JP2007116281A - Dhcp運用システム、dhcp運用方法およびdhcpサーバ - Google Patents

Dhcp運用システム、dhcp運用方法およびdhcpサーバ Download PDF

Info

Publication number
JP2007116281A
JP2007116281A JP2005303496A JP2005303496A JP2007116281A JP 2007116281 A JP2007116281 A JP 2007116281A JP 2005303496 A JP2005303496 A JP 2005303496A JP 2005303496 A JP2005303496 A JP 2005303496A JP 2007116281 A JP2007116281 A JP 2007116281A
Authority
JP
Japan
Prior art keywords
user
dhcp
client
public key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005303496A
Other languages
English (en)
Inventor
Fukio Handa
富己男 半田
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005303496A priority Critical patent/JP2007116281A/ja
Publication of JP2007116281A publication Critical patent/JP2007116281A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】正当なユーザが使用しているクライアントに対してのみ、動的にネットワークパラメータを割当てることができるDHCP運用システムを提供する。
【解決手段】DHCPサーバ1にクライアント2から送信されるDHCPのプロトコルメッセージには、ICカード3に記憶されたユーザ秘密鍵300によって生成されたデジタル署名が付加され、DHCPサーバ1がプロトコルメッセージに付加されたデジタル署名を、クライアント2から取得したユーザ公開鍵310を用いて検証することで、クライアント2は、正当なユーザが使用しているクライアントであることを確認する。そして、DHCPサーバ1は、正当なユーザが使用しているクライアントに対してのみ、動的にネットワークパラメータを割当てる。
【選択図】図2

Description

発明は、DHCPサーバを利用し、ネットワークに接続するクライアントに対して、動的かつ自動的にネットワークパラメータを割当てる技術に関し、更に詳しくは、認証されたクライアントに対してのみ、動的かつ自動的にネットワークパラメータを割当てる技術に関する。
DHCP(Dynamic Host Configuration Protocol)とは、サーバがクライアントに、IPアドレスなどのネットワーク接続に必要なネットワークパラメータを、動的に割当てるプロトコルである。DHCPは、ネットワークに接続されたクライアントに対してのみ、IPアドレスなどのネットワークパラメータを割当てるので、限られたIPアドレスを有効に活用したいネットワークシステム(例えば、大学のネットワークシステム)に適している。
非特許文献1で定義されているように、DHCPでクライアントに動的にネットワークパラメータを割当てるときは、まず、DHCPを利用してネットワークへの接続を希望するクライアントが、DHCPの機能を備えたサーバ(以下、DHCPサーバ)を発見するため、ネットワークに接続されたサーバ・コンピュータ対してDHCPDISCOVERメッセージをブロードキャストする。そして、DHCPサーバーは、そのDHCPDISCOVERメッセージに対して、クライアントが利用可能なネットワークパラメータを通知し、クライアントは、通知されたネットワークパラメータの中から、クライアントが利用したいネットワークパラメータを打診し、DHCPサーバが、クライアントにそのネットワークパラメータの利用を許可することで、クライアントに動的にネットワークパラメータが割当てられる。
このように、DHCPサーバは、ネットワークに接続要求のあったクライアントを識別・認証しないので、ネットワークにアクセス権を持たない者が使用するクライアントから要求があった場合でも、ネットワークへの接続を許可してしまう可能性があるため、ネットワーク上のコンピュータに格納されている機密情報が第三者のクライアントからアクセスされてしまう危険性がある。
許可されたクライアントに対してのみ、ネットワークパラメータを割当てる技術としては、特許文献1で、ネットワークへの接続が許可されているクライアントのMACアドレスをDHCPサーバに登録し、DHCPDISCOVERメッセージを送信したクライアントのMACアドレスがDHCPサーバに登録されていた場合のみ、DHCPDISCOVERメッセージを送信したクライアントに対してIPアドレスを動的に割当てるDHCPサーバが開示されている。
(社)日本ネットワークインフォメーションセンターの HPで公開されている技術資料 URL:http://rfc-jp.nic.ad.jp/rfc/rfc2131.txt 特開2001−211180号公報
しかしながら、特許文献1で開示されているように、クライアントごとに固有の情報であるMACアドレスを利用して、ネットワークに接続するクライアントを認証する技術では、悪意のある者がパケットのMACアドレスを書き換えて正当なクライアントを使用しているかのようになりすますことで、不正にネットワークにアクセスできてしまう可能性がある。加えて、予めMACアドレスがDHCPサーバに登録されていないクライアントでしかネットワークに接続できないと、ユーザが利用できるクライアントが限定されるため、ユーザの利便性が悪くなってしまう問題がある。
そこで、上述した問題を鑑みて、本発明は、上述のなりすまし行為も含め、悪意のある者がネットワークへ不正にアクセスすることをセキュリティ高く防止でき、かつ、ユーザが利用できるクライアントを限定することがなくユーザの利便性を高めることのできる、DHCP運用システム、DHCP運用方法、およびDHCPサーバを提供することを目的とする。
上述した課題を解決する第1の発明の態様1は、クライアントを操作するユーザが所持する認証デバイスを利用して、ネットワークへの接続を管理するDHCP運用システムであって、ネットワークに接続するクライアントは、前記認証デバイスとデータ通信する手段を備え、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得し、前記DHCPサーバは、前記クライアントが送信した前記署名付きメッセージのデジタル署名の正当性を検証し、デジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とする。
ここで前記認証デバイスとは、ユーザが携帯可能で、ユーザの公開鍵証明書や公開鍵の暗号鍵対などの情報を機密に格納でき、好ましくは、公開鍵暗号を用いたデジタル署名生成機能や暗号演算機能を備えたデバイスを意味する。
第1の発明の態様1によれば、前記DHCPサーバが、前記クライアントから前記署名付きメッセージを受信し、前記署名付きメッセージのデジタル署名を検証することで、前記DHCPサーバは、前記クライアントが正当なユーザが使用していることを確認できる。
加えて、前記DHCPサーバが、前記署名付きメッセージのデジタル署名を検証することで、前記DHCPサーバは、前記署名付きメッセージのメッセージが改ざんされていないことを確認でき、悪意のある者が正当なクライアントを使用しているかのようになりすまして、不正にネットワークに接続することを防止できる。
第1の発明の態様2は、DHCP運用システムの態様1において、前記認証デバイスは前記ユーザの正当性を認証する認証コマンドを備え、前記認証コマンドを用いた前記ユーザの認証に成功した場合のみ、前記クライアントは、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得又することを特徴とする。
第1の発明の態様2によれば、前記認証デバイスが前記認証コマンドを備えることで、前記認証デバイスの盗難時などに、正当なユーザ以外の者が前記認証デバイスを不正に使用することを防止できる。
第1の発明の態様3は、DHCP運用システムの態様1または態様2において、ユーザが所持する前記認証デバイスにはユーザの公開鍵であるユーザ公開鍵が前記公開鍵証明書の形式で記憶され、前記クライアントが前記認証デバイスから取得する前記署名付きメッセージは前記公開鍵証明書であって、前記DHCPサーバは、前記公開鍵証明書を発行した発行者の公開鍵で、前記公開鍵証明書のデジタル署名の正当性を検証し、前記公開鍵証明書のデジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とする。
第1の発明の態様3によれば、前記DHCPサーバが前記クライアントから前記公開鍵証明書を取得することで、前記クライアントを操作しているユーザの正当性は、前記公開鍵証明書を発行した発行機関によって保証される。
第1の発明の態様4は、DHCP運用システムの態様3において、ユーザが所持する前記認証デバイスには、前記公開鍵証明に加え、ユーザ公開鍵と対になるユーザの秘密鍵であるユーザ秘密鍵が記憶され、更に、前記認証デバイスは、ユーザ秘密鍵を用いて、前記クライアントから送信されるメッセージのデジタル署名を生成する手段を備え、前記クライアントは、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージを前記認証デバイスに送信し、前記認証デバイスから、前記ユーザ秘密鍵で生成されたプロトコルメッセージのデジタル署名を取得することで、前記署名付きメッセージとしてデジタル署名が付加された前記プロトコルメッセージを生成し、前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証し、前記プロトコルメッセージのデジタル署名の正当性が確認された場合のみ、DHCPに従い前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とする。
第1の発明の態様4によれば、前記DHCPサーバが、デジタル署名が付加された前記プロトコルメッセージを前記クライアントから受信し、このデジタル署名を検証することで、前記プロトコルメッセージを送信した発信したユーザを確認できるとともに、前記プロトコルメッセージが改ざんされていないことを確認できる。
第1の発明の態様5は、DHCP運用システムの態様1から態様4のいずれかにおいて、前記ユーザが所持する前記認証デバイスはICカードであって、前記クライアントに備えられた前記認証デバイスとデータ通信する手段はリーダライタであることを特徴とする。
ここで、ICカードとは、接触ICカード、非接触ICカードまたはデュアルインターフェースICカードのいずれかのICカードであってもよく、更には、ICカードは、SIM(Subscriber Identity Module)やUIM(User Identity Module)やMOPASSカード(Mobile Passport, HYPERLINK "http://www.mopass.info/" http://www.mopass.info/ 参照)をも意味している。
第1の発明の態様6は、DHCP運用システムの態様1から態様4のいずれかにおいて、前記ユーザが所持する前記認証デバイスは、USBトークンとすることを特徴とする。
第1の発明の態様5によれば、前記ユーザが所持する前記認証デバイスはICカードとすることで、前記認証デバイスの携帯性が高まるばかりか、前記認証デバイスに他の機能(例えば、学生書の機能)を付加することも容易になる。また、第1の発明の態様6によれば、前記認証デバイスをUSBトークンとすることで、前記クライアントには、前記認証デバイスとデータ通信するリーダライタは不要になる。
更に、上述した問題を解決する第2の発明の態様1は、クライアントを操作するユーザが所持する認証デバイスを利用して、ネットワークへの接続を管理するDHCPサーバであって、前記DHCPサーバは、ネットワークに接続する前記クライアントから送信され、デジタル署名が付加されたメッセージである署名付きメッセージのデジタル署名の正当性を検証するデジタル署名認証手段を備え、デジタル署名の正当性が確認された前記署名付きメッセージを送信した前記クライアントに対してのみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とする。
第2の発明の態様2は、DHCPサーバの態様1において、前記DHCPサーバが前記クライアントから受信する前記署名付きメッセージの一つは、前記クライアントを操作するユーザの公開鍵であるユーザ公開鍵の公開鍵証明書であって、前記DHCPサーバに備えられた前記デジタル署名認証手段は、前記公開鍵証明書のデジタル署名の正当性を、前記公開鍵証明書を発行した発行機関の公開鍵で検証することを特徴とする。
第2の発明の態様3は、DHCPサーバの態様2において、前記DHCPサーバが前記クライアントから受信する前記署名付きメッセージの一つは、前記ユーザ公開鍵と対になる秘密鍵であるユーザ秘密鍵で生成されたデジタル署名が付加され、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージであって、前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証することを特徴とする。
更に、上述した問題を解決する第3の発明の態様1は、ユーザが所持する認証デバイスを利用したDHCP運用方法であって、前記DHCP運用方法は、(a)DHCPを用いてネットワークに接続するクライアントが、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得するステップ、(b)前記DHCPサーバが、前記クライアントが送信した前記署名付きメッセージのデジタル署名の正当性を検証するステップ、(c)デジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てるステップ、とを含むことを特徴とする。
第3の発明の態様2は、DHCP運用方法の態様1において、前記認証デバイスは前記ユーザの正当性を認証する認証コマンドを備え、前記認証コマンドを用いた前記ユーザの認証に成功した場合のみ、前記ステップ(a)を実行することを特徴とする。
第3の発明の態様3は、DHCP運用方法の態様1または態様2において、ユーザが所持する前記認証デバイスにはユーザの公開鍵であるユーザ公開鍵が前記公開鍵証明書の形式で記憶され、前記ステップ(a)は、(a1)前記クライアントが前記認証デバイスから前記署名付きメッセージとして前記公開鍵証明書を取得するステップを含み、前記ステップ(b)は、(b1)前記DHCPサーバは、前記公開鍵証明書を発行した発行者の公開鍵で、前記公開鍵証明書のデジタル署名の正当性を検証するステップを含むことを特徴とする。
第3の発明の態様4は、DHCP運用方法の態様3において、ユーザが所持する前記認証デバイスには、前記公開鍵証明書に加え、ユーザ公開鍵と対になるユーザの秘密鍵であるユーザ秘密鍵が記憶され、更に、前記認証デバイスは、ユーザ秘密鍵を用いて、前記クライアントから送信されるメッセージのデジタル署名を生成する手段を備え、前記ステップ(a)は、(a2)前記クライアントは、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージを前記認証デバイスに送信し、前記認証デバイスから前記プロトコルメッセージのデジタル署名を取得して、前記署名付きメッセージとしてデジタル署名が付加された前記プロトコルメッセージを生成するステップを含み、ステップ(b)は、(b2)前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証するステップを含むことを特徴とする。
上述した本発明によれば、本発明は、なりすまし行為も含め、悪意を持ったユーザがネットワークへ不正にアクセスすることをセキュリティ高く防止でき、かつ、ユーザが利用できるクライアントを限定することなくユーザの利便性を高めることのできる、DHCP運用システム、DHCP運用方法、およびDHCPサーバを提供できる。
ここから本発明に係り、クライアントにIPアドレスを動的に割当てるDHCP運用システムについて、図を参照しながら詳細に説明する。図1は、本発明に係るDHCP運用システムのネットワークトポロジーである。図1に示したように、本発明に係るDHCP運用システムは、ユーザが所持する認証デバイスであるICカード3とデータ通信するためのリーダライタ22を備え、DHCPを利用しLAN4(Local Area Network)に接続するクライアント2と、クライアント2に対し、動的にIPアドレスを振り分けるDHCPサーバ1とが、LAN4に接続されている。
図1のDHCP運用システムでは、「公開鍵基盤」(PKI: Public Key Infrastructure)の機能を備えたICカード3をユーザは所持し、DHCPサーバ1は、ユーザが所持するICカード3を利用して、LAN4に接続するクライアント2を操作しているユーザの正当性を確認し、正当なユーザが操作しているクライアント2に対してのみIPアドレスを割当てる。
なお、実際は、LAN4には、DHCPサーバ1およびクライアント2以外の複数のコンピュータが接続されているが、本発明を分かり易く説明するために、図1では、DHCPサーバ1およびクライアント2以外のコンピュータは図示していない。
図2は、図1のDHCP運用システムのブロック図である。図2に示したように、DHCPサーバ1には、DHCPに従い、LAN4に接続するクライアント2に対し動的にIPアドレスを割当てる手段であるIPアドレス割当て手段10と、クライアント2に割当てるIPアドレスを管理するデータベースであるIPアドレスデータベース12と、ある特定のアルゴリズムにてデジタル署名を検証するデジタル署名検証手段11を備え、予めDHCPサーバ1は公開鍵として、第三者機関であるCA局(CA: Certificate Authority)の公開鍵であるCA局公開110鍵を有している。
DHCPサーバ1に備えられたIPアドレス割当て手段11は、DHCPに準拠して、LAN4に接続するクライアント2に対し、動的にIPアドレスを割当てる手段である。DHCPサーバ1は、IPアドレス以外のネットワークパラメータ(例えば、サブネット マスクや、ゲートウェイサーバなど)を割当てることもができるが、本実施の形態では、DHCPサーバ1はIPアドレスのみを割当てるものとしている。
DHCPサーバ1がクライアント2に割当てることのできるいくつかのIPアドレスは、予めIPアドレスデータベース12に登録されている。DHCPサーバ1は、クライアント2に割当てたIPアドレスに関連付けて、MACアドレスなどのクライアント2ごとに固有な情報をIPアドレスデータベース12に記憶することで、IPアドレスの管理を行う。
従来のDHCPサーバ1と本発明に係るDHCPサーバ1とで異なる点は、DHCPサーバ1は、PKIを利用して、クライアント2を操作しているユーザの正当性を確認し、正当性の確認されたユーザが操作しているクライアント2に対してのみ、動的にIPアドレスを割当てる点である。
クライアント2を操作しているユーザの正当性の確認は、クライアント2から送信されるメッセージに付加されたデジタル署名を検証することで行われる。詳しくは、クライアント2から送信されるDHCPのプロトコルメッセージに付加されるデジタル署名は、ICカード3に機密に記憶されたユーザの秘密鍵であるユーザ秘密鍵300によって生成され、DHCPサーバ1のIPアドレス割当て手段10は、DHCPのプロトコルメッセージに付加されたデジタル署名を、クライアント2から取得したユーザの公開鍵であるユーザ公開鍵311を用いて、このデジタル署名を検証することで、クライアント2を操作しているユーザの正当性は確認される。
なお、DHCPサーバ1は、クライアント2からCA局が発行したユーザ公開鍵310の公開鍵証明書311を取得し、ユーザ公開鍵証明書311のデジタル署名をCA局公開鍵110で検証することで、ユーザ公開鍵証明書311の信頼性モデルに基づき、ユーザ公開鍵310の正当性はCA局によって保証される。
DHCPサーバ1を利用してLAN4に接続するクライアント2には、DHCPに準拠し、DHCPサーバ1からIPアドレスを取得し設定するIPアドレス設定手段21と、ICカード3を用いて、クライアント2を操作するユーザを認証する手段であるユーザ認証手段20と、ICカード3とデータ通信するための手段であるリーダライタ22とを備えている。
クライアント2に備えられたユーザ認証手段20がユーザを認証する方法は、如何なる方法でもよく、例えば、銀行のATMのようにユーザのPIN(Personal Identification Number)を照合することでユーザを認証する方法でもよく、ユーザの指紋情報や静脈情報などの生体情報を照合することでユーザを認証する方法でもよい。
クライアント2を操作するユーザが所持するICカード3は、公開鍵暗号の暗号鍵対として、ユーザの秘密鍵であるユーザ秘密鍵300と、ユーザの公開鍵であるユーザ公開鍵310を公開鍵証明書の形式で有している。ユーザ公開鍵310の公開鍵証明書であるユーザ公開鍵証明書311には、CA局によって、DHCPサーバ1のデジタル署名検証手段11に対応したアルゴリズムに従い、DHCPサーバ1が有するCA局公開鍵110と対になるCA局秘密鍵を用い、デジタル署名が付加されている。
また、ICカード3には、ユーザ秘密鍵300を用いてデジタル署名を生成するデジタル署名生成コマンド30と、ユーザ公開鍵証明書311を外部装置(ここでは、リーダライタ)に送信する読出しコマンド31と、外部装置から送信される認証情報とICカード3に記憶された参照情報とを照合し、ICカード3を利用するユーザを認証するユーザ認証コマンド32を備えている。
ICカード3に備えられたユーザ認証コマンド30は、クライアント2に備えられたユーザ認証手段20と同じユーザ認証の方法で、ユーザを認証するコマンドである。例えば、クライアント2に備えられたユーザ認証手段20がユーザの指紋情報を認証する手段であるならば、ICカード3に備えられたユーザ認証コマンド30は、リーダライタ22から送信された認証情報である指紋情報と、ICカード3に記憶された参照情報とを照合するコマンドになる。
なお、ICカード3に備えられたデジタル署名生成コマンド30と読出しコマンド31とは、ユーザ認証コマンド32が外部装置(ここでは、リーダライタ22)から送信される認証情報とICカード3に記憶された参照情報との照合に成功した場合のみ動作できるように設計されている。
ここから、図1および図2で示したDHCP運用システムの動作について、図を参照しながら詳細に説明する。なお、DHCP運用システムの動作の説明は、本発明に係るDHCP運用方法の説明も兼ねている。
図3は、DHCP運用システムのシーケンスダイアグラムである。DHCP運用システムのシーケンスの手順1では、ユーザを認証するための情報であるユーザ認証情報をクライアント2がユーザから取得し、ユーザ認証情報の照合をICカード3に要求する動作が実行される。
クライアント2に備えられたユーザ認証手段20が、PINを照合しユーザを認証する手段であるときは、クライアント2は、ユーザが入力したPINを認証情報とし、認証情報を含むユーザ認証コマンド32のAPDUをICカード3に送信することで、ICカード3を所持するユーザを認証する。また、クライアント2に備えられたユーザ認証手段20が、指紋情報を照合しユーザを認証する手段であるときは、クライアント2は、ユーザから読み取った指紋情報を認証情報とし、認証情報を含むユーザ認証コマンド32のAPDUをICカード3に送信することで、ICカード3を所持するユーザを認証する。
次に実行される手順2では、ICカード3がユーザ認証コマンド32の実行結果をクライアント2に返信する。この手順2では、ICカード3は、ユーザ認証コマンド32のコマンドAPDUに含まれる認証情報とICカード3に記憶された参照情報とを、定められたアルゴリズムに従い照合することでユーザを認証し、ユーザの認証結果を示すレスポンスAPDUを、クライアント2に返信する。
手順1および手順2でICカード3を所持するユーザを認証するのは、例えば、ICカード3の盗難時などで、不正にICカード3が利用されることを防止するためである。上述したように、ICカード3に備えられたデジタル署名生成コマンド30と読取りコマンド31は、ユーザ認証コマンド32が成功した場合のみ動作するので、正当なユーザでない場合は手順2以降の手順は実行されず、クライアント2はLAN4に接続できない。
手順2で、ICカード3がユーザの認証に成功したときに実行される手順3では、クライアント2のIPアドレス設定手段21は、読取りコマンド31のコマンドAPDUをICカード3に送信することで、ICカード3に対してユーザ公開鍵証明書311の送信を要求する。
手順4では、ICカード3は、手順2でユーザの認証に成功していた場合のみ、読取りコマンド31を実行し、ユーザ公開鍵証明書311を含むレスポンスAPDUがICカード3からクライアント2に返信される。
次の手順5では、クライアント2のIPアドレス設定手段21は、DHCPのプロトコルメッセージの一つであるDHCPDISCOVERメッセージを生成し、生成したDHCPDISCOVERメッセージのデジタル署名生成をICカード3に要求する。
クライアント2のIPアドレス設定手段21は、DHCPDISCOVERメッセージのデジタル署名を生成するために、デジタル署名生成コマンド30のコマンドAPDUをICカード3に送信する。このコマンドAPDUには、DHCPDISCOVERメッセージが含まれる。
次の手順6では、ICカード3は、手順2でユーザの認証に成功していた場合のみ、デジタル署名生成コマンド30は実行され、DHCPDISCOVERメッセージのデジタル署名を生成した後、DHCPDISCOVERメッセージのデジタル署名を含むレスポンスAPDUがICカード3からクライアント2に返信される。
次の手順7では、クライアント2のIPアドレス設定手段21がDHCPサーバ1を発見するために、クライアント2はDHCPDISCOVERメッセージをブロードキャストする。この手順7でクライアント2がブロードキャストするDHCPDISCOVERメッセージには、手順6でICカード3から取得したデジタル署名が付加され、また、このDHCPDISCOVERメッセージには、手順4でクライアント2のIPアドレス設定手段21が取得したユーザ公開鍵証明書311が含まれる。
次の手順8では、DHCPサーバ1は受信したDHCPDISCOVERメッセージに含まれるユーザ公開鍵証明書311をCA局公開鍵110で検証し、クライアント2を操作しているユーザのユーザ公開鍵310の正当性を確認する。そして、ユーザ公開鍵310の正当性が確認した後、DHCPDISCOVERメッセージのデジタル署名をユーザ公開鍵310で検証し、DHCPDISCOVERメッセージのデジタル署名がユーザ公開鍵310で検証された場合のみ、クライアント2が利用できるIPアドレスのリストを含むDHCPOFFERメッセージを、クライアント2に返信する。
この手順8で、ユーザ公開鍵証明書311をCA局公開鍵110で検証することで、クライアント2を操作しているユーザは、正当なユーザ公開鍵310を所持している正当なユーザであることが確認され、DHCPDISCOVERメッセージのデジタル署名をユーザ公開鍵310で検証することで、LAN4にアクセスするクライアント2は正当なユーザによって操作されているクライアント2であり、送信されたDHCPDISCOVERメッセージは改ざんされていないことが確認される。
次の手順9では、クライアント2のIPアドレス設定手段21は、DHCPサーバ1から受信したDHCPOFFERメッセージに含まれるIPアドレスのリストの中から、一つのIPアドレスを選択し、選択したIPアドレスを含むDHCPREQUESTメッセージを生成し、DHCPREQUESTメッセージのデジタル署名生成をICカード3に要求する。
次の手順10では、手順6と同様な内容が実行され、ICカード3から、クライアント2のIPアドレス設定手段21はDHCPREQUESTメッセージのデジタル署名を取得する。そして、次の手順11では、クライアント2は、手順10で取得したデジタル署名が付加されたDHCPREQUESTメッセージをブロードキャストする。
そして、次の手順12では、DHCPサーバ1は、手順8と同様にDHCPREQUESTメッセージのデジタル署名を検証し、DHCPREQUESTメッセージのデジタル署名の検証に成功した場合は、DHCPサーバ1は、受信したDHCPREQUESTメッセージは正当なメッセージあると判断し、DHCPREQUESTメッセージに含まれるIPアドレスの使用を許可できる場合は、クライアント2に対して、DHCPACKを送信し、クライアント2のIPアドレス設定手段21は、クライアント2のIPアドレスを手順9で選択したIPアドレスに設定する。
また、手順12では、DHCPREQUESTメッセージのデジタル署名の検証に失敗した場合、もしくは、DHCPREQUESTメッセージに含まれるIPアドレスの使用許可をできない場合は、クライアント2に対して、DHCPNACメッセージを送信し、クライアント2がLAN4に接続することは否認される。
DHCP運用システムのネットワークトポロジー。 DHCP運用システムのブロック図。 DHCP運用システムのシーケンスダイアグラム。
符号の説明
1 DHCPサーバ
11 デジタル署名検証手段
110 CA局公開鍵
12 IPアドレス割当て手段
2 クライアント
20 ユーザ認証手段
21 IPアドレス取得手段
22 リーダライタ
3 ICカード
30 デジタル署名生成コマンド
300 ユーザ秘密鍵
31 読出しコマンド
310 ユーザ公開鍵、311 ユーザ公開鍵証明書
32 ユーザ認証コマンド

Claims (13)

  1. クライアントを操作するユーザが所持する認証デバイスを利用して、ネットワークへの接続を管理するDHCP運用システムであって、ネットワークに接続するクライアントは、前記認証デバイスとデータ通信する手段を備え、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得し、前記DHCPサーバは、前記クライアントが送信した前記署名付きメッセージのデジタル署名の正当性を検証し、デジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とするDHCP運用システム。
  2. 請求項1のDHCP運用システムにおいて、前記認証デバイスは前記ユーザの正当性を認証する認証コマンドを備え、前記認証コマンドを用いた前記ユーザの認証に成功した場合のみ、前記クライアントは、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得することを特徴とするDHCP運用システム。
  3. 請求項1または請求項2に記載のDHCP運用システムにおいて、ユーザが所持する前記認証デバイスにはユーザの公開鍵であるユーザ公開鍵が前記公開鍵証明書の形式で記憶され、前記クライアントが前記認証デバイスから取得する前記署名付きメッセージは前記公開鍵証明書であって、前記DHCPサーバは、前記公開鍵証明書を発行した発行者の公開鍵で、前記公開鍵証明書のデジタル署名の正当性を検証し、前記公開鍵証明書のデジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とするDHCP運用システム。
  4. 請求項3に記載のDHCP運用システムにおいて、ユーザが所持する前記認証デバイスには、前記公開鍵証明書に加え、ユーザ公開鍵と対になるユーザの秘密鍵であるユーザ秘密鍵が記憶され、更に、前記認証デバイスは、ユーザ秘密鍵を用いて、前記クライアントから送信されるメッセージのデジタル署名を生成する手段を備え、前記クライアントは、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージを前記認証デバイスに送信し、前記認証デバイスから、前記ユーザ秘密鍵で生成されたプロトコルメッセージのデジタル署名を取得することで、前記署名付きメッセージとしてデジタル署名が付加された前記プロトコルメッセージを生成し、前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証し、前記プロトコルメッセージのデジタル署名の正当性が確認された場合のみ、DHCPに従い前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とするDHCP運用システム。
  5. 請求項1から請求項4のいずれかに記載のDHCP運用システムにおいて、前記ユーザが所持する前記認証デバイスはICカードであって、前記クライアントに備えられた前記認証デバイスとデータ通信する手段はリーダライタであることを特徴とするDHCP運用システム。
  6. 請求項1から請求項4のいずれかに記載のDHCP運用システムにおいて、前記ユーザが所持する前記認証デバイスは、USBトークンとすることを特徴とするDHCP運用システム。
  7. クライアントを操作するユーザが所持する認証デバイスを利用して、ネットワークへの接続を管理するDHCPサーバであって、前記DHCPサーバは、ネットワークに接続する前記クライアントから送信され、デジタル署名が付加されたメッセージである署名付きメッセージのデジタル署名の正当性を検証するデジタル署名認証手段を備え、デジタル署名の正当性が確認された前記署名付きメッセージを送信した前記クライアントに対してのみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てることを特徴とするDHCPサーバ。
  8. 請求項7に記載のDHCPサーバにおいて、前記DHCPサーバが前記クライアントから受信する前記署名付きメッセージの一つは、前記クライアントを操作するユーザの公開鍵であるユーザ公開鍵の公開鍵証明書であって、前記DHCPサーバに備えられた前記デジタル署名認証手段は、前記公開鍵証明書のデジタル署名の正当性を、前記公開鍵証明書を発行した発行機関の公開鍵で検証することを特徴とするDHCPサーバ。
  9. 請求項8に記載のDHCPサーバにおいて、前記DHCPサーバが前記クライアントから受信する前記署名付きメッセージの一つは、前記ユーザ公開鍵と対になる秘密鍵であるユーザ秘密鍵で生成されたデジタル署名が付加され、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージであって、前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証することを特徴とするDHCPサーバ。
  10. ユーザが所持する認証デバイスを利用したDHCP運用方法であって、前記DHCP運用方法は、
    (a)DHCPを用いてネットワークに接続するクライアントが、前記認証デバイスから、デジタル署名が付加された署名付きメッセージを取得するステップ、(b)前記DHCPサーバが、前記クライアントが送信した前記署名付きメッセージのデジタル署名の正当性を検証するステップ、
    (c)デジタル署名の正当性が確認された場合のみ、DHCPに従い、前記クライアントに対してネットワークパラメータを動的に割当てるステップ、
    とを含むことを特徴とするDHCP運用方法。
  11. 請求項10に記載のDHCP運用方法において、前記認証デバイスは前記ユーザの正当性を認証する認証コマンドを備え、前記認証コマンドを用いた前記ユーザの認証に成功した場合のみ、前記ステップ(a)を実行することを特徴とするDHCP運用方法。
  12. 請求項10または請求項11に記載のDHCP運用方法において、ユーザが所持する前記認証デバイスにはユーザの公開鍵であるユーザ公開鍵が前記公開鍵証明書の形式で記憶され、
    前記ステップ(a)は、(a1)前記クライアントが前記認証デバイスから前記署名付きメッセージとして前記公開鍵証明書を取得するステップを含み、
    前記ステップ(b)は、(b1)前記DHCPサーバは、前記公開鍵証明書を発行した発行者の公開鍵で、前記公開鍵証明書のデジタル署名の正当性を検証するステップを含むことを特徴とするDHCP運用方法。
  13. 請求項12に記載のDHCP運用方法において、ユーザが所持する前記認証デバイスには、前記公開鍵証明に加え、ユーザ公開鍵と対になるユーザの秘密鍵であるユーザ秘密鍵が記憶され、更に、前記認証デバイスは、ユーザ秘密鍵を用いて、前記クライアントから送信されるメッセージのデジタル署名を生成する手段を備え、
    前記ステップ(a)は、(a2)前記クライアントは、DHCPの一連の手順で前記DHCPサーバと前記クライアント間で交換されるプロトコルメッセージを前記認証デバイスに送信し、前記認証デバイスから前記プロトコルメッセージのデジタル署名を取得して、前記署名付きメッセージとしてデジタル署名が付加された前記プロトコルメッセージを生成するステップを含み、
    ステップ(b)は、(b2)前記DHCPサーバは、前記クライアントが送信した前記プロトコルメッセージのデジタル署名の正当性を、前記公開鍵証明書に記述された前記ユーザ公開鍵で検証するステップを含むことを特徴とするDHCP運用方法。

JP2005303496A 2005-10-18 2005-10-18 Dhcp運用システム、dhcp運用方法およびdhcpサーバ Pending JP2007116281A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005303496A JP2007116281A (ja) 2005-10-18 2005-10-18 Dhcp運用システム、dhcp運用方法およびdhcpサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005303496A JP2007116281A (ja) 2005-10-18 2005-10-18 Dhcp運用システム、dhcp運用方法およびdhcpサーバ

Publications (1)

Publication Number Publication Date
JP2007116281A true JP2007116281A (ja) 2007-05-10

Family

ID=38098094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005303496A Pending JP2007116281A (ja) 2005-10-18 2005-10-18 Dhcp運用システム、dhcp運用方法およびdhcpサーバ

Country Status (1)

Country Link
JP (1) JP2007116281A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447663B1 (en) * 2003-09-10 2008-11-04 Ameriprise Financial, Inc. Method for on-line client set-up and authorization of automatic electronic funds transfers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001106030A (ja) * 1999-10-04 2001-04-17 Chizuko Suzuki 常時点灯式車両の盗難防止装置
JP2001211180A (ja) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd クライアント認証機能付きdhcpサーバ、及びその認証方法
JP2002049571A (ja) * 2000-08-04 2002-02-15 Matsushita Graphic Communication Systems Inc 通信制御装置及び通信制御方法
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005142842A (ja) * 2003-11-06 2005-06-02 Kyocera Communication Systems Co Ltd アクセス管理システムおよびアクセス管理装置
JP2005191646A (ja) * 2003-12-24 2005-07-14 Canon Inc 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001106030A (ja) * 1999-10-04 2001-04-17 Chizuko Suzuki 常時点灯式車両の盗難防止装置
JP2001211180A (ja) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd クライアント認証機能付きdhcpサーバ、及びその認証方法
JP2002049571A (ja) * 2000-08-04 2002-02-15 Matsushita Graphic Communication Systems Inc 通信制御装置及び通信制御方法
WO2005004418A1 (ja) * 2003-07-04 2005-01-13 Nippon Telegraph And Telephone Corporation リモートアクセスvpn仲介方法及び仲介装置
JP2005142842A (ja) * 2003-11-06 2005-06-02 Kyocera Communication Systems Co Ltd アクセス管理システムおよびアクセス管理装置
JP2005191646A (ja) * 2003-12-24 2005-07-14 Canon Inc 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447663B1 (en) * 2003-09-10 2008-11-04 Ameriprise Financial, Inc. Method for on-line client set-up and authorization of automatic electronic funds transfers

Similar Documents

Publication Publication Date Title
CN107294900B (zh) 基于生物特征的身份注册方法和装置
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
KR102437841B1 (ko) 사물 인터넷 디바이스의 기록 및 검증 방법과 장치, 그리고 아이덴티티 인증 방법 및 장치
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
CA3035817A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
US9118665B2 (en) Authentication system and method
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP6079394B2 (ja) 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
JP2004348308A (ja) 本人認証システム
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP2015039141A (ja) 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JPWO2020004486A5 (ja)
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN114168922A (zh) 一种基于数字证书的用户ca证书生成方法和系统
KR20090014625A (ko) 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법
JP2007115136A (ja) Icカード、および、icカードプログラム
KR20120019916A (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802