JP2007189620A - Ipアドレス管理サーバ、利用者端末、およびプログラム - Google Patents
Ipアドレス管理サーバ、利用者端末、およびプログラム Download PDFInfo
- Publication number
- JP2007189620A JP2007189620A JP2006007674A JP2006007674A JP2007189620A JP 2007189620 A JP2007189620 A JP 2007189620A JP 2006007674 A JP2006007674 A JP 2006007674A JP 2006007674 A JP2006007674 A JP 2006007674A JP 2007189620 A JP2007189620 A JP 2007189620A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- address
- user terminal
- management server
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】要求端末31の公開鍵PKRがアクセスポイント20の公開鍵PKAPで暗号化されてアクセスポイント20に送付され、アクセスポイント20ではこれを復号化して公開鍵を取り出し公開鍵証明書を発行する。要求端末31にはアクセスポイント20からIPアドレスが割り当てられるが、このIPアドレスは発行された公開鍵証明書のCN欄に記述される。アクセスポイント20は、生成したIPアドレスと公開鍵証明書を要求端末31の公開鍵PKRで暗号化して要求端末31へ送付し、要求端末31は、自分の秘密鍵によって復号化して当該アドレスと証明書を取得する。
【選択図】図5
Description
ここで、こうしたセキュアなルーティングを実行するためには、事前に公開鍵証明書等のセキュリティに関する情報を入手しておく必要があることに加えて、IP(Internet Protocol)上での通信を実現するためにはIPアドレスも事前に決定されていなければならない。
"Dynamic Configuration of IPv4 Link-Local Addresses"、[online]、2005年5月、〈http://files.zeroconf.org/rfc3927.txt〉
この問題を解決するため、公開鍵暗号の技術と一方向性関数を用いて、端末の公開鍵から計算されたハッシュ値を一部に含んだ文字列をアドレスとすることで重複する可能性の少ないアドレスを生成するとともに、そのアドレスの一意性と正当性を証明する公開鍵証明書を発行して利用する方法が提案されている。しかし、ハッシュ値から作られるアドレスのビット列長が長くなるため、128bitの広いアドレス空間を持つIPv6の場合にはこの方法を適用することができるが、既存のIPv4ではアドレス空間が32bitしかないので適用が不可能である。
図1は、本発明の一実施形態によるIPアドレス管理サーバと利用者端末が含まれたネットワークを示している。ここでは、利用者端末30にIPアドレスの配布を行うIPアドレス管理サーバとしてアクセスポイント20が利用され、これらアクセスポイント20と利用者端末30によって公衆無線LANのアドホックネットワークが構築される場合について説明する。
公開鍵証明書取得手段205には、アクセスポイント20の公開鍵を証明する前述の公開鍵証明書CertSP(PKAP)が保管される。この証明書は必要に応じて利用者端末30に配布される。
以下、アクセスポイント20からIPアドレスを配布され既にアドホックネットワークの一部として機能している利用者端末を中継端末32とし、ネットワーク外に存在しこれからIPアドレスを取得しようとしている利用者端末を要求端末31とする。図5、図6についても同様である。
図5は、IPアドレスおよび要求端末30の公開鍵の公開鍵証明書を取得するフェイズを説明する図である。
一方、要求端末31との間の通信は常に代理端末を経由して行われ、その通信方式は既述のようにL2上のメッセージ交換によるものとする。
次いで、IPアドレス決定手段202にプールされているIPアドレスから未使用のアドレスを選び出して、要求端末31のアドレスとして割り当てる。さらに、(4)で取得した公開鍵PKRの公開鍵証明書CertAP(PKR)を発行する。ただし、そのCN欄には上記割り当てたIPアドレスを記述する。こうして生成されたIPアドレスと公開鍵証明書は、要求端末31の公開鍵PKRで暗号化されて代理端末経由で要求端末31に送付される(図5内(5)、(6))。
こうして、アクセスポイント20によって割り当てられたIPアドレスが要求端末31に配布されて、その後要求端末31はこのIPアドレスを利用してアドホックネットワークに参加することが可能である。また、中継端末32として新たな他の要求端末からのメッセージを中継することも可能である。また、この要求端末31は、取得した公開鍵証明書を他の端末に提示することによって、自分の公開鍵PKRがアクセスポイント20から認証を受けていることを証明できる。さらに、この公開鍵証明書には上述の通りIPアドレスが関連付けられているので、自分のIPアドレスがアクセスポイント20から配布された正当なアドレスであることを証明することができる。
すると、アクセスポイント20は、IPアドレス(IPaddrR)と公開鍵証明書(CertAP(PKR))を生成し(ステップS7)、これらを暗号化して要求端末31に送付する(ステップS8)。要求端末31では復号化によりIPアドレスと公開鍵証明書が取得される(ステップS9)。
例えば、アドホックネットワーク内に中継端末32が存在しない(要求端末31がアドホックネットワークを構成する最初の1台目となる)場合、要求端末31との通信はアクセスポイント20と直接行うようにすることができる。
Claims (7)
- 利用者端末から送信される該利用者端末の暗号化された公開鍵を受信する受信手段と、
前記暗号化された公開鍵を復号化する復号化手段と、
前記利用者端末に割り当てるIPアドレスを決定するIPアドレス決定手段と、
前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行する公開鍵証明書発行手段と、
前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化する暗号化手段と、
前記暗号化されたIPアドレスと公開鍵証明書を前記利用者端末宛てに送信する送信手段と、
を備えたIPアドレス管理サーバ。 - 前記利用者端末の公開鍵は、IPアドレス管理サーバから配布された該サーバの公開鍵によって暗号化され、
前記復号化手段は、IPアドレス管理サーバの前記公開鍵と対になる秘密鍵を有しており、該秘密鍵を用いて復号化を行う
ことを特徴とする請求項1に記載のIPアドレス管理サーバ。 - IPアドレス管理サーバの前記公開鍵の公開鍵証明書を認証サーバから取得する公開鍵証明書取得手段と、
取得された前記公開鍵証明書を利用者端末に配信する手段と、
を備え、
利用者端末が前記認証サーバの公開鍵と前記配信された公開鍵証明書とによってIPアドレス管理サーバの前記公開鍵を検証可能とした
ことを特徴とする請求項2に記載のIPアドレス管理サーバ。 - 前記受信手段および送信手段による前記利用者端末との通信は、IPアドレスを有しネットワークの一部を構成する他の利用者端末を経由することによって行われる
ことを特徴とする請求項1から請求項3のいずれかの項に記載のIPアドレス管理サーバ。 - 公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成する公開鍵ペア生成手段と、
利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから該サーバの公開鍵を取得する公開鍵取得手段と、
前記生成した公開鍵を前記取得したIPアドレス管理サーバの公開鍵で暗号化する暗号化手段と、
暗号化された前記公開鍵を前記IPアドレス管理サーバ宛てに送信する送信手段と、
前記IPアドレス管理サーバから、前記送信した公開鍵で暗号化された、該公開鍵の公開鍵証明書と前記サーバによって割り当てられたIPアドレスを受信する受信手段と、
前記受信した公開鍵証明書およびIPアドレスを前記公開鍵ペア生成手段によって生成された秘密鍵を用いて復号化する復号化手段と、
を備えた利用者端末。 - コンピュータに、
利用者端末から送信される該利用者端末の暗号化された公開鍵を復号化するステップと、
前記利用者端末に割り当てるIPアドレスを決定するステップと、
前記割り当てられたIPアドレスと関連付けした、前記利用者端末の復号化された公開鍵の公開鍵証明書を発行するステップと、
前記割り当てられたIPアドレスおよび前記公開鍵証明書を前記公開鍵で暗号化するステップと、
を実行させるためのプログラム。 - コンピュータに、
公開鍵と該公開鍵と対になる秘密鍵とから成る公開鍵ペアを生成するステップと、
利用者端末へのIPアドレスの割当ての管理を行うIPアドレス管理サーバから取得した該サーバの公開鍵により、前記生成した公開鍵を暗号化するステップと、
前記IPアドレス管理サーバから取得した、該サーバによって割り当てられたIPアドレスと前記暗号化された公開鍵に対して発行された公開鍵証明書とが暗号化されたデータを、前記公開鍵ペアにかかる秘密鍵を用いて復号化するステップと、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007674A JP2007189620A (ja) | 2006-01-16 | 2006-01-16 | Ipアドレス管理サーバ、利用者端末、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007674A JP2007189620A (ja) | 2006-01-16 | 2006-01-16 | Ipアドレス管理サーバ、利用者端末、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007189620A true JP2007189620A (ja) | 2007-07-26 |
Family
ID=38344467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006007674A Pending JP2007189620A (ja) | 2006-01-16 | 2006-01-16 | Ipアドレス管理サーバ、利用者端末、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007189620A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200565A (ja) * | 2008-02-19 | 2009-09-03 | Murata Mach Ltd | デジタル複合機 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084293A1 (en) * | 2001-10-26 | 2003-05-01 | Jari Arkko | Addressing mechanisms in mobile IP |
JP2004007512A (ja) * | 2002-04-17 | 2004-01-08 | Canon Inc | 公開鍵証明書提供装置 |
JP2004032699A (ja) * | 2002-05-09 | 2004-01-29 | Canon Inc | 公開鍵証明書発行装置 |
JP2005333684A (ja) * | 2002-05-09 | 2005-12-02 | Canon Inc | 公開鍵生成装置、方法、及び、公開鍵証明書発行方法 |
JP2006185179A (ja) * | 2004-12-27 | 2006-07-13 | Nippon Telegraph & Telephone East Corp | 公開鍵認証方法およびシステム |
-
2006
- 2006-01-16 JP JP2006007674A patent/JP2007189620A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084293A1 (en) * | 2001-10-26 | 2003-05-01 | Jari Arkko | Addressing mechanisms in mobile IP |
JP2004007512A (ja) * | 2002-04-17 | 2004-01-08 | Canon Inc | 公開鍵証明書提供装置 |
JP2004032699A (ja) * | 2002-05-09 | 2004-01-29 | Canon Inc | 公開鍵証明書発行装置 |
JP2005333684A (ja) * | 2002-05-09 | 2005-12-02 | Canon Inc | 公開鍵生成装置、方法、及び、公開鍵証明書発行方法 |
JP2006185179A (ja) * | 2004-12-27 | 2006-07-13 | Nippon Telegraph & Telephone East Corp | 公開鍵認証方法およびシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200565A (ja) * | 2008-02-19 | 2009-09-03 | Murata Mach Ltd | デジタル複合機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
US9800554B2 (en) | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN102231725B (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
CN108600152B (zh) | 基于量子通信网络的改进型Kerberos身份认证系统和方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
WO2011142353A1 (ja) | 通信装置および通信方法 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN101938500A (zh) | 源地址验证方法及系统 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
JP2006197065A (ja) | 端末装置および認証装置 | |
CN103379094A (zh) | 保护动态主机配置协议的方法、发送方和接收方 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
Moon et al. | An AAA scheme using ID-based ticket with anonymity in future mobile communication | |
JP2007228501A (ja) | ユーザ認証方法、認証サーバ及びシステム | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007189620A (ja) | Ipアドレス管理サーバ、利用者端末、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071016 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080813 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110715 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111004 |