JP2008098990A - アドレス管理システム、アドレス管理方法およびプログラム - Google Patents

アドレス管理システム、アドレス管理方法およびプログラム Download PDF

Info

Publication number
JP2008098990A
JP2008098990A JP2006278573A JP2006278573A JP2008098990A JP 2008098990 A JP2008098990 A JP 2008098990A JP 2006278573 A JP2006278573 A JP 2006278573A JP 2006278573 A JP2006278573 A JP 2006278573A JP 2008098990 A JP2008098990 A JP 2008098990A
Authority
JP
Japan
Prior art keywords
address
public key
management server
user terminal
address management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006278573A
Other languages
English (en)
Other versions
JP4938408B2 (ja
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006278573A priority Critical patent/JP4938408B2/ja
Publication of JP2008098990A publication Critical patent/JP2008098990A/ja
Application granted granted Critical
Publication of JP4938408B2 publication Critical patent/JP4938408B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】アドレス体系に依存することなくネットワーク内で重複のないアドレスを安全に配布でき、そのアドレスの一意性および正当性を保証してアドレス利用に関するセキュリティの確保を可能とするとともに、ユーザのプライバシーも保護できるアドレス管理システムを提供することを目的とする。
【解決手段】ユーザ端末と、ユーザ端末にアドレス情報を配信するアドレス管理サーバと、ユーザ端末とアドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理システムであって、アドレス管理サーバがネットワークに新規に参加するユーザ端末に対して、固有のIPアドレスとMACアドレスとを割当てるとともに、IPアドレスとMACアドレスとに関連付けられた公開鍵証明書を配信する。
【選択図】図6

Description

本発明は、いわゆるアドホックネットワークに用いられるアドレス管理システム、アドレス管理方法およびプログラムに関する。
従来より、無線ネットワークの一形態として、基地局やアクセスポイント等の特定のインフラに頼ることなく、複数の通信端末が相互にネットワークを構築する、いわゆるアドホックネットワークが知られている。このアドホックネットワークにおいては、基地局等が近傍に存在していない場合であっても、隣接する通信端末が相互に接続されることによって、メッセージを次々に中継・転送して、遠方の通信端末との通信が実現されることになる。
しかし、通信経路として無線を利用し、更にメッセージの転送にネットワークに参加した一般ユーザの通信端末を利用するため、無線通信方式で通常懸念される盗聴の問題のみならず、中継するメッセージに対する改竄の問題等、いくつかのセキュリティ上の問題が発生する。これらのセキュリティに対する対策として、デジタル署名等をメッセージに付加し、それらを検証することによってセキュリティを確保するアドホックネットワーク用のセキュアなルーティングプロトコルが提案されている。ここで、こうしたセキュアなルーティングを実行するためには、事前に公開鍵証明書等のセキュリティに関する情報を入手しておく必要があることに加えて、IP(Internet Protocol)上での通信を実現するために、IPアドレスも事前に決定されていなければならない。
こうしたことから、従来、ネットワークに参加する通信端末がIPアドレスを取得するための技術として、DHCP(Dynamic Host Configuration Protocol)やZeroconfといった仕組みが知られている。ここで、DHCPとは、ネットワーク内に存在するDHCPサーバが、通信端末からの要求に従ってネットワーク内で重複しないIPアドレスを提供する機能である。また、Zeroconfとは、DHCPサーバのような特定のサーバが不要な方式であり、通信端末がアドレスプールから無作為にIPアドレスを選択して、そのアドレスが既に利用済みかどうかを他の通信端末に確認した上で、当該IPアドレスを自分のアドレスとして決定するというものである(例えば、非特許文献1参照。)。
"Dynamic Configuration of IPv4 Link−Local Addresses"、[online]、2005年5月、〈http://files.zeroconf.org/rfc3927.txt〉
一方で、ルーティングの実施にあたっては、正しく経路を設定するために、ルーティングメッセージを通信端末間で交換する必要があるが、このルーティングメッセージ自身もやはり改竄される可能性がある。このために、ルーティングメッセージを保護するための機能を盛り込んだセキュアなルーティングプロトコルが提案されている。こうしたプロトコルは、暗号技術に基づくものであり、メッセージ内容の暗号化や、電子的な署名を実施するために、公開鍵あるいは、共通鍵と秘密情報とを事前に取得・共有していることを前提としている。
また、こうした情報を事前に、かつ、安全に取得させる手段として、通信端末がアドホックネットワークに参加する際に、IPアドレスと、IPアドレスと紐づいた公開鍵証明書とを、ネットワーク内のサーバから安全に取得させる手段も提案されている。
しかしながら、こうした従来のアドレス設定の仕組みでは、ネットワーク内の各通信端末が協調して動作することが前提となっており、悪意のあるユーザの通信端末が存在する場合に、これに対応するセキュリティ対策が施されていないために、正しく機能しなくなるおそれがある。そこで、こうした問題を解決するため、公開鍵暗号の技術と一方向性関数とを用いて、通信端末の公開鍵から計算されたハッシュ値を一部に含んだ文字列をアドレスとすることで重複する可能性の少ないアドレスを生成するとともに、そのアドレスの一意性と正当性とを証明する公開鍵証明書を発行して利用する方法が提案されている。しかし、ハッシュ値から作られるアドレスのビット列長が長くなるため、128bitの広いアドレス空間を持つIPv6の場合には、この方法を適用することができるが、既存のIPv4ではアドレス空間が32bitしかないため、その適用が不可能である。
また、上述の通信端末がアドホックネットワークに参加する際に、IPアドレスと、IPアドレスと紐づいた公開鍵証明書とをネットワーク内のサーバから安全に取得させる方法では、安全にIPアドレスと公開鍵証明書とを取得でき、セキュアなアドホックネットワークを構築できるものの、ユーザのプライバシーに対する配慮の点で問題がある。
つまり、上記の方法を用いることにより、通信端末は、セキュアなルーティングを実施することができるようになり、配布される公開鍵証明書は、通信端末あるいは通信端末の所有者とは直接結びついていないために、その証明書に添付される公開鍵による署名からはユーザの情報を追跡することはできない。ところが、上記方法においては、ネットワークでのメッセージ交換を行う際に必要となるMAC(Medium Access Control)アドレスが、通信端末固有の情報を利用することとなるため、MACアドレスを追跡することにより、ある通信端末が、ある時間にどこにいたかという情報を第三者が取得することが可能となる。そのため、ユーザの行動といった面でユーザのプライバシーが悪意のあるユーザに露呈しかねないという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、アドレス体系に依存することなくネットワーク内で重複のないアドレスを安全に配布でき、そのアドレスの一意性および正当性を保証してアドレス利用に関するセキュリティの確保を可能とするとともに、ユーザのプライバシーをも保護できるアドレス管理システム、アドレス管理方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、ユーザ端末(例えば、図1のユーザ端末30に相当)と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバ(例えば、図4のAP20に相当)と、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末(例えば、図4の中継端末32に相当)とにより構築されたネットワークにおけるアドレス管理システムであって、前記アドレス管理サーバが前記ネットワークに新規に参加する前記ユーザ端末に対して、固有のIPアドレスとMACアドレスとを割当てるとともに(例えば、図6の(9)IPアドレス、MACアドレスの決定および公開鍵証明書の生成に相当)、該IPアドレスとMACアドレスとに関連付けられた公開鍵証明書を配信する(例えば、図7のステップS108に相当)ことを特徴とするアドレス管理システムを提案している。
本発明によれば、アドレス管理サーバが、アドホックネットワークに新規に参加するユーザ端末に対して、固有のIPアドレスとMACアドレスとを割当てるとともに、IPアドレスとMACアドレスとに関連付けられた公開鍵証明書を配信することから、セキュアなアドホックネットワークを構築するとともに、ユーザのプライバシーをも保護することができる。
(2)本発明は、(1)のアドレス管理システムについて、前記アドレス管理サーバが、前記ユーザ端末から公開鍵を含む暗号化されたメッセージを受信する受信手段(例えば、図2の送受信部206に相当)と、該受信した公開鍵を含む暗号化されたメッセージを復号化する復号化手段(例えば、図2の復号化部201に相当)と、前記ユーザ端末に割当てるIPアドレスを決定するIPアドレス決定手段(例えば、図2のIPアドレス決定部202に相当)と、前記ユーザ端末に割当てるMACアドレスを決定するMACアドレス決定手段(例えば、図2のMACアドレス決定部207に相当)と、前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する公開鍵証明書発行手段(例えば、図2の公開鍵証明書発行部203に相当)と、前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する暗号化手段(例えば、図2の暗号化部204に相当)と、前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する送信手段(例えば、図2の送受信部206に相当)と、を備えたことを特徴とするアドレス管理システムを提案している。
この発明によれば、アドレス管理サーバの受信手段が、ユーザ端末から公開鍵を含む暗号化されたメッセージを受信し、復号化手段が受信した暗号化されたメッセージを復号化する。そして、IPアドレス決定手段、MACアドレス決定手段がそれぞれ、ユーザ端末に割当てるIPアドレス、MACアドレスを決定し、公開鍵証明書発行手段が、IPアドレスとMACアドレスとに関連付けられたユーザ端末の公開鍵についての公開鍵証明書を発行するとともに、暗号化手段が、IPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末の公開鍵により暗号化し、送信手段が暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末に送信する。
したがって、アドレス管理サーバが、ユーザ端末に割当てるIPアドレス、MACアドレスを決定するとともに、IPアドレスとMACアドレスとに関連付けられたユーザ端末の公開鍵についての公開鍵証明書を発行し、これらをユーザ端末の公開鍵により暗号化して、ユーザ端末に送信することから、ユーザ端末は、これらのアドレス情報と公開鍵証明書とを利用してアドホックネットワークに参加することで、セキュアなアドホックネットワークを構築できるとともに、ユーザのプライバシーをも保護することができる。
(3)本発明は、(2)のアドレス管理システムにおいて、前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、前記復号化手段(例えば、図2の復号化部201に相当)が、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とするアドレス管理システムを提案している。
この発明によれば、アドレス管理サーバが、アドレス管理サーバの公開鍵により暗号化されたユーザ端末の公開鍵をアドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことから、アドレス管理サーバは、ユーザ端末からのメッセージを安全に取得することができる。
(4)本発明は、(1)から(3)のアドレス管理システムについて、前記ユーザ端末が、公開鍵と該公開鍵と対をなす秘密鍵とを生成する鍵生成手段(例えば、図3の公開鍵ペア生成部301に相当)と、前記アドレス管理サーバから該アドレス管理サーバの公開鍵を取得する公開鍵取得手段(例えば、図3の公開鍵取得部303に相当)と、前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する暗号化手段(例えば、図3の暗号化部302に相当)と、前記鍵生成手段において生成された公開鍵を含む暗号化されたメッセージを前記アドレス管理サーバに送信する送信手段(例えば、図3の送受信部305に相当)と、前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する受信手段(例えば、図3の送受信部305に相当)と、該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する復号化手段(例えば、図3の復号化部304に相当)と、を備えたことを特徴とするアドレス管理システムを提案している。
この発明によれば、ユーザ端末の鍵生成手段が、公開鍵とこの公開鍵と対をなす秘密鍵とを生成する。また、公開鍵取得手段が、アドレス管理サーバからアドレス管理サーバの公開鍵を取得し、暗号化手段が、アドレス管理サーバから取得した公開鍵で生成した公開鍵を含むメッセージを暗号化し、送信手段が、鍵生成手段において生成された公開鍵を含む暗号化されたメッセージをアドレス管理サーバに送信する。一方、受信手段は、アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスとIPアドレスおよびMACアドレスに関連付けられ、アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信し、復号化手段が、受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した秘密鍵で復号する。
したがって、アドレス管理サーバから取得した公開鍵で生成した公開鍵を含むメッセージを暗号化して、アドレス管理サーバに送信するとともに、アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスとIPアドレスおよびMACアドレスに関連付けられ、アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信して、これらを生成した秘密鍵で復号することから、ユーザ端末は、アドレス管理サーバからのメッセージを安全に取得することができる。
(5)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理方法であって、前記ユーザ端末が、公開鍵と該公開鍵と対をなす秘密鍵とを生成する第1のステップ(例えば、図5の(1)公開鍵ペアの生成に相当)と、前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する第2のステップ(例えば、図6の(7)要求メッセージの暗号化に相当)と、該暗号化された公開鍵を含むメッセージを前記アドレス管理サーバに送信する第3のステップと、前記アドレス管理サーバが、前記ユーザ端末から暗号化された公開鍵を含むメッセージを受信する第4のステップと、該受信した暗号化された公開鍵を含むメッセージを復号化する第5のステップ(例えば、図6の(8)要求メッセージの復号化に相当)と、前記ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する第6のステップ(例えば、図6の(9)IPアドレス、MACアドレスの決定及び公開鍵証明書の生成に相当)と、前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する第7のステップ(例えば、図6の(9)IPアドレス、MACアドレスの決定及び公開鍵証明書の生成に相当)と、前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する第8のステップと、前記ユーザ端末が、前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する第9のステップ(例えば、図6の(10)IPアドレス、MACアドレスの決定及び公開鍵証明書の取得に相当)と、該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する第10のステップ(例えば、図6の(10)IPアドレス、MACアドレスの決定及び公開鍵証明書の取得に相当)と、を備えたことを特徴とするアドレス管理方法を提案している。
この発明によれば、ユーザ端末が、公開鍵とこの公開鍵と対をなす秘密鍵とを生成し、生成した公開鍵を含むメッセージをアドレス管理サーバから取得した公開鍵で暗号化する。そして、暗号化された公開鍵を含むメッセージをアドレス管理サーバに送信する。このとき、アドレス管理サーバは、ユーザ端末から公開鍵を含む暗号化されたメッセージを受信し、受信した暗号化された公開鍵を含むメッセージを復号化する。一方、ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、IPアドレスとMACアドレスとに関連付けられたユーザ端末の公開鍵についての公開鍵証明書を発行し、IPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末の公開鍵により暗号化して、暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末に送信する。そして、ユーザ端末が、アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスとIPアドレスおよびMACアドレスに関連付けられ、アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信し、受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した秘密鍵で復号する。このため、ユーザ端末は、アドレス管理サーバよりネットワーク上で固有のIPアドレスとMACアドレス、および該IPアドレスおよびMACアドレスと紐づいた公開鍵証明書を取得することができ、この情報を利用して、セキュアにアドホックネットワークに参加することが可能となる。したがって、セキュアなアドホックネットワークを構築できるとともに、ユーザのプライバシーをも保護することができる。
(6)本発明は、(5)のアドレス管理方法について、前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、前記第5のステップ(例えば、図6の(8)要求メッセージの復号化に相当)において、前記アドレス管理サーバが、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とするアドレス管理方法を提案している。
この発明によれば、ユーザ端末の公開鍵がアドレス管理サーバから配布されたアドレス管理サーバの公開鍵により暗号化され、アドレス管理サーバが、アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことから、セキュアなアドホックネットワークを構築できる。
(7)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末が、公開鍵と該公開鍵と対をなす秘密鍵とを生成する第1のステップ(例えば、図5の(1)公開鍵ペアの生成に相当)と、前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する第2のステップ(例えば、図6の(7)要求メッセージの暗号化に相当)と、該暗号化された公開鍵を含むメッセージを前記アドレス管理サーバに送信する第3のステップと、前記アドレス管理サーバが、前記ユーザ端末から暗号化された公開鍵を含むメッセージを受信する第4のステップと、該受信した暗号化された公開鍵を含むメッセージを復号化する第5のステップ(例えば、図6の(8)要求メッセージの復号化に相当)と、前記ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する第6のステップ(例えば、図6の(9)IPアドレス、MACアドレスの決定及び公開鍵証明書の生成に相当)と、前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する第7のステップ(例えば、図6の(9)IPアドレス、MACアドレスの決定及び公開鍵証明書の生成に相当)と、前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する第8のステップと、前記ユーザ端末が、前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する第9のステップ(例えば、図6の(10)IPアドレス、MACアドレスの決定及び公開鍵証明書の取得に相当)と、該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する第10のステップ(例えば、図6の(10)IPアドレス、MACアドレスの決定及び公開鍵証明書の取得に相当)と、を備えたことを特徴とするプログラムを提案している。
この発明によれば、ユーザ端末が、公開鍵とこの公開鍵と対をなす秘密鍵とを生成し、生成した公開鍵を含むメッセージをアドレス管理サーバから取得した公開鍵で暗号化する。そして、暗号化された公開鍵を含むメッセージをアドレス管理サーバに送信する。このとき、アドレス管理サーバは、ユーザ端末から公開鍵を含む暗号化されたメッセージを受信し、受信した暗号化された公開鍵を含むメッセージを復号化する。一方、ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、IPアドレスとMACアドレスとに関連付けられたユーザ端末の公開鍵についての公開鍵証明書を発行し、IPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末の公開鍵により暗号化して、暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書をユーザ端末に送信する。そして、ユーザ端末が、アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスとIPアドレスおよびMACアドレスに関連付けられ、アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信し、受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した秘密鍵で復号する。このため、ユーザ端末は、アドレス管理サーバよりネットワーク上で固有のIPアドレスとMACアドレス、および該IPアドレスおよびMACアドレスと紐づいた公開鍵証明書を取得することができ、この情報を利用して、セキュアにアドホックネットワークに参加することが可能となる。したがって、セキュアなアドホックネットワークを構築できるとともに、ユーザのプライバシーをも保護することができる。
(8)本発明は、(7)のプログラムについて、前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、前記第5のステップ(例えば、図6の(8)要求メッセージの復号化に相当)において、前記アドレス管理サーバが、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とするプログラムを提案している。
この発明によれば、ユーザ端末の公開鍵がアドレス管理サーバから配布されたアドレス管理サーバの公開鍵により暗号化され、アドレス管理サーバが、アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことから、アドレス管理サーバは、ユーザ端末からのメッセージを安全に取得することができる。
本発明によれば、アドレス管理サーバがユーザ端末に一意のIPアドレスとMACアドレスからなるアドレス情報を割り当て、そのアドレス情報に関連付けしたユーザ端末の公開鍵証明書を発行して、このアドレス情報と公開鍵証明書とをユーザ端末の公開鍵により暗号化して配布するため、重複のないアドレスの配布を安全に実行することができるという効果がある。
また、公開鍵証明書とIPアドレスおよびMACアドレスとが関連付けされているので、配布されたアドレス情報の一意性と正当性を保証することができる。更に、IPアドレスとMACアドレスの割り当て自体は特別な仕組みを用いていないので、本発明はアドレス体系に依存することなく適用可能であるという効果がある。また、他のユーザ端末にIPアドレスおよびMACアドレスの配布を中継させているが、必要なメッセージはアドレス管理サーバ、およびIPアドレスとMACアドレスの割当てを要求したユーザ端末の公開鍵で暗号化されているため、中継する端末がその内容を取得したり、改竄したりすることはできず、安全なアドホックネットワークを構築することが可能となるという効果がある。
更に、アドレス管理サーバが割当てるMACアドレスを追跡しても、名寄せ行為によりユーザの時空間的な情報を追跡できなくなるため、ユーザのプライバシーを保護することが可能となるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<公衆無線LANネットワークの構成>
本実施形態において想定するネットワークモデルの一例として、図1に公衆無線LANアクセスポイントにおいて、アドホックネットワークの形態を利用するネットワークモデルを示す。図1に示すように、このネットワークモデルは、認証サーバ(サービスプロバイダ)10と、アドレス管理サーバとしての3つのアクセスポイント(AP)20と、ユーザ端末30とから構成されている。
また、本実施形態の実施にあたり図1のモデルについて次の前提を置くものとする。すなわち、ネットワークに参加するユーザ端末30は、認証サーバ(サービスプロバイダ)10の公開鍵PKSP(TTPにより署名されたもの)を所有していて、認証サーバ(サービスプロバイダ)10により署名された公開鍵証明書CertCA(PKSP)を検証することができる。
また、公衆無線LANのアクセスポイント(AP)20は、認証サーバ(サービスプロバイダ)10により署名された公開鍵証明書CertSP(PKAPα)、CertSP(PKAPβ)、CertSP(PKAPγ)をそれぞれ所有しており、ネットワークに参加するユーザ端末30に、この署名された公開鍵証明書CertSP(PKAPα)、CertSP(PKAPβ)、CertSP(PKAPγ)を配布している。更に、アドホックネットワークに参加しているユーザ端末30は、参加手順を踏んで正当に参加しているため、アクセスポイント(AP)20から配布された認証サーバ10(サービスプロバイダ)の公開鍵証明書CertCA(PKSP)を所有しており、ネットワーク内では、これらの証明書を利用してセキュアなアドホックのルーティングが実施されている。また、ネットワーク内での端末同士の通信の実施にあたっては、通信する端末間においてSSL等のセキュアな通信路が生成された上で実施されるものとする。
<アドレス管理サーバの構成>
次に、図2を用いて、アドレス管理サーバの構成について説明する。
アドレス管理サーバ(図1のアクセスポイント20)は、ユーザ端末30が直接、または他のユーザ端末30を経由してアドホック的に無線接続するための無線基地局であるとともに、それらユーザ端末30に適切にIPアドレスおよびMACアドレスを割り当てる管理サーバとして機能する。具体的には、アドレス管理サーバは、図2に示すように、復号化部201と、IPアドレス決定部202と、公開鍵証明書発行部203と、暗号化部204と、公開鍵証明書取得部205と、送受信部206と、MACアドレス決定部207とから構成されている。
復号化部201には、ユーザ端末30から送信され、送受信部206で取得されたユーザ端末の公開鍵PKが入力される。なお、この公開鍵PKは、アドレス管理サーバの公開鍵PKAPで暗号化が施されている。また、復号化部201は、アドレス管理サーバの公開鍵PKAPと対をなす秘密鍵SKAPを用いて公開鍵PKAPを復号化し、公開鍵証明書発行部203へ引き渡す。
IPアドレス決定部202は、アドレス管理サーバとしてのアクセスポイント20の配下にあるアドホックネットワークに参加しようとするユーザ端末30に配布することが可能な複数のIPアドレスをプールしている。そして、参加要求を発したユーザ端末30に、他とは重複しないIPアドレスを割り当てて、そのアドレスを公開鍵証明書発行部203へ入力する。
公開鍵証明書発行部203は、ユーザ端末30の公開鍵PKに対してアドレス管理サーバとしてのアクセスポイント20の秘密鍵SKAPで署名を施し、公開鍵PKの公開鍵証明書CertAP(PK)を発行する。その際、この公開鍵証明書CertAP(PK)には、入力されたIPアドレスおよびMACアドレスに関する情報を、例えば、公開鍵証明書のCN(Common Name)欄の値をIPアドレスおよびMACアドレスとする等して関連付けておく。
暗号化部204は、上記のIPアドレスおよびMACアドレスと公開鍵証明書とを入力し、これらをユーザ端末30の公開鍵PKで暗号化して、送受信部206から送り出す。公開鍵証明書取得部205は、アドレス管理サーバとしてのアクセスポイント20の公開鍵PKAPを証明する前述の公開鍵証明書CertSP(PKAP)を保管し、この公開鍵証明書CertSP(PKAP)を必要に応じてユーザ端末30に配布する。
送受信部206は、ユーザ端末30から送信されたユーザ端末の公開鍵PKを受信するとともに、IPアドレスおよびMACアドレスと公開鍵証明書とをユーザ端末30の公開鍵PKで暗号化したものをユーザ端末30に送信する。MACアドレス決定部207は、アドレス管理サーバとしてのアクセスポイント20配下にあるアドホックネットワークに参加しようとするユーザ端末30に配布することが可能な複数のMACアドレスをプールしている。そして、参加要求を発したユーザ端末30に、他とは重複しないMACアドレスを割り当てて、そのアドレスを公開鍵証明書発行部203へ入力する。
<ユーザ端末の構成>
次に、図3を用いて、ユーザ端末の構成について説明する。
図3に示すように、ユーザ端末30は、公開鍵ペア生成部301と、暗号化部302と、公開鍵取得部303と、復号化部304と、送受信部305と、アドレス情報取得部306とから構成されている。なお、このユーザ端末30は、無線による通信手段(送受信部305)を有した通信端末であって、例えば、無線LAN機能付きのノート型パソコンやPDA(Personal Digital Assistance)、携帯電話端末等が含まれるものとする。
公開鍵ペア生成部301は、公開鍵PKと秘密鍵SKのペア(公開鍵ペア)を生成して、生成したペアのうち公開鍵PKを暗号化部302に渡す。また、暗号化部302は、公開鍵PKと公開鍵取得部303からアドレス管理サーバであるアクセスポイント20の公開鍵PKAPを入力し、ユーザ端末30の公開鍵PKをアドレス管理サーバであるアクセスポイント20の公開鍵PKAPで暗号化して、送受信部305から送り出す。なお、この公開鍵PKAPは、送受信部305によって取得されたものである。
復号化部304は、アドレス管理サーバであるアクセスポイント20から配布される暗号化されたIPアドレスおよびMACアドレスと公開鍵PKの公開鍵証明書とを公開鍵ペア生成部301で生成された秘密鍵SKを用いて復号化する。
送受信部305は、アドレス管理サーバであるアクセスポイント20から公開鍵PKAPを受信し、ユーザ端末30の公開鍵PKをアドレス管理サーバであるアクセスポイント20の公開鍵PKAPで暗号化したものをアドレス管理サーバであるアクセスポイント20に送信する。アドレス情報取得部306は、復号化部304が秘密鍵SKを用いて復号化したIPアドレスおよびMACアドレスを格納する。
<アドレス管理システムの処理動作>
次に、図4から図6を用いて、アドレス管理システムの処理動作について説明する。
なお、アドレス管理システムの処理動作を説明するにあたっては、一連の処理動作をアドレス管理サーバとしてのアクセスポイント(AP)情報の取得手順と、アドレス情報及び公開鍵証明書の取得手順とに分けて説明する。
<アクセスポイント(AP)情報の取得手順>
まず、図4を用いて、アクセスポイント(AP)情報の取得手順について説明する。
アドホックネットワークへの参加を要求する要求端末31は、アドホックネットワークの近傍で、アドレス管理サーバとしてのアクセスポイント(AP)20に関する情報の取得要求メッセージをL2のブロードキャストで送信する(図4の(1)AP情報の要求)。
上記の情報取得要求を取得した、既にアドホックネットワークに参加している中継端末32は、アドレス管理サーバとしてのアクセスポイント(AP)20の情報(具体的には、認証サーバ10が署名したアドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵証明書CertSP(PKAP)を指し、中継端末32がアドホックネットワークに参加した際に取得されている。)をL2のユニキャストで送付する(図4の(2)AP情報の応答)。この時、既参加済みの複数の中継端末32により応答が送付される可能性がある。
要求端末31は、送付された公開鍵証明書CertSP(PKAP)を自身が所有する認証サーバ10の公開鍵PKSPで検証しその正当性を確認する(図4の(3)公開鍵証明書の検証)。複数の中継端末32から応答がある場合には、到着順に署名の検証を実施し、検証できなかった場合には次の応答に含まれる公開鍵証明書を検証する。そして、その結果として、要求端末31は、アドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵証明書CertSP(PKAP)を取得することができる。
<アドレス情報及び公開鍵証明書の取得手順>
次に、図5および図6を用いて、アドレス情報及び公開鍵証明書の取得手順について説明する。
まず、要求端末31は公開鍵ペア生成部301において公開鍵ペア(公開鍵PKと秘密鍵SK)と、適当な乱数を生成する(図5の(1)公開鍵ペアの生成)。次に、生成した公開鍵ペアのうちの公開鍵と適当な乱数をアドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵PKAPで暗号化し(図5の(2)公開鍵PKAPの暗号化)、これをメッセージとして、アドレス管理サーバとしてのアクセスポイント(AP)20に対して送付する(図5の(3)要求メッセージの送付)。
アドレス管理サーバとしてのアクセスポイント(AP)20は、要求端末31からのメッセージを自身の秘密鍵SKAPで復号し、内容を確認する(図5の(4)要求メッセージの復号化)。次に、アドレス管理サーバとしてのアクセスポイント(AP)20は、適当な乱数を生成する。そして、要求端末31からのメッセージより得られた乱数と、自身が生成した乱数とを、要求端末31の公開鍵PKで暗号化し(図5の(5)応答メッセージの暗号化)、これをメッセージとして、要求端末31に送付する。そして、要求端末31は、アドレス管理サーバとしてのアクセスポイント(AP)20からのメッセージを自身の秘密鍵SKで復号し(図5の(5)応答メッセージの復号化)、自身が生成した乱数とアドレス管理サーバとしてのアクセスポイント(AP)20が生成した乱数を確認する。
要求端末31は、アドレス管理サーバとしてのアクセスポイント(AP)20からのメッセージより得られた、アドレス管理サーバとしてのアクセスポイント(AP)20が生成した乱数を、アドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵PKAPで暗号化し(図6の(7)要求メッセージの暗号化)、アドレス管理サーバとしてのアクセスポイント(AP)20へと送付する。
アドレス管理サーバとしてのアクセスポイント(AP)20は、要求端末31からのメッセージを自身の秘密鍵SKAPで復号し(図6の(8)要求メッセージの復号化)、自身が生成した乱数があることを確認する。更に、アドレス管理サーバとしてのアクセスポイント(AP)20は、要求端末31に割り当てるIPアドレスとMACアドレスを決定し、これらのアドレスと紐づいた公開鍵証明書CertAP(PK)を発行する(図6の(9)IPアドレス、MACアドレスの決定及び公開鍵証明書の生成)。
そして、アドレス管理サーバとしてのアクセスポイント(AP)20は、生成した公開鍵証明書CertAP(PK)と割り当てるIPアドレス及びMACアドレスを要求端末31の公開鍵PKで暗号化して要求端末31に送付する。要求端末31は、メッセージを自身の秘密鍵SKで復号し、割り当てられたIPアドレス及びMACアドレスと公開鍵証明書CertAP(PK)を取得する(図6の(10)IPアドレス、MACアドレスの決定及び公開鍵証明書の取得)。これにより、要求端末31はアドホックネットワークに参加することが可能となり、以降、中継端末32となり新規参加の要求端末31とアドレス管理サーバとしてのアクセスポイント(AP)20のメッセージ中継ができるようになる。
<要求端末とアドレス管理サーバとしてのアクセスポイント(AP)とのメッセージ交換の詳細>
次に、図7を用いて、要求端末31とアドレス管理サーバとしてのアクセスポイント(AP)20とのメッセージ交換の詳細について説明する。なお、図中、「R」は、要求端末31、「N」は、代理端末を含む中継端末32、「AP」は、アドレス管理サーバとしてのアクセスポイント20、「PK」は、公開鍵X、「SK」は、秘密鍵X、「E()」は、鍵Xによる暗号化、「D()」は、鍵Xによる復号化、「N」は、Xにより生成された乱数(ノンス)、「gen()」は、生成、「Cert(Y)」は、Xによって署名されたYの公開鍵証明書、「addr」は、Xのアドレスを示す。
まず要求端末31は、適当な乱数(ノンス)Nを生成し(ステップS101)、生成した適当な乱数(ノンス)Nと自己の公開鍵PKとをアドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵PKAPで暗号化する。そして、暗号化により生成されたメッセージEPK_AP(N,PK)は、代理端末を含む中継端末32によって中継されてアドレス管理サーバとしてのアクセスポイント(AP)20に送付され(ステップS102)、これを受信したアドレス管理サーバとしてのアクセスポイント(AP)20は要求端末31からのIPアドレス及びMACアドレスの配布要求であると解釈する。なお、NとPKに加えて他のヘッダやメッセージを含めて暗号化しても良い。
ここで、乱数Nは、通信相手をリアルタイムに特定(認証)するためのデータであり、通信を開始する度に新しい値が採用される。すなわち、ある時点で生成された乱数Nは別のタイミングで行われる通信で再利用することができないようになっている。
アドレス管理サーバとしてのアクセスポイント(AP)20は、上記のメッセージを受信すると自分の秘密鍵SKAPにより復号化して、乱数Nと公開鍵PKとを取り出す。また、適当な乱数NAPを生成する(ステップS103)。そして、2つの乱数NとNAPとをステップS103で得た公開鍵PKで暗号化して、要求端末31へ送付する(ステップS104)。
要求端末31は、送られたメッセージEPK_(N,NAP)を秘密鍵SKを用いて復号化して、乱数NとNAPとを取得する(ステップS105)。ここで、乱数Nはアドレス管理サーバとしてのアクセスポイント(AP)20の公開鍵PKAPによって暗号化を施して送信したものであるため、要求端末31以外には、これを復号化できる秘密鍵SKAPを持ったアドレス管理サーバとしてのアクセスポイント(AP)20しか知り得ない情報である。したがって、要求端末31は、ステップS105で乱数Nを取得したことにより、上記メッセージの送信者が確かにアドレス管理サーバとしてのアクセスポイント(AP)20であることを確認する。そして、ステップS104と同様に乱数NAPを公開鍵PKAPで暗号化してアドレス管理サーバとしてのアクセスポイント(AP)20へ送付する(ステップS106)。
次いで、アドレス管理サーバとしてのアクセスポイント(AP)20においてステップS105と同様に、乱数NAPの復号化が行われ、送信者(要求端末31)が認証される(ステップS107)。これにより要求端末31とアドレス管理サーバとしてのアクセスポイント(AP)20の双方で通信相手の認証が完了する。
すると、アドレス管理サーバとしてのアクセスポイント(AP)20は、IPアドレスおよびMACアドレスのアドレス情報と公開鍵証明書CertAP(PK)を生成し(ステップS107)、これらを暗号化して要求端末31に送付する(ステップS108)。要求端末31では復号化によりIPアドレスおよびMACアドレスとからなるアドレス情報と該アドレス情報に紐づいた公開鍵証明書が取得される(ステップS109)。
以上、説明したように本実施形態によれば、アドレス管理サーバがユーザ端末に一意のIPアドレスとMACアドレスからなるアドレス情報を割り当て、該アドレス情報に関連付けしたユーザ端末の公開鍵証明書を発行して、このアドレス情報と公開鍵証明書をユーザ端末の公開鍵により暗号化して配布するため、重複のないアドレスの配布を安全に実行することができる。また、ユーザ端末の公開鍵は暗号化されてアドレス管理サーバに渡されるので、権限のない者が不正にIPアドレスとMACアドレスおよび公開鍵証明書を配布することを防止できる。
また、公開鍵証明書とIPアドレスおよびMACアドレスとが関連付けされているので、配布されたアドレス情報の一意性と正当性を保証することができる。更に、IPアドレスおよびMACアドレスの割り当て自体は特別な仕組みを用いていないので、本発明はアドレス体系に依存することなく適用可能である。また、他のユーザ端末にIPアドレスおよびMACアドレスの配布を中継させているが、必要なメッセージはアドレス管理サーバ、およびIPアドレスとMACアドレスの割当てを要求したユーザ端末の公開鍵で暗号化されているため、中継する端末がその内容を取得したり、改竄したりすることはできず、安全なアドホックネットワークを構築することが可能となる。
更に、アドレス管理サーバが割当てるMACアドレスを追跡しても、名寄せ行為によりユーザの時空間的な情報を追跡できなくなるため、ユーザのプライバシーを保護することが可能となる。
なお、アドレス管理サーバおよび要求端末(ユーザ端末)のそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをアドレス管理サーバおよび要求端末(ユーザ端末)に読み込ませ、実行することによって本発明のアドレス管理システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本実施形態において想定する公衆無線LANネットワークの概略を示す図である。 本実施形態に係るアドレス管理サーバの構成図である。 本実施形態に係るユーザ端末の構成図である。 アクセスポイント(AP)情報の取得手順を示した図である。 アドレス情報及び公開鍵証明書の取得手順を示した図である。 アドレス情報及び公開鍵証明書の取得手順を示した図である。 要求端末(ユーザ端末)とアドレス管理サーバとしてのアクセスポイント(AP)とのメッセージ交換の詳細を示したシーケンス図である。
符号の説明
10・・・認証サーバ、20・・・アクセスポイント(AP)、30・・・ユーザ端末、31・・・要求端末、32・・・中継端末、201・・・復号化部、202・・・IPアドレス決定部、203・・・公開鍵証明書発行部、204・・・暗号化部、205・・・公開鍵証明書取得部、206・・・送受信部、207・・・MACアドレス決定部、301・・・公開鍵ペア生成部、302・・・暗号化部、303・・・公開鍵取得部、304・・・復号化部、305・・・送受信部、306・・・アドレス情報取得部

Claims (8)

  1. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理システムであって、
    前記アドレス管理サーバが前記ネットワークに新規に参加する前記ユーザ端末に対して、固有のIPアドレスとMACアドレスとを割当てるとともに、該IPアドレスとMACアドレスとに関連付けられた公開鍵証明書を配信することを特徴とするアドレス管理システム。
  2. 前記アドレス管理サーバが、
    前記ユーザ端末から公開鍵を含む暗号化されたメッセージを受信する受信手段と、
    該受信した公開鍵を含む暗号化されたメッセージを復号化する復号化手段と、
    前記ユーザ端末に割当てるIPアドレスを決定するIPアドレス決定手段と、
    前記ユーザ端末に割当てるMACアドレスを決定するMACアドレス決定手段と、
    前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する公開鍵証明書発行手段と、
    前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する暗号化手段と、
    前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する送信手段と、
    を備えたことを特徴とする請求項1に記載のアドレス管理システム。
  3. 前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、
    前記復号化手段が、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とする請求項2に記載のアドレス管理システム。
  4. 前記ユーザ端末が、
    公開鍵と該公開鍵と対をなす秘密鍵とを生成する鍵生成手段と、
    前記アドレス管理サーバから該アドレス管理サーバの公開鍵を取得する公開鍵取得手段と、
    前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する暗号化手段と、
    前記鍵生成手段において生成された公開鍵を含む暗号化されたメッセージを前記アドレス管理サーバに送信する送信手段と、
    前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する受信手段と、
    該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する復号化手段と、
    を備えたことを特徴とする請求項1から請求項3のいずれかに記載のアドレス管理システム。
  5. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理方法であって、
    前記ユーザ端末が、
    公開鍵と該公開鍵と対をなす秘密鍵とを生成する第1のステップと、
    前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する第2のステップと、
    該暗号化された公開鍵を含むメッセージを前記アドレス管理サーバに送信する第3のステップと、
    前記アドレス管理サーバが、
    前記ユーザ端末から暗号化された公開鍵を含むメッセージを受信する第4のステップと、
    該受信した暗号化された公開鍵を含むメッセージを復号化する第5のステップと、
    前記ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する第6のステップと、
    前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する第7のステップと、
    前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する第8のステップと、
    前記ユーザ端末が、
    前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する第9のステップと、
    該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する第10のステップと、
    を備えたことを特徴とするアドレス管理方法。
  6. 前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、
    前記第5のステップにおいて、前記アドレス管理サーバが、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とする請求項5に記載のアドレス管理方法。
  7. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるアドレス管理方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザ端末が、
    公開鍵と該公開鍵と対をなす秘密鍵とを生成する第1のステップと、
    前記生成した公開鍵を含むメッセージを該アドレス管理サーバから取得した公開鍵で暗号化する第2のステップと、
    該暗号化された公開鍵を含むメッセージを前記アドレス管理サーバに送信する第3のステップと、
    前記アドレス管理サーバが、
    前記ユーザ端末から暗号化された公開鍵を含むメッセージを受信する第4のステップと、
    該受信した暗号化された公開鍵を含むメッセージを復号化する第5のステップと、
    前記ユーザ端末に割当てるIPアドレスおよびMACアドレスを決定するとともに、前記IPアドレスとMACアドレスとに関連付けられた前記ユーザ端末の公開鍵についての公開鍵証明書を発行する第6のステップと、
    前記IPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末の公開鍵により暗号化する第7のステップと、
    前記暗号化されたIPアドレス、MACアドレスおよび公開鍵証明書を前記ユーザ端末に送信する第8のステップと、
    前記ユーザ端末が、
    前記アドレス管理サーバにより割当てられたIPアドレスおよびMACアドレスと該IPアドレスおよびMACアドレスに関連付けられ、前記アドレス管理サーバに送信した公開鍵で暗号化された公開鍵証明書とを受信する第9のステップと、
    該受信した公開鍵証明書、IPアドレスおよびMACアドレスを生成した前記秘密鍵で復号する第10のステップと、
    を備えたことを特徴とするプログラム。
  8. 前記ユーザ端末の公開鍵が前記アドレス管理サーバから配布された前記アドレス管理サーバの公開鍵により暗号化され、
    前記第5のステップにおいて、前記アドレス管理サーバが、前記アドレス管理サーバの公開鍵と対をなす予め備えられた秘密鍵により復号化を行うことを特徴とする請求項7に記載のプログラム。
JP2006278573A 2006-10-12 2006-10-12 アドレス管理システム、アドレス管理方法およびプログラム Expired - Fee Related JP4938408B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006278573A JP4938408B2 (ja) 2006-10-12 2006-10-12 アドレス管理システム、アドレス管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006278573A JP4938408B2 (ja) 2006-10-12 2006-10-12 アドレス管理システム、アドレス管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008098990A true JP2008098990A (ja) 2008-04-24
JP4938408B2 JP4938408B2 (ja) 2012-05-23

Family

ID=39381368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006278573A Expired - Fee Related JP4938408B2 (ja) 2006-10-12 2006-10-12 アドレス管理システム、アドレス管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4938408B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058006A (ja) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2013198163A (ja) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセス下で暗号化情報を取得するための方法、装置、及びシステム
WO2014030213A1 (ja) * 2012-08-21 2014-02-27 富士通株式会社 Macアドレス管理装置、及び方法
EP2790374A1 (en) 2013-04-11 2014-10-15 Fujitsu Limited Certificate generation method, certificate generation apparatus and information processing apparatus
JP2018133218A (ja) * 2017-02-15 2018-08-23 パナソニックIpマネジメント株式会社 照明器具
JP2020533853A (ja) * 2017-09-07 2020-11-19 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. デジタル証明書を管理するための方法および装置
CN112602345A (zh) * 2018-07-05 2021-04-02 交互数字专利控股公司 用于ieee 802.11网络中的动态mac地址分配的方法和过程
CN114503510A (zh) * 2019-10-18 2022-05-13 华为技术有限公司 在分布式v2x网络中颁发离线pki证书

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058006A (ja) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2013198163A (ja) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセス下で暗号化情報を取得するための方法、装置、及びシステム
WO2014030213A1 (ja) * 2012-08-21 2014-02-27 富士通株式会社 Macアドレス管理装置、及び方法
EP2790374A1 (en) 2013-04-11 2014-10-15 Fujitsu Limited Certificate generation method, certificate generation apparatus and information processing apparatus
JP2014207510A (ja) * 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
US9438583B2 (en) 2013-04-11 2016-09-06 Fujitsu Limited Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device
JP2018133218A (ja) * 2017-02-15 2018-08-23 パナソニックIpマネジメント株式会社 照明器具
JP2020533853A (ja) * 2017-09-07 2020-11-19 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. デジタル証明書を管理するための方法および装置
US11323433B2 (en) 2017-09-07 2022-05-03 China Iwncomm Co., Ltd. Digital credential management method and device
CN112602345A (zh) * 2018-07-05 2021-04-02 交互数字专利控股公司 用于ieee 802.11网络中的动态mac地址分配的方法和过程
CN114503510A (zh) * 2019-10-18 2022-05-13 华为技术有限公司 在分布式v2x网络中颁发离线pki证书

Also Published As

Publication number Publication date
JP4938408B2 (ja) 2012-05-23

Similar Documents

Publication Publication Date Title
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US20130312072A1 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
JP2005286989A (ja) 通信端末及びアドホックネットワーク経路制御方法
JP2008306418A (ja) ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
US20210167963A1 (en) Decentralised Authentication
Aura et al. Reducing reauthentication delay in wireless networks
CN101938500A (zh) 源地址验证方法及系统
WO2010090252A1 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP2007181123A (ja) デジタル証明書交換方法、端末装置、及びプログラム
Shashidhara et al. On the design of lightweight and secure mutual authentication system for global roaming in resource-limited mobility networks
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
KR100972743B1 (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees