CN100499532C - 公开密钥证书提供装置和方法、连接装置、通信装置和方法 - Google Patents

公开密钥证书提供装置和方法、连接装置、通信装置和方法 Download PDF

Info

Publication number
CN100499532C
CN100499532C CNB031225144A CN03122514A CN100499532C CN 100499532 C CN100499532 C CN 100499532C CN B031225144 A CNB031225144 A CN B031225144A CN 03122514 A CN03122514 A CN 03122514A CN 100499532 C CN100499532 C CN 100499532C
Authority
CN
China
Prior art keywords
public
key cryptography
certificate
key
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031225144A
Other languages
English (en)
Other versions
CN1452356A (zh
Inventor
大石和臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1452356A publication Critical patent/CN1452356A/zh
Application granted granted Critical
Publication of CN100499532C publication Critical patent/CN100499532C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

本发明提供了公开密钥证书提供装置。主机与网关、DHCP服务器或者ISP的PPP peer进行通信,决定IPv6地址,同时从网关、DHCP或者ISP的PPP peer接收公开密钥证书,进而将包含IPv6地址的公开密钥证书发送给通信对方。主机根据需要从网关、DHCP或者ISP的PPP peer接收新的公开密钥证书。

Description

公开密钥证书提供装置和方法、连接装置、通信装置和方法
技术领域
本发明涉及提供公开密钥证书的提供装置。
背景技术
由于IPv6的问世,开始考虑以往不考虑连接到网络的装置连接到网络的情况。例如,可直接连接到网络的面向终端用户的数码相机。
在对应IPv6的个人电脑和工作站的情况下,在与网络连接的接口中通常使用以太网(R),以其持有的IEEE identifier(MAC地址)为基础构成IPv6地址。
在IPv6地址中,如后面说明那样存在链路本地地址,站点本地地址(可聚合),全球地址三种。
它们的细节和构成方法等的地址体系,在RFC 2373“IP Version6 Addressing Architecture”,RFC 2374“An IPv6 AggregatableGlobal Unicast Address Format”,RFC 2375“IPv6 Multicast AddressAssignment”,RFC 2450“Proposed TLA and NLA Assignment Rule”,RFC 2461“Neighbor Discovery for IP Vers ion 6(IPv6)”,RFC2462“IPv6 Stateless Address Autoconfiguration”,等中有所描述。
可是,当如IEEE identifier(MAC地址)那样固定地使用与硬件1对1进行对应的信息时,将其看作与装置或者该装置的用户1对1进行对应的信息,通过监视使用该地址的通信来侵害保密的可能性很大。
对于此课题,在RFC 3041“Privacy Extensions for StatelessAddress Autoconfiguration in IPv6”等中提案有生成随机的IPv6地址(正确地说是接口ID)的方法。
还描述有,在已经使用所生成的随机值的情况下,对其进行检测,计算/生成另外的随机值,决定唯一的随机值的协议(的扩展)。
在装置使用利用上述那样的解决方法生成了随机的IPv6地址的情况下,考虑使用IPsec进行保密通信。
IPsec是因特网上的两个装置共享其他任何人都不知道的秘密数据,基于该秘密数据进行加密和认证的协议,在通信时需要安全地共享秘密数据和相互的IPv6地址等。秘密数据和相互的IPv6地址等的数据称作SA(Security Association)。
安全地共享SA的协议称为IKE(Internet Key Exchange),在RFC 2409“The Internet Key Exchange(IKE)”中进行了规定。这里,所说安全地共享SA的意思是,仅与有意图的对方可靠地共享SA,需要可靠地认证对方。在IKE中规定有,1)使用pre-shared key的方法,2)使用数字签名的方法,3)利用公开密钥密码的加密方法,4)利用公开密钥密码的加密的修订模式的方法,共计4个认证方法。
不过,当考虑实现保密保护(不赋予明确身份的信息)的情况时,例如在用户进行与购物站点的IPsec通信这样的情况下,如果在购物站点的立场上进行考虑,则由于与预先不定的不确定多数的通信对方在IPsec通信前共享pre-shared key在现实中是不可能的,故使用pre-shared key的方法不能使用。
在其他的方法的情况下,如果可以可靠地获得对数字签名或者公开密钥的使用所必须的信息(多数情况是公开密钥),则可以在与不确定多数的通信对方之间执行IKE。为此认为最有希望的是称为PKI(Public-key Infrastructure)的环境·结构,其中起到中心作用的是公开密钥证书。
公开密钥证书是可信赖的第三方确认实体(进行通信的主体,计算机和人)和该实体的公开密钥的对应关系,为了保证它,对实体的ID信息和公开密钥的组合可信赖的第三方发放的数字签名。可信赖的第三方称为CA(Certification Authority),用于确认CA的数字签名的合法性的公开密钥,一般广泛地为公众所知。
但是,在现在所运用的公开密钥证书中,由于包含表示其所有者(Subject)的ID信息,例如,FQDN(Fully Qualified Domain Name),故原封不动就不能实现保密保护。
还考虑在现在所运用的公开密钥证书中不包含其所有者的ID信息的方法,称为匿名公开密钥证书。
但是,在匿名公开密钥证书中也存在与上述的IEEE identifier(MAC地址)相同的课题。也就是,由于只要连续使用相同的匿名公开密钥证书,就可以联系多个(基于公开密钥证书的IPsec等的)通信,在万一再次明确匿名公开密钥证书和其所有者的对应关系时,就关系到保密会被侵害,故保密保护的程度还是弱。
对于上面的课题,考虑例如,如果在与不同的通信对方进行通信时可以使用不同的IPv6地址以及匿名公开密钥证书,就能够实现强有力的保密保护。称它们为一次性IPv6地址和一次性匿名公开密钥证书。作为一次性使用的间隔,考虑每当通信对方改变就使用新的一次性IPv6地址,或者对每个分组进行变化等若干方法。
但是,虽然关于一次性IPv6地址,上述的RFC 3041“PrivacyExtensions for Stateless Address Autoconfiguration in IPv6”为公众所知,但对可进行IPv6通信的装置(在下面,表示为IPv6对应装置)有效可靠地发放一次性匿名公开密钥证书的方法却不为公众所知。
进而,还存在下面的课题。即,在不知道通信对方的ID信息的情况下,通信对方的识别就只能用IP地址进行。但是,由于例如在以太网(R)的LAN上收发的分组可被该LAN上的所有节点访问,故也会有本来应该是实体A和实体B进行通信,却被在与A相同的LAN上持有恶意的C冒充成A的情况。也就是,为了在A和B之间进行基于一次性匿名公开密钥证书的IPsec通信,通过在A的公开密钥证书发送到B时,将A的公开密钥证书顶替为C的,C就可以冒充成A了。
如果对DNS(Domain Name System)服务器和路由器施加DoS(Denial of Services)攻击,以使其中假DNS服务器和路由器给予假信息,就不限于LAN可以在更宽范围内进行冒充。如果判明通信对方的ID,通过对其进行确认就能够对付,但在上述所示那样的匿名性高的状况中,防止这种攻击的方法迄今还不为公众所知。
发明内容
本发明的目的在于,实现一次性IPv6地址和包含它的一次性匿名公开密钥证书。
本发明的另一目的在于,减轻用于生成匿名公开密钥的主机的计算负荷。
本发明的另一目的在于,有效地实现,保密保护的程度高并可低成本实现的,执行时的负荷小的一次性匿名公开密钥证书。
本发明的另一目的在于,一边实现强有力的保密保护,且防止冒充,一边进行利用IKE的IPsec通信。
本发明的另一目的在于,使公开密钥证书发放方可以容易地确认IPv6对应装置使用的IPv6地址的唯一性,然后可以发放公开密钥证书。
本发明的另一目的在于,有效且可靠地发放在证明对象中包含了IPv6地址的一次性匿名公开密钥证书,也就是没有差错地很快地对发放对象进行发放。
本发明的另一目的在于,利用证明对象中包含了IPv6地址的一次性匿名公开密钥证书,进行IKE以及IPsec通信。
本发明的另一目的在于,可有效地实现包含随机的IPv6地址的,每次使用不同的匿名公开密钥证书的IPsec通信,能够实现强有力的保密保护,且防止冒充。
另外,本发明的其他的目的,从下面的实施例的说明将会明了。
附图说明
图1是第一实施形式中的匿名公开密钥证书发放协议(以太网(R)LAN的情况)的图。
图2是以太网(R)LAN的模式图。
图3是节点的结构图。
图4是以太网(R)的MAC地址的结构图。
图5是接口ID的结构图。
图6是临时链路本地地址的结构图。
图7是某临时链路本地地址的请求节点多播地址的结构图。
图8是说明直到主机结束DAD的动作的流程图。
图9是说明直到主机结束地址自动设定的动作的流程图。
图10是说明直到主机用DHCP取得地址的动作的流程图。
图11是直到主机进行地址自动设定,接收匿名公开密钥证书的动作流程图。
图12是直到主机用DHCP接收地址和匿名公开密钥证书的动作流程图。
图13是第三实施形式中的匿名公开密钥证书发放协议(PPP的情况)的图。
图14是拨号/ADSL连接的模式图。
图15是第二实施形式中的匿名公开密钥证书发放协议(以太网LAN(R)的情况)的图。
图16是匿名公开密钥证书发放协议的一般形式的图。
图17是直到主机取得证书的动作流程图。
具体实施方式
(第一实施形式)
在本实施形式中,说明主机经由以太网(R)的LAN与因特网进行连接的情况。开始说明现状,然后说明本实施形式。
图2模式表示本发送所应用的连接环境(主机经由以太网(R)的LAN与因特网进行连接的环境)。
图2表示在LAN中所连接的主机204、205、206经由缺省网关202对因特网201进行访问的环境。在本实施中,设各主机用链路207进行连接,链路207具体来讲是设为以太网(R)。所说的链路是连接在其中的装置能够通过它进行通信的设备或介质,接到IP层的下侧。在链路中除了以太网(R)以往还有PPP链路、X.25、帧中继、ATM网络。
在链路中所连接的IPv6对应装置称为节点。
节点的内部结构的典型例子如图3所示。
在节点中,有路由器和主机,路由器传送没有自身目的地的分组,主机不传送。如从图3可知那样,节点300是具有网络·接口301、302、CPU303、ROM304、RAM305、HD(硬盘)306、电源307、键盘/定位设备的接口308、监视器的接口309以及总线310的计算机。
相对于路由器持有网络·接口301、302,主机在大多数情况下是持有一个网络·接口301。主机204、205,由网络·接口301,通过链路207与在链路207中所连接的其他节点进行通信,或者,进而通过网关202与因特网201上的站点进行通信。缺省网关202,由网络接口301与在链路207中所连接的其他节点进行通信,同时由网络·接口302,通过因特网201进行通信。根据节点的不同也有不持有HD的情况。
此外下面的处理内容(步骤),作为装置或者程序来实现,由具有该装置的节点执行,或者由在ROM304或者HD306中保存了的该程序的节点执行。例如,在作为程序来实现的情况下,进行下面这样的动作,由作为计算机的CPU303读入该程序,根据需要一边作为用于计算RAM305的空间进行利用,一边通过总线310将地址分配给接口301。
这里,如节点300将地址分配给接口这样,来说明处理的本质。
简单说明在本实施形式的以太网(R)LAN环境中各主机取得IPv6全球地址的前缀和缺省网关202的地址的协议的结构,接着说明应用了本发明的具体实施形式。
图8中示出连接于图2的链路207的节点300,在接通电源或者再引导的情况下进行的动作的流程图。此动作被称为DAD(DuplicateAddress Detection)。在下面,按照图8的流程说明直到节点300结束DAD的处理内容。
在步骤S801中当接通电源或者再引导后,首先从被分配给接口301的以太网(R)的MAC地址参照图4生成接口ID,将其设为临时链路本地地址(参照图6)(步骤S802)。
接着,为了判断在链路上该临时链路本地地址是否唯一,节点300(主机)进行下面的处理。
最初进行接口301的初始设定。即,将全节点多播地址(FF02::1)和该临时链路本地地址的请求节点多播地址分配给接口301(参照图7)。此结果就是,该接口301在发现全节点多播地址目的地的分组或者该临时链路本地地址的请求节点多播地址目的地的分组时,将其作为自身的接口目的地的分组接收。
通过分配前者(全节点多播地址),接收来自已经使用该临时链路本地地址的其他的节点的数据就成为可能。另外,通过分配后者(该临时链路本地地址的请求节点多播地址),检测同时欲使用相同的临时链路本地地址的其他节点的存在就成为可能。
某临时链路本地地址的请求节点多播地址是说,如RFC2461第91页中所定义那样,是将临时链路本地地址的低位24位附加到前缀FF02:0:0:0:0:1:FF00::/104的数据,是链路本地范围多播地址。在图6和图7中表示它们的关系。上面的地址分配是图8的步骤S803。
接着,生成临近请求消息。在临近请求消息的目标地址中设定判断对象的临时链路本地地址,在IP发送方地址中设定未指定地址(128位全部为0),在IP目的地地址中设定判断对象的临时链路本地地址的请求节点多播地址。
以RetransTimer毫秒间隔将此临近请求消息发送给DupAddrDetectTransmits个以太网(R)(链路)207。图8的步骤S804就是此处理。
接收到临近请求消息的节点,如果该发送方地址是未指定地址,就判断为该消息是来自进行DAD的节点的数据。
在多个节点同时以相同的地址作为对象进行DAD的情况下,由于分配了该临时链路本地地址的请求节点多播地址的多个节点,接收在目标地址中包含的相同地址的多个临近请求消息(接收自身发送的临近请求消息,同时接收以该地址作为对象进行DAD的其他节点发送的临近请求消息),故可知重复。在该情况下哪个节点都不使用该地址。
此外,如果所接收的临近请求消息,是自身发送的(因为回送多播的分组),就不表示另外存在使用其或者欲使用的节点。在除自身所发送的临近请求消息以外,接收到在目标地址中包含的相同地址的临近请求消息的情况下,就判断为多个节点同时以相同的地址作为对象进行DAD。
另一方面,如果接收到临近请求消息的节点,已经使用包含在该消息的目标地址的地址,将目标地址中设定了该临时链路本地地址的多播临近广告返回给全节点多播地址。从而,发送了临近请求消息的节点接收全节点多播地址目的地的多播临近广告,在该目标地址为(判断对象的)临时地址的情况下(图8的S805步骤的“是”的情况),可知判断对象的临时地址唯一(也就是不重复)。
上面的DAD的结果为,如果确认判断对象的临时链路本地地址在链路上唯一(图8的S805步骤的“否”的情况),就将该地址作为链路本地地址分配给接口301。这就是图8的步骤S806。通过以上处理DAD结束。
上面所说明的图8的动作,作为在图2的链路207中所连接的节点的缺省网关202、DHCP服务器203、主机204、主机205、主机206的各自,可以对收纳链路207的网络·接口301执行。
当图2的主机,例如主机206将链路本地地址分配给接口301时,接着试着从缺省网关202获得为决定站点本地地址和全球地址所必须的信息(称为路由器广告)。此动作如图9所示。
由于缺省网关202通常称为路由器故在下面记为路由器202。路由器202由管理员进行必要的设定,定期地将路由器广告发送给链路207,在主机206想很快获得路由器广告的情况下,主机206将称为路由器请求的数据发送给路由器202。由于主机206在分配了链路本地地址紧后不直到路由器202的存在,所以实际上路由器请求作为对应链路207上的所有路由器的多播进行发送。图9的步骤S901表示此处理。
接收到路由器请求的路由器202发送路由器广告。如图9的步骤S902的“是”情况所示那样,接收到仅指定无状态地址自动配置的路由器广告消息的主机206,确认该接收到的消息中的前缀的有效性(没有已经由该装置进行等),将在它(它们)中附加适当的接口ID生成的地址,作为站点本地地址或者全球地址分配给接口301。图9的步骤S903就是此处理。
如图9的步骤S902的“否”情况所示那样,在主机206没有接收到仅指定无状态地址自动配置的路由器广告的情况下,分成下面的两种情况。接收到指定无状态地址自动配置和无状态地址自动配置两者的路由器广告的情况(步骤S904的“是”情况),和没有接收到任何路由器广告的情况(步骤S904的“否”情况)。在后者的情况下,仅执行无状态地址自动配置,即DHCPv6。这是步骤S906,图10中示出其细节。
DHCP服务器203,由管理员进行必要的设定。具体来讲就是,作为节点将自身的链路本地地址分配给网络·接口301,作为DHCP服务器设定为进行动作所必须的站点本地地址或者全球地址用的前缀等。
在图10的步骤S1001中,主机206将DHCP请求消息发送给DHCP服务器。由于主机206不知道DHCP服务器203存在于何处,故作为对于DHCP服务器203的多播发送给链路207。在与主机206所连接的链路207不同的链路(没有图示)中有DHCP服务器203的情况下,DHCP请求消息,实际上由DHCP网络中继器(没有图示)所中继到达DHCP服务器203。
接收到DHCP请求消息的DHCP服务器203作为对于其的返答将DHCP广告消息返回给主机206。这样(在其他链路的情况下由DHCP网络中继器所中继)到达主机。这就是步骤S1002。在此时刻主机20知道DHCP服务器203的地址。
接着在步骤S1003中主机206将DHCP要求消息发送给DHCP服务器203。当DHCP服务器203接收DHCP要求消息时,将DHCP响应消息发送给主机206。
在步骤S1004中接收到DHCP响应消息的主机206,然后决定站点本地地址或者全球地址,为了确认该地址中的接口ID是否重复,进行对DAD处理所需要的处理。也就是,与步骤S803同样地,将多播地址等设定到接口301。这就是步骤S1005。
接着,在步骤S1006中发送与步骤S804同样的临近请求消息,在步骤S1007中判断是否接收到临近广告消息。在接收到的情况下,由于该地址重复,为了从DHCP服务器203接收其他的地址返回到步骤S1003,反复相同的处理。
主机206,在图10的步骤S1007中没有接收到临近广告消息的情况下,由于该地址不重复,故在步骤S1008中将从DHCP响应消息决定的站点本地地址或者全球地址分配给接口301。
通过上面的处理图9的步骤S906结束。在步骤S904中在没有接收到任何路由器广告的情况下,以次正常结束。
在步骤S904中接收到指定无状态地址自动配置和无状态地址自动配置两者的路由器广告的情况下,在步骤S905中进行无状态地址自动配置和无状态地址自动配置两者。处理内容与步骤S903和S906相同。
如上面那样,作为接口持有以太网(R)207的主机206,用任意的组合应用无状态地址自动配置和无状态地址自动配置(DHCPv6),可以自动设定链路本地地址、站点本地地址,全球地址、缺省网关等。
在上面的协议中,通过对接口ID使用随机的值,将该值作为对象进行DAD,确认链路207中的唯一性,就可利用与从网关202或者DHCP服务器203得到的全球地址的前缀组合一次性使用的IPv6全球地址。细节在RFC3041“Privacy Extensions for Stateless AddressAutoconfiguration in IPv6”中有所描述。
接着说明本发明的实施形式。说明对上述的动作(协议)进行扩展,可以利用不使用的匿名公开密钥证书的协议。首先说明匿名公开密钥证书的例子,接着说明有效地对其进行发放用的协议。
匿名公开密钥证书,学术上,在Kazuomi Oishi、Masahiro Mambo、Eiji Okamato、“Anonymous Public Key Certificates and theirApplication”IEICE Transaction on Fundamenta1s of Electronics、Communication and Computer Sciences、E81-A、1、pp.56-64、1998中提案出其概念和具体的实现方法,其基本的实现方法也作为USA的专利6、154、851被公开。在这些方式中,证书用户的匿名性在计算量上得以维持。作为提供更健壮的匿名性的方式,具有信息量的匿名性的匿名公开密钥证书的实现方法在Kazuomi Oishi、“Uncondt ionally anonymous public key certificates”The 2000Symposium on Cryptography and Information Security、SCIS2000-C32、2000中被公开。
在本发明中,可以利用在上述的论文Kazuomi Oishi、MasahiroMambo、Eiji Okamato、“Anonymous Public Key Certificates andtheir Application”中所记载任意的方式。如果允许效率低劣,也可利用上述论文中的Scheme1、Scheme2、Scheme3,这些也包含在本发明中。在本实施形式中采纳使用具有计算量的匿名性的匿名公开密钥证书方式的实施形式。细节可参照上述的文献,在定义·导入说明安排上需要的标记等以后对本实施形式的协议进行说明。
发放匿名公开密钥证书的实体CA,作为公共参数确定大的素数p和q。q能将p-1除尽。确定阶次q的生成元g和哈希函数H。生成秘密的随机数s_ca(1以上q以下),计算v_ca=g^(s_ca)mod p。这里,A=(B)^(C)mod D表示,对整数A、B、C、D,用B乘以C的值除以D,设其余数为A的计算。实体CA公开p、q、g、H以及v_ca。另一方面,利用匿名公开密钥证书的实体i,生成秘密的随机数s_i(1以上q以下),计算v_i=g^(s_i)mod p。
将s_ca和s_i称为秘密密钥,将v_ca和v_i(以及公开的参数)称为公开密钥,进行管理以使秘密密钥不为自身以外的任何人所知。
实体i在开始利用匿名公开密钥证书时,将自身的实体名(用户名)、参数、公开密钥v_i登录到实体CA。实体CA根据需要用物理方法等确认实体i的身份,存储所提示的实体名(用户名)、口令、公开密钥v_i。
在发放匿名公开密钥证书时,实体CA生成随机数r(1以上q以下),计算(g′,v_i′)=(g^r mod p,(v_i)^(r)mod p)。将上述的公开的参数和此匿名公开密钥证书的有效期限,以及对于公开密钥v_ca的公开密钥证书(后述)等的证书的管理·属性信息设为X,对包含(g′,v_i′)和X的消息(的哈希值)生成数字签名。可以使用基于离散对数问题的数字签名方式,例如Schnorr签名方式。这里,使用秘密密钥s_ca。将此数字签名记为Sig_ca(g′,v_i′,X)。
实体CA对实体i发放的匿名公开密钥证书就是,APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))。
接收到匿名公开密钥证书APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))的发放的实体i,从其中取出(g′,v_i′,X),计算其哈希值(例如,H(g′|v_i|′|X),其中|表示连接),使用公开密钥v_ca确认Sig_ca(g′,v_i′,X)是否是对于哈希值的正确的数字签名。另外,也确认=g′^(s_i)mod p。如果能够确认为它们正确,就将g′、v_i′(和公共的参数p)作为公开密钥,将s_i作为秘密密钥可以利用基于离散对数问题的公开密钥密码和数字签名。这样,匿名公开密钥证书APC_ca(i),在其管理·属性信息X中包含有效期限,在匿名公开密钥证书APC_ca(i)中所包含的公开密钥g′和v_i′为,同一实体i的公开密钥,是伴随时间的经过进行变更的公开密钥。
接收到匿名公开密钥证书APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))的实体,从其中取出(g′,v_i′,X),计算其哈希值,使用公开密钥v_ca确认Sig_ca(g′,v_i′,X)是否是对于哈希值的正确的数字签名。如果能够确认为它们正确,就使用作为公开密钥的g′、v_i′(和公共的参数p)进行基于离散对数问题的公开密钥密码的加密和数字签名的验证。
此外,公开密钥v_ca其本身的合法性的确认,如果让更上级或者更普及的实体CA,例如提供商用的认证服务的VeriSign等提出公开密钥v_ca,并发放对于公开密钥v_ca的公开密钥证书,就能够使用其进行确认。匿名公开密钥证书的管理·属性信息X包含对于公开密钥v_ca的公开密钥证书。能够使用对于此公开密钥v_ca的公开密钥证书,确认公开密钥v_ca其本身的合法性。这就相当于分阶层地构筑实体CA,能够构成适当的PKI(Public-key Infrastructure)。
此外,尽管在上面的说明中,说明了基于乘法群(mod p)上的离散对数问题的困难性的签名方式,但也可以应用基于椭圆曲线上的离散对数问题的困难性的签名方式,由于该情况可用比乘法群的情况还少的位数的密钥预期相同程度的安全性,故效率更好。
说明将上面的匿名公开密钥证书方式应用于图2的环境的情况。
将缺省网关202或者DHCP服务器203作为发放匿名公开密钥证书的实体CA,主机206(或者利用其的用户)成为利用匿名公开密钥证书的实体i。或者,也可以设置仅承担证书发放的专用CA服务器。尽管在下面,说明将缺省网关202作为发放匿名公开密钥证书的实体CA,在证书中包含随机的IPv6地址的例子,但也可以将DHCP服务器和专用CA服务器作为发放匿名公开密钥证书的实体CA,在证书中不包含随机的IPv6地址。这里,缺省网关202将IPv6的全球地址的前缀提供给主机206。如上述那样,由于缺省网关202在大多情况下为路由器,故称为路由器202。
路由器202的管理员,确定上述的公开参数p、g等,进行公开。确定作为发放匿名公开密钥证书的实体CA的公开密钥v_ca,让更上级或者更普及的CA(图2的209),例如提供商用的认证服务的VeriSign等提出,并发放对于公开密钥v_ca的公开密钥证书。
路由器(gateway)202具有控制分组的传送的作用,根据管理员的责任进行运用以使在该路由器管辖的子网和外部之间不出入不适当的分组。为将某子网连接到因特网,以该子网的管理员的身份登录到JPNIC(日本的情况),接受IP地址的分配。从而,子网中的路由器管理责任明确,且在还考虑安全方面之后期待运用和管理上花费成本,故可认为与承担发放匿名公开密钥证书的实体CA的功能相称。
在用户i申请向LAN的访问时,使用所公开的参数p、g等生成自身的秘密密钥s_i,计算对应的公开密钥v_i,将用户名、口令和公开密钥v_i对LAN的管理员(路由器202的管理员)提出。LAN的管理员(路由器202的管理员),依照其运用方针进行用户i的身份确认和参数等的检查等,许可访问。管理员,登录到RAM304或者HD306以便能够以实体名为基础检索对应的公开密钥v_i。设公开参数p、g等和公开密钥v_i、特别是秘密密钥s_i由用户i进行管理,在主机206中可以安全地进行利用。
图1中表示在进行了上述的准备后所执行的本实施形式的协议。图1是设利用匿名公开密钥证书的实体(用户i使用的IPv6终端)为主机206,设发放匿名公开密钥证书的CA为路由器202,在它们之间所进行的匿名公开密钥证书的发放协议。即,将存在于IPv6对应装置206所处的本地链路207内的IPv6对应装置202作为公开密钥证书发放方进行运用。
由于为了发放匿名公开密钥证书需要确定实体,故在路由器202和实体(在此情况下为主机206)之间执行某种确定(认证)协议。在本实施形式中,以基于下面那样的公开密钥密码的方式为例进行说明。按照图1的流程对动作进行说明。
主机206在步骤S101中生成证书请求。证书请求,是请求匿名公开密钥证书的消息,以路由器202能够理解的形式生成包含请求匿名公开密钥证书意思和主机206的接口ID的数据。内容是从实体名(用户名)、口令和序列号进行计算。序列号是,例如将主机206的IPv6链路本地地址、缺省网关202的链路本地地址和当时的时刻3个连接起来作为一个数据的值。为了防止再送攻击和冒充,使用秘密密钥s_i,对将实体名(用户名)、口令和序列号输入到哈希函数的值所生成的数字签名(认证用签名)(Sig_(hash(实体名,口令,序列号))),包含在证书请求中。
接着,主机206,在步骤S102中通过链路207将证书请求发送给路由器202。
在步骤S103中,路由器202从RAMS05或者HD306检索由在步骤S102中接收到的证书请求中所包含的实体名(通信装置(主机)206的标识符)所登录的公开密钥v_i,并使用其确认认证用签名的合法性。具体来讲,将实体名(用户名)、口令和序列号作为哈希函数的输入,求其哈希值,用公开密钥v_i对认证用签名是对于其的正确的数字签名。
如果认证成功,就从分配给路由器202的IPv6的全球地址的前缀和主机206的接口ID生成IPv6全球地址,作成包含其生存期(使用期限,例如24小时)等的匿名公开密钥证书APC_ca(i)。具体来讲,就是在上述的APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))中的证书的管理·属性信息X中包含IPv6全球地址和生存期等。此外,IPv6全球地址的生存期(使用期限)和匿名公开密钥证书的有效期限未必相同。
然后,在步骤S104中路由器202通过链路207将由IPv6全球地址的前缀、缺省路由器202的地址和匿名公开密钥证书APC_ca(i)组成的证书广告发送给被认证的主机206。在本发明的实施形式中,使用登录了此证书广告的公开密钥进行加密后发送。
在步骤S105中主机206从所接收的证书广告取出前缀附加接口ID,生成IPv6全球地址,同时确认匿名公开密钥证书APC_ca(i)的合法性。这样,匿名公开密钥证书APC_ca(i),在其管理·属性信息X中包含有效期限,在匿名公开密钥证书APC_ca(i)中所包含的公开密钥g′和v_i′为,相同的实体i(主机206)的公开密钥,是伴随时间的经过进行变更的公开密钥。主机206每当通信对方改变,或者每当通话改变,或者对每当通信分组发送,就执行图1的匿名公开密钥发放协议,变更将使用的公开密钥g′和v_i′。
在图11中示出将上面的协议与既存的证书请求和证书广告的收发协议进行了组合的扩展协议的主机的动作流程图。
主机206,在图11的步骤S1101中,通过链路207发送,包含图9的步骤S901中所发送的路由器请求消息和图1的步骤S102中所发送的证书请求两者的数据的路由器证书请求消息。
另外,在步骤S1102中,接收作为包含图9的步骤S902中所接收的路由器广告消息和图1的步骤S104中所接收的证书广告两者的数据的路由器证书广告消息。
在通过链路207接收到路由器证书广告消息的情况下,即,在步骤S1102中“是”的情况下,主机206,在步骤S1103中与图9的步骤S903同样地将对路由器广告消息中的前缀附加接口ID生成的地址,作为站点本地地址或者全球地址,分配给接口301,同时进行图1中的步骤S105,获得包含公开密钥g′和v_i′的匿名公开密钥证书APC_ca(i)。
通过上面的协议,就能够不改变现有的协议的步骤数仅通过增加数据对主机206发放与可一次性使用的IPv6地址对应的一次性匿名公开密钥证书。
此外,在取代路由器202而由DHCP服务器203担任发放匿名公开密钥证书的实体CA的职责的情况下,在图11的步骤S1106中执行与图1同样的协议。这里,DHCP服务器203将全球地址的前缀提供给主机206。在此情况下在图11的步骤S1106中,主机执行无状态地址自动配置的扩展协议,也就是从DHCP服务器取得地址和证书的协议。在图12中示出该动作流程图。
与图10的协议不同的是,步骤S1203和步骤1204两处。
在步骤S1203中,通过链路207发送作为包含图10的步骤S1003中发送的DHCP要求消息和图1的步骤S102中发送的证书请求相当的数据(CA不是路由器202而是DHCP服务器203这一点不同)的两者的数据的DHCP证书要求消息。
当接收此DHCP证书要求消息时,DHCP服务器203,生成DHCP证书响应消息,通过链路207发送所生成的DHCP证书响应消息。这里,DHCP服务器203,如图1的S103那样,生成匿名公开密钥证书APC_ca(i),在DHCP证书响应消息中包含由DHCP服务器203的全球地址的前缀、DHCP服务器203的地址和匿名公开密钥证书APC_ca(i)组成的证书广告相当的数据,和图10的步骤S1004的DHCP响应消息。
主机206,在步骤S1204中,接收DHCP证书响应消息。此DHCP证书响应消息是,包含图10的步骤S1004中接收的DHCP响应消息和图1的步骤S104中接收的证书广告相当的数据(CA不是路由器而是DHCP服务器这一点不同)的两者的数据。从而,从DHCP响应消息决定站点本地地址或者全球地址,同时获得包含公开密钥g′和v_i′的匿名公开密钥证书APC_ca(i)。
通过上面的协议,就能够不改变现有的协议的步骤数仅通过增加数据对主机206发放与可一次性使用的IPv6地址对应的一次性匿名公开密钥证书。
路由器202以及DHCP服务器203的两者担任CA的职责的情况,相当于在图11的步骤S1104中接收到指定无状态(stateless)和全状态(stateful)的两者的路由器证书广告消息的情况(“是”的情况),通过任意的组合应用上述所示的两个扩展协议,就能够自动设定和确定链路本地地址、站点本地地址、一次性IPv6全球地址和与其对应的一次性匿名公开密钥证书、以及缺省网关等。在此情况下,路由器202以及DHCP服务器203相当于提供公开密钥证书的通信装置组。
主机206每当通信对方改变,或者每当通话改变,或者每当通信分组发送,就执行图11的用于接收匿名公开密钥证书的协议,变更将使用的公开密钥g′和v_i′。
此外,尽管对DHCP服务器203将IPv6地址的前缀提供给主机206的实施形式进行了说明,但在提供IPv6地址本身的实施形式中除了取代前缀发送地址这一点和不需要主机生成地址的处理这一点以外其他都可用相同的协议实现。
(第二实施形式)
在第一实施形式中,缺省网关(路由器)兼CA在对主机进行认证后将包含匿名公开密钥证书和前缀的证书广告发送给主机。在本实施形式中,说明前缀的发送和匿名公开密钥证书的发放相独立的例子。
与第一实施形式同样地,将缺省网关202或者DHCP服务器203,作为发放匿名公开密钥证书的实体CA,将主机206(或者利用其的用户)作为利用匿名公开密钥证书的实体i。或者,也可以设置仅承担证书发放的专用CA服务器。尽管在下面,说明将缺省网关202作为发放匿名公开密钥证书的实体CA,在证书中包含随机的IPv6地址的例子,但也可以将DHCP服务器和专用CA服务器作为发放匿名公开密钥证书的实体CA,在证书中不包含随机的IPv6地址。这里,缺省网关202,将IPv6的全球地址的前缀提供给主机206。如上述那样,由于缺省网关202在大多情况下为路由器,故称为路由器202。
路由器202的管理员,确定上述的公开参数p、g等,进行公开。确定作为发放匿名公开密钥证书的实体CA的公开密钥v_ca,让更上级或者更普及的CA(图2的209),例如提供商用的认证服务的VeriSign等提出,并发放对于公开密钥v_ca的公开密钥证书。
在用户i申请向LAN的访问时,使用所公开的参数p、g等生成自身的秘密密钥s_i,计算对应的公开密钥v_i,将用户名、口令和公开密钥v_i对LAN的管理员(路由器202的管理员)提出。LAN的管理员(路由器202的管理员),依照其运用方针进行用户i的身份确认和参数等的检查等,许可访问。管理员,登录到RAM304或者HD306以便能够以实体名为基础检索对应的公开密钥v_i。设公开参数p、g等和公开密钥v_i、特别是秘密密钥s_i由用户i进行管理,在主机206中可以安全地进行利用。
在图15中表示进行了上面的准备后所执行的,本实施形式的协议。图15是表示设利用匿名公开密钥证书的实体(用户i使用的IPv6终端)为主机206,设作为提供前缀的IPv6终端,且发放匿名公开密钥证书的CA为缺省网关202,在它们之间所进行的匿名公开密钥证书的发放协议的动作流程图。即,将存在于IPv6对应装置206所处的本地链路207内的IPv6对应装置202作为公开密钥证书发放方进行运用。
由于为了发放匿名公开密钥证书需要确定实体,故在路由器202和实体(在此情况下为主机206)之间执行某种确定(认证)协议。在本实施形式中,以基于下面那样的公开密钥密码的方式为例进行说明。一边参照图15一边对动作进行说明。
在主机206被接通电源或者重新启动的情况下,从网络·接口(图3的301)的MAC地址生成接口ID。另外,主机206,例如通过RFC3041的算法生成随机的接口ID。然后,进行将预定的前缀附加于从MAC地址生成的接口ID的链路本地地址的生成等,将路由器请求(RS)发送给路由器(步骤S1501)。RS如上述那样是链路上的所有路由器目的地的多播。
如果路由器202接收到RS,就发送路由器广告(RA)(步骤S1502)。
接收到RA的主机206,抽取包含在RA中的前缀,从由MAC地址所生成的接口ID和所抽取的前缀,生成全球地址(称为公开地址)。另外,从随机的接口ID和所抽取的前缀,生成一次性IPv6地址(称为临时地址)。然后,进行公开地址和临时地址的重复检测DAD(Duplicate Address Detection),确认链路中的地址的唯一性,将这些地址分配给接口(步骤S1503)。
接着,主机206生成证书请求(步骤S1504)。证书请求,是请求匿名公开密钥证书的消息,以路由器202能够理解的形式生成包含请求匿名公开密钥证书意思的数据。例如,在RFC2986,“PKCS#10:Certification Request Syntax Specification Version 1.7”中所规定的PKCS#10,和RFC2511,“Internet X.509 Certificate RequestMessage Format”等规定的那些形式。形式的详细说明省略,设此证书请求为由证书请求消息和对于其的(主机的)签名组成的数据。
接着,主机206,通过链路207将证书请求发送给路由器202(步骤S1505)。此外,由于在此时刻主机206知道路由器202的(单播)地址故可以进行单播。
路由器202从RAM305或者HD306检索由在步骤S1505中接收到的证书请求中所包含的实体名(主机206的标识符或者利用主机206的用户的名称)所登录的公开密钥v_i,并使用其确认签名的合法性。如果确认成功,就生成主机206的匿名公开密钥证书APC_ca(i)。具体来讲,就是在上述的APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))中的证书的管理·属性信息X中包含IPv6全球地址和生存期等(步骤S1506)。
然后,路由器202通过链路207将包含匿名公开密钥证书APC_ca(i)的证书广告发送给被认证的主机206(步骤S1507)。在本发明的实施形式中,使用登录了此证书广告的公开密钥进行加密后发送。此时,可以作为临时地址目的地的单播进行发送。
主机206从接收到的证书广告确认匿名公开密钥证书APC_ca(i)的合法性(步骤S1508)。
在图17中示出将上面的协议与既存的无状态地址自动配置和无状态地址自动配置进行了组合的扩展协议的主机的动作流程图。
在主机206被接通电源或者重新启动的情况下,从网络·接口(图3的301)的MAC地址生成接口ID。另外,主机206,例如通过RFC3041的算法生成随机的接口ID。然后,进行将预定的前缀附加于从MAC地址生成的接口ID的链路本地地址的生成等,将路由器请求(RS)发送给路由器(步骤S1701)。RS如上述那样是链路上的所有路由器目的地的多播。
如步骤S1702的“是”的情况所示那样,接收到仅指定无状态地址自动配置的路由器广告消息(RA)的主机206,抽取包含在RA中的前缀,从由MAC地址所生成的接口ID和所抽取的前缀,生成全球地址(称为公开地址)。另外,从随机的接口ID和所抽取的前缀,生成一次性IPv6地址(称为临时地址)。
然后,进行公开地址和临时地址的重复检测DAD(DuplicateAddress Detection),确认链路中的地址的唯一性,将这些地址分配给接口(步骤S1703)。
接着,主机206执行证书请求和证书发放的协议(步骤S1707)。即,主机206,如图15的步骤S1504、S1505中所示那样,生成证书请求,发送给路由器202。主机206,从路由器206接收证书广告,确认在其中所包含的匿名公开密钥证书APC_ca(i)的合法性。
此外,在没有接收到任何路由器广告的情况下(步骤S1704的“否”的情况下),执行无状态地址自动配置,即仅执行DHCPv6。这就是步骤S1706,其细节与图10的协议相同。
当在步骤S1704中接收到指定无状态地址自动配置和无状态地址自动配置两者的路由器广告消息的情况下,在步骤S1705中进行无状态地址自动配置和无状态地址自动配置两者。处理内容与步骤S1703和S1706相同。
尽管在上面的说明中,缺省网关202(路由器)兼任CA,担一般并不限于缺省网关(路由器)和CA为同一IPv6装置。在图16中示出缺省网关(路由器)和CA为不同的IPv6装置的情况的动作流程。
CA的管理员,确定上述的公开参数p、g等,进行公开。确定作为发放匿名公开密钥证书的实体CA的公开密钥v_ca,让更上级或者更普及的CA(图2的209),例如提供商用的认证服务的VeriSign等提出,并发放对于公开密钥v_ca的公开密钥证书。
在用户i申请向LAN的访问时,使用所公开的参数p、g等生成自身的秘密密钥s_i,计算对应的公开密钥v_i,将用户名、口令和公开密钥v_i对CA的管理员提出。CA的管理员,依照其运用方针进行用户i的身份确认和参数等的检查等,许可访问。管理员,登录到RAM304或者HD306以便能够以实体名为基础检索对应的公开密钥v_i。设公开参数p、g等和公开密钥v_i、特别是秘密密钥s_i由用户i进行管理,在主机206中可以安全地进行利用。
此外,缺省网关(路由器)202的管理员和CA的管理员可以是相同,也可以不相同。图16设,缺省网关202(路由器)和CA是不同的IPv6装置,并在缺省网关202中设定CA的IPv6地址。
在主机206被接通电源或者重新启动的情况下,从网络·接口(图3的301)的MAC地址生成接口ID。另外,主机206,例如通过RFC3041的算法生成随机的接口ID。如上述那样进行链路本地地址的生成等,将路由器请求扩展(RS扩展)发送给路由器(步骤S1601)。RS扩展是将请求CA的地址意思的消息追加到路由器请求的信息,与上述的CA相同链路上的所有路由器目的地的多播。
如果路由器202接收到RS扩展,就发送路由器广告扩展(RA扩展)(步骤S1602)。RA扩展是将CA的地址追加到路由器广告的信息。
接收到RA扩展的主机206,抽取包含在RA中的前缀,从由MAC地址所生成的接口ID和前缀,生成全球地址(称为公开地址)。另外,从随机的接口ID和前缀,生成一次性IPv6地址(称为临时地址)。然后,进行公开地址和临时地址的重复检测DAD(Duplicate AddressDetection),确认链路中的地址的唯一性,将这些地址分配给接口。另外,从RA扩展抽取CA的地址(步骤S1603)。
接着,主机206生成证书请求(步骤S1604),将证书请求发送给CA(步骤S1605)。
CA从RAM305或者HD306检索由在步骤S1605中接收到的证书请求中所包含的实体名(通信装置(主机)206的标识符)所登录的公开密钥v_i,并使用其确认签名的合法性。如果确认成功,就生成主机206的匿名公开密钥证书APC_ca(i)。具体来讲,就是在上述的APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))中的证书的管理·属性信息X中包含IPv6全球地址和生存期等(步骤S1606)。
然后,CA将包含匿名公开密钥证书APC_ca(i)的证书广告发送给主机206(步骤S1607)。在本发明的实施形式中,使用登录了此证书广告的公开密钥进行加密后发送。
主机206从接收到的证书广告确认匿名公开密钥证书APC_ca(i)的合法性(步骤S1608)。
虽然将上面的协议与既存的无状态地址自动配置和无状态地址自动配置进行了组合的扩展协议的主机的动作流程图,与图17大致相同,但下面两点不同。即,在步骤S1701中取代路由器请求消息,发送路由器请求扩展消息。另外,在步骤S1707中作为证书请求和证书发放的协议,执行图16所示的协议。
(第三实施形式)
在本实施形式中,说明主机以拨号或者ADSL这样的方式与因特网进行连接的实施形式。开始说明现状,然后说明本发明的实施形式。
图14模式表示了应用本发明的连接环境。图14表示主机1406经由PSTN(Public Switched Telephone Network)对ISP(InternetService Proyider)提供的因特网1401进行访问的环境。在本实施形式中设以PPP链路进行连接。
在图14中,ISP的PPP peer1402是节点,使用modem1403通过PSTN1404接受来自主机1406的PPP连接的请求。主机1406使用modem1405以PPP连接对PPP peer1402进行访问。主机1406的结构与图3相同,通过网络·接口301连接调制解调器1405。另外,PPPpeer1402的结构也与图3相同,通过网络·接口301连接调制解调器1403,通过网络·接口302与因特网连接。PPP peer1402,如图14所示那样,作为缺省网关模块14021、DHCP模块14022、和鉴别模块14023发挥功能。在主机1406和PPP peer1402进行通信的情况下,主机1406通过调制解调器1405进行通信,PPP peer1402通过调制解调器1403进行通信。
尽管在本实施形式中,以modem和PSTN为例采纳并进行说明,即便是TA(Termianl Adapter)和ISDN(Integrated Service DigitalNetwork),PHS通信适配器和PHS通信网,专用线连接装置和专用线等的其他通信形态,只有是能够建立PPP连接的环境,其本质上都是相同的。PPP连接的细节,在RFC1661“The Point-to-Point Protocol(PPP)”中有所描述。
主机1406通过调制解调器1405、PSTN1404、调制解调器1403将PPP连接的请求传送给PPP peer1402。PPP peer1402接受该连接请求,鉴别模块14023进行主机的认证。典型的认证方式是基于用户名和口令的认证协议CHAP,细节在RFC1994“PPP Challenge HandshakeAuthentication Protocol”中有所描述。
如果认证结束,DHCP模块14022就按照其设定将IPv6全球地址的前缀和缺省网关的IPv6地址等传送给主机1406。DHCP模块14022是,由ISP的管理员进行按照其运用方针的设定。
此外,在图14中为了简化说明,设缺省网关、DHCP服务器和鉴别服务器分别为缺省网关模块14021、DHCP模块14022、和鉴别模块14023并存在于PPP peer内部。但实际上也有分别作为不同的节点存在于链路1407上的情况。不管是哪一个实施形式,由于只要这些模块或者节点在ISP的管理员的管理下安全地得以运用即可,所以在下面,对通过图14的实施形式建立了主机1406和PPP peer1402之间的PPP链路进行说明。
如果主机1406从DHCP模块14022接收到IPv6全球地址的前缀和缺省网关的IPv6地址等,就将IPv6全球地址的前缀和自身的(用RFC3041等中的方法所生成)随机接口ID进行组合,生成随机的IPv6全球地址,对其在链路中不重复进行确认后,将其分配给接口301,并存储缺省网关的IPv6地址。
通过上面的动作,主机1406使用一次性IPv6地址能够与因特网的任意的对方进行通信。
接着,说明本发明的实施形式。说明对上述的动作(协议)进行了扩展,可以利用一次性匿名公开密钥证书的协议。
下面,说明将匿名公开密钥证书方式应用于图14的环境的情况。PPP peer1402为发放匿名公开密钥证书的CA,主机1406(或者利用其的用户)为利用匿名公开密钥证书的实体i。尽管在下面,对在证书中包含随机的IPv6地址的实施形式进行说明,但也可以不包含随机的IPv6地址。
ISP决定上述的公开参数p、g等,进行公开。决定自身的公开密钥v_ca对更上级或者更普及的CA(图14的1408),例如,提供商用认证服务的VeriSign等提出,请求发放对于v_ca的公开密钥证书。
在用户i申请加入到ISP时,使用ISP公开的参数p、g等,生成自身的秘密密钥s_i,计算对应的公开密钥v_i,将用户名、口令和公开密钥v_i对ISP提出。ISP的管理员(PPP peer1402的管理员),依照其运用方针进行用户i的身份确认和口令的检查等,许可访问。管理员登录到RAM305或者HD306以便可以对应用户名检索公开密钥v_i。设公开参数和公开密钥v_i,特别是秘密密钥s_i由用户进行管理,可以在主机1406中安全地进行利用。
在图13中示出进行了上面的准备后所执行的本实施形式的协议。图13是设实体(用户i使用的IPv6终端)为主机1406,设发放匿名公开密钥证书的CA为PPP peer1402,在它们之间所进行的匿名公开密钥证书的发放协议。
在PPP连接中的数据链路层的处理结束后,如上述那样接受到来自主机1406的PPP连接请求的PPP peer1402,通过鉴别模块14023基于用户名(标识符)和口令,进行利用认证协议CHAP的主机的认证。
即,主机1406在步骤S1301中将实体名(用户名)发送给PPPpeer1402。在步骤S1302中PPP peer1402生成CHAP-询问,在步骤S1303中将其发送给主机1406。
主机1406在步骤S1304中将实体名、口令和CHAP-询问输入到哈希函数求CHAP-响应,在步骤S1305将求出结果的CHAP-响应的值发送给PPP peer1402。
在步骤S1306中PPP peer1402,确认CHAP-响应的合法性。如果能够确认则由于认证成功,故在步骤S1307中对该所认证的在主机1406传送IPv6全球地址的前缀和缺省网关的地址。
主机1406在步骤S1308中从IPv6全球地址的前缀和随机的接口ID生成IPv6全球地址,在对其不重复进行确认后,将其分配给网络接口301,还存储缺省网关的地址。接着在步骤S1309中作为请求匿名公开密钥证书的消息将证书请求发送给PPP peer1402。
证书请求,与第一实施形式同样地,以PPP peer1402能够理解的形式生成包含请求匿名公开密钥证书意思和接口ID的数据。内容是从实体名(用户名)、口令和序列号进行计算,序列号是,例如将主机206的IPv6链路本地地址、缺省网关202的链路本地地址和当时的时刻3个连接起来作为一个数据的值。在证书请求中包含对将实体名(用户名)、口令和序列号输入到哈希函数的值所生成的数字签名(认证用签名)。
PPP peer1402从RAM305或者HD306检索对应实体名(通信装置(主机)206的用户名)所登录的公开密钥v_i,在步骤S1310中执行在上述图1的S103中说明过的匿名公开密钥证书的生成。即,从分配给PPP peer1402的IPv6的全球地址的前缀和主机1406的接口ID生成IPv6全球地址,作成包含其生存期等的匿名公开密钥证书APC_ca(i)。具体来讲,就是在上述的APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))中的证书的管理·属性信息X中包含IPv6全球地址和生存期等。
然后,与图1的S104同样地,在步骤S1311中将包含所生成匿名公开密钥证书APC_ca(i)等的证书广告对主机1406进行发送。主机1406在步骤S1312中对接收到的匿名公开密钥证书APC_ca(i)的合法性进行确认。这样,匿名公开密钥证书APC_ca(i),在其管理·属性信息X中包含有效期限,在匿名公开密钥证书APC_ca(i)中所包含的公开密钥g′和v_i′为,同一实体i(主机1406)的公开密钥,是伴随时间的经过进行变更的公开密钥。
在上面的协议中,也可以将在步骤S1305和S1309中所收发的数据汇总成一个在步骤S1305中进行发送。尽管没有图示,但在该情况下,主机1406在步骤S1305′中将随机的接口ID、图13的步骤S1305的CHAP-响应和步骤S1309的证书请求(与第一实施形式相同)发送给PPP peer1402。
然后,在步骤S1306′中,PPP peer1402确认CHAP-响应的合法性,检索所登录的公开密钥v_i,从Pv6前缀和接口ID生成IPv6全球地址,生成包含了它和它的生存期(使用期限,例如24小时)等的数据,生成匿名公开密钥证书APC_ca(i)。在步骤S1307′中将包含所生成的匿名公开密钥证书APC_ca(i)的证书广告对主机1406进行发送。
主机1406在步骤S1308′中对接收到的匿名公开密钥证书APC_ca(i)的合法性进行确认。由于在此步骤S1308′中直到与图13的步骤S1312相当的处理结束,故在此以下的步骤不存在。
通过上面的协议,PPP peer1402对主机1406发放可一次性使用的IPv6地址和对应的一次性匿名公开密钥证书。
主机1406每当通信对方改变,或者每当通话改变,或者每当通信分组发送,就执行图13的匿名公开密钥证书发放协议,变更将使用的公开密钥g′和v_i′。
此外,尽管在上面的说明中对PPP peer1402将IPv6前缀传送给host1406,host1406从IPv6前缀和接口ID生成IPv6地址的情况进行了叙述,但PPP peer1402将IPv6地址传送给host1406,host1406对其进行使用的情况也可用同样的协议实现。在该情况下,除了在图13的步骤S1307取代IPv6前缀发送IPv6地址这一点和不需要在步骤S1308中从前缀生成地址的处理这一点以外其他都可用相同的协议实现。
(第四实施形式)
说明使用第一实施形式和第二实施形式中所发放的一次性IPv6地址和一次性匿名公开密钥证书进行IPsec通信的实施形式。
首先,简单地说明利用作为安全地共享作为秘密数据和互相的IPv6地址等的数据的SA(Security Association)的协议的IKE(Internet Key Exchange)的公开密钥密码的加密修订模式的认证方法,并对使用匿名公开密钥证书的方法进行说明。
IKE由两个Phase组成,在Phasel中建立安全的信道,在Phase2中IPsec等的通信中所使用的SA使用上述安全的信道达成协议。下面仅说明Phasel。在IKE的Phasel中存在Mainmode和Aggressivemode,下面将说明的是RFC2409“The Internet Key Exchange(IKE)”的pp.13~15的5.3Phasel Authenticated with a Revised mode ofPublic Key Encryption的Main mode。
在IKE中,将要进行通信的两个实体称为Initiator和Responder。Initiator开始通信。最初Initiator将多个SA发送给Responder,通过将判断为Responder可以使用的一个SA发送给Initiator,来决定Phasel用的SA。
Initiator生成随机数(称为Nonce),将用Responder的公开密钥进行了加密的数据发送给Responder。Responder生成随机数,将用Initiator的公开密钥进行了加密的数据发送给Initiator。由此,由于能够共享各自生成的nonce,故从所共享的nonce生成在其他的通信中使用的密码的密钥。细节在RFC2409“The Internet KeyExchange(IKE)”中有所记载。如从上面的说明可明了那样,对IPsec需要事先知道通信对方的公开密钥。
考虑下面的状况。用户对某购物站点等的因特网上的站点进行访问。用户例如在图2的实施形式中为主机206,在图14的实施形式中为主机1406。购物站点,在图2的实施形式中通过因特网201、网关202连接到作为用户的主机206,在图14的实施形式中通过因特网1401、PPP peer1402连接到作为用户的主机1406。主机206、1406,在开始以此购物站点等的站点为通信对方的通信前,通过上述的协议获得IPv6地址以及包含公开密钥的公开密钥证书。在此实施形式中,进行基于上述的公开密钥证书执行密钥交换·更新·变更协议进行密码·认证通信的步骤。
此时,用户知道(不管是显式还是隐式)购物站点的IPv6地址(标识符)。在实际进行访问那里对用户来说是正确的站点时,通过确认通信对象的IPv6地址用户能够显示地知道地址。通信正在进行中,购物站点也知道通信对方的地址。上面的通信可以用一次性IPv6地址进行。
在本实施形式中,设在收发方确定了的时刻,一次性IPv6地址(不更新)使用相同的地址。在此时刻,互相协同发送一次性匿名公开密钥证书APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))。这样,由于在一次性匿名公开密钥证书APC_ca(i)中的管理·属性信息X中包含IPv6全球地址,故如果确认该IPv6地址与实际进行通信的对方的IPv6地址是否一致,且确认一次性匿名公开密钥证书的合法性,就能够判断其是否真正是通信对方的一次性匿名公开密钥证书,能够确认其中所包含的公开密钥(g′,v_i′)是否真正是通信对方的公开密钥。
一次性匿名公开密钥证书的合法性,可以如下那样进行确认。在证书的管理·属性信息X中包含有CA(上述的路由器202和DHCP服务器203,或者PPP peer1402)的公开密钥v_ca和对于此的公开密钥证书(提供商用认证服务的VeriSign等所发放的证书)。站点使用提供商用认证服务的VeriSign等的公开密钥(由于广泛周知故能够容易地获得)就能够确认它们的对应关系是否正确。使用能够确认合法性的v_ca,就可以确认一次性匿名公开密钥证书APC_ca(i)=(g′,v_i′,X,Sig_ca(g′,v_i′,X))的合法性,即,可以确认(g′,v_i′,X)和Sig_ca(g′,v_i′,X)的对应关系的正确性。匿名公开密钥证书APC_ca(i),在其管理·属性信息X中包含有效期限,在匿名公开密钥证书APC_ca(i)中所包含的公开密钥g′和v_i′,是同一实体i的公开密钥,是伴随时间的经过进行变更的公开密钥。
主机206、1406,每当通信对方改变(即,每当重新连接到站点),或者每当通话改变,就执行图11、图13的协议,对将要使用的IPv6地址以及公开密钥g′和v_i′进行更新·变更。此外,公开密钥g′和v_i′也可以每当通信分组发送就进行更新·变更。
通过上面的处理,使用一次性IPv6地址和包含它的一次性匿名公开密钥证书,就能够可靠地获得用IPv6地址定义的通信对方的公开密钥。通过使用这样所交换的公开密钥进行上述的IKE的Phasel的Mainmode,就能够执行与持有该IPv6地址的通信对方的IPsec通信。
即,在本实施形式中,进行作为将存在于与IPv6对应装置所处的本地链路内的IPv6对应装置作为公开密钥证书发放方进行运用,在一次性匿名公开密钥证书中包含IPv6地址,因特网上的两个装置共享别人都不知道的秘密数据,基于该秘密数据进行加密和认证的协议的IPsec通信,以及,作为在IPsec时,安全地共享秘密数据和相互的IPv6地址等的SA(Security Association)的协议的IKE(InternetKey Exchange)。
从而,就可防止课题中所述那样的通信对方的冒充。

Claims (22)

1.一种公开密钥证书提供设备,包括:
生成第一公开密钥和该第一公开密钥的证书的生成装置;以及
提供由上述生成装置所生成的第一公开密钥的证书的提供装置;
其中,由上述生成装置所生成的第一公开密钥的证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,和
该第二公开密钥的证书是由认证服务提供者为所述公开密钥证书提供设备的第二公开密钥而发放的。
2.根据权利要求1所述的设备,其中所述生成装置基于使用第一公开密钥的证书的用户的第三公开密钥来生成第一公开密钥。
3.根据权利要求1所述的设备,其中所述生成装置基于一公开参数生成第一公开密钥。
4.根据权利要求1所述的设备,其中所述生成装置基于第一公开密钥和一个相对于该第二公开密钥的密钥生成数字签名。
5.根据权利要求1所述的设备,其中所述提供装置将第一公开密钥的证书提供给子网内的主机。
6.根据权利要求1所述的设备,其中所述提供装置将第一公开密钥的证书以及用于确定主机地址的信息提供给该主机。
7.根据权利要求1所述的设备,还包括将主机连接到因特网的连接装置,其中,第一公开密钥的证书通过所述提供装置提供给该主机。
8.一种公开密钥证书提供方法,包括步骤:
生成第一公开密钥及该第一公开密钥的证书;以及
提供所生成的第一公开密钥的证书;
其中,由上述生成步骤所生成的第一公开密钥的证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,和
第二公开密钥的证书是由认证服务提供者为公开密钥证书提供设备的第二公开密钥而发放的。
9.根据权利要求8所述的方法,其中所述生成步骤基于使用第一公开密钥的证书的用户的第三公开密钥来生成第一公开密钥。
10.根据权利要求8所述的方法,其中所述生成步骤基于一公开参数生成第一公开密钥。
11.根据权利要求8所述的方法,其中所述生成步骤基于第一公开密钥和一个相对于第二公开密钥的密钥生成数字签名。
12.根据权利要求8所述的方法,其中所述提供步骤将第一公开密钥证书提供给子网内的主机。
13.根据权利要求8所述的方法,其中所述提供步骤将第一公开密钥证书以及用于确定主机地址的信息提供给该主机。
14.根据权利要求8所述的方法,还包括将主机连接到因特网的连接步骤,其中,第一公开密钥的证书通过所述提供步骤提供给主机。
15.一种提供设备,其在子网内包括将用于确定地址和第一公开密钥的证书的信息提供给子网内的主机的提供装置,还包括:
生成第一公开密钥及该第一公开密钥的证书的生成装置;
其中,由上述生成装置所生成的第一公开密钥的证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,和
第二公开密钥的证书是由认证服务提供者为公开密钥证书提供设备的第二公开密钥而发放的。
16.根据权利要求15所述的设备,其中所述生成装置基于使用第一公开密钥的证书的用户的第三公开密钥或基于一公开参数来生成第一公开密钥。
17.根据权利要求15所述的设备,其中所述生成装置基于第一公开密钥和一个相对于第二公开密钥的密钥生成数字签名。
18.一种连接设备,包括:
用于执行与因特网的连接的因特网连接装置;
用于执行与主机的连接的主机连接装置;
用于生成第一公开密钥及该第一公开密钥的证书的生成装置;
用于提供第一公开密钥的证书的提供装置;
其中,由上述提供装置所提供的第一公开密钥的证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,和
第二公开密钥的证书是由认证服务提供者为公开密钥证书提供设备的第二公开密钥而发放的。
19.根据权利要求18所述的设备,其中所述生成装置基于使用第一公开密钥的证书的用户的第三公开密钥或基于一公开参数来生成第一公开密钥。
20.根据权利要求19所述的设备,其中所述生成装置基于第一公开密钥和一个相对于第二公开密钥的密钥生成数字签名。
21.一种通信设备,包括:
用于从提供设备接收第一公开密钥的公开密钥证书的接收装置,该公开密钥证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,并且第一公开密钥由提供设备生成;
用第二公开密钥确认数字签名的合法性的确认装置;以及
为了识别该通信设备,将公开密钥证书通知给通信对方的通知装置;
其中,第二公开密钥的证书是由认证服务提供者为提供设备的第二公开密钥而发放的。
22.一种通信设备的通信方法,包括步骤:
从提供设备接收第一公开密钥的公开密钥证书,该公开密钥证书包括第二公开密钥的证书和可用该第二公开密钥确认其合法性的数字签名,以及由提供设备生成该第一公开密钥;
用第二公开密钥确认数字签名的合法性;
为了识别该通信设备,将公开密钥证书通知给通信对方;
其中,第二公开密钥的证书是由认证服务提供者为所述提供设备的第二公开密钥而发放的。
CNB031225144A 2002-04-17 2003-04-16 公开密钥证书提供装置和方法、连接装置、通信装置和方法 Expired - Fee Related CN100499532C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002115095 2002-04-17
JP115095/2002 2002-04-17

Publications (2)

Publication Number Publication Date
CN1452356A CN1452356A (zh) 2003-10-29
CN100499532C true CN100499532C (zh) 2009-06-10

Family

ID=28672647

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031225144A Expired - Fee Related CN100499532C (zh) 2002-04-17 2003-04-16 公开密钥证书提供装置和方法、连接装置、通信装置和方法

Country Status (4)

Country Link
US (1) US7529926B2 (zh)
EP (1) EP1355447B1 (zh)
CN (1) CN100499532C (zh)
DE (1) DE60308251T2 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US7461251B2 (en) * 2002-05-09 2008-12-02 Canon Kabushiki Kaisha Public key certification issuing apparatus
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
KR100643761B1 (ko) * 2005-01-28 2006-11-10 삼성전자주식회사 애드 혹 네트워크에서 주소 할당 방법 및 시스템
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US20080046571A1 (en) * 2006-08-16 2008-02-21 Nokia Corporation Pervasive inter-domain dynamic host configuration
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
CN102739677B (zh) 2007-06-29 2015-09-09 华为技术有限公司 一种加密生成地址的配置方法、系统和装置
CN101364974B (zh) * 2007-08-10 2011-09-07 北京三星通信技术研究有限公司 用于传输DHCP相关KEY的扩展的diameter方法
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
EP2217995A4 (en) * 2007-10-26 2012-11-21 Telcordia Tech Inc METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS)
CN101547223B (zh) * 2008-03-26 2012-11-21 华为技术有限公司 地址配置方法、装置和系统
US8959353B2 (en) 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
CN101815037A (zh) * 2010-04-28 2010-08-25 中兴通讯股份有限公司 一种缺省路由信息的处理方法及装置
US8976807B2 (en) * 2011-06-07 2015-03-10 Cisco Technology, Inc. Dynamically determining hostnames of network devices
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US8886775B2 (en) * 2012-03-08 2014-11-11 Cisco Technology, Inc. Dynamic learning by a server in a network environment
US8392712B1 (en) 2012-04-04 2013-03-05 Aruba Networks, Inc. System and method for provisioning a unique device credential
US9325711B2 (en) * 2012-12-11 2016-04-26 Servmax, Inc. Apparatus and data processing systems for accessing an object
CA2908832C (en) 2013-04-05 2023-01-24 Indu Parikh Inhibitors of metastasis
JP6079394B2 (ja) 2013-04-11 2017-02-15 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
CN103347102B (zh) * 2013-06-28 2016-08-10 华为技术有限公司 冲突地址检测报文的识别方法及装置
US10771261B1 (en) * 2016-09-29 2020-09-08 EMC IP Holding Company LLC Extensible unified multi-service certificate and certificate revocation list management
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10615987B2 (en) * 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10447665B2 (en) * 2017-03-31 2019-10-15 Konica Minolta Laboratory U.S.A., Inc. IPv6 link local secure network with biometric security to secure IOT devices
CN109921898A (zh) * 2019-03-28 2019-06-21 新华三技术有限公司 IPv6无状态地址生成方法及装置
US11218304B2 (en) * 2019-09-23 2022-01-04 Keeper Security, Inc. System and method for detecting breached passwords without disclosing identifiable information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
EP0835572A1 (en) * 1995-06-30 1998-04-15 Stefanus Alfonsus Brands Restritedly blindable certificates on secret keys
US6154841A (en) * 1996-04-26 2000-11-28 Canon Kabushiki Kaisha Digital signature method and communication system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
JP2000115160A (ja) 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
US20020116610A1 (en) * 2001-02-22 2002-08-22 Holmes William S. Customizable digital certificates
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7404078B2 (en) * 2002-06-26 2008-07-22 Lucent Technologies Methods and apparatus for private certificates in public key cryptography

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site

Also Published As

Publication number Publication date
DE60308251T2 (de) 2007-08-30
EP1355447B1 (en) 2006-09-13
EP1355447A1 (en) 2003-10-22
DE60308251D1 (de) 2006-10-26
US7529926B2 (en) 2009-05-05
US20030200437A1 (en) 2003-10-23
CN1452356A (zh) 2003-10-29

Similar Documents

Publication Publication Date Title
CN100499532C (zh) 公开密钥证书提供装置和方法、连接装置、通信装置和方法
CN100481763C (zh) 匿名公钥生成装置及方法以及公钥证明书发行方法
Horn et al. Authentication protocols for mobile network environment value-added services
CN100456739C (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1842993B (zh) 提供证书
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN101960814A (zh) Ip地址委派
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
CN103067337A (zh) 一种身份联合的方法、IdP、SP及系统
CN101471767B (zh) 密钥分发方法、设备及系统
CN105656901A (zh) 对双栈操作进行互通授权的方法和装置
Kivinen Minimal internet key exchange version 2 (ikev2) initiator implementation
JP3782788B2 (ja) 公開鍵証明書提供装置、方法、及び、接続装置
Lee et al. Mobile IP and WLAN with AAA authentication protocol using identity-based cryptography
CN115580498B (zh) 融合网络中的跨网通信方法及融合网络系统
GB2411086A (en) Secure communication between terminals over a local channel using encryption keys exchanged over a different network
JP4280536B2 (ja) 公開鍵生成装置、方法、及び、公開鍵証明書発行方法
US8621198B2 (en) Simplified protocol for carrying authentication for network access
CN103200147A (zh) 第三方业务的请求方法及装置
JP4208868B2 (ja) 公開鍵証明書発行方法
CN101771668A (zh) 获取IPv6地址信息的方法、网关、服务器及系统
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP2007166552A (ja) 通信装置及び暗号通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20170416