereafter, the personal public key PK1 and the private secret key as the symmetric keys used by the user A. SK1 is generated, the personal public key PK1 is managed in the storage unit 12 so that it can be disclosed, and the personal secret key SK1 is stored in the IC card M1 with low falsification and issued to the user A.
[0024]
FIG. 5 is a block diagram showing the configuration of the device certificate authority.
The internal configuration of the device certificate authority CA2 is the same as that of the personal certificate authority CA1, and includes a key generation unit 21, a storage unit 22, an IC card issuing unit 23, a communication control unit 24, and a control unit 25. ing.
[0025]
The device certification authority CA2 is a certification authority under the jurisdiction of the manufacturer of the network-compatible device AP2 to be certified, generates a device public key PK2 and a device secret key SK2 for the network-compatible device AP2, and transmits the certificate to the personal certificate authority CA1. Similarly to the operation, the device public key PK2 is managed in the storage unit 22 so that the device public key PK2 can be disclosed, and the device private key SK2 is stored in the IC card M2 with low falsification. The sales maker ships each device with the IC card M2 issued by the device certification authority CA2 attached as an accessory, and therefore, the user A who owns the network-compatible device AP2 needs the device secret of the network-compatible device AP2. The key SK2 will be held.
[0026]
FIG. 6 is a block diagram illustrating a configuration of the information communication device.
The information communication device AP1 is a device operated by the user A, and obtains a secret key from an input unit 31, a display unit 32, and an IC card mounted on an IC card reader / writer 35 described later, and uses the secret key. Generating unit 33 for generating an electronic signature by using the electronic signature generated by the signature generating unit 33, and a relationship for generating a relationship description including the relationship input from the user A via the input unit 31 A description creation unit 34, an IC card reader / writer 35, a communication control unit 36, and a control unit 37 that controls the entire network-compatible device AP2 are provided.
[0027]
In the information communication device AP1 according to the present embodiment, as shown in FIG. 10 described later, a user A sequentially mounts an IC card M1 and an IC card M2, and uses an electronic signature SIG1 using a personal secret key SK1 and a device secret key SK2. An electronic signature SIG2 is sequentially generated, and an operation of creating a relationship description 100 including the electronic signatures SIG1 and SIG2 and the relationship R input from the user A is performed. The relationship description 100 created here is submitted by the user A to the relationship certificate authority CAR, and the relationship certificate 200 is issued by the relationship certificate authority CAR. Then, by transmitting the relationship certificate 200 to the gateway device GW, a connection to the network-compatible device AP2 is requested.
[0028]
FIG. 7 is a block diagram showing the configuration of the relationship certification authority.
The relationship certification authority CAR checks the relationship description verification unit 41 that verifies the relationship description 100 (see FIG. 10) submitted by the user A, and the verification result of the relationship description verification unit 41 is normal. A relationship certificate creating unit 42 for creating a relationship certificate 200 by applying an electronic signature to the relationship description document 100 using the relationship secret key SKR of the relationship certificate authority CAR itself; A storage unit 43 for holding the relationship public key PKR and the relationship secret key SKR, a card issuing unit 44 for issuing the IC card M3 storing the relationship certificate 200, a communication control unit 45, and a relationship certification authority CAR And a control unit 46 for performing overall control.
[0029]
FIG. 8 is a block diagram illustrating a configuration of the gateway device GW.
Upon connection between the information communication device AP1 and the network-compatible device AP2, the gateway device GW performs a verification process on the relationship certificate 200 received from the information communication device AP1, and determines a relationship between the relationship certificate 100 according to the verification result. A relationship certificate verification unit 51 for performing or canceling a relationship described in a relationship description document and including a signature verification unit 51a for verifying each electronic signature included in the received relationship certificate 200. , A communication control unit 52, and a control unit 53 for controlling the entire gateway device GW.
[0030]
It should be noted that the network-compatible device AP2 does not particularly hold a specific configuration for realizing the relationship authentication, and it is sufficient that the network-compatible device AP2 has a configuration capable of being connected to a network and capable of two-way communication. The details of the application program related to data communication between the information communication device AP1 and the network-compatible device AP2 after the relationship authentication result is normal and the two devices are established after the communication session is established differ from the gist of the present invention. Therefore, only a part will be described below, and details will be omitted.
[0031]
Hereinafter, a procedure for performing the relationship authentication according to the present embodiment will be described. The procedure for performing the relationship authentication is roughly divided into two stages of “issuing a relationship certificate” and “authentication using a relationship certificate”. First, the procedure for issuing the relationship certificate 200 will be described.
[0032]
FIG. 9 is an explanatory diagram of a relationship certificate issuing procedure, and FIG. 10 is a diagram showing a specific example of a relationship certificate.
First, the user A needs to acquire the personal secret key SK1 of the user A himself and the device secret key SK2 of the network-compatible device AP2 as a preparation stage for issuing the relationship certificate 200. Therefore, first, the user A registers his / her own identity certificate (for example, an identification card, a license, a passport, a certified copy of a registry, etc.) in the personal certificate authority CA1, and the personal secret key SK1 is stored from the personal certificate authority CA1. Receives IC card M1. That is, in the personal certificate authority CA1, the key generation unit 11 generates the personal public key PK1 and the personal secret key SK1 for the user A, and the control unit 15 stores the personal public key PK1 generated by the key generation unit 11. While storing the private secret key SK1 generated by the key generation unit 11 in the IC card M1, the instruction is issued to the IC card issuance unit 13. The user A obtains his / her personal secret key SK1 using the IC card M1.
[0033]
The device secret key SK2 of the network-compatible device AP2 is stored in the IC card M2 attached at the time of shipment as an accessory of the network-compatible device AP2, as described above. Therefore, the user A issues the personal certificate authority CA1. The IC card M1 and the IC card M2 attached to the purchased network-compatible device AP2 hold both the user A's own personal secret key SK1 and the device secret key SK2 of the network-compatible device AP2. Here, the user A creates the electronic signatures SIG1 and SIG2 of the user A and the network-compatible device AP2 using the information communication device AP1 using the personal secret key SK1 and the device secret key SK2. To create the relationship description 100.
[0034]
Here, the configuration of the relationship description 100 will be described with reference to FIG. In FIG. 9, the right side is the relationship certificate 200 (here, an expression example in XML is shown), and the left side is a description of the configuration.
The relationship description 100 includes a relationship R (FROM = “AP1.aaa.jp” TO = “AP2.bbb.jp”) between the information communication device AP1 and the network-compatible device AP2 that are the objects of the relationship proof. The network address ADD1 (AP.aaa.jp) of the communication device AP1, the access permission information PA1 including an ID and a password for the user A to log in to the information communication device AP1, and the access permission information PA1 Access permission information PA2 including an electronic signature SIG1 signed with the personal secret key SK1, a network address ADD2 (AP2.bbb.jp) of the network-compatible device AP2, and an ID and a password for the user A to log in to the network-compatible device AP2. And the access permission information PA2. And a digital signature SIG2 signed with the device secret key SK2 of the network-compatible device AP2.
[0035]
FIG. 11 is a flowchart illustrating a procedure for creating a relationship description in the information communication device.
The control unit 37 of the information communication device AP1 acquires various types of information necessary for creating the relationship description 100 from the user A (S1). The various types of information include the relationship R between the information communication device AP1 and the network-compatible device AP2, the network address ADD1 of the information communication device AP1, an ID and a password for the user A to log in to the information communication device AP1 (access permission information). PA1), the network address ADD2 of the network compatible device AP2, and the ID and password (access permission information PA1) for the user A to log in to the information communication device AP1. It prompts the user A for input, such as by displaying it, and obtains it by input from the input unit 31.
[0036]
Next, the control unit 37 displays an IC card insertion screen for inserting an IC card storing the secret key to be proved on the relationship on the display unit 31. When the IC card M1 is mounted by the user A, the IC card M1 is displayed. Then, the personal secret key SK1 is obtained via the IC card reader / writer 35, and the signature generation unit 33 is instructed to generate an electronic signature SIG1 for the access permission information PA1 using the personal secret key SK1 (S2). Next, a screen prompting the user to replace the IC card is displayed on the display unit 32, and the user A removes the IC card M1 from the IC card reader / writer 35 and replaces the IC card M2 according to the screen. The control unit 37 similarly obtains the device secret key SK2 from the IC card M2 and instructs the signature generation unit 33 to generate an electronic signature S2 for the access permission information PA2 using the device secret key SK2 (S3).
[0037]
The control unit 37 instructs the relationship description creating unit 34 to include the various information acquired from the user A, the electronic signature SIG1, and the electronic signature SIG2, and the relationship description as shown in FIG. 100 is created (S4).
[0038]
The user A stores the relationship description 100 created as described above in a medium such as an IC card, submits the medium to the relationship certification authority CAR, and performs relationship authentication on the relationship description 100. The relationship certificate 200 to which the digital signature SIGR of the station CAR is added is received.
[0039]
FIG. 12 is a flowchart showing a procedure for issuing a relationship certificate in the relationship certificate authority.
The control unit 46 of the relationship certification authority CAR reads and acquires the relationship description 100 from the medium submitted by the user A (S11). Then, the communication control unit 45 actually accesses the network address ADD1 of the information communication device AP1 described in the relationship description 100 via the network NET1, and checks whether the information communication device AP1 responds. (S12). Specifically, for example, a response is confirmed by a “Ping” command. Next, the relationship description verification unit 41 verifies the electronic signature SIG1 described in the relationship description 100 (S13). At this time, the relationship description verification unit 41 obtains the personal public key PK1 of the user A from the personal certificate authority CA1 from the communication control unit 45 via the network, and verifies the electronic signature SIG1 based on the personal public key PK1. I do.
[0040]
Regarding the network-compatible device AP2, which is another relationship proof target, similarly to the above, the response confirmation to the network address ADD2 of the network-compatible device AP2 described in the relationship description 100 (S14), and the verification of the electronic signature SIG2 ( S15) is performed. When verifying the electronic signature SIG2, the relationship description verifying unit 41 acquires the device public key PK2 from the device certificate authority CA2 via the network NET2 from the communication control unit 45, and obtains the electronic public key PK2 based on the device public key PK2. The signature SIG2 is verified.
[0041]
When the control unit 46 recognizes that the results of the response confirmation and signature verification for the information communication device AP1 and the response confirmation and signature verification for the network compatible device AP2 performed by the relationship description verification unit 41 are all normal (S16). It is determined that the relationship description 100 is reliable, and the relationship certificate creation unit 42 is instructed, and the relationship certificate 100 uses the relationship secret key SKR of the relationship certification authority CAR itself to electronically transmit the relationship description 100. A relationship certificate 200 to which the signature SIGR is added is created (S16). Then, the control unit 46 instructs the IC card issuing unit 44 to issue the IC card M3 storing the relationship certificate 200 (S17). If it is determined in step S16 that at least one of them is abnormal, the creation of the relationship certificate 200 is stopped (S18).
[0042]
The user A who has been issued the IC card M3 in which the relationship certificate 200 is stored as described above accesses the network device AP2 from the information communication device AP1 using the relationship certificate 200. become.
[0043]
FIG. 13 is a diagram showing a sequence chart of the relationship authentication procedure, and FIG. 14 is an explanatory diagram of the relationship authentication procedure. Hereinafter, an authentication procedure using the relationship certificate 200 will be described with reference to FIGS.
[0044]
The user A inserts the IC card M3 storing the relationship certificate 200 into the IC card reader / writer 35 of the information communication device AP1. The control unit 37 of the information communication device AP1 acquires the relationship certificate 200 from the IC card M3 via the IC card reader / writer 35, and sends a relationship execution request including the relationship certificate 200 via the network NET1 to the gateway. The data is transmitted to the device GW (S21). Upon receiving the relationship execution request from the information communication device AP1 (S22), the gateway device GW starts the process of verifying the relationship certificate 200.
[0045]
That is, in the gateway device GW, as shown in FIG. 14, the relationship public key PKR for verifying the validity of the electronic signature SIGR is acquired online from the relationship certification authority CAR, and the signature verification unit 51a issues the relationship public key PKR. The validity of the electronic signature SIGR is verified using the public key PKR (S23). When the validity is confirmed, the personal public key PK1 of the user A for verifying the validity of the digital signature SIG1 is obtained online from the personal certificate authority CA1, and the validity of the digital signature SIG1 is verified using the personal public key PK1. Verification is performed (S24). Further, similarly, the device public key PK2 of the device certificate authority CA2 for validity verification of the electronic signature SIG2 is acquired online from the device certificate authority CA2, and the validity of the electronic signature SIG2 is verified using the device public key PK2. (S25).
[0046]
When all the validity verification results in the above step S are normal (S26), it is determined that the relationship authentication is successful, and the gateway device GW establishes a communication session between the information communication device AP1 and the network-compatible device AP2. At the same time, a relationship execution request is transmitted to the network compatible device AP2 (S27). With the establishment of the communication session by the gateway device GW, packet communication between the information communication device AP1 and the network-compatible device AP2 becomes possible. The relationship execution request transmitted from the gateway device GW is received by the network-compatible device AP2 (S28), and the network-compatible device AP2 transmits a relationship execution response to the information communication device AP1 (S29).
[0047]
Upon receiving the relationship execution request from the network compatible device AP2 (S30), the information communication device AP1 performs packet communication. Specifically, for example, when the network-compatible device AP2 is a Web camera, a packet requesting a captured image is transmitted from the information communication device AP1 to the Web camera, and a captured image is transmitted from the Web camera in response to the image request. Is displayed on the information communication device AP1.
[0048]
On the other hand, if the validity verification result is abnormal for any one of the signatures (S26), a message indicating that the verification result is abnormal is transmitted to the information communication device AP1 (S31), and the abnormal message is Error processing is performed such that the message is received by the communication device AP1 (S32) and an error message is displayed on the display unit 32.
[0049]
As described above, in the present embodiment, the relationship described in the relationship description document 100 described by the user A is trusted (that is, the relationship is not particularly verified), and the user A's electronic After verifying the validity of each of the signature SIG1 and the electronic signature SIG2 of the network compatible device AP2, a relationship certificate 200 issues a relationship certificate 200, and the gateway device GW authenticates based on the relationship certificate 200. Is performed and the relationship described in the relationship description 200 is performed or canceled based on the authentication result. Therefore, compared with a method in which the authentication path is multi-stage as in the conventional hierarchical mutual authentication technology, The authentication path can be simplified.
[0050]
In addition, the relationship certification authority CAR not only verifies the electronic signature of each of the relationship certification targets described in the relationship description, but also verifies whether each of the relationship certification targets actually exists on the network. Since the relationship certificate is issued after confirming the response to the network address, the reliability is higher than in the case where only the electronic signature is verified.
[0051]
Compared with the conventional mutual authentication route priority method, the conventional method required complicated checks of various reliability judgment conditions for verifying the trust relationship between certificate authorities during operation. In the relationship authentication according to the embodiment, if the relationship and the relationship certification target (individual or device) are reliable, a relationship certificate is issued by a relationship certification authority CAR, which is a third party, and the relationship certificate is issued. Since authentication can be realized by using a certificate, various procedures and the like at the time of operation are reduced.
[0052]
Also, in general, if there is any trouble between the parties in a certain electronic commerce, the certificate authority on the party X side confirms that the party X to be certified by the electronic certificate issued by the own certificate authority is legitimate. It is necessary to fulfill the responsibilities for proof of identity, that is, “responsibility for proof” and “responsibility for posting evidence. In this regard, the conventional cross-certification requires submission of all digital certificates on a certification path from a certification authority that certifies one party X to a certification authority that certifies the other party Y, In the relationship authentication of the present invention, it is sufficient to submit a relationship certificate managed by the relationship certificate authority CAR, so that the procedure for fulfilling the above responsibilities can be simplified.
[0053]
Further, as described above, since it is not necessary to provide the digital signature verification function on the network compatible device AP2 side, it is not necessary to set the relationship (connection permission or the like) on the network compatible device AP2.
[0054]
Further, according to the relationship authentication of the present invention, it is possible to avoid the n-square order accompanying the increase in the number of certificate authorities in the conventional mutual authentication.
[0055]
In the present embodiment, the personal public key PK1 and the personal secret key SK1 have been described as being generated by the personal certificate authority CA1, but not by the personal certificate authority CA1 but by the information communication device AP1 or another information communication device (not shown). It may be generated. In short, as long as the user A can safely hold his or her private secret key SK1, there is no particular limitation on the device that generates the private secret key SK1.
[0056]
By the way, the case of the one-way access relationship has been described above. However, in the case of the two-way access relationship and the multi-point multi-access relationship, a plurality of relationships are described in the relationship description 100 so that the one-way access relationship is described. It can be handled by almost the same procedure as in the case. The following figure shows an example of the relationship certificate in the two-way access relationship and the multi-point multi-access relationship.
[0057]
FIGS. 15 and 16 are diagrams illustrating an example of a relationship certificate in a two-way access relationship and a relationship certificate in a multipoint multi-access relationship. The relationship certificates of FIGS. 15 and 16 correspond to the cases of FIGS. 3B and 3C, respectively. The network address of the relationship certification target AP1 is “AP001”, and the relationship certification target AP2 is The network address is “AP002” and the network address of the relationship certification target AP3 is “AP003”.
In the case of the bidirectional access relationship shown in FIG. 3B, as shown in FIG. 15, two relationships of “FROM =“ AP001 ”TO =“ AP002 ”, FROM =“ AP002 ”TO =“ AP001 ”” In the case of a multipoint multi-access relationship, “FROM =“ AP001 ”TO =“ AP002 ”, FROM =“ AP002 ”TO =“ AP003 ”, FROM =“ AP003 ”TO = “AP001” ”. It should be noted that the relationship certificate requires the network address and electronic signature of each relationship certification target and the electronic signature of the relationship certification authority CAR as in the case of the unidirectional access relationship.
[0058]
The gateway device GW that has received the relationship certificate describing a plurality of relationships as described above verifies each electronic signature included in the relationship certificate, and when all the verification results are normal. Of the plurality of relationships described in the relationship certificate, the relationship is performed with the relationship certification target of the relationship certificate transmission source as the access source.
[0059]
Here, specific examples in which the two-way access relationship and the multipoint multi-access relationship are implemented include a VoIP (Voice over IP) phone, an Internet TV phone, and an Internet TV conference system.
[0060]
Also, as described above, a plurality of relationships can be described in the relationship description, but a plurality of one-way access relationships can be described. Specifically, for example, the user A wants to access the same network-compatible device AP2 from a plurality of devices such as a personal computer and a mobile terminal of a company. In this case, the relationship description includes “FROM: This can be handled by setting the network address of the personal computer TO: the network address of the network-compatible device AP2 and the FROM: the network address of the portable terminal TO: the network address of the network-compatible device AP2.
[0061]
【The invention's effect】
As described above, according to the present invention, when a relationship and each relationship certification target are reliable, a relationship certificate is issued from a relationship certificate authority, and authentication is performed based on the relationship certificate. Therefore, the authentication path can be shortened and the system construction can be facilitated.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic system configuration of a relationship authentication system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a remote control care system.
3A is a diagram illustrating a unidirectional access relationship, FIG. 3B is a diagram illustrating a bidirectional access relationship, and FIG. 3C is a diagram illustrating a multipoint multiaccess relationship (here, an example of three locations).
FIG. 4 is a block diagram showing a configuration of a personal certificate authority and a device certificate authority of FIG. 2;
FIG. 5 is a block diagram illustrating a configuration of a device certificate authority.
FIG. 6 is a block diagram illustrating a configuration of an information communication device.
FIG. 7 is a block diagram showing a configuration of a relationship certification authority.
FIG. 8 is a block diagram illustrating a configuration of a gateway device.
FIG. 9 is an explanatory diagram of a procedure for issuing a relationship certificate.
FIG. 10 is a diagram showing a specific example of a relationship description.
FIG. 11 is a flowchart illustrating a procedure for creating a relationship description in the information communication device.
FIG. 12 is a flowchart showing a procedure for issuing a relationship certificate in a relationship certificate authority.
FIG. 13 is a diagram showing a sequence chart of a relationship authentication procedure.
FIG. 14 is an explanatory diagram of a relationship authentication procedure.
FIG. 15 is a diagram illustrating an example of a relationship certificate (in the case of “two-way access relationship”).
FIG. 16 is a diagram showing an example of a relationship certificate (in the case of “multipoint multipoint access relationship”).
FIG. 17 is an explanatory diagram of the conventional dependent hierarchical authentication.
FIG. 18 is an explanatory diagram of conventional mutual authentication.
FIG. 19 is an explanatory diagram of an n-square order.
[Explanation of symbols]
1 relationship authentication system
A user
AP1 Information communication equipment (first information communication equipment)
AP2 network compatible device (second information communication device)
AP3 Relationship certification target (third information communication device)
CAR Relationship Certificate Authority
GW gateway device
NET1, NET2 network

Claims (12)

ユーザが操作する第1の情報通信機器と、第2の情報通信機器と、前記第1の情報通信機器と前記第2の情報通信機器間のゲートウェイとなるゲートウェイ装置とがネットワークを介して接続されたシステムにおける認証方法であって、
前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出を前記ユーザから受けた第三者機関である関係性認証局により、前記電子署名SIG1が前記ユーザの公開鍵で検証されると共に、前記電子署名SIG2が前記第2の情報通信機器の公開鍵で検証され、両方の検証結果が正常である場合に、前記関係性認証局から、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、
前記ゲートウェイ装置は、前記第1の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、さらに前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、前記第1の情報通信機器と前記第2の情報通信機器間の通信セッションを確立して前記第1の関係性を実施することを特徴とする関係性認証方法。
A first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device are connected via a network. Authentication method in the system,
A first relationship indicating that access from the first information communication device to the second information communication device is permitted, an electronic signature SIG1 using a secret key of the user, and The digital signature SIG1 is verified by the user's public key by a relationship certification authority, which is a third-party organization, which has received the submission of the relationship description including the digital signature SIG2 with the private key from the user, The electronic signature SIG2 is verified with the public key of the second information communication device, and if both verification results are normal, the relationship certificate authority sends the relationship description to the relationship description document, A relationship certificate to which a digital signature SIGR with a key has been issued is issued in advance,
The gateway device verifies an electronic signature SIGR of the relationship certificate with a public key of the relationship certificate authority in response to a relationship execution request including the relationship certificate from the first information communication device. At the same time, the digital signature SIG1 is verified with the user's public key, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, the first A communication session between said information communication device and said second information communication device to implement said first relationship.
前記関係性記述書は、前記第2の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第2の関係性を更に含み、前記ゲートウェイ装置は、その関係性記述書に対応する関係性証明書を受信した場合、前記第1の関係性および前記第2の関係性のうち、関係性証明書送信元の情報通信機器をアクセス元とした関係性を実施することを特徴とする請求項1記載の関係性認証方法。The relationship description further includes a second relationship indicating that access from the second information communication device to the first information communication device is permitted, and the gateway device includes the relationship description. When a relationship certificate corresponding to the relationship certificate is received, the relationship between the first relationship and the second relationship, with the information communication device of the relationship certificate transmission source being the access source, is implemented. The relationship authentication method according to claim 1, wherein: 前記関係性記述書には、前記第1の情報通信機器および前記第2の情報通信機器それぞれのネットワークアドレスが更に含まれ、前記関係性認証局は、前記第1の情報通信機器および前記第2の情報通信機器それぞれのネットワークアドレスにアクセスしてそれぞれからの応答が確認できた場合に前記電子署名SIGRを施して関係性証明書を発行することを特徴とする請求項1または請求項2記載の関係性認証方法。The relationship description further includes a network address of each of the first information communication device and the second information communication device, and the relationship certificate authority stores the first information communication device and the second information communication device. 3. The relationship certificate is issued by applying the electronic signature SIGR when a response from each of the information communication devices is confirmed by accessing the network address of each of the information communication devices. Relationship authentication method. ユーザが操作する第1の情報通信機器と、第2の情報通信機器と、前記第1の情報通信機器と前記第2の情報通信機器間のゲートウェイとなるゲートウェイ装置とがネットワークを介して接続されたシステムにおける認証方法であって、
前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記第2の情報通信機器から前記ネットワーク上に接続された第3の情報通信機器へのアクセスを許可することを示す第2の関係性と、前記第3の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第3の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2と、前記第3の情報通信機器の秘密鍵による電子署名SIG3とを含む関係性記述書の提出を前記ユーザから受けた第三者機関である関係性認証局により、前記電子署名SIG1が前記ユーザの公開鍵で検証されると共に、前記電子署名SIG2が前記第2の情報通信機器の公開鍵で検証され、さらに前記電子署名SIG3が前記第3の情報通信機器の公開鍵で検証され、全ての検証結果が正常である場合に、前記関係性認証局から、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRが施された関係性証明書が予め発行され、
前記ゲートウェイ装置は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の電子署名で検証し、これら全ての検証結果が正常である場合、前記第1の関係性、前記第2の関係性、前記第3の関係性のうち、前記関係性証明書送信元の情報通信機器がアクセス元となる関係性を実施することを特徴とする関係性認証方法。
A first information communication device operated by a user, a second information communication device, and a gateway device serving as a gateway between the first information communication device and the second information communication device are connected via a network. Authentication method in the system,
A first relationship indicating that access from the first information communication device to the second information communication device is permitted; and third information connected to the network from the second information communication device. A second relationship indicating that access to the communication device is permitted, a third relationship indicating that access from the third information communication device to the first information communication device is permitted, and Submit a relationship description including an electronic signature SIG1 using the user's private key, an electronic signature SIG2 using the secret key of the second information communication device, and an electronic signature SIG3 using the secret key of the third information communication device. The digital signature SIG1 is verified by the public key of the user and the digital signature SIG2 is verified by the public key of the second information communication device by a relationship certification authority, which is a third party received from the user. Further, the digital signature SIG3 is verified with the public key of the third information communication device, and when all verification results are normal, the relationship certification authority issues a relationship certificate to the relationship description. A relationship certificate with a digital signature SIGR by the bureau's own private key is issued in advance,
The gateway device, in response to a relationship execution request including the relationship certificate from the first information communication device, the second information communication device, and the third information communication device, the relationship certificate The electronic signature SIGR is verified with the public key of the relationship certification authority, the electronic signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is verified with the public key of the second information communication device. Further, the electronic signature SIG3 is verified with the electronic signature of the third information communication device, and when all the verification results are normal, the first relationship, the second relationship, and the third relationship are verified. A relationship authentication method, wherein, among the relationships, a relationship in which the information communication device of the relationship certificate transmission source is an access source is implemented.
前記関係性記述書には、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器それぞれのネットワークアドレスを含み、前記関係性認証局は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器それぞれのネットワークアドレスにアクセスしてそれぞれからの応答が確認できた場合に前記電子署名SIGRを施して関係性証明書を発行することを特徴とする請求項4記載の関係性認証方法。The relationship description includes a network address of each of the first information communication device, the second information communication device, and the third information communication device, and the relationship certificate authority stores the first information When a network address of each of the communication device, the second information communication device, and the third information communication device is accessed and a response from each is confirmed, the electronic signature SIGR is applied and a relationship certificate is issued. 5. The relationship authentication method according to claim 4, wherein: 前記関係性認証局は、前記関係性証明書をICカードに格納して発行することを特徴とする請求項1乃至請求項5の何れかに記載の関係性認証方法。The relationship authentication method according to any one of claims 1 to 5, wherein the relationship certification authority stores the relationship certificate in an IC card and issues the certificate. ユーザが操作する第1の情報通信機器と、該第1の情報通信機器にネットワークを介して接続された第2の情報通信機器と、前記第1の情報通信機器から前記第2の情報通信機器へのゲートウェイとなるゲートウェイ装置と、第三者機関である関係性認証局とを備え、
前記関係性認証局は、前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2とを含む関係性記述書の提出を前記ユーザから受けて、前記電子署名SIG1を前記ユーザの公開鍵で検証すると共に、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、両方の検証結果が正常である場合に、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRを施した関係性証明書を予め発行し、
前記ゲートウェイ装置は、前記第1の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、さらに前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、これら全ての検証結果が正常である場合、前記第1の情報通信機器と前記第2の情報通信機器間の通信セッションを確立して前記第1の関係性を実施することを特徴とする関係性認証システム。
A first information communication device operated by a user, a second information communication device connected to the first information communication device via a network, and a second information communication device from the first information communication device. With a gateway device that serves as a gateway to the
The relationship certification authority includes a first relationship indicating that access from the first information communication device to the second information communication device is permitted, an electronic signature SIG1 using a secret key of the user, Upon receiving from the user a relationship description including the electronic signature SIG2 using the secret key of the second information communication device from the user, the electronic signature SIG1 is verified with the user's public key, and the electronic signature SIG2 is A relationship certificate obtained by performing verification with the public key of the second information communication device, and when both verification results are normal, applying the electronic signature SIGR to the relationship description using the secret key of the relationship certification authority itself; Is issued in advance,
The gateway device verifies an electronic signature SIGR of the relationship certificate with a public key of the relationship certificate authority in response to a relationship execution request including the relationship certificate from the first information communication device. At the same time, the digital signature SIG1 is verified with the user's public key, and the digital signature SIG2 is further verified with the public key of the second information communication device. If all the verification results are normal, the first A communication session between said information communication device and said second information communication device to implement said first relationship.
前記関係性記述書は、前記第2の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第2の関係性を更に含み、前記ゲートウェイ装置は、その関係性記述書に対応する関係性証明書を受信した場合、前記第1の関係性および前記第2の関係性のうち、関係性証明書送信元の情報通信機器をアクセス元とした関係性を実施することを特徴とする請求項7記載の関係性認証システム。The relationship description further includes a second relationship indicating that access from the second information communication device to the first information communication device is permitted, and the gateway device includes the relationship description. When a relationship certificate corresponding to the relationship certificate is received, the relationship between the first relationship and the second relationship, with the information communication device of the relationship certificate transmission source being the access source, is implemented. The relationship authentication system according to claim 7, characterized in that: 前記関係性記述書には、前記第1の情報通信機器および前記第2の情報通信機器それぞれのネットワークアドレスが更に含まれ、前記関係性認証局は、前記第1の情報通信機器および前記第2の情報通信機器それぞれのネットワークアドレスにアクセスしてそれぞれからの応答が確認できた場合に前記電子署名SIGRを施して関係性証明書を発行することを特徴とする請求項7または請求項8記載の関係性認証システム。The relationship description further includes a network address of each of the first information communication device and the second information communication device, and the relationship certificate authority stores the first information communication device and the second information communication device. 9. A relationship certificate is issued by applying the electronic signature SIGR when a network address of each information communication device is accessed and a response from each device can be confirmed. Relationship authentication system. ユーザが操作する第1の情報通信機器と、該第1の情報通信機器にネットワークを介して接続された第2の情報通信機器と、前記第1の情報通信機器から前記第2の情報通信機器へのゲートウェイとなるゲートウェイ装置と、第三者機関である関係性認証局とを備え、
前記関係性認証局は、前記第1の情報通信機器から前記第2の情報通信機器へのアクセスを許可することを示す第1の関係性と、前記第2の情報通信機器から前記ネットワーク上に接続された第3の情報通信機器へのアクセスを許可することを示す第2の関係性と、前記第3の情報通信機器から前記第1の情報通信機器へのアクセスを許可することを示す第3の関係性と、前記ユーザの秘密鍵による電子署名SIG1と、前記第2の情報通信機器の秘密鍵による電子署名SIG2と、前記第3の情報通信機器の秘密鍵による電子署名SIG3とを含む関係性記述書の提出を前記ユーザから受けて、前記電子署名SIG1を前記ユーザの公開鍵で検証すると共に、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の公開鍵で検証して、全ての検証結果が正常である場合に、前記関係性記述書に対し関係性認証局自身の秘密鍵による電子署名SIGRを施した関係性証明書を予め発行し、前記ゲートウェイ装置は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器からの前記関係性証明書を含む関係性実施要求に応じて、前記関係性証明書の電子署名SIGRを前記関係性認証局の公開鍵で検証すると共に、前記電子署名SIG1を前記ユーザの公開鍵で検証し、前記電子署名SIG2を前記第2の情報通信機器の公開鍵で検証し、さらに前記電子署名SIG3を前記第3の情報通信機器の電子署名で検証し、これら全ての検証結果が正常である場合、前記第1の関係性、前記第2の関係性、前記第3の関係性のうち、前記関係性証明書送信元の情報通信機器がアクセス元となる関係性を実施することを特徴とする関係性認証システム。
A first information communication device operated by a user, a second information communication device connected to the first information communication device via a network, and a second information communication device from the first information communication device. With a gateway device that serves as a gateway to the
The relationship certification authority includes a first relationship indicating that access from the first information communication device to the second information communication device is permitted, and a relationship between the first information communication device and the second information communication device on the network. A second relationship indicating that access to the connected third information communication device is permitted, and a second relationship indicating that access from the third information communication device to the first information communication device is permitted. 3, a digital signature SIG1 using the secret key of the user, a digital signature SIG2 using the secret key of the second information communication device, and a digital signature SIG3 using the secret key of the third information communication device. Receiving the submission of the relationship description from the user, verifying the electronic signature SIG1 with the public key of the user, verifying the electronic signature SIG2 with the public key of the second information communication device, The child signature SIG3 is verified with the public key of the third information communication device, and if all verification results are normal, the electronic signature SIGR using the secret key of the relation certification authority itself is added to the relation description. The gateway device issues the relationship certificate in advance, and the gateway device includes the relationship certificate including the relationship certificate from the first information communication device, the second information communication device, and the third information communication device. In response to the execution request, the digital signature SIGR of the relationship certificate is verified with the public key of the relationship certificate authority, the digital signature SIG1 is verified with the public key of the user, and the digital signature SIG2 is verified with the digital signature SIG2. 2 is verified with the public key of the information communication device, and the electronic signature SIG3 is verified with the electronic signature of the third information communication device. If all the verification results are normal, the first relationship Said 2 relationships, the third of the relationships, relationships authentication system the relationship certificate transmission source information communication device which comprises carrying out the relationship of the access source.
前記関係性記述書には、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器それぞれのネットワークアドレスを含み、前記関係性認証局は、前記第1の情報通信機器、前記第2の情報通信機器および前記第3の情報通信機器それぞれのネットワークアドレスにアクセスしてそれぞれからの応答が確認できた場合に前記電子署名SIGRを施して関係性証明書を発行することを特徴とする請求項10記載の関係性認証システム。The relationship description includes a network address of each of the first information communication device, the second information communication device, and the third information communication device, and the relationship certificate authority stores the first information When a network address of each of the communication device, the second information communication device, and the third information communication device is accessed and a response from each is confirmed, the electronic signature SIGR is applied and a relationship certificate is issued. The relationship authentication system according to claim 10, wherein: 前記関係性認証局は、前記関係性証明書をICカードに格納して発行することを特徴とする請求項7乃至請求項11の何れかに記載の関係性認証システム。The relationship authentication system according to claim 7, wherein the relationship certificate authority stores the relationship certificate in an IC card and issues the certificate.
JP2002197564A 2002-07-05 2002-07-05 Relationship authentication method and relationship authentication system Expired - Fee Related JP3829283B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002197564A JP3829283B2 (en) 2002-07-05 2002-07-05 Relationship authentication method and relationship authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002197564A JP3829283B2 (en) 2002-07-05 2002-07-05 Relationship authentication method and relationship authentication system

Publications (2)

Publication Number Publication Date
JP2004040650A true JP2004040650A (en) 2004-02-05
JP3829283B2 JP3829283B2 (en) 2006-10-04

Family

ID=31705300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002197564A Expired - Fee Related JP3829283B2 (en) 2002-07-05 2002-07-05 Relationship authentication method and relationship authentication system

Country Status (1)

Country Link
JP (1) JP3829283B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
CN101572705B (en) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 System and method for realizing bi-directional platform authentication

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790173B (en) * 2016-12-29 2019-10-18 浙江中控技术股份有限公司 A kind of method and system of SCADA system and its RTU controller bidirectional identity authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
CN101572705B (en) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 System and method for realizing bi-directional platform authentication

Also Published As

Publication number Publication date
JP3829283B2 (en) 2006-10-04

Similar Documents

Publication Publication Date Title
JP4129783B2 (en) Remote access system and remote access method
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US7697920B1 (en) System and method for providing authentication and authorization utilizing a personal wireless communication device
KR100431210B1 (en) Validation Method of Certificate Validation Server using Certificate Policy Table and Certificate Policy Mapping Table in PKI
US10567370B2 (en) Certificate authority
US11349831B2 (en) Technique for downloading a network access profile
JP2008511232A (en) Personal token and method for control authentication
JP2004348308A (en) Individual identification system
JP2004046430A5 (en)
CN101171782A (en) Peer-to-peer authentication and authorization
JP2013138474A (en) Authentication delegation based on re-verification of cryptographic evidence
WO2007099608A1 (en) Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method
WO2007019760A1 (en) A method and a system for a mobile terminal joining in a domain and obtaining a rights object
JP2015510370A (en) Multi-factor certificate authority
JP2014516227A (en) Dynamic platform reconfiguration with multi-tenant service providers
JPWO2008096825A1 (en) Certificate authentication method, certificate issuing device, and authentication device
JP2005276122A (en) Access source authentication method and system
JP2009290329A (en) Ip communication system, server unit, terminal device and authentication method
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
US11082236B2 (en) Method for providing secure digital signatures
JP2010191801A (en) Authentication system and authentication method
CN112565294B (en) Identity authentication method based on block chain electronic signature
WO2009093485A1 (en) Network system concerning authentication using electronic certificate, authentication server device, and authentication method
JP7100561B2 (en) Authentication system, authentication server and authentication method
JP3829283B2 (en) Relationship authentication method and relationship authentication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060629

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees