JP2007189620A - Ipアドレス管理サーバ、利用者端末、およびプログラム - Google Patents

Ipアドレス管理サーバ、利用者端末、およびプログラム Download PDF

Info

Publication number
JP2007189620A
JP2007189620A JP2006007674A JP2006007674A JP2007189620A JP 2007189620 A JP2007189620 A JP 2007189620A JP 2006007674 A JP2006007674 A JP 2006007674A JP 2006007674 A JP2006007674 A JP 2006007674A JP 2007189620 A JP2007189620 A JP 2007189620A
Authority
JP
Japan
Prior art keywords
public key
address
user terminal
management server
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006007674A
Other languages
English (en)
Inventor
Tatsu Watanabe
龍 渡辺
Ayumi Kubota
歩 窪田
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006007674A priority Critical patent/JP2007189620A/ja
Publication of JP2007189620A publication Critical patent/JP2007189620A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】アドレス体系に依存することなくネットワーク内で重複のないアドレスを安全に配布でき、そのアドレスの一意性および正当性を保証してアドレス利用に関するセキュリティの確保を可能とする。
【解決手段】要求端末31の公開鍵PKがアクセスポイント20の公開鍵PKAPで暗号化されてアクセスポイント20に送付され、アクセスポイント20ではこれを復号化して公開鍵を取り出し公開鍵証明書を発行する。要求端末31にはアクセスポイント20からIPアドレスが割り当てられるが、このIPアドレスは発行された公開鍵証明書のCN欄に記述される。アクセスポイント20は、生成したIPアドレスと公開鍵証明書を要求端末31の公開鍵PKで暗号化して要求端末31へ送付し、要求端末31は、自分の秘密鍵によって復号化して当該アドレスと証明書を取得する。
【選択図】図5

Description

本発明は、IPアドレス管理サーバ、利用者端末、およびプログラムに関する。
無線ネットワークの形態の一つとして、基地局やアクセスポイントなどの特定のインフラに頼らず無線デバイスを有する通信端末がネットワークを構築する、アドホックネットワークがある。アドホックネットワークにおいては、基地局等が近傍に存在しない場合でも、隣接する端末が相互に接続されてメッセージを次々に中継・転送することによって、遠方の端末との通信が実現される。
しかし、通信経路として無線を利用し、さらにメッセージの転送にネットワークに参加した一般ユーザの端末を利用するため、無線通信方式で通常懸念される盗聴の問題のみならず、中継するメッセージに対する改竄の問題等、いくつかのセキュリティ上の問題が発生する。これらセキュリティに対する対策として、デジタル署名やMAC(Message Authentication Code)などをメッセージに付加し、それらを検証することによってセキュリティを確保する、アドホックネットワーク用のセキュアなルーティングプロトコルが提案されている。
ここで、こうしたセキュアなルーティングを実行するためには、事前に公開鍵証明書等のセキュリティに関する情報を入手しておく必要があることに加えて、IP(Internet Protocol)上での通信を実現するためにはIPアドレスも事前に決定されていなければならない。
従来、ネットワークに参加する端末がIPアドレスを取得するための技術としては、DHCP(Dynamic Host Configuration Protocol)やZeroconfといった仕組みがある。DHCPは、ネットワーク内に存在するDHCPサーバが、端末からの要求に従ってネットワーク内で重複しないIPアドレスを提供する機能である。また、ZeroconfはDHCPサーバのような特定のサーバが不要な方式であり、端末がアドレスプールから無作為にIPアドレスを選択してそのアドレスが既に利用済みかどうかを他端末に確認した上で、当該IPアドレスを自分のアドレスとして決定するというものである(例えば、非特許文献1参照)。
"Dynamic Configuration of IPv4 Link-Local Addresses"、[online]、2005年5月、〈http://files.zeroconf.org/rfc3927.txt〉
しかしながら、こうした従来のアドレス設定の仕組みは、ネットワーク内の各端末が協調して動作することを前提としており、悪意のあるユーザの端末が存在する場合に対するセキュリティ対策が施されていないため、このような場合に正しく機能しなくなるおそれがある。
この問題を解決するため、公開鍵暗号の技術と一方向性関数を用いて、端末の公開鍵から計算されたハッシュ値を一部に含んだ文字列をアドレスとすることで重複する可能性の少ないアドレスを生成するとともに、そのアドレスの一意性と正当性を証明する公開鍵証明書を発行して利用する方法が提案されている。しかし、ハッシュ値から作られるアドレスのビット列長が長くなるため、128bitの広いアドレス空間を持つIPv6の場合にはこの方法を適用することができるが、既存のIPv4ではアドレス空間が32bitしかないので適用が不可能である。
本発明は上記の点に鑑みてなされたものであり、その目的は、アドレス体系に依存することなくネットワーク内で重複のないアドレスを安全に配布でき、そのアドレスの一意性および正当性を保証してアドレス利用に関するセキュリティの確保を可能とすることにある。
本発明は上記の課題を解決するためになされたものであり、請求項1に記載の発明は、利用者端末から送信される該利用者端末の暗号化された公開鍵を受信する受信手段と、前記暗号化された公開鍵を復号化する復号化手段と、前記利用者端末に割り当てるIPアドレスを決定するIPアドレス決定手段と、前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行する公開鍵証明書発行手段と、前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化する暗号化手段と、前記暗号化されたIPアドレスと公開鍵証明書を前記利用者端末宛てに送信する送信手段と、を備えたIPアドレス管理サーバである。
また、請求項2に記載の発明は、請求項1に記載のIPアドレス管理サーバにおいて、前記利用者端末の公開鍵は、IPアドレス管理サーバから配布された該サーバの公開鍵によって暗号化され、前記復号化手段は、IPアドレス管理サーバの前記公開鍵と対になる秘密鍵を有しており、該秘密鍵を用いて復号化を行うことを特徴とする。
また、請求項3に記載の発明は、請求項2に記載のIPアドレス管理サーバにおいて、IPアドレス管理サーバの前記公開鍵の公開鍵証明書を認証サーバから取得する公開鍵証明書取得手段と、取得された前記公開鍵証明書を利用者端末に配信する手段と、を備え、利用者端末が前記認証サーバの公開鍵と前記配信された公開鍵証明書とによってIPアドレス管理サーバの前記公開鍵を検証可能としたことを特徴とする。
また、請求項4に記載の発明は、請求項1から請求項3のいずれかの項に記載のIPアドレス管理サーバにおいて、前記受信手段および送信手段による前記利用者端末との通信は、IPアドレスを有しネットワークの一部を構成する他の利用者端末を経由することによって行われることを特徴とする。
また、請求項5に記載の発明は、公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成する公開鍵ペア生成手段と、利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから該サーバの公開鍵を取得する公開鍵取得手段と、前記生成した公開鍵を前記取得したIPアドレス管理サーバの公開鍵で暗号化する暗号化手段と、暗号化された前記公開鍵を前記IPアドレス管理サーバ宛てに送信する送信手段と、前記IPアドレス管理サーバから、前記送信した公開鍵で暗号化された、該公開鍵の公開鍵証明書と前記サーバによって割り当てられたIPアドレスを受信する受信手段と、前記受信した公開鍵証明書およびIPアドレスを前記公開鍵ペア生成手段によって生成された秘密鍵を用いて復号化する復号化手段と、を備えた利用者端末である。
また、請求項6に記載の発明は、コンピュータに、利用者端末から送信される該利用者端末の暗号化された公開鍵を復号化するステップと、前記利用者端末に割り当てるIPアドレスを決定するステップと、前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行するステップと、前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化するステップと、を実行させるためのプログラムである。
また、請求項7に記載の発明は、コンピュータに、公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成するステップと、利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから取得した該サーバの公開鍵により、前記生成した公開鍵を暗号化するステップと、前記IPアドレス管理サーバから取得した、該サーバによって割り当てられたIPアドレスと前記暗号化された公開鍵に対して発行された公開鍵証明書とが暗号化されたデータを、前記公開鍵ペアにかかる秘密鍵を用いて復号化するステップと、を実行させるためのプログラムである。
本発明によれば、IPアドレス管理サーバが利用者端末に一意のIPアドレスを割り当て、そのIPアドレスに関連付けした利用者端末の公開鍵証明書を発行して、当該IPアドレスと公開鍵証明書を利用者端末の公開鍵により暗号化して配布するので、重複のないアドレスの配布を安全に実行することができる。そして、利用者端末の公開鍵は暗号化されてIPアドレス管理サーバに渡されるので、権限のない者が不正なIPアドレスを配布することを防止できる。また、公開鍵証明書とIPアドレスが関連付けされているので、配布されたアドレスの一意性と正当性を保証することができる。さらに、IPアドレスの割り当て自体は特別な仕組みを用いていないので、本発明はアドレス体系に依存することなく適用可能である。また、他の利用者端末にIPアドレスの配布を中継させているが、必要なメッセージはIPアドレス管理サーバ、およびIPアドレスの割当てを要求した利用者端末の公開鍵で暗号化されているため、中継する端末がその内容を取得したり、改竄したりすることはできず、安全なアドホックネットワークを構築することが可能となる。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態によるIPアドレス管理サーバと利用者端末が含まれたネットワークを示している。ここでは、利用者端末30にIPアドレスの配布を行うIPアドレス管理サーバとしてアクセスポイント20が利用され、これらアクセスポイント20と利用者端末30によって公衆無線LANのアドホックネットワークが構築される場合について説明する。
このネットワークの上位には、公衆無線LANを運用しているサービスプロバイダ(SP)の認証サーバ10が置かれる。認証サーバ10は、自分の公開鍵PKSPをネットワークに参加する各利用者端末30に配布する。公開鍵PKSPは信頼のおける第三者機関であるCA(Certificate Authority)によって認証されており、そのことを示す公開鍵証明書CertCA(PKSP)がCAから発行されているものとする。各利用者端末30には、この公開鍵証明書も配布される。これにより、各利用者端末30は、認証サーバ10の公開鍵PKSPを信用して利用することができるようになっている。なお、これら公開鍵と公開鍵証明書は、利用者端末30がネットワークへ接続するのに先立って既に配布済みであるものとする。
一方、図1中にはアクセスポイント20が3つ存在しているが、それぞれが固有の公開鍵を所持している。3つのアクセスポイントをα、β、γとし、各々の公開鍵をPKAPα、PKAPβ、PKAPγとする。認証サーバ10は、これらの公開鍵に上記の公開鍵PKSPとペアになる秘密鍵で署名を施して、そのそれぞれについて公開鍵証明書CertSP(PKAPX)を発行する。ただしXはα、β、γのいずれかである。発行された公開鍵証明書は対応するアクセスポイント20に送られて保持される。
図2は、利用者端末30の機能ブロック図である。同図に示すように、利用者端末30は、公開鍵ペア生成手段301と、暗号化手段302と、公開鍵取得手段303と、復号化手段304と、送受信部305を有している。なお、この利用者端末30は、無線による通信手段(送受信部305)を有した通信端末であって、例えば無線LAN機能付きのノート型パソコンやPDA(Personal Digital Assistance)、携帯電話端末などが含まれるものとする。
公開鍵ペア生成手段301は、公開鍵PKと秘密鍵SKのペア(公開鍵ペア)を生成して、生成したペアのうち公開鍵を暗号化手段302に渡す。また、暗号化手段302には、公開鍵取得手段303からアクセスポイント20の公開鍵PKAPも入力される。この公開鍵PKAPは、送受信部305によって取得されたものである。
暗号化手段302は、上記利用者端末30の公開鍵PKをアクセスポイント20の公開鍵PKAPで暗号化して、送受信部305から送り出す。復号化手段304は、アクセスポイント20から配布される暗号化されたIPアドレスと公開鍵PKの公開鍵証明書とを上記の秘密鍵SKを用いて復号化する。
図3は、アクセスポイント20の機能ブロック図である。アクセスポイント20は利用者端末30が直接、または他の利用者端末30を経由してアドホック的に無線接続するための無線基地局であるとともに、それら利用者端末に適切にIPアドレスを割り当て管理するIPアドレス管理サーバとして機能する。同図に示すように、アクセスポイント20は、復号化手段201と、IPアドレス決定手段202と、公開鍵証明書発行手段203と、暗号化手段204と、公開鍵証明書取得手段205と、送受信部206とを有している。
アクセスポイント20は上述の通り固有の公開鍵PKAPを有しているが、それとペアになる秘密鍵SKAPをも所持しているものとする。復号化手段201には、利用者端末30から送信されて送受信部206で取得された当該利用者端末の公開鍵PKが入力される。この公開鍵PKは、上記したようにアクセスポイント20の公開鍵PKAPで暗号化が施されている。復号化手段201は、秘密鍵SKAPを用いてこれを復号化し、公開鍵証明書発行手段203へ引き渡す。
IPアドレス決定手段202は、アクセスポイント20配下のアドホックネットワークに参加しようとする利用者端末30に配布することが可能な、複数のIPアドレスをプールしている。そして、参加要求を発した利用者端末に、他とは重複しないIPアドレスを割り当てて、そのアドレスを公開鍵証明書発行手段203へ入力する。
公開鍵証明書発行手段203は、利用者端末30の公開鍵PKに対してアクセスポイント20の秘密鍵SKAPで署名を施し、公開鍵PKの公開鍵証明書CertAP(PK)を発行する。その際、この公開鍵証明書には、上記入力されたIPアドレスに関する情報を関連付けておく。例えば、公開鍵証明書のCN(Common Name)欄の値をIPアドレスとする。
上記のIPアドレスと公開鍵証明書は暗号化手段204に入力される。暗号化手段204は、これらを利用者端末30の公開鍵PKで暗号化して、送受信部206から送り出す。
公開鍵証明書取得手段205には、アクセスポイント20の公開鍵を証明する前述の公開鍵証明書CertSP(PKAP)が保管される。この証明書は必要に応じて利用者端末30に配布される。
次に、利用者端末30がセキュアにIPアドレスを取得して、アドホックネットワークに参加するための手順について説明する。この手順は、アクセスポイント20の認証情報を取得するフェイズと、IPアドレスおよび利用者端末30の公開鍵の公開鍵証明書を取得するフェイズとから成る。IPアドレスと公開鍵証明書を安全に入手するのが最終的な目的である。
図4は、前者のフェイズを説明する図である。
以下、アクセスポイント20からIPアドレスを配布され既にアドホックネットワークの一部として機能している利用者端末を中継端末32とし、ネットワーク外に存在しこれからIPアドレスを取得しようとしている利用者端末を要求端末31とする。図5、図6についても同様である。
まず、要求端末31は、図4のアドホックネットワークの近傍に移動してきていずれかの中継端末32からの電波圏内に入ると、アクセスポイント20の認証情報を要求するメッセージをL2(レイヤ2)のブロードキャストで送信する(図4内(1))。ここで、認証情報とは、公開鍵PKAPとその正当性を示す公開鍵証明書CertSP(PKAP)のことである。これらは、中継端末32に所持されている(中継端末32がIPアドレスの配布を受けた際に取得済みである)。
上記の要求メッセージは、1つまたは複数の中継端末32によって受信される。メッセージを受信した中継端末32は、所持しているアクセスポイント20の公開鍵PKAPと公開鍵証明書CertSP(PKAP)をL2のユニキャストでメッセージ送信元の要求端末31へ送信する(図4内(2))。
要求端末31は、送付された上記の公開鍵と公開鍵証明書を受信する。ここで上述の通り、公開鍵証明書CertSP(PKAP)は認証サーバ10の秘密鍵による署名がされており、またこの秘密鍵とペアになる公開鍵PKSPは(ネットワーク参加前に)要求端末31に所持されている。要求端末31は、この認証サーバ10の公開鍵PKSPを利用して、受信した公開鍵証明書CertSP(PKAP)の検証を行う(図4内(3))。
公開鍵証明書に改竄等が無ければ上記署名が正しいものであることを公開鍵PKSPで確認でき、その場合は検証に成功する。その結果、アクセスポイント20の公開鍵PKAPの正当性が確認されることになり、要求端末31との通信においてこの公開鍵を安全に利用可能となる。一方、検証できなかった場合には、複数の中継端末32から送られた証明書を到着順に順次検証していく。または、再度(1)の要求メッセージを発してもよい。
こうして、アクセスポイント20の正当な公開鍵PKAPが取得されると、手順は次のフェイズに移る。
図5は、IPアドレスおよび要求端末30の公開鍵の公開鍵証明書を取得するフェイズを説明する図である。
要求端末31はまず、公開鍵ペア(PK、SK)を生成する(図5内(1))。また、アクセスポイント20に対してIPアドレスの配布と公開鍵証明書の発行を要求するメッセージを生成し、そのメッセージに上記の公開鍵PKを添付する。そして、公開鍵付きのこのメッセージを前フェイズで取得したアクセスポイント20の公開鍵PKAPで暗号化した上で、L2のユニキャストにより送信する(図5内(2))。送信先は、前のフェイズで正しい公開鍵証明書を提供した中継端末32(以降、この中継端末を特に代理端末と呼ぶ)である。
代理端末は、上記のメッセージを受信すると要求端末31の代理としてそのメッセージをアクセスポイント20へ送信する。送信されたメッセージはアドホックネットワークを構成する中継端末32によって次々に転送されて、アクセスポイント20へ送り届けられる(図5内(3))。この代理端末とアクセスポイント20間の通信は、通常のIPルーティングにより行われる。ここで、アドホックネットワーク内ではセキュアなルーティング処理が実行されており、また、メッセージは公開鍵暗号方式によって暗号化されて送信されるので、通信の安全性が保証されている。
一方、要求端末31との間の通信は常に代理端末を経由して行われ、その通信方式は既述のようにL2上のメッセージ交換によるものとする。
アクセスポイント20は、送付されてきた上記メッセージを受信し、これを自分の秘密鍵SKAPにより復号化する。そしてメッセージの要求内容を解釈するとともに、添付された要求端末31の公開鍵PKをメッセージから取り出す(図5内(4))。
次いで、IPアドレス決定手段202にプールされているIPアドレスから未使用のアドレスを選び出して、要求端末31のアドレスとして割り当てる。さらに、(4)で取得した公開鍵PKの公開鍵証明書CertAP(PK)を発行する。ただし、そのCN欄には上記割り当てたIPアドレスを記述する。こうして生成されたIPアドレスと公開鍵証明書は、要求端末31の公開鍵PKで暗号化されて代理端末経由で要求端末31に送付される(図5内(5)、(6))。
要求端末31は、受信したこれらのデータを自分の秘密鍵SKを使って復号化し、IPアドレスと公開鍵証明書CertAP(PK)を取得する(図5内(7)、(8))。
こうして、アクセスポイント20によって割り当てられたIPアドレスが要求端末31に配布されて、その後要求端末31はこのIPアドレスを利用してアドホックネットワークに参加することが可能である。また、中継端末32として新たな他の要求端末からのメッセージを中継することも可能である。また、この要求端末31は、取得した公開鍵証明書を他の端末に提示することによって、自分の公開鍵PKがアクセスポイント20から認証を受けていることを証明できる。さらに、この公開鍵証明書には上述の通りIPアドレスが関連付けられているので、自分のIPアドレスがアクセスポイント20から配布された正当なアドレスであることを証明することができる。
次に、要求端末31とアクセスポイント20間でやり取りされるメッセージの詳細について、図6に示すシーケンス図を参照して説明する。なお、図6では通信相手を認証するための処理を含むので2往復の通信が行われているが、前述の図5では認証処理を省略しており通信は1往復となっている。
まず要求端末31は、適当な乱数(ノンス)Nを生成し(ステップS1)、自分の公開鍵PKとともにアクセスポイント20の公開鍵PKAPで暗号化する。暗号化により生成されたメッセージEPK_AP(N,PK)は、代理端末および中継端末32によって中継されてアクセスポイント20に送付され(ステップS2)、これを受信したアクセスポイント20は要求端末31からのIPアドレスの配布要求であると解釈する。なお、NとPKに加えて他のヘッダやメッセージを含めて暗号化してもよい。
ここで、乱数Nは、通信相手をリアルタイムに特定(認証)するためのデータであり、通信を開始する度に新しい値が採用される。すなわち、ある時点で生成された乱数Nは別のタイミングで行われる通信で再利用することができないようになっている。
アクセスポイント20は、上記のメッセージを受信すると自分の秘密鍵SKAPにより復号化して、乱数Nと公開鍵PKを取り出す。また、適当な乱数NAPを生成する(ステップS3)。そして、2つの乱数NとNAPをステップS3で得た公開鍵PKで暗号化して、要求端末31へ送付する(ステップS4)。
要求端末31は、送られたメッセージEPK_R(N,NAP)を秘密鍵SKを用いて復号化して、乱数NとNAPを取得する(ステップS5)。ここで、乱数Nはアクセスポイント20の公開鍵PKAPによって暗号化を施して送信したものであるため、要求端末31以外にはこれを復号化できる秘密鍵SKAPを持ったアクセスポイント20しか知り得ない情報である。したがって、要求端末31はステップS5で乱数Nを取得したことにより、上記メッセージの送信者が確かにアクセスポイント20であることを確認する。そして、ステップS4と同様に乱数NAPを公開鍵PKAPで暗号化してアクセスポイント20へ送付する(ステップS6)。
次いでアクセスポイント20においてステップS5と同様に乱数NAPの復号化が行われ、送信者(要求端末31)が認証される(ステップS7)。これにより要求端末31とアクセスポイント20の双方で通信相手の認証が完了する。
すると、アクセスポイント20は、IPアドレス(IPaddr)と公開鍵証明書(CertAP(PK))を生成し(ステップS7)、これらを暗号化して要求端末31に送付する(ステップS8)。要求端末31では復号化によりIPアドレスと公開鍵証明書が取得される(ステップS9)。
このように、本実施形態によれば、要求端末31の公開鍵PKがアクセスポイント20の公開鍵PKAPで暗号化されてアクセスポイント20に送付され、アクセスポイント20ではこれを復号化して公開鍵を取り出し公開鍵証明書を発行する。要求端末31にはアクセスポイント20からIPアドレスが割り当てられるが、このIPアドレスは発行された公開鍵証明書のCN欄に記述される。アクセスポイント20は、生成したIPアドレスと公開鍵証明書を要求端末31の公開鍵PKで暗号化して要求端末31へ送付し、要求端末31は、自分の秘密鍵によって復号化して当該アドレスと証明書を取得する。
これにより、要求端末31の公開鍵を持つアクセスポイント20だけが一意のIPアドレスを正当に生成する権限を有し、そのIPアドレスを安全に要求端末31に配布することが可能である。また、発行された公開鍵証明書を利用すればIPアドレスの一意性と正当性を証明できる。IPアドレスの割り当てには、ハッシュ関数のようなアドレス生成方法を用いていないので、IPv4やIPv6のようなアドレス体系によらず、本発明を適用することができる。
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、アドホックネットワーク内に中継端末32が存在しない(要求端末31がアドホックネットワークを構成する最初の1台目となる)場合、要求端末31との通信はアクセスポイント20と直接行うようにすることができる。
この発明は、無線通信において利用されるアドホックネットワークの運用システムに用いて好適である。
本発明の一実施形態によるIPアドレス管理サーバと利用者端末が含まれたネットワークを示した図である。 利用者端末の機能ブロック図である。 アクセスポイントの機能ブロック図である。 アクセスポイントの認証情報を取得する手順を示した図である。 IPアドレスおよび要求端末の公開鍵の公開鍵証明書を取得する手順を示した図である。 要求端末とアクセスポイント間の通信シーケンス図である。
符号の説明
10…認証サーバ 20…アクセスポイント 30…利用者端末 31…要求端末 32…中継端末 201…復号化手段 202…IPアドレス決定手段 203…公開鍵証明書発行手段 204…暗号化手段 205…公開鍵証明書取得手段 206…送受信部 301…公開鍵ペア生成手段 302…暗号化手段 303…公開鍵取得手段 304…復号化手段 305…送受信部

Claims (7)

  1. 利用者端末から送信される該利用者端末の暗号化された公開鍵を受信する受信手段と、
    前記暗号化された公開鍵を復号化する復号化手段と、
    前記利用者端末に割り当てるIPアドレスを決定するIPアドレス決定手段と、
    前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行する公開鍵証明書発行手段と、
    前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化する暗号化手段と、
    前記暗号化されたIPアドレスと公開鍵証明書を前記利用者端末宛てに送信する送信手段と、
    を備えたIPアドレス管理サーバ。
  2. 前記利用者端末の公開鍵は、IPアドレス管理サーバから配布された該サーバの公開鍵によって暗号化され、
    前記復号化手段は、IPアドレス管理サーバの前記公開鍵と対になる秘密鍵を有しており、該秘密鍵を用いて復号化を行う
    ことを特徴とする請求項1に記載のIPアドレス管理サーバ。
  3. IPアドレス管理サーバの前記公開鍵の公開鍵証明書を認証サーバから取得する公開鍵証明書取得手段と、
    取得された前記公開鍵証明書を利用者端末に配信する手段と、
    を備え、
    利用者端末が前記認証サーバの公開鍵と前記配信された公開鍵証明書とによってIPアドレス管理サーバの前記公開鍵を検証可能とした
    ことを特徴とする請求項2に記載のIPアドレス管理サーバ。
  4. 前記受信手段および送信手段による前記利用者端末との通信は、IPアドレスを有しネットワークの一部を構成する他の利用者端末を経由することによって行われる
    ことを特徴とする請求項1から請求項3のいずれかの項に記載のIPアドレス管理サーバ。
  5. 公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成する公開鍵ペア生成手段と、
    利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから該サーバの公開鍵を取得する公開鍵取得手段と、
    前記生成した公開鍵を前記取得したIPアドレス管理サーバの公開鍵で暗号化する暗号化手段と、
    暗号化された前記公開鍵を前記IPアドレス管理サーバ宛てに送信する送信手段と、
    前記IPアドレス管理サーバから、前記送信した公開鍵で暗号化された、該公開鍵の公開鍵証明書と前記サーバによって割り当てられたIPアドレスを受信する受信手段と、
    前記受信した公開鍵証明書およびIPアドレスを前記公開鍵ペア生成手段によって生成された秘密鍵を用いて復号化する復号化手段と、
    を備えた利用者端末。
  6. コンピュータに、
    利用者端末から送信される該利用者端末の暗号化された公開鍵を復号化するステップと、
    前記利用者端末に割り当てるIPアドレスを決定するステップと、
    前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行するステップと、
    前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化するステップと、
    を実行させるためのプログラム。
  7. コンピュータに、
    公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成するステップと、
    利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから取得した該サーバの公開鍵により、前記生成した公開鍵を暗号化するステップと、
    前記IPアドレス管理サーバから取得した、該サーバによって割り当てられたIPアドレスと前記暗号化された公開鍵に対して発行された公開鍵証明書とが暗号化されたデータを、前記公開鍵ペアにかかる秘密鍵を用いて復号化するステップと、
    を実行させるためのプログラム。

JP2006007674A 2006-01-16 2006-01-16 Ipアドレス管理サーバ、利用者端末、およびプログラム Pending JP2007189620A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006007674A JP2007189620A (ja) 2006-01-16 2006-01-16 Ipアドレス管理サーバ、利用者端末、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006007674A JP2007189620A (ja) 2006-01-16 2006-01-16 Ipアドレス管理サーバ、利用者端末、およびプログラム

Publications (1)

Publication Number Publication Date
JP2007189620A true JP2007189620A (ja) 2007-07-26

Family

ID=38344467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006007674A Pending JP2007189620A (ja) 2006-01-16 2006-01-16 Ipアドレス管理サーバ、利用者端末、およびプログラム

Country Status (1)

Country Link
JP (1) JP2007189620A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084293A1 (en) * 2001-10-26 2003-05-01 Jari Arkko Addressing mechanisms in mobile IP
JP2004007512A (ja) * 2002-04-17 2004-01-08 Canon Inc 公開鍵証明書提供装置
JP2004032699A (ja) * 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
JP2005333684A (ja) * 2002-05-09 2005-12-02 Canon Inc 公開鍵生成装置、方法、及び、公開鍵証明書発行方法
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084293A1 (en) * 2001-10-26 2003-05-01 Jari Arkko Addressing mechanisms in mobile IP
JP2004007512A (ja) * 2002-04-17 2004-01-08 Canon Inc 公開鍵証明書提供装置
JP2004032699A (ja) * 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
JP2005333684A (ja) * 2002-05-09 2005-12-02 Canon Inc 公開鍵生成装置、方法、及び、公開鍵証明書発行方法
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機

Similar Documents

Publication Publication Date Title
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
US9800554B2 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN101772024B (zh) 一种用户身份确定方法及装置和系统
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN102231725B (zh) 一种动态主机配置协议报文的认证方法、设备及系统
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
WO2011142353A1 (ja) 通信装置および通信方法
CN101471767B (zh) 密钥分发方法、设备及系统
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN101938500A (zh) 源地址验证方法及系统
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
JP2006197065A (ja) 端末装置および認証装置
CN103379094A (zh) 保护动态主机配置协议的方法、发送方和接收方
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
Moon et al. An AAA scheme using ID-based ticket with anonymity in future mobile communication
JP2007228501A (ja) ユーザ認証方法、認証サーバ及びシステム
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007189620A (ja) Ipアドレス管理サーバ、利用者端末、およびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110715

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004