JP2000261428A - Authentication device in decentralized processing system - Google Patents

Authentication device in decentralized processing system

Info

Publication number
JP2000261428A
JP2000261428A JP11062464A JP6246499A JP2000261428A JP 2000261428 A JP2000261428 A JP 2000261428A JP 11062464 A JP11062464 A JP 11062464A JP 6246499 A JP6246499 A JP 6246499A JP 2000261428 A JP2000261428 A JP 2000261428A
Authority
JP
Japan
Prior art keywords
agent
sender
public key
digital signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11062464A
Other languages
Japanese (ja)
Inventor
Noritaka Koyama
法孝 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP11062464A priority Critical patent/JP2000261428A/en
Publication of JP2000261428A publication Critical patent/JP2000261428A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain an authentication function that can be used even for an agent system. SOLUTION: For example, a computer 1-2 is selected as a master computer among computers 1-1 to 1-3. An agent management section 112 of the computer 1-2 uses a public key sent from each of agent management sections 112, 312 to an encryption processing section 223 so as to encrypt a master private key and distributes the encrypted key to the computers 1-1, 1-3. The computers 1-1, 1-3 decode the encrypted master private key by using its own private key, give respectively the master private key to public key certificate generating sections 125, 325 and the master public key to digital signature verification sections 122, 322.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、分散処理システム
において、デジタル署名方式を用い、通信データの送信
者が正しい秘密鍵及び公開鍵の保持者であるかどうかを
認証する分散処理システムにおける認証装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication apparatus in a distributed processing system for authenticating whether a sender of communication data is a holder of a correct private key and a public key by using a digital signature system. About.

【0002】[0002]

【従来の技術】分散処理システムでは、ネットワークに
複数のコンピュータを接続して種々の処理が分散して行
われるため、コンピュータ間で頻繁にデータ通信が行わ
れる。
2. Description of the Related Art In a distributed processing system, a plurality of computers are connected to a network to perform various processes in a distributed manner, so that data communication is frequently performed between the computers.

【0003】このような分散処理システムにおいてデー
タ通信を行う場合、第三者がデータ送信をしたようにな
りすましたり、送受信者がデータ送受信の否認をしたり
する可能性がある。また、データがネットワークを移動
する間に、送信データが第三者により悪意をもって改ざ
ん、破壊される可能性も考えられる。
When data communication is performed in such a distributed processing system, there is a possibility that a third party may pretend to have transmitted data, or that a transmitter / receiver denies data transmission / reception. Further, while the data moves through the network, there is a possibility that the transmission data may be maliciously altered or destroyed by a third party.

【0004】このような可能性を排除するためには、ま
ず、送信するデータが正しいことを保証し、その上で通
信相手等が本物かどうかの相手認証を行う必要がある。
このような認証機能を有する認証装置として、デジタル
署名方式による認証装置と対称鍵暗号方式による認証装
置とがある。
In order to eliminate such a possibility, it is necessary to first guarantee that the data to be transmitted is correct, and then perform the other party authentication to determine whether or not the communication partner is genuine.
As an authentication device having such an authentication function, there are an authentication device using a digital signature method and an authentication device using a symmetric key encryption method.

【0005】第1の認証装置としてデジタル署名方式を
用いた認証装置では、通信データにデジタル署名を付加
して相手に送信するものである。
In an authentication device using a digital signature method as a first authentication device, a communication device adds a digital signature to communication data and transmits the data to the other party.

【0006】このデジタル署名方式とは、使用者本人が
秘密にしている秘密鍵(PrivateKey)と他者に公開する公
開鍵(PublicKey)との2つの暗号鍵を使用して暗号化、
復号化を行う方式である。このデジタル署名は、暗号技
術の一つであり、秘密鍵と公開鍵とはペアで用いられ、
秘密鍵で暗号化されたデータは対応する公開鍵でないと
復号化することはできない。
[0006] This digital signature method is an encryption using two encryption keys: a private key (PrivateKey) kept secret by the user himself and a public key (PublicKey) disclosed to others.
This is a method for performing decryption. This digital signature is one of the cryptographic techniques, and a private key and a public key are used in pairs.
Data encrypted with a private key cannot be decrypted unless it is a corresponding public key.

【0007】デジタル署名を行うには、通信データに対
し、送信者の秘密鍵を用いて暗号化する。通信データを
そのまま暗号化してもよいが、負荷が高くなるので、通
常は通信データ全体について一方向性ハッシュ関数を用
いて特徴的なパターンを抽出し、ダイジェストを生成し
てからこのダイジェストに対して暗号化を行う。この暗
号化したものがデジタル署名となる。
[0007] To perform a digital signature, communication data is encrypted using a private key of the sender. Although the communication data may be encrypted as it is, the load increases, so usually, a characteristic pattern is extracted from the entire communication data using a one-way hash function, and a digest is generated. Perform encryption. This encrypted form becomes a digital signature.

【0008】このデジタル署名が付加された通信データ
を受け取った受信者は、このデジタル署名を検証する。
デジタル署名を検証するには、デジタル署名の署名者で
ある送信者の公開鍵を用いて受信データを復号化する。
[0008] The receiver receiving the communication data to which the digital signature has been added verifies the digital signature.
To verify the digital signature, the received data is decrypted using the public key of the sender who is the signer of the digital signature.

【0009】また、通信データがダイジェストであると
きは、送信者と同じように通信データに対してハッシュ
演算を行い、この演算されたデータを復号化されたデー
タと比較する。一致したときはこのデジタル署名は確か
に秘密鍵を保持していた送信者によって署名されたもの
であることを検証でき、かつ通信データがその送信者か
らのものであることを検証できる。
When the communication data is a digest, a hash operation is performed on the communication data in the same manner as the sender, and the calculated data is compared with the decrypted data. If they match, it can be verified that the digital signature was indeed signed by the sender who held the private key, and that the communication data was from that sender.

【0010】これにより、送り手の否認を防止すること
ができ、第三者が偽造したとき、あるいは受信者がデー
タの改竄したときはデータが不一致となるので、第三者
による偽造、受信者によるデータの改竄を防止すること
もでき、送信するデータの正当性が保証される。
This makes it possible to prevent the sender from being rejected, and when the third party falsifies or the receiver falsifies the data, the data becomes inconsistent. Can prevent the data from being tampered with, and the validity of the data to be transmitted is guaranteed.

【0011】次に、送信者が本当に秘密鍵の保持者であ
るかどうかの関連付けを行って送信者を認証しなければ
ならない。即ち、通信データの送信者が正しい秘密鍵及
び公開鍵の保持者であることを認証しておく必要があ
る。
Next, the sender must be authenticated by associating whether the sender is indeed the holder of the secret key. That is, it is necessary to authenticate that the sender of the communication data is the holder of the correct private key and public key.

【0012】これは、このような関連付けを行っておか
ないと、例えば真の送信者になりすまそうと企む者が、
真の送信者の公開鍵を自分の公開鍵に替えておき、自分
の秘密鍵で暗号化したデジタル署名を受信者に送信する
と、受信者がなりすましを企む者の公開鍵で復号化して
も通信データが一致してしまい、相手を間違って認証し
てしまうことになるからである。
[0012] This is because if such an association is not made, a person who attempts to impersonate a true sender, for example,
If the true sender's public key is replaced with your own public key and a digital signature encrypted with your own private key is sent to the recipient, communication even if the recipient decrypts with the public key of the impersonator This is because the data matches, and the other party is incorrectly authenticated.

【0013】このため、送信者の公開鍵を管理するCA
(Certification Authority)と呼ばれる信頼のおける機
関を設置し、機関CAが公開鍵証明書によって送信者の
公開鍵であることを証明し、この公開鍵証明書を第三者
に配布する。
For this reason, a CA that manages the sender's public key
A trusted authority called (Certification Authority) is set up, the authority CA certifies the public key of the sender with a public key certificate, and distributes this public key certificate to third parties.

【0014】この公開鍵証明書を作成するには、機関C
Aが機関CAの秘密鍵を用いて送信者の公開鍵に対し、
前述のようなデジタル署名を行う。この機関CAの秘密
鍵は厳重に自己管理されている。
In order to create this public key certificate, the institution C
A uses the private key of agency CA for the sender's public key,
A digital signature as described above is performed. The secret key of this agency CA is strictly self-managed.

【0015】そして、機関CAは、送信者の情報、発行
者情報、有効期間、公開鍵等に、機関CAのデジタル署
名を付加する。これが公開鍵証明書となる。この公開鍵
証明書は実社会で公的機関が発行する印鑑証明に相当す
るような信頼性の高いものである。
The institution CA adds a digital signature of the institution CA to the sender information, issuer information, validity period, public key, and the like. This is the public key certificate. This public key certificate has high reliability equivalent to a seal certificate issued by a public organization in the real world.

【0016】通信データの受信者は、この公開鍵証明書
を受け取って、この公開鍵証明書に含まれている送信者
公開鍵を用い、前記デジタル署名を復号化して正しい検
証結果が得られれば、送信者と秘密鍵保持者との関連付
けができる。これにより、送信者本人が本物であること
が確認される。
The recipient of the communication data receives the public key certificate, decrypts the digital signature using the sender public key included in the public key certificate, and obtains a correct verification result. , The sender can be associated with the private key holder. This confirms that the sender is genuine.

【0017】次に、第2の認証装置としては、Kerberos
がよく知られている。Kerberosは、単一の秘密鍵で暗号
化、復号化を行う対称鍵暗号方式による認証装置であ
る。このシステムでは、システム内の各主体(サービス
利用者、提供者)があらかじめ秘密鍵をKDC(Key Dist
ribution Center:鍵配布センタ)と呼ばれるサーバに登
録し、システム内のあるサービスを利用するサービス利
用者がサービス提供者へのチケットをKDCに要求し、
KDCがチケットをサービス利用者に返し、サービス利
用者がそのチケットをサービス提供者に提示することに
よってサービスを受ける。
Next, Kerberos is used as the second authentication device.
Is well known. Kerberos is an authentication device using a symmetric key cryptosystem that performs encryption and decryption with a single secret key. In this system, each entity (service user, provider) in the system stores a secret key in advance in a KDC (Key Dist
registration in a server called a ribution center (key distribution center), a service user who uses a certain service in the system requests a ticket to the service provider from the KDC,
The KDC returns the ticket to the service user, and the service user receives the service by presenting the ticket to the service provider.

【0018】このKerberosでは、その間、内容が第三者
に知られないように、KDCに登録した秘密鍵や一時的
に使用するセッション鍵によって通信路に応じた暗号化
を行い、KDCという信頼できる第三者機関を仲立ちと
して相手の認証を行う。
In this Kerberos, during this time, encryption is performed according to the communication path using a secret key registered in the KDC or a session key used temporarily so that the contents are not known to a third party. Authenticate the other party with a third party.

【0019】ところで、近年、メッセージ通信機能、コ
ンピュータ間移動機能などを持つソフトウェアであるエ
ージェントを使用したエージェントシステムの研究が盛
んに行われている。
In recent years, an agent system using an agent which is software having a message communication function, a function of moving between computers, and the like has been actively researched.

【0020】ここでいうエージェント(Agent:代理人)
とは、人間に成り代わって自立的に仕事をしてくれるソ
フトウェアであり、エージェントは、コンピュータ内で
生成され、消滅し、各コンピュータのエージェント間で
メッセージの通信を行ったり、他のコンピュータに移動
したりすることもできる。
[0020] The agent here (Agent: agent)
An agent is software that works on behalf of a person and works independently. Agents are generated and disappear in computers, and messages are exchanged between agents on each computer or moved to another computer. You can also do.

【0021】エージェントはその名の示す通り擬人的要
素の強いオブジェクトであるため、メッセージ通信時に
送信元エージェントを認証できることが望ましいし、ま
たエージェントがコンピュータ間を移動する時には、移
動先のコンピュータが身元の明らかでないオブジェクト
を排除しなければならないため、認証機能が必要になっ
てくる。
Since the agent is an object having a strong anthropomorphic element as the name implies, it is desirable that the agent can authenticate the source agent at the time of message communication. An authentication function is required because objects that are not obvious must be excluded.

【0022】[0022]

【発明が解決しようとする課題】しかし、このようなエ
ージェントシステムでは、エージェントの認証機能につ
いてまだ標準となるものが確立されていない。
However, in such an agent system, a standard agent authentication function has not yet been established.

【0023】これは、エージェントが動的に生成された
り、コンピュータ間を移動したりすることから、従来の
デジタル署名方式による認証装置では、エージェントを
生成する毎に機関CAに公開鍵証明書の発行を要求しな
ければならず、また公開鍵証明書を発行する際もエージ
ェントの身元の認証手続きが必要となるため、負荷が非
常に大きくなって既存の非対称鍵暗号方式を適用しにく
いためと考えられるからである。
This is because an agent is dynamically generated or moves between computers. In a conventional authentication apparatus using a digital signature system, a public key certificate is issued to an institution CA every time an agent is generated. It is also considered that the public key certificate must be issued and the agent's identity is required to be authenticated, which makes the load extremely large and makes it difficult to apply the existing asymmetric key cryptography. Because it can be done.

【0024】また、対称鍵暗号方式によるKerberosをエ
ージェントシステムに使用した場合、システム内にKD
Cを設置する必要があり、さらに、エージェントを生成
する毎にKDCに秘密鍵を登録する必要があり、メッセ
ージ通信、エージェント通信を行う度にKDCにチケッ
トを要求する必要がある。このため、やはり負荷が非常
に大きくなってしまい、同じようにKerberosをエージェ
ントシステムに適用しにくい。特にKerberosを使用した
場合、システム上、負荷を分散することは難しい。
When Kerberos using symmetric key cryptography is used for an agent system, KD
C must be installed, and a secret key must be registered in the KDC each time an agent is generated, and a ticket must be requested from the KDC every time message communication or agent communication is performed. For this reason, the load becomes extremely large, and it is similarly difficult to apply Kerberos to the agent system. Especially when using Kerberos, it is difficult to distribute the load on the system.

【0025】従って、エージェントシステムにも用いる
ことができるような認証機能を実現するためには、この
ような負荷を分散することが必要であり、負荷を分散す
るためにはデジタル署名方式を用いることが考えられ
る。
Therefore, in order to realize an authentication function that can be used for an agent system, it is necessary to distribute such a load. In order to distribute the load, a digital signature method must be used. Can be considered.

【0026】[0026]

【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉請求項1の発明に係る分散処理システムにお
ける認証装置は、各コンピュータが、自己の公開鍵と秘
密鍵とからなる暗号鍵ペアを生成する暗号鍵ペア生成手
段を備え、複数のコンピュータのうち、いずれか1つを
マスタコンピュータとして、マスタとなったコンピュー
タが、通信データの送信者の送信者公開鍵を用いて、マ
スタコンピュータの暗号鍵ペア生成手段によって生成さ
れたマスタ秘密鍵を暗号化するマスタ秘密鍵暗号化手段
を備え、前記通信データの送信者が、マスタコンピュー
タ内の暗号化手段によって暗号化されたマスタ秘密鍵を
受信し、暗号化されたマスタ秘密鍵を、送信者の秘密鍵
を用いて元のマスタ秘密鍵に復号化するマスタ秘密鍵復
号化手段と、前記通信データを送信者の秘密鍵で暗号化
して通信データのデジタル署名を生成し、かつマスタ秘
密鍵復号化手段により復号化されたマスタ秘密鍵を用い
て送信者自身の公開鍵を暗号化し、該送信者公開鍵のデ
ジタル署名を生成するデジタル署名処理手段と、該デジ
タル署名処理手段により生成された送信者公開鍵のデジ
タル署名を送信者公開鍵に添付して公開鍵証明書を生成
する公開鍵証明書生成手段と、前記通信データ、該通信
データのデジタル署名及び公開鍵証明書を送信する送信
手段と、を備え、前記通信データの受信者は、送信者か
らの通信データ、該通信データのデジタル署名及び公開
鍵証明書を受信する受信手段と、該受信手段が受信した
公開鍵証明書に含まれている送信者公開鍵のデジタル署
名を前記マスタ公開鍵を用いて元の送信者公開鍵に復号
化し、送信者公開鍵のデジタル署名を検証するととも
に、復号化された送信者公開鍵を用いて通信データのデ
ジタル署名を検証するデジタル署名検証手段と、を備え
るようにした。
The present invention employs the following structure to solve the above problems. <Configuration 1> An authentication apparatus in a distributed processing system according to claim 1, wherein each computer includes an encryption key pair generation unit that generates an encryption key pair including a public key and a secret key of the computer. And the master computer encrypts the master secret key generated by the encryption key pair generating means of the master computer using the sender public key of the sender of the communication data. Master secret key encryption means for encrypting, the sender of the communication data receives the master secret key encrypted by the encryption means in the master computer, and transmits the encrypted master secret key to the sender. Master secret key decryption means for decrypting the original master secret key using the secret key, and encrypting the communication data with the sender's secret key to encrypt the communication data; Digital signature processing means for generating a digital signature, encrypting the sender's own public key using the master secret key decrypted by the master secret key decryption means, and generating a digital signature of the sender public key; Public key certificate generation means for generating a public key certificate by attaching a digital signature of a sender public key generated by the digital signature processing means to a sender public key; Transmitting means for transmitting a signature and a public key certificate, wherein the receiver of the communication data receives communication data from the sender, a digital signature of the communication data and a public key certificate; The receiving unit decrypts the digital signature of the sender public key included in the public key certificate received by the receiving unit into the original sender public key using the master public key, and obtains the digital signature of the sender public key. As well as verification and to and a digital signature verification means for verifying the digital signature of the communication data by using the sender's public key decrypted.

【0027】〈構成2〉請求項2の発明に係る分散処理
システムにおける認証装置では、前記各コンピュータに
送信者及び受信者を代理するエージェントを生成して該
エージェントを管理すると共に、生成したエージェント
に、送信者自身の秘密鍵及びマスタ秘密鍵を用いて送信
者公開鍵であることを証明した公開鍵証明書を付与する
エージェント管理手段を備えるようにした。
<Configuration 2> In the authentication apparatus in the distributed processing system according to the second aspect of the present invention, an agent for a sender and a receiver is generated in each of the computers to manage the agent, and the generated agent is An agent management means is provided for assigning a public key certificate certifying that the sender is a public key using the sender's own private key and master secret key.

【0028】〈構成3〉請求項3の発明に係る分散処理
システムにおける認証装置では、前記送信者側のエージ
ェント管理手段が、送信者の秘密鍵をエージェントから
取り出して、該秘密鍵を用いて所定のデータに対して暗
号化し、デジタル署名を生成し、該デジタル署名を使用
して、該エージェントを認証するための認証子を生成す
るように構成され、前記受信者側のエージェント管理手
段は、認証子を受信したときに、デジタル署名検証手段
に対し、受信した認証子の検証を行わせるように構成さ
れている。
<Structure 3> In the authentication apparatus in the distributed processing system according to the third aspect of the present invention, the agent management means on the sender side extracts a secret key of the sender from the agent, and uses the secret key to perform a predetermined operation. And generating a digital signature using the digital signature, and generating an authenticator for authenticating the agent using the digital signature. When the digital signature is received, the digital signature verification unit is configured to verify the received authenticator.

【0029】〈構成4〉請求項4の発明に係る分散処理
システムにおける認証装置では、前記送信者側のエージ
ェントが、通信データに認証子及び公開鍵証明書を付加
して受信者側のエージェントに送信するように構成され
ている。
<Structure 4> In the authentication apparatus in the distributed processing system according to the invention of claim 4, the agent on the sender side adds an authenticator and a public key certificate to the communication data and sends the data to the agent on the receiver side. It is configured to transmit.

【0030】〈構成5〉請求項5の発明に係る分散処理
システムにおける認証装置では、前記複数のコンピュー
タのうちの少なくとも1つに、すべてのエージェントが
共有する協調空間を設け、前記エージェントは、認証子
及び公開鍵証明書が付加されたデータを協調空間に送信
するように構成されている。
<Structure 5> In the authentication device in the distributed processing system according to the invention of claim 5, at least one of the plurality of computers is provided with a cooperative space shared by all agents, and the agent performs authentication. The data to which the child and the public key certificate are added is transmitted to the cooperative space.

【0031】〈構成6〉請求項6の発明に係る分散処理
システムにおける認証装置では、前記ネットワークにコ
ンピュータ資源を接続し、複数のコンピュータのうちの
少なくとも1つに該コンピュータ資源を利用するための
サーバを備え、前記エージェントは、認証子及び公開鍵
証明書が付加されたデータを該サーバに送信するように
構成されている。
<Structure 6> In the authentication apparatus in the distributed processing system according to the invention of claim 6, a server for connecting computer resources to the network and using the computer resources for at least one of the plurality of computers. And the agent is configured to transmit data to which the authenticator and the public key certificate are added to the server.

【0032】[0032]

【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。 〈具体例1〉具体例1は、ネットワーク接続された複数
のコンピュータのうち、いずれか1つをマスタコンピュ
ータとしてマスタ暗号鍵ペアを安全に配布し、各コンピ
ュータでこのマスタ暗号鍵ペアを用いて公開鍵証明書を
生成し、通信データに対してデジタル署名を行い、さら
にエージェント間でメッセージ通信等を行うようにした
ものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below using specific examples. <Example 1> In Example 1, a master encryption key pair is safely distributed using one of a plurality of computers connected to a network as a master computer, and each computer is made public using the master encryption key pair. A key certificate is generated, digital signature is performed on communication data, and message communication is performed between agents.

【0033】図1は、具体例1の構成を示すブロック図
である。ネットワーク11には、複数のコンピュータと
して、例えば3つのコンピュータ1−1、1−2、1−
3が接続されている。
FIG. 1 is a block diagram showing the configuration of the first embodiment. The network 11 includes a plurality of computers, for example, three computers 1-1, 1-2, 1-
3 are connected.

【0034】コンピュータ1−1は、アプリケーション
プログラム101と、エージェントシステム110と、
暗号関連処理部120と、ネットワークインタフェース
部130と、を備えて構成されている。
The computer 1-1 includes an application program 101, an agent system 110,
It is configured to include an encryption-related processing unit 120 and a network interface unit 130.

【0035】同様にコンピュータ1−2は、アプリケー
ションプログラム201と、エージェントシステム21
0と、暗号関連処理部220と、ネットワークインタフ
ェース部230と、を備えて構成され、コンピュータ1
−3は、アプリケーションプログラム301と、エージ
ェントシステム310と、暗号関連処理部320と、ネ
ットワークインタフェース部330と、を備えて構成さ
れている。
Similarly, the computer 1-2 includes the application program 201 and the agent system 21.
0, an encryption-related processing unit 220, and a network interface unit 230.
-3 includes an application program 301, an agent system 310, an encryption-related processing unit 320, and a network interface unit 330.

【0036】次に、その詳細な構成について説明する。
尚、コンピュータ1−1〜1−3の構成は全く同じなの
で、ここでは、コンピュータ1−1の構成についてだけ
説明する。アプリケーションプログラム101は、実際
のアプリケーションの処理を行うプログラムである。エ
ージェントシステム110は、エージェント111と、
エージェント管理部112とが配置されてエージェント
111を動作させるシステムである。尚、前述のように
エージェントの実体はシステム内のソフトウェアを意味
するものであり、送信者、受信者も同様であるが、以
下、これらの用語をそのまま用いて説明するものとす
る。
Next, the detailed configuration will be described.
Since the configurations of the computers 1-1 to 1-3 are exactly the same, only the configuration of the computer 1-1 will be described here. The application program 101 is a program that performs actual application processing. The agent system 110 includes an agent 111,
This is a system in which an agent management unit 112 is arranged to operate the agent 111. Note that, as described above, the substance of the agent means software in the system, and the same applies to the sender and the receiver. Hereinafter, these terms will be used as they are.

【0037】エージェント管理部112は、エージェン
ト111の管理を行うエージェント管理手段であって、
エージェント111の生成、メッセージ通信、コンピュ
ータ間移動の機能をサポートする。
The agent management unit 112 is an agent management unit that manages the agent 111.
It supports the functions of generating the agent 111, message communication, and moving between computers.

【0038】また、エージェント管理部112は、他の
コンピュータのエージェント管理部212,312と連
携してエージェント111がメッセージ通信やコンピュ
ータ間移動をする際の下位プロトコルの処理を行う。
The agent management unit 112 performs lower protocol processing when the agent 111 performs message communication and moves between computers in cooperation with the agent management units 212 and 312 of other computers.

【0039】暗号関連処理部120は、デジタル署名処
理部121と、デジタル署名検証部122と、暗号化処
理部123と、復号化処理部124と、公開鍵証明書生
成部125と、暗号鍵生成部126と、を備えて構成さ
れている。
The encryption-related processing section 120 includes a digital signature processing section 121, a digital signature verification section 122, an encryption processing section 123, a decryption processing section 124, a public key certificate generation section 125, and an encryption key generation section. And a part 126.

【0040】暗号鍵生成部126は、生成命令に対し、
暗号化、デジタル署名の両方に使用できる非対称鍵暗号
方式の秘密鍵と公開鍵とからなる暗号鍵ペアを出力する
ものである。
The encryption key generation unit 126 responds to the generation instruction
It outputs an encryption key pair consisting of a secret key and a public key of an asymmetric key cryptosystem that can be used for both encryption and digital signature.

【0041】公開鍵証明書生成部125は、予めデジタ
ル署名用のマスタ秘密鍵(後述)を保持し、ユーザ情報、
ユーザ公開鍵を入力し、公開鍵証明書を出力するブロッ
クである。
The public key certificate generation unit 125 holds a master private key (described later) for digital signature in advance, and stores user information,
This is a block for inputting a user public key and outputting a public key certificate.

【0042】暗号化処理部123は、被暗号化データと
公開鍵を入力し、暗号化データを出力するブロックであ
る。復号化処理部124は、暗号化データと秘密鍵を入
力し、被暗号化データを出力するブロックである。
The encryption processing unit 123 is a block for inputting the data to be encrypted and the public key and outputting the encrypted data. The decryption processing unit 124 is a block that inputs encrypted data and a secret key and outputs encrypted data.

【0043】デジタル署名処理部121は、被署名デー
タと署名用秘密鍵を入力し、デジタル署名データを出力
するブロックである。デジタル署名検証部122は、シ
ステム初期化時にエージェント管理部112から得たマ
スタ公開鍵(後述)を保持し、他のコンピュータから受信
した通信データに対し、付加されたデジタル署名の検証
を行うブロックである。ネットワークインタフェース部
130は、ネットワーク11を介して他のコンピュータ
1−2,1−3との通信を行うためのインタフェースで
ある。
The digital signature processing section 121 is a block for inputting data to be signed and a signature private key, and outputting digital signature data. The digital signature verifying unit 122 is a block that holds a master public key (described later) obtained from the agent managing unit 112 at the time of system initialization, and verifies a digital signature added to communication data received from another computer. is there. The network interface unit 130 is an interface for communicating with other computers 1-2 and 1-3 via the network 11.

【0044】尚、このシステム内のコンピュータ1−1
〜1−3のうち、いずれか1つをマスタコンピュータと
する。具体例1では、コンピュータ1−2をマスタコン
ピュータとして説明するが、各コンピュータ1−1〜1
−3のうちのいずれか1つを常にマスタとしても良い
し、起動する度にマスタを変更することもできる。
The computer 1-1 in this system
1 to 3 is a master computer. In the first specific example, the computer 1-2 will be described as a master computer.
-3 may be always used as the master, or the master may be changed each time it is started.

【0045】ここで、コンピュータ1−2がマスタコン
ピュータとなってコンピュータ1−1上のエージェント
管理部112からコンピュータ1−2上のエージェント
管理部212に通信データを送信する場合、コンピュー
タ1−1上の復号化処理部124がマスタ秘密鍵復号化
手段に、デジタル署名処理部121がデジタル署名処理
手段に、公開鍵証明書生成部125が公開鍵証明書生成
手段に、ネットワークインタフェース部130が送信手
段に相当し、コンピュータ1−2上の暗号化処理部22
3がマスタ鍵暗号化手段に、ネットワークインタフェー
ス部230が受信手段に、デジタル署名検証部222が
デジタル署名検証手段に相当する。
Here, when the computer 1-2 becomes the master computer and transmits communication data from the agent management unit 112 on the computer 1-1 to the agent management unit 212 on the computer 1-2, the computer 1-1 , The digital signature processing unit 121 as the digital signature processing unit, the public key certificate generation unit 125 as the public key certificate generation unit, and the network interface unit 130 as the transmission unit. And the encryption processing unit 22 on the computer 1-2.
3 corresponds to a master key encryption unit, the network interface unit 230 corresponds to a reception unit, and the digital signature verification unit 222 corresponds to a digital signature verification unit.

【0046】〈動作〉システムを起動したとき、マスタ
暗号鍵ペアの配布処理が行われる。図2はそのマスタ暗
号鍵ペアの配布処理を示すフローチャートであり、図3
はこの処理の各鍵の関係を示す説明図である。
<Operation> When the system is started, distribution processing of a master encryption key pair is performed. FIG. 2 is a flowchart showing the distribution process of the master encryption key pair.
FIG. 4 is an explanatory diagram showing the relationship between keys in this processing.

【0047】ステップ1(図中、ステップを「S」と記
す。)では、エージェント管理部112,212,31
2は秘密鍵と公開鍵の暗号鍵ペアを生成する。この処理
は暗号鍵生成部126,226,326によって行われ
る。マスタコンピュータ1−2で生成された暗号鍵ペ
ア、即ち、秘密鍵と公開鍵がマスタ秘密鍵とマスタ公開
鍵になる。
In step 1 (in the figure, the step is described as “S”), the agent management units 112, 212, 31
2 generates an encryption key pair of a secret key and a public key. This process is performed by the encryption key generation units 126, 226, and 326. The encryption key pair generated by the master computer 1-2, that is, the secret key and the public key become the master secret key and the master public key.

【0048】ステップ2では、自分がマスタかどうかを
判定する。自分がマスタでないと判定したときは、ステ
ップ3に進む。ステップ3では、マスタ以外のエージェ
ント管理部112,312は、それぞれネットワーク1
1を介して自分の公開鍵をマスタに送信する。
In step 2, it is determined whether or not the user is a master. If it is determined that the user is not the master, the process proceeds to step 3. In step 3, the agent management units 112 and 312 other than the master
1 and sends its public key to the master.

【0049】また、ステップ2において、自分がマスタ
であると判定したときは、ステップ8に進む。ステップ
8では、マスタコンピュータ1−2のエージェント管理
部212はエージェント管理部112,312から送付
された公開鍵を受信する。
If it is determined in step 2 that the user is the master, the process proceeds to step 8. In step 8, the agent management unit 212 of the master computer 1-2 receives the public key sent from the agent management units 112 and 312.

【0050】ステップ9では、マスタのエージェント管
理部212がマスタ公開鍵を公開するとともに、各エー
ジェント管理部112,312から送信された公開鍵で
マスタ秘密鍵を暗号化し、暗号化したマスタ秘密鍵を、
公開鍵を送信したエージェント管理部112,312に
ネットワーク11を介して送付する。
In step 9, the master agent management unit 212 publishes the master public key, encrypts the master secret key with the public key transmitted from each of the agent management units 112 and 312, and transmits the encrypted master secret key. ,
The public key is sent to the agent management units 112 and 312 via the network 11.

【0051】ステップ4では、エージェント管理部11
2,312は、マスタのエージェント管理部212から
送信されたマスタ公開鍵と、自分の公開鍵で暗号化され
たマスタ秘密鍵とを受信する。ステップ5では、マスタ
以外のコンピュータ1−1,1−3の復号化処理部12
4,324が、自分の秘密鍵を使用してマスタ秘密鍵を
復号化する。
In step 4, the agent management unit 11
2 and 312 receive the master public key transmitted from the master agent management unit 212 and the master private key encrypted with its own public key. In step 5, the decryption processing units 12 of the computers 1-1 and 1-3 other than the master
4,324 decrypts the master secret key using its own secret key.

【0052】ステップ6では、各コンピュータ1−1〜
1−3のエージェント管理部112,212,312が
マスタ秘密鍵をそれぞれ公開鍵証明書生成部125、2
25,325に渡す。ステップ7では、エージェント管
理部112,212,312がマスタ公開鍵をデジタル
署名検証部122,222,322に渡す。
In step 6, each of the computers 1-1 to 1-1
1-3, the agent management units 112, 212, and 312 respectively transmit the master secret key to the public key certificate generation units 125, 2
25, 325. In step 7, the agent management units 112, 212 and 312 pass the master public key to the digital signature verification units 122, 222 and 322.

【0053】これでマスタの暗号鍵ペアを安全に各コン
ピュータのエージェント管理部112,212,312
に分配することができる。そして、各コンピュータの暗
号関連処理部120,220,320がマスタ鍵ペアを
共有し、各コンピュータが前述したCAの機能を有する
ことになる。
Thus, the encryption key pair of the master can be securely stored in the agent management units 112, 212, 312 of each computer.
Can be distributed. Then, the encryption-related processing units 120, 220, and 320 of each computer share the master key pair, and each computer has the above-described CA function.

【0054】図4はエージェント生成処理を説明するた
めの説明図である。尚、ここでは、エージェント管理部
112がエージェントを生成する動作を例として説明す
る。
FIG. 4 is an explanatory diagram for explaining the agent generation processing. Here, an operation in which the agent management unit 112 generates an agent will be described as an example.

【0055】生成された公開鍵が自分のものであること
を証明する公開鍵証明書は公開鍵証明書生成部125に
よって作成される。即ち、公開鍵証明書生成部125に
おいて、生成された自分の公開鍵が、ID情報を含むエ
ージェント情報とともにマスタ秘密鍵で暗号化され、デ
ジタル署名が作成され、この公開鍵等にデジタル署名が
付加される。これがエージェント公開鍵証明書となる。
エージェント111には、このエージェント公開鍵証明
書と自分の秘密鍵とが付与され、これによりエージェン
ト111は、デジタル署名機能を有することになる。
A public key certificate that certifies that the generated public key is its own is created by the public key certificate generation unit 125. That is, in the public key certificate generation unit 125, the generated own public key is encrypted with the master secret key together with the agent information including ID information, a digital signature is created, and the digital signature is added to the public key and the like. Is done. This is the agent public key certificate.
The agent 111 is provided with the agent public key certificate and its own private key, so that the agent 111 has a digital signature function.

【0056】エージェント111がデジタル署名機能を
有することにより、アプリケーションプログラム101
になりかわって他のコンピュータのエージェント211
との間でメッセージ通信等を行えるようになる。
Since the agent 111 has a digital signature function, the application program 101
Agent 211 of another computer in place of
And the like can perform message communication and the like.

【0057】図5は具体例1のメッセージ通信時の動作
を示すフローチャートである。尚、ここでは、一例とし
てエージェント111が送信者となって、受信者として
のコンピュータ1−2のエージェント211にメッセー
ジ通信を行う動作について説明する。
FIG. 5 is a flowchart showing the operation at the time of message communication in the first embodiment. Here, as an example, an operation in which the agent 111 is a sender and performs message communication with the agent 211 of the computer 1-2 as a receiver will be described.

【0058】ステップ11及びステップ12は送信元の
エージェント111によって実行される。ステップ11
では、デジタル署名処理部121は、自分のエージェン
ト秘密鍵と通信データとしての通信オブジェクトとを入
力する。デジタル署名処理部121は生成時にエージェ
ント111に付与されたエージェント秘密鍵を用いて通
信オブジェクトに対し、デジタル署名を行う。
Steps 11 and 12 are executed by the transmitting agent 111. Step 11
Then, the digital signature processing unit 121 inputs its own agent private key and a communication object as communication data. The digital signature processing unit 121 performs a digital signature on the communication object using the agent secret key given to the agent 111 at the time of generation.

【0059】デジタル署名は、前述したように、通信デ
ータそのもの又は通信データ全体について一方向性ハッ
シュ関数を用いて特徴的なパターンを抽出して生成され
たダイジェストに対して暗号化を行って生成されたもの
である。
As described above, the digital signature is generated by encrypting a digest generated by extracting a characteristic pattern from the communication data itself or the entire communication data by using a one-way hash function. It is a thing.

【0060】ステップ12では、エージェント111
は、メッセージとして通信オブジェクト、通信オブジェ
クトのデジタル署名及び公開鍵証明書をメッセージとし
てエージェント211に送信する。
In step 12, the agent 111
Sends the communication object, the digital signature of the communication object, and the public key certificate as a message to the agent 211 as a message.

【0061】尚、送信元のエージェント111が、この
ようにメッセージを受信すべきエージェントを指定する
こともできるし、マルチキャストのメッセージ通信を行
うこともできる。
It should be noted that the transmission source agent 111 can designate an agent to receive a message as described above, and can perform multicast message communication.

【0062】ステップ21及びステップ22は、受信側
のコンピュータ1−2によって実行される。ステップ2
1では、エージェント211は、受信したメッセージを
デジタル署名検証部222に引き渡す。
Steps 21 and 22 are executed by the receiving computer 1-2. Step 2
In step 1, the agent 211 delivers the received message to the digital signature verification unit 222.

【0063】ステップ22では、デジタル署名検証部2
22がデジタル署名を検証する。検証するには、まず、
エージェント111の公開鍵証明書を用いてエージェン
ト111の公開鍵が確かにエージェント111のもので
あるかどうかを確認する。即ち、公開鍵証明書に添付さ
れたデジタル署名をマスタ公開鍵を用いて復号化し、復
号化されたデータが元のデータと比較し、一致すること
を確認する。
In step 22, the digital signature verification unit 2
22 verifies the digital signature. To verify, first
By using the public key certificate of the agent 111, it is confirmed whether or not the public key of the agent 111 belongs to the agent 111. That is, the digital signature attached to the public key certificate is decrypted using the master public key, and the decrypted data is compared with the original data to confirm that they match.

【0064】次にこの公開鍵証明書に含まれている公開
鍵を用いて通信オブジェクトのデジタル署名を復号化
し、復号化したデータが元の通信オブジェクトと一致す
るかどうかを検証する。一致したときは、正しい検証結
果が得られたものと判断し、この通信オブジェクトが送
信エージェント111から送信されたものであることが
検証される。以上で、相手の認証を行いつつ、メッセー
ジ通信が行われたことになる。
Next, the digital signature of the communication object is decrypted using the public key included in the public key certificate, and it is verified whether or not the decrypted data matches the original communication object. If they match, it is determined that a correct verification result has been obtained, and it is verified that this communication object has been transmitted from the transmission agent 111. As described above, the message communication is performed while the other party is being authenticated.

【0065】各エージェント111,211,311は
コンピュータ間で移動することもできる。例えば、コン
ピュータ1−1のエージェント111がコンピュータ1
−2に移動するときは、アプリケーションプログラム1
01がエージェント管理部112を呼び出してエージェ
ント111の移動を指示する。
Each of the agents 111, 211, and 311 can move between computers. For example, if the agent 111 of the computer 1-1 is the computer 1
-2, the application program 1
01 calls the agent management unit 112 and instructs the agent 111 to move.

【0066】図6はエージェント111が移動するとき
の処理を示すフローチャートである。ステップ31〜3
3は移動元のエージェント管理部112によって実行さ
れる。ステップ31では、エージェント管理部112
が、移動させるエージェント111からエージェント秘
密鍵を取り出してデジタル署名処理部121に引き渡
す。
FIG. 6 is a flowchart showing processing when the agent 111 moves. Steps 31 to 3
Step 3 is executed by the agent management unit 112 at the transfer source. In step 31, the agent management unit 112
Extracts the agent private key from the agent 111 to be moved and delivers it to the digital signature processing unit 121.

【0067】ステップ32では、デジタル署名処理部1
21がエージェント111の認証子を作成する。この認
証子は自分の身元を相手に伝えるためのデータであっ
て、しかも第三者が容易に生成することのできないもの
である。認証子は例えば現時刻を整数値表現したものに
デジタル署名を施して生成される。
In step 32, the digital signature processing unit 1
21 creates an authenticator for the agent 111. This authenticator is data for transmitting its identity to the other party, and cannot be easily generated by a third party. The authenticator is generated, for example, by applying a digital signature to a representation of the current time as an integer.

【0068】ステップ33では、エージェント管理部1
12が、移動させるエージェント111と作成された認
証子とを移動先のコンピュータ1−2のエージェント管
理部212に送信する。前述のように、この移動エージ
ェント111には、自己のエージェント秘密鍵とエージ
ェント公開鍵証明書とが含まれている。
In step 33, the agent management unit 1
12 transmits the agent 111 to be moved and the created authenticator to the agent management unit 212 of the computer 1-2 at the destination. As described above, the mobile agent 111 includes its own agent private key and agent public key certificate.

【0069】ステップ41〜46は、移動先のエージェ
ント管理部212によって実行される。ステップ41で
は、エージェント管理部212が移動エージェント11
1と認証子とを受信する。
Steps 41 to 46 are executed by the destination agent management unit 212. In step 41, the agent management unit 212
1 and the authenticator are received.

【0070】ステップ42では、エージェント管理部2
12が、移動エージェント111からエージェント公開
鍵証明書を取り出す。ステップ43では、デジタル署名
検証部222を使用して認証子の検証を行う。認証子の
検証は、エージェント公開鍵証明書によって送信者のも
のであることが証明されたエージェント111の公開鍵
を用いてデジタル署名を復号化することによって行われ
る。
In step 42, the agent management unit 2
12 takes out the agent public key certificate from the mobile agent 111. In step 43, the authenticator is verified using the digital signature verification unit 222. Verification of the authenticator is performed by decrypting the digital signature using the public key of the agent 111 that has been proved to belong to the sender by the agent public key certificate.

【0071】ステップ44では、認証子の検証をした結
果、正しい認証結果が得られたか否かを判定する。例え
ば、認証子が現時刻を整数値表現したものにデジタル署
名を施して生成されたものである場合には、復号化した
データが現時刻として許容される範囲内であれば、正し
い認証結果が得られたとしてステップ45に進み、エー
ジェント111の移動を許可する。
In step 44, it is determined whether or not a correct authentication result has been obtained as a result of verifying the authenticator. For example, if the authenticator is generated by applying a digital signature to an integer representing the current time, if the decrypted data is within the allowable range for the current time, a correct authentication result will be obtained. If it is obtained, the process proceeds to step 45, and the movement of the agent 111 is permitted.

【0072】また、正しい検証結果が得られなかったと
きはステップ46に進み、エージェント111の移動を
却下する。これにより第三者のなりすまし等が防止され
る。
If the correct verification result is not obtained, the process proceeds to step 46, and the movement of the agent 111 is rejected. This prevents a third party from impersonating.

【0073】〈具体例1の効果〉以上、説明したように
具体例1によれば、マスタコンピュータ1−2の暗号化
処理部223が各エージェント管理部112,312か
ら送信された公開鍵でマスタ秘密鍵を暗号化してコンピ
ュータ1−1,1−3に配布し、コンピュータ1−1,
1−3においてこのマスタ秘密鍵が復号化されるので、
コンピュータ1−1,1−3は安全にマスタ秘密鍵を保
持することができ、デジタル署名及び公開鍵証明書を作
成することができるので、認証を行うときの負荷は分散
され、システム内に公開鍵証明書やチケットを発行する
専用のサーバを設置する必要もなく、第三者のなりすま
し、送受信者のデータ送受信の否認、送信データの改ざ
ん、破壊を防止することができる。
<Effects of Specific Example 1> As described above, according to Specific Example 1, the encryption processing unit 223 of the master computer 1-2 uses the public key transmitted from each of the agent management units 112 and 312 to execute the master processing. The secret key is encrypted and distributed to the computers 1-1 and 1-3.
Since this master secret key is decrypted in 1-3,
Since the computers 1-1 and 1-3 can securely hold the master private key and can create a digital signature and a public key certificate, the load for performing authentication is distributed and the computer is open to the public. There is no need to install a dedicated server for issuing a key certificate or a ticket, and it is possible to prevent impersonation of a third party, denial of data transmission / reception by a sender / receiver, and falsification or destruction of transmission data.

【0074】従って、認証機能が標準化されていないエ
ージェントシステムにおいても、エージェントシステム
が連携してエージェントの認証を容易に行うことができ
る。
Therefore, even in an agent system in which the authentication function is not standardized, the agent system can easily cooperate with the agent authentication.

【0075】尚、具体例1では、エージェントシステム
に適用した場合について説明したが、エージェントシス
テムを用いないネットワークシステムについても広く利
用することができる。
In the first embodiment, the case where the present invention is applied to an agent system has been described. However, a network system that does not use an agent system can be widely used.

【0076】〈具体例2〉具体例2は、コンピュータに
協調空間を配置するようにしたものである。図7は、具
体例2の構成を示すブロック図である。具体例2では、
コンピュータ1−2に協調空間240を配置し、ネット
ワーク11にコンピュータ資源としてのプリンタ2を接
続する。また、コンピュータ1−3にはプリンタ2用の
プリンタサーバ350を備える。
<Example 2> In Example 2, a cooperative space is arranged in a computer. FIG. 7 is a block diagram showing the configuration of the second embodiment. In specific example 2,
The cooperative space 240 is arranged in the computer 1-2, and the printer 2 as a computer resource is connected to the network 11. The computer 1-3 includes a printer server 350 for the printer 2.

【0077】協調空間240はサーバプログラムである
が、機能的にはシステム内のすべてのエージェント11
1,211,311が共有する記憶領域であり、エージ
ェント111,211,311は協調空間240に対
し、エントリの読み出し、書き込み、書き込み通知依頼
をすることができる。
The cooperative space 240 is a server program, but functionally all the agents 11 in the system
Agents 111, 211, and 311 can read, write, and write entries to the cooperative space 240.

【0078】書き込み通知依頼とは、他のエージェント
がエントリを書き込んだ時にその通知をするように依頼
することである。協調空間240内には、協調空間24
0へのアクセスポリシを規定した協調空間アクセスポリ
シデータ241が含まれる。
A write notification request is a request to make a notification when another agent writes an entry. In the cooperative space 240, the cooperative space 24
0 includes a cooperative space access policy data 241 that defines an access policy to access.

【0079】アクセスポリシとは、例えば、エージェン
ト111が協調空間240へのアクセスの可否を決定す
るための方針である。コンピュータ1−3のプリンタサ
ーバ350にはプリンタアクセスポリシデータ351が
含まれる。尚、具体例1と同一要素については、同一符
号を付して説明を省略する。
The access policy is, for example, a policy for determining whether or not the agent 111 can access the cooperative space 240. The printer server 350 of the computer 1-3 includes printer access policy data 351. The same elements as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted.

【0080】〈動作〉各コンピュータのエージェント1
11,211,311は協調空間240に対してエント
リの読み出し、書き込み、書き込み通知依頼のアクセス
を要求することができる。
<Operation> Agent 1 of each computer
11, 211, and 311 can request the cooperative space 240 to access the read, write, and write notification requests of the entry.

【0081】図8は具体例2の協調アクセス空間にアク
セスするときの動作を示すフローチャートである。尚、
ここでは、コンピュータ1−1のエージェント111が
協調空間240にアクセスするときの動作を例として説
明する。ステップ51及び52はエージェント111に
よって実行される。
FIG. 8 is a flowchart showing the operation when accessing the cooperative access space according to the second embodiment. still,
Here, an operation when the agent 111 of the computer 1-1 accesses the cooperative space 240 will be described as an example. Steps 51 and 52 are executed by the agent 111.

【0082】ステップ51では、エージェント111が
サーバプログラムである協調空間240に接続し、自分
のエージェント秘密鍵を使用してエージェント111の
認証子を作成する。
In step 51, the agent 111 connects to the cooperative space 240, which is a server program, and creates an authenticator for the agent 111 using its own agent private key.

【0083】ステップ52では、エージェント111
は、作成した認証子と公開鍵証明書と共に、読み出し又
は書き込み等のアクセス命令を協調空間240に送信す
る。ステップ61〜67はアクセス要求された協調空間
240によって実行される。ステップ61では、協調空
間240は、送信されたアクセス命令を受信する。
At step 52, the agent 111
Transmits an access command such as reading or writing to the cooperative space 240 together with the created authenticator and public key certificate. Steps 61 to 67 are executed by the cooperative space 240 requested to access. In step 61, the cooperative space 240 receives the transmitted access command.

【0084】ステップ62では、協調空間240は、デ
ジタル署名検証部222を使用して認証子の検証を行
う。ステップ63では、認証子の検証をした結果、正し
い認証結果が得られたか否かを判定する。
In step 62, the cooperative space 240 verifies the authenticator using the digital signature verification unit 222. In step 63, it is determined whether a correct authentication result has been obtained as a result of verifying the authenticator.

【0085】正しい検証結果が得られたときはステップ
64に進む。ステップ64では、協調空間アクセスポリ
シデータ241を参照する。ステップ65では、エージ
ェント111のアクセス命令が協調空間240のアクセ
スポリシに従っているか否かを判定する。
When a correct verification result is obtained, the process proceeds to step 64. In step 64, the cooperative space access policy data 241 is referred to. In step 65, it is determined whether or not the access command of the agent 111 complies with the access policy of the cooperative space 240.

【0086】アクセスポリシに従っていると判定された
ときは、ステップ66に進み、協調空間240のアクセ
スを許可する。これにより、エージェント111は協調
空間240へのエントリの読み出し、書き込み、書き込
み通知依頼を行う。
If it is determined that the access policy is followed, the process proceeds to step 66, where access to the cooperative space 240 is permitted. As a result, the agent 111 requests reading, writing, and writing of the entry to the cooperative space 240.

【0087】次に、ステップ63において、認証子を検
証した結果、正しい検証結果が得られなかったとき、あ
るいはステップ65において、エージェント111のア
クセス命令が協調空間240のアクセスポリシに従って
いないと判定したときは、ステップに進み、協調空間2
40へのアクセスを却下する。これにより、真の送信元
になりすました者の協調空間240へのアクセス等が防
止される。
Next, at step 63, when the authenticator is verified, no correct verification result is obtained, or at step 65, it is determined that the access command of the agent 111 does not comply with the access policy of the cooperative space 240. Goes to the step, cooperative space 2
Deny access to 40. As a result, access to the cooperative space 240 by the person impersonating the true transmission source is prevented.

【0088】次に、各コンピュータのエージェント11
1,211,311はネットワーク11を介してプリン
タ2に対して出力の要求をすることができる。図9はそ
のときの動作を示すフローチャートであり、エージェン
ト111がプリンタ2にアクセスするときの動作を例と
して説明する。ステップ71及び72はエージェント1
11を管理するエージェント管理部112が実行する。
Next, the agent 11 of each computer
1, 211, and 311 can request the printer 2 for output via the network 11. FIG. 9 is a flowchart showing the operation at that time, and the operation when the agent 111 accesses the printer 2 will be described as an example. Steps 71 and 72 are Agent 1
11 is executed by the agent management unit 112 that manages 11.

【0089】ステップ71では、エージェント管理部1
12は、エージェント111からエージェント秘密鍵を
取り出してエージェント秘密鍵と例えば現時刻とをデジ
タル署名処理部121に入力し、エージェント111の
認証子を作成する。
In step 71, the agent management unit 1
12 extracts the agent secret key from the agent 111, inputs the agent secret key and, for example, the current time to the digital signature processing unit 121, and creates an authenticator for the agent 111.

【0090】ステップ72では、エージェント111は
プリンタサーバ350に対し、プリンタ出力命令をエー
ジェント111の認証子と公開鍵証明書を共に送信す
る。
In step 72, the agent 111 sends a printer output command to the printer server 350 together with the authenticator of the agent 111 and the public key certificate.

【0091】ステップ81〜87はプリンタサーバ35
0によって実行される。ステップ81では、プリンタ出
力命令を受信する。ステップ82では、デジタル署名検
証部322を使用して認証子の検証を行う。ステップ8
3では、認証子の検証をした結果、正しい検証結果が得
られたか否かを判定する。
Steps 81 to 87 correspond to the printer server 35.
Performed by 0. In step 81, a printer output command is received. In step 82, the authenticator is verified using the digital signature verification unit 322. Step 8
In 3, it is determined whether or not a correct verification result is obtained as a result of verifying the authenticator.

【0092】正しい検証結果が得られたときは、ステッ
プ84に進む。ステップ84では、プリンタアクセスポ
リシデータ351を参照する。ステップ85では、エー
ジェント111のプリンタ出力命令がプリンタアクセス
ポリシに従っているか否かを判定する。
When a correct verification result is obtained, the process proceeds to step 84. In step 84, the printer access policy data 351 is referred to. In step 85, it is determined whether the printer output command of the agent 111 complies with the printer access policy.

【0093】プリンタ出力命令がプリンタアクセスポリ
シに従っているときはステップ86に進み、プリンタ出
力を許可する。次に、ステップ83において、認証子を
検証した結果、正しい検証結果が得られなかったとき、
あるいはステップ85において、アクセスポリシに従っ
ていないと判定したときは、ステップ87に進み、プリ
ンタ出力を却下する。
If the printer output command complies with the printer access policy, the flow advances to step 86 to permit the printer output. Next, in step 83, when a correct verification result is not obtained as a result of verifying the authenticator,
Alternatively, if it is determined in step 85 that the access policy has not been complied with, the process proceeds to step 87, where the printer output is rejected.

【0094】〈具体例2の効果〉以上、説明したように
具体例2によれば、コンピュータ1−2の協調空間24
0,コンピュータ1−3のプリンタサーバ350が認証
を行うので、システム内に公開鍵証明書やチケットを発
行する専用のサーバを設置することなく、各エージェン
ト管理部112,212,312が連携して、エージェ
ントの認証機構を形成することができる。
<Effects of Specific Example 2> As described above, according to Specific Example 2, the cooperative space 24 of the computer 1-2 can be used.
0, since the printer server 350 of the computer 1-3 performs authentication, the agent management units 112, 212, and 312 cooperate without installing a dedicated server for issuing a public key certificate or a ticket in the system. , An agent authentication mechanism can be formed.

【0095】また、このエージェントシステムを使用し
て、エージェントが協調空間240へのアクセスや資源
アクセスをする際に、システム管理者が作成したアクセ
スポリシと組み合わせてアクセス制御を行うことができ
る。
Further, by using this agent system, when an agent accesses the cooperative space 240 or accesses a resource, access control can be performed in combination with an access policy created by a system administrator.

【0096】尚、具体例2では、コンピュータ資源とし
てプリンタについて説明したが、この他にも、ファイ
ル、外部ネットワーク接続などの様々なコンピュータ資
源の利用が考えられる。
Although the printer has been described as the computer resource in the specific example 2, various other computer resources such as a file and an external network connection may be used.

【0097】例えば、本装置を検索サービス、映像の配
信、通信カラオケ、ビデオオンディマンド、翻訳サービ
ス等に用いれば、このようなサービスを不正に利用しよ
うとする者を排除することができる。
For example, if the present apparatus is used for a search service, video distribution, communication karaoke, video-on-demand, translation service, etc., it is possible to exclude those who intend to use such services illegally.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の具体例1の構成を示す構成図である。FIG. 1 is a configuration diagram showing a configuration of a specific example 1 of the present invention.

【図2】具体例1のマスタ暗号鍵ペア配布時の処理を示
すフローチャートである。
FIG. 2 is a flowchart illustrating a process at the time of distributing a master encryption key pair according to the first embodiment.

【図3】具体例1のマスタ暗号鍵ペア配布時の各鍵の関
係を示す説明図である。
FIG. 3 is an explanatory diagram showing a relationship between keys at the time of distributing a master encryption key pair according to the first embodiment.

【図4】具体例1のエージェント生成処理を説明するた
めの説明図である。
FIG. 4 is an explanatory diagram for describing an agent generation process of a specific example 1.

【図5】具体例1のメッセージ通信時の動作を示すフロ
ーチャートである。
FIG. 5 is a flowchart illustrating an operation at the time of message communication according to the first embodiment;

【図6】具体例1のエージェントが移動するときの処理
を示すフローチャートである。
FIG. 6 is a flowchart illustrating a process when the agent according to the first specific example moves.

【図7】本発明の具体例2の構成を示す構成図である。FIG. 7 is a configuration diagram illustrating a configuration of a specific example 2 of the present invention.

【図8】具体例2の協調アクセス空間にアクセスすると
きの動作を示すフローチャートである。
FIG. 8 is a flowchart showing an operation when accessing the cooperative access space according to the second embodiment.

【図9】具体例2のプリンタ出力の処理を示すフローチ
ャートである。
FIG. 9 is a flowchart illustrating a printer output process according to a specific example 2.

【符号の説明】[Explanation of symbols]

1−1〜1−3 コンピュータ 2 プリンタ 11 ネットワーク 110,210,310 エージェントシステム 112,212,312 エージェント管理部 120,220,320 暗号関連処理部 130,230,330 ネットワークインタフェース
部 240 協調空間 350 プリンタサーバ
1-1 to 1-3 Computer 2 Printer 11 Network 110, 210, 310 Agent System 112, 212, 312 Agent Management Unit 120, 220, 320 Cryptographic Processing Unit 130, 230, 330 Network Interface Unit 240 Cooperative Space 350 Printer Server

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 複数のコンピュータ及び各コンピュータ
が使用するコンピュータ資源をネットワーク接続した分
散処理システムにおいて、複数のコンピュータ上で通信
データの送信者から受信者に、所定の通信データ及び当
該通信データに対して送信者によって秘密保持されてい
る秘密鍵を用いて暗号化されたデジタル署名が送信され
たとき、当該受信者が、所定の公開鍵証明書によって当
該送信者のものであることが証明された送信者公開鍵を
用いて、暗号化されたデジタル署名を復号化し、復号化
したデータと通信データとの一致、不一致を検証し、検
証の結果、一致したときは、通信データの送信者が正し
い秘密鍵及び公開鍵の保持者であると認証する認証装置
であって、 各コンピュータは、自己の公開鍵と秘密鍵とからなる暗
号鍵ペアを生成する暗号鍵ペア生成手段を備え、 複数のコンピュータのうち、いずれか1つをマスタコン
ピュータとして、 マスタとなったコンピュータは、通信データの送信者の
送信者公開鍵を用いて、マスタコンピュータの暗号鍵ペ
ア生成手段によって生成されたマスタ秘密鍵を暗号化す
るマスタ秘密鍵暗号化手段を備え、 前記通信データの送信者は、マスタコンピュータ内の暗
号化手段によって暗号化されたマスタ秘密鍵を受信し、
暗号化されたマスタ秘密鍵を、送信者の秘密鍵を用いて
元のマスタ秘密鍵に復号化するマスタ秘密鍵復号化手段
と、 前記通信データを送信者の秘密鍵で暗号化して通信デー
タのデジタル署名を生成し、かつマスタ秘密鍵復号化手
段により復号化されたマスタ秘密鍵を用いて送信者自身
の公開鍵を暗号化し、該送信者公開鍵のデジタル署名を
生成するデジタル署名処理手段と、 該デジタル署名処理手段により生成された送信者公開鍵
のデジタル署名を送信者公開鍵に添付して公開鍵証明書
を生成する公開鍵証明書生成手段と、 前記通信データ、該通信データのデジタル署名及び公開
鍵証明書を送信する送信手段と、 を備え、 前記通信データの受信者は、送信者からの通信データ、
該通信データのデジタル署名及び公開鍵証明書を受信す
る受信手段と、 該受信手段が受信した公開鍵証明書に含まれている送信
者公開鍵のデジタル署名を前記マスタ公開鍵を用いて元
の送信者公開鍵に復号化し、送信者公開鍵のデジタル署
名を検証するとともに、復号化された送信者公開鍵を用
いて通信データのデジタル署名を検証するデジタル署名
検証手段と、を備えたことを特徴とする分散処理システ
ムにおける認証装置。
In a distributed processing system in which a plurality of computers and computer resources used by each computer are connected to a network, a sender of communication data sends a predetermined communication data to a receiver on the plurality of computers. When a digital signature encrypted using a secret key kept secret by the sender is transmitted, the recipient is proved to be the sender's identity by a predetermined public key certificate. Using the sender's public key, the encrypted digital signature is decrypted, and whether the decrypted data and the communication data match or not is verified. If the verification result indicates that the communication data is correct, the sender of the communication data is correct. An authentication device for authenticating a holder of a private key and a public key, wherein each computer has an encryption key pair including its own public key and a secret key. A plurality of computers, and one of the plurality of computers is used as a master computer. The master computer uses the sender public key of the sender of the communication data to send the communication data to the master computer. Master secret key encryption means for encrypting the master secret key generated by the encryption key pair generation means, wherein the sender of the communication data receives the master secret key encrypted by the encryption means in the master computer And
Master secret key decryption means for decrypting the encrypted master secret key into the original master secret key using the sender's secret key, and encrypting the communication data with the sender's secret key to obtain the communication data. Digital signature processing means for generating a digital signature, encrypting the sender's own public key using the master secret key decrypted by the master secret key decryption means, and generating a digital signature of the sender public key; Public key certificate generation means for generating a public key certificate by attaching a digital signature of a sender public key generated by the digital signature processing means to a sender public key; and the communication data; Transmitting means for transmitting a signature and a public key certificate, wherein a recipient of the communication data is communication data from a sender,
Receiving means for receiving a digital signature and a public key certificate of the communication data; and a digital signature of a sender public key contained in the public key certificate received by the receiving means, Digital signature verifying means for decrypting the sender's public key, verifying the digital signature of the sender's public key, and verifying the digital signature of the communication data using the decrypted sender's public key. An authentication device in a distributed processing system.
【請求項2】 前記各コンピュータに送信者及び受信者
を代理するエージェントを生成して該エージェントを管
理すると共に、生成したエージェントに、送信者自身の
秘密鍵及びマスタ秘密鍵を用いて送信者公開鍵であるこ
とを証明した公開鍵証明書を付与するエージェント管理
手段を備えたことを特徴とする請求項1に記載の分散処
理システムにおける認証装置。
2. An agent for each of the computers, which creates an agent for a sender and a receiver, and manages the agent. In addition, the created agent uses the sender's own private key and master secret key to publish the sender. 2. The authentication apparatus according to claim 1, further comprising an agent management unit that assigns a public key certificate certifying that the key is a key.
【請求項3】 前記送信者側のエージェント管理手段
は、送信者の秘密鍵をエージェントから取り出して、該
秘密鍵を用いて所定のデータに対して暗号化し、デジタ
ル署名を生成し、該デジタル署名を使用して、該エージ
ェントを認証するための認証子を生成するように構成さ
れ、 前記受信者側のエージェント管理手段は、認証子を受信
したときに、デジタル署名検証手段に対し、受信した認
証子の検証を行わせるように構成されたことを特徴とす
る請求項2に記載の分散処理システムにおける認証装
置。
3. The agent management means on the sender side extracts a secret key of the sender from the agent, encrypts predetermined data using the secret key, generates a digital signature, and generates the digital signature. Is used to generate an authenticator for authenticating the agent. When the agent managing unit on the receiver side receives the authenticator, the agent managing unit transmits the authenticating unit to the digital signature verifying unit. The authentication device according to claim 2, wherein the authentication device is configured to perform verification of a child.
【請求項4】 前記送信者側のエージェントは、通信デ
ータに認証子及び公開鍵証明書を付加して受信者側のエ
ージェントに送信するように構成されたことを特徴とす
る請求項3に記載の分散処理システムにおける認証装
置。
4. The apparatus according to claim 3, wherein the agent on the sender side is configured to add an authenticator and a public key certificate to the communication data and transmit the data to the agent on the receiver side. Authentication device in a distributed processing system.
【請求項5】 前記複数のコンピュータのうちの少なく
とも1つに、すべてのエージェントが共有する協調空間
を設け、前記エージェントは、認証子及び公開鍵証明書
が付加されたデータを協調空間に送信するように構成さ
れたことを特徴とする請求項3又は請求項4に記載の分
散処理システムにおける認証装置。
5. A cooperative space shared by all agents is provided in at least one of the plurality of computers, and the agent transmits data with an authenticator and a public key certificate added to the cooperative space. The authentication device in the distributed processing system according to claim 3, wherein the authentication device is configured as described above.
【請求項6】 前記ネットワークにコンピュータ資源を
接続し、複数のコンピュータのうちの少なくとも1つに
該コンピュータ資源を利用するためのサーバを備え、前
記エージェントは、認証子及び公開鍵証明書が付加され
たデータを該サーバに送信するように構成されたことを
特徴とする請求項3〜請求項5のいずれか1つに記載の
分散処理システムにおける認証装置。
6. A server for connecting computer resources to the network and using a computer resource for at least one of the plurality of computers, wherein the agent is provided with an authenticator and a public key certificate. The authentication device in the distributed processing system according to claim 3, wherein the authentication device is configured to transmit the data to the server.
JP11062464A 1999-03-10 1999-03-10 Authentication device in decentralized processing system Pending JP2000261428A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11062464A JP2000261428A (en) 1999-03-10 1999-03-10 Authentication device in decentralized processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11062464A JP2000261428A (en) 1999-03-10 1999-03-10 Authentication device in decentralized processing system

Publications (1)

Publication Number Publication Date
JP2000261428A true JP2000261428A (en) 2000-09-22

Family

ID=13200966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11062464A Pending JP2000261428A (en) 1999-03-10 1999-03-10 Authentication device in decentralized processing system

Country Status (1)

Country Link
JP (1) JP2000261428A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003234737A (en) * 2001-12-21 2003-08-22 Canon Inc Content authentication for digital media based recording device
JP2004350271A (en) * 2003-05-21 2004-12-09 Xerox Corp System
JP2015069347A (en) * 2013-09-27 2015-04-13 キヤノン株式会社 Network system, management server system, control method, and program
JP2018037987A (en) * 2016-09-02 2018-03-08 日本電信電話株式会社 Secret key management system and secret key management method
JP2018037988A (en) * 2016-09-02 2018-03-08 日本電信電話株式会社 Secret key synchronization system, user terminal, and secret key synchronization method
CN112636917A (en) * 2020-12-07 2021-04-09 天津津航计算技术研究所 Communication encryption method of distributed control system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003234737A (en) * 2001-12-21 2003-08-22 Canon Inc Content authentication for digital media based recording device
JP2004350271A (en) * 2003-05-21 2004-12-09 Xerox Corp System
JP4647237B2 (en) * 2003-05-21 2011-03-09 ゼロックス コーポレイション system
JP2015069347A (en) * 2013-09-27 2015-04-13 キヤノン株式会社 Network system, management server system, control method, and program
JP2018037987A (en) * 2016-09-02 2018-03-08 日本電信電話株式会社 Secret key management system and secret key management method
JP2018037988A (en) * 2016-09-02 2018-03-08 日本電信電話株式会社 Secret key synchronization system, user terminal, and secret key synchronization method
CN112636917A (en) * 2020-12-07 2021-04-09 天津津航计算技术研究所 Communication encryption method of distributed control system

Similar Documents

Publication Publication Date Title
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
JP4226665B2 (en) Logon certificate
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
US9137017B2 (en) Key recovery mechanism
US7624269B2 (en) Secure messaging system with derived keys
US10567370B2 (en) Certificate authority
KR101265873B1 (en) Distributed single sign-on service
KR20010108150A (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
KR20070030284A (en) System and method for implementing digital signature using one time private keys
CN101212293A (en) Identity authentication method and system
JPH10336172A (en) Managing method of public key for electronic authentication
CN111131160B (en) User, service and data authentication system
KR100970552B1 (en) Method for generating secure key using certificateless public key
KR20100025624A (en) Method for generating secure key using certificateless public key in insecure communication channel
KR100764882B1 (en) Device and method for pki based single sign-on authentication on low computing security device
JP4499575B2 (en) Network security method and network security system
JP2003345930A (en) Attribute warrant management method and device
JP2000261428A (en) Authentication device in decentralized processing system
JP2013236185A (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
O’Connor et al. Security Issues in Distributed Computing
KR20030002376A (en) System of key control for public key infrastructure authentication
JP2003309546A (en) Method for transferring information