JP2008245197A - 通信システム、情報隠蔽アドレス利用方法、及びプログラム - Google Patents

通信システム、情報隠蔽アドレス利用方法、及びプログラム Download PDF

Info

Publication number
JP2008245197A
JP2008245197A JP2007086521A JP2007086521A JP2008245197A JP 2008245197 A JP2008245197 A JP 2008245197A JP 2007086521 A JP2007086521 A JP 2007086521A JP 2007086521 A JP2007086521 A JP 2007086521A JP 2008245197 A JP2008245197 A JP 2008245197A
Authority
JP
Japan
Prior art keywords
unique
interface
address
management station
concealed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007086521A
Other languages
English (en)
Other versions
JP4872130B2 (ja
Inventor
Takanori Iwai
孝法 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007086521A priority Critical patent/JP4872130B2/ja
Publication of JP2008245197A publication Critical patent/JP2008245197A/ja
Application granted granted Critical
Publication of JP4872130B2 publication Critical patent/JP4872130B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IPv6アドレスにおいて任意の情報を隠蔽して通信する。
【解決手段】IPv6アドレスのインターフェイスIDに、ユーザや端末を特定する固有IDを、固有IDを取得したい通信先の公開鍵で暗号化して格納する。この暗号化した固有IDを、端末が通信するIPアドレスのインターフェイスIDとして設定する。通信先はこの端末が通信したパケットの送信元アドレスから、秘密鍵を用いて固有IDを抽出する。それによりIPアドレスからユーザや端末を特定する。この固有IDを隠蔽したインターフェイスIDは、固有ID取得先の秘密鍵を持たない者からすると意味のないランダムな数字としか見えず、固有IDの抽出はできないため、安全に固有IDを通知する事が可能である。
【選択図】図1

Description

本発明は、通信システムに関し、特にIPv6アドレスを使用する通信システムに関する。
IPv6(Internet Protocol Version 6)は、アドレス資源の枯渇が心配される現行のインターネットプロトコル(IP)IPv4をベースに、管理できるアドレス空間の増大、セキュリティ機能の追加、優先度に応じたデータの送信などの改良を施した次世代インターネットプロトコルである。
IPv6対応端末、IPv6インフラの普及にあたり、IPv6アドレスを用いて通信する機会が増えてきた。IPv6アドレス設定法の主流のひとつとして、ステートレスアドレス自動設定が挙げられる。しかし、企業NWのようにユーザの管理を必要する環境では、ユーザとユーザが使用しているIPアドレスを対応付けて管理する必要がある。DHCPv6でアドレスを配布する場合、ユーザとユーザが使用しているアドレスを管理することは可能だが、しかしステートレスアドレスは端末以外にアドレスを管理する者がないため、ステートレスアドレスを管理する方法が無い。
この解決法のひとつとして、IPv6アドレスにおけるインターフェイスID(identifier)をEUI64などのMAC(Media Access Control)アドレスから生成する方法を用いて、IPアドレスとMACアドレスを管理するという方法も考えられるが、この方法ではMACアドレスを暗号化しているわけではないため、IPアドレスからMACアドレスが第三者に知られてしまうという危険性がある。
関連する技術として、特開2005−064928号公報(特許文献1)にセキュリティ通信方法及びこれを用いた装置が開示されている。
この従来技術では、パケットの暗号化と認証を行うセキュリティ通信プロトコルを用いたセキュリティ通信方法において、それぞれの機器を一意に定義することが可能なIDに基づく60ビットのハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースID(インターフェイスID)を生成し、インターフェースIDを用いて機器間のセキュリティ通信プロトコルの適用ルールを設定する。
また、特開2006−229424号公報(特許文献2)に通信装置およびパケットフィルタリング方法が開示されている。
この従来技術では、移動機(MN)とそのホームエージェント装置(HA)との間で授受されるパケットが経由する経路上に設置された通信装置は、MNからHAに送信されるMIPv6パケットを受信し、受信したパケットがトンネリングモードにより送信されてきたパケットの場合、受信パケットのカプセル化を解除せずにIPsec適用部分の暗号化を解除し、この暗号化を解除した部分に現れるIPv6基本ヘッダ中の送信元アドレスと送信先アドレスを記憶部121に記憶されたフィルタリング条件と照合して、当該パケットの通過許否を判定する。
また、特表2006−508583号公報(特許文献3)にIPv6アドレスを利用してデバイスを識別する方法が開示されている。
この従来技術では、EUI−64 IDフォーマットによるインターフェースID領域のカンパニーID領域のうち、特定の目的のためのビット領域を除いた残りの使用されていない領域に記録されたデバイスの種類を識別するためのデバイスID情報を利用して、デバイスを識別する。
特開2005−064928号公報 特開2006−229424号公報 特表2006−508583号公報
本発明の目的は、IPv6アドレスのインターフェイスIDに、ユーザや端末を特定する固有IDを、固有IDを取得したい通信先の公開鍵で暗号化して格納する通信システムを提供することである。
本発明の他の目的は、暗号化した固有IDを、端末が通信するIPアドレスのインターフェイスIDとして設定する通信システムを提供することである。
以下に、[発明を実施するための最良の形態]で使用される番号を括弧付きで用いて、課題を解決するための手段を説明する。これらの番号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために付加されたものである。但し、それらの番号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明の通信システムは、固有ID管理局の公開鍵(12)で暗号化した固有ID(13)が格納されたインターフェイスID(12)に、プレフィックス(Prefix)(11)を結合して固有ID隠蔽アドレス(10)を生成し、固有ID隠蔽アドレス(10)を用いて通信する通信端末(21)と、固有ID隠蔽アドレス(10)を取得し、固有ID隠蔽アドレス(10)からインターフェイスID(12)を抽出し、固有ID管理局の公開鍵(12)に対応する固有ID管理局の秘密鍵(16)を用いて固有ID(13)を取得する固有ID抽出端末(24)とを有する。
通信端末(21)は、固有ID(13)を端末の秘密鍵(81)で暗号化し電子署名(84)を追加して電子署名付き暗号化固有ID(85)とし、電子署名付き暗号化固有ID(85)を固有ID管理局の公開鍵(12)で暗号化し、暗号化した電子署名付き暗号化固有ID(86)をインターフェイスID(12)とする。
通信端末(21)は、プレフィックス(11)をハッシュ値(91)に変換し、固有ID(13)にハッシュ値(91)を付加し、ハッシュ値付きの固有IDを固有ID管理局の公開鍵(12)で暗号化したハッシュ値付き暗号化固有ID(92)をインターフェイスID(12)とする。
固有ID抽出端末(24)は、固有ID隠蔽アドレス(10)から抽出したインターフェイスID(12)から固有ID管理局の秘密鍵(16)を用いて復号データ(104)を取得し、復号データ(104)からハッシュ値(105)を抽出し、固有ID隠蔽アドレス(10)から抽出したプレフィックス(11)からハッシュ値(107)を計算し、復号データ(104)から抽出したハッシュ値(105)とプレフィックス(11)から計算したハッシュ値(107)とを比較し、通信端末(21)がインターフェイスID(12)を生成したネットワークと同じネットワークから通信しているか否か確認する。
本発明の固有ID隠蔽インターフェイスID生成装置(30)は、特定の情報を示す固有ID(13)の入力を受け付ける固有ID入力部(31)と、固有ID(13)を保存する固有ID格納部(32)と、固有ID管理局(25)から取得した固有ID管理局の公開鍵(12)を格納する固有ID管理局公開鍵格納部(33)と、固有ID(13)を固有ID管理局の公開鍵(12)で暗号化し固有ID隠蔽インターフェイスID(12)を生成する固有ID隠蔽インターフェイスID生成部(34)と、固有ID隠蔽インターフェイスID(12)を格納する固有ID隠蔽インターフェイスID格納部(35)とを具備する。
固有ID隠蔽インターフェイスID生成部(34)は、固有ID(13)を端末の秘密鍵(81)で暗号化し電子署名(84)を付加したもの(85)を、固有ID管理局の公開鍵(12)で暗号化し固有ID隠蔽インターフェイスID(12)を生成する。
固有ID隠蔽インターフェイスID生成部(34)は、固有ID(13)にプレフィックス(11)のハッシュ値(91)を付加したものを、固有ID管理局の公開鍵(12)で暗号化し固有ID隠蔽インターフェイスID(12)を生成する。
本発明の固有ID抽出装置(40)は、通信インターフェイス(27)がポーリングしているアドレス(10)からインターフェイスID(12)を抽出するインターフェイスID(12)抽出部と、固有ID管理局(25)から取得した固有ID管理局の秘密鍵(16)を格納する固有ID管理局秘密鍵格納部(42)と、インターフェイスID(12)を固有ID管理局の秘密鍵(16)を用いて復号化し、固有ID(13)を抽出する固有ID抽出部(43)と、抽出された固有ID(13)を格納する固有ID格納部(44)とを具備する。
固有ID抽出部(43)は、インターフェイスID(12)を固有ID管理局の秘密鍵(16)を用いて復号化した復号データ(104)に含まれるプレフィックス(11)のハッシュ値(105)を抽出し、抽出されたハッシュ値(105)とアドレス(10)のプレフィックス(11)から計算されたハッシュ値(107)とを比較し、通信相手(21)がインターフェイスID(12)を生成したネットワークと同じネットワークから通信しているか否か確認する。
本発明の情報隠蔽アドレス利用方法は、固有ID管理局の公開鍵(12)で暗号化した固有ID(13)が格納されたインターフェイスID(12)に、プレフィックス(Prefix)(11)を結合して固有ID隠蔽アドレス(10)を生成し、固有ID隠蔽アドレス(10)を用いて通信するステップと、固有ID隠蔽アドレス(10)を取得し、固有ID隠蔽アドレス(10)からインターフェイスID(12)を抽出し、固有ID管理局の公開鍵(12)に対応する固有ID管理局の秘密鍵(16)を用いて固有ID(13)を取得するステップとを具備する。
本発明の情報隠蔽アドレス利用方法は、固有ID(13)を端末の秘密鍵(81)で暗号化し電子署名(84)を追加して電子署名付き暗号化固有ID(85)を生成するステップと、電子署名付き暗号化固有ID(85)を固有ID管理局の公開鍵(12)で暗号化し、暗号化した電子署名付き暗号化固有ID(86)をインターフェイスID(12)とするステップとを更に具備する。
本発明の情報隠蔽アドレス利用方法は、プレフィックス(11)をハッシュ値(91)に変換し固有ID(13)にハッシュ値(91)を付加するステップと、ハッシュ値付きの固有IDを固有ID管理局の公開鍵(12)で暗号化したハッシュ値付き暗号化固有ID(92)をインターフェイスID(12)とするステップとを更に具備する。
本発明の情報隠蔽アドレス利用方法は、固有ID隠蔽アドレス(10)から抽出したインターフェイスID(12)から固有ID管理局の秘密鍵(16)を用いて復号データ(104)を取得し、復号データ(104)からハッシュ値(105)を抽出するステップと、固有ID隠蔽アドレス(10)から抽出したプレフィックス(11)からハッシュ値(107)を計算するステップと、復号データ(104)から抽出したハッシュ値(105)とプレフィックス(11)から計算したハッシュ値(107)とを比較し、通信端末(21)がインターフェイスID(12)を生成したネットワークと同じネットワークから通信しているか否か確認するステップとを更に具備する。
本発明の他の情報隠蔽アドレス利用方法は、固有ID(13)の入力を受け付け、固有ID(13)を固有ID管理局の公開鍵(12)を用いて暗号化するステップと、暗号化したデータを固有ID隠蔽インターフェイスID(12)とし、固有ID隠蔽インターフェイスID(12)にプレフィックス(Prefix)(11)を結合して固有ID隠蔽アドレス(10)を生成するステップとを具備する。
本発明の他の情報隠蔽アドレス利用方法は、固有ID(13)を端末の秘密鍵(81)で暗号化し電子署名(84)を付加して電子署名付き暗号化固有ID(85)を生成するステップと、電子署名付き暗号化固有ID(85)を固有ID管理局の公開鍵(12)で暗号化し固有ID隠蔽インターフェイスID(12)を生成するステップとを更に具備する。
本発明の他の情報隠蔽アドレス利用方法は、固有ID(13)にプレフィックス(11)のハッシュ値(91)を付加するステップと、ハッシュ値付きの固有IDを固有ID管理局の公開鍵(12)で暗号化し固有ID隠蔽インターフェイスID(12)を生成するステップとを更に具備する。
本発明の更に他の情報隠蔽アドレス利用方法は、通信インターフェイス(27)がポーリングしているアドレス(10)からインターフェイスID(12)を抽出するステップと、インターフェイスID(12)を固有ID管理局(25)から取得した固有ID管理局の秘密鍵(16)を用いて復号化し、固有ID(13)を抽出するステップとを具備する。
本発明の更に他の情報隠蔽アドレス利用方法は、インターフェイスID(12)を固有ID管理局の秘密鍵(16)を用いて復号化した復号データ(104)に含まれるプレフィックス(11)のハッシュ値(105)を抽出するステップと、アドレス(10)のプレフィックス(11)からハッシュ値(107)を計算するステップと、抽出されたハッシュ値(105)と計算されたハッシュ値(107)とを比較し、通信相手(21)がインターフェイスID(12)を生成したネットワークと同じネットワークから通信しているか否か確認するステップとを更に具備する。
本発明のプログラムは、上記のいずれかの情報隠蔽アドレス利用方法をコンピュータに実行させる。
第1に、ステートレスアドレスのインターフェイスIDに固有IDを隠蔽する事で、IPアドレスから個人や端末を特定できるようになる。
第2に、インターフェイスIDに隠蔽する固有IDにおいて、自己の秘密鍵で暗号化し電子署名を付属させる事で自己証明機能を持たせる事ができる。
第3に、ステートフルアドレスを配信するサーバが、情報を隠蔽したインターフェイスIDを用いて端末に配信する事ができる。
第4に、ユーザIDとパスワードをインターフェイスIDに隠蔽したIPアドレスを用いて、認証が必要なWebサーバにアクセスした場合、WebサーバがインターフェイスIDからユーザIDとパスワードを抽出して自動で認証を行う事ができる。
本発明では、IPv6アドレスのインターフェイスIDに、ユーザや端末を特定する固有IDを、固有IDを取得したい通信先の公開鍵で暗号化して格納する。この暗号化した固有IDを、端末が通信するIPアドレスのインターフェイスIDとして設定する事で、通信先はこの端末が通信したパケットの送信元アドレスから、秘密鍵を用いて固有IDを抽出する事ができる。それによりIPアドレスからユーザや端末を特定する事が可能となる。
また、この固有IDを隠蔽したインターフェイスIDは、固有ID取得先の秘密鍵を持たない者からすると意味のないランダムな数字としか見えず、固有IDの抽出はできないため、セキュリティ的にも安全に固有IDを通知する事が可能である。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1は、本発明に係る固有ID隠蔽IPv6アドレスの要素を示したものである。
固有ID隠蔽IPv6アドレス10は、アドレスのインターフェイスIDが固有ID格納インターフェイスのIPv6アドレスである。長さは128ビットである。
固有ID隠蔽IPv6アドレス10は、プレフィックス11と、固有ID隠蔽インターフェイスID12を含む。
プレフィックス11は、IPv6ルータからのRA(ルータ広告)を取得する事によって設定される。長さはnビットとする。nは1〜127の任意の数である。なお、プレフィックス(Prefix)とは、「接頭辞」つまり、「前に付けるもの」という意味があり、ここではIPv6アドレスの「先頭部分」を指す。
固有ID隠蔽インターフェイスID12は、暗号化した固有IDが格納されているインターフェイスIDである。長さは128−nビットである。
固有ID隠蔽インターフェイスID12は、固有ID13を固有ID管理局公開鍵14で暗号化した固有ID15を含む。
固有ID13は、個人や端末を特定するための識別情報である。固有IDのデータ長はmビットとする。mは1〜128−nの任意の数である。固有IDの内容は、mビットに収まるデータであれば良い。例として、会員番号、MACアドレス、任意文字列などが考えられる。
固有ID管理局公開鍵14は、固有ID管理局が保持する秘密鍵とペアな公開鍵である。この公開鍵で暗号化すると、固有ID管理局が保持する秘密鍵でのみしか復号できない。なお、固有ID管理局は、固有IDを管理しており、固有ID管理局の公開鍵と秘密鍵を管理している。
暗号化した固有ID15は、固有IDを固有ID管理局の公開鍵で暗号化したデータである。これをインターフェイスIDとして利用する。
固有ID管理局秘密鍵16は、固有ID管理局が保持する秘密鍵である。ここでは、固有ID管理局公開鍵14とペアであり、固有ID管理局公開鍵14を復号することが可能である。
図2に、本発明における通信システムを示す。
この通信システム20は、通信端末21と、IPv6ルータ22と、ネットワーク23と、固有ID抽出端末24と、固有ID管理局25を有する。
通信端末21は、通信インターフェイス26を持つ端末であり、IPv6アドレスを用いて通信可能な端末である。また、固有ID隠蔽インターフェイスIDを生成する。ここでは、クライアント端末を想定している。但し、実際には、クライアント端末に限定されない。
IPv6ルータ22は、通信端末21をネットワーク23と接続するためのRAを配信するルータである。IPv6ルータ22は、ネットワーク23を介して固有ID抽出端末24に接続可能である。
ネットワーク23は、IPv6を利用できるネットワークである。ここでは、WAN(Wide Area Network)やインターネットを指す。但し、実際には、これらの例に限定されない。
固有ID抽出端末24は、通信インターフェイス27を持ちIPv6アドレスを用いて通信可能な端末である。また、固有ID抽出端末宛のパケットや固有ID抽出端末を通過したパケットの送信元のIPアドレスを監視する事が可能である。また、監視しているパケットの送信元IPアドレスから固有IDを抽出する事が可能である。ここでは、ルータ、ファイヤーウォール、サーバなどを想定している。但し、実際には、これらの例に限定されない。
固有ID管理局25は、固有IDを管理しており、固有ID管理局の公開鍵と秘密鍵を管理している。通信端末が固有ID隠蔽IPv6アドレスを利用する場合は、固有ID管理局から固有ID管理局公開鍵を取得する。また固有IDを抽出したい場合、固有ID管理局から固有ID管理局秘密鍵を取得する。固有ID管理局25は独立したサーバという存在でも良いし、固有ID抽出端末24に組み込まれているという形でも良い。
ここでは、通信端末21は、通信インターフェイス26と、固有ID隠蔽インターフェイスID生成装置30を備える。
通信インターフェイス26は、IPv6に対応した通信インターフェイスである。また、ステートレスアドレスの設定の際、RAからプレフィックスを取得し、インターフェイスIDを固有ID隠蔽インターフェイスID生成装置30から取得する。
固有ID隠蔽インターフェイスID生成装置30は、固有IDを通信端末21が使用するステートレスアドレスのインターフェイスIDに、固有ID管理局の公開鍵を用いて暗号化し、格納する。
また、固有ID抽出端末24は、通信インターフェイス27と、固有ID抽出装置40を備える。
通信インターフェイス27は、IPv6に対応した通信インターフェイスである。通信インターフェイスを通過したパケットの送信元アドレスをポーリング(polling)する事が可能である。
固有ID抽出装置40は、通信インターフェイス27からポーリングしているIPアドレスからインターフェイスIDを抽出し、固有ID管理局の秘密鍵を用いて固有IDを復号化して取得する。すなわち、インターフェイスIDに含まれる暗号化した固有IDを秘密鍵で復号化する。
図3に、本実施形態の固有ID隠蔽インターフェイスID生成装置30の構成について示す。
固有ID隠蔽インターフェイスID生成装置30は、固有ID入力部31と、固有ID格納部32と、固有ID管理局公開鍵格納部33と、固有ID隠蔽インターフェイスID生成部34と、固有ID隠蔽インターフェイスID格納部35を備える。
固有ID入力部31は、何らかの方法で入力された固有IDを受け付ける。この固有ID入力部については様々な実装方法が可能である。例えば、ユーザの手動入力を受け付けたり、社員証などをリーダにかざすと社員証から社員IDを抽出し固有IDをして受け付けたり、ユーザが利用している端末のMAC情報を自動に抽出して固有IDとして受け付けたりする。
固有ID格納部32は、固有ID入力部31から入力された固有IDを保存する。
固有ID管理局公開鍵格納部33は、固有ID管理局から取得した固有ID管理局公開鍵を格納する。
固有ID隠蔽インターフェイスID生成部34は、固有ID格納部32に格納されている固有IDを固有ID管理局公開鍵格納部23に格納されている公開鍵を用いて暗号化し、固有ID隠蔽インターフェイスIDを生成する。
固有ID隠蔽インターフェイスID格納部35は、固有ID隠蔽インターフェイスID生成部34で生成した固有ID隠蔽インターフェイスIDを格納する。
図4に、本実施形態の固有ID抽出装置40の構成について示す。
固有ID抽出装置40は、インターフェイスID抽出部41と、固有ID管理局秘密鍵格納部42と、固有ID抽出部43と、固有ID格納部44を備える。
インターフェイスID抽出部41は、通信インターフェイス27がポーリングしているIPアドレスからインターフェイスIDを抽出し、固有ID抽出部43に渡す。
固有ID管理局秘密鍵格納部42は、固有ID管理局から取得した固有ID管理局秘密鍵を格納する。
固有ID抽出部43は、インターフェイスID抽出部41から取得したインターフェイスIDを固有ID管理局秘密鍵格納部23に格納されている秘密鍵を用いて復号化し、固有IDを抽出する。
固有ID格納部44は、固有ID抽出部43により抽出された固有IDを格納する。
次に、本実施形態の動作の概要を説明する。本実施形態は大きく分けて3つの流れがある。この3つの流れを、それぞれ動作1、動作2、動作3として説明する。
(動作1):「固有ID隠蔽インターフェイスIDの生成」
通信端末21の固有ID隠蔽インターフェイスID生成装置30に固有IDを設定する事で、固有ID隠蔽インターフェイスIDが生成される。
(動作2):「固有ID隠蔽IPv6アドレスの設定」
通信端末21のステートレスアドレスを設定する際に、通信端末21の通信インターフェイス26は、RAからプレフィックスを取得し、固有ID隠蔽インターフェイスID生成装置30から固有ID隠蔽インターフェイスIDを取得する事で、固有IDを隠蔽したIPv6アドレスが生成される。
(動作3):「固有IDの抽出」
通信端末21が、動作2によって生成された固有ID隠蔽IPv6アドレスでネットワーク23介し、固有ID抽出端末24と通信する際、固有ID抽出端末24が通信パケットの送信元のアドレスから固有ID抽出装置40を用いて固有IDを抽出する。
本実施形態の前提条件について以下に示す。
・固有IDのデータ長はmビットと決められているものとする。
・通信端末21に設定されるステートレスアドレスのプレフィックスの長さは、あらかじめnビットとわかっているものする。
・通信端末21は事前に固有ID管理局25から、固有ID管理局公開鍵を取得しているものとする。
・固有ID抽出端末24は事前に固有ID管理局25から、固有ID管理局秘密鍵を取得しているものとする。
次に、本実施形態で利用する暗号化アルゴリズムを説明する。
・固有ID管理局公開鍵はmビットのデータを128−nビット長に暗号化する。
・固有ID管理局秘密鍵は、ペアになっている固有ID管理局公開鍵で暗号化した128−nビット長の暗号化データをmビットのデータに復号する。
・暗号化する際に、ランダムな数字を埋め込むため、暗号化するたびに暗号化データは異なる。
図5を参照して、動作1:通信端末21の固有ID隠蔽インターフェイスID生成装置30による、固有ID隠蔽インターフェイスIDの生成の詳細な動作を説明する。
(1)ステップS501
固有ID入力部31から固有IDが入力され、固有ID格納部32に格納される。
(2)ステップS502
固有ID隠蔽インターフェイスID生成部34が固有ID格納部32に格納されている固有IDを固有ID管理局公開鍵格納部33に格納されている公開鍵を用いて暗号化する。
(3)ステップS503
固有ID隠蔽インターフェイスID生成部34が、暗号化したデータを固有ID隠蔽インターフェイスIDとして固有ID隠蔽インターフェイスID格納部35に格納する。
図6を参照して、動作2:通信端末21の通信インターフェイス26による、固有ID隠蔽IPv6アドレスの生成の詳細な動作を説明する。
(1)ステップS601
IPv6ルータ22からRAを取得し、プレフィックスを取得する。
(2)ステップS602
固有ID隠蔽インターフェイスID生成装置30の固有ID隠蔽インターフェイスID格納部35から、固有ID隠蔽インターフェイスIDを取得する。
(3)ステップS603
ステップS601で取得したプレフィックスとステップS602で取得した固有ID隠蔽インターフェイスIDを結合し、固有ID隠蔽IPv6アドレスを生成する。
(4)ステップS604
生成したアドレスが重複していないか、重複アドレス検出(DAD)を行う。重複アドレスが検出されなければアドレス生成は完了となる。重複アドレスが検出された場合、ステップS605に進む。
(5)ステップS605
固有ID隠蔽インターフェイスID生成装置30で、前回使用した固有IDと同じ固有IDを用いて固有ID隠蔽インターフェイスIDを再生成する。そして、ステップS602に戻り、以後同様の処理を行う。
図7を参照して、動作3:固有ID抽出端末24の固有ID抽出装置40における、通信相手(通信端末21)の送信元のアドレスから固有IDを抽出する詳細な動作を説明する。
(1)ステップS701
固有ID抽出端末24の通信インターフェイス27から通信相手の送信元のIPv6アドレスを取得する。
(2)ステップS702
固有ID抽出装置40のインターフェイスID抽出部41で、ステップS701で取得したIPv6アドレスのインターフェイスIDを抽出する。
(3)ステップS703
固有ID抽出装置40の固有ID抽出部43で、ステップS702で抽出したインターフェイスIDから、固有ID管理局秘密鍵格納部42に格納されている固有ID管理局秘密鍵を用いて固有IDを抽出し、固有ID格納部44に格納する。
次に、本発明の第2実施形態について説明する。
本発明の第2実施形態では、自己証明機能を付けた固有ID隠蔽インターフェイスIDを使用する。本実施形態では、固有ID隠蔽インターフェイスID12に含まれるインターフェイスIDが第1実施形態と異なる。
図8を参照して、本実施形態における、固有ID隠蔽インターフェイスID12に自己証明機能を付けたインターフェイスIDの生成方法を説明する。
なお、図8において、固有ID隠蔽IPv6アドレス10と、プレフィックス11と、固有ID隠蔽インターフェイスID12と、固有ID13と、固有ID管理局公開鍵14と、固有ID管理局秘密鍵16は、図1に示されたものと同じである。
まず、端末毎またはユーザ毎に秘密鍵と公開鍵のペアを用意する。ここでは、端末の秘密鍵81と、端末の公開鍵82のペアを用意する。
固有ID13を端末の秘密鍵81で暗号化する。
暗号化した固有ID83に電子署名84を追加し、電子署名付き暗号化固有ID85とする。
電子署名付き暗号化固有ID85を管理局の公開鍵で暗号化する。ここでは、管理局の公開鍵は、固有ID管理局公開鍵14とする。固有ID管理局公開鍵14は、固有ID管理局公開鍵16とペアになっている。
暗号化した電子署名付き暗号化固有ID86をインターフェイスIDにする。
このインターフェイスIDを使用して通信を行い、固有ID抽出端末は固有ID管理局の秘密鍵と端末の公開鍵があれば、固有IDを抽出する事が可能となる。
本実施形態の特徴は固有IDに端末の秘密鍵を用いて暗号化し、電子署名をつける事で、固有IDの正当性を証明する事ができる。そのため、第1実施形態よりもセキュリティ機能が高い方法と言える。
次に、本発明の第3実施形態について説明する。
本発明の第3実施形態では、ステートフルアドレスのインターフェイスIDに情報を隠蔽する。
端末がサーバからステートフルアドレスを取得して設定する場合を想定する。サーバがアドレスを配信する端末毎に固有IDを用意し、アドレスを配信する際にアドレスのインターフェイスIDに固有IDを隠蔽して配信する。これにより、ステートフルアドレスに固有IDを隠蔽する事が可能になる。ステートフルアドレスに固有IDを隠蔽する事で、例えば固有IDに社員番号などを適用すれば、よりセキュアに端末を管理する事が可能となる。
次に、本発明の第4実施形態について説明する。
本発明の第4実施形態では、固有IDを用いてWeb認証する。
Web認証ではユーザIDとパスワードが必要となり、現状Web認証ではユーザが手入力する必要がある。固有IDをユーザIDとパスワードとして、この固有IDをインターフェイスIDに隠蔽する。そして、このインターフェイスを用いてWeb認証が必要なWebサーバにアクセスに行くと、WebサーバはインターフェイスIDからユーザIDとパスワードを抽出して自動で認証を行う事が可能となる。
次に、本発明の第5実施形態について説明する。
本発明の第5実施形態では、固有IDをリンクローカルアドレスに隠蔽する。
固有IDをリンクローカルアドレスに隠蔽する事で、情報をローカルな環境でもやりとりすることが可能となる。
次に、本発明の第6実施形態について説明する。
本発明の第6実施形態では、プレフィックス情報を付加した固有ID隠蔽インターフェイスIDを生成/抽出/認証する方法について説明する。
第1実施形態で、固有IDを固有ID管理局の公開鍵で暗号化するという動作があるが、ここで通信端末に設定されるプレフィックス情報のハッシュ値(xビット)を固有IDに付加させる。そして、その後は固有ID管理局の公開鍵で暗号化し、固有ID隠蔽インターフェイスIDとする。これにより、固有ID抽出端末では、通信相手の送信元アドレスのプレフィックスのハッシュ値と、送信元アドレスから抽出したプレフィックス情報のハッシュ値を比較する事で、送信元アドレスが固有IDを設定したネットワークから送信されているか確認する事ができる。これにより第三者による他人のインターフェイスIDを盗んで通信する事(リプレイアタック)を抑制する事ができる。
図9を参照して、プレフィックス情報を付加した固有ID隠蔽インターフェイスID生成方法を説明する。
なお、図9において、固有ID隠蔽IPv6アドレス10と、プレフィックス11と、固有ID隠蔽インターフェイスID12と、固有ID13と、固有ID管理局公開鍵14は、図1に示されたものと同じである。
RAや手動設定などからnビットのプレフィックス11を取得する。
取得したプレフィックス11をxビットのハッシュ値91に変換する。ここでxビットはプレフィックス長nビット以下とする。
このプレフィックスのハッシュ値91を固有ID13に付加する。
プレフィックスのハッシュ値91を付加した固有ID13を固有ID管理局公開鍵14で暗号化する。
プレフィックスのハッシュ値付の、暗号化した固有ID92を固有ID隠蔽インターフェイスIDとする。
図10を参照して、固有ID抽出装置が通信相手の送信元アドレスから、固有ID隠蔽インターフェイスIDを生成したネットワークと同じネットワークから通信しているか確認する動作を説明する。
通信相手の送信元IPv6アドレス100は、インターフェイスID101と、送信元プレフィックス102を含む。ここで、通信相手の送信元IPv6アドレス100の長さは128ビットである。インターフェイスID101の長さは128−nビットである。送信元プレフィックス102の長さはnビットである。
通信相手の送信元IPv6アドレス100からインターフェイスID101を抽出する。
抽出したインターフェイスID101から固有ID管理局秘密鍵103を用いて復号データ104を取得する。なお、固有ID管理局秘密鍵103は、図1に示された固有ID管理局秘密鍵16と同じでも良い。ここでは、復号データ104の長さはx+mビットとする。x+mビットは128−nビット以下である。
復号データ104から復号プレフィックスのハッシュ値(xビット)105と固有ID(mビット)106を抽出する。ここで、復号プレフィックスのハッシュ値105は、復号データ104に含まれるハッシュ値であり、プレフィックスのハッシュ値91に対応する。固有ID106は、固有ID13に対応する。
また、通信相手の送信元IPv6アドレス100の送信元プレフィックス102を抽出する。
送信元プレフィックス102から送信元プレフィックスのハッシュ値(xビット)107を計算する。
復号データから抽出した復号プレフィックスのハッシュ値105と送信元プレフィックスのハッシュ値107を比較する。
比較した結果が同じならば、通信相手が固有ID隠蔽インターフェイスIDを生成したネットワークと同じネットワークから通信していると確認できる。
次に、本発明の第7実施形態について説明する。
本発明の第7実施形態では、固有ID抽出端末がアドレスから固有IDを抽出できるタイミングは、通信中だけではなく、ログに残ったアドレスからでも取得可能である。
本発明は、IPv6に対応する通信機器、通信端末全般において利用可能である。
最後に、本発明の特徴について以下に詳述する。
(1)通信に用いるIPv6アドレスに対して、セキュアに情報を隠蔽する。
(2)通信に用いるIPv6アドレスのインターフェイスIDに固有IDを埋め込む。
(3)通信に使用するIPv6アドレスのインターフェイスIDへ、公開鍵を用いて暗号化した固有IDを格納し、秘密鍵を持っている特定の機器からのみIPアドレスから固有IDを抽出する。
(4)インターフェイスIDに隠蔽する固有IDは、インターフェイスIDの長さを越えなければ、会員番号や端末のMACアドレス、任意文字列情報など何でも良い。
(5)インターフェイスIDに隠蔽する固有IDにおいて、自己の秘密鍵で暗号化し電子署名を付属させる事で自己証明機能を持たせる。
(6)ステートフルアドレスを配信するサーバが、情報を隠蔽したインターフェイスIDを用いて端末に配信する。
(7)ユーザIDとパスワードをインターフェイスIDに隠蔽したIPアドレスを用いて、認証が必要なWebサーバにアクセスした場合、WebサーバがインターフェイスIDからユーザIDとパスワードを抽出して自動で認証を行う。
(8)通信端末に設定されるプレフィックス情報のハッシュ値を固有IDに付加する。
(9)通信相手の送信元アドレスのプレフィックスのハッシュ値と、送信元アドレスから抽出したプレフィックス情報のハッシュ値を比較する事で、送信元アドレスが固有IDを設定したネットワークから送信されているか確認する。
以上のように、IPv6アドレスのインターフェイスIDに、任意の情報を暗号鍵で隠蔽して通信する事により、通信先はこの端末からの通信パケットの送信元アドレスから、復号鍵を用いてアドレスに隠蔽されている情報を抽出する事ができる。それにより、通信に用いるIPv6アドレスに、セキュアに情報を隠蔽する事ができる。
図1は、固有ID隠蔽インターフェイスIDを生成するための要素構成を示す図である。 図2は、本発明の通信システムの概念図である。 図3は、固有ID隠蔽インターフェイスID生成装置を示すブロック図である。 図4は、固有ID抽出装置を示すブロック図である。 図5は、固有ID隠蔽インターフェイスIDの生成の動作を示すフローチャートである。 図6は、固有ID隠蔽IPv6アドレスの生成の動作を示すフローチャートである。 図7は、通信相手の送信元のアドレスから固有IDを抽出する動作を示すフローチャートである。 図8は、固有ID隠蔽インターフェイスIDに自己証明機能を付けたインターフェイスIDを生成するための要素構成を示す図である。 図9は、プレフィックス情報を付加した固有ID隠蔽インターフェイスIDを生成するための要素構成を示す図である。 図10は、送信元IPv6アドレス通信相手の送信元アドレスから、固有ID隠蔽インターフェイスIDを生成したネットワークと同じネットワークから通信しているか確認する動作を説明するための図である。
符号の説明
10… 固有ID隠蔽IPv6アドレス(128ビット)
11… プレフィックス(nビット)
12… 固有ID隠蔽インターフェイスID(128−nビット)
13… 固有ID
14… 固有ID管理局公開鍵
15… 暗号化した固有ID
16… 固有ID管理局秘密鍵
20… 通信システム
21… 通信端末
22… IPv6ルータ
23… ネットワーク
24… 固有ID抽出端末
25… 固有ID管理局
26… 通信インターフェイス
27… 通信インターフェイス
30… 固有ID隠蔽インターフェイスID生成装置
31… 固有ID入力部
32… 固有ID格納部
33… 固有ID管理局公開鍵格納部
34… 固有ID隠蔽インターフェイスID生成部
35… 固有ID隠蔽インターフェイスID格納部
40… 固有ID抽出装置
41… インターフェイスID抽出部
42… 固有ID管理局秘密鍵格納部
43… 固有ID抽出部
44… 固有ID格納部
81… 端末の秘密鍵
82… 端末の公開鍵
83… 暗号化した固有ID
84… 電子署名
85… 電子署名付き暗号化固有ID
86… 暗号化した電子署名付き暗号化固有ID
91… プレフィックスのハッシュ値(xビット)
92… 暗号化した固有ID(プレフィックスのハッシュ値付)
100… 送信元IPv6アドレス(128ビット)
101… インターフェイスID(128−nビット)
102… 送信元プレフィックス(nビット)
103… 固有ID管理局秘密鍵
104… 復号データ(x+mビット)
105… 復号プレフィックスのハッシュ値(xビット)
106… 固有ID(mビット)
107… 送信元プレフィックスのハッシュ値(xビット)

Claims (19)

  1. 固有ID管理局の公開鍵で暗号化した固有IDが格納されたインターフェイスIDに、プレフィックス(Prefix)を結合して固有ID隠蔽アドレスを生成し、前記固有ID隠蔽アドレスを用いて通信する通信端末と、
    前記固有ID隠蔽アドレスを取得し、前記固有ID隠蔽アドレスから前記インターフェイスIDを抽出し、前記固有ID管理局の公開鍵に対応する固有ID管理局の秘密鍵を用いて固有IDを取得する固有ID抽出端末と
    を有する
    通信システム。
  2. 請求項1に記載の通信システムであって、
    前記通信端末は、前記固有IDを端末の秘密鍵で暗号化し電子署名を追加して電子署名付き暗号化固有IDとし、前記電子署名付き暗号化固有IDを前記固有ID管理局の公開鍵で暗号化し、前記暗号化した電子署名付き暗号化固有IDを前記インターフェイスIDとする
    通信システム。
  3. 請求項1に記載の通信システムであって、
    前記通信端末は、前記プレフィックスをハッシュ値に変換し、前記固有IDに前記ハッシュ値を付加し、前記ハッシュ値付きの固有IDを前記固有ID管理局の公開鍵で暗号化したハッシュ値付き暗号化固有IDを前記インターフェイスIDとする
    通信システム。
  4. 請求項3に記載の通信システムであって、
    前記固有ID抽出端末は、前記固有ID隠蔽アドレスから抽出した前記インターフェイスIDから固有ID管理局の秘密鍵を用いて復号データを取得し、前記復号データからハッシュ値を抽出し、前記固有ID隠蔽アドレスから抽出した前記プレフィックスからハッシュ値を計算し、前記復号データから抽出したハッシュ値と前記プレフィックスから計算したハッシュ値とを比較し、前記通信端末が前記インターフェイスIDを生成したネットワークと同じネットワークから通信しているか否か確認する
    通信システム。
  5. 特定の情報を示す固有IDの入力を受け付ける固有ID入力部と、
    前記固有IDを保存する固有ID格納部と、
    固有ID管理局から取得した固有ID管理局の公開鍵を格納する固有ID管理局公開鍵格納部と、
    前記固有IDを前記固有ID管理局の公開鍵で暗号化し固有ID隠蔽インターフェイスIDを生成する固有ID隠蔽インターフェイスID生成部と、
    前記固有ID隠蔽インターフェイスIDを格納する固有ID隠蔽インターフェイスID格納部と
    を具備する
    固有ID隠蔽インターフェイスID生成装置。
  6. 請求項5に記載の固有ID隠蔽インターフェイスID生成装置であって、
    前記固有ID隠蔽インターフェイスID生成部は、前記固有IDを端末の秘密鍵で暗号化し電子署名を付加したものを、前記固有ID管理局の公開鍵で暗号化し前記固有ID隠蔽インターフェイスIDを生成する
    固有ID隠蔽インターフェイスID生成装置。
  7. 請求項5に記載の固有ID隠蔽インターフェイスID生成装置であって、
    前記固有ID隠蔽インターフェイスID生成部は、前記固有IDにプレフィックスのハッシュ値を付加したものを、前記固有ID管理局の公開鍵で暗号化し前記固有ID隠蔽インターフェイスIDを生成する
    固有ID隠蔽インターフェイスID生成装置。
  8. 通信インターフェイスがポーリングしているアドレスからインターフェイスIDを抽出するインターフェイスID抽出部と、
    固有ID管理局から取得した固有ID管理局の秘密鍵を格納する固有ID管理局秘密鍵格納部と、
    前記インターフェイスIDを前記固有ID管理局の秘密鍵を用いて復号化し、固有IDを抽出する固有ID抽出部と、
    前記固有IDを格納する固有ID格納部と
    を具備する
    固有ID抽出装置。
  9. 請求項8に記載の固有ID抽出装置であって、
    前記固有ID抽出部は、前記インターフェイスIDを前記固有ID管理局の秘密鍵を用いて復号化した復号データに含まれるプレフィックスのハッシュ値を抽出し、抽出されたハッシュ値と前記アドレスのプレフィックスから計算されたハッシュ値とを比較し、通信相手が前記インターフェイスIDを生成したネットワークと同じネットワークから通信しているか否か確認する
    固有ID抽出装置。
  10. 固有ID管理局の公開鍵で暗号化した固有IDが格納されたインターフェイスIDに、プレフィックス(Prefix)を結合して固有ID隠蔽アドレスを生成し、前記固有ID隠蔽アドレスを用いて通信するステップと、
    前記固有ID隠蔽アドレスを取得し、前記固有ID隠蔽アドレスから前記インターフェイスIDを抽出し、前記固有ID管理局の公開鍵に対応する固有ID管理局の秘密鍵を用いて固有IDを取得するステップと
    を具備する
    情報隠蔽アドレス利用方法。
  11. 請求項10に記載の情報隠蔽アドレス利用方法であって、
    前記固有IDを端末の秘密鍵で暗号化し電子署名を追加して電子署名付き暗号化固有IDを生成するステップと、
    前記電子署名付き暗号化固有IDを前記固有ID管理局の公開鍵で暗号化し、前記暗号化した電子署名付き暗号化固有IDを前記インターフェイスIDとするステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  12. 請求項10に記載の情報隠蔽アドレス利用方法であって、
    前記プレフィックスをハッシュ値に変換し前記固有IDに前記ハッシュ値を付加するステップと、
    前記ハッシュ値付きの固有IDを前記固有ID管理局の公開鍵で暗号化したハッシュ値付き暗号化固有IDを前記インターフェイスIDとするステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  13. 請求項12に記載の情報隠蔽アドレス利用方法であって、
    前記固有ID隠蔽アドレスから抽出した前記インターフェイスIDから固有ID管理局の秘密鍵を用いて復号データを取得し、前記復号データからハッシュ値を抽出するステップと、
    前記固有ID隠蔽アドレスから抽出した前記プレフィックスからハッシュ値を計算するステップと、
    前記復号データから抽出したハッシュ値と前記プレフィックスから計算したハッシュ値とを比較し、前記通信端末が前記インターフェイスIDを生成したネットワークと同じネットワークから通信しているか否か確認するステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  14. 固有IDの入力を受け付け、前記固有IDを固有ID管理局の公開鍵を用いて暗号化するステップと、
    暗号化したデータを固有ID隠蔽インターフェイスIDとし、前記固有ID隠蔽インターフェイスIDにプレフィックス(Prefix)を結合して固有ID隠蔽アドレスを生成するステップと
    を具備する
    情報隠蔽アドレス利用方法。
  15. 請求項14に記載の情報隠蔽アドレス利用方法であって、
    前記固有IDを端末の秘密鍵で暗号化し電子署名を付加して電子署名付き暗号化固有IDを生成するステップと、
    前記電子署名付き暗号化固有IDを前記固有ID管理局の公開鍵で暗号化し前記固有ID隠蔽インターフェイスIDを生成するステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  16. 請求項14に記載の情報隠蔽アドレス利用方法であって、
    前記固有IDにプレフィックスのハッシュ値を付加するステップと、
    前記ハッシュ値付きの固有IDを前記固有ID管理局の公開鍵で暗号化し前記固有ID隠蔽インターフェイスIDを生成するステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  17. 通信インターフェイスがポーリングしているアドレスからインターフェイスIDを抽出するステップと、
    前記インターフェイスIDを固有ID管理局から取得した固有ID管理局の秘密鍵を用いて復号化し、固有IDを抽出するステップと
    を具備する
    情報隠蔽アドレス利用方法。
  18. 請求項17に記載の情報隠蔽アドレス利用方法であって、
    前記インターフェイスIDを前記固有ID管理局の秘密鍵を用いて復号化した復号データに含まれるプレフィックスのハッシュ値を抽出するステップと、
    前記アドレスのプレフィックスからハッシュ値を計算するステップと、
    前記抽出されたハッシュ値と前記計算されたハッシュ値とを比較し、通信相手が前記インターフェイスIDを生成したネットワークと同じネットワークから通信しているか否か確認するステップと
    を更に具備する
    情報隠蔽アドレス利用方法。
  19. 請求項10乃至18のいずれか一項に記載の情報隠蔽アドレス利用方法を、コンピュータに実行させるためのプログラム。
JP2007086521A 2007-03-29 2007-03-29 通信システム、情報隠蔽アドレス利用方法、及びプログラム Active JP4872130B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007086521A JP4872130B2 (ja) 2007-03-29 2007-03-29 通信システム、情報隠蔽アドレス利用方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007086521A JP4872130B2 (ja) 2007-03-29 2007-03-29 通信システム、情報隠蔽アドレス利用方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008245197A true JP2008245197A (ja) 2008-10-09
JP4872130B2 JP4872130B2 (ja) 2012-02-08

Family

ID=39915926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007086521A Active JP4872130B2 (ja) 2007-03-29 2007-03-29 通信システム、情報隠蔽アドレス利用方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4872130B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014156143A1 (ja) * 2013-03-29 2014-10-02 Necアクセステクニカ株式会社 ホームゲートウェイ装置およびパケット転送方法
JP2018174526A (ja) * 2017-03-31 2018-11-08 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533741A (ja) * 2001-03-16 2004-11-04 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) インターネットプロトコルのアドレス機構
WO2007027241A2 (en) * 2005-05-03 2007-03-08 Ntt Docomo Inc. Multi-key cryptographically generated address

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533741A (ja) * 2001-03-16 2004-11-04 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) インターネットプロトコルのアドレス機構
WO2007027241A2 (en) * 2005-05-03 2007-03-08 Ntt Docomo Inc. Multi-key cryptographically generated address

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014156143A1 (ja) * 2013-03-29 2014-10-02 Necアクセステクニカ株式会社 ホームゲートウェイ装置およびパケット転送方法
JP2014195222A (ja) * 2013-03-29 2014-10-09 Nec Platforms Ltd ホームゲートウェイ装置およびパケット転送方法
US9866524B2 (en) 2013-03-29 2018-01-09 Nec Platforms, Ltd. Home gateway apparatus and packet transfer method
JP2018174526A (ja) * 2017-03-31 2018-11-08 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク

Also Published As

Publication number Publication date
JP4872130B2 (ja) 2012-02-08

Similar Documents

Publication Publication Date Title
JP6844908B2 (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
EP1635502B1 (en) Session control server and communication system
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
KR102068367B1 (ko) 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
US7774594B2 (en) Method and system for providing strong security in insecure networks
CN109150897B (zh) 一种端到端的通信加密方法及装置
CN102884756B (zh) 通信装置和通信方法
US20170126623A1 (en) Protected Subnet Interconnect
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
WO2012087692A4 (en) System and method for secure communications in a communication system
GB2355140A (en) Security mechanisms and architecture for collaborative systems using tuple space
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
CN109981271A (zh) 一种网络多媒体安全防护加密方法
CN101827106A (zh) 一种dhcp安全通信方法、装置和系统
JP2006197065A (ja) 端末装置および認証装置
CN113965425B (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN110832806A (zh) 针对面向身份的网络的基于id的数据面安全
JP4872130B2 (ja) 通信システム、情報隠蔽アドレス利用方法、及びプログラム
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
WO2009004590A2 (en) Method, apparatus, system and computer program for key parameter provisioning
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2005064984A (ja) 通信装置、鍵交換システムおよび鍵交換プログラム
CA3210990C (en) End to end encryption with roaming capabilities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111024

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4872130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150