JP6079394B2 - 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム - Google Patents

証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム Download PDF

Info

Publication number
JP6079394B2
JP6079394B2 JP2013082631A JP2013082631A JP6079394B2 JP 6079394 B2 JP6079394 B2 JP 6079394B2 JP 2013082631 A JP2013082631 A JP 2013082631A JP 2013082631 A JP2013082631 A JP 2013082631A JP 6079394 B2 JP6079394 B2 JP 6079394B2
Authority
JP
Japan
Prior art keywords
communication device
certificate
address
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013082631A
Other languages
English (en)
Other versions
JP2014207510A (ja
Inventor
鈴木 雅人
雅人 鈴木
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013082631A priority Critical patent/JP6079394B2/ja
Priority to EP20140158812 priority patent/EP2790374A1/en
Priority to US14/219,153 priority patent/US9438583B2/en
Publication of JP2014207510A publication Critical patent/JP2014207510A/ja
Priority to US15/230,520 priority patent/US20160344562A1/en
Application granted granted Critical
Publication of JP6079394B2 publication Critical patent/JP6079394B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラムに関する。
IPv4では、IPアドレスに用いられるビット桁数の制約より、インターネットに接続される全ての通信機器にグローバルに一意なIPアドレスを割り当てることできない。そのため、例えば、NAT(Network Address Translator)を利用して、グローバルIPアドレスとプライベートIPアドレスとの変換等が行われている。NATの利用は、IPアドレスの匿名性を高め、インターネット上における不正行為を助長する原因ともなっている。
一方、IPv6による経路集約可能なグローバルユニキャストアドレスを用いることにより、IPv4における上記のような匿名性は低下する。その結果、不正行為者の特定が、従来に比べて容易となることが期待される。
特開2009−267638号公報 特開2008−098990号公報
但し、IPv6を用いた通信であることのみをもって、安全な通信が確保されることは、必然的には保証されない。IPv6による通信においても、成りすましや盗聴等の不正行為を完全に防止するのは困難である。
そこで、本願発明者は、不正な機器が接続することが困難な、仮想的又は論理的なネットワークドメインの構築を検討している。例えば、電子証明書の発行を受けた機器に対して接続が許可されるネットワークドメインの構築が検討されている。
ここで、電子証明書は、正当性が確認された機器に対して発行される必要がある。例えば、機器が、自らの身元を容易に詐称できてしまっては、不正な機器に対して電子証明書が発行されてしまう可能性が高くなる。そうすると、上記のネットワークドメインの安全性の確保が困難になってしまう。
そこで、一側面では、電子証明書の発行対象が正当な機器に限定される可能性を高めることを目的とする。
一つの案では、証明書生成方法は、耐タンパ性を有する情報処理装置を備える通信機器から送信される、前記情報処理装置によって収集された前記通信機器の固有情報及び構成情報を受信し、受信した前記通信機器の固有情報及び構成情報の組み合わせが、記憶部に予め記憶されている情報に合致する場合に、当該固有情報に基づいて、前記通信機器について通信アドレスを決定し、受信した前記通信機器の固有情報と構成情報とのうち、一部又は全部を含む情報と、決定した前記通信アドレスと、を含む電子証明書を生成し、前記電子証明書を、前記通信機器に送信する処理をコンピュータが実行する。
一態様によれば、電子証明書の発行対象が正当な機器に限定される可能性を高めることができる。
本発明の実施の形態におけるネットワークシステムの構成例を示す図である。 本発明の実施の形態における証明書発行装置のハードウェア構成例を示す図である。 本発明の実施の形態における通信機器のハードウェア構成例を示す図である。 本発明の実施の形態における各装置の機能構成例を示す図である。 ホワイトネットの第一の利用形態の例を示す図である。 ホワイトネットの第二の利用形態の例を示す図である。 現行において採用されているIPv6のグローバルユニキャストアドレスの体系を示す図である。 ホワイトネットIDを説明するための図である。 IPv6のグローバルユニキャストアドレスの一般的な体系を示す図である。 本発明の実施の形態におけるIPアドレスの体系を示す図である。 機器証明書の発行要求処理の処理手順の一例を説明するためのフローチャートである。 機器証明書の発行処理の処理手順の一例を説明するためのフローチャートである。 ホワイトリスト記憶部の構成例を示す図である。 機器情報記憶部の構成例を示す図である。 機器証明書の構成例を示す図である。 ホワイトネットを利用した通信処理の一連の手順を説明するための図である。 通信機器の認証処理の一例を説明するためのシーケンス図である。 ホワイトネットを介したデータ通信の処理手順の一例を説明するためのシーケンス図である。 ホワイトネットでの再認証処理の処理手順の一例を説明するためのシーケンス図である。 通信制御装置が実行する処理手順の一例を説明するためのフローチャートである。 認証受付処理の処理手順の一例を説明するためのフローチャートである。 セッション情報記憶部の構成例を示す図である。 認証データ検証処理の処理手順の一例を説明するためのフローチャートである。 ルーティング処理の処理手順の一例を説明するためのフローチャートである。 ルーティングポリシー記憶部の構成例を示す図である。 ルーティング情報記憶部の構成例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるネットワークシステムの構成例を示す図である。図1において、通信機器20a、20b、及び20等の複数の通信機器20と、通信制御装置10と、証明書発行装置30とは、ネットワークN1を介して通信可能とされている。ネットワークN1は、例えば、インターネットへのアクセス網又はアクセス回線である。ネットワークN1の具体例として、NGN(Next Generation Network)又は移動体通信網等が挙げられる。
通信制御装置10は、例えば、各通信機器20とインターネットとの間に設置される。但し、通信制御装置10と各通信機器20との間にインターネットが介在してもよい。また、証明書発行装置30と各通信機器20との間にもインターネットが介在してもよい。通信制御装置10の管理者又は運用者としては、例えば、ISP(Internet Service Provider)又はVNE(Virtual Network Enabler)等が挙げられる。証明書発行装置30の管理者又は運用者としては、例えば、ISPや認証局(CA(Certificate Authority))等が挙げられる。本実施の形態において、通信制御装置10及び証明書発行装置30は、説明の便宜上、同一のISPによって管理及び運用されることとする。
通信機器20は、IPv6によって通信可能な各種の通信機器20である。すなわち、本実施の形態では、基本的に、通信プロトコルとしてIPv6が使用される。通信機器20としては、PC(Personal Computer)、スマートフォン、携帯電話、タブレット型端末、PDA(Personal Digital Assistance)、デジタル家電等、通信機能を有する各種の電子機器が含まれる。
通信制御装置10は、ISPの顧客、すなわち、加入者に対して、安全なネットワークドメインを提供するための処理を実行するコンピュータ又はネットワーク機器である。安全なネットワークドメインとは、身元が保証された通信機器20のみが接続可能な仮想的又は論理的なサブネット又はネットワークセグメントをいう。以下、安全なネットワークドメイを、便宜上「ホワイトネット」という。ホワイトネットの詳細については、後述される。なお、複数のコンピュータが通信制御装置10を構成してもよい。すなわち、通信制御装置10が実行する機能は、複数のコンピュータに分散されて実現されてもよい。
証明書発行装置30は、通信機器20がホワイトネットへ接続するために必要とされる公開鍵証明書を生成及び発行するコンピュータである。すなわち、或るホワイトネットへ接続する通信機器20は、当該通信機器20の身元を証明する公開鍵証明書を有している必要がある。以下、通信機器20ごとに発行される公開鍵証明書を、「機器証明書」という。
図2は、本発明の実施の形態における証明書発行装置のハードウェア構成例を示す図である。図2の証明書発行装置30は、それぞれバスBで相互に接続されているドライブ装置300、補助記憶装置302、メモリ装置303、CPU304、及びインタフェース装置305等を有する。
証明書発行装置30での処理を実現するプログラムは、記録媒体301によって提供される。プログラムを記録した記録媒体301がドライブ装置300にセットされると、プログラムが記録媒体301からドライブ装置300を介して補助記憶装置302にインストールされる。但し、プログラムのインストールは必ずしも記録媒体301より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置302は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置303は、プログラムの起動指示があった場合に、補助記憶装置302からプログラムを読み出して格納する。CPU304は、メモリ装置303に格納されたプログラムに従って証明書発行装置30に係る機能を実行する。インタフェース装置305は、ネットワークに接続するためのインタフェースとして用いられる。
なお、記録媒体301の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置302の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体301及び補助記憶装置302のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
なお、通信制御装置10も、図2と同様のハードウェア構成を有していてもよい。
図3は、本発明の実施の形態における通信機器のハードウェア構成例を示す図である。図3において、通信機器20は、ROM201、RAM202、CPU203、補助記憶装置204、インタフェース装置205、及びセキュリティチップ206等を備える。ROM201は、プログラムやデータ等を記憶する。RAM202は、ROM201又は補助記憶装置204に記憶されたプログラムのうち、起動されたプログラムを読み出して格納する。CPU203は、RAM202に格納されたプログラムに従って通信機器20に係る機能を実行する。補助記憶装置204は、プログラムやデータ等を記憶する。インタフェース装置205は、ネットワークカード等、ネットワークに接続するためのハードウェアである。セキュリティチップ206は、耐タンパ性を有するLSI(Large Scale Integration)である。セキュリティチップ206の一例として、TPM(Trusted Platform Module)が挙げられる。
なお、通信機器20は、液晶ディスプレイ等の表示装置や、キーボード、マウス、ボタン、又はタッチパネル等の入力装置等を備えていてもよい。
図4は、本発明の実施の形態における各装置の機能構成例を示す図である。図4において、証明書発行装置30は、発行要求受信部31、発行要求検証部32、アドレス決定部33、証明書生成部34、及び応答返信部35等を有する。これら各部は、証明書発行装置30にインストールされたプログラムが、CPU304に実行させる処理により実現される。証明書発行装置30は、また、ホワイトリスト記憶部36及び機器情報記憶部37等を利用する。これら各記憶部は、補助記憶装置302、又は証明書発行装置30にネットワークを介して接続される記憶装置等を用いて実現可能である。
発行要求受信部31は、通信機器20より送信される、機器証明書の発行要求を受信する。発行要求検証部32は、受信された発行要求の正当性を検証する。アドレス決定部33は、機器証明書の発行要求元の通信機器20に対するIPアドレスを決定する。証明書生成部34は、決定されたIPアドレス等を含む機器証明書を生成する。応答返信部35は、機器証明書の発行要求に対する応答を返信する。例えば、応答返信部35は、証明書生成部34によって生成された機器証明書を、発行要求元の通信機器20に送信する。
ホワイトリスト記憶部36は、発行要求の正当性を検証するための情報を記憶する。機器情報記憶部37は、通信機器20ごとの固有情報に対応付けて、通信機器20に割り当てられたIPアドレス等を記憶する。本実施の形態では、各通信機器20のMacアドレスが、固有情報の一例とされる。
通信機器20は、レポート生成部21、証明書発行要求部22、証明書受信部23、アドレス設定部24、及び通信制御部25等を有する。レポート生成部21、証明書発行要求部22、証明書受信部23、及びアドレス設定部24は、セキュリティチップ206内のメモリに記憶されているプログラムが、セキュリティチップ206内のCPUに実行させる処理により実現される。通信制御部25は、補助記憶装置204にインストールされたプログラムが、CPU203に実行させる処理により実現される。通信機器20は、また、機器証明書記憶部26を有する。機器証明書記憶部26は、例えば、セキュリティチップ206内のメモリ、又は補助記憶装置204等を用いて実現可能である。機器証明書記憶部26が、セキュリティチップ206の外部に形成される場合、例えば、TPMのProtected Storage機能を利用して、機器証明書記憶部26のセキュリティを向上させてもよい。
レポート生成部21は、通信機器20の構成情報等を含むレポート情報を生成する。通信機器20の構成情報とは、通信機器20に接続又は備え付けられているハードウェアの構成情報、及び通信機器20にインストールされているソフトウェアの構成情報等を含む、通信機器20の動作環境を示す情報である。証明書発行要求部22は、機器証明書の発行要求を、証明書発行装置30に送信する。当該発行要求には、レポート生成部21によって生成されたレポート情報が指定される。証明書受信部23は、機器証明書の発行要求に応じて、証明書発行装置30において生成及び返信される機器証明書を受信する。アドレス設定部24は、機器証明書に含まれているIPアドレスを、通信機器20の通信制御部25に設定する。具体的には、当該IPアドレスは、通信機器20の補助記憶装置204において、通信制御部25が、IPアドレスの記憶領域として予定している領域に記憶される。通信制御部25は、通信制御装置10や他の通信機器20等との通信を制御するための処理を実行する。通信制御部25は、ホワイトネットへの接続の際に、機器証明書記憶部26に記憶されている機器証明書や秘密鍵等を用いて、自らの正当性を証明するための処理を実行する。
機器証明書記憶部26は、当該通信機器20に対して発行された機器証明書を記憶する。機器証明書記憶部26には、また、機器証明書に含まれている公開鍵に対応する秘密鍵も記憶される。
通信制御装置10は、認証要求受付部11、認証データ検証部12、ルーティング部13、及び再認証要求部14等を有する。これら各部は、通信制御装置10にインストールされたプログラムが通信制御装置10のCPUに実行させる処理により実現される。
通信制御装置10は、また、証明書リスト記憶部15、セッション情報記憶部16、ルーティングポリシー記憶部17、及びルーティング情報記憶部18等を利用する。これら各記憶部は、通信制御装置10の補助記憶装置、又は通信制御装置10にネットワークを介して接続される記憶装置等を用いて実現可能である。
認証要求受付部11は、ホワイトネットへ接続するための認証要求を通信機器20より受信する。認証データ検証部12は、認証要求に係る通信機器20より当該通信機器20の正当性等を示す認証データを受信し、当該認証データの検証を、証明書リスト記憶部15に記憶されている機器証明書等を用いて実行する。証明書リスト記憶部15は、各通信機器20に対して発行されている機器証明書を記憶する。機器証明書は、証明書発行装置30による通信機器20への機器証明書の発行に伴って、証明書発行装置30より受信され、証明書リスト記憶部15に記憶されてもよい。
ルーティング部13は、認証データが検証された、すなわち、正当性が確認された通信機器20からのパケットのルーティングを行う。ルーティングは、ルーティングポリシー記憶部17が記憶するルーティングポリシーによって制限される。ルーティングポリシーは、送信元と宛先との組み合わせに応じて、ルーティングの可否を示す情報である。ルーティング部13は、また、ルーティング情報記憶部18を利用する。ルーティング情報記憶部18は、宛先に応じて、出力先のポートを識別する情報等を記憶する。
再認証要求部14は、所定のタイミングで、再認証の要求を示す再認証要求を、通信機器20に送信する。再認証要求を受信した通信機器20は、改めて、ホワイトネットへ接続するための認証要求を通信制御装置10に送信する。
続いて、ホワイトネットの詳細について説明する。ホワイトネットの利用形態の一例として、例えば、図5又は図6に示されるような形態が挙げられる。
図5は、ホワイトネットの第一の利用形態の例を示す図である。図5では、企業ごとの仮想的なイントラネットとして、ホワイトネットが利用される形態が示されている。
図5において、ホワイトネットWN1、WN2、及びWN3のそれぞれは、企業A、企業B、又は企業Cの仮想的なイントラネットである。例えば、企業Aの社員は、自宅や外出先等から、通信機器20を利用して、ホワイトネットWN1に接続することができる。また、企業Aの既存の物理的なイントラネットPN1に接続している各通信機器20も、ホワイトネットWN1に接続することができる。但し、企業Aの社員以外の者が利用する通信機器20に関しては、ホワイトネットWN1への接続を拒否することができる。したがって、ホワイトネットWN1は、企業Aの社員のみが接続可能な安全なネットワークとなる。なお、企業内の部署ごとに、別々のホワイトネットが形成されてもよい。
また、図6は、ホワイトネットの第二の利用形態の例を示す図である。図6では、一つの製造メーカにおいて、製品の型番ごとにホワイトネットが割り当てられる例が示されている。例えば、ホワイトネットWNaは、テレビとしての製品Aのみに接続が許可されるホワイトネットである。ホワイトネットWNb、WNc、及びWNdは、それぞれ、製品B、製品C、又は製品Dのみに接続が許可されるホワイトネットである。
例えば、市場において販売され、各家庭又は企業等で利用されている製品Aは、その起動時にホワイトネットWNaに接続する。この場合、当該製造メーカは、製品Aに関してソフトウェアのアップデート等の保守サービスの実施が必要となったときに、当該保守サービスを容易に行うことができる。ホワイトネットWNaに接続された通信機器20を、ソフトウェアのアップデート等の保守サービスの対象として限定することができるからである。
なお、ホワイトネットの利用形態又は用途は、図5又は図6に示されるものに限られない。
ところで、現行において一般的に採用されているIPv6のグローバルユニキャストアドレスの形式は、図7に示される通りである。「現行において一般的に採用されている」とは、既に構築されているIPv6ネットワークにおいて採用されているということを含む。
図7は、現行において採用されているIPv6のグローバルユニキャストアドレスの体系を示す図である。図7では、RFC3587に記載されているグローバルユニキャストアドレスの体系が示されている。グローバルユニキャストアドレスを、以下、単に「IPアドレス」という。ここで、先頭の49ビット目からの16ビットは、サブネットごとの識別領域である。すなわち、当該識別領域にはサブネットごとの識別子であるサブネットIDが格納される。したがって、現行において採用されているIPv6のグローバルユニキャストアドレスでは、先頭から64ビットによって、各サブネットは区別される。
一方、後半の64ビットは、Macアドレスが割り当てられるネットワークインタフェースごとの識別領域である。すなわち、当該識別領域には、ネットワークインタフェースごとの識別子であるインタフェースIDが格納される。
例えば、ISPは、企業ユーザ等の加入者組織に対して、先頭から48ビットまでを割り当てる。この場合、加入者組織は、最大で下位の80ビット分を、自由に利用可能となる。
上記したように、一つのホワイトネットは、一つのサブネットである。したがって、仮に、ホワイトネットを図7に示されるアドレス体系に従って割り当てるとすると、一加入者組織は、最大でサブネットIDの16ビット分、すなわち、65536個のホワイトネットを所有することができる。65536個という数は、例えば、図5のような利用形態であれば十分であるかもしれないが、図6のような利用形態を考慮すると、枯渇する虞がある。すなわち、図6のような利用形態では、製品の型番ごとにホワイトネットが割り当てられる。型番は、モデルチェンジが行われるたびに新しい値が割り当てられる。また、旧モデルについても保守サービスの継続を考慮すると、既存の型番を無効とすることは困難である。したがって、一つの製造メーカが、65536以上の型番を有するのは容易に想像できる。すなわち、一加入者組織に対して、16ビット分のサブネットでは不十分であることが容易に想像できる。
そこで、本実施の形態では、図8に示されるように、インタフェースIDの一部をも利用して、ホワイトネットを区別可能とする。換言すれば、サブネットIDに加え、インタフェースIDの一部の領域が、ホワイトネットの識別子を格納するための領域として用いられる。以下、ホワイトネットの識別子を、「ホワイトネットID」という。
図8は、ホワイトネットIDを説明するための図である。図8に示されるように、本実施の形態では、サブネットIDに加えて、インタフェースIDの上位の一部が、ホワイトネットIDとして利用される。換言すれば、サブネットの識別領域が、インタフェースIDの上位の一部まで拡張される。なお、サブネットを識別する部分が拡張された分、インタフェースの識別領域は、削減される。
サブネットの識別領域の拡張の程度は、例えば、加入者組織へのIPアドレスの割り当ての際に決定されてもよい。なお、IPアドレスの先頭からホワイトネットIDの末尾までのビット長を、以下、「サブネットマスク」という。
一方、IPv6のグローバルユニキャストアドレスの一般的な体系は、RFC3513において、図9に示されるように規定されている。
図9は、IPv6のグローバルユニキャストアドレスの一般的な体系を示す図である。図9に示されるように、RFC3513においては、グローバルルーティングプレフィックス、サブネットID、及びインタフェースIDの長さが、これらの合計が128ビット以内である範囲おいて、可変とされている。すなわち、各要素間の双方向の矢印は、当該矢印に係る要素間の境界が移動可能であることを示す。
したがって、RFC3513に従えば、サブネットIDを、16ビット以上の任意の長さに拡張することができる。その結果、上記におけるホワイトネットIDの目的を達成可能なサブネットIDを定義することが可能となる。
但し、現時点において、RFC3513のような、各要素が可変なIPアドレスに関する運用等に関しては、明確にされていない。また、既に構築されているIPv6ネットワークにおいては、図7において説明したアドレス体系が採用されている。
そこで、本実施の形態では、既に構築されているIPv6ネットワークにおけるアドレス体系との互換性、及びRFC3515との互換性の双方を満たすように、図10に示されるようなアドレス体系を採用する。
図10は、本発明の実施の形態におけるIPアドレスの体系を示す図である。図10に示されるように、本実施の形態では、サブネットIDとインタフェースIDとの間に、プライベートIDが設けられる。プライベートIDは、サブネットIDとの組み合わせにより、ホワイトネットIDを構成する。プライベートIDは、図7に示される、RFC3587に記載された体系に基づく観点によれば、インタフェースIDの一部に相当する。また、図9に示されるRFC3515に記載された体系に基づく観点によれば、サブネットIDの一部、又はインタフェースIDの一部に相当する。
なお、各要素間の双方向の矢印は、当該矢印に係る要素間の境界が固定であることが前提とされないということを示す。すなわち、本実施の形態は、各要素の長さが可変である場合について適用されてもよい。
但し、本実施の形態では、RFC3587に記載された体系との互換性を考慮して、グローバルルーティングプレフィックスは48ビットであり、サブネットIDは、16ビットである場合について説明する。
続いて、ホワイトネットの構築のための準備作業について説明する。例えば、或る加入者組織では、将来的な拡張等を考慮して、当該加入者組織における通信機器20の台数から、IPアドレスの利用範囲又は割り当て範囲が、/64〜/80の範囲で決定される。本実施の形態において、当該加入者組織を、「企業A」という。/64は、上位64ビットまでが決定された値が企業Aに対して割り当てられることを意味する。したがって、この場合、企業Aは、下位64ビットを自由に利用することができる。また、/80は、先頭から80ビットまでが決定された値が企業Aに対して割り当てられることを意味する。したがって、この場合、企業Aは、下位48ビットを自由に利用することができる。
続いて、企業Aは、ホワイトネットの利用形態に鑑みて、必要なホワイトネットの本数を決定し、サブネットマスクを決定する。割り当て範囲が/64である場合、サブネットマスクが/80であれば、ホワイトネットIDのビット長は、サブネットIDの16ビット+プライベートIDの16ビット(インタフェースIDの上位16ビット)の32ビットとなる。この場合、最大で42億9496万7296本のホワイトネットを割り当てることができる。また、281兆4749億7671万656個のIPアドレスを確保することができる。
上記の決定事項のうち、割り当て範囲は、例えば、企業AからISPに対して申請される。但し、ISPが、企業Aにおけるネットワーク構成の構想を聴取して、企業Aに適した割り当て範囲及びサブネットマスクを決定してもよい。また、企業Aは、ホワイトネットに接続を許可する通信機器20ごとに、当該通信機器20の固有情報の一例であるMacアドレス、及び当該通信機器20の所有者を示す情報を、ISPに対して申請する。以下、当該情報を「機器情報」という。通信機器20の所有者は、企業Aである。
ISPは、上記申請を受けると、申請された割り当て範囲に対応したIPアドレス群を用意する。用意されたIPアドレス群は、例えば、企業Aに対する加入者IDに対応付けられて管理される。加入者IDとは、ISPが各加入者を識別するための識別情報である。割り当て範囲が/64である場合、例えば、「2001:0db8:aaaa:0000:0000:000:0000:0001〜2001:0db8:aaaa:ffff:ffff:fffff:fffff:fffff」の範囲のIPアドレスが用意される。
なお、通信機器20ごとに申請された機器情報は、証明書発行装置30の機器情報記憶部37に記憶される。
以上によって、企業Aが、各通信機器20に関して機器証明書の発行を受けるための準備作業が完了する。なお、この時点において、通信機器20のIPアドレスは決定されていない。後述されるように、通信機器20のIPアドレスは、機器証明書の発行に伴って決定されるからである。
続いて、企業Aにおける各通信機器20が、ホワイトネットへの接続するために必要とされる機器証明書の発行を証明書発行装置30に要求する処理について説明する。
図11は、機器証明書の発行要求処理の処理手順の一例を説明するためのフローチャートである。なお、図11では、一台の通信機器20に関する処理について説明するが、各通信機器20に関して、図11の処理が実行される。
例えば、通信機器20がネットワークに接続された後、初めて起動されると、セキュリティチップ206内においてプログラムが起動される(S11)。当該プログラムは、セキュリティチップ206を、レポート生成部21、証明書発行要求部22、証明書受信部23、及びアドレス設定部24として機能させるプログラムである。以下、当該プログラムを、「証明書取得プログラム」という。証明書取得プログラムは、例えば、通信機器20の工場出荷前において、セキュリティチップ206内のメモリに記憶されている。但し、証明書取得プログラムは、例えば、ROM201又は補助記憶装置204等、セキュリティチップ206の外部に記憶されていてもよい。なお、図11処理が実行されるタイミングは、通信機器20のネットワークへの接続後の最初の起動時に限定されなくてもよい。例えば、毎回の起動時に実行されてもよいし、所定期間ごとに実行されてもよい。また、機器証明書に有効期限が設けられる場合には、当該有効期限が経過するたびに実行されてもよい。
続いて、セキュリティチップ206は、起動された証明書取得プログラムの正当性を検証する(S12)。具体的には、起動された証明書取得プログラムは、自らのハッシュ値を生成し、出力する。一方、セキュリティチップ206内には、予め、証明書取得プログラムのハッシュ値が記憶されている。セキュリティチップ206は、証明書取得プログラムによって生成されたハッシュ値と、予め記憶されているハッシュ値とを比較する。両者が一致すれば、証明書取得プログラムの正当性は肯定される。なお、ここでいう正当性は、改竄されていないことをいう。
証明書取得プログラムの正当性が否定された場合(S13でNo)、ステップS14以降の処理は実行されない。証明書取得プログラムの正当性が肯定された場合(S13でYes)、証明書取得プログラムは、セキュリティチップ206に、ステップS14以降の処理を実行させる。
ステップS14において、レポート生成部21は、通信機器20の構成情報の収集を行う。すなわち、ハードウェアの構成情報及びソフトウェアの構成情報の収集が行われる。ハードウェアの構成情報には、機器ID、CPU203のID、RAM202のID、ROM201のID、補助記憶装置204のID等が含まれる。その他の非図示のハードウェアのIDが含まれてもよい。なお、機器IDは、BIOS(Basic Input/Output System)に問い合わせることに取得される、通信機器20ごとの識別情報である。ソフトウェアの構成情報には、BIOSのバージョン、OS(Operating System)のバージョン、OSを構成する各ファイルのハッシュ値等が含まれる。OSを構成する各ファイルには、実行形式のプログラムを格納したファイルや、各種の設定情報を格納したファイル等が有る。レポート生成部21は、また、通信機器20の固有情報の一例であるMacアドレスを、インタフェース装置205より取得する。なお、Macアドレスの他に、又はMacアドレスの代わりに「Validation Credential」が、インタフェース装置205より取得され、「Validation Credential」が通信機器20の固有情報とされてもよい。「Validation Credential」は、TPMの仕様において定義されている、コンポーネンツの電子証明書である。ネットワークインタフェースコンポーネンツ(本実施の形態におけるインタフェース装置205)の電子証明書としては、製造メーカ、製造シリアル番号、及びMacアドレス等が記述されていることが想定されている。但し、現時点において、詳細仕様は決定されていない。
レポート生成部21は、Macアドレス、ハードウェアの構成情報、及びソフトウェアの構成情報を含むレポート情報と、レポート情報のハッシュ値とを出力する。
ところで、TPMは、各ハードウェアや各ソフトウェア等が起動する前において、各ハードウェア及び各ソフトウェアの情報を取得することができる。したがって、セキュリティチップ206としてTPMを用いた場合、通信機器20の起動によって、設定情報等が書き換えられる前の状態の構成情報を収集することができる。すなわち、工場出荷前と同じ状態の構成情報の収集が可能となる。
続いて、証明書発行要求部22は、機器証明書に対する公開鍵と秘密鍵とのペアを生成する(S15)。少なくとも秘密鍵は、例えば、機器証明書記憶部26に記憶される。なお、ここで生成される公開鍵及び秘密鍵のそれぞれを、「通信機器20の公開鍵」、「通信機器20の秘密鍵」という。
続いて、証明書発行要求部22は、機器証明書の発行要求に対する電子署名を生成する(S16)。具体的には、機器証明書の発行要求には、例えば、CSR(Certificate Signing Request)等の発行要求を示すデータ、レポート情報、及びレポート情報のハッシュ値等が指定される。また、当該発行要求には、当該通信機器20の公開鍵、グローバルルーティングプレフィックスマスク、サブネットIDマスク、及びプライベートIDマスク等も指定される。グローバルルーティングプレフィックスマスクは、IPアドレスの先頭からのグローバルルーティングプレフィックスのビット長である。サブネットIDマスクは、グローバルルーティングプレフィックスマスクに続くサブネットIDのビット長である。プライベートIDマスクは、サブネットIDに続くプライベートIDのビット長である。本実施の形態では、これらのビット長が固定であるという前提は排除されているため、これらのビット長の指定が必要とされる。
証明書発行要求部22は、機器証明書の発行要求に指定される全情報のハッシュ値を生成し、当該ハッシュ値を、セキュリティチップ206の秘密鍵によって暗号化することにより、当該発行要求に対する電子署名を生成する。なお、セキュリティチップ206の秘密鍵は、通信機器20の秘密鍵とは異なる。セキュリティチップ206の秘密鍵は、セキュリティチップ206の電子署名を作成するための秘密鍵として、予めセキュリティチップ206に記憶されている。
続いて、証明書発行要求部22は、生成された電子署名を付与して、機器証明書の発行要求を証明書発行装置30に送信する(S17)。なお、証明書発行装置30のIPアドレスは、セキュリティチップ206内、又は証明書取得プログラム内に書き込まれていてもよいし、ネットワークを介して取得されてもよい。また、この時点において、通信機器20には、正式なIPアドレスは割り当てられていない。したがって、例えば、仮のIPアドレスが設定され、当該IPアドレスを用いられて通信が行われてもよい。仮のIPアドレスは、DHCP(Dynamic Host Configuration Protocol)によって割り当てられてもよい。
証明書発行要求部22によって、機器証明書の発行要求が送信されると、証明書受信部23は、証明書発行装置30からの機器証明書の返信を待機する(S18)。証明書受信部23は、機器証明書を受信すると(S18でYes)、当該機器証明書を、機器証明書記憶部26に記憶する(S19)。続いて、アドレス設定部24は、当該機器証明書に含まれているIPアドレスを、通信機器20の通信制御部25に設定する(S20)。
続いて、図11のステップS17において通信機器20より送信される、機器証明書の発行要求に応じて、証明書発行装置30が実行する処理について説明する。
図12は、機器証明書の発行処理の処理手順の一例を説明するためのフローチャートである。
証明書発行装置30の発行要求受信部31は、機器証明書の発行要求の受信を待機している(S31)。機器証明書の発行要求が発行要求受信部31によって受信されると(S31でYes)、発行要求検証部32は、当該発行要求に付与されている電子署名を検証する(S32)。具体的には、証明書発行装置30の補助記憶装置302には、セキュリティチップ206の公開鍵証明書が記憶されている。当該公開鍵証明書には、セキュリティチップ206の秘密鍵に対応する公開鍵が含まれている。発行要求検証部32は、当該電子署名を当該公開鍵によって復号する。発行要求検証部32は、また、当該発行要求のハッシュ値を算出し、算出されたハッシュ値と、電子署名を復号することにより得られるハッシュ値とを比較する。両者が一致すれば、当該発行要求の送信元の正当性と、当該発行要求が改竄されていないこととが確認される。
続いて、発行要求検証部32は、当該発行要求に含まれているレポート情報のハッシュ値を算出し、算出されたハッシュ値と、当該発行要求に含まれている、レポート情報のハッシュ値とを比較することにより、レポート情報が改竄されていないことを確認する(S33)。続いて、発行要求検証部32は、当該レポート情報と、ホワイトリスト記憶部36に記憶されているレコードとを比較する(S34)。
図13は、ホワイトリスト記憶部の構成例を示す図である。ホワイトリスト記憶部36の各レコードは、機器IDに対応付けて、当該機器IDに係る通信機器20のレポート情報の正解又は模範解答が記憶されている。図13では、CPUのID及び補助記憶装置のID等を含むハードウェアの構成情報、BIOSのバージョン、OSのバージョン、及びOSを構成する各ファイルのハッシュ値等を含むソフトウェアの構成情報、並びにMacアドレス等がレコードを構成する例が示されている。なお、各ハードウェアのID、各ソフトウェアのバージョン等、及びMacアドレス等は、ハッシュ値に変換されていてもよい。
ステップS34において、発行要求検証部32は、発行要求に指定されたレポート情報に含まれている機器IDに対応付いているレポート情報を、ホワイトリスト記憶部36より検索する。発行要求検証部32は、発行要求に指定されたレポート情報と、検索されたレポート情報とを照合する。すなわち、発行要求に指定されたレポート情報に含まれている、通信機器20の構成情報とMacアドレスとの組み合わせが、ホワイトリスト記憶部36に予め記憶されている正解又は模範解答に合致するか否かが判定される。
両者が一致した場合、発行要求検証部32は、発行要求は正当であると判定する。なお、ステップS34では、発行要求元の通信機器20が、正規又は所定の構成又は状態であることが確認される。例えば、通信機器20にインストールされているプログラムが、改竄されていないことが確認される。
このように、ホワイトリスト記憶部36に記憶されるレポート情報は、機器証明書の発行要求の正当性の検証に利用される。そこで、当該レポート情報は、例えば、企業A以外の信頼できる者から入手されるようにしてもよい。レポート情報の入手先となりうる者としては、例えば、企業Aに対する通信機器20の販売者又は製造者が一例として挙げられる。例えば、当該販売者又は製造者は、ISPからの要請に応じ、企業Aに対して販売される各通信機器20の出荷前の状態におけるレポート情報を、ISPに提供する。ISPは、提供されたレポート情報をホワイトリスト記憶部36に設定する。
ホワイトリスト記憶部36に記憶される機器情報の入手先が、機器証明書の発行要求元と異なることで、ホワイトリスト記憶部36の信頼性を高めることができる。例えば、受信される発行要求が、企業Aには存在しない通信機器20に対する発行要求であることを検知できる可能性を高めることができる。
ステップS32〜S34の処理によって、発行要求が不正であると判定された場合(S35でNo)、応答返信部35は、エラー情報を返信し(S39)、当該発行要求に応じた処理を終了させる。すなわち、この場合、機器証明書の発行は行われない。
一方、ステップS32〜S34の処理によって、発行要求は正当であると判定されると(S35でYes)、アドレス決定部33は、機器情報記憶部37を参照して、発行要求元の通信機器20に対するIPアドレスを決定する(S36)。
図14は、機器情報記憶部の構成例を示す図である。図14において、機器情報記憶部37の各レコードは、Macアドレス、IPアドレス、ドメイン名、所有者名、住所、及び電話番号等を記憶する。
Macアドレスは、通信機器20のMacアドレスである。IPアドレスは、当該Macアドレスに係る通信機器20に対して割り当てられたIPアドレスである。ドメイン名は、当該通信機器20に対するドメイン名である。所有者名は、当該通信機器20の所有者の名前である。本実施の形態では、企業Aが通信機器20の所有者である。住所及び電話番号は、所有者の住所又は電話番号である。
ステップS36では、発行要求に指定されたレポート情報に含まれているMacアドレスに対応付けられているIPアドレスが、機器情報記憶部37より取得される。当該IPアドレスが、発行要求元の通信機器20に対するIPアドレスとして決定される。
なお、発行要求元の通信機器20に対するIPアドレスのインタフェーIDは、機器証明書の発行要求に応じて動的に生成されてもよい。例えば、当該IPアドレスのインタフェースIDは、発行要求元の通信機器20のMacアドレス等の固有情報に基づいて、算出されてもよい。
続いて、証明書生成部34は、発行要求元の通信機器20に対する機器証明書を生成する(S37)。
図15は、機器証明書の構成例を示す図である。図15に示される機器証明書は、X509 v3フォーマットに準拠したものであるため、基本的なフィールドの説明は省略する。なお、発行要求に指定された、通信機器20の公開鍵は、subjectPublicKeyInfoフィールドに格納される。
extensionsフィールドは、X509 v3において定義されている拡張領域である。本実施の形態では、拡張型(exInd)として、IPアドレス(IPv6 Global Unicast Address)、グローバルルーティングプレフィックスマスク(Global Routing Prefix Mask)、サブネットIDマスク(Sub−Net ID Mask)、プライベートIDマスク(Private ID Mask)、及びMacアドレス(Mac address)等が含まれる。これらの拡張型のうち、グローバルルーティングプレフィックスマスク、サブネットIDマスク、プライベートIDマスク、及びMacアドレスの値には、機器証明書の発行要求に指定されている値が格納される。一方、IPアドレスには、ステップS36において決定された値が格納される。
続いて、応答返信部35は、生成された機器証明書を返信する(S38)。
企業Aにおいて機器証明書が保存された通信機器20は、当該機器証明書に対応するホワイトネットでの通信が可能となる。当該機器証明書に対応するホワイトネットとは、当該機器証明書に記録されているIPアドレス、グローバルルーティングプレフィックスマスク、サブネットIDマスク、及びプライベートIDマスクに基づいて特定可能なホワイトネットIDによって識別されるホワイトネットをいう。
続いてホワイトネットを利用した通信処理について説明する。図16は、ホワイトネットを利用した通信処理の一連の手順を説明するための図である。
まず、ホワイトネットへの接続を要求する通信機器20に関して、通信制御装置10によって認証処理が実行される(S101)。認証された通信機器20は、当該通信機器20の機器証明書に対応するホワイトネットに論理的に収容される。また、認証処理において、暗号通信のための共通鍵が、通信制御装置10と通信機器20との間で共有される。
続いて、通常のデータ通信が行われる(S102)。ホワイトネットに収容された通信機器20のパケットは、通信制御装置10によってルーティングされる。なお、データ通信において、ホワイトネットの外部へのデータの送信、又はホワイトネットの外部からのデータの受信を許可するか否かは、ホワイトネットごとに設定されるルーティングポリシーに依存する。
データ通信の合間において、所定のタイミングで、通信機器20に関して再認証処理が実行される(S103)。すなわち、通信機器20の正当性が、例えば、定期的に確認される。データ通信が完了すると、通信機器20は、ホワイトネットとの接続を切断する(S104)。
続いて、ステップS101の詳細について説明する。図17は、通信機器の認証処理の一例を説明するためのシーケンス図である。
ステップS111において、通信機器20の通信制御部25は、認証要求を示すパケットを通信制御装置10に送信する。認証要求を示すパケットとは、例えば、認証要求であることを示す情報が含まれているパケットをいう。以下、認証要求を示すパケットを、単に、「認証要求」という。通信制御装置10において認証要求が受信されると、認証要求受付部11は、認証要求の送信元IPアドレスに対応付けられている機器証明書を、証明書リスト記憶部15より取得する。認証要求受付部11は、また、認証要求が受信された時刻を示す時刻情報を記憶しておく。
なお、該当する機器証明書が証明書リスト記憶部15に記憶されていない場合、認証要求受付部11は、認証要求元の通信機器20に対する機器証明書をネットワークを介して取得してもよい。例えば、当該通信機器20に対して機器証明書の送信が要求されたり、又は機器証明書が公開されているサイトに対して、認証要求の送信元IPアドレスに対する機器証明書の取得が要求されたりすることにより、該当する機器証明書が取得されてもよい。取得された機器証明書は、証明書リスト記憶部15に記憶される。また、ステップS111の認証要求に、認証要求元の通信機器20の機器証明書が指定されるようにしてもよい。
続いて、認証要求受付部11は、通信機器20との認証処理ごとに一意な暗号用共通鍵を生成し、当該暗号用共通鍵を、通信機器20の機器証明書に含まれている公開鍵で暗号化する。また、認証要求受付部11は、チャレンジワード又はチャレンジフレーズ(以下、「チャレンジワード」という。)をランダムに生成し、チャレンジワードと、暗号化された暗号用共通鍵とを含む認証要求応答パケットを、認証要求の送信元IPアドレス宛に返信する(S112)。チャレンジワードは、ランダムな文字列である。
通信機器20において認証要求応答パケットが受信されると、通信制御部25は、認証要求応答パケットに含まれている、暗号化された暗号用共通鍵を、当該通信機器20の秘密鍵で復号する。仮に、なりすまし等で不正な通信機器20が認証要求応答パケットを受信した場合、当該通信機器20は、暗号化された暗号用共通鍵を復号可能な秘密鍵を有していない。したがって、当該通信機器20は、暗号化された暗号用共通鍵を復号することが出来ず、暗号用共通鍵の漏洩が防止される。復号された暗号用共通鍵は、例えば、セッションが有効な間、安全な場所に保存され、セッション終了時に破棄される。
通信制御部25は、また、チャレンジワードを暗号用共通鍵で暗号化し、暗号化されたチャレンジワードに対する電子署名を生成する。当該電子署名は、暗号化されたチャレンジワードのハッシュ値を、当該通信機器20の秘密鍵によって暗号化することにより生成される。当該秘密鍵は、機器証明書記憶部26より読み出される。但し、チャレンジワードのハッシュ値の暗号化は、セキュリティチップ206によって実行されてもよい。更に、通信制御部25は、現在時刻のタイムスタンプを、例えば、第三者認証機関より取得する。
続いて、通信制御部25は、暗号化されたチャレンジワード、電子署名、及びタイムスタンプ等の認証データを含むパケットを通信制御装置10に送信する(S113)。以下、認証データを含むパケットを「認証データパケット」という。なお、認証データパケット等、通信制御部25によって送信されるパケットの送信元IPアドレスは、図11の処理によって取得された機器証明書に含まれ、ステップS20において通信制御部25に設定されたIPアドレスである。
通信制御装置10において、認証データパケットが受信されると、認証データ検証部12は、認証データを検証する。具体的には、認証データ検証部12は、認証データに含まれているタイムスタンプが示す時刻と、認証要求の受信に応じて記憶されている時刻情報が示す時刻との間の経過時間の妥当性について検証する。当該経過時間が所定値未満である場合、認証データ検証部12は、当該経過時間は妥当であると判定する。この判定は、認証データが不正に横取りされてしまったことを検知するためのものである。仮に、不正な横取りが行われ、横取りした者から認証データが送信された場合、当該経過時間は長くなる可能性が高いからである。
認証データ検証部12は、また、認証データに含まれている電子署名を、機器証明書等を用いて検証する。認証データ検証部12は、また、認証データに含まれているチャレンジワードを暗号用共通鍵で復号し、復号結果が、送信したチャレンジワードと一致するか否かを検証する。認証データ検証部12は、更に、認証データパケットの送信元IPアドレスと、ステップS111に応じて取得された機器証明書に含まれているIPアドレスとを比較する両者が一致する場合、認証データパケットの送信元IPアドレスは正しいと判定される。
要するに、電子署名の検証によって、通信機器20が成りすまされていないことが検証される。また、チャレンジワードが復号されることにより、暗号用共通鍵が安全に通信機器20に転送されたことが検証される。送信元IPアドレスと機器証明書内のIPアドレスとの比較によって、通信機器20のIPアドレスの正当性が検証される。
電子署名、チャレンジワード、及び送信元IPアドレスの全ての正当性が検証されると、認証データ検証部12は、通信機器20を、当該通信機器20の機器証明書に対応するホワイトネットに収容する。すなわち、当該通信機器20は、当該ホワイトネットへの接続が許可される。そこで、認証要求受付部11は、ホワイトネットへの接続の許可を示す接続許可応答を、認証データパケットの送信元IPアドレス宛に返信する(S114)。
続いて、図16のステップS102の詳細について説明する。図18は、ホワイトネットを介したデータ通信の処理手順の一例を説明するためのシーケンス図である。図18では、通信機器20aと通信機器20bとの間で通信が行われる例を説明する。通信機器20a及び通信機器20bは、それぞれ、図17の処理の実行により、同一のホワイトネット、又は相互に異なるホワイトネットに収容されていることとする。
ステップS121において、通信機器20aの通信制御部25aは、通信機器20b宛への通信データを暗号鍵aによって暗号化する。暗号鍵aは、図17のステップS112において通信制御装置10より受信した暗号用共通鍵である。続いて、通信制御部25aは、暗号化された通信データを含むパケットを、通信機器20bのIPアドレス宛に送信する(S122)。
当該パケットは、ネットワークN1を介して通信制御装置10によって受信される。通信制御装置10のルーティング部13は、通信機器20aからのパケットに含まれている通信データを、暗号鍵aによって復号する(S123)。続いて、ルーティング部13は、当該パケットの宛先IPアドレスに対応する、通信機器20bに対する暗号用共通鍵(以下、「暗号鍵b」という。)によって、復号された通信データを暗号化する(S124)。すなわち、通信制御装置10には、図17の認証処理を経てホワイトネットに収容された各通信機器20に対して生成された暗号用共通鍵が、例えば、各通信端末のIPアドレスに対応付けられて、通信制御装置10の補助記憶装置に記憶されている。
続いて、ルーティング部13は、暗号鍵bによって暗号化された通信データを含むパケットを、ネットワークN1を介して通信機器20b宛に転送する(S125)。
なお、厳密には、ルーティング部13は、ルーティングポリシーに従って、通信機器20aから通信機器20bへのルーティング(通信データの転送)の可否の判定をも行うが、この点については後述される。
通信機器20bの通信制御部25bは、通信データを受信すると、当該通信データを暗号鍵bによって復号する(S126)。通信機器20bについても、図17のステップS112において、通信制御装置10より暗号鍵bが受信されている。なお、通常、暗号鍵aと暗号鍵bとは異なる暗号鍵である。ステップS112に関して説明したように、暗号用共通鍵は、認証処理ごとに生成されるからである。
続いて、通信機器20bは、例えば、復号された通信データを利用した処理を実行する。続いて、通信制御部25bは、受信された通信データに対応する応答データを、暗号鍵bによって暗号化する(S127)。応答データは、例えば、通信機器20bによる処理結果を示すデータであってもよいし、通信データを受信できたことを示すデータであってもよい。続いて、通信制御部25bは、暗号化された応答データを含むパケットを、通信機器20aのIPアドレス宛に返信する(S128)。
当該パケットは、ネットワークN1を介して通信制御装置10によって受信される。通信制御装置10のルーティング部13は、当該パケットに含まれている応答データを、当該パケットの送信元IPアドレスに対応付けられている暗号鍵bによって復号する(S129)。続いて、ルーティング部13は、当該パケットの宛先IPアドレスに対応する、通信機器20aに対する暗号鍵aによって、復号された応答データを暗号化する(S130)。続いて、ルーティング部13は、暗号鍵aによって暗号化された応答データを含むパケット、ネットワークN1を介して通信機器20a宛に転送する(S131)。
通信機器20aの通信制御部25aは、応答データを受信すると、当該応答データを暗号鍵aによって復号する(S132)。通信機器20aは、例えば、復号された応答データを利用した処理を実行する。
このように、各通信機器20と通信制御装置10との間の通信は、各通信機器20の認証処理ごとの暗号用共通鍵によって暗号化される。したがって、データ通信に関して高い安全性が確保される。また、通信機器20ごとの暗号用共通鍵による通信は、通信制御装置10によって仲介される。したがって、通信機器20同士で暗号用共通鍵を交換する必要はない。すなわち、各通信機器20は、通信相手に応じて使用する暗号用共通鍵を切り替える必要はない。
続いて、図16のステップS103の詳細について説明する。図19は、ホワイトネットでの再認証処理の処理手順の一例を説明するためのシーケンス図である。
例えば、通信機器20の通信制御部25が、通信データを含むパケットを送信する(S141)。ステップS141は、図18におけるステップS122と同様の処理である。通信制御装置10の再認証要求部14は、当該パケットを受信すると、当該パケットの送信元IPアドレスに係るセッションはタイムアウトであるか否かを判定する。例えば、当該セッションに関して、最後の通信時刻から所定時間経過しているか否かが判定される。なお、図18においては、便宜上省略されたが、通信機器20からのパケットが受信されるたびに、斯かる判定が行われる。
再認証要求部14は、タイムアウトであることを検知すると、送信元IPアドレス宛に再認証要求を送信する(S142)。通信機器20の通信制御部25は、再認証要求に応じ、図17において説明した認証処理を開始する(S143)。
続いて、図16〜図19おいて説明した処理において、通信制御装置10が実行する処理について更に詳しく説明する。
図20は、通信制御装置が実行する処理手順の一例を説明するためのフローチャートである。
通信制御装置10は、パケットの受信を待機している。受信されたパケットが認証要求である場合(S201でYes)、認証要求受付部11は、認証要求受付処理を実行する(S202)。受信されたパケットが認証データを含むパケットである場合(S203でYes)、認証データ検証部12は、認証データ検証処理を実行する(S204)。
受信されたパケットが、通信データを含むパケット、すなわち、通信制御装置10以外を宛先とするパケットである場合(S205でYes)、再認証要求部14は、当該パケットの送信元IPアドレスに関するセッションについて、タイムアウトであるか否かを判定する(S206)。タイムアウトでない場合(S206でNo)、ルーティング部13は、当該パケットに関してルーティング処理を実行する(S207)。タイムアウトである場合(S206でYes)、再認証要求部14は、再認証要求を、当該パケットの送信元IPアドレス宛に送信する(S208)。
続いて、ステップS202の詳細について説明する。図21は、認証受付処理の処理手順の一例を説明するためのフローチャートである。
ステップS211において、認証要求受付部11は、送信元IPアドレスを認証要求より取得する。続いて、認証要求受付部11は、送信元IPアドレスに対応する機器証明書を、証明書リスト記憶部15より取得する(S212)。該当する機器証明書の取得に失敗した場合(S213でNo)、認証要求受付部11は、エラー処理を実行する(S219)。例えば、再認証要求が送信元IPアドレス宛に送信される。または、当該通信機器20から、又は機器証明書が公開されているサイトから、当該送信元IPアドレスに対する機器証明書が取得されてもよい。機器証明書が取得された場合、ステップS214以降が実行されてもよい。
一方、該当する機器証明書の取得に成功した場合(S213でYes)、認証要求受付部11は、通信機器20とのセッションごとに一意な暗号用共通鍵を生成する(S214)。続いて、認証要求受付部11は、セッションごとに一意なチャレンジワードを生成する(S215)。続いて、認証要求受付部11は、ステップS212において取得された機器証明書に格納されている公開鍵によって、暗号用共通鍵を暗号化する(S216)。続いて、認証要求受付部11は、暗号化された暗号用共通鍵及びチャレンジワード等を含む認証要求応答パケットを、認証要求の送信元IPアドレス宛に送信する(S217)。
続いて、認証要求受付部11は、セッション情報記憶部16に、認証要求元の通信機器20に対応するレコードを生成し、当該レコードに、当該通信機器20に関するセッション情報を記憶する(S218)。
図22は、セッション情報記憶部の構成例を示す図である。図22に示されるように、セッション情報記憶部16は、セッションごとに、サブネットアドレス、セッションID、接続元IP、接続先IP、ステータス、暗号用共通鍵、チャレンジワード、認証要求時刻、及び最終応答時刻等を記憶する。
サブネットアドレスは、当該セッションに係る通信機器20が接続するホワイトネットのアドレスである。すなわち、サブネットアドレスは、当該通信機器20のIPアドレスにおいて、サブネットマスクに対応する部分である。サブネットマスクの範囲には、グローバルルーティングプレフィックス、サブネットID、及びプライベートIDが含まれる。
セッションIDは、セッションごとに割り当てられる識別子である。接続元IPは、当該セッションの接続元の通信機器20のIPアドレスである。接続先IPは、図18において説明したデータ通信においては、接続元IPに係る通信機器20aが、接続先としている通信機器20bのIPアドレスである。ステータスは、当該セッションの状態である。暗号用共通鍵は、当該セッションに係る通信機器20と通信制御装置10との間の通信において使用される暗号用共通鍵である。チャレンジワードは、当該セッションに関して生成されたチャレンジワードである。認証要求時刻は、認証要求が受信された時刻である。最終応答時刻は、当該セッションに係る通信機器20からの要求に対して、最後に応答が返信された時刻である。
ステップS218では、新たに生成されたレコードに対し、サブネットアドレス、セッションID、接続元IP、ステータス、暗号用共通鍵、及びチャレンジワード等が記憶される。サブネットアドレスは、ステップS212において取得された機器証明書(図15)に格納されている、IPアドレス、グローバルルーティングプレフィックスマスク、サブネットIDマスク、及びプライベートIDマスクに基づいて導出可能である。セッションIDには、セッションごとに生成される一意な値が記憶される。接続元IPには、認証要求の送信元IPアドレスが記憶される。ステータスには、「初期化中」が記憶される。暗号用共通鍵には、ステップS214において生成された暗号用共通鍵が記憶される。チャレンジワードには、ステップS215において生成されたチャレンジワードが記憶される。認証要求時刻には、現在時刻が記憶される。
続いて、図20におけるステップS204の詳細について説明する。図23は、認証データ検証処理の処理手順の一例を説明するためのフローチャートである。
ステップS221において、認証データ検証部12は、認証データを含むパケットより送信元IPアドレスを取得する。続いて、認証データ検証部12は、送信元IPアドレスに対応する機器証明書を、証明書リスト記憶部15より取得する(S222)。該当する機器証明書の取得に成功した場合(S223でYes)、認証データに含まれているタイムスタンプに基づいて、認証要求が受信されてから認証データが受信されるまでの経過時間を算出する(S224)。当該経過時間は、ステップS221において取得された送信元IPアドレスを接続元IPとして含む、セッション情報記憶部16レコードの認証要求受信時刻と、タイムスタンプが示す時刻との差分を求めることにより算出可能である。
続いて、認証データ検証部12は、算出された経過時間が所定値未満であるか否かを判定する(S225)。当該経過時間が所定値未満である場合(S225でYes)、認証データ検証部12は、認証データに含まれている電子署名を検証する(S226)。電子署名の検証は、ステップS222において取得された機器証明書に含まれている公開鍵を用いて行われる。すなわち、電子署名を当該公開鍵によって復号した結果と、認証データパケットの送信元IPアドレスに対応付けられてセッション情報記憶部16に記憶されているチャレンジワードのハッシュ値とが一致すれば、電子署名は正しいと判定される。
電子署名が正しい場合(S227でYes)、認証データ検証部12は、セッション情報記憶部16から、認証データパケットの送信元アドレスに対応付けられている暗号用共通鍵を取得する(S228)。続いて、認証データ検証部12は、認証データに含まれているチャレンジワードを当該暗号用共通鍵で復号する(S229)。
続いて、認証データ検証部12は、復号されたチャレンジワードと、認証データパケットの送信元アドレスに対応付けられてセッション情報記憶部16に記憶されているチャレンジワードとを比較することにより、認証データに含まれているチャレンジワードの正当性を検証する(S230)。両者が一致する場合(S230でYes)、認証データ検証部12は、認証データパケットの送信元アドレスに対応付けられてセッション情報記憶部16に記憶されているステータスの値を「接続中」に更新する(S231)。続いて、認証データ検証部12は、ホワイトネットへの接続の許可を示す接続許可応答を、認証データパケットの送信元IPアドレス宛に返信する(S232)。
一方、ステップS222において機器証明書の取得に失敗した場合(S223でNo)、ステップS224において算出された経過時間が所定値以上である場合(S225でNo)、認証データに含まれている電子署名又はチャレンジワードが不正である場合(S227でNo又はS230でNo)、認証データ検証部12は、エラー処理を行う(S233)。エラー処理においては、例えば再認証要求が送信元IPアドレス宛に送信される。
続いて、図20のステップS207の詳細について説明する。図24は、ルーティング処理の処理手順の一例を説明するためのフローチャートである。
ステップS241において、ルーティング部13は、通信データを含むパケットの送信元の通信機器20は認証済みであるか否かを判定する。具体的には、当該パケットの送信元IPアドレスを接続元IPとして含むレコードがセッション情報記憶部16に記憶されており、かつ、当該レコードのステータスの値が「接続中」であれば、当該通信機器20は、認証済みであると判定される。以上の条件が満たされていない場合、当該通信機器20は、認証されていないと判定される。
当該通信機器20が認証されている場合(S241でYes)、ルーティング部13は、通信データを含むパケットから送信元IPアドレス及び宛先IPアドレスを取得する(S242)。続いて、ルーティング部13は、送信元IPアドレスと宛先IPアドレスとは、同一のホワイトネットに属するIPアドレスであるか否かを判定する(S243)。すなわち、送信元IPアドレスのサブネットアドレスと宛先IPアドレスのサブネットアドレスとが一致するか否かが判定される。
送信元IPアドレス及び宛先IPアドレスのそれぞれのサブネットアドレスは、例えば、それぞれのIPアドレスに対応付けられて証明書リスト記憶部15に記憶されている機器証明書(図15)に基づいて特定可能である。すなわち、それぞれのIPアドレスと、それぞれに対応する機器証明書のグローバルルーティングプレフィックスマスク、サブネットIDマスク、及びプライベートIDマスクに基づいて、それぞれのサブネットアドレスは特定可能である。
送信元IPアドレスのサブネットアドレスと宛先IPアドレスのサブネットアドレスとが一致する場合(S243でYes)、ステップS246に進む。
送信元IPアドレスのサブネットアドレスと宛先IPアドレスのサブネットアドレスとが一致しない場合(S243でNo)、ルーティング部13は、ルーティングポリシー記憶部17が記憶するルーティングポリシーを参照する(S244)。なお、宛先IPアドレスに対応する機器証明書が証明書リスト記憶部15に記憶されていない場合も、送信元IPアドレスのサブネットアドレスと宛先IPアドレスのサブネットアドレスとが一致しない場合に該当する。この場合、宛先IPアドレスに係る通信機器20は、いずれのホワイトネットにも属していないことになる。
図25は、ルーティングポリシー記憶部の構成例を示す図である。図25において、ルーティングポリシー記憶部17は、グローバルルーティングプレフィックス、グローバルルーティングプレフィックスマスク、送信元ホワイトネットID、サブネットマスク、許可リスト、及び拒否リスト等の項目を有する。
グローバルルーティングプレフィックス及び送信元ホワイトネットIDによって、送信元のホワイトネットのサブネットアドレスが特定される。また、グローバルルーティングプレフィックス及び許可リストによって、送信元のホワイトネットからのデータ送信が許可されるホワイトネットのサブネットアドレスが特定される。更に、グローバルルーティングプレフィックス及び拒否リストによって、送信元のホワイトネットからのデータ送信が許可されないホワイトネットのサブネットアドレスが特定される。
したがって、ステップS244において、ルーティング部13は、まず、グローバルルーティングプレフィックス及び送信元ホワイトネットIDの組み合わせが、送信元IPアドレスのサブネットアドレスに一致するレコードを特定する。ルーティング部13は、当該レコードの中のグローバルルーティングプレフィックス及び許可リストのいずれかの組み合わせに、宛先IPアドレスのサブネットアドレスが一致すれば、ルーティングは許可されると判定する。一方、当該レコードの中のグローバルルーティングプレフィックス及び拒否リストのいずれかの組み合わせに、宛先IPアドレスのサブネットアドレスが一致する場合、ルーティング部13は、ルーティングは許可されないと判定する。
なお、ルーティングポリシー記憶部17には、許可リスト又は拒否リストの一方のみが記憶されていてもよい。
ルーティングは許可されると判定された場合(S245でYes)、ステップS246に進む。ステップS246において、ルーティング部13は、通信データを含むパケットの送信元IPアドレスに対応付けて記憶されている暗号用共通鍵によって、当該通信データを復号する(S246)。続いて、ルーティング部13は、通信データを含むパケットの宛先IPアドレスに対応付けて記憶されている暗号用共通鍵によって、当該通信データを暗号化する(S247)。続いて、ルーティング部13は、暗号化された通信データを含むパケットを、宛先IPアドレスにルーティングする(S248)。ルーティングには、例えば、ルーティング情報記憶部18が記憶するルーティング情報が使用される。
図26は、ルーティング情報記憶部の構成例を示す図である。図26において、ルーティング情報記憶部18は、グローバルルーティングプレフィックス、グローバルルーティングプレフィックスマスク、サブネットマスク、ホワイトネットID、及びポート番号等の項目を有する。すなわち、ルーティング情報記憶部18には、グローバルルーティングプレフィックスマスク及びホワイトネットIDの組み合わせによって特定されるサブネットアドレスに対応するポート番号が記憶されている。
したがって、ルーティング部13は、宛先IPアドレスのサブネットアドレスと一致するグローバルルーティングプレフィックスマスク及びホワイトネットIDの組み合わせをルーティング情報記憶部18より検索する。ルーティング部13は、検索された組み合わせに対応するポート番号に係るポートに、通信データを含むパケットを出力する。
なお、宛先IPアドレスのサブネットアドレスは、例えば、宛先IPアドレスを含む機器証明書に基づいて特定可能である。
上述したように、本発明の実施の形態によれば、機器証明書に基づいて認証された通信機器20のみが接続可能な仮想的なサブネットであるホワイトネットが形成される。ホワイトネットに接続されている通信機器20は、機器証明書等に基づいて身元が保証されている。したがって、ホワイトネットにおいては、安全性が向上された通信環境を提供することができる。
また、各ホワイトネットのサブネットアドレスは、サブネットIDと、インタフェースIDの一部が含まれる。したがって、サブネットIDの長さの制限を超えた本数のホワイトネットを構築することができる。また、仮に、RFC3513に準拠した、サブネットIDの長さが可変である環境が実現されたとしても、インタフェースIDの一部がサブネットアドレスに利用されることにより、サブネットアドレスを外部から隠蔽することができる。すなわち、サブネットIDが可変である場合であっても、サブネットIDの範囲は、ルータ等の各ネットワーク機器に対して公開される必要性が高いと考えられる。したがって、仮に、サブネットIDのみによってホワイトネットを識別した場合、各ホワイトネットのサブネットアドレスは、パケットの内容を解析することによって容易に把握されてしまう。一方、インタフェースIDの一部であるプライベートIDの長さは、ルータ等の各ネットワーク機器に対して公開される必要性は低い。したがって、サブネットIDとは別にプライベートIDが設けられることにより、IPアドレスのいずれの部分がホワイトネットのサブネットアドレスであるかを特定するのは困難となる。その結果、ホワイトネットへの不正アクセスの困難性を高めることができる。
また、本実施の形態によれば、機器証明書の発行対象が、正当又は真正な通信機器20に限定される可能性を高めることができる。すなわち、図11のステップS17において、証明書発行要求部22によって送信される機器証明書の発行要求に指定される情報は、セキュリティチップ206内の証明書取得プログラムが、セキュリティチップ206に実行させる処理によって収集される。一般的に、情報の改竄は、プログラムによって行われる。例えば、インタフェース装置205に記憶されているMacアドレスを改変するのは困難であるため、当該Macアドレスの改竄は、当該Macアドレスを読み出したプログラム内において行われる。本実施の形態では、ステップS12において、証明書取得プログラムが改竄されていないことが、セキュリティチップ206によって検証される。また、セキュリティチップ206の耐タンパ性により、セキュリティチップ206内に記憶されている証明書取得プログラム及びそのハッシュ値を書き換えるのは困難である。したがって、Macアドレスや、レポート情報等、セキュリティチップ206によって収集され、証明書発行装置30に送信されるまでの過程において、収集された情報が改竄される可能性は低いといえる。換言すれば、通信機器20が、自らのMacアドレスや、構成情報等を詐称するのは困難であるといえる。
また、機器証明書の発行要求に指定されるレポート情報は、予め、信頼できるルートで入手され、ホワイトリスト記憶部36に記憶されているレポート情報の正解又は模範解答と照合される。当該照合によって、例えば、通信機器20において、不正なプログラムがインストールされたことや、予めインストールされているOS等が改竄されたこと、更に、不正なハードウェアが設置されたこと等を検知することができる。このようなことが検知された場合、ホワイトネットに接続するために必要とされる機器証明書の発行は行われない。したがって、機器構成が不正に改竄された通信機器20によるホワイトネットへの接続を回避できる可能性を高めることができる。
なお、本実施の形態において、プライベートIDマスクの長さが0であってもよい。この場合、サブネットIDによって各ホワイトネット又は各サブネットNsが識別されることになる。
なお、本実施の形態において、セキュリティチップ206は、耐タンパ性を有する情報処理装置の一例である。IPアドレスは、通信アドレスの一例である。証明書発行装置30は、証明書生成装置の一例である。発行要求受信部31は、受信部の一例である。ホワイトリスト記憶部36は、証明書生成装置の記憶部の一例である。アドレス決定部33は、決定部の一例である。証明書生成部34は、生成部の一例である。応答返信部35は、証明書生成装置の送信部の一例である。
レポート生成部21は、収集部の一例である。証明書発行要求部22は、情報処理装置の送信部の一例である。証明書受信部23は、受信部の一例である。機器証明書記憶部26は、情報処理装置の記憶部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
以上の説明に関し、更に以下の項を開示する。
(付記1)
耐タンパ性を有する情報処理装置を備える通信機器から送信される、前記情報処理装置によって収集された前記通信機器の固有情報及び構成情報を受信し、
受信した前記通信機器の固有情報及び構成情報の組み合わせが、記憶部に予め記憶されている情報に合致する場合に、当該固有情報に基づいて、前記通信機器について通信アドレスを決定し、
受信した前記通信機器の固有情報と構成情報とのうち、一部又は全部を含む情報と、決定した前記通信アドレスと、を含む電子証明書を生成し、
前記電子証明書を、前記通信機器に送信する、
処理をコンピュータが実行する証明書生成方法。
(付記2)
前記受信する処理は、前記情報処理装置の秘密鍵による電子署名を更に受信し、
前記決定する処理は、前記電子署名が正当な場合に、前記通信アドレスを決定する付記1記載の証明書生成方法。
(付記3)
耐タンパ性を有する情報処理装置を備える通信機器から送信される、前記情報処理装置によって収集された前記通信機器の固有情報及び構成情報を受信する受信部と、
前記受信部が受信した前記通信機器の固有情報及び構成情報の組み合わせが、記憶部に予め記憶されている情報に合致する場合に、当該固有情報に基づいて、前記通信機器について通信アドレスを決定する決定部と、
前記受信部が受信した前記通信機器の固有情報と構成情報とのうち、一部又は全部を含む情報と、前記決定部が決定した前記通信アドレスと、を含む電子証明書を生成する生成部と、
前記電子証明書を、前記通信機器に送信する送信部と、
を有する証明書生成装置。
(付記4)
通信機器が備える耐タンパ性を有する情報処理装置であって、
前記通信機器の固有情報と前記通信機器の構成情報とを収集する収集部と、
収集された前記固有情報及び前記構成情報を含み、当該情報処理装置の秘密鍵によって電子署名が付与された、電子証明書の発行要求を送信する送信部と、
前記発行要求に応じて返信される電子証明書を受信する受信部と、
受信された電子証明書を記憶する記憶部と、
を有する情報処理装置。
(付記5)
耐タンパ性を有する情報処理装置を備える通信機器であって、
前記情報処理装置に記憶されている、当該通信機器の通信アドレスと当該通信機器の固有情報とを含む電子証明書に対応する秘密鍵による電子署名と、前記通信アドレスとを含むデータを送信する送信部を有する通信機器。
(付記6)
耐タンパ性を有する情報処理装置を備える通信機器に、
前記情報処理装置に記憶されている、当該通信機器の通信アドレスと当該通信機器の固有情報とを含む電子証明書に対応する秘密鍵による電子署名と、前記通信アドレスとを含むデータを送信する処理を実行させるプログラム。
10 通信制御装置
11 認証要求受付部
12 認証データ検証部
13 ルーティング部
14 再認証要求部
15 証明書リスト記憶部
16 セッション情報記憶部
17 ルーティングポリシー記憶部
18 ルーティング情報記憶部
20 通信機器
21 レポート生成部
22 証明書発行要求部
23 証明書受信部
24 アドレス設定部
25 通信制御部
26 機器証明書記憶部
30 証明書発行装置
31 発行要求受信部
32 発行要求検証部
33 アドレス決定部
34 証明書生成部
35 応答返信部
36 ホワイトリスト記憶部
37 機器情報記憶部
40 サーバ装置
41 サーバ通信部
42 サブネット証明書記憶部
50 負荷分散装置
60 証明書取得装置
201 ROM
202 RAM
203 CPU
204 補助記憶装置
205 インタフェース装置
206 セキュリティチップ
300 ドライブ装置
301 記録媒体
302 補助記憶装置
303 メモリ装置
304 CPU
305 インタフェース装置
B バス

Claims (4)

  1. 耐タンパ性を有する情報処理装置を備える通信機器から送信される、前記情報処理装置によって収集された前記通信機器の固有情報及び構成情報を受信し、
    受信した前記通信機器の固有情報及び構成情報の組み合わせが、記憶部に予め記憶されている情報に合致する場合に、当該固有情報に基づいて、前記通信機器について通信アドレスを決定し、
    受信した前記通信機器の固有情報と構成情報とのうち、一部又は全部を含む情報と、決定した前記通信アドレスと、を含む電子証明書を生成し、
    前記電子証明書を、前記通信機器に送信する、
    処理をコンピュータが実行する証明書生成方法。
  2. 前記受信する処理は、前記情報処理装置の秘密鍵による電子署名を更に受信し、
    前記決定する処理は、前記電子署名が正当な場合に、前記通信アドレスを決定する請求項1記載の証明書生成方法。
  3. 耐タンパ性を有する情報処理装置を備える通信機器から送信される、前記情報処理装置によって収集された前記通信機器の固有情報及び構成情報を受信する受信部と、
    前記受信部が受信した前記通信機器の固有情報及び構成情報の組み合わせが、記憶部に予め記憶されている情報に合致する場合に、当該固有情報に基づいて、前記通信機器について通信アドレスを決定する決定部と、
    前記受信部が受信した前記通信機器の固有情報と構成情報とのうち、一部又は全部を含む情報と、前記決定部が決定した前記通信アドレスと、を含む電子証明書を生成する生成部と、
    前記電子証明書を、前記通信機器に送信する送信部と、
    を有する証明書生成装置。
  4. 通信機器が備える耐タンパ性を有する情報処理装置であって、
    前記通信機器の固有情報と前記通信機器の構成情報とを収集する収集部と、
    収集された前記固有情報及び前記構成情報を含み、当該情報処理装置の秘密鍵によって電子署名が付与された、電子証明書の発行要求を送信する送信部と、
    前記発行要求に応じて返信される電子証明書を受信する受信部と、
    受信された電子証明書を記憶する記憶部と、
    を有する情報処理装置。
JP2013082631A 2013-04-11 2013-04-11 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム Expired - Fee Related JP6079394B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013082631A JP6079394B2 (ja) 2013-04-11 2013-04-11 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
EP20140158812 EP2790374A1 (en) 2013-04-11 2014-03-11 Certificate generation method, certificate generation apparatus and information processing apparatus
US14/219,153 US9438583B2 (en) 2013-04-11 2014-03-19 Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device
US15/230,520 US20160344562A1 (en) 2013-04-11 2016-08-08 Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013082631A JP6079394B2 (ja) 2013-04-11 2013-04-11 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014207510A JP2014207510A (ja) 2014-10-30
JP6079394B2 true JP6079394B2 (ja) 2017-02-15

Family

ID=50272371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013082631A Expired - Fee Related JP6079394B2 (ja) 2013-04-11 2013-04-11 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム

Country Status (3)

Country Link
US (2) US9438583B2 (ja)
EP (1) EP2790374A1 (ja)
JP (1) JP6079394B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9843452B2 (en) 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
DE102016200382A1 (de) * 2016-01-14 2017-07-20 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung
US10819696B2 (en) 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
CN108768664B (zh) 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
JP2020010297A (ja) * 2018-07-12 2020-01-16 三菱電機株式会社 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
CN110941849B (zh) * 2019-10-10 2022-09-06 数字广东网络建设有限公司 线下电子证照出示方法、装置、系统和计算机设备
CN114244541A (zh) * 2020-09-08 2022-03-25 四零四科技股份有限公司 凭证转移系统及凭证转移方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
EP1355447B1 (en) * 2002-04-17 2006-09-13 Canon Kabushiki Kaisha Public key certification providing apparatus
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
WO2006002068A2 (en) * 2004-06-15 2006-01-05 Passmark Security, Inc. Method and apparatus for making accessible a set of services to users
JP4938408B2 (ja) * 2006-10-12 2012-05-23 Kddi株式会社 アドレス管理システム、アドレス管理方法およびプログラム
WO2008072009A1 (en) * 2006-12-15 2008-06-19 Hewlett-Packard Development Company, L.P. Evidence of manufacturing processes
US8775796B2 (en) * 2007-02-07 2014-07-08 Nippon Telegraph And Telephone Corporation Certificate authenticating method, certificate issuing device, and authentication device
US7844614B2 (en) * 2007-04-30 2010-11-30 Intel Corporation Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
JP5662158B2 (ja) * 2007-12-28 2015-01-28 コーニンクレッカ フィリップス エヌ ヴェ 情報交換システム及び装置
JP2009163676A (ja) * 2008-01-10 2009-07-23 Nec Corp 構成証明機器接続システム、検証端末、構成証明機器接続方法、及びプログラム
JP2009267638A (ja) 2008-04-23 2009-11-12 Nippon Telegr & Teleph Corp <Ntt> 端末認証・アクセス認証方法および認証システム
JP5011233B2 (ja) * 2008-08-25 2012-08-29 株式会社Pfu 改竄検出用情報出力システム、方法およびプログラム
JP2010187223A (ja) * 2009-02-12 2010-08-26 Alaxala Networks Corp 認証サーバ
WO2010113266A1 (ja) * 2009-03-31 2010-10-07 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
JP2012238047A (ja) * 2011-05-10 2012-12-06 Hitachi Solutions Ltd ライセンス認証システムおよびライセンス認証方法
JP6063317B2 (ja) * 2013-03-26 2017-01-18 株式会社富士通エフサス 端末装置および判定方法

Also Published As

Publication number Publication date
US20160344562A1 (en) 2016-11-24
EP2790374A1 (en) 2014-10-15
US9438583B2 (en) 2016-09-06
US20140310822A1 (en) 2014-10-16
JP2014207510A (ja) 2014-10-30

Similar Documents

Publication Publication Date Title
JP6079394B2 (ja) 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
CN110537346B (zh) 安全去中心化域名系统
US9942274B2 (en) Securing communication over a network using client integrity verification
US9131378B2 (en) Dynamic authentication in secured wireless networks
US7836121B2 (en) Dynamic executable
US11233790B2 (en) Network-based NT LAN manager (NTLM) relay attack detection and prevention
US9979716B2 (en) Certificate authority
US8818897B1 (en) System and method for validation and enforcement of application security
US11350276B2 (en) Secure mobile internet-of-things (IOT) device registry management
JP5953991B2 (ja) 通信制御方法、通信制御装置、通信機器、及びプログラム
CN104052829A (zh) 自适应名字解析
EP3580885B1 (en) Private key updating
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
CN108429726B (zh) 一种安全wifi证书加密验证接入方法及其系统
JP2018011190A (ja) 機器リスト作成システムおよび機器リスト作成方法
TWI670990B (zh) 自動連線安全無線網路的方法與系統
JP2007116281A (ja) Dhcp運用システム、dhcp運用方法およびdhcpサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170102

R150 Certificate of patent or registration of utility model

Ref document number: 6079394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees