JP2004032699A - Apparatus for issuing public key certificate - Google Patents
Apparatus for issuing public key certificate Download PDFInfo
- Publication number
- JP2004032699A JP2004032699A JP2003107534A JP2003107534A JP2004032699A JP 2004032699 A JP2004032699 A JP 2004032699A JP 2003107534 A JP2003107534 A JP 2003107534A JP 2003107534 A JP2003107534 A JP 2003107534A JP 2004032699 A JP2004032699 A JP 2004032699A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key certificate
- address
- certificate
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、公開鍵証明書を発行する発行装置に関する。
【0002】
【従来の技術】
IPv6の登場により、従来はネットワークに接続することが考えられなかった装置がネットワークに接続する場面が考えられてきた。例えば、インターネットに直接接続可能なエンドユーザ向けディジタルカメラである。
【0003】
IPv6に対応するパーソナル・コンピュータやワークステーションの場合、ネットワークとの接続のインターフェイスには通常はイーサネット(R)が用いられ、それが持つ IEEE identifier (MAC address)を元にしてIPv6アドレスが構成されるようになっている。
【0004】
IPv6アドレスには、後述するようにリンクローカルアドレス、サイトローカルアドレスと(集約可能)グローバルアドレスの3種類が存在する。
【0005】
それらの詳細や構成方法などのアドレス体系は、RFC 2373 ``IPVersion 6 Addresssing Architecture、’’ RFC 2374 ``An IPv6 Aggregatabale Global Unicast Address Format、’’ RFC 2375 ``IPv6 Multicast Address Assignment、’’ RFC 2450 ``Proposed TLA and NLA Assignment Rule、’’ RFC 2461 ``Neighbor Discovery for IP Version 6 (IPv6)、’’ RFC 2462 ``IPv6 Stateless Address Autoconfiguration、’’ 等に記述されている。
【0006】
ところで、IEEE identifier (MAC address)のようにハードウェアに1対1に対応する情報を固定的に用いると、それが装置もしくはその装置のユーザと1対1に対応する情報とみなされ、そのアドレスを使う通信をモニターされることによりプライバシが侵害される恐れが強い。
【0007】
この課題に対しては、ランダムなIPv6アドレス(正確にはインターフェイスID)を生成する方法が、RFC3041 ``Privacy Extensions for Stateless Address Autoconfiguration in IPv6、’’ 等において提案されている。生成したランダムな値が既に使われている場合には、それを検出し、別のランダムな値を計算/生成し、ユニークなランダムな値を定めるプロトコル(の拡張)も記述されている。
【0008】
上記のような解決方法を利用して生成したランダムなIPv6アドレスを装置が使う場合に、IPsecを用いて暗号通信を行なうことを考える。IPsecは、インターネット上の2つの装置が他のだれも知らない秘密データを共有し、その秘密データに基づいて暗号化や認証を行なうプロトコルであり、通信に際して秘密データやお互いのIPv6アドレス等を安全に共有する必要がある。秘密データやお互いのIPv6アドレス等のデータはSA(Security Association)と呼ばれる。
【0009】
SAを安全に共有するプロトコルはIKE(Internet Key Exchange)と呼ばれ、RFC2409 ``The Internet Key Exchange (IKE)’’において規定されている。ここで、SAを安全に共有するという意味は、意図する相手のみと確実にSAを共有するという意味であり、相手を確実に認証することを必要とする。IKEには、1)pre−shared keyを用いる方法、2)ディジタル署名を用いる方法、3)公開鍵暗号による暗号化による方法、4)公開鍵暗号による暗号化の改訂モードによる方法、の計4つの認証方法が規定されている。
【0010】
ところが、プライバシ保護(身元を明らかにする情報を与えない)を実現する状況を考えている、例えばユーザが買い物サイトとのIPsec通信を行なうような場合であるので、買い物サイトの立場で考えれば、あらかじめ定まっていない不特定多数の通信相手と pre−shared key をIPsec通信に先だって共有することは現実には不可能であるから、pre−shared key を用いる方法は使えない。
【0011】
その他の方法の場合は、ディジタル署名あるいは公開鍵暗号の使用に必要な情報(多くの場合は公開鍵)を確実に入手可能ならば、不特定多数の通信相手同士でIKEを実行することが可能である。そのために最も有望視されているのが、PKI(Public−key Infrastructure)と呼ばれる環境・仕組みであり、その中で中心的な役割を果たすのが、公開鍵証明書である。
【0012】
公開鍵証明書は、信頼できる第三者がエンティティ(通信をする主体、計算機や人間)とそのエンティティの公開鍵の対応関係を確認し、それを保証するためにエンティティのID情報等と公開鍵の組みに対して信頼できる第三者が発行するディジタル署名である。信頼できる第三者はCA(Certification Authority)と呼ばれ、CAのディジタル署名の正当性を確認するための公開鍵は、広く一般に知られている。
【0013】
しかし、現在運用されている公開鍵証明書の中には、その持ち主(Subject)を示すID情報、例えば、FQDN(Fully Qualified Domain Name)が含まれるので、そのままではプライバシ保護を実現できない。
【0014】
公開鍵証明書の中にその持ち主のID情報を含めない方法も考えられ、匿名公開鍵証明書と呼ばれる。
【0015】
しかし、匿名公開鍵証明書にも上述のIEEE identifier (MAC address)と同じ課題が存在する。つまり、同一の匿名公開鍵証明書を使い続ける限り、複数の(公開鍵証明書に基づくIPsec等の)通信を結び付けることは可能であり、もしも一度でも匿名公開鍵証明書とその持ち主の対応関係が明らかになったときは、プライバシが侵害されることにつながるので、やはりプライバシ保護の程度は弱い。
【0016】
以上の課題に対して、例えば、異なる通信相手と通信する際に異なるIPv6アドレスおよび匿名公開鍵証明書を使うことが可能ならば、強いプライバシ保護が実現できると考えられる。これらを使い捨てIPv6アドレスおよび使い捨て匿名公開鍵証明書と呼ぶ。使い捨てる間隔としては、通信相手が変る度に新しい使い捨てIPv6アドレスを用いる、あるいはパケット毎に変えるなど、いくつかが考えられる。
【0017】
【発明が解決しようとする課題】
しかし、使い捨てIPv6アドレスに関しては、前述のRFC3041 ``Privacy Extensions for Stateless Address Autoconfiguration in IPv6、’’ が知られているが、IPv6通信が可能な装置(以下では、IPv6対応装置と表す)に対して使い捨て匿名公開鍵証明書を効率的に確実に発行する方法は知られていない。
【0018】
さらに、次の課題も存在する。通信相手のID情報がわからない場合、通信相手の識別はIPアドレスでのみ行なうことになる。しかし、例えばイーサネット(R)のLAN上で送受されるパケットはそのLAN上のノード全てがアクセスできるので、本来はエンティティAとエンティティBが通信をするはずのところを、Aと同じLAN上の悪意を持ったCがAになりすますこともありうる。つまり、AとBの間で使い捨て匿名公開鍵証明書に基づくIPsec通信を行なうために、Aの公開鍵証明書がBに送られる際に、Aの公開鍵証明書をCのものとすり替えることでCはAに成りすますことができてしまう。
【0019】
DNS(Domain Name System)サーバーやルーターに対してDoS(Denial of Services)攻撃を加え、その間に偽のDNSサーバーやルーターが偽の情報を与えるようにすれば、LANに限定されないより広域な範囲でのなりすましも可能となる。通信相手のIDが判明していれば、それを確認することで対処できたが、上記に示したような匿名性の高い状況において、この種の攻撃を防ぐ方法は今まで知られていない。
【0020】
本発明の目的は、強力なプライバシ保護を実現することにある。
【0021】
また、本発明の他の目的は、なりすましを防ぐことにある。
【0022】
本発明の他の目的は、IPv6アドレスを証明対象に含めた使い捨て匿名公開鍵証明書を効率的かつ確実に、つまり発行対象を間違えることなしに素早く発行することにある。
【0023】
本発明の他の目的は、プライバシ保護の程度が高く、低コストで実現が可能で、実行時の負荷が小さい使い捨て匿名公開鍵証明書を効率的に実現可能にすることにある。
【0024】
本発明の他の目的は、IPsecの通信を効率的に実現することにある。
【0025】
本発明の他の目的は、強力なプライバシ保護を実現し、かつなりすましを防ぎながらIKEによるIPsec通信を行なうことにある。
【0026】
【課題を解決するための手段】
上記課題を解決するために、本出願に関わる発明は、ネットワークを介して通信装置と通信する通信手段と、公開鍵を生成する生成手段と、通信装置から公開鍵証明書を要求されると、前記生成手段により生成された公開鍵を公開鍵証明書発行者に送信する送信手段とを有することを特徴とする。
【0027】
【発明の実施の形態】
(第1の実施の形態)
本実施の形態では、ホストがイーサネット(R)のLAN経由でインターネットと接続する場合を説明する。最初に現状を説明し、その後に本発明の実施の形態を説明する。
【0028】
図2は、本発明が適用される接続環境(ホストがイーサネット(R)のLAN経由でインターネットと接続する環境)を模式的に示したものである。
【0029】
図2は、LANに接続されたホスト204、205、206が default gateway 202経由でインターネット201にアクセスする環境を示す。本実施の形態では、各ホストはリンク207で接続するものとし、具体的にはイーサネット(R)であるとする。リンクとは、それに接続された装置がそれを介して通信することができる設備もしくはメディアであり、IP層の下側に接する。リンクにはイーサネット(R)の他に、PPPリンク、X.25、フレームリレー、ATMネットワークがある。
【0030】
リンクに接続されたIPv6対応装置をノードと呼ぶ。
【0031】
ノードの内部構成の典型例を図3に示す。
【0032】
ノードには、ルーターとホストがあり、ルーターは自分宛ではないパケットを転送するがホストは転送しない。図3からわかるように、ノード300は、ネットワーク・インターフェイス301、302、CPU 303、ROM 304、RAM 305、HD(ハードディスク)306、電源307、キーボード/ポインティングデバイスのインターフェイス308、モニターのインターフェイス309、バス310等を有する計算機である。
【0033】
ルーターは複数のインターフェイス301、302を持つのに対し、ホストは多くの場合は一つのインターフェイス301を持つ。ネットワーク・インターフェイス301は、リンク207に接続され、リンク207に接続された他のノードと通信する。ホスト204、205、206は、ネットワーク・インターフェイス301により、リンク207を介して、リンク207に接続された他のノード、あるいは、更に、ゲートウェイ202を介して、インターネット201上のサイトと通信する。ゲートウェイ(ルーター)202においては、ネットワーク・インターフェイス302は、インターネット201と接続され、ゲートウェイ(ルーター)202は、ネットワーク・インターフェイス302により、インターネット201を介して通信する。なお、Certification Authority 209も、図3と同様の構成を有する。Certification Authority 209は、ネットワーク・インターフェイス301を介して、インターネット201に接続されている。ノードによってはHDを持たないものもある。
【0034】
なお以下の処理内容(手順)は、装置もしくはプログラムとして実現される。すなわち、装置で実現する形態では、その装置を有するノード300が、以下の処理内容(手順)を実行する。また、プログラムとして実現する形態では、そのプログラムがROM304もしくはHD306に格納されたノードが、以下の処理内容(手順)を実行する。例えば、プログラムとして実現される場合は、そのプログラムをCPU303が読み込み、必要に応じてRAM305を計算のための空間として利用しながらバス310を介してインターフェイス301、302にアドレスを割当てる、というような動作を行なう。
【0035】
本実施の形態のイーサネット(R)LAN環境で各ホストがIPv6グローバルアドレスのプレフィックスやdefault gatewayのアドレスを取得するプロトコルの仕組みを簡単に説明し、その次に本発明を適用した具体的な実施の形態を説明する。
【0036】
図3のノードが、電源を入れられたあるいはリブートされた場合に行なう動作のフローチャートを図8に示す。この動作はDAD(Duplicate Address Detection)と呼ばれる。以下では図8の流れに沿って処理内容を説明する。
【0037】
ステップS801でノード300が電源を入れられたあるいはリブートされた後、まずネットワーク・インターフェイス301のイーサネット(R)の MAC address(図4参照)からインターフェイスID(図5参照)を作成し、それをtentative link−local address(図6参照)とする(ステップS802)。
【0038】
次に、そのtentative link−local addressがリンク207上で一意かどうかを判断するために、ノード300は以下の処理を行なう。
【0039】
最初に、インターフェイス301の初期設定をする。すなわち、インターフェイス301に、all−nodes multicast address (FF02::1)と そのtentative link−local address の solicited−node multicast address を割当てる(図7参照)。つまり、そのインターフェイス301が all−nodes multicast address宛のパケットあるいはそのtentative link−local address の solicited−node multicast address 宛のパケットを見つけたときはそれを自分のインターフェイス宛のパケットとして受け取る。
【0040】
前者(all−nodes multicast address)を割当てることによって、既にそのtentative link−local addressを使っている他のノードからのデータを受信することが可能になる。また、後者(そのtentative link−local address の solicited−node multicast address)を割当てることによって、同じtentative link−local addressを同時に使おうとしている他のノードの存在を検出することが可能になる。
【0041】
あるtentative link−local address の solicited−node multicast address とは、RFC2461のpage 91に定義されているように、tentative link−local addressの下位24ビットをプレフィックスFF02:0:0:0:0:1:FF00::/104に付加したデータであり、link−local scope multicast address である。図6と図7にそれらの関係を示す。以上のアドレス割当てが図8のステップS803である。
【0042】
次に Neighbor Solicitation message を作る。Neighbor Solicitation message の Target Address(ターゲットアドレス)には判断対象のtentative link−local addressを、IP Source(送信元アドレス)には unspecified address(128ビット全てが0)を、IP destination(宛先アドレス)には判断対象のtentative link−local address の solicited−node multicast addressを設定する。
【0043】
この Neighbor Solicitation message をRetransTimerミリセカンド間隔でDupAddrDetectTransmits個イーサネット(R)207に送出する。図8のステップS804がこの処理である。
【0044】
Neighbor Solicitation messageを受け取ったノードは、その送信元アドレスが unspecified address ならば、その message がDADを行っているノードからのデータであることと判断する。
【0045】
同時に複数のノードが同じアドレスを対象としてDADをしている場合は、自分が送ったNeighbor Solicitation messages以外にも、同じアドレスを Target Addressに含むNeighbor Solicitation messagesを受け取る(自分が送ったNeighbor Solicitation messageと、同時にそのアドレスを対象としてDADをしている他のノードが送ったNeighbor Solicitation messageを受け取る)ので、重複していることがわかる。その場合にはどのノードもそのアドレスは使わない。
【0046】
なお、受け取った Neighbor Solicitation message が、自分が送ったもの(マルチキャストのパケットをループバックしているため)であるならば、他にそれを使っているあるいは使おうとしているノードが存在することを示さない。自分が送ったNeighbor Solicitation messageに加えて、同じアドレスを Target Addressに含むNeighbor Solicitation messagesを受け取った場合に、同時に複数のノードが同じアドレスを対象としてDADをしていると判断する。
【0047】
一方、Neighbor Solicitation messageを受け取ったノードが、その message の Target Address(ターゲットアドレス)に含まれるアドレスを既に使っていれば、Target Addressにそのtentative link−local addressが設定されたa multicast Neighbor Advertisement をall−nodes multicast address宛てに返す。従って、Neighbor Solicitation messageを送ったノードが all−nodes multicast address 宛てのa multicast Neighbor Advertisementを受け取り、その target address が (判断対象の) tentative address である場合(図8のS805ステップの「はい」の場合)は判断対象の tentative address が唯一ではない(つまり、重複している)。
【0048】
以上のDADの結果、判断対象の tentative link−local address がリンク207上で唯一であることが確認された(図8のS805ステップの「いいえ」の場合)ならば、そのアドレスをリンクローカルアドレスとしてインターフェイス301に割当てる。これが図8のステップS806である。以上でDADは終了する。
【0049】
以上に説明した図8の動作は図2のdefault gateway 202、DHCP server 203、ホスト204、ホスト205、ホスト206のそれぞれが実行することができる。
【0050】
図2のホスト、例えばホスト206は、リンクローカルアドレスをインターフェイス301に割当てたら、次はサイトローカルアドレスやグローバルアドレスを決定するために必要な情報(Router Advertisementと呼ばれる)をdefault gateway 202から入手することを試みる。
【0051】
この動作を図9に示す。default gateway 202は通常はルーターと呼ばれるので以下ではルーター202と記す。ルーター202は管理者によって必要な設定が行われ、Router Advertisement を定期的にリンク207に送っている。ホスト206が Router Advertisement を早く入手したい場合は、ホスト206は Router Solicitation と呼ばれるデータをルーター202に送る。ホスト206はリンクローカルアドレスを割当てた直後にはルーター202の存在はわからないので、実際にはRouter Solicitationはリンク上のルーター全てに対するマルチキャストとして送られる。図9のステップS901はこの処理を示す。
【0052】
Router Solicitation を受け取ったルーター202は Router Advertisement を送る。図9のステップS902の「はい」の場合に示すように、Stateless address autoconfiguration のみを指定するRouter Advertisement を受け取ったホスト206は、そのメッセージに含まれるプレフィックスの有効性(既にその装置によって使われていないこと等)を確認し、それ(ら)にインターフェイスIDを付加して作ったアドレスを、サイトローカルアドレスあるいはグローバルアドレスとし、インターフェイス301に割当てる。図9のステップS903がこの処理である。
【0053】
図9のステップS902の「いいえ」の場合に示すように、ホスト206が stateless address autoconfigurationのみを指定するRouter Advertisement を受け取らなかった場合は、次の二つの場合に分けられる。Stateless address autoconfigurationとstateful address autoconfigurationの両方を指定するRouter Advertisementを受け取った場合(ステップS904のはいの場合)と、Router Advertisementを何も受け取らなかった場合(ステップS904のいいえの場合)である。
【0054】
後者の場合はstateful address autoconfiguration、すなわちDHCPv6のみを実行する。これがステップS906であり、その基本的な動作フローチャートを図10に示す。
【0055】
なお、stateful address autoconfigtation においてやり取りされるメッセージの内容や形式等の詳細は、”draft−ietf−dhc−dhcpv6−xx.txt”(2002年3月においてxx=23が最新版)に説明されている。以下では図10の番号に沿って基本的な動作の流れを説明する。
【0056】
DHCPサーバー203は管理者によって必要な設定が行われている。具体的には、ノードとして自分のリンクローカルアドレスをインターフェイス301に割当ててあり、DHCPサーバーとして振る舞うために必要なサイトローカルアドレスもしくはグローバルアドレスのためのプレフィックス等が設定されている。
【0057】
図10のステップS1001で、ホスト204はDHCPサーバーにDHCP Solicit Messageを送る。ホスト206はどこにDHCPサーバーが存在するのかわからないのでDHCPサーバーに対するマルチキャストとしてリンク207に送出する。ホスト206の接続されているリンク207とは異なるリンク(図示せず)にDHCPサーバーがいる場合には、DHCP Solicit Messageは、実際にはDHCPリレー(図示せず)によって中継されてDHCPサーバー203に届く。
【0058】
DHCP Solicit Messageを受け取ったDHCPサーバー203はそれに対する返答としてDHCP Advertise Messageをホスト206に返す。これは(別リンクの場合はDHCPリレーによって中継されて)ホスト206に届く。これがステップS1002である。この時点でホスト206はDHCPサーバー203のアドレスがわかる。
【0059】
次にステップS1003でホスト206は DHCP Request Message をDHCPサーバー203に送る。DHCPサーバー 203はDHCP Request Messageを受け取ると、ステップS1004でDHCP Reply Messageをホスト206に送る。
【0060】
ステップS1004でDHCP Reply Message受け取ったホスト206は、それからサイトローカルアドレスもしくはグローバルアドレスがわかるので、そのアドレスの中のインターフェイスIDが重複しているか否かを確認するために、DAD処理に必要な処理を行なう。つまり、インターフェイス301に前述のマルチキャストアドレス等を設定する。これがステップS1005である。
【0061】
次に、ステップS1006でNeighbor Solicitation Message を送り、Neighbor Advertisement Messageを受け取るかどうかをステップS1007で判断する。受け取った場合はそのアドレスが重複しているので、別のアドレスをDHCPサーバー203から受け取るためにステップS1003に戻り、同じ処理を繰り返す。
【0062】
ホスト206は、図10のステップS1007でNeighbor Advertisement Messageを受け取らなかった場合はそのアドレスは重複していないので、ステップS1008でそのアドレスをインターフェイス301に割当てる。
【0063】
以上で図9のステップS906が終わる。ステップS904でRouter Advertisementを何も受け取らなかった場合はこれで正常終了する。
【0064】
ステップS902でstateless address autoconfigurationとstateful address autoconfigurationの両方を指定するRouter Advertisementを受け取った場合は、ステップS905でstateless address autoconfigurationとstateful address autoconfigurationの両方を行なう。処理内容はステップS903とS906と同じである。
【0065】
以上のようにして、イーサネット(R)をインターフェイスとして持つホスト206はstateless address autoconfiguration とstateful address autoconfiguration (DHCPv6)を任意の組み合わせで適用して、リンクローカルアドレス、サイトローカルアドレス、グローバルアドレス、default gateway等を自動設定することができる。
【0066】
以上のプロトコルにおいて、インターフェイスIDにランダムな値を用いる場合、その値を対象にしてDADを行ない、リンク207における一意性を確認すれば、グローバルアドレスのプレフィックスと組み合わせて、使い捨てのIPv6グローバルアドレスを利用することができる。詳細は、RFC3041 ``Privacy Extensions forStateless Address Autoconfiguration in IPv6、’’に記述されている。
【0067】
次に本発明の実施の形態を説明する。上述した動作(プロトコル)を拡張して、使い捨て匿名公開鍵証明書を利用可能にするプロトコルを説明する。最初に、匿名公開鍵証明書の例を説明し、次にそれを効率的に発行するためのプロトコルを説明する。
【0068】
匿名公開鍵証明書は、学術的にはKazuomi Oishi、 Masahiro Mambo、 Eiji Okamoto、 ``Anonymous Public Key Certificates and their Applications ’’ IEICE Transactions on Fundamentals of Electronics、 Communications and Computer Sciences、 E81−A、 1、 pp。 56−−64、 1998においてその概念と具体的な実現方法が提案されており、その基本的な実現方法はUSAの特許6、154、841としても開示されている。これらの方式では、証明書のユーザの匿名性は計算量的に保たれていた。
【0069】
より強力な匿名性を提供する方式として、情報量的な匿名性を有する匿名公開鍵証明書の実現方法がKazuomi Oishi、 ``Unconditionally anonymous public key certificates、’’ The 2000 Symposium on Cryptography and Information Security、 SCIS2000−C32、 2000において開示されている。
【0070】
本発明においては、前述の論文Kazuomi Oishi、 Masahiro Mambo、 Eiji Okamoto、 ``Anonymous Public Key Certificates and their Applications ’’に記載されている任意の方式を利用することができる。効率が劣ることを許容できるならば、前記論文中のScheme 1、Scheme 2、Scheme 3を利用することも可能であり、それらも本発明に含まれる。
【0071】
本実施の形態では計算量的な匿名性を有する匿名公開鍵証明書方式を用いる場合を例として取り上げる。説明の都合上必要な記号等を定義・導入してから、本実施の形態のプロトコルを説明する。
【0072】
匿名公開鍵証明書を発行するエンティティCAは、共通のパラメータとして大きな素数pとqを定める。qはp−1を割りきる。オーダーqの生成元gとハッシュ関数Hを定める。秘密の乱数s_ca(1以上q以下)を生成し、v_ca=g^(s_ca) mod pを計算する。ここで、A = (B)^(C) mod Dは、整数A、B、C、Dに対して、BをC乗した値をDで割り、その剰余をAとする計算を表す。エンティティCAはpとqとgとHとv_caを公開する。したがって、エンティティiは、pとqとgとHとv_caを把握している。
【0073】
一方、匿名公開鍵証明書を利用するエンティティiは、秘密の乱数s_i(1以上q以下)を生成し、v_i=g^(s_i) mod pを計算する。s_caやs_iを秘密鍵、v_caやv_i(および公開のパラメータ(gなど))を公開鍵と呼び、秘密鍵は自分以外の誰にも知られないように管理する。エンティティCA、および、iは、公開鍵v_caやv_i(および公開のパラメータ(gなど))を、把握している。
【0074】
エンティティiは、匿名公開鍵証明書を利用開始する際に、自分のエンティティ名(ユーザ名)とパスワード、公開鍵v_iをエンティティCAに登録する。エンティティCAは、必要に応じてエンティティの身元を物理的手段等で確認し、提示されたエンティティ名(ユーザ名)とパスワード、公開鍵v_iを記憶する。
【0075】
匿名公開鍵証明書を発行する際、エンティティCAは、乱数r(1以上q以下)を生成し、(g’、v_i’)=(g^r mod p、 (v_i)^(r) mod p)を計算する。公開のパラメータ(pなど)やこの匿名公開鍵証明書の有効期限、公開鍵v_caに対する公開鍵証明書等の証明書の管理・属性情報をXとし、(g’、v_i’)とXを含むメッセージ(のハッシュ値)に対してディジタル署名を生成する。CAは離散対数問題に基づくディジタル署名方式、例えば、Schnorr署名方式を使うことができる。ここでは、秘密鍵s_caを用いて、ディジタル署名を生成する。このディジタル署名をSig_ca(g’、v_i’、X)と記す。
【0076】
エンティティiに対してCAが発行する匿名公開鍵証明書APC_ca(i)は、APC_ca(i)=(g’、v_i’、X、Sig_ca(g’、v_i’、X))である。なお、本発明の変形例では、匿名公開鍵証明書の管理・属性情報Xには、v_caに対する公開鍵証明書を含めない。
【0077】
匿名公開鍵証明書APC_ca(i)=(g’、v_i’、X、 Sig_ca(g’、v_i’、X))の発行を受けたエンティティiは、その中から(g’、v_i’、X)を取り出し、そのハッシュ値(例えば、H(g’|v_i’|X)、ただし | は連接を示す)を計算し、Sig_ca(g’、v_i’、X)がハッシュ値に対する正しいディジタル署名であるか否かを公開鍵v_caを用いて確認する。また、v_i’=(g’)^(s_i) mod pも確認する。それらが正しいと確認できたならば、g’とv_i’(と共通のパラメータp)を公開鍵、s_iを秘密鍵として離散対数問題に基づく公開鍵暗号やディジタル署名を利用できる。
【0078】
匿名公開鍵証明書(g’、v_i’、X、 Sig_ca(g’、v_i’、X))を受け取ったエンティティは、その中から(g’、v_i’、X)を取り出し、そのハッシュ値を計算し、Sig_ca(g’、v_i’、X)がハッシュ値に対する正しいディジタル署名であるか否かを公開鍵v_caを用いて確認する。それが正しいと確認できたならば、g’とv_i’(と共通のパラメータp)を用いて離散対数問題に基づく公開鍵暗号の暗号化やディジタル署名の検証を行なう。
【0079】
なお、上記の説明では乗法群(mod p)上の離散対数問題の困難性に基づく署名方式を説明したが、楕円曲線上の離散対数問題の困難性に基づく署名方式を適用することも可能であり、その場合は乗法群の場合よりも少ないビット数の鍵で同じ程度の安全性が見込まれるので、より効率がよくなる。
【0080】
以上の匿名公開鍵証明書方式を、図2の環境に適用する場合を説明する。
【0081】
Certificaiton Authority 209がエンティティCA、ホスト206(もしくはそれを利用するユーザ)が匿名公開鍵証明書を利用するエンティティiになる。但し、Certificaiton Authority 209が上記匿名公開鍵証明書方式におけるCAの全ての機能を有するわけではない。以下では、公開鍵証明書を利用するIPv6対応装置(ホスト206)の位置するローカルリンク207内に存在し、かつ、公開鍵証明書発行者(CA、つまりCertification Authority 209)が信用するIPv6対応装置がdefault gateway 202である場合を説明する。つまり、匿名公開鍵証明書書方式におけるエンティティCAの機能の一部は、Certificaiton Authority 209の代わりに、default gateway 202が有する場合を説明する。
【0082】
なお、CA 209が信用するIPv6対応装置はDHCPサーバー203や専用CAサーバーでもよい。また、以下では、ランダムなIPv6アドレスを証明書の中に含める形態を説明するが、ランダムなIPv6アドレスを証明書に含めない形態もあるかもしれない。前述のように、default gateway 202をルーター202と呼ぶことにする。
【0083】
Certification Authority 209の管理者は、上述の公開パラメータp、g等を定め、公開する。また、エンティティCAとしての公開鍵v_caを定める。
【0084】
Certification Authority 209がdefault gateway 202(あるいはDHCPサーバーや専用CAサーバー)を信用するということは、ここでは、default gateway 202等の管理元がはっきりしており、問題が生じたときにその管理元が責任を負う条件がCertification Authority 209とその管理元との間で合意されていることとする。例えば、ある匿名公開鍵に関するトラブルが起ったとき、その匿名公開鍵のユーザを特定し責任をとらせる処理をdefault gateway 202等の管理元が責任を持って行なうことが、Certification Authority 209と default gateway 202等の管理元との間で契約書によって合意されている場合等である。
【0085】
また、この場合には、Certification Authority 209とdefault gateway 202(あるいはDHCPサーバーや専用CAサーバー)は、例えば、公開鍵暗号を安全に交換してあるとか秘密の暗号化鍵を安全に共有してある等により、それらの間では、インターネットを介して確実で安全な通信が行なえるものとする。
【0086】
ルーター(gateway)202は、パケットの転送を制御する役目を持ち、そのルーター202の管轄するサブネットと外部との間で不適当なパケットが出入りしないように管理者の責任のもとで運用される。あるサブネットがインターネット201に接続されるためにはそのサブネットの管理者は身元をJPNIC(日本の場合)に登録し、IPアドレスの割当てを受ける。従って、サブネットにおけるルーター202は管理責任が明確であり、かつ安全面も考慮されたうえで運用や管理にコストがかけられると期待されるので、Certification Authority 209が信用するにふさわしいと考えられる。
【0087】
ユーザiがLANへのアクセスを申請する際に、公開されているパラメータp、g等を用いて、自分の秘密鍵s_iを生成し、対応する公開鍵v_iを計算して、ユーザ名とパスワード、公開鍵v_iをLANの管理者(ルーター202の管理者)に提出する。LANの管理者(ルーター202の管理者)は、その運用方針に応じてユーザiの身元確認やパスワードのチェック等を行ない、アクセスを許可する。管理者は、ユーザiのエンティティ名からユーザiの公開鍵v_iが検索できるように、ルーター202のRAM305あるいはHD 306に登録する。公開パラメータや公開鍵v_i、特に秘密鍵s_iはユーザiが管理し、ホスト206で安全に利用可能になっているものとする。
【0088】
以上の準備を行なった上で実行される、本実施の形態のプロトコルを図1に示す。図1は、エンティティ(ユーザiが用いるIPv6端末)をホスト206、CAを Certification Authority 209とし、Certification Authority 209はルーター202を信用するものであり、それらの間で行なわれる匿名公開鍵証明書の発行プロトコルである。ここで、ルーター202は、アドレスを設定するためのアドレス情報をホスト(通信装置)206に提供するアドレス情報提供装置、あるいは、提供者である。なお、アドレス情報は、IPv6のグローバルアドレスのプレフィックス、あるいは、IPv6のグローバルアドレス自体である。
【0089】
匿名公開鍵証明書を発行するためにはエンティティを特定する必要があるので、ルーター202とエンティティ(この場合は、ホスト206)の間でなんらかの特定(認証)プロトコルを実行する。本実施の形態では、以下のような公開鍵暗号に基づく方式を例として説明する。図1の流れに沿って動作を説明する。
【0090】
ホスト206はステップS101でCertificate Solicitationを生成する。Certificate Solicitationは、匿名公開鍵証明書を要求するメッセージであり、その旨とインターフェイス301のインターフェイスIDを含むデータであることをルーター202が理解できる形式であるとする。内容は、エンティティ名(ユーザ名)とパスワードとシリアル番号から計算される。シリアル番号は、例えばホスト206のIPv6リンクローカルアドレスとdefault gatewayのIPv6リンクローカルアドレスとそのときの時刻の3つを連接して一つのデータにした値を採用できる。再送攻撃となりすましを防ぐために、エンティティ名(ユーザ名)とパスワードとシリアル番号をハッシュ関数に入力した値に対して、秘密鍵s_iを用いて生成したディジタル署名(認証用signature)(= Sig_i(hash(エンティティ名、パスワード、シリアル番号)))がCertificate Solicitationに含まれる。
【0091】
次に、ホスト206は、Certificate SolicitationをステップS102でネットワーク・インターフェイス301からルーター202に送る。
【0092】
ステップS103で、ルーター202はステップS102でネットワーク・インターフェイス301から受け取ったCertificate Solicitationに含まれるエンティティ名(識別子)から登録された公開鍵v_iをRAM 305あるいはHD 306から検索し、それを用いて認証用signatureの正当性を確認する。具体的には、エンティティ名(ユーザ名)とパスワードとシリアル番号をハッシュ関数の入力とし、そのハッシュ値を求め、認証用signatureがそれに対する正しいディジタル署名であることを公開鍵v_iで確認する。すなわち、ディジタル署名を含むCertificate Solicitationをインターフェイス301がホスト206から受信すると、CPU 303は、ホスト206の公開鍵v_iを用いて、ディジタル署名の正当性を確認する。以上のように、ルーター202は、公開鍵暗号に基づき、ホスト206を認証する。
【0093】
認証が成功したら、ルーター202は、IPv6のグローバルアドレスのプレフィックスとホスト206のインターフェイス301のインターフェイスID とからホスト206のIPv6グローバルアドレスを生成する。そして、S103Aで、乱数rを生成し、生成元gと公開鍵v_iから前述のように、 (g’、v_i’)=(g^r mod p、 (v_i)^(r) mod p) を求める(このg’とv_i’の二つを匿名公開鍵と呼ぶ)。すなわち、CPU 303は、公開鍵v_iから公開鍵v_i’を生成する。そして、ホスト206のIPv6グローバルアドレスと匿名公開鍵(g’、v_i’)に対するrouter 202の署名である認証用signature(2)を生成する。
【0094】
なお、ここでは、認証の成功後、公開鍵v_i’を生成したが、変形例では、認証の成功前、あるいは、匿名公開鍵証明書が要求される前に、予め、公開鍵v_i’を生成して、RAM305、HD306に登録しておく。
【0095】
最後に、IPv6のグローバルアドレスと匿名公開鍵とそれらに対する認証用signature(2)を含む匿名公開鍵証明書要求メッセージ={IPv6グローバルアドレス、匿名公開鍵、認証用signature(2)}を、ステップS104でネットワーク・インターフェイス302からインターネット201経由でCertification Authority 209に送る。すなわち、インターフェイス302は、CPU 303の制御の元に、匿名公開鍵(g’、v_i’)に対する公開鍵証明書の発行を要求する公開鍵証明書要求メッセージを、Certification Authority 209に送信する。Certification Authority 209は、公開鍵証明書を発行する発行者、あるいは、発行装置である。ルーター202は、公開鍵生成装置である。ルーター202のインターフェイス301は、ネットワーク207を介して通信装置(ホスト206)と通信する通信手段であり、CPU303は、公開鍵を生成する生成手段である。また、ルーター202のインターフェイス302は、通信装置(ホスト206から公開鍵証明書を要求されると、CPU302により生成された公開鍵を公開鍵証明書発行者(CA209)に送信する送信手段である。
【0096】
前述のように、router 202とCertification Authority 209は、インターネット201を介して確実で安全な通信が行なえるので、データ内容が改竄されたり第三者になりすまされたりすることはない。
【0097】
ステップS105で Certification Authority 209は、ネットワーク・インターフェイス301から受け取った認証用signature(2)が本当に正しいrouter 202に生成されたか否かを確認する。前述の確実で安全な通信によって受け取った場合は、データを受け取った事実自体が正しいrouter 202に生成されたデータであることを証明する場合がある。あるいは公開鍵暗号に基づくディジタル署名である場合もある。
【0098】
いずれにせよ、認証用signature(2)の正当性を確認したCertification Authority 209は、証明書要求メッセージの中に含まれるIPv6グローバルアドレスと匿名公開鍵(g’、v_i’)に、それらに関する管理・属性情報Xを付加したメッセージ(のハッシュ値)に対してディジタル署名Sig_ca(g’、v_i’、X)を生成する。このディジタル署名には、秘密鍵s_caを用いる。証明書の管理・属性情報Xは、公開のパラメータや証明書の有効期限、v_caに対する公開鍵証明書等を含む。本発明の変形例では、この情報Xには、v_caに対する公開鍵証明書は、含めない。匿名公開鍵証明書APC_ca(i)は、IPv6グローバルアドレスと匿名公開鍵(g’、v_i’)とそれらに関する管理・属性情報Xとそれらに対するディジタル署名からなるデータである。すなわち、インターフェイス301が、ルーター202から公開鍵証明書要求メッセージを受信すると、CPU 303は、公開鍵証明書要求メッセージに含まれるIPv6グローバルアドレスのアドレス情報と公開鍵(g’、v_i’)(および証明書の管理・属性情報X)を含むメッセージに対して、ディジタル署名を生成する。ルーター202は、アドレスを設定するためのアドレス情報をホスト202(通信装置)に提供する提供者である。
【0099】
そして、ステップS106で匿名公開鍵証明書APC_ca(i)=(g’、v_i’、X、Sig_ca(g’、v_i’、X))をネットワーク・インターフェイス301からインターネット201経由でrouter 202に送る。すなわち、インターフェイス301は、IPv6グローバルアドレスのアドレス情報と、公開鍵(g’、v_i’)と、ディジタル署名を含む公開鍵証明書を発行する。
【0100】
匿名公開鍵証明書をネットワーク・インターフェイス302から受け取ったrouter 202は、ステップS107で、IPv6グローバルアドレスのプレフィックスとdefaultrouter 202のアドレスと匿名公開鍵証明書からなるCertificate Advertisementを認証されたホスト206にネットワーク・インターフェイス301から送る。ここで、本発明の一実施例では、登録された公開鍵v_iを用いて暗号化して、送信する。すなわち、インターフェイス301は、Certification Authority 209により公開鍵(g’、v_i’)に対して発行された公開鍵証明書を、ホスト206に送信する。ホスト206は、S103において認証された通信装置であり、S103において正当性が確認されたディジタル署名を含むCertificate Solicitationの送信元である。
【0101】
ステップS108でホスト206はネットワーク・インターフェイス301から受け取ったCertificate Advertisementからプレフィックスを取り出し、IPv6グローバルアドレスを生成し、匿名公開鍵証明書の正当性を確認する。
【0102】
ここで、ホスト206は、Certification Authority 209の公開鍵 v_caを用いて、匿名公開鍵証明書APC_ca(i)=(g’、v_i’、X、Sig_ca(g’、v_i’、X))の正当性、すなわち、(g’、v_i’)とSig_ca(g’、v_i’、X)の対応関係の正しさを確認する。例えば、ホスト206は、匿名公開鍵証明書APC_ca(i)から(g’、v_i’、X)を取り出し、そのハッシュ値(例えば、H(g’|v_i’|X)、ただし | は連接を示す)を計算し、Sig_ca(g’、v_i’、X)がハッシュ値に対する正しいディジタル署名であるか否かを公開鍵v_caを用いて確認する。ホスト206は、Certification Authority 209の公開鍵 v_caを予め記憶している。匿名公開鍵証明書の管理・属性情報Xに公開鍵 v_caの公開鍵証明書が含まれている形態では、ホスト206は、予め記憶している公開鍵 v_caが、匿名公開鍵証明書の管理・属性情報Xに含まれている公開鍵 v_caの公開鍵証明書中の公開鍵v_caと一致することを確認してから、この公開鍵v_caを用いて、匿名公開鍵証明書の正当性を確認する。
【0103】
以上のプロトコルを既存のRouter SolicitationとRouter Advertisementの送受信プロトコルと組み合わせた拡張プロトコルのホストの動作フローチャートを図11に示す。
【0104】
図11のステップS1101におけるRouter Certificate Solicitationメッセージとは、図9のステップ901のRouter Solicitationと図1のステップS102で送られるCertificate Solicitationの両方を含むデータである。ルーター202は、このデータを受信すると、図1のS103、S103A、S104の処理を行ない、S106と同様に、Certification Authority 209から匿名公開鍵証明書を受け取る。そして、ルーター202は、Stateless address autoconfiguration のみを指定するRouter AdvertisementとCertificate Advertisementの両方を含むRouter Certificate Advertisement Messageを、ホスト206に送る。
【0105】
したがって、ステップS1102で受け取るRouter Certificate Advertisement Messageとは、図9のステップS902で受け取るRouter Advertisement Messageと図1のステップS107で受け取るCertificate Advertisementの両方を含むデータである。
【0106】
図1におけるステップS108を行なって正当性が確認できたならば、ステップS1102で「はい」の場合となり、ステップS1103において、IPv6グローバルアドレスを生成し、インターフェイス301に割当てるとともに、匿名公開鍵証明書の正当性を確認する。ここでは、S108と同様に、Certification Authority 209の公開鍵 v_caを用いて、匿名公開鍵証明書の正当性を確認する。
【0107】
以上のプロトコルにより、従来のプロトコルのステップ数を変えることなしにデータを増やすのみで使い捨て可能なIPv6アドレスと対応する使い捨て匿名公開鍵証明書を発行することができる。
【0108】
なお、ルーター202の代りにDHCPサーバー203がCertification Authority 209に信用されている場合は、Router Certificate Advertisement Messageが受信されないので、図11におけるステップS1106において図1と同様のプロトコルをルーター202の代りにDHCPサーバー203が実行する。なお、DHCPサーバーの管理元はdefault gateway202の管理元と同様にトラブルの際の責任を持つものとする。
【0109】
この場合には図11のステップS1106で、ホストはstateful address autoconfigurationの拡張プロトコル、つまりDHCPサーバーからアドレスと証明書を取得するプロトコルを実行する。その動作フローチャートを図12に示す。
【0110】
図10のプロトコルとの違いは、ステップS1203とステップS1204の二カ所である。
【0111】
ステップS1203で送るDHCP Certificate Request Messageは、図10のステップS1003で送るDHCP Request Message と図1のステップS102で送られるCertificate Solicitation相当のデータ(送信先が、ルーター202ではなくDHCPサーバー203である点が異なる)の両方を含むデータである。
【0112】
このメッセージを受け取ると、DHCPサーバー203は、図1のS103、S103A、S104の処理を行ない、S106と同様に、Certification Authority 209から匿名公開鍵証明書を受け取る。そして、DHCPサーバー203は、DHCP Reply MessageとCertificate Advertisement相当のデータの両方を含むDHCP Certificate Reply Messageを、ホスト206に送る。
【0113】
したがって、ステップS1204で受け取るDHCP Certificate Reply Messageは、図10のステップS1004で受け取るDHCP Reply Messageと図1のステップS107で受け取るCertificate Advertisement相当のデータ(送信元がルーター202ではなくDHCPサーバー203である点が異なる)の両方を含むデータである。そして、IPv6グローバルアドレスを生成し、インターフェイス301に割当てるとともに、匿名公開鍵証明書の正当性を確認する。ここでは、S108と同様に、Certification Authority 209の公開鍵 v_caを用いて、匿名公開鍵証明書の正当性を確認する。
【0114】
以上のプロトコルにより、従来のプロトコルのステップ数を変えることなしにデータを増やすのみで使い捨て可能なIPv6アドレスと対応する使い捨て匿名公開鍵証明書を発行することができる。
【0115】
ルーター202およびDHCPサーバー203の両方がCAのCertification Authority 209に信用されている場合は、図11におけるステップS1104で stateless と stateful の両方を指定するRouter Certificate Advertisement Messageを受け取った場合(「はい」の場合)が相当し、上記に示した二つの拡張プロトコルを任意の組み合わせで適用して、リンクローカルアドレス、サイトローカルアドレス、使い捨てIPv6グローバルアドレスとそれに対応する使い捨て匿名公開鍵証明書、default gateway等を自動設定および取得する。この場合、ルーター202およびDHCPサーバー203は、アドレスを設定するためのアドレス情報をホスト(通信装置)206に提供する情報処理装置群に相当し、この情報処理装置群であるルーター202およびDHCPサーバー203は、公開鍵証明書をCertification Authority 209に要求し、Certification Authority 209が発行した公開鍵証明書をホスト206に送信する。
【0116】
ルーター202でもDHCPサーバー203でもない別のIPv6対応装置の専用CAサーバーが公開鍵証明書発行者209に信用されており、専用CAサーバーと公開鍵証明書発行者209とが協調して動作して公開鍵証明書をあるホストに発行する場合、その専用CAサーバーが対象ホストと同一のローカルリンク207内に存在するならば、図1示のルーター202の動作とほぼ同様の動作によって、公開鍵証明書を発行できる。
【0117】
図2において、対象ホストがホスト206であり、専用CAサーバーがホスト204である場合、それらの間の動作は図1と同様である。ただし、専用CAサーバーはそのサブネット、図2の場合で言えばリンク207に割当てられている正しいIPv6プレフィクスを知っているという前提を必要とする。したがってルーター202の管理者と同様の責任を有する管理者によって専用CAサーバーは管理されており、問題がおこったときの対応等についてもルーター202の場合と同様にCertificationAuthority 209と管理者との間で合意がなされている必要がある。
【0118】
ホスト206は、通信相手が変る度に、あるいは、セッションが変る度に、若しくは、通信パケット送信の度に、図11のS1101のRouter Certificate Solicitationメッセージ(図1のS101の匿名公開鍵証明書を要求するメッセージであるCertificate Solicitation)を、インターフェイス301から、リンク207に送出し、Certificate Authority 209からの匿名公開鍵証明書を受け取る。すなわち、ホスト206は、必要に応じて、新たな公開証明書を要求して、受け取ることにより、プライバシ保護を実現し、更に、通信相手に、IPv6アドレスを含む公開鍵証明書を送ることにより、なりすましを防ぐ。ここで、公開鍵(g’、v_i’)は、同一のエンティティの公開鍵であるが、時間の経過に伴い変更される公開鍵である。
【0119】
なお、ルーター202あるいはDHCPサーバー203がIPv6アドレスのプレフィックスをホスト206に提供する形態を説明したが、IPv6アドレスそのものを提供する形態ではプレフィックスのかわりにアドレスが送られる点とホストがアドレスを生成する処理が不要になる点を除いて他は同じプロトコルで実現される。
【0120】
(第2の実施の形態)
第1の実施の形態では、default gateway(ルーター)がホストを認証してから、default gateway(ルーター)とCertification Authorityが協調動作して、匿名公開鍵証明書とプレフィックスを含む Certificate Advertisement をホストに送った。本実施の形態では、プレフィックスの送付と匿名公開鍵証明書の発行が独立な例を説明する。
【0121】
第1の実施の形態と同様に、Certification Authority 209がエンティティCA、ホスト206(もしくはそれを利用するユーザ)が匿名公開鍵証明書を利用するエンティティiになる。但し、Certificaiton Authority 209が前述の匿名公開鍵証明書方式におけるCAの全ての機能を有するわけではない。以下では、匿名公開鍵証明書を利用するIPv6対応装置(ホスト206)の位置するローカルリンク207内に存在し、かつ、公開鍵証明書発行者(CA、つまりCertification Authority209)が信用するIPv6対応装置がdefault gateway 202である場合を説明する。つまり、匿名公開鍵証明書方式におけるエンティティCAの機能の一部は、Certificaiton Authority 209の代わりに、default gateway 202が有する場合を説明する。
【0122】
なお、Certification Authority 209が信用するIPv6対応装置はDHCPサーバーや専用サーバーでもよい。また、以下では、ランダムなIPv6アドレスを証明書の中に含める形態を説明するが、ランダムなIPv6アドレスを証明書に含めない形態もあるかもしれない。前述のように、default gateway 202をルーター202と呼ぶことにする。ここでは、default gateway 202は、ホスト206に、IPv6のグローバルアドレスのプレフィックスを提供する。
【0123】
また、この場合には、Certification Authority 209とdefault gateway 202(あるいはDHCPサーバーや専用サーバー)は、例えば、公開鍵暗号を安全に交換してあるとか秘密の暗号化鍵を安全に共有してある等により、それらの間では、インターネットを介して確実で安全な通信が行なえるものとする。Certification Authority 209の管理者は、CAとしての公開鍵v_caを定める。ルーター202の管理者は、前述の公開パラメータp、g等を定め、公開する。ルーター202の公開鍵v_routerも定め、公開する。
【0124】
ユーザiがLANへのアクセスを申請する際に、公開されているパラメータp、g等を用いて、自分の秘密鍵s_iを生成し、対応する公開鍵v_iを計算して、ユーザ名とパスワード、公開鍵v_iをLANの管理者(ルーター202の管理者)に提出する。LANの管理者(ルーター202の管理者)は、その運用方針に応じてユーザiの身元確認やパスワードのチェック等を行ない、アクセスを許可する。管理者は、エンティティ名を元に対応する公開鍵v_iが検索できるように、RAM 304もしくはHD306に登録する。公開パラメータp、g等や公開鍵v_i、特に秘密鍵s_iはユーザiが管理し、ホスト206で安全に利用可能になっているものとする。
【0125】
以上の準備を行なった上で実行される、本実施の形態のプロトコルを図15に示す。図15は、匿名公開鍵証明書を利用するエンティティ (ユーザiが用いるIPv6端末)をホスト206、プレフィックスを提供するIPv6端末をdefault gateway 202、匿名公開鍵証明書を発行するCAをCertification Authority 209とし,それらの間で行なわれる匿名公開鍵証明書の発行プロトコルの動作フローを表している。
【0126】
匿名公開鍵証明書を発行するためにはエンティティを特定する必要があるので、ルーター202とエンティティ(この場合は、ホスト206)の間でなんらかの特定(認証)プロトコルを実行する。本実施の形態では、以下のような公開鍵暗号に基づく方式を例として説明する。図15を参照しながら動作を説明する。
【0127】
ホスト206は電源を入れられたあるいはリブートされた場合、ネットワーク・インターフェイス(図3の301)のMACアドレスからインターフェイスIDを生成する。また、ホスト206は、例えばRFC3041のアルゴリズムによってランダムなインターフェイスIDを生成する。そして、MACアドレスから生成したインターフェイスIDに所定のプレフィックスが付加されたリンクローカルアドレスの生成等を行ない Router Solicitation (RS)をルーターに送る(ステップS1501)。RSは前述のようにリンク上のルーター全て宛の multicast である。
【0128】
ルーター202は、RSを受け取ったら、Router Advertisement (RA)を送る(ステップS1502)。
【0129】
RAを受け取ったホスト206は、RAに含まれるプレフィックスを抽出し、MACアドレスから生成したインターフェイスIDとプレフィックスとから、グローバルアドレス(public addressと呼ぶ)を生成する。また、ランダムなインターフェイスIDとプレフィックスとから、使い捨てIPv6アドレス(temporary addressと呼ぶ)を作る。そして、public address とtemporary addressの重複検出DAD(Duplicate Address Detection)を行ない、リンクにおけるアドレスの一意性を確認し、インターフェイスにそれらのアドレスを割り当てる(ステップS1503)。
【0130】
次に、ホスト206はCertificate Solicitationを生成する(ステップS1504)。Certificate Solicitationは、匿名公開鍵証明書を要求するメッセージであり、ホスト206が匿名公開鍵証明書を要求する旨を含むデータであることをルーター202が理解できる形式で生成する。例えば、RFC2986, ``PKCS #10:Certification Request Syntax Specification Version 1.7,’’で規定されているPKCS#10や、RFC2511, ``Internet X.509 Certificate Request Message Format’’等がそれらの形式を規定している。詳細の説明は省くが、証明書要求メッセージと、それに対する(ホストの)署名からなるデータであるとする。証明書要求メッセージには、temporary addressが含まれている。
【0131】
次に、ホスト206は、Certificate Solicitationを、リンク207を介してルーター202に送る(ステップS1505)。なお、この時点でルーター202の(ユニキャスト)アドレスをホスト206は知っているので unicast することが可能である。
【0132】
ルーター202はステップS1505で受け取ったCertificate Solicitationに含まれるエンティティ名(ホスト206の識別子もしくはホスト206を利用するユーザの名前)から登録された公開鍵v_iをRAM 305もしくはHD306から検索し、それを用いて署名の正当性を確認する。確認が成功したら、ホスト206の匿名公開鍵を作成する。具体的には、前述のg’、v_i’、p、qが匿名公開鍵である。そして、匿名公開鍵に対する証明書をCertification Authority 209に発行してもらうため、匿名公開鍵証明書要求メッセージを生成する(ステップS1506)。
【0133】
次に、ルーター202は、匿名公開鍵証明書要求メッセージをCertification Authority209に送る(ステップS1507)。この匿名公開鍵証明書要求メッセージの形式は前述の証明書要求メッセージと同様とし、匿名公開鍵証明書要求メッセージとそれに対するルーターの署名からなるデータ等であるとする。この匿名公開鍵証明書要求メッセージにはホスト206のtemporary addressが含まれている。
【0134】
匿名公開鍵証明書要求メッセージをルーター202から受け取ったCertificationAuthority209は、それがルーター202によって作成されたか正しいデータであるか否かを確認する。例えば、前述の確実で安全な通信によって受け取った場合は、データを受け取った事実自体が正しいrouter 202に生成されたデータであることを証明するとみなせる場合がある。あるいは公開鍵暗号に基づくディジタル署名である場合にはルーターの公開鍵v_routerで確認できる場合もある。
【0135】
いずれにせよ、匿名公開鍵証明書要求メッセージの正当性を確認したCertification Authority 209は、証明書要求メッセージの中に含まれる匿名公開鍵(g’、v_i’、p、q)とtemporary address、それらに関する管理・属性情報を付加したメッセージ(のハッシュ値)に対してディジタル署名を生成し、そのメッセージと、署名からなる匿名公開鍵証明書を生成する(ステップS1508)。本発明のある形態では、この匿名公開鍵証明書は、Certification Authority 209の公開鍵を含む。
【0136】
そして、Certification Authority 209は匿名公開鍵証明書を、ルーター202に送る(ステップS1509)。本発明のある形態では、この匿名公開鍵証明書を登録された公開鍵を用いて暗号化して、送信する。
【0137】
ルーター202は、匿名公開鍵証明書を含むCertificate Advertisementを、ホスト206に送る(ステップS1510)。本発明のある形態では、このCertificateAdvertisementを登録された公開鍵を用いて暗号化して、送信する。なお、このとき、temporary address宛のunicastとして、Certification Authority209から直接ホスト206に送ることも可能である。
【0138】
ホスト206は受け取ったCertificate Advertisementから匿名公開鍵証明書の正当性を確認する(ステップS1511)。
【0139】
以上のプロトコルを既存のstateless address autoconfigurationおよびstateful address autoconfigurationと組み合わせた拡張プロトコルのホストの動作フローチャートを図16に示す。
【0140】
ホスト206は電源を入れられたあるいはリブートされた場合、ネットワーク・インターフェイス(図3の301)のMACアドレスからインターフェイスIDを生成する。また、ホスト206は、例えばRFC3041のアルゴリズムによってランダムなインターフェイスIDを生成する。そして、MACアドレスから生成したインターフェイスIDに所定のプレフィックスが付加されたリンクローカルアドレスの生成等を行ない Router Solicitation (RS) をルーターに送る(ステップS1701)。RSは前述のようにリンク上のルーター全て宛の multicast である。
【0141】
ステップS1702の「はい」の場合に示すように、Stateless address autoconfiguration のみを指定するRouter Advertisementメッセージ(RA)を受け取ったホスト206は、RAに含まれるプレフィックスを抽出し、MACアドレスから生成したインターフェイスIDと抽出したプレフィックスとから、グローバルアドレス(public addressと呼ぶ)を生成する。また、ランダムなインターフェイスID と抽出したプレフィックスとから、使い捨てIPv6アドレス(temporary addressと呼ぶ)を作る。そして、public address とtemporary addressの重複検出DAD(Duplicate Address Detection)を行ない、リンクにおけるアドレスの一意性を確認し、インターフェイスにそれらのアドレスを割り当てる(ステップS1703)。
【0142】
次に、ホスト206は、証明書要求と証明書発行のプロトコルを実行する(ステップS1707)。すなわち、ホスト206は、図15のステップS1504、S1505で示したように、Certificate Solicitationを生成し、ルーター202に送る。ホスト206は、ルーター202からCertificate Advertisementを受け取り、その中に含まれる匿名公開鍵証明書の正当性を確認する。なお、Router Advertisementを何も受け取らなかった場合は(ステップS1704のいいえの場合)、stateful address autoconfiguration、すなわちDHCPv6のみを実行する。これがステップS1706であり、その詳細は図10のプロトコルと同じである。
【0143】
ステップS1704でstateless address autoconfigurationとstateful address autoconfigurationの両方を指定するRouter Advertisementメッセージを受け取った場合は、ステップS1705でstateless address autoconfigurationとstateful address autoconfigurationの両方を行なう。処理内容はステップS1703とS1706と同じである。
【0144】
(第3の実施の形態)
本実施の形態では、ホストがダイヤルアップあるいはADSLのような方式でインターネットと接続する場合を説明する。最初に現状を説明し、その後に本発明の形態を説明する。
【0145】
図14は、本発明が適用される接続環境を模式的に示したものである。図14は、ホスト1406がPSTN(Public Switched Telephone Network)経由でISP(Internet Service Provider)の提供するインターネット1401とアクセスする環境を示す。本実施の形態では、ISPとホストはPPPリンクで接続するものとする。
【0146】
図14において、ISPのPPP peer 1402はノードであり、modem 1403を用いてPSTN 1404を介してホスト1406からのPPP接続の要求を受け付ける。PPP peer 1402は、default gateway module 14021、DHCP module 14022、Authentication module 14023としての機能を有する。ホスト1406はmodem 1405を用いてPPP peer 1402にPPP接続でアクセスする。ホスト1406の構成は、図3と同様であり、ネットワーク・インターフェイス301を介して、モデム1405を接続する。また、PPP peer 1402の構成も、図3と同様であり、ネットワーク・インターフェイス301を介して、モデム1403を接続し、ネットワーク・インターフェイス302を介して、リンク1407(さらに、インターネット1401)と接続する。PPP peer 1402は、アドレスを設定するためのアドレス情報をホスト1406(通信装置)に提供するアドレス情報提供装置である。
【0147】
本実施の形態では、modemとPSTNを例として取り上げて説明するが、TA(Terminal Adapter)とISDN(Integrated Services Digital Network)、PHS通信アダプターとPHS通信網、専用線接続装置と専用線等の他の通信形態であったとしてもPPP接続が確立できる環境であれば本質的には同じである。PPP接続の詳細は、RFC 1661 ``The Point−to−Point Protocol (PPP)’’ に記述されている。
【0148】
ホスト1406がモデム1405、PSTN1404、モデム1403を介してPPP接続の要求をPPPpeer 1402に伝える。PPP peer 1402は、その接続要求を受け、Authentication module 14023がホストの認証を行なう。典型的な認証方式は、ユーザ名とパスワードに基づく認証プロトコルCHAPであり、詳細はRFC1994 ``PPP Challenge Handshake Authentication Protocol’’に記述されている。
【0149】
認証が完了したら、DHCP module 14022がその設定に従いIPv6グローバルアドレス(のプレフィックス)やdefault gatewayのIPv6アドレス等をホスト1406に伝える。DHCP module 14022は、ISPの管理者がその運用方針に従った設定を行なっている。
【0150】
なお、図14では説明を簡単にするため、default gateway とDHCPサーバーとAuthentication サーバーをそれぞれdefault gateway module 14021、DHCP module 14022、Authentication module 14023としてPPP peer内部に存在するものとしているが、実際にはリンク1407上にそれぞれ異なるノードとして存在することもある。いずれの実現形態にせよ、それらのmoduleあるいはノードはISPの管理者の元で安全に運用されていれば、構わないので、以下では、図14の形態でホストとPPP peerの間のPPPリンクが確立したものとして説明する。
【0151】
ホスト1406は、DHCP module 14022からIPv6グローバルアドレス(のプレフィックス)やdefault gatewayのIPv6アドレス等を受け取ったならば、IPv6グローバルアドレス(のプレフィックスと自分の(RFC3041等の方法で生成した)ランダムなインターフェイスIDとを組み合わせてランダムなIPv6グローバルアドレスを生成し、それがリンクにおいて重複していないことを確認してから それをインターフェイス301に割当て、default gateway のIPv6アドレスを記憶する。
【0152】
以上の動作により、ホスト1406は使い捨てIPv6アドレスを使ってインターネットの任意の相手と通信できる。
【0153】
次に、本発明の実施の形態を説明する。上述した動作(プロトコル)を拡張して、使い捨て匿名公開鍵証明書を利用可能にするプロトコルを説明する。
【0154】
以下では、匿名公開鍵証明書方式を、図14の環境に適用した形態を説明する。Certification Authority 1408がCA、ホスト1406(もしくはそれを利用するユーザ)が匿名公開鍵証明書を利用するエンティティiになる。以下では、ランダムなIPv6アドレスを証明書の中に含める形態を説明するが、ランダムなIPv6アドレスを含めないことも可能である。
【0155】
Certification Authority 1408 は、前述の公開パラメータp、g等を定め、自分の秘密鍵s_caと公開鍵v_caを定め、公開する。Certification Authority1408 は PPP peer 1402 を信用するものとする。つまり、PPP peer 1402 の管理元、すなわちISPとの間で、問題が生じたときの責任について合意がなされており、Certification Authority 1408 と PPP peer 1402 との間では確実で安全な通信が行なえるようになっている。
【0156】
ユーザiがISPに加入を申請する際に、Certification Authority 1408 が公開しているパラメータp、g等を用いて、自分の秘密鍵s_iを生成し、対応する公開鍵v_iを計算して、ユーザ名とパスワード、公開鍵v_iをISPに提出する。ISPの管理元(PPP peer1402の管理元)は、その運用方針に応じてユーザiの身元確認やパスワードのチェック等を行ない、アクセスを許可する。管理者は、ユーザ名に対応して公開鍵v_iが検索できるように、RAM 305もしくはHD306に登録する。公開パラメータや公開鍵v_i、特に秘密鍵s_iはユーザiが管理し、ホスト1406で安全に利用可能になっているものとする。
【0157】
以上の準備を行なった上で実行される、本実施の形態のプロトコルを図13に示す。図13は、エンティティ(ユーザiが用いるIPv6通信装置)をホスト1406、CAをCertification Authority 1408とし、Certification Authority 1408 は PPPpeer 1402 を信用し、それらの間で行なわれる匿名公開鍵証明書の発行プロトコルである。
【0158】
PPP接続におけるデータリンク層の処理が終わった後、前述のユーザ名とパスワードに基づく認証プロトコルCHAPによる認証を行なう。
【0159】
すなわち、ホスト1406はステップS1301でエンティティ名(ユーザ名)をインターフェイス301からPPP peer1402に送る。ステップS1302でエンティティ名(識別子)をインターフェイス301から受信すると、PPP peer 1402はCHAP−challengeを生成し、ステップS1303でそれをホスト1406にインターフェイス301から送る。
【0160】
ホスト1406は、ステップ S1304でCHAP−challengeをインターフェイス301から受信すると、エンティティ名とパスワードとCHAP−challengeをハッシュ関数に入力して求めた結果の値CHAP−responseをステップS1305でPPP peer 1402にインターフェイス301から送る。
【0161】
ステップS1306でPPP peer 1402は、CHAP−response をインターフェイス301から受信し、CHAP−responseの正当性を確認する。確認出来たならば認証は成功なので、その認証されたホスト1406に対してIPv6グローバルアドレス(のプレフィックス)やdefault gateway のアドレスをステップS1307でインターフェイス301から伝える。
【0162】
ホスト1406は、ステップS1308で、インターフェイス301から受信したIPv6グローバルアドレス(のプレフィックスとランダムなインターフェイスIDとからIPv6グローバルアドレスを生成し、それ)が重複していないことを確認してからそれをインターフェイス301に割当て、default gatewayのアドレスも記憶する。次に匿名公開鍵証明書を要求するメッセージとしてCertificate Solicitation をステップS1309でPPP peer 1402にインターフェイス301から送る。
【0163】
Certificate Solicitation は、第1の実施の形態と同様に、匿名公開鍵証明書を要求する旨とインターフェイスIDを含むデータであることをPPP peer 1402が理解できる形式で生成される。内容は、エンティティ名(ユーザ名)とパスワードとシリアル番号から計算され、シリアル番号は、例えば、ホスト206のIPv6リンクローカルアドレスとdefault gatewayのIPv6リンクローカルアドレスとそのときの時刻の3つを連接して一つのデータにした値である。Certificate Solicitationには、エンティティ名(ユーザ名)とパスワードとシリアル番号をハッシュ関数に入力した値に対して生成したディジタル署名(認証用signature)が含まれる。
【0164】
PPP peer 1402は、ステップS1310で、Certificate Solicitation をインターフェイス301から受信すると、図1のS103Aと同様に、エンティティ名(ホスト(通信装置)206の識別子であるユーザ名)に対応する登録された公開鍵v_iをRAM 305もしくはHD306から検索し、前述のように乱数rを生成して匿名公開鍵(g’とv_i’) (=(g^r mod p、 (v_i)^(r) mod p))を生成し、ホスト1406のIPv6グローバルアドレスと匿名公開鍵(g’とv_i’)に対する認証用signatureを生成する。そして、ホスト1406のIPv6グローバルアドレスと匿名公開鍵(g’、v_i’)と認証用signatureからなる証明書要求メッセージをステップS1311でCertification Authority 1408にネットワーク・インターフェイス302から送る。
【0165】
前述の確実で安全な通信によって受け取った場合は、Certification Authority 1408が、PPP Peer 1402からのデータをネットワーク・インターフェイス301から受け取った事実自体が正しい PPP Peer 1402に生成されたデータであることを証明する場合がある。あるいは公開鍵暗号に基づくディジタル署名である場合もある。
【0166】
いずれにせよ、図1のS105と同様に、ステップS1312で認証用signatureの正当性を確認したCertification Authority 1408は、ホスト1406のIPv6グローバルアドレスと匿名公開鍵(g’、v_i’)と管理・属性情報Xに対するディジタル署名Sig_ca(g’、v_i’、X)を生成し、ホスト1406のIPv6グローバルアドレスと匿名公開鍵(g’、v_i’)と管理・属性情報Xとそれらに対するディジタル署名からなる匿名公開鍵証明書を生成する。そして、Certification Authority 1408は、ステップS1313でネットワーク・インターフェイス301からPPP Peer 1402にその匿名公開鍵証明書を送る。なお、管理・属性情報Xには、この匿名公開鍵証明書の有効期限などが含まれる。
【0167】
PPP Peer 1402は、それをネットワーク・インターフェイス302から受け取り、ステップS1314でCertificate Advertisementすなわち匿名公開鍵証明書をインターフェイス301からホスト1406に送る。ホスト1406はネットワーク・インターフェイス301から受け取った匿名公開鍵証明書の正当性をステップS1315で確認する。
【0168】
ここで、ホスト1406は、Certification Authority 1408の公開鍵 v_caを用いて、匿名公開鍵証明書APC_ca(i)=(g’、v_i’、X、Sig_ca(g’、v_i’、X))の正当性、すなわち、(g’、v_i’)とSig_ca(g’、v_i’、X)の対応関係の正しさを確認する。例えば、ホスト1406は、匿名公開鍵証明書APC_ca(i)から(g’、v_i’、X)を取り出し、そのハッシュ値(例えば、H(g’|v_i’|X)、ただし | は連接を示す)を計算し、Sig_ca(g’、v_i’、X)がハッシュ値に対する正しいディジタル署名であるか否かを公開鍵v_caを用いて確認する。ホスト1406は、Certification Authority 1408の公開鍵 v_caを予め記憶している。匿名公開鍵証明書の管理・属性情報Xに公開鍵 v_caの公開鍵証明書が含まれている形態では、ホスト1406は、予め記憶している公開鍵 v_caが、匿名公開鍵証明書の管理・属性情報Xに含まれている公開鍵 v_caの公開鍵証明書中の公開鍵v_caと一致することを確認してから、この公開鍵v_caを用いて、匿名公開鍵証明書の正当性を確認する。
【0169】
以上のプロトコルにおいて、ステップS1305とS1309で送受されるデータを一つにまとめてステップS1305で送ることも可能である。図示しないが、その場合、ホスト1406はランダムなインターフェイスIDとCHAP−responceと Certificate Solicitation (第1の実施例と同様)をステップS1305’でPPP peer1402に送る。
【0170】
ステップS1306’で、PPP peer 1402は、CHAP−responseの正当性を確認し、登録された公開鍵v_iを検索し、(IPv6プレフィックスとインターフェイスIDとから)ホスト1406 に割当てるIPv6グローバルアドレス(を生成し、それ)とそのライフタイム(使用期限、例えば24時間等)等を含めたデータを生成し、認証用sigantureと証明書要求メッセージを生成してステップS1307’でCertification Authority
1408に送る。
【0171】
Certification Authority 1408はステップS1308’でステップS1312と同様の処理を行ない、ステップS1309’で匿名公開鍵証明書をPPP Peer 1402に送る。PPP Peer 1402はステップS1310’でCertificate Advertisementをホスト1406に送る。ホスト1406は受け取った匿名公開鍵証明書の正当性をステップS1311’で確認する。
【0172】
ホスト1406は、通信相手が変る度に、あるいは、セッションが変る度に、若しくは、通信パケット送信の度に、図13の手順を実行し、 Certificate Authority 1408からの匿名公開鍵証明書を受け取る。すなわち、ホスト1406は、必要に応じて、新たな公開証明書を要求して、受け取ることにより、プライバシ保護を実現し、更に、通信相手に、IPv6アドレスを含む公開鍵証明書を送ることにより、なりすましを防ぐ。ここで、公開鍵(g’、v_i’)は、同一のエンティティの公開鍵であるが、時間の経過に伴い変更される公開鍵である。
【0173】
なお、以上の説明ではPPP Peer 1402がIPv6プレフィックスをhost 1406に伝え、host1406がIPv6プレフィックスとインターフェイスIDからIPv6アドレスを生成する場合を述べたが、PPP Peer 1402がIPv6アドレスをhost1406に伝え、host 1406がそれを使う場合も同様のプロトコルで実現される。その場合、図3のステップS1307でIPv6プレフィックスの代わりにIPv6アドレスが送られる点とステップS1308でプレフィックスからIPv6アドレスを生成する処理が不要になる点を除いて他は同じプロトコルで実現される。
【0174】
(第4の実施の形態)
第1の実施の形態、第2の実施の形態や第3の実施の形態で発行された使い捨てIPv6アドレスと使い捨て匿名公開鍵証明書を用いてIPsec通信を行なう形態を説明する。
【0175】
まず、秘密データやお互いのIPv6アドレス等のデータであるSA(Security Association)を安全に共有するプロトコルであるIKE(Internet Key Exchange)における公開鍵暗号による暗号化の改訂モードによる認証方法を簡単に説明し、匿名公開鍵証明書を用いる方法を説明する。
【0176】
IKEは二つのphaseからなり、Phase 1において安全な通信路を確立し、phase 2では、IPsec等の通信で使用されるSAが前記安全な通信路上で合意される。以下では、Phase 1のみを説明する。IKEのPhase 1にはMain modeとAggressive modeが存在するが、以下に説明するのは、RFC2409 ``The Internet Key Exchange (IKE)’’のpp.13−15の5.3 Phase 1 Authenticated with a Revised mode of Public Key Encryption の Main mode である。
【0177】
IKEにおいて、通信する2エンティティはInitiatorとResponderと呼ばれる。Initiatorが通信を開始する。最初に、Initiatorが複数のSA(秘密データやお互いのIPv6アドレス等のデータ)をResponderに送り、Responderが使って良いと判断した一つのSAをInitiatorに送ることで、phase 1用のSAを決定する。
【0178】
Initiatorは、乱数(Nonceと呼ばれる)を生成し、Responderの公開鍵で暗号化したデータをResponderに送る。Responderは乱数を生成し、Initiatorの公開鍵で暗号化したデータをInitiatorに送る。これにより、それぞれの生成したnonceを共有できるので、他の通信で用いられる暗号の鍵を共有したnonceから生成する。この詳細は、RFC2409 ``The Internet Key Exchange (IKE)’’に記載されている。以上の説明から明らかなように、通信相手の公開鍵をIPsec通信に先だって知る必要がある。
【0179】
以下のような状況を考える。ある買い物サイトにユーザ206(図2)、1406(図14)がアクセスする。このサイトは、インターネット201(図2)、1401(図14)に接続されている(不図示)。このサイトは、図3と同様の構成を有し、インターフェイス301により、インターネット201、1401に接続される。なお、サイトの種類は、買い物サイトに限らない。ホスト206、1406は、この買い物サイトなどのサイトを通信相手とする通信を開始する前に、上述したプロトコルで、Ipv6アドレス、及び、公開鍵を含む公開鍵証明書を得ておく。この形態において、上述した公開鍵証明書に基づき鍵交換・更新・変更プロトコルを実行して暗号・認証通信を行なう手順を行なう。
【0180】
このとき、ユーザは買い物サイトのIPv6アドレスを(明示的か非明示的かは問わないが)知っている。実際にアクセスして、そこがユーザにとって正しいサイトであるときに、通信相手のIPv6アドレスを確認することで、ユーザは明示的にアドレスを知ることができる。通信している最中には、買い物サイトも通信相手206、1406のアドレスがわかる。以上の通信は使い捨てIPv6アドレスで行なえる。
【0181】
本形態では、送受信者が確定した時点で、使い捨てIPv6アドレスは(更新せず)同一のアドレスを使う。更に、この時点で、サイトとユーザ206、1406は、使い捨て匿名公開鍵証明書APC_ca(i)をお互いに送り合う。IPv6アドレスが使い捨て匿名公開鍵証明書APC_ca(i)のXの中に含まれているので、両者は、そのIPv6アドレスが実際に通信している相手のIPv6アドレスと一致するか否かを確認する。更に、両者は、使い捨て匿名公開鍵証明書の正当性を確認し、それが本当に通信相手の使い捨て匿名公開鍵証明書か否かを判断して、その中に含まれる公開鍵が本当に通信相手の公開鍵か否かを確認する。
【0182】
すなわち、ユーザ206、1406は、使い捨て匿名公開鍵証明書を、インターフェイス301から、サイトに送信する。インターネット201、1401に接続されたサイトは、ユーザ206、1406からインターフェイス301を介して受信した使い捨て匿名公開鍵証明書APC_ca(i)に含まれるIPv6アドレスが、ユーザ206、1406のIPv6アドレスと一致するか確認する。更に、サイトは、Certification Authority 209、1408の公開鍵 v_caを用いて、使い捨て匿名公開鍵証明書APC_ca(i)の正当性を確認する。ユーザ206、1406も、同様に、受信した公開鍵証明書に含まれるIPv6アドレスが、サイトのアドレスと一致するか確認するとともに、Certification Authority 209、1408の公開鍵 v_caを用いて、公開鍵証明書の正当性を確認する。
【0183】
使い捨て匿名公開鍵証明書の正当性は、次のように確認する。ホスト206、1406は、CA(商用の認証サービスを提供しているVeriSign等)209(図2)、1408(図14)の公開鍵 v_caを用いて、使い捨て匿名公開鍵証明書APC_ca(i)=(g’、v_i’、X、Sig_ca(g’、v_i’、X))の正当性、すなわち、(g’、v_i’)とSig_ca(g’、v_i’、X)の対応関係の正しさを確認する。例えば、ホスト206、1406は、匿名公開鍵証明書APC_ca(i)から(g’、v_i’、X)を取り出し、そのハッシュ値(例えば、H(g’|v_i’|X)、ただし | は連接を示す)を計算し、Sig_ca(g’、v_i’、X)がハッシュ値に対する正しいディジタル署名であるか否かを公開鍵v_caを用いて確認する。ホスト206、1406は、CA(商用の認証サービスを提供しているVeriSign等)209(図2)、1408(図14)の広く知られている公開鍵 v_caを、予め記憶している。匿名公開鍵証明書の管理・属性情報Xに公開鍵 v_caの公開鍵証明書が含まれている形態では、ホスト206、1406は、予め記憶している公開鍵 v_caが、匿名公開鍵証明書の管理・属性情報Xに含まれている公開鍵 v_caの公開鍵証明書中の公開鍵v_caと一致することを確認してから、この公開鍵v_caを用いて、匿名公開鍵証明書の正当性を確認する。
【0184】
ホスト206、1406は、通信相手が変る度に(すなわち、新たに、サイトに接続する度に)、若しくは、セッションが変る毎に、図11、図13のプロトコルを実行し、使用するIPv6アドレス及び公開鍵g’とv_i’を更新・変更する。なお、公開鍵g’とv_i’は、通信パケットの送信毎に、更新・変更してもよい。すなわち、ホスト206、1406は、必要に応じて、新たな公開証明書を要求して、受け取ることにより、プライバシ保護を実現し、更に、通信相手に、IPv6アドレスを含む公開鍵証明書を送ることにより、なりすましを防ぐ。
【0185】
以上により、使い捨てIPv6アドレスとそれを含む使い捨て匿名公開鍵証明書を用いて、IPv6アドレスで定義される通信相手の公開鍵を確実に入手できる。このようにして交換した公開鍵を用いて前述のIKE の phase 1 の Main mode を行ない、そのIPv6アドレスを持つ通信相手とのIPsec通信を行なう。
【0186】
すなわち、前述のサイトは、ユーザ206、1406から受信した使い捨て匿名公開鍵証明書が正当な使い捨て公開鍵証明書であることを確認すると、その使い捨て公開鍵証明書の公開鍵(g’、v_i’)を用いて、インターフェイス301により、前述のIKE の phase 1 の Main mode を行ない、そのIPv6アドレスを持つユーザ206、1406とのIPsec通信を行なう。ユーザ206、1406も同様に、インターフェイス301により、前述のIKE の phase 1 の Main mode を行ない、そのIPv6アドレスを持つサイトとのIPsec通信を行なう。
【0187】
従って、課題で述べたような通信相手のなりすましを防ぐことができる。
【0188】
【発明の効果】
以上説明したように、本出願に関わる発明によれば、強力なプライバシ保護を実現することができる。
【0189】
また、なりすましを防ぐことができる。
【0190】
また、IPv6アドレスを証明対象に含めた使い捨て匿名公開鍵証明書を効率的かつ確実に、つまり発行対象を間違えることなしに素早く発行することができる。
【0191】
また、プライバシ保護の程度が高く、低コストで実現が可能で、実行時の負荷が小さい使い捨て匿名公開鍵証明書を効率的に実現可能にすることができる。
【0192】
また、IPsecの通信を効率的に実現することができる。
【0193】
また、強力なプライバシ保護を実現し、かつなりすましを防ぎながらIKEによるIPsec通信を行なうことができる。
【図面の簡単な説明】
【図1】第1の実施の形態における匿名公開鍵証明書発行プロトコル(イーサネット(R)LANの場合)図である。
【図2】イーサネット(R)LANの模式図である。
【図3】ノードの構成図である。
【図4】イーサネット(R)のMACアドレスの構成図である。
【図5】インターフェイスIDの構成図である。
【図6】a tentative link−local addressの構成図である。
【図7】あるtentative link−local addressのsolicited−node multicast addressの構成図である。
【図8】ホストがDADを終えるまでの動作を説明するフローチャート図である。
【図9】ホストがアドレス自動設定を終えるまでの動作を説明するフローチャート図である。
【図10】ホストがDHCPでアドレスを取得するまでの動作フローチャート図である。
【図11】ホストがアドレス自動設定を行ない、匿名公開鍵証明書を受け取るまでの動作フローチャート図である。
【図12】ホストがDHCPでアドレスと匿名公開鍵証明書を受け取るまでの動作フローチャート図である。
【図13】第3の実施の形態における匿名公開鍵証明書発行プロトコル(PPPの場合)図である。
【図14】ダイヤルアップ/ADSL接続の模式図である。
【図15】第2の実施の形態における匿名公開鍵証明書発行プロトコル(イーサネット(R)LANの場合)図である。
【図16】ホストが証明書を取得するまでの動作フローチャート図である。
【符号の説明】
300 ノード
301 ネットワーク・インターフェイス
302 ネットワーク・インターフェイス
306 HD(ハードディスク)
308 キーボード/ポインティングデバイスのインターフェイス
309 モニターのインターフェイス
310 バス
1402 ISPのPPP peer
1404 PSTN (Public Switched Telephone Network)
1407 ISPとインターネットとの間のリンク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an issuing device that issues a public key certificate.
[0002]
[Prior art]
With the advent of IPv6, a situation has been considered in which a device that could not conventionally be considered to connect to a network connects to the network. For example, an end-user digital camera that can be directly connected to the Internet.
[0003]
In the case of a personal computer or a workstation corresponding to IPv6, Ethernet (R) is usually used as an interface for connection to a network, and an IPv6 address is configured based on an IEEE identifier (MAC address) of the personal computer or workstation. It has become.
[0004]
As described later, there are three types of IPv6 addresses: a link local address, a site local address, and a (aggregatable) global address.
[0005]
An address system such as details and a configuration method thereof is described in RFC 2373 @IP Version 6 Addressing Architecture, `` RFC 2374 @An IPv6 Aggregatable Global Global Unicast Address News Format 24th Adv. RoProposed TLA and NLA Assignment Rule, '' RFC 2461, ` ` Neighbor Discovery for IP Version 6 (IPv6), '' RFC 2462, 6 Description of IPv6 Statistics, etc.
[0006]
By the way, when information corresponding to one-to-one is fixedly used in hardware such as IEEE identifier (MAC address), it is regarded as information corresponding to one-to-one with a device or a user of the device, and its address is considered. There is a strong possibility that privacy will be violated by monitoring communications that use.
[0007]
To solve this problem, a method of generating a random IPv6 address (accurately, an interface ID) has been proposed in RFC3041 {Privacy Extensions for Stateless Address Autoconfiguration in IPv6, ″, and the like. If the generated random value is already used, a protocol (extension) for detecting the random value, calculating / generating another random value, and defining a unique random value is also described.
[0008]
When the device uses a random IPv6 address generated by using the above-described solution, it is assumed that encrypted communication is performed using IPsec. IPsec is a protocol in which two devices on the Internet share secret data that no one else knows, and perform encryption and authentication based on the secret data. In communication, the secret data and each other's IPv6 address are secured. Need to share to. Data such as confidential data and each other's IPv6 address is called SA (Security Association).
[0009]
A protocol for securely sharing an SA is called IKE (Internet Key Exchange), and is defined in RFC2409 "The Internet Key Exchange (IKE)". Here, the meaning of safely sharing the SA means that the SA is securely shared only with the intended partner, and it is necessary to reliably authenticate the partner. IKE includes 1) a method using a pre-shared key, 2) a method using a digital signature, 3) a method using encryption using public key encryption, and 4) a method using a revision mode of encryption using public key encryption. Two authentication methods are specified.
[0010]
However, considering a situation of realizing privacy protection (not giving information that reveals the identity), for example, in a case where a user performs IPsec communication with a shopping site, from the viewpoint of a shopping site, Since it is actually impossible to share the pre-shared key with an unspecified number of unspecified communication partners prior to the IPsec communication, the method using the pre-shared key cannot be used.
[0011]
In the case of other methods, IKE can be executed between an unspecified number of communication partners if information necessary for using digital signatures or public key encryption (in many cases, a public key) can be reliably obtained. It is. The most promising for that purpose is an environment and mechanism called PKI (Public-Key Infrastructure), and a public key certificate plays a central role in the environment and mechanism.
[0012]
A public key certificate is used by a trusted third party to confirm the correspondence between an entity (a communicating entity, a computer or a human) and the public key of the entity, and to assure the identity information of the entity and the public key. Is a digital signature issued by a trusted third party. A trusted third party is called a CA (Certification Authority), and a public key for verifying the validity of a digital signature of the CA is widely and generally known.
[0013]
However, since the public key certificate currently in operation includes ID information indicating its owner (Subject), for example, FQDN (Fully Qualified Domain Name), privacy protection cannot be realized as it is.
[0014]
A method of not including the owner's ID information in the public key certificate is also considered, and is called an anonymous public key certificate.
[0015]
However, the anonymous public key certificate has the same problem as the above-mentioned IEEE identifier (MAC address). In other words, as long as the same anonymous public key certificate is used, it is possible to link a plurality of communications (such as IPsec based on the public key certificate), and the correspondence between the anonymous public key certificate and its owner even once. When privacy becomes evident, privacy is violated, so the degree of privacy protection is also weak.
[0016]
With respect to the above problem, for example, if it is possible to use different IPv6 addresses and anonymous public key certificates when communicating with different communication partners, it is considered that strong privacy protection can be realized. These are called disposable IPv6 addresses and disposable anonymous public key certificates. There are several possible disposable intervals, such as using a new disposable IPv6 address each time the communication partner changes, or changing it for each packet.
[0017]
[Problems to be solved by the invention]
However, with regard to the disposable IPv6 address, the above-mentioned RFC3041 @Privacy Extensions for Stateless Address Autoconfiguration in IPv6, '' is known. There is no known method for efficiently and reliably issuing disposable anonymous public key certificates.
[0018]
In addition, there are the following problems. If the ID information of the communication partner is not known, the communication partner is identified only by the IP address. However, for example, packets transmitted and received on an Ethernet LAN can be accessed by all nodes on the LAN, so that the entity A and the entity B should originally communicate with each other. C with A can pretend to be A. That is, in order to perform IPsec communication based on a disposable anonymous public key certificate between A and B, when A's public key certificate is sent to B, A's public key certificate is replaced with C's. Then C can be impersonated as A.
[0019]
If a DNS (Domain Name System) server or router is subjected to a DoS (Denial of Services) attack on a server or router, and a fake DNS server or router gives false information during the attack, a broader range is not limited to the LAN. Impersonation is also possible. If the ID of the communication partner is known, it could be dealt with by confirming it, but a method of preventing this kind of attack in a situation of high anonymity as described above has not been known until now.
[0020]
An object of the present invention is to realize strong privacy protection.
[0021]
Another object of the present invention is to prevent spoofing.
[0022]
It is another object of the present invention to efficiently and reliably issue a disposable anonymous public key certificate including an IPv6 address in a certification target, that is, quickly issue a certification target without mistake.
[0023]
It is another object of the present invention to efficiently realize a disposable anonymous public key certificate which has a high degree of privacy protection, can be realized at low cost, and has a small load at the time of execution.
[0024]
It is another object of the present invention to efficiently realize IPsec communication.
[0025]
Another object of the present invention is to realize strong privacy protection and perform IPsec communication by IKE while preventing spoofing.
[0026]
[Means for Solving the Problems]
In order to solve the above problems, the invention according to the present application provides a communication unit that communicates with a communication device via a network, a generation unit that generates a public key, and a request for a public key certificate from the communication device. Transmitting means for transmitting the public key generated by the generating means to a public key certificate issuer.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
In the present embodiment, a case where a host connects to the Internet via an Ethernet LAN is described. First, the present situation will be described, and then embodiments of the present invention will be described.
[0028]
FIG. 2 schematically shows a connection environment to which the present invention is applied (an environment in which a host connects to the Internet via an Ethernet LAN).
[0029]
FIG. 2 shows an environment in which the
[0030]
An IPv6-compatible device connected to the link is called a node.
[0031]
FIG. 3 shows a typical example of the internal configuration of the node.
[0032]
A node has a router and a host, and the router forwards packets not addressed to itself, but the host does not. As can be seen from FIG. 3, the
[0033]
A router often has one
[0034]
The following processing contents (procedure) are realized as an apparatus or a program. That is, in a mode implemented by a device, the
[0035]
In the Ethernet LAN environment of this embodiment, a mechanism of a protocol for each host to acquire a prefix of an IPv6 global address and an address of a default gateway will be briefly described, and then a specific embodiment of the present invention will be described. The form will be described.
[0036]
FIG. 8 shows a flowchart of the operation performed when the node in FIG. 3 is turned on or rebooted. This operation is called DAD (Duplicate Address Detection). Hereinafter, the processing content will be described along the flow of FIG.
[0037]
After the
[0038]
Next, the
[0039]
First, the
[0040]
Assigning the former (all-nodes multicast address) makes it possible to receive data from other nodes that are already using that tentative link-local address. In addition, by allocating the latter (a solicited-node multicast address of the tentative link-local address), it is possible to detect the presence of another node that is trying to use the same tentative link-local address at the same time.
[0041]
The solicited-node multicast address of a certain tentative link-local address is defined as the page 91 of RFC2461 and the lower 24 bits of the tentative link-local address are prefixed with FF02: 0: 0 as defined in page 91 of RFC2461. This is data added to FF00 :: / 104, which is link-local scope multicast address. 6 and 7 show the relationship between them. The above address assignment is step S803 in FIG.
[0042]
Next, a Neighbor Solicitation message is created. The target address (target address) of the Neighbor Solicitation message is the tentative link-local address to be determined, the IP source (source address) is unspecified address (the address of all 128 bits is 0), and the unspecified address (all 128 bits is 0). Set the targeted-link multi-address of the tentative link-local address to be determined.
[0043]
The Neighbor Solicitation message is transmitted to the Ethernet (R) 207 by DupAddrDetectTransmits at the interval of TransTimer milliseconds. Step S804 in FIG. 8 is this processing.
[0044]
If the source address of the Neighbor Solicitation message is unspecified address, the node determines that the message is data from a node performing DAD.
[0045]
When a plurality of nodes are performing DAD for the same address at the same time, in addition to the Neighbor Solicitation messages sent by itself, the Neighbor Solicitation messages including the same address in the Target Address are received (Neighbor Solicitation messages sent by oneself). At the same time, a Neighbor Solicitation message sent by another node performing DAD for that address is received), so that it can be seen that they are duplicated. In that case, no node uses that address.
[0046]
If the received Neighbor Solicitation message is sent by itself (because a multicast packet is looped back), it indicates that there is another node that uses or intends to use it. Absent. When receiving Neighbor Solicitation messages including the same address in the Target Address in addition to the Neighbor Solicitation message sent by itself, it is determined that a plurality of nodes are simultaneously performing DAD for the same address.
[0047]
On the other hand, if the node that has received the Neighbor Solicitation message has already used the address included in the Target Address (target address) of the message, the target address is set to the target address and the most recent update is set to the Target Address. -Return to nodes multicast address. Therefore, the node that sent the Neighbor Solicitation message receives an multicast Neighbor Advertisement addressed to the all-nodes multicast address, and if the target address is the target address in the case of the target address in the case of a target address of "8", the target address is the target address (in the case of step 8), the target address is the target address. ), The tentative address to be determined is not unique (that is, duplicated).
[0048]
As a result of the above DAD, it is confirmed that the tentative link-local address to be determined is unique on the link 207 (in the case of “No” in step S805 in FIG. 8), the address is set as the link local address. Assigned to
[0049]
The above-described operation in FIG. 8 can be executed by each of the
[0050]
After allocating the link local address to the
[0051]
This operation is shown in FIG. The
[0052]
The
[0053]
As shown in the case of "No" in step S902 in FIG. 9, when the
[0054]
In the latter case, stateful address autoconfiguration, that is, only DHCPv6 is executed. This is step S906, and the basic operation flowchart is shown in FIG.
[0055]
The details such as the contents and format of messages exchanged in stateful address autoconfiguration are described in “draft-ietf-dhc-dhcpv6-xx.txt” (xx = 23 in March 2002). . The basic operation flow will be described below along the numbers in FIG.
[0056]
Necessary settings are made for the
[0057]
In step S1001 in FIG. 10, the
[0058]
The
[0059]
Next, in step S1003, the
[0060]
The
[0061]
Next, in step S1006, Neighbor Solicitation Message is sent, and it is determined in step S1007 whether or not Neighbor Advertisement Message is received. If received, the address is duplicated, so the process returns to step S1003 to receive another address from the
[0062]
If the
[0063]
This is the end of step S906 in FIG. If no Router Advertisement is received in step S904, the process ends normally.
[0064]
In step S902, if a Router Advertisement that specifies both stateless autoconfiguration and stateful address autoconfiguration is received, both state addressing and autoregulation are performed in step S905. The processing content is the same as steps S903 and S906.
[0065]
As described above, the
[0066]
In the above protocol, when a random value is used for the interface ID, DAD is performed on the value, and if uniqueness in the
[0067]
Next, an embodiment of the present invention will be described. A protocol for extending the above-described operation (protocol) to enable use of a disposable anonymous public key certificate will be described. First, an example of an anonymous public key certificate will be described, and then a protocol for efficiently issuing the certificate will be described.
[0068]
Anonymous public key certificate, the academic Kazuomi Oishi, Masahiro Mambo, Eiji Okamoto, `` Anonymous Public Key Certificates and their Applications '' IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E81-A, 1, pp . 56-64, 1998, the concept and a concrete realization method are proposed, and the basic realization method is also disclosed in US Pat. No. 6,154,841. In these schemes, the anonymity of the user of the certificate was kept computationally complex.
[0069]
As a method of providing stronger anonymity, a method of realizing an anonymous public key certificate having informational anonymity is described in Kazuomi Oishi, @Unconditionally anonymous public key certificates, '' The 2000 Symposium ryptography Society, SCIS2000-C32, 2000.
[0070]
In the present invention, any method described in the above-mentioned papers, Kazuomi Oishi, Masahiro Mambo, Eiji Okamoto, {Anonymous Public Key Certificates and their Applications} can be used. If the inefficiency can be tolerated, it is also possible to use
[0071]
In the present embodiment, an example in which an anonymous public key certificate scheme having computational anonymity is used will be described. After defining and introducing necessary symbols and the like for the sake of explanation, the protocol of the present embodiment will be described.
[0072]
The entity CA that issues the anonymous public key certificate determines large prime numbers p and q as common parameters. q divides p-1. A generator g of the order q and a hash function H are determined. A secret random number s_ca (1 or more and q or less) is generated, and v_ca = g ^ (s_ca) mod p is calculated. Here, A = (B) ^ (C) mod D represents a calculation in which a value obtained by raising B to the power C is divided by D with respect to the integers A, B, C, and D, and the remainder is A. The entity CA publishes p, q, g, H, and v_ca. Therefore, the entity i knows p, q, g, H, and v_ca.
[0073]
On the other hand, the entity i using the anonymous public key certificate generates a secret random number s_i (1 or more and q or less) and calculates v_i = g ^ (s_i) mod p. s_ca and s_i are referred to as secret keys, and v_ca and v_i (and public parameters (g and the like)) are referred to as public keys, and the secret keys are managed so as not to be known to anyone other than themselves. The entities CA and i know the public keys v_ca and v_i (and public parameters (g and the like)).
[0074]
When starting using the anonymous public key certificate, the entity i registers its own entity name (user name), password, and public key v_i in the entity CA. The entity CA confirms the identity of the entity by physical means or the like as necessary, and stores the presented entity name (user name), password, and public key v_i.
[0075]
When issuing the anonymous public key certificate, the entity CA generates a random number r (1 or more and q or less), and (g ′, v_i ′) = (g ^ r mod p, (v_i) ^ (r) mod p ) Is calculated. X is a public parameter (such as p), the expiration date of this anonymous public key certificate, and management / attribute information of a certificate such as a public key certificate for the public key v_ca, and includes (g ′, v_i ′) and X Generate a digital signature for (the hash value of) the message. The CA can use a digital signature scheme based on the discrete logarithm problem, for example, a Schnorr signature scheme. Here, a digital signature is generated using the secret key s_ca. This digital signature is referred to as Sig_ca (g ′, v_i ′, X).
[0076]
The anonymous public key certificate APC_ca (i) issued by the CA to the entity i is APC_ca (i) = (g ′, v_i ′, X, Sig_ca (g ′, v_i ′, X)). In the modification of the present invention, the public key certificate for v_ca is not included in the management / attribute information X of the anonymous public key certificate.
[0077]
The entity i that has been issued the anonymous public key certificate APC_ca (i) = (g ′, v_i ′, X, Sig_ca (g ′, v_i ′, X)) has (g ′, v_i ′, X ) And compute its hash value (eg, H (g ′ | v_i ′ | X), where | indicates concatenation), and Sig_ca (g ′, v_i ′, X) is the correct digital signature for the hash value. Whether or not there is is confirmed using the public key v_ca. Also check v_i ′ = (g ′) ^ (s_i) mod p. If they can be confirmed to be correct, public key cryptography or digital signature based on the discrete logarithm problem can be used with g ′ and v_i ′ (and common parameter p) as public keys and s_i as a secret key.
[0078]
The entity that has received the anonymous public key certificate (g ′, v_i ′, X, Sig_ca (g ′, v_i ′, X)) extracts (g ′, v_i ′, X) from the entity and extracts the hash value. Calculate and confirm using the public key v_ca whether Sig_ca (g ′, v_i ′, X) is a correct digital signature for the hash value. If it is confirmed that it is correct, the encryption of the public key cryptography based on the discrete logarithm problem and the verification of the digital signature are performed using g ′ and v_i ′ (and the common parameter p).
[0079]
In the above description, the signature scheme based on the difficulty of the discrete logarithm problem on the multiplicative group (mod p) has been described. However, a signature scheme based on the difficulty of the discrete logarithm problem on an elliptic curve can be applied. In that case, the same degree of security can be expected with a key having a smaller number of bits than in the case of the multiplicative group, so that the efficiency is higher.
[0080]
A case where the above anonymous public key certificate method is applied to the environment of FIG. 2 will be described.
[0081]
The
[0082]
Note that the IPv6-compatible device trusted by the
[0083]
The administrator of the
[0084]
The fact that the
[0085]
Further, in this case, the
[0086]
The router (gateway) 202 has a role of controlling the transfer of packets, and is operated under the responsibility of the administrator so that inappropriate packets do not enter and exit between the subnet under the control of the
[0087]
When the user i applies for access to the LAN, the user i generates his / her private key s_i using the publicly available parameters p, g, and the like, calculates the corresponding public key v_i, and obtains a user name and a password. The public key v_i is submitted to the LAN administrator (the administrator of the router 202). The LAN administrator (the administrator of the router 202) confirms the identity of the user i, checks the password, and the like in accordance with the operation policy, and permits access. The administrator registers the public key v_i of the user i in the
[0088]
FIG. 1 shows a protocol according to the present embodiment, which is executed after the above preparations are made. FIG. 1 shows an entity (IPv6 terminal used by the user i) as a
[0089]
Since it is necessary to identify an entity in order to issue an anonymous public key certificate, some identification (authentication) protocol is executed between the
[0090]
The
[0091]
Next, the
[0092]
In step S103, the
[0093]
If the authentication is successful, the
[0094]
In this case, the public key v_i ′ is generated after the successful authentication. However, in the modified example, the public key v_i ′ is generated in advance before the successful authentication or before the anonymous public key certificate is requested. Then, it is registered in the
[0095]
Finally, an anonymous public key certificate request message including an IPv6 global address, an anonymous public key, and an authentication signature (2) for them = {IPv6 global address, anonymous public key, authentication signature (2)} is sent to step S104. To the
[0096]
As described above, since the
[0097]
In step S105, the
[0098]
In any case, the
[0099]
Then, in step S106, the anonymous public key certificate APC_ca (i) = (g ′, v_i ′, X, Sig_ca (g ′, v_i ′, X)) is sent from the
[0100]
In step S107, the
[0101]
In step S108, the
[0102]
Here, the
[0103]
FIG. 11 shows an operation flowchart of a host of an extended protocol in which the above protocol is combined with the existing transmission and reception protocols of Router Solicitation and Router Advertisement.
[0104]
The Router Certificate Solicitation message in step S1101 in FIG. 11 is data including both the Router Solicitation in step 901 in FIG. 9 and the Certificate Solicitation sent in step S102 in FIG. Upon receiving this data, the
[0105]
Therefore, the Router Certificate Advertisement Message received in step S1102 is the Router Advertisement Message received in step S902 in Fig. 9 and the Certificate Advertisement data including both the Certificate Advertisement received in step S107 in Fig. 1.
[0106]
If the validity can be confirmed by performing step S108 in FIG. 1, the result is “Yes” in step S1102. In step S1103, an IPv6 global address is generated and assigned to the
[0107]
According to the above protocol, it is possible to issue a disposable anonymous public key certificate corresponding to a disposable IPv6 address simply by increasing data without changing the number of steps of the conventional protocol.
[0108]
Note that if the
[0109]
In this case, in step S1106 in FIG. 11, the host executes an extended protocol of stateful address autoconfiguration, that is, a protocol for acquiring an address and a certificate from a DHCP server. FIG. 12 shows a flowchart of the operation.
[0110]
The difference from the protocol of FIG. 10 lies in two places: step S1203 and step S1204.
[0111]
The DHCP Certificate Request Message sent in step S1203 includes the DHCP Request Message sent in step S1003 in FIG. 10 and the data corresponding to the Certificate Solicitation sent in step S102 in FIG. 1 (the
[0112]
Upon receiving this message, the
[0113]
Therefore, the DHCP Reply Message received in step S1204 is composed of the DHCP Reply Message received in step S1004 in FIG. 10 and the data corresponding to the Certificate Advertisement received in step S107 in FIG. Different). Then, an IPv6 global address is generated and assigned to the
[0114]
According to the above protocol, it is possible to issue a disposable anonymous public key certificate corresponding to a disposable IPv6 address simply by increasing data without changing the number of steps of the conventional protocol.
[0115]
If both the
[0116]
A dedicated CA server of another IPv6-compatible device that is neither the
[0117]
In FIG. 2, when the target host is the
[0118]
The
[0119]
Although the embodiment in which the
[0120]
(Second embodiment)
In the first embodiment, after a default gateway (router) authenticates a host, a default gateway (router) and a Certification Authority cooperate to send a Certificate Advertisement containing an anonymous public key certificate and a prefix to the host. Was. In the present embodiment, an example will be described in which the transmission of the prefix and the issuance of the anonymous public key certificate are independent.
[0121]
As in the first embodiment, the
[0122]
Note that the IPv6-compatible device trusted by the
[0123]
In this case, the
[0124]
When the user i applies for access to the LAN, the user i generates his / her private key s_i using the publicly available parameters p, g, and the like, calculates the corresponding public key v_i, and obtains a user name and a password. The public key v_i is submitted to the LAN administrator (the administrator of the router 202). The LAN administrator (the administrator of the router 202) confirms the identity of the user i, checks the password, and the like in accordance with the operation policy, and permits access. The administrator registers the public key v_i in the
[0125]
FIG. 15 shows a protocol according to the present embodiment, which is executed after the above preparations are made. FIG. 15 shows an entity using an anonymous public key certificate (IPv6 terminal used by user i) as a
[0126]
Since it is necessary to identify an entity in order to issue an anonymous public key certificate, some identification (authentication) protocol is executed between the
[0127]
When the
[0128]
Upon receiving the RS, the
[0129]
The
[0130]
Next, the
[0131]
Next, the
[0132]
The
[0133]
Next, the
[0134]
Upon receiving the anonymous public key certificate request message from the
[0135]
In any case, the
[0136]
Then, the
[0137]
The
[0138]
The
[0139]
FIG. 16 shows an operation flowchart of the host of the extended protocol in which the above-mentioned protocol is combined with the existing stateless address autoconfiguration and stateful address autoconfiguration.
[0140]
When the
[0141]
As shown in the case of “Yes” in step S1702, the
[0142]
Next, the
[0143]
In step S1704, if a Router Advertisement message that specifies both status address autoconfiguration and stateful address autoconfiguration is received, both step S1705 and stateless authorization coordination are performed in step S1705. The processing contents are the same as those in steps S1703 and S1706.
[0144]
(Third embodiment)
In the present embodiment, a case where the host connects to the Internet by a method such as dial-up or ADSL will be described. First, the present situation will be described, and then the embodiment of the present invention will be described.
[0145]
FIG. 14 schematically shows a connection environment to which the present invention is applied. FIG. 14 illustrates an environment in which the
[0146]
In FIG. 14, a
[0147]
In the present embodiment, description will be made taking modem and PSTN as an example, but TA (Terminal Adapter) and ISDN (Integrated Services Digital Network), PHS communication adapter and PHS communication network, dedicated line connection device and dedicated line, and the like. This is essentially the same as long as it is an environment where a PPP connection can be established even if the communication mode is the above. Details of the PPP connection are described in RFC 1661 "The Point-to-Point Protocol (PPP)".
[0148]
The
[0149]
When the authentication is completed, the
[0150]
In FIG. 14, for simplicity of explanation, the default gateway, the DHCP server, and the Authentication server are respectively the default gateway module 14021, the
[0151]
When the
[0152]
With the above operation, the
[0153]
Next, an embodiment of the present invention will be described. A protocol for extending the above-described operation (protocol) to enable use of a disposable anonymous public key certificate will be described.
[0154]
Hereinafter, an embodiment in which the anonymous public key certificate scheme is applied to the environment of FIG. 14 will be described. The
[0155]
The
[0156]
When the user i applies for a subscription to the ISP, the user i generates his / her own secret key s_i using parameters p, g, etc. published by the
[0157]
FIG. 13 shows the protocol of the present embodiment, which is executed after the above preparations have been made. FIG. 13 shows an entity (IPv6 communication device used by user i) as
[0158]
After the processing of the data link layer in the PPP connection is completed, the authentication is performed by the authentication protocol CHAP based on the user name and the password.
[0159]
That is, the
[0160]
Upon receiving the CHAP-challenge from the
[0161]
In step S1306, the
[0162]
In step S1308, the
[0163]
Similar to the first embodiment, the Certificate Solicitation is generated in a format that allows the
[0164]
Upon receiving the Certificate Solicitation from the
[0165]
If received by the secure and secure communication described above, the
[0166]
In any case, similarly to S105 of FIG. 1, the
[0167]
The
[0168]
Here, the
[0169]
In the above protocol, the data transmitted and received in steps S1305 and S1309 can be combined and transmitted in step S1305. Although not shown, in this case, the
[0170]
In step S1306 ′, the
Send to 1408.
[0171]
The
[0172]
The
[0173]
In the above description, the case where the
[0174]
(Fourth embodiment)
A mode in which IPsec communication is performed using the disposable IPv6 address and the disposable anonymous public key certificate issued in the first embodiment, the second embodiment, and the third embodiment will be described.
[0175]
First, a brief description will be given of an authentication method in a revised mode of encryption using public key encryption in IKE (Internet Key Exchange), which is a protocol for securely sharing SA (Security Association), which is secret data and data such as each other's IPv6 addresses. Then, a method using an anonymous public key certificate will be described.
[0176]
The IKE consists of two phases, and establishes a secure communication path in
[0177]
In IKE, two communicating entities are called an Initiator and a Responder. The initiator starts communication. First, the initiator sends a plurality of SAs (secret data and data such as each other's IPv6 addresses) to the responder, and sends one SA determined to be usable by the responder to the initiator, thereby determining an SA for
[0178]
The initiator generates a random number (called Nonce) and sends data encrypted with the responder's public key to the responder. The responder generates a random number, and sends data encrypted with the public key of the initiator to the initiator. As a result, each generated nonce can be shared, and a cryptographic key used in another communication is generated from the shared nonce. This is described in detail in RFC2409 "The Internet Key Exchange (IKE)". As is apparent from the above description, it is necessary to know the public key of the communication partner prior to the IPsec communication.
[0179]
Consider the following situation. A user 206 (FIG. 2) and 1406 (FIG. 14) access a certain shopping site. This site is connected to the Internet 201 (FIG. 2) and 1401 (FIG. 14) (not shown). This site has a configuration similar to that of FIG. 3 and is connected to the
[0180]
At this time, the user knows the IPv6 address of the shopping site (whether explicit or implicit). By actually accessing and confirming the IPv6 address of the communication partner when the site is correct for the user, the user can know the address explicitly. During communication, the shopping site also knows the addresses of the
[0181]
In this embodiment, when the sender and the receiver are determined, the disposable IPv6 address uses the same address (not updated). Further, at this point, the site and the
[0182]
That is, the
[0183]
The validity of the disposable anonymous public key certificate is confirmed as follows. The
[0184]
The
[0185]
As described above, using the disposable IPv6 address and the disposable anonymous public key certificate including the same, the public key of the communication partner defined by the IPv6 address can be reliably obtained. By using the public key exchanged in this way, the main mode of the
[0186]
That is, when the site confirms that the disposable anonymous public key certificate received from the
[0187]
Therefore, it is possible to prevent impersonation of a communication partner as described in the problem.
[0188]
【The invention's effect】
As described above, according to the invention relating to the present application, strong privacy protection can be realized.
[0189]
In addition, spoofing can be prevented.
[0190]
Also, a disposable anonymous public key certificate including an IPv6 address as a certification target can be issued efficiently and reliably, that is, quickly without making a mistake in the issuance target.
[0191]
Further, it is possible to efficiently realize a disposable anonymous public key certificate which has a high degree of privacy protection, can be implemented at low cost, and has a small load at the time of execution.
[0192]
In addition, communication of IPsec can be efficiently realized.
[0193]
In addition, strong privacy protection can be realized, and IPsec communication by IKE can be performed while preventing spoofing.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an anonymous public key certificate issuing protocol (in the case of an Ethernet® LAN) according to a first embodiment.
FIG. 2 is a schematic diagram of an Ethernet® LAN.
FIG. 3 is a configuration diagram of a node.
FIG. 4 is a configuration diagram of a MAC address of Ethernet (R).
FIG. 5 is a configuration diagram of an interface ID.
FIG. 6 is a configuration diagram of a tentative link-local address.
FIG. 7 is a configuration diagram of a solicited-node multicast address of a certain tentative link-local address.
FIG. 8 is a flowchart illustrating an operation until the host finishes DAD.
FIG. 9 is a flowchart illustrating an operation until the host finishes automatic address setting.
FIG. 10 is an operation flowchart diagram until a host acquires an address by DHCP.
FIG. 11 is an operation flowchart from when a host performs automatic address setting to when an anonymous public key certificate is received.
FIG. 12 is an operation flowchart diagram until a host receives an address and an anonymous public key certificate by DHCP.
FIG. 13 is a diagram illustrating an anonymous public key certificate issuing protocol (in the case of PPP) according to the third embodiment.
FIG. 14 is a schematic diagram of a dial-up / ADSL connection.
FIG. 15 is a diagram illustrating an anonymous public key certificate issuance protocol (for an Ethernet LAN) according to the second embodiment;
FIG. 16 is an operation flowchart diagram until a host acquires a certificate.
[Explanation of symbols]
300 nodes
301 Network Interface
302 Network Interface
306 HD (hard disk)
308 Keyboard / Pointing Device Interface
309 Monitor interface
310 bus
1402 ISP PPP peer
1404 PSTN (Public Switched Telephone Network)
1407 Link between ISP and Internet
Claims (11)
公開鍵を生成する生成手段と、
通信装置から公開鍵証明書を要求されると、前記生成手段により生成された公開鍵を公開鍵証明書発行者に送信する送信手段とを有することを特徴とする公開鍵生成装置。Communication means for communicating with a communication device via a network;
Generating means for generating a public key;
Transmitting means for transmitting a public key generated by the generating means to a public key certificate issuer when a public key certificate is requested from a communication device.
通信装置が発生した公開鍵証明書要求メッセージを、ネットワークを介して受信し;
公開鍵証明書要求メッセージに応じて、前記生成された公開鍵を公開鍵証明書発行者に送信することを特徴とする公開鍵生成プログラム。Generate a public key;
Receiving, via a network, a public key certificate request message generated by the communication device;
A public key generation program for transmitting the generated public key to a public key certificate issuer in response to a public key certificate request message.
前記公開鍵証明書発行者は、公開鍵生成装置から受信した公開鍵の公開鍵証明書の発行することを特徴とする公開鍵証明書発行方法。The public key generation device generates a public key, receives a public key certificate request message generated by the communication device via a network, and publishes the generated public key in response to the public key certificate request message. Sent to the key certificate issuer,
A public key certificate issuing method, wherein the public key certificate issuer issues a public key certificate of a public key received from a public key generation device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003107534A JP4280536B2 (en) | 2002-05-09 | 2003-04-11 | Public key generation apparatus, method, and public key certificate issuing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134097 | 2002-05-09 | ||
JP2003107534A JP4280536B2 (en) | 2002-05-09 | 2003-04-11 | Public key generation apparatus, method, and public key certificate issuing method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005244278A Division JP4208868B2 (en) | 2002-05-09 | 2005-08-25 | Public key certificate issuance method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004032699A true JP2004032699A (en) | 2004-01-29 |
JP4280536B2 JP4280536B2 (en) | 2009-06-17 |
Family
ID=31190177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003107534A Expired - Fee Related JP4280536B2 (en) | 2002-05-09 | 2003-04-11 | Public key generation apparatus, method, and public key certificate issuing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4280536B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643720A1 (en) | 2004-09-30 | 2006-04-05 | Brother Kogyo Kabushiki Kaisha | System, method and computer program product for managing the IPv4/IPv6 device state |
JP2007189620A (en) * | 2006-01-16 | 2007-07-26 | Kddi Corp | Ip address managing server, user terminal and program |
KR100856918B1 (en) | 2006-11-02 | 2008-09-05 | 한국전자통신연구원 | Method for IP address authentication in IPv6 network, and IPv6 network system |
JP2009038512A (en) * | 2007-07-31 | 2009-02-19 | Panasonic Corp | Encrypted information communication device, encrypted information communication system, and encrypted information communication method, and program |
US8462808B2 (en) | 2004-09-02 | 2013-06-11 | Brother Kogyo Kabushiki Kaisha | Information server and communication apparatus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
JP2002014613A (en) * | 2000-06-28 | 2002-01-18 | Baltimore Technologies Japan Co Ltd | Certificate issuing system, certificate issuing method, and recording medium |
-
2003
- 2003-04-11 JP JP2003107534A patent/JP4280536B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
JP2002014613A (en) * | 2000-06-28 | 2002-01-18 | Baltimore Technologies Japan Co Ltd | Certificate issuing system, certificate issuing method, and recording medium |
Non-Patent Citations (2)
Title |
---|
KAZUOMI OISHI, MASAHIRO MAMBO, EIJI OKAMOTO: ""Anonymous Public Key Certificates and their Applications"", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. E81-A, No.1, JPN4005009694, January 1998 (1998-01-01), pages 56 - 64, ISSN: 0000723758 * |
T.NARTEN, R.DRAVES: ""Privacy Extensions for Stateless Address Autoconfiguration in IPv6"", REQUEST FOR COMMENTS, vol. RFC3041, JPN4006005498, January 2001 (2001-01-01), pages 1 - 17, ISSN: 0000723759 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8462808B2 (en) | 2004-09-02 | 2013-06-11 | Brother Kogyo Kabushiki Kaisha | Information server and communication apparatus |
EP1643720A1 (en) | 2004-09-30 | 2006-04-05 | Brother Kogyo Kabushiki Kaisha | System, method and computer program product for managing the IPv4/IPv6 device state |
US8085788B2 (en) | 2004-09-30 | 2011-12-27 | Brother Kogyo Kabushiki Kaisha | System, device, method and computer program product for managing devices |
US8619810B2 (en) | 2004-09-30 | 2013-12-31 | Brother Kogyo Kabushiki Kaisha | System, device, method and computer program product for managing devices |
US8989218B2 (en) | 2004-09-30 | 2015-03-24 | Brother Kogyo Kabushiki Kaisha | System, device, method and computer program product for managing devices |
JP2007189620A (en) * | 2006-01-16 | 2007-07-26 | Kddi Corp | Ip address managing server, user terminal and program |
KR100856918B1 (en) | 2006-11-02 | 2008-09-05 | 한국전자통신연구원 | Method for IP address authentication in IPv6 network, and IPv6 network system |
JP2009038512A (en) * | 2007-07-31 | 2009-02-19 | Panasonic Corp | Encrypted information communication device, encrypted information communication system, and encrypted information communication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4280536B2 (en) | 2009-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1361694B1 (en) | Public key certification issuing apparatus | |
EP1355447B1 (en) | Public key certification providing apparatus | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
Hu et al. | Specification for DNS over transport layer security (TLS) | |
Kaufman et al. | Internet key exchange protocol version 2 (IKEv2) | |
Kaufman | Internet key exchange (IKEv2) protocol | |
US8239549B2 (en) | Dynamic host configuration protocol | |
JP4033868B2 (en) | Method and apparatus for processing authentication in IPv6 network | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
US8806565B2 (en) | Secure network location awareness | |
JP2009503916A (en) | Multi-key encryption generation address | |
JP2004040762A (en) | Protection of neighbor discovery by using key based on address | |
JP4006403B2 (en) | Digital signature issuing device | |
Maughan et al. | RFC2408: Internet Security Association and Key Management Protocol (ISAKMP) | |
Lopez et al. | Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep) | |
JP3782788B2 (en) | Public key certificate providing apparatus, method, and connection apparatus | |
WO2008095382A1 (en) | A method, system and apparatus for establishing transport layer security connection | |
WO2009082950A1 (en) | Key distribution method, device and system | |
Hu et al. | RFC 7858: Specification for DNS over transport layer security (TLS) | |
CN115580498B (en) | Cross-network communication method in converged network and converged network system | |
JP4280536B2 (en) | Public key generation apparatus, method, and public key certificate issuing method | |
JP4208868B2 (en) | Public key certificate issuance method | |
JP2007166552A (en) | Communication apparatus and encryption communication method | |
JP2005535269A (en) | Communication start method, system, authorization portal, client device and server device | |
JP2005191646A (en) | Interrupter, and anonymous public key certificate issuing apparatus, system, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050825 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051227 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060117 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081121 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140319 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |