JP2003224554A - Communication connection system, method and program and electronic voting system - Google Patents

Communication connection system, method and program and electronic voting system

Info

Publication number
JP2003224554A
JP2003224554A JP2002019029A JP2002019029A JP2003224554A JP 2003224554 A JP2003224554 A JP 2003224554A JP 2002019029 A JP2002019029 A JP 2002019029A JP 2002019029 A JP2002019029 A JP 2002019029A JP 2003224554 A JP2003224554 A JP 2003224554A
Authority
JP
Japan
Prior art keywords
authentication
security
relay device
policy
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002019029A
Other languages
Japanese (ja)
Other versions
JP4047592B2 (en
Inventor
Takehisa Kato
岳久 加藤
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002019029A priority Critical patent/JP4047592B2/en
Publication of JP2003224554A publication Critical patent/JP2003224554A/en
Application granted granted Critical
Publication of JP4047592B2 publication Critical patent/JP4047592B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To block the inflow of unauthorized packets at the time of communicating with a different domain. <P>SOLUTION: At the time of secure communication between the different domains A and B, respective gateways GW20 and GW40 exchange security policies including the authentication accuracy of individual authentication and the security information of an application and the secure communication is connected only when the verified results of both of the authentication accuracy and the security information are proper. Thus, the validity of a communication requesting person is verified from both of the authentication accuracy and the security information. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、異なるドメイン間
で情報をセキュアに通信する際に用いられる通信方法、
プログラム及びシステムに係り、特に、他のドメインか
ら不正パケットの流入を阻止し得る通信接続システム、
方法、プログラム及び電子投票システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication method used for securely communicating information between different domains,
A program and system, especially a communication connection system capable of blocking the inflow of an illegal packet from another domain,
A method, a program, and an electronic voting system.

【0002】[0002]

【従来の技術】従来、異なるドメインに属する各エンテ
ィティ装置が互いに情報をセキュアに通信する際に、各
エンティティ装置が互いに電子メールシステムの一部の
場合、PGP(Pretty Good Privacy)やS/MIME(Se
cure Multimedia Internet Mail Extensions)などの暗
号メールにより、送信者の確認や電文の秘匿が行われて
いる。
2. Description of the Related Art Conventionally, when entity devices belonging to different domains securely communicate information with each other, if the entity devices are part of an electronic mail system, PGP (Pretty Good Privacy) or S / MIME ( Se
Cryptographic emails such as cure Multimedia Internet Mail Extensions) are used to confirm the sender and keep messages confidential.

【0003】一方、各エンティティ装置が互いにWWW
(World Wide Web)におけるクライアント/サーバシステ
ムの一部の場合、SSL(secure sockets layer)によ
り、相互認証や通信データの秘匿が行われている。
On the other hand, each entity device is mutually WWW
In the case of a part of the client / server system on the (World Wide Web), mutual authentication and confidentiality of communication data are performed by SSL (secure sockets layer).

【0004】このように、各エンティティ装置間のセキ
ュア通信の際に、暗号メールやSSL等を利用するアプ
リケーションにより、セキュアに保護される層が異なる
ことから、場合によっては、ユーザはアプリケーション
に対応してセキュアに保護される層を把握しておく必要
がある。
As described above, in the secure communication between the entity devices, the layer to be protected securely differs depending on the application that uses encrypted mail, SSL, etc. Therefore, in some cases, the user corresponds to the application. It is necessary to understand the layers that are protected securely.

【0005】また、各ドメイン間でセキュリティポリシ
ーが異なる際に、例えば通信相手側の認証精度が当方の
要求水準よりも低いときのように、正当な通信相手か否
かの疑問が残る場合でも、認証結果が肯定的であれば通
信相手側に接続されて通信が実行される。この場合の接
続は、通信相手が不正なエンティティ装置であると、セ
キュリティホールとなって不正なパケットを流入させて
しまう可能性がある。
In addition, when the security policies differ between the domains, even when the question of whether or not the communication partner is a legitimate communication partner remains, for example, when the authentication accuracy of the communication partner is lower than our request level, If the authentication result is affirmative, the communication partner is connected and communication is performed. In this connection, if the communication partner is an unauthorized entity device, there is a possibility that an unauthorized packet will flow in as a security hole.

【0006】[0006]

【発明が解決しようとする課題】以上説明したように、
異なるドメインに属する各エンティティ装置間のセキュ
ア通信では、場合により、ユーザがアプリケーションに
応じてセキュアに保護される層を把握しておく必要があ
る。
As described above,
In secure communication between entity devices belonging to different domains, in some cases, it is necessary for the user to know the layer protected securely according to the application.

【0007】また、異なるセキュリティポリシーをもつ
他のドメインのエンティティ装置と通信する際には、通
信相手が不正なエンティティ装置の場合、不正なパケッ
トを流入させる可能性がある。
Further, when communicating with an entity device of another domain having a different security policy, if the communication partner is an unauthorized entity device, an unauthorized packet may flow in.

【0008】本発明は上記実情を考慮してなされたもの
で、アプリケーションに応じてセキュアに保護される層
を把握でき、且つ、異なるドメインとの通信の際に、不
正なパケットの流入を阻止し得る通信接続システム、方
法、プログラム及び電子投票システムを提供することに
ある。
The present invention has been made in consideration of the above-mentioned circumstances, and it is possible to grasp the layer that is protected securely according to the application and prevent the inflow of an unauthorized packet when communicating with a different domain. It is to provide a communication connection system, a method, a program, and an electronic voting system to be obtained.

【0009】[0009]

【課題を解決するための手段】第1の発明は、互いに異
なるドメインに属するエンティティ装置間で各々の中継
装置とオープンなネットワークとを介してセキュア通信
を接続するための通信接続システムであって、前記各中
継装置としては、自己の属するドメインのエンティティ
装置から受けた、個人認証の認証方式及び認証精度を含
む認証関連情報と、当該エンティティ装置が前記セキュ
ア通信に用いるアプリケーションのセキュリティに関す
るセキュリティ情報とからセキュリティポリシーを作成
するポリシー作成手段と、前記ポリシー作成手段により
作成されたセキュリティポリシーを各中継装置間で交換
するポリシー交換手段と、前記ポリシー交換手段により
得られた相手のセキュリティポリシー内の認証関連情報
とセキュリティ情報とに関し、自己のセキュリティポリ
シーに適合するか否かを各々検証するポリシー検証手段
と、前記ポリシー検証手段による両者の検証結果が正当
のとき、前記接続のための鍵交換を行なう鍵交換手段
と、を備えた通信接続システムである。
A first invention is a communication connection system for connecting secure communication between entity devices belonging to different domains via respective relay devices and an open network, Each of the relay devices includes authentication-related information including an authentication method and authentication accuracy of personal authentication received from an entity device of a domain to which the relay device belongs, and security information regarding security of an application used by the entity device for the secure communication. Policy creating means for creating a security policy, policy exchanging means for exchanging the security policy created by the policy creating means between the relay devices, and authentication related information in the security policy of the other party obtained by the policy exchanging means And security information With respect to the above, a policy verification means for respectively verifying whether or not it conforms to its own security policy, and a key exchange means for exchanging a key for the connection when the verification result of both by the policy verification means is valid. It is a communication connection system provided with.

【0010】(作用)従って、第1の発明は以上のよう
な手段を講じたことにより、異なるドメイン間のセキュ
ア通信の際に、個人認証の認証精度とアプリケーション
のセキュリティ情報とを含むセキュリティポリシーを交
換しあい、認証精度とセキュリティ情報との両者の検証
結果が正当なときのみ、セキュア通信を接続する構成に
より、通信要求者の正当性を認証精度とセキュリティ情
報との両方から検証できるので、不正なパケットの流入
を防止することができる。
(Operation) Therefore, the first aspect of the present invention takes the above-mentioned means, and thereby, when performing secure communication between different domains, establishes the security policy including the authentication accuracy of personal authentication and the security information of the application. By exchanging and verifying the verification results of both authentication accuracy and security information, the configuration that connects the secure communication can verify the authenticity of the communication requester from both the authentication accuracy and the security information. Inflow of packets can be prevented.

【0011】なお、上記第1の発明は、全体を「システ
ム」として表現した場合を示すが、これに限らず、全体
又は各装置毎の「装置」、「方法」、「プログラム」又
は「記憶媒体」等として表現してもよいことは言うまで
もない。
The first aspect of the present invention shows the case where the whole is expressed as a "system", but the present invention is not limited to this, and the "apparatus", "method", "program" or "storage" of the whole or each apparatus is shown. It goes without saying that it may be expressed as "medium" or the like.

【0012】[0012]

【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
る通信接続システムを含むネットワーク構成を示す模式
図である。図示するように、互いに異なるドメインA,
Bがインターネット等のオープンなネットワークNWを
介して互いに接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 is a schematic diagram showing a network configuration including a communication connection system according to a first embodiment of the present invention. As shown, different domains A,
B are connected to each other via an open network NW such as the Internet.

【0013】ここで、ドメイン(第1ドメイン)Aは、
利用者側のn個のPC(Personal Computer)端末(第1
エンティティ装置)TA10〜TA10がLAN1
及び第1ゲートウェイ(第1中継装置)GW20を介し
てネットワークNWに接続された構成となっている。
Here, the domain (first domain) A is
N PC (Personal Computer) terminals on the user side (first
Entity device) TA10 1 to TA10 n are LAN1
And a configuration connected to the network NW via the first gateway (first relay device) GW20.

【0014】同様に、ドメイン(第2ドメイン)Bは、
認証者側のm個のPC端末(第2エンティティ装置)T
B30〜TB30がLAN2及び第2ゲートウェイ
(第2中継装置)GW40を介してネットワークNWに
接続された構成となっている。なお、第1及び第2ゲー
トウェイGW20,GW40は、それぞれルータに代え
てもよい。また、認証者側の各PC端末TB30〜T
B30は、個人使用の端末又は共同使用の端末でもよ
いし、WWWサーバ等のようにサービスを提供するサー
バに代えてもよい。
Similarly, the domain (second domain) B is
M PC terminals (second entity device) T on the authenticator side
B30 1 to TB30 m are connected to the network NW via the LAN 2 and the second gateway (second relay device) GW40. The first and second gateways GW20 and GW40 may be replaced with routers. Also, each PC terminal TB30 1 to T on the authenticator side
B30 m may be a terminal for personal use or a terminal for joint use, or may be replaced with a server that provides a service such as a WWW server.

【0015】図2は上記通信接続システムの構成を示す
模式図である。ここで、各PC端末TA10〜TA1
は、互いに同一構成のため、TA10を例に挙げ
て説明する。同様に、各PC端末TB30〜TB30
も互いに同一構成のため、TB30を例に挙げて説
明する。
FIG. 2 is a schematic diagram showing the structure of the communication connection system. Here, each of the PC terminals TA10 1 to TA1
Since 0 n have the same configuration, TA 10 1 will be described as an example. Similarly, each of the PC terminals TB30 1 to TB30
m for even the same structure with each other, will be described as an example TB30 1.

【0016】利用者側のPC端末TA10は、メモリ
部11、センサ部12及び認識部13からなるセンサ装
置14に接続されており、端末鍵メモリ部15、セキュ
リティ情報生成部16、ポリシー情報生成部17及びG
W認証部18を備えている。
The user side of the PC terminal TA10 1 includes a memory unit 11, is connected to the sensor device 14 comprising a sensor unit 12 and the recognition unit 13, the terminal key memory 15, the security information generation unit 16, policy information generation Part 17 and G
The W authentication unit 18 is provided.

【0017】メモリ部11は、利用者の生体情報を照合
するための予め設定された照合データ、照合用の設定情
報(精度等)、機器認証用鍵、公開鍵証明書及び認証用
機器IDが認識部13から読出可能に予め記憶されてい
る。
The memory section 11 stores preset collation data for collating the biometric information of the user, setting information for collation (accuracy etc.), a device authentication key, a public key certificate and an authentication device ID. It is stored in advance so that it can be read from the recognition unit 13.

【0018】ここで、照合データは、利用者の指紋、虹
彩、声紋、筆跡、キーストローク等の任意のもの(種類
及び精度)が使用可能であるが、ここでは指紋情報の高
精度の値を用いるものとする。また、照合データは、セ
ンサ装置14に設けられた耐タンパー性のメモリ部11
内、もしくはセンサ装置14に装着されるスマートカー
ド内の耐タンパーメモリに格納されており、不正な読出
から保護されている。
Here, as the collation data, any data (type and accuracy) such as a user's fingerprint, iris, voiceprint, handwriting, keystroke, etc. can be used. Here, a highly accurate value of fingerprint information is used. Shall be used. Further, the collation data is stored in the tamper-resistant memory unit 11 provided in the sensor device 14.
It is stored in a tamper resistant memory inside or inside a smart card attached to the sensor device 14, and is protected from unauthorized reading.

【0019】機器認証用鍵は、自装置14の認証に用い
られる公開鍵ペアであり、公開鍵証明書により公開鍵の
有効性が証明されている。
The device authentication key is a public key pair used for authenticating the self device 14, and the validity of the public key is proved by the public key certificate.

【0020】公開鍵証明書は、予めTTP(Trusted Thi
rd Party)である証明書発行機関から発行され、前述し
た公開鍵ペア(機器認証用鍵)のうちの公開鍵を含むも
のである。なお、同様に、他の装置TA10,GW2
0,TB30,GW40で用いられる公開鍵証明書も
証明書発行機関から発行され、公開鍵を含むものであ
る。
The public key certificate has a TTP (Trusted Thi
It is issued by the certificate issuing organization which is the third party and includes the public key of the public key pair (device authentication key) described above. In addition, similarly, other devices TA10 1 , GW2
0, TB30 1, the public key certificate used in GW40 also issued from the certificate issuing authority, is intended to include the public key.

【0021】秘密鍵は、この公開鍵ペアのうちの他方の
鍵であり、メモリ部11のうちの耐タンパー領域(又は
他の耐タンパーメモリ)に格納されて秘匿されている。
The secret key is the other key of this public key pair, and is stored and kept secret in the tamper resistant area (or another tamper resistant memory) of the memory section 11.

【0022】認証用機器IDは自装置14の認証に用い
られる識別情報であり、自装置の電子署名に使用される
ものである。
The authentication device ID is identification information used to authenticate the own device 14, and is used for the electronic signature of the own device.

【0023】センサ部12は、利用者の指紋を測定し、
得られた指紋情報を認識部13に入力する機能をもって
いる。
The sensor section 12 measures the fingerprint of the user,
It has a function of inputting the obtained fingerprint information to the recognition unit 13.

【0024】認識部13は、センサ部12から入力され
た指紋情報の正当性をメモリ部11の照合データに基づ
いて認証し、認証結果(OK又はNG)を含む認証結果
署名を生成し、得られた認証結果署名をPC端末TA1
に出力する機能と、PC端末10から受ける電子
署名を検証する機能とをもっている。
The recognition unit 13 authenticates the legitimacy of the fingerprint information input from the sensor unit 12 based on the collation data of the memory unit 11, generates an authentication result signature including an authentication result (OK or NG), and obtains it. The obtained authentication result signature is the PC terminal TA1.
It has a function of outputting to the PC 0 1 and a function of verifying an electronic signature received from the PC terminal 10 1 .

【0025】ここで、認証結果署名は、図3に示すよう
に、認証方法c1、認証機器IDc2、認証精度(他人
排除率FAR又は本人拒否率FRR)c3、認証結果c
4、c1〜c4に対する電子署名としての認証署名デー
タc5、及び認証機器の公開鍵証明書c6からなるデー
タ群c1〜c6である。
Here, the authentication result signature is, as shown in FIG. 3, an authentication method c1, an authentication device ID c2, an authentication accuracy (others exclusion rate FAR or false rejection rate FRR) c3, an authentication result c.
4 is a data group c1 to c6 including authentication signature data c5 as an electronic signature for c1 to c4 and a public key certificate c6 of the authentication device.

【0026】続いて、PC端末TA10の各要素を、
端末鍵メモリ部15、セキュリティ情報生成部16、ポ
リシー情報生成部17及びGW認証部18の順に説明す
る。
[0026] Subsequently, each element of the PC terminal TA10 1,
The terminal key memory unit 15, the security information generation unit 16, the policy information generation unit 17, and the GW authentication unit 18 will be described in this order.

【0027】端末鍵メモリ部15は、自装置TA10
の公開鍵ペア及び公開鍵証明書がGW認証部18から読
出可能に予め記憶されている。
The terminal key memory unit 15, the own device TA10 1
The public key pair and public key certificate are stored in advance so that they can be read from the GW authentication unit 18.

【0028】セキュリティ情報生成部16は、利用者の
操作により、通信に関するセキュリティ情報を生成し、
このセキュリティ情報をポリシー情報生成部17に送出
する機能をもっている。ここで、セキュリティ情報は、
図4に示すように、送信先アドレスs1、アプリケーシ
ョンs2、アプリケーションが行なうセキュリティs
3,s31〜s32、他の層で行なうセキュリティs
4,s41,s411,s42,s421〜s428、
を示すデータ群である。
The security information generation unit 16 generates security information regarding communication by the operation of the user,
It has a function of sending this security information to the policy information generator 17. Here, the security information is
As shown in FIG. 4, the destination address s1, the application s2, and the security s performed by the application
3, s31 to s32, security s performed in other layers
4, s41, s411, s42, s421 to s428,
Is a data group indicating.

【0029】なお、アプリケーションが行なうセキュリ
ティs3としては、例えば、暗号アルゴリズムs31及
び暗号鍵長s32がある。また、他の層で行なうセキュ
リティs4としては、例えばSSL方式s41及びその
バージョンs411などがあり、また例えばIPsec
方式s42及びその認証アルゴリズムs421、認証モ
ードs422、認証用鍵s423、暗号アルゴリズムs
424、暗号モードs425、暗号鍵s426、送信元
アドレスs427、有効期限s428などがある。
The security s3 performed by the application includes, for example, an encryption algorithm s31 and an encryption key length s32. Security s4 performed in other layers includes, for example, SSL method s41 and its version s411, and, for example, IPsec.
Method s42 and its authentication algorithm s421, authentication mode s422, authentication key s423, encryption algorithm s
424, encryption mode s425, encryption key s426, source address s427, expiration date s428, and the like.

【0030】ポリシー情報生成部17は、センサ装置1
4を認証する機能と、認証結果が真のときにはセンサ装
置14による個人認証を実行可能とする機能とを有し、
また、セキュリティポリシーを生成するためのポリシー
情報のうち、セキュリティ情報生成部16から送出され
たセキュリティ情報と、センサ装置14の認識部13か
ら出力された認証結果署名とを順次、GW認証部18に
送出する機能とをもっている。但し、認証結果署名は、
予めセンサ装置14とポリシー情報生成部17との間
で、PC端末TA10のネットワーク層により正当性
が検証される。
The policy information generating section 17 is provided in the sensor device 1.
4 has a function of authenticating, and a function of enabling personal authentication by the sensor device 14 when the authentication result is true,
Further, of the policy information for generating the security policy, the security information transmitted from the security information generation unit 16 and the authentication result signature output from the recognition unit 13 of the sensor device 14 are sequentially transmitted to the GW authentication unit 18. It has the function of sending. However, the authentication result signature is
Between the pre-sensor device 14 and the policy information generation unit 17, validity is verified by the network layer of the PC terminal TA10 1.

【0031】ここで、ポリシー情報は、図5に示すよう
に、図3に示した認証結果署名と、図4に示したセキュ
リティ情報とを備えたものである。GW認証部18は、
端末鍵メモリ部15内の公開鍵ペア及び公開鍵証明書を
用い、LAN1を介して第1ゲートウェイGW20と相
互認証を行なう機能と、相互認証の結果が正当を示すと
き、ポリシー情報生成部17から送出されたポリシー情
報をLAN1を介して第1ゲートウェイGW20に送信
する機能をもっている。
Here, as shown in FIG. 5, the policy information comprises the authentication result signature shown in FIG. 3 and the security information shown in FIG. The GW authentication unit 18
A function of performing mutual authentication with the first gateway GW 20 via the LAN 1 using the public key pair and the public key certificate in the terminal key memory unit 15, and from the policy information generating unit 17 when the result of the mutual authentication is valid. It has a function of transmitting the sent policy information to the first gateway GW 20 via the LAN 1.

【0032】第1ゲートウェイGW20は、GW鍵メモ
リ部21、端末認証部22、セキュリティポリシー生成
部23及び交換部24を備えている。
The first gateway GW 20 comprises a GW key memory unit 21, a terminal authentication unit 22, a security policy generation unit 23 and an exchange unit 24.

【0033】GW鍵メモリ部21は、自装置GW20の
公開鍵ペア及び公開鍵証明書が端末認証部22から読出
可能に予め記憶されている。
In the GW key memory section 21, the public key pair and the public key certificate of the own apparatus GW 20 are stored in advance so that they can be read from the terminal authentication section 22.

【0034】端末認証部22は、GW鍵メモリ21内の
公開鍵ペア及び公開鍵証明書を用い、LAN1を介して
PC端末TA10と相互認証を行なう機能と、相互認
証の結果が正当を示すとき、PC端末TA10から送
信されたポリシー情報をセキュリティポリシー生成部2
3に送出する機能をもっている。
The terminal authentication unit 22 uses the public key pair and the public key certificate in the GW key memory 21 to perform mutual authentication with the PC terminal TA10 1 via the LAN 1 and the result of the mutual authentication is valid. At this time, the policy information transmitted from the PC terminal TA10 1 is transferred to the security policy generation unit 2
3 has the function of sending.

【0035】セキュリティポリシー生成部23は、端末
認証部22から送出されたポリシー情報に基づいて、利
用者側のセキュリティポリシーデータを作成し、得られ
た利用者側のセキュリティポリシーデータを交換部24
に送出する機能をもっている。
The security policy generation unit 23 creates security policy data for the user side based on the policy information sent from the terminal authentication unit 22, and exchanges the obtained security policy data for the user side with the exchange unit 24.
It has a function to send to.

【0036】ここで、利用者側のセキュリティポリシー
データは、認証者側のPC端末TB30との通信を行
うためのデータであり、図5に示したポリシー情報を含
む内容となっている。
[0036] Here, the security policy data of the user side is data for communicating with the authenticator side PC terminal TB30 1, it has a content including the policy information shown in FIG.

【0037】交換部24は、IPsecプロトコル(以
下、IPsecという)に基づいて、セキュリティポリ
シーデータをSA(Security Association)として、第2
ゲートウェイGW40との間でSA交換を行なう機能
と、SA交換により、セキュア通信を許可する機能をも
っている。なお、SAは、各装置間の接続情報であり、
暗号化に必要なパラメータ群(認証方式、認証用の鍵、
暗号方式、暗号鍵、暗号鍵の寿命など)を意味してい
る。
The exchanging unit 24 uses the security protocol data as an SA (Security Association) based on the IPsec protocol (hereinafter, referred to as IPsec) to generate a second packet.
It has a function of performing SA exchange with the gateway GW 40 and a function of permitting secure communication by SA exchange. SA is connection information between each device,
Parameters required for encryption (authentication method, authentication key,
Encryption method, encryption key, encryption key life, etc.).

【0038】具体的には交換部24は、IPsecに基
づいて、認証者側のセキュリティーポリシーデータを利
用者側のセキュリティポリシーデータにより検証し、検
証結果が真のとき、セキュリティポリシー生成部23か
ら送出された利用者側のセキュリティポリシーデータを
第2ゲートウェイGW40に送信する機能と、送信した
利用者側のセキュリティーポリシーデータに関し、第2
ゲートウェイGW40から、認証者側のセキュリティポ
リシーに適合する旨の検証結果を受けると、第2ゲート
ウェイGW40との間でセキュア通信用の鍵交換(IK
E)を行なう機能とをもっている。
Specifically, the exchanging unit 24 verifies the security policy data on the authenticator side with the security policy data on the user side based on IPsec, and sends out from the security policy generating unit 23 when the verification result is true. With respect to the function of transmitting the transmitted user-side security policy data to the second gateway GW 40 and the transmitted user-side security policy data,
Upon receiving a verification result from the gateway GW 40 that the security policy of the authenticator is met, a key exchange (IK) for secure communication is performed with the second gateway GW 40.
E).

【0039】なお、IPsecによる通信の手順は、例
えば“日経コミュニケーション「IPSEC インター
ネットVPNの基本技術 既設機器との相互運用が課
題」、日経BP社、1998年6月15日発行号”、な
どに解説されている。
The communication procedure by IPsec is explained in, for example, “Nikkei Communication“ Basic technology of IPSEC Internet VPN: Interoperability with existing equipment is a problem ”, Nikkei BP, June 15, 1998 issue”. Has been done.

【0040】一方、認証者側のPC端末TB30は、
利用者側のPC端末TA10と同様に、端末鍵メモリ
部31、ポリシー情報提供部32及びGW認証部33を
備えている。
[0040] On the other hand, PC terminal TB30 1 of authentication's side,
Similar to the user-side PC terminal TA10 1, and a terminal key memory unit 31, the policy information providing unit 32 and the GW authentication unit 33.

【0041】なお、認証側のPC端末TB30は、こ
こでは例えばサーバ装置としても利用可能な観点から、
ポリシー情報提供部32を備えたものとしたが、これに
限らず、利用者側のPC端末TA10と全く同様に、
センサ装置14を備えた構成としてもよい。このように
認証側のPC端末TB30が利用者側のPC端末TA
10と同一の構成の場合、認証側と利用者側との区別
は装置としては無く、送信側が利用者側となり、受信側
が認証側となる。
It should be noted, PC terminal TB30 1 authentication side, here from a possible use aspect as the example server device,
It is assumed that with the policy information providing unit 32 is not limited to this, just as in the user side of the PC terminal TA10 1,
The sensor device 14 may be included in the configuration. Thus the authentication side PC terminal TB30 1 is user-side PC terminal TA
For 10 1 of the same configuration, rather than as distinguished from apparatus with the authentication side and the user side, the transmitting side becomes the user side, the receiving side is authenticated side.

【0042】端末鍵メモリ部31は、自装置TB30
の公開鍵ペア及び公開鍵証明書がGW認証部33から読
出可能に予め記憶されている。
The terminal key memory unit 31 has its own device TB30 1
The public key pair and public key certificate are stored in advance so that they can be read from the GW authentication unit 33.

【0043】ポリシー情報提供部32は、予め認証者の
操作により、セキュア通信に関するポリシー情報が登録
されており、このポリシー情報をGW認証部33に提供
する機能をもっている。なお、認証側のポリシー情報
は、利用者側のセキュリティポリシーの水準を判定する
ためのデータであるから、少なくとも図5に示した利用
者側のポリシー情報のうち、認証署名データc5、認証
機器公開鍵証明書c6、認証用鍵s423及び暗号鍵s
426を除いた同様の形式の各データを備えたものが用
いられる。
The policy information providing unit 32 has the function of providing the GW authentication unit 33 with the policy information on the secure communication, which is registered in advance by the operation of the authenticator. Since the authentication-side policy information is data for determining the level of the user-side security policy, at least the user-side policy information shown in FIG. Key certificate c6, authentication key s423 and encryption key s
What is provided with each data of the same format except 426 is used.

【0044】GW認証部33は、端末鍵メモリ部31内
の公開鍵ペア及び公開鍵証明書を用い、LAN2を介し
て第2ゲートウェイGW40と相互認証を行なう機能
と、相互認証の結果が真のとき、第2ゲートウェイGW
40からの要求により、ポリシー情報提供部32から提
供されたポリシー情報をLAN2を介して第2ゲートウ
ェイGW40に送信する機能をもっている。
The GW authentication unit 33 uses the public key pair and public key certificate in the terminal key memory unit 31 to perform mutual authentication with the second gateway GW 40 via the LAN 2 and the result of mutual authentication is true. When the second gateway GW
It has a function of transmitting the policy information provided by the policy information providing unit 32 to the second gateway GW 40 via the LAN 2 in response to a request from the 40.

【0045】第2ゲートウェイGW40は、前述した第
1ゲートウェイGW20と同様に、GW鍵メモリ部4
1、端末認証部42、セキュリティポリシー生成部43
及び交換部44を備えている。
The second gateway GW 40, like the first gateway GW 20 described above, has the GW key memory unit 4
1, terminal authentication unit 42, security policy generation unit 43
And an exchange unit 44.

【0046】GW鍵メモリ部41は、自装置GW40の
公開鍵ペア及び公開鍵証明書が端末認証部22から読出
可能に予め記憶されている。
In the GW key memory unit 41, the public key pair and the public key certificate of the own device GW 40 are stored in advance so that they can be read from the terminal authentication unit 22.

【0047】端末認証部42は、GW鍵メモリ41内の
公開鍵ペア及び公開鍵証明書を用い、LAN2を介して
PC端末TB30と相互認証を行なう機能と、相互認
証の結果が真のとき、PC端末TB30にポリシー情
報を要求し、得られたポリシー情報をセキュリティポリ
シー生成部43に送出する機能をもっている。
The terminal authentication unit 42, using a public key pair and a public key certificate in the GW key memory 41, a function of performing a PC terminal TB30 1 and mutual authentication through the LAN2, when the result of the mutual authentication is true has a function of requesting the policy information to the PC terminal TB30 1, it transmits the policy information obtained in the security policy generation unit 43.

【0048】セキュリティポリシー生成部43は、端末
認証部42から送出されたポリシー情報に基づいて、認
証者側のセキュリティポリシーデータを作成し、得られ
た認証者側のセキュリティポリシーデータを交換部44
に送出する機能をもっている。
The security policy generation unit 43 creates security policy data on the authenticator side based on the policy information sent from the terminal authentication unit 42, and exchanges the obtained security policy data on the authenticator side with the exchange unit 44.
It has a function to send to.

【0049】ここで、認証者側のセキュリティポリシー
データは、利用者側のPC端末TA10のセキュリテ
ィポリシーの水準を判定するためのデータであり、前述
したように、図5に示したポリシー情報のうち、認証署
名データc5、認証機器公開鍵証明書c6、認証用鍵s
423及び暗号鍵s426が省略された内容となってい
る。
[0049] Here, the security policy data of the authenticator side is data for determining the level of the user side of the PC terminal TA10 1 security policy, as described above, the policy information shown in FIG. 5 Of these, the authentication signature data c5, the authentication device public key certificate c6, and the authentication key s
423 and the encryption key s426 are omitted.

【0050】交換部44は、IPsecに基づいて、セ
キュリティポリシー生成部43から送出された認証者側
のセキュリティポリシーデータを第1ゲートウェイGW
20からの利用者側のセキュリティーポリシーデータと
交換する機能と、交換により得た利用者側のセキュリテ
ィーポリシーデータを、認証者側のセキュリティポリシ
ーデータにより検証し、検証結果がOK(適合)を示す
とき、第1ゲートウェイGW20との間でセキュア通信
用の鍵交換(IKE)を行なう機能とをもっている。
The exchanging unit 44 uses the IPsec to send the security policy data on the authenticator side sent from the security policy generating unit 43 to the first gateway GW.
When the function for exchanging the security policy data on the user side from 20 and the security policy data on the user side obtained by the exchange are verified by the security policy data on the authenticator side, and the verification result shows OK (conformity). , And a function of performing key exchange (IKE) for secure communication with the first gateway GW 20.

【0051】次に、以上のように構成された通信接続シ
ステムの動作を図6のシーケンス図を用いて説明する。
さて、電源投入済みのPC端末TA10にセンサ装置
14が接続されたか、又はセンサ装置14を接続済のP
C端末TA10に電源が投入された場合に、PC端末
10は乱数を生成し、この乱数をセンサ装置14に送
信する(ST1)。
Next, the operation of the communication connection system configured as described above will be described with reference to the sequence diagram of FIG.
Now, whether the sensor device 14 is connected to the PC terminal TA10 1 which has been turned on, or the sensor device 14 is already connected
When the power of the C terminal TA10 1 is turned on, the PC terminal 10 1 generates a random number and transmits this random number to the sensor device 14 (ST1).

【0052】センサ装置14においては、認識部13が
機器認証用鍵を用いてこの乱数に署名処理を施し、得ら
れた電子署名を公開鍵証明書と共に、PC端末TA10
に返信する(ST2)。
In the sensor device 14, the recognition unit 13 performs signature processing on this random number by using the device authentication key, and the obtained electronic signature together with the public key certificate is added to the PC terminal TA10.
Reply to 1 (ST2).

【0053】PC端末TA10においては、ポリシー
情報生成部13が、公開鍵証明書を検証してその検証結
果が偽のときには処理を終了し、検証結果が真のときの
み電子署名を検証する。
[0053] In the PC terminal TA10 1, the policy information generation unit 13, the verification result to verify the public key certificate is the process is terminated at the time of the false, the verification result is to verify the only electronic signature at the time of the true.

【0054】また、ポリシー情報生成部13は、電子署
名の検証結果が真ならば接続されたセンサ装置14が正
当であるとして、センサ装置14による個人認証を実行
可能とする。電子署名の検証結果が偽の場合、センサ装
置14を不正であるとして、センサ装置14による個人
認証を実行不可とする。なお、センサ装置14の個人認
証を実行不可とする処理は、使用可能なアプリケーショ
ンのうち、個人認証を必要とするアプリケーションを実
行不可とする旨を意味している。
If the verification result of the electronic signature is true, the policy information generation unit 13 determines that the connected sensor device 14 is valid and enables the sensor device 14 to perform personal authentication. If the verification result of the electronic signature is false, it is determined that the sensor device 14 is illegal and the sensor device 14 cannot perform personal authentication. The process of disabling the personal authentication of the sensor device 14 means that the application requiring the personal authentication is disabled from the usable applications.

【0055】次に、利用者側のPC端末TA10にて
アプリケーションが起動され、利用者側のPC端末TA
10から認証者側のPC端末TB30にパケットを
送信したいとする。
Next, the application is activated by the user side at the PC terminal TA10 1, of the user side PC terminal TA
It is assumed that 10 1 wants to transmit a packet to the authenticator side PC terminal TB 30 1 .

【0056】利用者側のPC端末TA10において
は、アプリケーションの動作により、アプリケーション
情報を含むセキュリティ情報がセキュリティ情報生成部
16からポリシー情報生成部17を介してGW認証部1
8に送出される一方、GW認証部18が、第1ゲートウ
ェイGW20との間で相互認証を実行する。
[0056] In the user side of the PC terminal TA10 1 according to operation of the application, GW authentication unit 1 security information including the application information via the policy information generation unit 17 from the security information generation unit 16
8, the GW authentication unit 18 performs mutual authentication with the first gateway GW 20.

【0057】この相互認証結果が真のとき、GW認証部
18は、認証者側のPC端末TB30への接続要求を
第1ゲートウェイGW20に送信すると共に、セキュリ
ティ情報をポリシー情報の一部として第1ゲートウェイ
GW20に送信する(ST3)。
[0057] When the mutual authentication result is true, GW authentication unit 18 sends a connection request to the authenticator side to the PC terminal TB30 1 to first gateway GW 20, the security information as part of the policy information The data is transmitted to the gateway 1 GW 20 (ST3).

【0058】第1ゲートウェイGW20は、ポリシー情
報の一部に基づいて、認証者側のPC端末TB30
の接続に必要なセキュリティポリシーの一部を作成す
る。しかる後、第1ゲートウェイGW20は、認証要求
を利用者側のPC端末TA10 に向けて送信する(S
T4)。
The first gateway GW 20 uses the policy information.
Based on a part of the information, the authenticator side PC terminal TB301What
Some of the security policies needed to connect
It After that, the first gateway GW 20 makes an authentication request.
PC terminal TA10 on the user side 1Send to (S
T4).

【0059】利用者側のPC端末TA10では、認証
要求を受けると、予めステップST2の後にセンサ装置
14の検証結果が真とされた場合のみ、利用者に対して
個人認証を行う旨を画面上に表示し、照合要求をセンサ
装置14に送信する(ST5)。
[0059] In PC terminal TA10 1 of the user side receives the authentication request, only if the verification result of the sensor device 14 after the pre step ST2 is Yes, the screen to the effect that performs personal authentication to the user It is displayed above and a verification request is transmitted to the sensor device 14 (ST5).

【0060】センサ装置14は、照合要求を受けると、
利用者による指の載置(指紋情報の入力)まで待機し、
利用者の指がセンサ部12に載置されると、センサ部1
2がこの指の指紋情報を認識部13に入力する。
When the sensor device 14 receives the verification request,
Wait until the user places his or her finger (input of fingerprint information),
When the user's finger is placed on the sensor unit 12, the sensor unit 1
2 inputs the fingerprint information of this finger into the recognition unit 13.

【0061】認識部13は、センサ部12から入力され
た指紋情報の正当性をメモリ部11の照合データに基づ
いて認証し、図3に示したように、認証結果(OK又は
NG)を含む認証結果署名を生成し、得られた認証結果
署名をPC端末TA10に出力する(ST6)。
The recognition unit 13 authenticates the legitimacy of the fingerprint information input from the sensor unit 12 based on the collation data of the memory unit 11, and includes the authentication result (OK or NG) as shown in FIG. authentication result signature, and outputs the obtained authentication result signature to the PC terminal TA10 1 (ST6).

【0062】PC端末TA10は、認証結果署名を受
けると、図示しないネットワーク層が認証結果署名に含
まれる公開鍵証明書と認証署名データとを順次検証し、
各々の検証結果が真であれば、認証結果署名とその検証
結果とを第1ゲートウェイGW20に送信する(ST
7)。
[0062] PC terminal TA10 1, when receiving the authentication result signature, in order to verify the public key certificate to the network layer (not shown) is included in the authentication result signature and authentication signature data,
If each verification result is true, the authentication result signature and its verification result are transmitted to the first gateway GW 20 (ST.
7).

【0063】第1ゲートウェイGW20は、この認証結
果署名及び検証結果を受けると、利用者側のPC端末T
A10をインターネット等を介して認証者側のPC端
末TB30にセキュアに通信可能とするように、IP
secを用いて第2ゲートウェイGW40と通信する。
Upon receipt of this authentication result signature and verification result, the first gateway GW 20 receives the user-side PC terminal T.
In order to enable secure communication of the A10 1 with the authenticator side PC terminal TB30 1 via the Internet, etc.
Communicate with the second gateway GW 40 using sec.

【0064】具体的には、第1ゲートウェイGW20
は、セキュリティポリシーの交換処理としての、IPs
ecにおけるSA交換に際し、始めに、交換部24が接
続要求とポリシーリクエストとを第2ゲートウェイGW
40に送信する(ST8)。
Specifically, the first gateway GW20
IPs as a security policy exchange process
When exchanging SA in ec, first, the exchanging unit 24 sends a connection request and a policy request to the second gateway GW.
40 (ST8).

【0065】第2ゲートウェイGW40は、この接続要
求とポリシーリクエストに対し、交換部44が、セキュ
リティポリシー生成部43及び端末認証部42を介し
て、PC端末TB30から認証者側のセキュリティポ
リシーを得る。
[0065] The second gateway GW40 is to this connection request and policy request, the exchanger 44, through the security policy generation unit 43 and the terminal authentication unit 42, obtaining the authenticator side of the security policy from the PC terminal TB30 1 .

【0066】しかる後、第2ゲートウェイGW40は、
交換部44により、認証者側のセキュリティポリシーデ
ータをSAとして第1ゲートウェイGW20に送信する
(ST9)。
After that, the second gateway GW 40
The exchange unit 44 transmits the security policy data on the authenticator side as an SA to the first gateway GW 20 (ST9).

【0067】第1ゲートウェイGW20は、この認証者
側のセキュリティポリシーデータに関して利用者側のセ
キュリティポリシーを満たすか否かを検証し、検証結果
がNG(否)であればその旨をPC端末TA10に通
知して処理を終了し(ST12に進み、NG通知)、検
証結果がOK(満たす)であれば、利用者側のセキュリ
ティポリシーデータを第2ゲートウェイGW40に送信
する(ST10)。
[0067] The first gateway GW20 verifies whether meet the security policy of the verifier side with respect to the security policy data user side, the verification result that effect the PC terminal TA10 1 if NG (not) To the second gateway GW 40 (ST10). If the verification result is OK (satisfies), the user side security policy data is transmitted to the second gateway GW 40 (ST10).

【0068】第2ゲートウェイGW40は、同様に、こ
の利用者側のセキュリティポリシーデータに関して認証
者側のセキュリティポリシーを満たすか否かを検証し、
検証結果がNGであればその旨を第1ゲートウェイGW
20を介してPC端末10に通知して処理を終了し、
検証結果がOKであれば、第1ゲートウェイGW20と
の間でセキュア通信用の鍵交換(IKE)を行なう(S
T11)。
Similarly, the second gateway GW 40 verifies whether or not the security policy data on the user side satisfies the security policy on the authenticator side,
If the verification result is NG, a message to that effect is given to the first gateway GW.
To end the process notifies the PC terminal 10 1 through 20,
If the verification result is OK, key exchange (IKE) for secure communication is performed with the first gateway GW 20 (S).
T11).

【0069】鍵交換の完了により、IPsecにおける
第1及び第2ゲートウェイGW20,GW40間の通信
が確立された場合、第1ゲートウェイGW20は、利用
者側のPC端末TA10へ通信が可能である旨を通知
する(ST12:OK)。
[0069] Upon completion of the key exchange, when the communication between the first and second gateway GW20, GW 40 in the IPsec is established, the first gateway GW20 is that it can communicate the user side to the PC terminal TA10 1 Is notified (ST12: OK).

【0070】これにより、利用者側のPC端末10
は、LAN1、第1ゲートウェイGW20、ネットワ
ークNW及び第2ゲートウェイGW40を介して、認証
者側のPC端末30とセキュア通信を実行する。
As a result, the user-side PC terminal 10
1 executes secure communication with the PC terminal 30 1 on the authenticator side via the LAN 1, the first gateway GW 20, the network NW and the second gateway GW 40.

【0071】上述したように本実施形態によれば、異な
るドメインA,B間のセキュア通信の際に、少なくとも
個人認証の認証精度とアプリケーションのセキュリティ
情報とを含むセキュリティポリシーを交換しあい、認証
精度とセキュリティ情報との両者の検証結果が正当なと
きのみ、セキュア通信を接続する構成により、通信要求
者の正当性を認証精度とセキュリティ情報との両方から
検証できるので、不正なパケットの流入を防止すること
ができる。
As described above, according to the present embodiment, at the time of secure communication between different domains A and B, the security policies including at least the authentication accuracy of personal authentication and the security information of the application are exchanged, and the authentication accuracy is improved. Only when the verification results of both the security information and the security information are valid, the connection of the secure communication can verify the authenticity of the communication requester from both the authentication accuracy and the security information, thus preventing the inflow of unauthorized packets. be able to.

【0072】また、交換されるセキュリティポリシー
は、利用者側及び認証側のうち、少なくとも利用者側で
は個人認証結果をも含むので、より確実に、正当性を検
証することができる。また、認証側がWWWサーバでな
く、個人が操作する端末装置の場合に、認証側のセキュ
リティポリシーにも個人認証結果を含めることにより、
一層確実に、正当性を検証することができる。
Further, since the security policy to be exchanged includes the personal authentication result at least on the user side among the user side and the authentication side, the validity can be verified more reliably. Further, when the authenticator is not a WWW server but a terminal device operated by an individual, by including the individual authentication result in the security policy of the authenticator,
The validity can be verified more reliably.

【0073】(第2の実施形態)図7は本発明の第2の
実施形態に係る電子投票システムの構成を示す模式図で
あり、前述した図面と同一の部分には同一符号を付し、
改変した部分には記号「’」を付して前述した部分の説
明を省略し、ここでは異なる部分について主に述べる。
なお、以下の各実施形態も同様にして重複した説明を省
略する。
(Second Embodiment) FIG. 7 is a schematic diagram showing the configuration of an electronic voting system according to a second embodiment of the present invention. The same parts as those in the above-mentioned drawings are designated by the same reference numerals,
The modified portion is denoted by the symbol "'" and the description of the above-mentioned portion is omitted, and here, different portions will be mainly described.
It should be noted that in each of the following embodiments as well, duplicated description will be omitted.

【0074】すなわち、本実施形態は、第1の実施形態
を電子投票システムに適用した適用例であり、前述した
ドメインAに対応するn個の投票所ドメインA’〜A
n’と、前述したドメインBに対応する開票所ドメイン
B’とがネットワークNWを介して接続された電子投票
システムを用いている。
That is, the present embodiment is an application example in which the first embodiment is applied to an electronic voting system, and n polling place domains A 1 ′ to A 1 ′ -A corresponding to the domain A described above.
n and using the electronic voting system and are connected via a network NW 'and, vote counting office domain B corresponding to the domain B as described above'.

【0075】なお、各投票所ドメインA’,…,
’は互いに同一構成のため、ここでは投票所ドメイ
ンA’を例に挙げて説明する。また同様に、各PC端
末TA1011’〜TA101n’,…,TA10n1’〜T
A10nn’は互いに同一構成のため、ここではPC端末
TA1011’を例に挙げて説明する。
Each polling place domain A 1 ′, ...,
Since A n ′ have the same configuration, the polling place domain A 1 ′ will be described as an example here. Similarly, each PC terminal TA10 11 ′ to TA10 1n ′, ..., TA10 n1 ′ to T
Since the A10 nn ′ have the same configuration, the PC terminal TA10 11 ′ will be described as an example here.

【0076】投票所ドメインA’は、前述したPC端
末TA10〜TA10に対応するn個のPC端末T
A1011’〜TA101n’がLAN11を介して投票所
ゲートウェイGW20’に接続され、投票所ゲートウ
ェイGW20’がネットワークNWに接続されてい
る。
The polling place domain A 1 ′ has n PC terminals T corresponding to the above-mentioned PC terminals TA10 1 to TA10 n.
A10 11 '~TA10 1n' is 'is connected to, polling station gateway GW 20 1' polling station gateway GW 20 1 through the LAN1 1 is connected to the network NW.

【0077】PC端末TA1011’は、前述同様に、個
人認証機能を有するセンサ装置14(図示せず)に接続
されており、前述同様の機能に加え、電子投票に関する
機能をもっている。換言すると、PC端末TA1011
は、前述したアプリケーションが電子投票用アプリケー
ションであり、電子投票用アプリケーションの実行によ
り、電子投票に関する機能を実行する場合に相当する。
The PC terminal TA10 11 ′ is connected to the sensor device 14 (not shown) having a personal authentication function as described above, and has a function related to electronic voting in addition to the same function as described above. In other words, PC terminal TA10 11 '
Corresponds to a case where the above-mentioned application is an electronic voting application and the function related to electronic voting is executed by executing the electronic voting application.

【0078】ここで、電子投票に関する機能には、例え
ば次の(1)〜(4)がある。 (1)予め指紋の照合データ及び投票権証が保持された
投票者毎のスマートカード(例、ICカード)の内容を
読出す機能。 (2)センサ装置14から受けた照合結果署名とその照
合結果が真のとき、照合結果署名を投票所GW20’に
送出する機能。 (3)投票所GW20’から受けた投票権証の検証結果
が真のとき、スマートカードに投票権証を要求し、得ら
れた投票権証を検証し、検証結果が真のときに投票者の
端末操作に基づいて投票証を作成する機能。なお、投票
証の作成時に用いる選挙管理委員会の公開鍵は予め端末
TA1011’内に保持されている。
Here, the functions relating to electronic voting include, for example, the following (1) to (4). (1) A function of reading the contents of a smart card (eg, IC card) for each voter in which fingerprint collation data and voting rights are held in advance. (2) A function of transmitting the verification result signature to the polling place GW 20 'when the verification result signature received from the sensor device 14 and the verification result are true. (3) When the verification result of the voting right received from the polling place GW 20 'is true, the smart card is requested to verify the voting right, the obtained voting right is verified, and when the verification result is true, the voter A function to create a voting card based on the terminal operation of. It should be noted that the public key of the Election Commission to be used when creating a voting card is held in advance in the terminal TA10 11 'within.

【0079】(4)上記(3)で作成した投票証及び投
票権証を1回だけ投票所GW20’に送出する機能。
(4) A function of sending the voting certificate and voting certificate created in (3) above to the polling place GW 20 'only once.

【0080】なお、投票権証は、投票所の入場券として
機能する電子データであり、図8に示すように、投票者
ID(通し番号)r1、投票者氏名r2、住所r3、選
挙区r4、r1〜r4に対する選挙管理委員会のデジタ
ル署名r5からなるデータ群r1〜r5であり、予め選
挙管理委員会から投票者に送付される。
The voting right is electronic data that functions as an admission ticket to the polling place, and as shown in FIG. 8, the voter ID (serial number) r1, the voter name r2, the address r3, the election district r4, It is a data group r1 to r5 consisting of the digital signature r5 of the election management committee for r1 to r4, which is sent in advance from the election management committee to the voters.

【0081】照合結果署名は、前述した認証結果署名と
ほぼ同様のものであり、図9に示すように、認証方法c
1、認証機器IDc2、認証精度(他人排除率FAR又
は本人拒否率FRR)c3、照合結果c4’、c1〜c
4に対する投票権証のデジタル署名c5’からなるデー
タ群c1〜c5’であって、個人認証の際に、センサ装
置14により生成される。
The verification result signature is almost the same as the above-mentioned authentication result signature, and as shown in FIG.
1, authentication device ID c2, authentication accuracy (others rejection rate FAR or false rejection rate FRR) c3, collation results c4 ′, c1 to c
Data groups c1 to c5 'consisting of the digital signature c5' of the voting right for 4 and are generated by the sensor device 14 at the time of individual authentication.

【0082】投票証は、図10に示すように、投票所I
Dv1、端末IDv2、投票結果v3、v1〜v3に対
する端末のデジタル署名v4からなるデータ群v1〜v
4であり、投票者の端末操作に基づいて、投票所のPC
端末TA1011’により作成される。
As shown in FIG. 10, the voting certificate is the polling place I.
Dv1, terminal ID v2, voting results v3, data groups v1 to v consisting of digital signature v4 of the terminal for v1 to v3
4 is the PC at the polling place based on the voter's terminal operation
Created by the terminal TA10 11 '.

【0083】投票所ゲートウェイGW20’は、前述し
た第1ゲートウェイGW20に対応するものである。
The polling place gateway GW20 'corresponds to the above-mentioned first gateway GW20.

【0084】一方、開票所ドメインB’は、前述したP
C端末TB30に対応する開票サーバTB30’が開
票所ゲートウェイGW50を介してm個の収集ゲートウ
ェイGW40’,…,GW40’に接続され、各収
集ゲートウェイGW40’,…,GW40’がネッ
トワークNWに接続されている。
On the other hand, the counting place domain B'is the above-mentioned P
C terminal TB30 1 'm pieces of collected gateway GW 40 1 via the vote counting office gateway GW 50' vote counting server TB30 corresponding to, ..., 'is connected to, each collection gateway GW 40 1' GW 40 m, ..., the GW 40 m ' It is connected to the network NW.

【0085】開票サーバTB30’は、前述したPC端
末TB30の機能に加え、開票所ゲートウェイGW5
0から転送される各投票証に基づいて、投票証に含まれ
る投票結果を集計し、集計結果を出力する機能をもって
いる。
[0085] vote counting server TB30 ', in addition to the PC terminal TB30 1 of the above-described functions, vote counting office gateway GW5
It has a function of totaling the voting results included in the voting certificate based on each voting certificate transferred from 0 and outputting the counting result.

【0086】次に、各収集ゲートウェイGW40’,
…,GW40’は互いに同一構成のため、ここでは収
集ゲートウェイGW40を例に挙げて説明する。収集
ゲートウェイGW40’は、前述した第2ゲートウェ
イGW40の機能に加え、投票所ドメインA’から受
けた投票証を検証し、検証結果が真のとき、当該投票証
を開票所ゲートウェイGW50に送出する機能をもって
いる。なお、各収集ゲートウェイGW40’,…,G
W40’や各投票所ゲートウェイGW201’,…,
GW20n’は、それぞれ負荷分散の観点から、複数設
置されている。すなわち、投票所GW201’と収集G
W401’とが必ずしも接続される必要はなく、互いに
ポリシー交換をした投票所GW201’と収集GW40
’とが接続される。
Next, each collection gateway GW40 1 ',
, GW40 m ′ have the same configuration, the collection gateway GW40 1 will be described as an example here. In addition to the function of the second gateway GW40 described above, the collection gateway GW40 1 ′ verifies the voting certificate received from the polling station domain A 1 ′, and when the verification result is true, sends the voting certificate to the voting station GW50. It has a function to do. In addition, each collection gateway GW40 1 ′, ..., G
W40 m 'and each polling place gateway GW20 1 ', ...,
From the viewpoint of load distribution, a plurality of GWs 20 n ′ are installed. That is, polling place GW20 1 'and collection G
The polling station GW20 1 'and the collection GW 40 that have exchanged policies with each other do not necessarily need to be connected to W40 1 '
i'is connected.

【0087】開票所ゲートウェイGW50は、各収集ゲ
ートウェイGW40’,…,GW40’から受けた
投票証を開票サーバに転送する機能をもっている。
The vote counting place gateway GW50 has a function of transferring the voting certificate received from each collecting gateway GW40 1 ′, ..., GW40 m ′ to the vote counting server.

【0088】次に、以上のように構成された電子投票シ
ステムの動作を図11及び図12のシーケンス図を用い
て「投票権証の配布」及び「投票」の順に説明する。 (投票権証の配布:図11)投票者は、投票権証を受取
可能とするように、予め自己の利用者端末TUのメール
アドレスを選挙管理委員会Eに届けておくものとする。
なお、投票権証のデジタル署名の検証に用いる公開鍵証
明書は、投票権証と共に送付されてもよく、また、選挙
管理委員会のホームページ等からダウンロードされても
よい。また、投票者は、前述した照合データや鍵情報を
格納するためのスマートカードSCを保有しているもの
とする。
Next, the operation of the electronic voting system configured as described above will be described in the order of “distribution of voting right” and “voting” using the sequence diagrams of FIGS. 11 and 12. (Distribution of voting right: FIG. 11) The voter shall send the e-mail address of his / her user terminal TU to the election management committee E in advance so that the voting right can be received.
The public key certificate used for verifying the digital signature of the voting right may be sent together with the voting right, or may be downloaded from the website of the Election Management Commission. Further, it is assumed that the voter has a smart card SC for storing the above-mentioned verification data and key information.

【0089】さて図11に示すように、利用者端末TU
は、図8に示した投票権証を選挙管理委員会Eから受信
すると(ST21)、投票権証を選挙管理委員会Eの公
開鍵を用いて検証し、検証結果が真であれば、センサ装
置14に照合要求を送出する(ST22)。
Now, as shown in FIG. 11, the user terminal TU
8 receives the voting right shown in FIG. 8 from the election management committee E (ST21), verifies the voting right using the public key of the election management committee E, and if the verification result is true, the sensor A collation request is sent to the device 14 (ST22).

【0090】センサ装置14は、前述同様に、指紋の生
体情報が入力されると(ST23)、スマートカードS
Cから照合データを読出して(ST24)、生体情報を
照合データに照合し、照合結果(OK/NG)を利用者
端末TUに送出する(ST25)。
When the biometric information of the fingerprint is input (ST23), the sensor device 14 receives the smart card S in the same manner as described above.
The collation data is read from C (ST24), the biometric information is collated with the collation data, and the collation result (OK / NG) is sent to the user terminal TU (ST25).

【0091】利用者端末TUは、照合結果が真(OK)
であれば、投票権証をスマートカードSCに入力し(S
T26)、スマートカードSCから書込みの完了通知を
受ける(ST27)。
The verification result of the user terminal TU is true (OK).
If so, enter the voting right into the smart card SC (S
(T26), the completion notification of writing is received from the smart card SC (ST27).

【0092】これにより、投票権証に記載された投票者
に関し、選挙管理委員会Eによる投票権証の配布処理が
完了する。なお、上述したステップST21〜ST27
は全ての投票者に対してそれぞれ行われる。
As a result, the process of distributing the voting right by the election management committee E is completed for the voters listed on the voting right. In addition, steps ST21 to ST27 described above.
Is done for all voters individually.

【0093】(投票:図12)予め開票所ドメインB’
においては、収集GW40’は、例えば投票日にIP
secに基づいて、開票所ゲートウェイGW50と前述
同様のSA交換(ポリシー交換)を行ない(ST3
1)、開票所ゲートウェイGW50と通信が接続されて
いる。また、各投票所ドメインA’,…,A’の各
PC端末TA1011’〜TA101n’,…,TA1
n1’〜TA10nn’は、予め選挙管理委員会Eの公開
鍵を保持している。
(Voting: FIG. 12) Voting place domain B'in advance
In the collection GW40 1 '
Based on sec, SA exchange (policy exchange) similar to the above is performed with the polling place gateway GW 50 (ST3).
1), the communication is connected to the polling place gateway GW50. In addition, each polling station domain A 1 ', ..., A n ' each PC terminal TA10 11 of '~TA10 1n', ..., TA1
0 n1 'to TA10 nn ' hold the public key of the election management committee E in advance.

【0094】一方、投票所ドメインA’においては、
投票者がスマートカードSCを持参してくると共に、投
票所内のPC端末TA1011’の前に座る。
On the other hand, in the polling place domain A 1 ′,
The voter brings in a smart card SC and sits in front of the PC terminal TA10 11 'in the polling place.

【0095】始めに、PC端末TA1011’に接続され
たセンサ装置14は、投票者によりスマートカードSC
が挿入され、投票者の指が置かれると、その指の指紋を
測定して生体情報を得ると(ST32)、スマートカー
ドSCから照合データを読み出す(ST33)。なお、
スマートカードSCの挿入部位は、センサ装置14又は
PC端末TA1011’のいずれに設けてもよい。
First, the sensor device 14 connected to the PC terminal TA10 11 ′ is connected to the smart card SC by the voter.
Is inserted and the finger of the voter is placed, the fingerprint of the finger is measured to obtain biometric information (ST32), and the verification data is read from the smart card SC (ST33). In addition,
The smart card SC may be inserted in either the sensor device 14 or the PC terminal TA10 11 ′.

【0096】さて、センサ装置14は、指紋の生体情報
と照合データとを照合し、照合結果が真であれば、前述
同様に、図9に示した照合結果署名を生成し、得られた
照合結果署名をPC端末TA1011’に出力する(ST
34)。
Now, the sensor device 14 collates the biometric information of the fingerprint with the collation data. If the collation result is true, the collation result signature shown in FIG. The resulting signature is output to the PC terminal TA10 11 '(ST
34).

【0097】PC端末TA1011’端末は、照合結果署
名を検証し、検証結果が真であれば、前述同様に、照合
結果署名とその検証結果を投票所GW20’に送信す
る(ST35)。
[0097] PC terminal TA10 11 'terminal verifies the verification result signature, if the verification result is true, as before, the matching result signature and its verification result polling station GW 20 1' to send to (ST35).

【0098】投票所GW20’は、検証結果を受ける
と、IPsecに基づいて、収集所ドメインB’の収集
GW40’とSA交換を行い、通信を接続する(ST
36)。
Upon receiving the verification result, the polling place GW20 1 ′ performs SA exchange with the collecting GW 40 1 ′ of the collecting place domain B ′ based on IPsec, and connects the communication (ST.
36).

【0099】一方、PC端末TA1011’は、スマート
カードSCへ投票権証を要求し(ST37)、投票権証
をスマートカードSCから読出し(ST38)、投票権
証をそのデジタル署名r5に基づいて検証する。
On the other hand, the PC terminal TA10 11 ′ requests the smart card SC for the voting right certificate (ST37), reads the voting right certificate from the smart card SC (ST38), and based on the digital signature r5, the voting right certificate. Verify.

【0100】投票権証の検証結果が真であれば、PC端
末TA1011’は、投票者による投票結果(候補者名、
政党名又は国民審査結果など)の入力又は選択操作に基
づいて、投票所IDv4、端末IDv2、投票結果v3
に対してデジタル署名v4を生成して図10に示したよ
うな投票証を作成し、得られた投票証を投票所GW2
0’に送信する(ST39)。
If the result of the verification of the voting right is true, the PC terminal TA10 11 ', the voting result by the voter (candidate name,
Polling place ID v4, terminal ID v2, voting result v3 based on input or selection operation of political party name or national examination result)
To the polling place GW2 by generating a digital signature v4 to create a voting certificate as shown in FIG.
It is transmitted to 0 '(ST39).

【0101】すなわち、PC端末TA1011’から投票
所GW20’へ送信されるデータは、投票所・端末の
ID情報v1,v2及び投票結果v3に関する投票証の
みであり、投票者のデータは送信されない。
That is, the data transmitted from the PC terminal TA10 11 ′ to the polling place GW20 1 ′ is only the vote of the polling place / terminal ID information v1, v2 and the voting result v3, and the voter data is transmitted. Not done.

【0102】投票所GW20’は、投票証に含まれる
端末IDv2に基づいて、PC端末TA1011’の公開
鍵を選択し、この公開鍵に基づいて投票証を検証し、投
票証の検証が真であれば、ST36で接続した収集GW
40’に投票証を送信する(ST40)。
The polling place GW20 1 ′ selects the public key of the PC terminal TA10 11 ′ based on the terminal IDv2 included in the voting certificate, verifies the voting certificate based on this public key, and verifies the voting certificate. If true, the collection GW connected in ST36
To send a voting card at the 40 1 '(ST40).

【0103】収集GW40’は、投票証を受けると、
投票証に含まれる投票所IDv1と端末IDv2に基づ
いて、PC端末TA1011’の公開鍵を選択し、この公
開鍵に基づいて、投票証を検証し、投票証の検証が真で
あれば、ST31で接続した開票所ゲートウェイGW5
0に投票証を送信する(ST41)。
When the collecting GW 40 1 'receives the voting certificate,
The public key of the PC terminal TA10 11 ′ is selected based on the polling place IDv1 and the terminal IDv2 included in the voting certificate, the voting certificate is verified based on this public key, and if the verification of the voting certificate is true, Voting place gateway GW5 connected in ST31
The voting certificate is transmitted to 0 (ST41).

【0104】開票所ゲートウェイGW50は、各収集G
W40’〜GW40’から受けた投票証を開票サー
バTB30’に転送する(ST42)。
The counting place gateway GW50 is a
W40 1 to transfer the received voting cards from the '~GW40 m' in vote counting server TB30 '(ST42).

【0105】開票サーバTB30’は、開票所ゲートウ
ェイGW50から受けた投票証を集計し、集計結果を出
力する。
The vote counting server TB30 'collects the vote certificates received from the vote counting office gateway GW50 and outputs the counting result.

【0106】上述したように本実施形態によれば、第1
の実施形態の効果に加え、異なるドメインA’,B’間
のセキュア通信を含む電子投票システムを実現させるこ
とができる。
As described above, according to this embodiment, the first
In addition to the effects of the above embodiment, an electronic voting system including secure communication between different domains A ′ and B ′ can be realized.

【0107】なお、電子投票については、他にも様々な
仕組みが提案されている。但し、本実施形態は、電子投
票の仕組み自体には言及せず、投票データを安全に開票
サーバへ送信するためのネットワークの接続方法に言及
するものである。
[0107] Various other mechanisms have been proposed for electronic voting. However, the present embodiment does not refer to the mechanism of electronic voting itself, but refers to a method of connecting a network for safely transmitting voting data to the vote counting server.

【0108】従って、電子投票の仕組み自体は任意であ
り、どの仕組みを用いても良いものとする。換言する
と、アプリケーション層でどの様な電子投票システムを
組み込んでも構わない、ということである。
Therefore, the mechanism of electronic voting itself is arbitrary, and any mechanism may be used. In other words, any electronic voting system may be incorporated in the application layer.

【0109】例えば、適用対象の電子投票が任意である
ことに関し、二重投票を防止する仕組み(a)〜(d)
を例に挙げて述べる。なお、二重投票とは、投票者が投
票を行った場合、再度、同一の投票者が投票を行う不正
行為である。このため、電子投票においても、二重投票
を禁止する何らかの仕組みを用いる必要があると考えら
れる。なお、重ねて言うが、二重投票の禁止は、電子投
票の仕組み自体の話であり、本実施形態の必須要件では
ない。
Mechanisms (a) to (d) for preventing double voting regarding, for example, that the electronic voting to be applied is arbitrary
Will be described as an example. The double voting is an illegal act in which the same voter votes again when the voter votes. Therefore, it is considered necessary to use some mechanism to prohibit double voting in electronic voting. Note that, again, the prohibition of double voting is a story of the electronic voting mechanism itself, and is not an essential requirement of the present embodiment.

【0110】(a)投票者リストを用いる方式は、投票
所GW20’が、投票者ID、投票権証及び投票済み
フラグの組を示す投票済みリストを確認するものであ
る。すなわち、投票者がPC端末TA1011’の操作に
より投票をすると、PC端末TA1011’は、ステップ
ST39において、投票証と投票権証を投票所GW20
’に送信する。
[0110] (a) method using a voter list, polling stations GW20 1 'is intended to confirm the vote already list that indicates the set of voter ID, voting cards and voting flag. That is, 'when a vote by the operation of, the PC terminal TA10 11' voters PC terminal TA10 11, in step ST39, polling station the voting card and voting card GW20
Send to 1 '.

【0111】投票所GW20’は、投票権を検証した
後、投票権証に基づいて、投票済みリスト内の投票者I
Dに対応する投票済みフラグが“未投票”である旨を確
認し、投票済みフラグを“投票済み”に更新する。
After verifying the voting right, the polling place GW20 1 'based on the voting right certificate, the voter I in the voted list.
It is confirmed that the voted flag corresponding to D is “unvoted”, and the voted flag is updated to “voted”.

【0112】これにより、投票者が同一の投票所で再度
投票しようとしても、投票所GW20’の投票済みリ
ストの確認により、2回目以降の投票が阻止される。以
下、ステップST40以降の動作は前述同様に実行され
る。
[0112] In this way, even as you try to vote the voters again in the same polling station, by the confirmation of the vote has been the list of polling stations GW20 1 ', the second and subsequent vote is prevented. Hereinafter, the operations after step ST40 are executed in the same manner as described above.

【0113】(b)入場の際に、スマートカードを書換
える方式は、スマートカード内の投票権証を確認し、入
場済みデータをスマートカードに書込むものである。し
かし、この方式は、入場済みデータが不正に消去される
可能性があるため、採用され難いと考えられる。
(B) The method of rewriting the smart card at the time of entry is to confirm the voting right certificate in the smart card and write the entered data to the smart card. However, this method is considered to be difficult to adopt because there is a possibility that the admitted data may be illegally erased.

【0114】なお、入場時に投票権証を確認するには、
スマートカードに予め投票権証の格納エリアのアクセス
権限を、W(書込):投票者、R(読出):投票者/投票所
管理者、D(削除):投票所管理者、となるよう、PIN
(Personal Identification Number)を設定する必要があ
る。
[0114] To confirm the voting right at the time of admission,
Set the access authority of the voting card storage area to the smart card in advance as W (Write): Voter, R (Read): Voter / Poll manager, D (Delete): Poll manager. , PIN
(Personal Identification Number) needs to be set.

【0115】このため、スマートカードの二次発行時
に、格納エリアに関し、投票所管理者のPINを設定す
る必要がある。各投票所管理者のPINは、投票者の住
居変更を考慮して全て同一にする必要があり、また、後
からの変更がほぼ不可能となる。従って、スマートカー
ドを書換える方法はあまり現実的でない。
Therefore, at the time of secondary issuance of the smart card, the PIN of the polling place manager must be set for the storage area. The PIN of each polling place manager must be the same in consideration of the change of the voter's residence, and it is almost impossible to change the PIN later. Therefore, the method of rewriting a smart card is not very practical.

【0116】(c)入場の際に、スマートカードから投
票権証を消去する方法は、スマートカード内の投票権証
を確認し、投票権証を消去するものである。しかし、こ
の方式は、帰宅した投票者に投票権証が再書込みされる
可能性があるため、採用され難いと考えられる。
(C) The method of erasing the voting right certificate from the smart card at the time of entry is to confirm the voting right certificate in the smart card and delete the voting right certificate. However, this method is considered to be difficult to be adopted because the voting right may be rewritten to the voter who returns home.

【0117】この方法も(b)の方法と似て、スマート
カードに予め入場済みデータの格納エリアのアクセス権
限を、W,R,D:投票所管理者、となるよう、PIN
を設定する必要があり、あまり現実的でない。
This method is also similar to the method (b), and the PIN is set so that the access authority of the storage area of the data that has already been entered in the smart card is W, R, D: polling place manager.
Need to set, not very realistic.

【0118】しかしながら、上記(a)〜(c)の方式
は、異なるドメイン間の通信を用いないので、本実施形
態とは無関係に成立する。よって、本実施形態は、これ
ら(a)〜(c)の方式のうち、何れの方式を用いる電
子投票システムに適用してもよい。すなわち、本実施形
態は、異なるドメイン間の通信に関するものなので、異
なるドメイン間の通信以外の仕組みに関しては任意の仕
組みの任意のシステムに適用することができる。
However, the methods (a) to (c) do not use communication between different domains, and therefore are established regardless of the present embodiment. Therefore, the present embodiment may be applied to an electronic voting system using any one of the methods (a) to (c). That is, since the present embodiment relates to communication between different domains, it can be applied to any system having any mechanism other than the communication between different domains.

【0119】(第3の実施形態)次に、本発明の第3の
実施形態に係る電子投票システムについて図7及び図1
2を用いて説明する。なお、本実施形態は、投票所ドメ
インA’が投票所IDにより指定された第2の実施形
態とは異なり、投票者が任意の投票所ドメインA ’〜
’の任意のPC端末TA1011’〜TA10nn’で
投票可能な場合について述べる。
(Third Embodiment) Next, the third embodiment of the present invention will be described.
Electronic Voting System According to Embodiment FIG. 7 and FIG.
2 is used for the explanation. In addition, this embodiment is a polling place
Inn A1'Is the second implementation specified by polling place ID
Different from the state, voters are in any polling place domain A 1’~
An'Arbitrary PC terminal TA1011’~ TA10nn'so
Describe the case where you can vote.

【0120】任意の投票所で投票される場合、前述した
ステップST39〜ST40において、投票証とは別に
投票権証が送信される必要がある。これは、例えば投票
証と投票権証とを別々のポートで送信すればよい。
When voting at any polling place, it is necessary to transmit the voting right certificate in addition to the voting certificate in steps ST39 to ST40 described above. This may be done, for example, by sending the voting card and the voting card on separate ports.

【0121】ここで、ステップST40の結果、各収集
GW40’〜GW40は、投票所GW20’〜G
W20から投票証とは別に投票権証を受信すると、二
重投票防止用の投票済みリストを生成する。ここで、投
票済みリストは、前述同様のものであるが、投票証とは
別に管理されるため、投票者の匿名性は維持される。
Here, as a result of step ST40, each collection GW40 1 ′ to GW40 m has a polling station GW20 1 ′ to G
When the voting certificate from W20 n to receive the right to vote license separately, to generate a vote already list for double voting prevention. Here, the voted list is the same as that described above, but the anonymity of the voter is maintained because it is managed separately from the voting certificate.

【0122】各収集GW40’〜GW40は、投票
証とは別に投票済みリストを開票所ゲートウェイGW5
0を介して開票サーバTB30’に送信する。
Each collecting GW 40 1 ′ to GW 40 m displays a voted list in addition to the vote certificate in the voting place gateway GW 5.
It transmits to the vote counting server TB30 ′ via 0.

【0123】開票サーバTB30’は、前述同様に投票
証内の投票結果を集計する一方、各投票済みリストを統
合し、この統合された投票済みリストを各収集GW40
’〜GW40及び各投票所GW20’〜GW20
へ送信する。
The vote counting server TB30 'aggregates the voting results in the voting certificate as described above, integrates the voted lists, and collects the integrated voted list in each collecting GW40.
1 '~GW40 m and each polling place GW20 1' ~GW20
send to n .

【0124】各投票所GW20’〜GW20や各収
集GW40’〜GW40は、ステップST39やS
T40で受信した投票権証に関し、この統合された投票
済みリストに無い旨を確認することにより、投票者の二
重投票を防止する。
The polling stations GW20 1 ′ to GW20 n and the collection GW40 1 ′ to GW40 m are set in steps ST39 and S.
By confirming that the voting right received at T40 is not in this integrated voted list, the double voting of the voter is prevented.

【0125】上述したように本実施形態によれば、投票
所が任意の場合であっても、第2の実施形態と同様の効
果を得ることができ、さらに、二重投票を防止できる。
As described above, according to this embodiment, the same effect as in the second embodiment can be obtained even when the polling place is arbitrary, and the double voting can be prevented.

【0126】具体的には、開票サーバTB30’が投票
済みリストを統合し、この統合した投票済みリストを各
収集GW40’〜GW40及び各投票所GW2
’〜GW20へ送信するので、投票者が異なる投
票所で二重投票することを防止しつつ、任意の投票所で
の電子投票を実現させることができる。なお、同一の投
票所での二重投票を防止する場合は、前述同様に、投票
所GW20’,…,GW20’毎にローカルに管理
した投票済みリストを用いればよい。
[0126] Specifically, the vote counting server TB30 'to integrate the vote already list, this integration was each collected a vote already list GW40 1' ~GW40 m and each polling place GW2
Since the information is transmitted from 0 1 ′ to GW 20 n , it is possible to realize electronic voting at any polling place while preventing the voter from double voting at different polling places. In the case of preventing double voting in the same polling place, as before, polling station GW20 1 ', ..., GW20 n ' may be used to vote already list managed locally for each.

【0127】なお、上記第2又は第3の実施形態は、投
票がある期間にわたって行われる場合や、ある時間間隔
毎に各GW間で用いる暗号アルゴリズムを変えたい場合
に、セキュリティポリシーを変化させることで対応でき
る。
In the second or third embodiment, the security policy is changed when votes are cast over a certain period or when it is desired to change the encryption algorithm used between the GWs at a certain time interval. Can be dealt with.

【0128】例えば、本システムにおける暗号アルゴリ
ズムを変化させたい場合、図13に示すように、セキュ
リティポリシーを変える指示を開票サーバTB30’か
ら、開票所ゲートウェイGW50、各収集GW40
〜GW40、各投票所GW20’〜GW20へ出
すことにより、そのセキュリティポリシーでなければ接
続できない仕組みを作ることができる。
[0128] For example, if you want to change the encryption algorithm in the present system, as shown in FIG. 13, the vote counting server TB30 instructions to change the security policy 'to, vote counting office gateway GW 50, each collection GW 40 1'
~GW40 m, by issuing to each polling place GW20 1 '~GW20 n, it is possible to create a system that can not be connected unless its security policy.

【0129】これにより、本システムが何らかの攻撃を
受けた際に、暗号アルゴリズムやセキュリティをかける
層を変化させることができるので、被害を最小限に抑え
ることが期待できる。
As a result, when the present system receives some kind of attack, it is possible to change the encryption algorithm and the layer to which security is applied, so that it can be expected to minimize the damage.

【0130】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc., Optical disk (CD-ROM, D
It can be stored in a storage medium such as a VD), a magneto-optical disk (MO), a semiconductor memory or the like and distributed.

【0131】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may have any storage format as long as it can store the program and is readable by the computer.

【0132】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
Also, an OS (operating system) running on the computer based on the instructions of the program installed in the computer from the storage medium,
MW such as database management software and network software
(Middleware) or the like may execute a part of each processing for realizing the present embodiment.

【0133】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but includes a storage medium in which a program transmitted via a LAN, the Internet or the like is downloaded and stored or temporarily stored.

【0134】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and the case where the processing in this embodiment is executed from a plurality of media is also included in the storage media of the present invention, and the medium configuration may be any configuration.

【0135】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on the program stored in the storage medium. One computer such as a personal computer or a plurality of devices are connected to the network. It may have any configuration such as an established system.

【0136】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
Further, the computer in the present invention means
Not only a personal computer but also an arithmetic processing unit, a microcomputer, and the like included in an information processing device, which collectively refer to a device and a device that can realize the functions of the present invention by a program.

【0137】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
The invention of the present application is not limited to the above-described embodiments, but can be variously modified at the stage of implementation without departing from the spirit of the invention. In addition, the respective embodiments may be implemented by being combined appropriately as far as possible, in which case the combined effects can be obtained. Further, the above-described embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements. For example, when the invention is extracted by omitting some of the constituent elements shown in the embodiment, when omitting the extracted invention, the omitted portions are appropriately supplemented by well-known and common techniques. It is something that will be done.

【0138】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the scope of the invention.

【0139】[0139]

【発明の効果】以上説明したように本発明によれば、オ
ープンなネットワークを介した、異なるドメイン間での
通信において、セキュリティポリシーを確認しあい、送
信者から送信されたパケットの正当性を検証可能とする
ことで、不正なパケットの流入を防止することが可能と
なる。
As described above, according to the present invention, in communication between different domains via an open network, it is possible to confirm the security policy and verify the legitimacy of the packet transmitted from the sender. By doing so, it becomes possible to prevent the inflow of an unauthorized packet.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施形態に係る通信接続システ
ムを含むネットワーク構成を示す模式図。
FIG. 1 is a schematic diagram showing a network configuration including a communication connection system according to a first embodiment of the present invention.

【図2】同実施形態における通信接続システムの構成を
示す模式図。
FIG. 2 is a schematic diagram showing a configuration of a communication connection system in the same embodiment.

【図3】同実施形態における認証結果署名を説明するた
めの模式図。
FIG. 3 is a schematic diagram for explaining an authentication result signature in the same embodiment.

【図4】同実施形態におけるセキュリティ情報を説明す
るための模式図。
FIG. 4 is a schematic diagram for explaining security information in the same embodiment.

【図5】同実施形態におけるポリシー情報を説明するた
めの模式図。
FIG. 5 is a schematic diagram for explaining policy information in the same embodiment.

【図6】同実施形態における動作を説明するためのシー
ケンス図。
FIG. 6 is a sequence diagram for explaining an operation in the same embodiment.

【図7】本発明の第2の実施形態に係る電子投票システ
ムの構成を示す模式図。
FIG. 7 is a schematic diagram showing the configuration of an electronic voting system according to a second embodiment of the present invention.

【図8】同実施形態における投票権証を説明するための
模式図。
FIG. 8 is a schematic diagram for explaining a voting right in the same embodiment.

【図9】同実施形態における照合結果署名を説明するた
めの模式図。
FIG. 9 is a schematic diagram for explaining a verification result signature in the same embodiment.

【図10】同実施形態における投票証を説明するための
模式図。
FIG. 10 is a schematic diagram for explaining a voting certificate in the same embodiment.

【図11】同実施形態における投票権証の配布動作を説
明するためのシーケンス図。
FIG. 11 is a sequence diagram for explaining a voting right distribution operation in the embodiment.

【図12】同実施形態における投票動作を説明するため
のシーケンス図。
FIG. 12 is a sequence diagram for explaining a voting operation in the same embodiment.

【図13】第2又は第3の実施形態における変形動作を
説明するためのシーケンス図。
FIG. 13 is a sequence diagram for explaining a modified operation according to the second or third embodiment.

【符号の説明】[Explanation of symbols]

A,B…ドメイン NW…ネットワーク 1,2…LAN TA10〜TA10,TB30〜TB30,T
A1011’〜TA10 1n’,…,TA10n1’〜TA1
nn’…PC端末 11…メモリ部 12…センサ部 13…認識部 14…センサ装置 15,31…端末鍵メモリ部 16…セキュリティ情報生成部 17…ポリシー情報生成部 18,33…GW認証部 GW20,GW40…ゲートウェイ 21…GW鍵メモリ部 22…端末認証部 23…セキュリティポリシー生成部 24…交換部 32…ポリシー情報提供部 A’〜An’…投票所ドメイン B’…開票所ドメイン GW20’〜GW20’…投票所ゲートウェイ TB30’…開票サーバ GW40’〜GW40’…収集ゲートウェイ GW50…開票所ゲートウェイ
A, B ... Domain NW ... Network 1,2 ... LAN TA101~ TA10n, TB301~ TB30m, T
A1011’~ TA10 1n’… TA10n1’~ TA1
0nn’... PC terminal 11 ... Memory section 12 ... Sensor section 13 ... Recognition unit 14 ... Sensor device 15, 31 ... Terminal key memory unit 16 ... Security information generation unit 17 ... Policy information generation unit 18, 33 ... GW authentication section GW20, GW40 ... Gateway 21 ... GW key memory unit 22 ... Terminal authentication unit 23 ... Security Policy Generation Unit 24 ... Exchange section 32 ... Policy information provision department A1’~ An’… Polling domain B '... Voting office domain GW201’~ GW20n’… Polling place gateway TB30 '... Vote counting server GW401’~ GW40m’… Collection gateway GW50 ... Voting place gateway

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 H04L 9/00 675A 601E 673D Fターム(参考) 5B085 AE00 BC00 5J104 AA07 AA16 EA18 KA04 KA16 LA06 PA17 5K030 GA11 GA15 HC01 HD03 HD07 JA07 LC13 LD19 LD20 5K033 AA08 DA05 DB16 DB18 DB19─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 12/66 H04L 9/00 675A 601E 673D F term (reference) 5B085 AE00 BC00 5J104 AA07 AA16 EA18 KA04 KA16 LA06 PA17 5K030 GA11 GA15 HC01 HD03 HD07 JA07 LC13 LD19 LD20 5K033 AA08 DA05 DB16 DB18 DB19

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 互いに異なるドメインに属するエンティ
ティ装置間で各々の中継装置とオープンなネットワーク
とを介してセキュア通信を接続するための通信接続シス
テムであって、 前記各中継装置は、 自己の属するドメインのエンティティ装置から受けた、
個人認証の認証方式及び認証精度を含む認証関連情報
と、当該エンティティ装置が前記セキュア通信に用いる
アプリケーションのセキュリティに関するセキュリティ
情報とからセキュリティポリシーを作成するポリシー作
成手段と、 前記ポリシー作成手段により作成されたセキュリティポ
リシーを各中継装置間で交換するポリシー交換手段と、 前記ポリシー交換手段により得られた相手のセキュリテ
ィポリシー内の認証関連情報とセキュリティ情報とに関
し、自己のセキュリティポリシーに適合するか否かを各
々検証するポリシー検証手段と、 前記ポリシー検証手段による両者の検証結果が正当のと
き、前記接続のための鍵交換を行なう鍵交換手段と、 を備えたことを特徴とする通信接続システム。
1. A communication connection system for connecting secure communication between entity devices belonging to different domains via respective relay devices and an open network, wherein each relay device is a domain to which it belongs. Received from the entity device of
A policy creating unit that creates a security policy from authentication related information including an authentication method and authentication accuracy of personal authentication and security information related to security of an application used by the entity device for the secure communication, and created by the policy creating unit. Regarding the policy exchanging means for exchanging the security policy between the relay devices and the authentication related information and the security information in the security policy of the other party obtained by the policy exchanging means, it is determined whether or not the security policy conforms to its own. A communication connection system comprising: a policy verifying means for verifying; and a key exchanging means for exchanging a key for the connection when the verification results of both by the policy verifying means are valid.
【請求項2】 第1ドメインの第1エンティティ装置に
接続される一方、前記第1ドメインとは異なる第2ドメ
インの第2中継装置にネットワークを介して接続された
第1中継装置に用いられ、前記第1エンティティ装置か
ら前記第2ドメインへのセキュア通信を接続するための
通信接続方法であって、 前記第1エンティティ装置から送信された、個人認証の
認証方式、認証精度及び個人認証結果に対するデジタル
署名を含む認証結果署名と、前記セキュア通信に用いる
アプリケーションのセキュリティに関するセキュリティ
情報とを受信するステップと、 前記第1エンティティ装置から受信した認証結果署名と
前記セキュリティ情報とを含むセキュリティポリシーを
作成するステップと、 前記セキュア通信の接続要求を前記第2中継装置に送信
するステップと、 前記接続要求の送信により、前記第2中継装置から受信
した第2ドメインのセキュリティポリシーを検証すると
共に、前記作成したセキュリティポリシーを前記第2中
継装置に送信するステップと、 前記第2中継装置における検証完了により、前記第2中
継装置に対して前記セキュア通信のための鍵交換を行な
うステップと、 前記鍵交換の完了により、前記第1エンティティ装置に
通信可能を通知するステップと、 を含んでいることを特徴とする通信接続方法。
2. A first relay device connected to a first entity device of a first domain and connected to a second relay device of a second domain different from the first domain via a network, A communication connection method for connecting secure communication from the first entity device to the second domain, comprising: a digital method for authenticating a personal authentication, an authentication accuracy, and a personal authentication result transmitted from the first entity device. Receiving an authentication result signature including a signature, security information related to security of an application used for the secure communication, and creating a security policy including the authentication result signature received from the first entity device and the security information And a connection request for the secure communication to the second relay device. Transmitting the connection request, verifying the security policy of the second domain received from the second relay device, and transmitting the created security policy to the second relay device; 2 Upon completion of verification in the relay device, performing a key exchange for the secure communication with the second relay device; and, upon completion of the key exchange, notifying the first entity device that communication is possible. A communication connection method comprising:
【請求項3】 第2ドメインの第2エンティティ装置に
接続される一方、前記第2ドメインとは異なる第1ドメ
インの第1中継装置にネットワークを介して接続された
第2中継装置に用いられ、前記第1ドメインから前記第
2エンティティ装置へのセキュア通信を接続するための
通信接続方法であって、 前記第1中継装置から前記セキュア通信の接続要求を受
信するステップと、 前記接続要求に基づいて、前記第2エンティティ装置に
対し、少なくとも個人認証の認証方式及び認証精度を含
む認証関連情報と、前記セキュア通信に用いるアプリケ
ーションのセキュリティに関するセキュリティ情報とを
要求するステップと、 この要求により、前記第2エンティティ装置から受信し
た認証関連情報と前記セキュリティ情報とを含むセキュ
リティポリシーを作成するステップと、 前記作成したセキュリティポリシーを前記第1中継装置
に送信するステップと、 前記第1中継装置から受信した前記第1エンティティ装
置のセキュリティポリシーに関し、前記第2エンティテ
ィ装置のセキュリティポリシーに含まれる認証関連情報
及びセキュリティ情報に適合するか否かを検証するステ
ップと、 前記作成したセキュリティポリシーの送信が完了し、且
つ前記検証結果が正当のとき、前記第1中継装置に対し
て前記セキュア通信のための鍵交換に応じるステップ
と、 を含んでいることを特徴とする通信接続方法。
3. A second relay device that is connected to a second entity device of a second domain while being connected to a first relay device of a first domain different from the second domain via a network, A communication connection method for connecting secure communication from the first domain to the second entity device, comprising: receiving a connection request for the secure communication from the first relay device; , A step of requesting the second entity device at least authentication-related information including an authentication method and authentication accuracy of personal authentication, and security information related to security of an application used for the secure communication; Security including authentication related information received from the entity device and the security information Creating a policy, sending the created security policy to the first relay device, security policy of the first entity device received from the first relay device, security policy of the second entity device A step of verifying whether or not it matches the authentication related information and the security information included in, and when the transmission of the created security policy is completed and the verification result is valid, A communication connection method comprising: a step of responding to a key exchange for secure communication.
【請求項4】 第2ドメインの第2エンティティ装置に
対し、前記第2ドメインの第2中継装置、オープンなネ
ットワーク及び前記第2ドメインとは異なる第1ドメイ
ンの第1中継装置を介して接続された第1エンティティ
装置に用いられ、前記第2エンティティ装置へのセキュ
ア通信を接続するための通信接続用プログラムであっ
て、 前記第1エンティティ装置のコンピュータに、 前記セキュア通信の接続要求を前記第1中継装置に送信
する機能、 前記セキュア通信に用いるアプリケーションのセキュリ
ティに関するセキュリティ情報を前記第1中継装置に送
信する機能、 個人認証の認証方式、認証精度及び個人認証結果に対す
るデジタル署名を含む認証結果署名を前記第1中継装置
に送信する機能、 前記接続要求、前記セキュリティ情報及び前記認証結果
署名の送信完了に基づいて、前記第1中継装置から通信
可能の通知を受信する機能、 前記通信可能の通知に基づいて、前記アプリケーション
を実行する機能、を実現させるための通信接続用プログ
ラム。
4. A second entity device of a second domain is connected via a second relay device of the second domain, an open network, and a first relay device of a first domain different from the second domain. A program for communication connection, which is used in a first entity device for connecting secure communication to the second entity device, wherein a connection request for the secure communication is sent to a computer of the first entity device. A function of transmitting to a relay device, a function of transmitting security information regarding security of an application used for the secure communication to the first relay device, an authentication method of personal authentication, an authentication accuracy, and an authentication result signature including a digital signature for the personal authentication result. A function of transmitting to the first relay device, the connection request, the security information And a communication connection for realizing a function of receiving a notification that communication is possible from the first relay device based on completion of transmission of the authentication result signature, and a function of executing the application based on the notification of communication availability For programs.
【請求項5】 第1ドメインの第1エンティティ装置に
接続される一方、前記第1ドメインとは異なる第2ドメ
インの第2中継装置にネットワークを介して接続された
第1中継装置に用いられ、前記第1エンティティ装置か
ら前記第2ドメインへのセキュア通信を接続するための
通信接続用プログラムであって、 前記第1中継装置のコンピュータに、 前記第1エンティティ装置から送信された、個人認証の
認証方式、認証精度及び個人認証結果に対するデジタル
署名を含む認証結果署名と、前記セキュア通信に用いる
アプリケーションのセキュリティに関するセキュリティ
情報とを受信する機能、 前記第1エンティティ装置から受信した認証結果署名と
前記セキュリティ情報とを含むセキュリティポリシーを
作成する機能、 前記セキュア通信の接続要求を前記第2中継装置に送信
するステップと、 前記接続要求の送信により、前記第2中継装置から受信
した第2ドメインのセキュリティポリシーを検証すると
共に、前記作成したセキュリティポリシーを前記第2中
継装置に送信する機能、 前記第2中継装置における検証完了により、前記第2中
継装置に対して前記セキュア通信のための鍵交換を行な
う機能、 前記鍵交換の完了により、前記第1エンティティ装置に
通信可能を通知する機能、 を実現させるための通信接続用プログラム。
5. A first relay device connected to a first entity device of a first domain while being connected to a second relay device of a second domain different from the first domain via a network, A communication connection program for connecting secure communication from the first entity device to the second domain, the personal authentication authentication transmitted from the first entity device to a computer of the first relay device. A function of receiving an authentication result signature including a digital signature for a scheme, authentication accuracy, and a personal authentication result, and security information regarding security of an application used for the secure communication, an authentication result signature received from the first entity device, and the security information A function for creating a security policy including And sending the connection request to the second relay device, verifying the security policy of the second domain received from the second relay device, and sending the created security policy to the second relay device by sending the connection request. A function of transmitting to a relay device, a function of exchanging a key for the secure communication with the second relay device upon completion of verification in the second relay device, and a function of transmitting to the first entity device upon completion of the key exchange. A program for communication connection to realize the function to notify that communication is possible.
【請求項6】 第2ドメインの第2エンティティ装置に
接続される一方、前記第2ドメインとは異なる第1ドメ
インの第1中継装置にネットワークを介して接続された
第2中継装置に用いられ、前記第1ドメインから前記第
2エンティティ装置へのセキュア通信を接続するための
通信接続用プログラムであって、 前記第2中継装置のコンピュータに、 前記第1中継装置から前記セキュア通信の接続要求を受
信する機能、 前記接続要求に基づいて、前記第2エンティティ装置に
対し、少なくとも個人認証の認証方式及び認証精度を含
む認証関連情報と、前記セキュア通信に用いるアプリケ
ーションのセキュリティに関するセキュリティ情報とを
要求する機能、 この要求により、前記第2エンティティ装置から受信し
た認証関連情報と前記セキュリティ情報とを含むセキュ
リティポリシーを作成する機能、 前記作成したセキュリティポリシーを前記第1中継装置
に送信する機能、 前記第1中継装置から受信した前記第1エンティティ装
置のセキュリティポリシーに関し、前記第2エンティテ
ィ装置のセキュリティポリシーに含まれる認証関連情報
及びセキュリティ情報に適合するか否かを検証する機
能、 前記作成したセキュリティポリシーの送信が完了し、且
つ前記検証結果が正当のとき、前記第1中継装置に対し
て前記セキュア通信のための鍵交換に応じる機能、 を実現させるための通信接続用プログラム。
6. A second relay device connected to a second entity device of a second domain while being connected to a first relay device of a first domain different from the second domain via a network, A communication connection program for connecting secure communication from the first domain to the second entity device, wherein a computer of the second relay device receives a connection request for secure communication from the first relay device. A function of requesting, based on the connection request, the second entity device at least authentication-related information including an authentication method and authentication accuracy of personal authentication and security information regarding security of an application used for the secure communication. In response to this request, the authentication related information received from the second entity device and the security A security policy including security information, a function of transmitting the created security policy to the first relay device, a security policy of the first entity device received from the first relay device, the second entity A function of verifying whether or not it matches the authentication related information and the security information included in the security policy of the device, when the transmission of the created security policy is completed and the verification result is valid, the first relay device On the other hand, a communication connection program for realizing a function that responds to the key exchange for the secure communication.
【請求項7】 投票所ドメインに属する投票端末及び投
票所中継装置と、オープンなネットワークと、開票所ド
メインに属する収集中継装置及び開票装置とからなり、
前記端末装置から前記投票所中継装置、前記ネットワー
ク及び前記収集中継装置を介して前記開票装置にセキュ
ア通信を接続可能な電子投票システムであって、 前記投票所中継装置は、 前記投票端末から受けた、個人認証の認証方式及び認証
精度を含む認証関連情報と、当該投票端末が前記セキュ
ア通信に用いるアプリケーションのセキュリティに関す
るセキュリティ情報とからセキュリティポリシーを作成
する第1ポリシー作成手段と、 前記第1ポリシー作成手段により作成されたセキュリテ
ィポリシーを前記収集中継装置との間で交換する第1ポ
リシー交換手段と、 前記第1ポリシー交換手段により得られた相手のセキュ
リティポリシー内の認証関連情報とセキュリティ情報と
に関し、自己のセキュリティポリシーに適合するか否か
を各々検証する第1ポリシー検証手段と、 前記第1ポリシー検証手段による両者の検証結果が正当
のとき、前記接続のための鍵交換を行なう第1鍵交換手
段とを備え、 前記収集中継装置は、 前記開票装置から受けた、個人認証の認証方式及び認証
精度を含む認証関連情報と、当該開票装置が前記セキュ
ア通信に用いるアプリケーションのセキュリティに関す
るセキュリティ情報とからセキュリティポリシーを作成
する第2ポリシー作成手段と、 前記第2ポリシー作成手段により作成されたセキュリテ
ィポリシーを前記投票所中継装置との間で交換する第2
ポリシー交換手段と、 前記第2ポリシー交換手段により得られた相手のセキュ
リティポリシー内の認証関連情報とセキュリティ情報と
に関し、自己のセキュリティポリシーに適合するか否か
を各々検証する第2ポリシー検証手段と、 前記第2ポリシー検証手段による両者の検証結果が正当
のとき、前記接続のための鍵交換を行なう第2鍵交換手
段と、 を備えたことを特徴とする電子投票システム。
7. A voting terminal and a polling station relay device that belong to a polling place domain, an open network, and a collection relay device and a voting device that belong to a voting place domain,
An electronic voting system capable of connecting secure communication from the terminal device to the voting device via the polling place relay device, the network, and the collection relay device, wherein the polling place relay device is received from the voting terminal. A first policy creating means for creating a security policy from authentication-related information including an authentication method and authentication accuracy of personal authentication, and security information about security of an application used by the voting terminal for the secure communication; A first policy exchange means for exchanging the security policy created by the means with the collection relay device; and authentication-related information and security information in the security policy of the other party obtained by the first policy exchange means, Whether it complies with your security policy A first policy verifying unit for verifying each, and a first key exchanging unit for exchanging a key for the connection when the verification results of the both by the first policy verifying unit are valid, Second policy creating means for creating a security policy from the authentication-related information including the authentication method and the authentication accuracy of the personal authentication received from the vote counting device and the security information regarding the security of the application used by the vote counting device for the secure communication. A second exchanging the security policy created by the second policy creating means with the polling place relay device;
Policy exchanging means, and second policy verifying means for respectively verifying whether or not the authentication related information and the security information in the security policy of the other party obtained by the second policy exchanging means conform to their own security policies. An electronic voting system comprising: a second key exchange means for exchanging a key for the connection when the verification results of the both by the second policy verification means are valid.
【請求項8】 請求項7に記載の電子投票システムにお
いて、 前記端末装置は、 投票者ID及び選挙管理用デジタル署名を含む投票権証
を前記投票所中継装置に送信し、この投票権証が真であ
る旨が前記投票所中継装置により検証されると、投票結
果を含む投票証を前記投票所中継装置に送信し、 前記投票所中継装置は、 前記端末装置から受けた投票権証のデジタル署名を検証
し、この検証結果が真であり、且つ前記投票権証内の投
票者IDが予め保持する投票済みリストに無いとき、こ
の投票済みリストに前記投票者IDを含めると共に、検
証結果を前記端末装置に送信することを特徴とする電子
投票システム。
8. The electronic voting system according to claim 7, wherein the terminal device transmits a voting right certificate including a voter ID and a digital signature for election management to the polling place relay device, and the voting right certificate is transmitted. When it is verified that it is true by the polling place relay device, it transmits a voting certificate including a voting result to the polling place relay device, and the voting place relay device is a digital certificate of the voting right received from the terminal device. When the signature is verified and the verification result is true and the voter ID in the voting right is not in the previously held voted list, the voter ID is included in the voted list and the verification result is displayed. An electronic voting system characterized by transmitting to the terminal device.
JP2002019029A 2002-01-28 2002-01-28 Communication connection system, method, program, and electronic voting system Expired - Fee Related JP4047592B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002019029A JP4047592B2 (en) 2002-01-28 2002-01-28 Communication connection system, method, program, and electronic voting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002019029A JP4047592B2 (en) 2002-01-28 2002-01-28 Communication connection system, method, program, and electronic voting system

Publications (2)

Publication Number Publication Date
JP2003224554A true JP2003224554A (en) 2003-08-08
JP4047592B2 JP4047592B2 (en) 2008-02-13

Family

ID=27743102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002019029A Expired - Fee Related JP4047592B2 (en) 2002-01-28 2002-01-28 Communication connection system, method, program, and electronic voting system

Country Status (1)

Country Link
JP (1) JP4047592B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223924A (en) * 2004-02-06 2005-08-18 Fujitsu Ltd Opinion registration application for universal pervasive transaction framework
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2009260986A (en) * 2003-12-19 2009-11-05 Nokia Corp Decision of method for controlling communications
JP2010514229A (en) * 2006-12-21 2010-04-30 パナソニック株式会社 Authentication method, system and apparatus for inter-domain information communication
JP2014532224A (en) * 2011-09-30 2014-12-04 インテル・コーポレーション Application authentication policy for multiple computing devices
JP2016129066A (en) * 2016-03-08 2016-07-14 インテル・コーポレーション Application authentication policy for plural computing devices
WO2019164886A1 (en) * 2018-02-21 2019-08-29 Mastercard International Incorporated Systems and methods for managing digital identities associated with users

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260986A (en) * 2003-12-19 2009-11-05 Nokia Corp Decision of method for controlling communications
JP2005223924A (en) * 2004-02-06 2005-08-18 Fujitsu Ltd Opinion registration application for universal pervasive transaction framework
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP2010514229A (en) * 2006-12-21 2010-04-30 パナソニック株式会社 Authentication method, system and apparatus for inter-domain information communication
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2014532224A (en) * 2011-09-30 2014-12-04 インテル・コーポレーション Application authentication policy for multiple computing devices
JP2016129066A (en) * 2016-03-08 2016-07-14 インテル・コーポレーション Application authentication policy for plural computing devices
WO2019164886A1 (en) * 2018-02-21 2019-08-29 Mastercard International Incorporated Systems and methods for managing digital identities associated with users
US10873853B2 (en) 2018-02-21 2020-12-22 Mastercard International Incorporated Systems and methods for managing digital identities associated with users

Also Published As

Publication number Publication date
JP4047592B2 (en) 2008-02-13

Similar Documents

Publication Publication Date Title
JP6494004B1 (en) Personal information management system, service providing system, method and program
RU2434340C2 (en) Infrastructure for verifying biometric account data
US7694330B2 (en) Personal authentication device and system and method thereof
JP4776245B2 (en) Opinion registration application for universal pervasive transaction framework
AU2004254771B2 (en) User authentication system
US6148404A (en) Authentication system using authentication information valid one-time
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
JP3943897B2 (en) Identification system and device
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
US20050021954A1 (en) Personal authentication device and system and method thereof
JP6504639B1 (en) Service providing system and service providing method
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2002297551A (en) Identification system
JPH10336172A (en) How to manage public keys for electronic authentication
JP4047592B2 (en) Communication connection system, method, program, and electronic voting system
JP2000215280A (en) Identity certification system
JP2000078128A (en) Communication system, ic card and recording medium
JP2001331646A (en) System and method for financial transaction using fingerprint matching
JP2003067532A (en) Electronic voting system and method
JP3634279B2 (en) Application linkage method between multiple IC cards and within the same IC card
JP4794939B2 (en) Ticket type member authentication apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4047592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees