JP2003051838A - アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム - Google Patents

アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム

Info

Publication number
JP2003051838A
JP2003051838A JP2001239146A JP2001239146A JP2003051838A JP 2003051838 A JP2003051838 A JP 2003051838A JP 2001239146 A JP2001239146 A JP 2001239146A JP 2001239146 A JP2001239146 A JP 2001239146A JP 2003051838 A JP2003051838 A JP 2003051838A
Authority
JP
Japan
Prior art keywords
interface
communication terminal
processing device
setting
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001239146A
Other languages
English (en)
Inventor
Hiroshi Miyoshi
寛 三好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001239146A priority Critical patent/JP2003051838A/ja
Priority to US10/214,001 priority patent/US7272656B2/en
Publication of JP2003051838A publication Critical patent/JP2003051838A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 IPv6に従った通信処理の実行端末に対す
る改善されたアドレス管理処理システムを提供する。 【解決手段】 インタフェースIDとユーザとの対応を
崩すことなくインタフェースIDを機器間で引き継ぐこ
とを可能とした。これにより、インタフェースIDをユ
ーザ固有の識別子とすることができる。従って顧客個別
対応型サービスのインフラストラクチャとして有効とな
る。インタフェースIDは機器の置き換えが発生しても
ユーザに対して不変となり、電話等の可用性の高いサー
ビスにおいて、IPv6通信をユーザ対応型アドレスと
して利用することが可能となる。さらに、インタフェー
スIDの返却を可能としたので、インタフェースIDの
使いまわしを行うことができ、インタフェースIDの効
率的な利用が可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アドレス管理シス
テム、インタフェースID設定処理装置、通信端末装
置、およびアドレス管理方法、並びにコンピュータ・プ
ログラムに関する。さらに詳細には、IPv6(Interne
t Protocol version 6)におけるインタフェースIDの
機器間でのスムーズな受け渡しを可能としたアドレス管
理システム、インタフェースID設定処理装置、通信端
末装置、およびアドレス管理方法、並びにコンピュータ
・プログラムに関する。
【0002】
【従来の技術】近年、携帯型のパーソナルコンピュー
タ、携帯電話などが普及し、多くのユーザがこれら通信
機能、情報処理機能を有する小型の通信端末装置を携帯
し、屋外であるいは移動先においてネットワークに接続
してネットワークを介する通信を行なっている。
【0003】インターネットでは通信プロトコルとして
IP(Internet Protocol)が用いられている。現在多く
使用されているIPはIPv4であり、発信元/宛先と
して32ビットからなるアドレス(IPアドレス)が用
いられている。インターネット通信においては、32ビ
ットIPアドレスを各発信元/宛先にユニークに割り当
てるグローバルIPアドレスを採用し、IPアドレスに
応じて、個々の発信元/宛先を判別している。しかし、
インターネットの世界は急速に広がりを見せており、I
Pv4の限られたアドレス空間、すなわちグローバルア
ドレスの枯渇が問題となってきている。これを解決する
ためにIETF(Internet EngineeringTask Force)で
は、次世代IPアドレスとしてIPアドレス空間を32
ビットから128ビットに拡張する新しいIPv6(Int
ernet Protocol version 6)を提案している。
【0004】IPv6は現行のIPv4の後継プロトコ
ルであり、図1に示すアドレス形式を有する。IPv6
は128ビット構成であり、下位ビットがインターネッ
ト上、もしくはサブネット上でノードを一意に識別する
ためのノード識別子としてのインタフェースID(Inter
face ID)(例えばIEEE802形式)であり、上位ビッ
トがノードが接続しているサブネットワークを示す位置
指示子としてのネットワークプレフィックス(Network
Prefix)である。従って、基本的に同一のサブネットワ
ークに属する端末装置は、IPv6アドレスの上位ビッ
トの示すネットワークプレフィックス(Network Prefi
x)が同一なものとなる。
【0005】IPv6ではパケットの配送はプレフィク
スおよびサブネット番号のみに基づいて行われるため、
それより下位のアドレス、すなわちインタフェースID
は機器製造メーカにおいて割り当てが可能となる。正確
にはインタフェースID番号の一部が製造メーカ識別子
であり、残った部分がメーカの裁量に委ねられる。従っ
てIPv4と異なり、IPv6では、インタフェースI
DすなわちIPv6アドレスの一部をメーカが自由に決
定することができ、それを例えばユーザIDに対応付け
ることで、発売した機器と顧客情報をインタフェースI
Dを介して結び付けることが可能となる。
【0006】ところが、現実にはインタフェースIDと
顧客との対応は固定的ではなく、変動するものとなる。
これは、例えばユーザによる端末の買い替えなどの顧客
行動に起因する。このようなインタフェースIDと顧客
との対応関係の変動は、IP電話のようにユーザとIP
アドレスを対応付けて利用するアプリケーションに悪影
響を及ぼす。例えばIP電話の場合、電話相手の汎用名
を示すデータと、実際の通信相手機器のIPアドレスと
の対応データをアドレス解決機構として保持し、この対
応データに基づいてサービスを提供することが行われ
る。
【0007】しかし、ユーザによる端末買い替えなどの
顧客行動によりインタフェースIDとユーザの対応関係
が変わった場合は、対応データの修正処理が完了するま
では、買い替えた機器による通信は出来ない。何故なら
パケット配送はプレフィクス及びサブネット番号に基づ
くが、配送の最後にIPv6機器はインタフェースID
を含むIPv6アドレス全体を比較してパケットを受信
するか否かを決定するからである。
【0008】このような状況は、電話のように極めて強
い可用性が要求される用途では回避されることが望まし
い。従来の構成においては、携帯電話のように高い可用
性を要求される用途に対して、インタフェースIDと顧
客の対応関係が崩れる可能性のあるIPv6を適用する
ことは難しいと考えられていた。
【0009】
【発明が解決しようとする課題】本発明は、従来構成に
おける上述の問題点に鑑みてなされたものであり、IP
v6のインタフェースIDの機器間での受け渡し管理構
成により、IPv6アドレスとユーザとの対応関係を保
持し、ユーザによる端末機器の買い替えなどの際にも、
サービスを途切れなく実行できる構成を提供し、通信サ
ービスの可用性を高めることができ、特に高い可用性を
要求される用途にIPv6を用いることを可能としたア
ドレス管理システム、インタフェースID設定処理装
置、通信端末装置、およびアドレス管理方法、並びにコ
ンピュータ・プログラムを提供することを目的とする。
【0010】
【課題を解決するための手段】本発明の第1の側面は、
通信処理を実行する通信端末に設定するアドレスの管理
を行なうアドレス管理システムであり、アドレス設定対
象となる通信端末と、該通信端末に対応するアドレスと
してのインタフェースIDを発行するインタフェースI
D設定処理装置とを有し、前記インタフェースID設定
処理装置は、通信端末の認証成立を条件として、通信端
末に対する設定インタフェースIDを出力し、前記設定
インタフェースIDを受信した通信端末は、通信端末内
のインタフェースID格納メモリに受信インタフェース
IDを格納して該通信端末対応インタフェースIDとし
て設定する構成を有することを特徴とするアドレス管理
システムにある。
【0011】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースIDはIPv
6において規定するアドレス構造における下位ビットを
構成するインタフェースIDであることを特徴とする。
【0012】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースID設定処理
装置は、通信端末の認証成立を条件として、通信端末に
対する設定インタフェースIDに電子署名を付加して出
力し、前記設定インタフェースIDおよび電子署名を受
信した通信端末は、電子署名の検証による、受信データ
の改竄の無いことの確認を条件として、通信端末内のイ
ンタフェースID格納メモリに受信インタフェースID
および電子署名を格納して該通信端末対応インタフェー
スIDとして設定する構成を有することを特徴とする。
【0013】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースID設定処理
装置は、通信端末から電子署名のなされた実用に供され
ない仮インタフェースIDを受信し、該電子署名の検証
による仮インタフェースIDの改竄のないことの確認を
条件として、前記通信端末に対して、実用可能な実イン
タフェースIDを設定インタフェースIDとして出力す
る構成を有することを特徴とする。
【0014】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースID設定処理
装置は、接続した第1の通信端末から受理したインタフ
ェースIDを、他の第2の通信端末に対応する設定イン
タフェースIDとして該第2の通信端末に出力する構成
を有することを特徴とする。
【0015】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースID設定処理
装置は、接続した第1の通信端末から受理した電子署名
のなされた実用可能な実インタフェースIDについての
電子署名の検証による実インタフェースIDの改竄のな
いことの確認を条件として、該実インタフェースIDを
他の第2の通信端末に対する設定インタフェースIDと
して該第2の通信端末に出力する構成を有することを特
徴とする。
【0016】さらに、本発明のアドレス管理システムの
一実施態様において、前記インタフェースID設定処理
装置は、通信端末から電子署名のなされた実用可能な実
インタフェースIDを受信し、該電子署名の検証による
実インタフェースIDの改竄のないことの確認を条件と
して、該実インタフェースIDの無効化処理として、イ
ンタフェースID管理データベースからのデータ削除処
理を実行する構成を有することを特徴とする。
【0017】さらに、本発明の第2の側面は、通信端末
に対応するアドレスとしてのインタフェースIDを発行
するインタフェースID設定処理装置であり、アドレス
設定対象となる通信端末との認証成立を条件として、通
信端末に対する設定インタフェースIDを出力する構成
を有することを特徴とするインタフェースID設定処理
装置にある。
【0018】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
DはIPv6において規定するアドレス構造における下
位ビットを構成するインタフェースIDであることを特
徴とする。
【0019】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
D設定処理装置は、さらに、通信端末に対する設定イン
タフェースIDに電子署名を付加して出力する構成であ
ることを特徴とする。
【0020】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
D設定処理装置は、通信端末から電子署名のなされた実
用に供されない仮インタフェースIDを受信し、該電子
署名の検証による仮インタフェースIDの改竄のないこ
との確認を条件として、前記通信端末に対して、実用可
能な実インタフェースIDを設定インタフェースIDと
して出力する構成を有することを特徴とする。
【0021】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
D設定処理装置は、接続した第1の通信端末から受理し
たインタフェースIDを、他の第2の通信端末に対応す
る設定インタフェースIDとして該第2の通信端末に出
力する構成を有することを特徴とする。
【0022】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
D設定処理装置は、接続した第1の通信端末から受理し
た電子署名のなされた実用可能な実インタフェースID
についての電子署名の検証による実インタフェースID
の改竄のないことの確認を条件として、該実インタフェ
ースIDを他の第2の通信端末に対する設定インタフェ
ースIDとして該第2の通信端末に出力する構成を有す
ることを特徴とする。
【0023】さらに、本発明のインタフェースID設定
処理装置の一実施態様において、前記インタフェースI
D設定処理装置は、通信端末から電子署名のなされた実
用可能な実インタフェースIDを受信し、該電子署名の
検証による実インタフェースIDの改竄のないことの確
認を条件として、該実インタフェースIDの無効化処理
として、インタフェースID管理データベースからのデ
ータ削除処理を実行する構成を有することを特徴とす
る。
【0024】さらに、本発明の第3の側面は、通信処理
を実行する通信端末装置であり、通信端末に対応するア
ドレスとしてのインタフェースIDを改竄検証用データ
としての電子署名とともに格納した記憶手段を有するこ
とを特徴とする通信端末装置にある。
【0025】さらに、本発明の通信端末装置の一実施態
様において、前記インタフェースIDはIPv6におい
て規定するアドレス構造における下位ビットを構成する
インタフェースIDであることを特徴とする。
【0026】さらに、本発明の通信端末装置の一実施態
様において、前記通信端末装置は、インタフェースID
設定処理装置から、通信端末に対する設定インタフェー
スIDに電子署名を付加したデータを受信し、電子署名
の検証による、受信データの改竄の無いことの確認を条
件として、通信端末内のインタフェースID格納メモリ
に受信インタフェースIDおよび電子署名を格納して該
通信端末対応インタフェースIDとして設定する構成を
有することを特徴とする。
【0027】さらに、本発明の第4の側面は、通信処理
を実行する通信端末に設定するアドレスの管理を行なう
アドレス管理方法であり、通信端末に対応するアドレス
としてのインタフェースIDを発行するインタフェース
ID設定処理装置と、アドレス設定対象となる通信端末
との間で実行する認証処理ステップと、認証成立を条件
として、インタフェースID設定処理装置から通信端末
に対してインタフェースIDを出力するステップと、前
記インタフェースIDを受信した通信端末において、通
信端末内のメモリに受信インタフェースIDを格納して
該通信端末対応インタフェースIDとして設定するステ
ップと、を有することを特徴とするアドレス管理方法に
ある。
【0028】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースIDはIPv6に
おいて規定するアドレス構造における下位ビットを構成
するインタフェースIDであることを特徴とする。
【0029】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースID設定処理装置
は、通信端末の認証成立を条件として、通信端末に対す
る設定インタフェースIDに電子署名を付加して出力
し、前記設定インタフェースIDおよび電子署名を受信
した通信端末は、電子署名の検証による、受信データの
改竄の無いことの確認を条件として、通信端末内のイン
タフェースID格納メモリに受信インタフェースIDお
よび電子署名を格納して該通信端末対応インタフェース
IDとして設定することを特徴とする。
【0030】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースID設定処理装置
は、通信端末から電子署名のなされた実用に供されない
仮インタフェースIDを受信し、該電子署名の検証によ
る仮インタフェースIDの改竄のないことの確認を条件
として、前記通信端末に対して、実用可能な実インタフ
ェースIDを設定インタフェースIDとして出力するこ
とを特徴とする。
【0031】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースID設定処理装置
は、接続した第1の通信端末から受理したインタフェー
スIDを、他の第2の通信端末に対応する設定インタフ
ェースIDとして該第2の通信端末に出力することを特
徴とする。
【0032】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースID設定処理装置
は、接続した第1の通信端末から受理した電子署名のな
された実用可能な実インタフェースIDについての電子
署名の検証による実インタフェースIDの改竄のないこ
との確認処理ステップと、前記確認を条件として、前記
実インタフェースIDを他の第2の通信端末に対する設
定インタフェースIDとして該第2の通信端末に出力す
るステッップと、を実行することを特徴とする。
【0033】さらに、本発明のアドレス管理方法の一実
施態様において、前記インタフェースID設定処理装置
は、通信端末から電子署名のなされた実用可能な実イン
タフェースIDを受信し、該電子署名の検証による実イ
ンタフェースIDの改竄のないことの確認を条件とし
て、該実インタフェースIDの無効化処理として、イン
タフェースID管理データベースからのデータ削除処理
を実行することを特徴とする。
【0034】さらに、本発明の第5の側面は、通信処理
を実行する通信端末に設定するアドレスの発行を行なう
アドレス発行処理をコンピュータ・システム上で実行せ
しめるコンピュータ・プログラムであって、通信端末に
対応するアドレスとしてのインタフェースIDを発行す
るインタフェースID設定処理装置と、アドレス設定対
象となる通信端末との間で実行する認証処理ステップ
と、認証成立を条件として、インタフェースID設定処
理装置から通信端末に対してインタフェースIDを出力
するステップと、を具備することを特徴とするコンピュ
ータ・プログラムにある。
【0035】さらに、本発明の第6の側面は、通信処理
を実行する通信端末に設定するアドレスの発行を行なう
アドレス発行処理をコンピュータ・システム上で実行せ
しめるコンピュータ・プログラムであって、接続した第
1の通信端末から受理した電子署名のなされた実用可能
な実インタフェースIDについての電子署名の検証によ
る実インタフェースIDの改竄のないことの確認処理ス
テップと、前記確認を条件として、前記実インタフェー
スIDを他の第2の通信端末に対する設定インタフェー
スIDとして該第2の通信端末に出力するステッップ
と、を具備することを特徴とするコンピュータ・プログ
ラムにある。
【0036】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0037】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0038】
【発明の実施の形態】以下、本発明のアドレス管理シス
テム、インタフェースID設定処理装置、通信端末装
置、およびアドレス管理方法について、図面を参照しな
がら詳細に説明する。
【0039】図2を用いて、本発明のアドレス管理シス
テムの概要を説明する。本発明のアドレス管理システム
において、アドレス(IPv6アドレス)が設定される
機器は通信機能を有する通信端末装置としてのユーザ端
末110であり、これは例えば携帯電話、PDAなどの
機器である。これらのユーザ端末は、例えばIP電話の
ようにユーザとIPアドレスを対応付けたアプリケーシ
ョン利用処理が可能である。
【0040】ユーザ端末110は、後述のインタフェー
スID設定処理装置120とデータ転送を実行すること
で、IPv6アドレスの下位ビットアドレスであるイン
タフェースIDをインタフェースID設定処理装置12
0から受信し、例えばROM等の記憶手段として構成さ
れるインタフェースID保持手段112にユーザ端末1
10のアドレスとして設定する。
【0041】インタフェースID設定処理装置120
は、前記ユーザ端末110と通信し、ユーザ端末110
に対してインタフェースIDを送信して設定する処理
(新規発行処理)、ユーザ端末110からインタフェー
スIDを受信して無効化する処理(無効化処理)、ユー
ザ端末110からインタフェースIDを受信して、さら
に、受信したインタフェースIDを新たなユーザ端末に
送信して設定するインタフェースID引き継ぎ処理(引
き継ぎ処理)の各処理を実行する。
【0042】インタフェースID設定処理装置120
は、内部、または外部にインタフェースID管理データ
ベース123を有し、インタフェースID発行処理手段
122は、インタフェースID管理データベース123
を参照して重複したインタフェーIDの発行がなされな
いように管理しながら、接続されたユーザ端末に対し
て、インタフェースIDの新規発行処理、無効化処理、
引き継ぎ処理を実行する。
【0043】なお、ユーザ端末110とインタフェース
ID設定処理装置120との間の通信によるインタフェ
ースIDの転送処理に先立って、両機器間では、認証処
理が実行される。認証処理は、ユーザ端末110の認証
手段112と、インタフェースID設定処理装置120
の認証手段121の間で実行される。認証処理には、例
えば、互いの製造元や機器の機能の認証やインタフェー
スIDの正当性に関する検査(改変の有無、発行元に関
する情報のチェックなど)を含む。認証処理の具体例に
ついては、後段で説明する。認証処理の結果、双方が正
当な機器であることが確認された後、上述したインタフ
ェースIDの新規発行処理、無効化処理、引き継ぎ処理
が実行される。なお、インタフェースIDの引き継ぎ処
理の場合には、インタフェースID設定処理装置120
は、インタフェースIDの出力元である旧ユーザ端末と
の認証、およびインタフェースIDの出力先である新ユ
ーザ端末との2回の認証を実行することになる。
【0044】次に、図3を用いて、ユーザ端末とインタ
フェースID設定処理装置のハードウェア構成例につい
て説明する。まず、ユーザ端末310の構成について説
明する。CPU(Central processing Unit)311は、
各種オペレーション、アプリケーションプログラムを実
行する。具体的には、IPv6の上位層プロトコル処理
や端末を操作する人間の入出力操作の処理、およびイン
タフェースID設定処理装置間で実行されるインタフェ
ースID送受信処理の制御、認証処理等を行なう。RO
M(Read-Only-Memory)312は、CPU311が実行
するプログラム、あるいは演算パラメータとしての固定
データを格納する。RAM(Random Access Memory)3
13は、CPU311の処理において実行されるプログ
ラム、およびプログラム処理において適宜変化するパラ
メータの格納エリア、ワーク領域として使用される。
【0045】入力部314はCPU311に各種の指令
を入力するためにユーザにより操作される。出力部31
5は例えばLCD(液晶ディスプレイ)等であり、各種
情報をテキストまたはイメージ等により表示する。
【0046】IPv6対応インタフェース(I/F)3
16は接続サブネットのルータ等と通信し、CPU31
1、RAM315等から供給されたデータをパケット化
して送信したり、ルータを介してパケットを受信する処
理を実行する。
【0047】IPv6対応インタフェースID格納メモ
リ317は、ユーザ端末に設定されたIPv6対応イン
タフェースIDを格納する不揮発性メモリとして実現さ
れ、ユーザ端末の電源が落ちた状態でも消去されない。
データの読み書きはCPU311により制御される。機
器設定用インタフェース(I/F)318は、インタフ
ェースID設定処理装置との通信用インタフェースであ
る。
【0048】一方、インタフェースID設定処理装置3
20の構成について説明する。CPU(Central process
ing Unit)321は、各種オペレーション、アプリケー
ションプログラムを実行する。具体的には、ユーザ端末
間で実行されるインタフェースID送受信処理の制御、
認証処理等を行なう。ROM(Read-Only-Memory)32
2は、CPU321が実行するプログラム、あるいは演
算パラメータとしての固定データを格納する。RAM
(Random Access Memory)323は、CPU321の処
理において実行されるプログラム、およびプログラム処
理において適宜変化するパラメータの格納エリア、ワー
ク領域として使用される。
【0049】入力部324はCPU321に各種の指令
を入力するためにユーザにより操作される。出力部32
5は例えばCRT,LCD(液晶ディスプレイ)等であ
り、各種情報をテキストまたはイメージ等により表示す
る。
【0050】インタフェースID管理データベース32
6は、インタフェースIDの発行管理用のデータベース
であり、ユーザとインタフェースIDの対応付けデー
タ、有効期限管理データ等を格納する。なお、この例で
は、インタフェースID管理データベース326をイン
タフェースID設定処理装置320内部に構成した例を
示しているが、データベースをネットワーク接続外部デ
ータベースとして構成し、複数のインタフェースID設
定処理装置で共有する構成としてもよい。
【0051】機器設定用インタフェース(I/F)32
7は、ユーザ端末と接続して、インタフェースIDの新
規発行処理、無効化処理、引き継ぎ処理を実行する際に
用いる通信路を設定するインタフェースである。
【0052】次に、図4を用いて、本発明のアドレス管
理システムにおける具体的な処理例の概要を説明する。
先に説明したように、アドレス(IPv6アドレス)が
設定される機器はユーザ端末であり、これは例えば携帯
電話、PDAなどの機器である。ユーザ端末は、インタ
フェースID設定処理装置に接続してインタフェースI
D新規発行処理、無効化処理、引き継ぎ処理が実行され
る。
【0053】図4に示すように、ユーザ端末は、その製
造時に仮インタフェースIDがインタフェースIDメモ
リに格納され、さらに認証用データがROMに書き込ま
れて出荷される。仮インタフェースIDは、実際の通信
処理には適用しない無効なインタフェースIDとして設
定される。
【0054】販売店では、仮インタフェースIDの書き
込まれたユーザ端末をユーザに販売する際、仮インタフ
ェースを、端末のインタフェースIDメモリから消去し
て、実インタフェースIDの書き込み設定処理を行なっ
た後、ユーザに提供する。この処理を実行するのがイン
タフェースID設定処理装置であり、図2または図3で
説明したように、インタフェースIDの設定対象となる
端末とインタフェースID設定処理装置とを接続して、
認証処理の成立を条件として新規ID発行処理が実行さ
れる。
【0055】販売店では、新規端末の販売に伴うID新
規発行処理のみならず、ユーザ端末のユーザからの返却
等の際のID無効化処理、さらに、旧端末から新端末へ
の買い換え処理等の際のID引き継ぎ処理を実行する。
以下、これらの各処理の詳細について説明する。
【0056】[インタフェースID新規発行処理]ま
ず、インタフェースID新規発行処理の詳細について説
明する。図5にインタフェースID新規発行処理におけ
る処理シーケンスを説明する図を示す。ここでのユーザ
端末は、工場から出荷後まだ使用されていない端末であ
り、ユーザ端末のインタフェースIDメモリには、仮イ
ンタフェースIDが書き込まれている。
【0057】まず、ユーザ端末と、インタフェースID
設定処理装置間相互の機器設定用インタフェースを接続
する。接続の物理的手段は問わないが、ケーブルによる
物理的接続が通信データの漏洩防止の点から好ましい。
ただし、ケーブル接続に限らず通信可能な各種の態様の
接続が可能である。ケーブルによる接続を行なう場合に
は、ユーザ端末は、例えばユーザ端末に設置されたケー
ブル着脱機構の機構的スイッチを用いてインタフェース
ID設定処理装置に接続されたことを知る。接続がなさ
れると、認証処理が実行される。認証処理は、通信を実
行する機器相互が正当な機器であることの確認処理とし
て実行される。認証処理としては、公開鍵認証方式、共
通鍵認証方式、IPv4で実績のあるKerberos
と電子透かしを組み合わせる方法や、あるいは、SDM
I(Secure Digital Music In
itiative)が提唱するインタフェース仕様を設
計し実装する方法などが採用可能である。
【0058】認証処理の一例として、公開鍵認証方式の
処理シーケンスを図6を用いて説明する。公開鍵暗号方
式の実行のために、ユーザ端末のROMには認証データ
として、ユーザ端末(Pn)の公開鍵Kpub−Pn,
秘密鍵Kpri−Pn、公開鍵証明書CertPnが格
納され、一方、インタフェースID設定処理装置(W)
には、公開鍵Kpub−W,秘密鍵Kpri−W、公開
鍵証明書CertWが格納されている。
【0059】図6において、まず、インタフェースID
設定処理装置は乱数Rbを発生させ、ユーザ端末に送
る。ユーザ端末は、乱数Ra,Kaを発生させ、公開鍵
暗号方式において適用される楕円曲線E上でシステム共
通の点(ベースポイント)であるGとKaを乗算してV
aを計算し、さらに自分の秘密鍵(KPri−Pn)を
用いてデータRa||Rb||Vaに対して施した電子署名
とともに、公開鍵証明書(CertPn)他のデータ
(CertPn||Ra||Rb||Va)をインタフェース
ID設定処理装置に送る。電子署名は一般的なディジタ
ル署名技術、例えばRSA暗号とハッシュ関数SHA−
1を組み合わせて実現するメッセージ・ダイジェスト方
式などを用いる。
【0060】インタフェースID設定処理装置は、ユー
ザ端末の公開鍵証明書(CertPn)の正当性、およ
び署名の正当性を検査する。正当性が確認された場合
は、インタフェースID設定処理装置は、乱数Kbを生
成して、公開鍵証明書他のデータ(CertW||Rb||
Ra||Vb)とともに自分の秘密鍵(KPri−W)を
用いてデータRb||Ra||Vbに対して施した署名デー
タをユーザ端末に送る。
【0061】この後、ユーザ端末では、インタフェース
ID設定処理装置の公開鍵証明書(CertW)の正当
性、および署名の正当性を検査する。正当性が確認され
た場合は、KaとVbを、インタフェースID設定処理
装置ではKbとVaを、それぞれ楕円曲線E上で乗算し
てセッションキーKsを得る。上述のような手法によ
り、インタフェースID設定処理装置とユーザ端末間で
相互認証がなされ、その後のデータ通信で適用する暗号
鍵としてのセッションキーKsを共有することができ
る。
【0062】図5に戻り、インタフェースID新規発行
処理シーケンスについて説明を続ける。図6で説明した
ような相互認証処理において、相互が正当な機器である
ことが確認されると、次に、ユーザ端末は、端末内のイ
ンタフェースIDメモリに書き込まれた仮インタフェー
スIDを読み出して、インタフェースID設定処理装置
に送信する。この処理は、新規の実インタフェースID
要求処理として実行される。
【0063】インタフェースID設定処理装置は、ユー
ザ端末から仮インタフェースIDを受信すると、新規実
インタフェースID生成処理を実行し、生成した新規実
インタフェースIDをユーザ端末に送信する。新規実イ
ンタフェースIDを受信したユーザ端末は、受信した実
インタフェースIDを端末内のインタフェースIDメモ
リに格納して処理を終了する。
【0064】仮インタフェースIDの返却および新規実
インタフェースIDの発行処理の詳細について、図7を
用いて説明する。
【0065】インタフェースID設定処理装置とユーザ
端末との相互認証が成立すると、ユーザ端末は、工場出
荷時にインタフェースID格納メモリに書き込まれてい
る仮インタフェースID(ANとする)を、先の認証処
理の際に取得したインタフェースID設定処理装置の公
開鍵Kpub−Wによって暗号化してインタフェースI
D設定処理装置に送信する。なお、この例では、相互の
機器間のデータ通信において、相手の公開鍵を暗号化処
理用の鍵として適用した例を説明するが、公開鍵暗号方
式における相互認証時に共有したセッション鍵を用いて
通信データの暗号化を行なう構成としてもよい。
【0066】なお、工場出荷時にインタフェースID格
納メモリに書き込まれている仮インタフェースIDは、
不正に改竄されることのないように、所定のID発行機
関の電子署名が施されている。例えばインタフェースI
D設定処理装置の秘密鍵Kpri−Wによって署名が施
されている。図8に工場出荷時にインタフェースID格
納メモリに書き込まれている仮インタフェースIDのデ
ータ構成例を示す。
【0067】図8に示すように、インタフェースIDデ
ータと、インタフェースIDに対して生成された電子署
名が併せて格納される。電子署名は一般的なディジタル
署名技術、例えばRSA暗号とハッシュ関数SHA−1
を組み合わせて実現するメッセージ・ダイジェスト方式
などが用いられる。仮インタフェースIDは、実インタ
フェースIDに書き換える際、インタフェースID設定
処理装置に署名とともに送信され、インタフェースID
設定処理装置おいて署名検証が実行されて改竄がないこ
との確認がなされた後、実インタフェースIDの発行処
理が実行されることになる。
【0068】図7に戻り説明を続ける。ユーザ端末か
ら、暗号化仮インタフェースIDを受信したインタフェ
ースID設定処理装置は、自己の秘密鍵Kpri−Wで
復号処理を行なった後、仮インタフェースIDに対する
電子署名の検証を行ない、改竄の有無を判定する。な
お、ここでは電子署名は、インタフェースID設定処理
装置の秘密鍵によってなされている例として説明してい
るが、他のID発行機関の秘密鍵によって署名がなされ
ている構成としてもよく、この場合、署名検証を実行す
るインタフェースID設定処理装置には、署名検証のた
めのID発行機関の公開鍵を格納する。
【0069】署名検証の結果、受信した仮インタフェー
スIDが改竄のない正当なデータであることが確認され
ると、インタフェースID設定処理装置は、ユーザ端末
に対して実際に使用可能な新規実インタフェースIDを
発行する。新規実インタフェースIDの発行に際して
は、インタフェースID管理データベースに登録された
発行済みIDとの重複がないように管理される。また、
発行された新規IDは、インタフェースID管理データ
ベースに登録される。インタフェースID管理データベ
ースは、インタフェースIDの発行管理用のデータベー
スであり、ユーザとインタフェースIDの対応付けデー
タ、有効期限管理データ等を格納する。
【0070】インタフェースID設定処理装置は、発行
した新規インタフェースIDに対して自己の秘密鍵Kp
ri−Wを用いて電子署名を施し、さらに、ユーザ端末
の公開鍵Kpub−Pnによって暗号化して、ユーザ端
末に送信する。
【0071】インタフェースID設定処理装置から、暗
号化実インタフェースIDを受信したユーザ端末は、自
己の秘密鍵Kpri−Pnで復号処理を行なった後、実
インタフェースIDに対する電子署名の検証を行ない、
改竄の有無を判定し、その後、端末のインタフェースI
D格納メモリの仮インタフェースIDを消去し、電子署
名を含む実インタフェースIDを格納する。これらの処
理の後、ユーザ端末は、受信確認応答をインタフェース
ID設定処理装置に送信する。インタフェースID設定
処理装置が受信確認応答を受信して、処理が終了する。
【0072】[インタフェースID引き継ぎ処理]次
に、インタフェースID引き継ぎ処理の詳細について説
明する。図9にインタフェースID引き継ぎ処理におけ
る処理シーケンスを説明する図を示す。ここでのユーザ
端末は、実インタフェースIDの使用を停止しIDを出
力する旧機器901と、実インタフェースIDを新規に
格納して使用を開始する新機器902とが、順次インタ
フェースID設定処理装置に接続されて処理が実行され
る。
【0073】旧機器901のインタフェースIDメモリ
には、電子署名の付加された実インタフェースIDが書
き込まれている。また、新機器902は、工場から出荷
後まだ使用されていない端末であり、インタフェースI
Dメモリには、電子署名の付加された仮インタフェース
IDが書き込まれている。
【0074】まず、実インタフェースIDの使用を停止
しIDを出力する旧機器901とインタフェースID設
定処理装置間相互の機器設定用インタフェースを接続
し、相互認証処理を実行する。認証処理としては、前述
したように、公開鍵認証方式、共通鍵認証方式、IPv
4で実績のあるKerberosと電子透かしを組み合
わせる方法や、あるいは、SDMI(Secure D
igital Music Initiative)が
提唱するインタフェース仕様を設計し実装する方法など
が採用可能である。
【0075】相互認証処理において、相互が正当な機器
であることが確認されると、次に、ユーザ端末である旧
機器901は、端末内のインタフェースIDメモリに書
き込まれた実インタフェースIDを読み出して、インタ
フェースID設定処理装置に送信する。インタフェース
ID設定処理装置は、旧機器901から実インタフェー
スIDを受信すると、次に、実インタフェースIDを新
規に格納して使用を開始する新機器902とインタフェ
ースID設定処理装置間相互の機器設定用インタフェー
スを接続し、相互認証処理を実行する。
【0076】相互認証処理に成功すると、新機器902
は、工場出荷時にインタフェースID格納メモリに書き
込まれている仮インタフェースIDをインタフェースI
D設定処理装置に返却し、その後、インタフェースID
設定処理装置が旧機器901から受信した実インタフェ
ースIDを新機器902に対して送信する。その後、新
機器902は、受信した実インタフェースIDをインタ
フェースID格納メモリに格納する。なお、インタフェ
ースID設定処理装置では、引き継ぎ処理に伴いインタ
フェースID管理データベースに登録されたデータの更
新処理を実行する。インタフェースID管理データベー
スは、インタフェースIDの発行管理用のデータベース
であり、ユーザとインタフェースIDの対応付けデー
タ、有効期限管理データ等を更新する。
【0077】なお、図9における新機器902とインタ
フェースID設定処理装置間の処理は、前述の図5〜図
7を用いて説明したと同様の処理であり、詳細説明は省
略する。前述したと同様、データ暗号化、署名生成、検
証が実行される。また、旧機器901は、インタフェー
スID設定処理装置を有する店舗側に返却され、インタ
フェースID格納メモリに記憶されたインタフェースI
Dの消去処理の後、廃棄される。
【0078】[インタフェースID無効化処理]次に、
インタフェースID無効化処理の詳細について説明す
る。図10にインタフェースID無効化処理における処
理シーケンスを説明する図を示す。ここでのユーザ端末
は、実インタフェースIDの使用を停止しIDを出力す
る機器である。
【0079】ユーザ端末のインタフェースIDメモリに
は、電子署名の付加された実インタフェースIDが書き
込まれている。実インタフェースIDの使用を停止しI
Dの無効化を行なうユーザ端末とインタフェースID設
定処理装置間相互の機器設定用インタフェースを接続
し、相互認証処理を実行する。
【0080】相互認証処理において、相互が正当な機器
であることが確認されると、次に、ユーザ端末は、端末
内のインタフェースIDメモリに書き込まれた実インタ
フェースIDを読み出して、インタフェースID設定処
理装置に送信する。インタフェースID設定処理装置
は、ユーザ端末から実インタフェースIDを受信する
と、電子署名の検証による実インタフェースIDの改竄
のないことの確認を条件として、実インタフェースID
の無効化処理として、インタフェースID管理データベ
ースに登録されたデータの削除処理を実行する。インタ
フェースID管理データベースは、インタフェースID
の発行管理用のデータベースであり、ユーザとインタフ
ェースIDの対応付けデータ、有効期限管理データ等を
削除する。
【0081】その後、インタフェースID設定処理装置
は、ユーザ端末に対してインタフェースID無効化処理
完了通知を送信し、完了通知を受信したユーザ端末は、
自己の端末内のインタフェースIDメモリに書き込まれ
た実インタフェースIDの消去処理を実行する。
【0082】なお、前述のインタフェースID引き継ぎ
処理における、旧機器901の実インタフェースID返
却処理の後、上述のインタフェースID無効化処理と同
様、処理完了通知を旧機器に通知し、旧機器側で通知に
基づいて、自己の端末内のインタフェースIDメモリに
書き込まれた実インタフェースIDの消去処理を実行
し、その後、新機器に対する実インタフェースIDの格
納処理に移行する構成としてもよい。このようにすれ
ば、インタフェースID引き継ぎ処理において、旧機器
と新機器とが同時に動作可能となる時間を0にすること
が保証される。
【0083】なお、ユーザ端末には、必要に応じて複数
のインタフェースIDを書き込むことが出来る。例え
ば、エニーキャストサービス等の異なるサービスを1つ
のIPv6機器で利用するために新たなインタフェース
IDをユーザ端末に追加したり、あるいは、2つ以上の
IPv6機器を1つのIPv6機器に引き継ぐ場合に、
複数の旧IPv6対応機器に格納された複数のインタフ
ェースIDを1つの新IPv6対応機器に引き継がせる
ことが出来る。これらの場合のインタフェースIDの引
き継ぎ処理や新規発行処理、無効化処理は、前述した説
明に従って実行される。複数のインタフェースIDをユ
ーザ端末に保持することで、各インタフェースIDに様
々な品質・機能のサービスを関連付けることができる。
例えばテレビ電話のアプリケーションサービスを適用す
るエニーキャストアドレスをインタフェースIDとして
ユーザ端末に格納することで、ユーザ端末はエニーキャ
ストアドレスXを用いてテレビ電話サービスも受けるこ
とが出来るようになる。
【0084】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0085】なお、明細書中において説明した一連の処
理はハードウェア、ソフトウェア両者の複合構成によっ
て実行することが可能である。ソフトウェアによる処理
は、処理シーケンスを記録したプログラムを、専用のハ
ードウェアに組み込まれたコンピュータ内のメモリにイ
ンストールして実行させるか、あるいは、各種処理が実
行可能な汎用コンピュータにプログラムをインストール
して実行させることが可能である。
【0086】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ー(登録商標)ディスク、CD−ROM(Compact Disc
Read Only Memory),MO(Magneto optical)ディスク,
DVD(Digital Versatile Disc)、磁気ディスク、半導
体メモリなどのリムーバブル記録媒体に、一時的あるい
は永続的に格納(記録)しておくことができる。このよ
うなリムーバブル記録媒体は、いわゆるパッケージソフ
トウエアとして提供することができる。
【0087】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。なお、明細
書に記載された各種の処理は、記載に従って時系列に実
行されるのみならず、処理を実行する装置の処理能力あ
るいは必要に応じて並列的にあるいは個別に実行されて
もよい。
【0088】
【発明の効果】以上、説明してきたように、本発明のア
ドレス管理システム、インタフェースID設定処理装
置、通信端末装置、およびアドレス管理方法、並びにコ
ンピュータ・プログラムによれば、通信端末装置間での
インタフェースIDの管理された引き継ぎが可能とな
り、インタフェースIDとユーザとの対応を崩すことな
くインタフェースIDをユーザ固有の識別子とすること
ができる。従って顧客個別対応型サービスのインフラス
トラクチャとして有用である。このようにインタフェー
スIDは機器の置き換えが発生してもユーザに対して不
変とすることができるので、電話等の可用性の高いサー
ビスにおいて、IPv6通信をユーザ対応型アドレスと
して利用することが可能となる。
【0089】さらに、本発明のアドレス管理システム、
およびアドレス管理方法によれば、インタフェースID
の返却を可能としたので、インタフェースIDの使いま
わしを行うことができる。インタフェースIDの効率的
な利用が可能となる。さらに、インタフェースIDを端
末に入力する手作業が省略されるので、正確にインタフ
ェースIDを配布することができ、ユーザの利便性が高
まる。
【0090】また、本発明のアドレス管理システム、お
よびアドレス管理方法によれば、複数のインタフェース
IDをユーザ端末に保持することが出来るため、各イン
タフェースIDに様々な品質・機能のサービスを関連付
けることが出来る。これにより、高機能なユーザ端末に
対して複数のサービスを行わせ、製品の差別化を行うこ
とができる。例えばエニーキャストアドレスXにテレビ
電話の属性を与えた場合、ユーザ端末にエニーキャスト
アドレスXを追加すればテレビ電話サービスも受けるこ
とが出来るようになる。
【図面の簡単な説明】
【図1】IPv6アドレスのフォーマットを説明する図
である。
【図2】本発明のアドレス管理システムの概要を説明す
る図である。
【図3】本発明のアドレス管理システムにおけるユーザ
端末とインタフェースID設定処理装置の構成を説明す
る図である。
【図4】本発明のアドレス管理システムにおける処理の
具体例を説明する図である。
【図5】本発明のアドレス管理システムにおける新規イ
ンタフェースID発行処理シーケンスを示す図である。
【図6】本発明のアドレス管理システムにおける認証処
理シーケンスを示す図である。
【図7】本発明のアドレス管理システムにおける新規イ
ンタフェースID発行処理におけるID返却、発行の詳
細シーケンスを示す図である。
【図8】本発明のアドレス管理システムにおけるユーザ
端末に格納するインタフェースIDデータ構成を示す図
である。
【図9】本発明のアドレス管理システムにおけるインタ
フェースID引き継ぎ処理シーケンスを示す図である。
【図10】本発明のアドレス管理システムにおけるイン
タフェースID無効化処理シーケンスを示す図である。
【符号の説明】
110 ユーザ端末 111 インタフェースID保持手段 112 認証手段 120 インタフェースID設定処理装置 121 認証手段 122 インタフェースID発行処理手段 123 インタフェースID管理データベース 310 ユーザ端末 311 CPU 312 ROM 313 RAM 314 入力部 315 出力部 316 IPv6対応インタフェース 317 インタフェースID格納メモリ 318 機器設定用インタフェース 320 インタフェースID設定処理装置 321 CPU 322 ROM 323 RAM 324 入力部 325 出力部 326 インタフェースID管理データベース 327 機器設定用インタフェース 901 旧機器 902 新機器
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA07 AA09 KA02 LA06 NA05 PA02 5K030 GA15 HA08 JT09 LD19 MD09 5K051 BB02 CC02 JJ04 KK06 KK10 5K101 KK20 LL02 LL12 MM07 NN21 PP03 SS07

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】通信処理を実行する通信端末に設定するア
    ドレスの管理を行なうアドレス管理システムであり、 アドレス設定対象となる通信端末と、 該通信端末に対応するアドレスとしてのインタフェース
    IDを発行するインタフェースID設定処理装置とを有
    し、 前記インタフェースID設定処理装置は、通信端末の認
    証成立を条件として、通信端末に対する設定インタフェ
    ースIDを出力し、 前記設定インタフェースIDを受信した通信端末は、通
    信端末内のインタフェースID格納メモリに受信インタ
    フェースIDを格納して該通信端末対応インタフェース
    IDとして設定する構成を有することを特徴とするアド
    レス管理システム。
  2. 【請求項2】前記インタフェースIDはIPv6におい
    て規定するアドレス構造における下位ビットを構成する
    インタフェースIDであることを特徴とする請求項1に
    記載のアドレス管理システム。
  3. 【請求項3】前記インタフェースID設定処理装置は、
    通信端末の認証成立を条件として、通信端末に対する設
    定インタフェースIDに電子署名を付加して出力し、 前記設定インタフェースIDおよび電子署名を受信した
    通信端末は、電子署名の検証による、受信データの改竄
    の無いことの確認を条件として、通信端末内のインタフ
    ェースID格納メモリに受信インタフェースIDおよび
    電子署名を格納して該通信端末対応インタフェースID
    として設定する構成を有することを特徴とする請求項1
    に記載のアドレス管理システム。
  4. 【請求項4】前記インタフェースID設定処理装置は、
    通信端末から電子署名のなされた実用に供されない仮イ
    ンタフェースIDを受信し、該電子署名の検証による仮
    インタフェースIDの改竄のないことの確認を条件とし
    て、前記通信端末に対して、実用可能な実インタフェー
    スIDを設定インタフェースIDとして出力する構成を
    有することを特徴とする請求項1に記載のアドレス管理
    システム。
  5. 【請求項5】前記インタフェースID設定処理装置は、
    接続した第1の通信端末から受理したインタフェースI
    Dを、他の第2の通信端末に対応する設定インタフェー
    スIDとして該第2の通信端末に出力する構成を有する
    ことを特徴とする請求項1に記載のアドレス管理システ
    ム。
  6. 【請求項6】前記インタフェースID設定処理装置は、
    接続した第1の通信端末から受理した電子署名のなされ
    た実用可能な実インタフェースIDについての電子署名
    の検証による実インタフェースIDの改竄のないことの
    確認を条件として、該実インタフェースIDを他の第2
    の通信端末に対する設定インタフェースIDとして該第
    2の通信端末に出力する構成を有することを特徴とする
    請求項1に記載のアドレス管理システム。
  7. 【請求項7】前記インタフェースID設定処理装置は、
    通信端末から電子署名のなされた実用可能な実インタフ
    ェースIDを受信し、該電子署名の検証による実インタ
    フェースIDの改竄のないことの確認を条件として、該
    実インタフェースIDの無効化処理として、インタフェ
    ースID管理データベースからのデータ削除処理を実行
    する構成を有することを特徴とする請求項1に記載のア
    ドレス管理システム。
  8. 【請求項8】通信端末に対応するアドレスとしてのイン
    タフェースIDを発行するインタフェースID設定処理
    装置であり、 アドレス設定対象となる通信端末との認証成立を条件と
    して、通信端末に対する設定インタフェースIDを出力
    する構成を有することを特徴とするインタフェースID
    設定処理装置。
  9. 【請求項9】前記インタフェースIDはIPv6におい
    て規定するアドレス構造における下位ビットを構成する
    インタフェースIDであることを特徴とする請求項8に
    記載のインタフェースID設定処理装置。
  10. 【請求項10】前記インタフェースID設定処理装置
    は、さらに、 通信端末に対する設定インタフェースIDに電子署名を
    付加して出力する構成であることを特徴とする請求項8
    に記載のインタフェースID設定処理装置。
  11. 【請求項11】前記インタフェースID設定処理装置
    は、通信端末から電子署名のなされた実用に供されない
    仮インタフェースIDを受信し、該電子署名の検証によ
    る仮インタフェースIDの改竄のないことの確認を条件
    として、前記通信端末に対して、実用可能な実インタフ
    ェースIDを設定インタフェースIDとして出力する構
    成を有することを特徴とする請求項8に記載のインタフ
    ェースID設定処理装置。
  12. 【請求項12】前記インタフェースID設定処理装置
    は、接続した第1の通信端末から受理したインタフェー
    スIDを、他の第2の通信端末に対応する設定インタフ
    ェースIDとして該第2の通信端末に出力する構成を有
    することを特徴とする請求項8に記載のインタフェース
    ID設定処理装置。
  13. 【請求項13】前記インタフェースID設定処理装置
    は、接続した第1の通信端末から受理した電子署名のな
    された実用可能な実インタフェースIDについての電子
    署名の検証による実インタフェースIDの改竄のないこ
    との確認を条件として、該実インタフェースIDを他の
    第2の通信端末に対する設定インタフェースIDとして
    該第2の通信端末に出力する構成を有することを特徴と
    する請求項8に記載のインタフェースID設定処理装
    置。
  14. 【請求項14】前記インタフェースID設定処理装置
    は、通信端末から電子署名のなされた実用可能な実イン
    タフェースIDを受信し、該電子署名の検証による実イ
    ンタフェースIDの改竄のないことの確認を条件とし
    て、該実インタフェースIDの無効化処理として、イン
    タフェースID管理データベースからのデータ削除処理
    を実行する構成を有することを特徴とする請求項8に記
    載のインタフェースID設定処理装置。
  15. 【請求項15】通信処理を実行する通信端末装置であ
    り、 通信端末に対応するアドレスとしてのインタフェースI
    Dを改竄検証用データとしての電子署名とともに格納し
    た記憶手段を有することを特徴とする通信端末装置。
  16. 【請求項16】前記インタフェースIDはIPv6にお
    いて規定するアドレス構造における下位ビットを構成す
    るインタフェースIDであることを特徴とする請求項1
    5に記載の通信端末装置。
  17. 【請求項17】前記通信端末装置は、 インタフェースID設定処理装置から、通信端末に対す
    る設定インタフェースIDに電子署名を付加したデータ
    を受信し、電子署名の検証による、受信データの改竄の
    無いことの確認を条件として、通信端末内のインタフェ
    ースID格納メモリに受信インタフェースIDおよび電
    子署名を格納して該通信端末対応インタフェースIDと
    して設定する構成を有することを特徴とする請求項15
    に記載の通信端末装置。
  18. 【請求項18】通信処理を実行する通信端末に設定する
    アドレスの管理を行なうアドレス管理方法であり、 通信端末に対応するアドレスとしてのインタフェースI
    Dを発行するインタフェースID設定処理装置と、アド
    レス設定対象となる通信端末との間で実行する認証処理
    ステップと、 認証成立を条件として、インタフェースID設定処理装
    置から通信端末に対してインタフェースIDを出力する
    ステップと、 前記インタフェースIDを受信した通信端末において、
    通信端末内のメモリに受信インタフェースIDを格納し
    て該通信端末対応インタフェースIDとして設定するス
    テップと、 を有することを特徴とするアドレス管理方法。
  19. 【請求項19】前記インタフェースIDはIPv6にお
    いて規定するアドレス構造における下位ビットを構成す
    るインタフェースIDであることを特徴とする請求項1
    8に記載のアドレス管理方法。
  20. 【請求項20】前記インタフェースID設定処理装置
    は、通信端末の認証成立を条件として、通信端末に対す
    る設定インタフェースIDに電子署名を付加して出力
    し、 前記設定インタフェースIDおよび電子署名を受信した
    通信端末は、電子署名の検証による、受信データの改竄
    の無いことの確認を条件として、通信端末内のインタフ
    ェースID格納メモリに受信インタフェースIDおよび
    電子署名を格納して該通信端末対応インタフェースID
    として設定することを特徴とする請求項18に記載のア
    ドレス管理方法。
  21. 【請求項21】前記インタフェースID設定処理装置
    は、通信端末から電子署名のなされた実用に供されない
    仮インタフェースIDを受信し、該電子署名の検証によ
    る仮インタフェースIDの改竄のないことの確認を条件
    として、前記通信端末に対して、実用可能な実インタフ
    ェースIDを設定インタフェースIDとして出力するこ
    とを特徴とする請求項18に記載のアドレス管理方法。
  22. 【請求項22】前記インタフェースID設定処理装置
    は、接続した第1の通信端末から受理したインタフェー
    スIDを、他の第2の通信端末に対応する設定インタフ
    ェースIDとして該第2の通信端末に出力することを特
    徴とする請求項18に記載のアドレス管理方法。
  23. 【請求項23】前記インタフェースID設定処理装置
    は、 接続した第1の通信端末から受理した電子署名のなされ
    た実用可能な実インタフェースIDについての電子署名
    の検証による実インタフェースIDの改竄のないことの
    確認処理ステップと、 前記確認を条件として、前記実インタフェースIDを他
    の第2の通信端末に対する設定インタフェースIDとし
    て該第2の通信端末に出力するステッップと、 を実行することを特徴とする請求項18に記載のアドレ
    ス管理方法。
  24. 【請求項24】前記インタフェースID設定処理装置
    は、通信端末から電子署名のなされた実用可能な実イン
    タフェースIDを受信し、該電子署名の検証による実イ
    ンタフェースIDの改竄のないことの確認を条件とし
    て、該実インタフェースIDの無効化処理として、イン
    タフェースID管理データベースからのデータ削除処理
    を実行することを特徴とする請求項18に記載のアドレ
    ス管理方法。
  25. 【請求項25】通信処理を実行する通信端末に設定する
    アドレスの発行を行なうアドレス発行処理をコンピュー
    タ・システム上で実行せしめるコンピュータ・プログラ
    ムであって、 通信端末に対応するアドレスとしてのインタフェースI
    Dを発行するインタフェースID設定処理装置と、アド
    レス設定対象となる通信端末との間で実行する認証処理
    ステップと、 認証成立を条件として、インタフェースID設定処理装
    置から通信端末に対してインタフェースIDを出力する
    ステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
  26. 【請求項26】通信処理を実行する通信端末に設定する
    アドレスの発行を行なうアドレス発行処理をコンピュー
    タ・システム上で実行せしめるコンピュータ・プログラ
    ムであって、 接続した第1の通信端末から受理した電子署名のなされ
    た実用可能な実インタフェースIDについての電子署名
    の検証による実インタフェースIDの改竄のないことの
    確認処理ステップと、 前記確認を条件として、前記実インタフェースIDを他
    の第2の通信端末に対する設定インタフェースIDとし
    て該第2の通信端末に出力するステッップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
JP2001239146A 2001-08-07 2001-08-07 アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム Pending JP2003051838A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001239146A JP2003051838A (ja) 2001-08-07 2001-08-07 アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US10/214,001 US7272656B2 (en) 2001-08-07 2002-08-07 Address management system, interface ID setting processor, communication terminal, address management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001239146A JP2003051838A (ja) 2001-08-07 2001-08-07 アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2003051838A true JP2003051838A (ja) 2003-02-21

Family

ID=19069946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001239146A Pending JP2003051838A (ja) 2001-08-07 2001-08-07 アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US7272656B2 (ja)
JP (1) JP2003051838A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509806A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 安全な仮想マシン移行
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076440A (ja) * 2001-08-31 2003-03-14 Toshiba Corp 情報処理装置
US7043247B2 (en) * 2002-07-01 2006-05-09 Interdigital Technology Corporation Routing header based routing in internet protocol (IP)-cellular networks
KR100677108B1 (ko) * 2003-06-12 2007-02-01 삼성전자주식회사 정보 저장매체
US20050041671A1 (en) * 2003-07-28 2005-02-24 Naoya Ikeda Network system and an interworking apparatus
US7836305B2 (en) * 2004-05-06 2010-11-16 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for storage of I-WLAN temporary identities
US20060225125A1 (en) * 2005-03-31 2006-10-05 Inventec Corporation Terminal device login method and system
KR100653527B1 (ko) * 2005-05-30 2006-12-05 주식회사 팬택앤큐리텔 인터넷 프로토콜 주소 운용 방법
WO2007055054A1 (ja) * 2005-11-08 2007-05-18 Sony Computer Entertainment Inc. データ通信方法、コンピュータ及び情報記憶媒体
JP4052522B2 (ja) * 2006-04-12 2008-02-27 松下電器産業株式会社 ネットワーク機器及びネットワーク機器管理方法
US8385317B2 (en) 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus supporting multiple timing synchronizations corresponding to different communications peers
US8601156B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Methods and apparatus related to peer discovery and/or paging in peer to peer wireless communications
US8599823B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Communications methods and apparatus related to synchronization with respect to a peer to peer timing structure
US8385316B2 (en) * 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus related to peer to peer communications timing structure

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3204829B2 (ja) * 1994-01-10 2001-09-04 富士通株式会社 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機
US6175867B1 (en) * 1998-03-23 2001-01-16 Mci World Com, Inc. System and method for managing networks addressed via common network addresses
JPH11308321A (ja) 1998-04-21 1999-11-05 Casio Comput Co Ltd 端末情報書換装置及び方法
JP2000011075A (ja) 1998-06-25 2000-01-14 Fujitsu Ltd データ処理装置
JP2000102072A (ja) 1998-09-21 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
JP3519616B2 (ja) * 1998-10-21 2004-04-19 株式会社日立製作所 中継装置
JP2000201183A (ja) * 1999-01-08 2000-07-18 Sony Corp デ―タ送信方法
GB2348569B (en) 1999-03-31 2003-11-05 Ericsson Telefon Ab L M IP Address allocation for mobile terminals
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6775267B1 (en) * 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
JP3688547B2 (ja) * 2000-02-15 2005-08-31 株式会社東芝 位置識別子管理装置及び移動計算機並びに位置識別子管理方法及び位置識別子処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509806A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 安全な仮想マシン移行
US9729517B2 (en) 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US11228449B2 (en) 2013-01-22 2022-01-18 Amazon Technologies, Inc. Secure interface for invoking privileged operations

Also Published As

Publication number Publication date
US20030074570A1 (en) 2003-04-17
US7272656B2 (en) 2007-09-18

Similar Documents

Publication Publication Date Title
US20030051016A1 (en) Address management system, anycast address setting apparatus, communication terminal, information storage device, address management method, and computer program
KR100974061B1 (ko) 컨텐츠 전달 시스템
CN109413228B (zh) 基于区块链域名***的IPv6生成方法和***
JP3791464B2 (ja) アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
WO2018230305A1 (ja) デバイスプロビジョニングシステム
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2003051838A (ja) アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US20030070067A1 (en) Communication processing system, communication processing method, server and computer program
KR100896390B1 (ko) 암호화 데이터 배송 시스템
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN111740966A (zh) 一种基于区块链网络的数据处理方法及相关设备
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2006155108A (ja) 利用者仮識別子を用いるネットワークサービスシステム
JP2004272770A (ja) ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP4292457B2 (ja) 情報処理装置および方法
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
JP6524556B2 (ja) 認証鍵複製システム
JP4071482B2 (ja) 原本性保証システム及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060523

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060616