JP4490354B2 - Domain management method - Google Patents

Domain management method Download PDF

Info

Publication number
JP4490354B2
JP4490354B2 JP2005256404A JP2005256404A JP4490354B2 JP 4490354 B2 JP4490354 B2 JP 4490354B2 JP 2005256404 A JP2005256404 A JP 2005256404A JP 2005256404 A JP2005256404 A JP 2005256404A JP 4490354 B2 JP4490354 B2 JP 4490354B2
Authority
JP
Japan
Prior art keywords
domain
public key
self
management server
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005256404A
Other languages
Japanese (ja)
Other versions
JP2007074106A (en
Inventor
歩 窪田
優 三宅
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005256404A priority Critical patent/JP4490354B2/en
Publication of JP2007074106A publication Critical patent/JP2007074106A/en
Application granted granted Critical
Publication of JP4490354B2 publication Critical patent/JP4490354B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークのドメイン管理方法にかかり、特に、ドメイン名の競合を防止してその一意性を保証するための、信頼できる第三者機関を必要とせずに新たに下位ドメインを作成することが可能なドメイン管理方法に関する。   The present invention relates to a network domain management method, and in particular, to create a new subdomain without the need for a trusted third party to prevent domain name conflict and guarantee its uniqueness. It relates to a domain management method that can be used.

ネットワークにおいて安全な一対一通信を実現するためには、通信相手を一意に識別する仕組みと、通信相手の認証情報を取得して、その相手が本当に自分が通信しようとしている相手であることの確認や、暗号化を施した通信を行うことのできる仕組みとが必要である。このような仕組みとして、例えばインターネットにおいては、IPアドレスやDNS(Domain Name System)、公開鍵証明書などが利用されている(例えば、非特許文献1参照)。
すなわち、インターネットに接続されたコンピュータ1台1台に割り振られた識別番号であるIPアドレスや、各コンピュータに名付けられた名前であるホスト名を指定することによって、通信相手となるコンピュータが一意に識別される。また、IPアドレスとホスト名との対応付けは、DNSによって世界中のコンピュータについてデータベース化されており、このDNSを参照してホスト名からIPアドレス(またはその逆)を求めることで、目的とする通信相手の検索が行われる。さらに、各コンピュータの公開鍵が真正であることを証明する公開鍵証明書が信頼できる認証局(CA;Certificate Authority)によって発行され、実際の通信では上記証明された公開鍵が利用されることで、セキュリティの確保が図られている。
“基本的なDNSの仕様 RFC1034「ドメイン名−概念と機能」”、[online]、[平成17年8月4日検索]、インターネット、〈URL: http://www5d.biglobe.ne.jp/~stssk/dns.html〉
In order to realize secure one-to-one communication in the network, a mechanism for uniquely identifying the communication partner and the authentication information of the communication partner are obtained, and it is confirmed that the other party is really the other party who is trying to communicate And a mechanism capable of performing communication with encryption. As such a mechanism, for example, in the Internet, an IP address, a DNS (Domain Name System), a public key certificate, or the like is used (for example, see Non-Patent Document 1).
In other words, by specifying the IP address that is the identification number assigned to each computer connected to the Internet and the host name that is the name assigned to each computer, the computer that is the communication partner is uniquely identified. Is done. The correspondence between the IP address and the host name is stored in a database for computers all over the world by DNS, and the target is obtained by referring to this DNS and obtaining the IP address (or vice versa) from the host name. A communication partner is searched. Furthermore, a public key certificate that proves that each computer's public key is authentic is issued by a trusted certificate authority (CA), and the above-mentioned certified public key is used in actual communication. Security is ensured.
“Basic DNS Specification RFC 1034“ Domain Names—Concepts and Functions ””, [online], [searched August 4, 2005], Internet, <URL: http://www5d.biglobe.ne.jp/ ~ stssk / dns.html>

ところで、サーバやパーソナルコンピュータだけでなく、家電製品やセンサなど、さまざまなものがインターネットに接続されるようになるユビキタス社会においては、それらの通信ノードの名前やアドレス、公開鍵等の情報を、各ノードの管理者が自由に登録することができ、また誰でもがそれらノードを参照して安全にアクセスできる環境が整備されることが望ましいと考えられる。   By the way, in the ubiquitous society where various things such as home appliances and sensors as well as servers and personal computers are connected to the Internet, information such as names and addresses of those communication nodes, public keys, etc. It would be desirable to have an environment where node managers can register freely and anyone can access them safely by referring to them.

しかしながら、現状インターネットの運用においては、ホスト名はICANN(The Internet Corporation for Assigned Names and Numbers)や各国のNIC(Network Information Center)、ならびにその配下のレジストラと呼ばれる機関が管理を行っているため、ホスト名を登録するにはそれら各機関に申請を行なって認可を受けなければならず、こうした認可なしに誰でも自由にホスト名の登録をするということが認められていない。
また、公開鍵証明書の発行についても、認証局によって所定の認証手続きを経ることが必要とされている。
However, in the current Internet operation, host names are managed by ICANN (The Internet Corporation for Assigned Names and Numbers), NIC (Network Information Center) of each country, and registrars under their control. In order to register a name, an application must be made to each of these institutions for approval, and no one can freely register a host name without such approval.
In addition, a public key certificate must be issued through a predetermined authentication procedure by a certificate authority.

本発明は上記の点に鑑みてなされたものであり、その目的は、ICANNや認証局などの第三者機関による認可・認証を必要とすることなく、誰もが名前の一意性を保証された自分専用のドメインを取得して当該ドメインに自由に通信ノードのホスト名やアドレス、公開鍵などの情報を登録でき、その上でそれらの情報を改竄の有無を検証しつつ参照できるドメイン管理方法を提供することにある。   The present invention has been made in view of the above points. The purpose of the present invention is to ensure the uniqueness of names without requiring authorization or authentication by a third party such as ICANN or a certificate authority. Domain management method that allows you to acquire your own domain and freely register information such as the host name, address, and public key of the communication node in that domain, and then refer to the information while verifying whether or not it has been tampered with Is to provide.

本発明は上記の課題を解決するためになされたものであり、請求項1に記載の発明は、第1の管理サーバが上位ドメイン、第2の管理サーバが下位ドメインに関して、それぞれのホスト名およびドメイン名を管理するネットワークにおいて、前記第2の管理サーバによって作成された公開鍵と秘密鍵のペアにおける該公開鍵が前記第1の管理サーバに送信され、受信した公開鍵に対応する秘密鍵が前記送信を行った第2の管理サーバにより所有されていることが検証された場合に、該公開鍵のハッシュ値を基に作成された自己認証ドメイン名をドメイン名として付与され、該第2の管理サーバによって管理される自己認証ドメインを、前記送信にかかる第1の管理サーバが管理するドメインの下位に生成することを特徴とするドメイン管理方法である。   The present invention has been made to solve the above-described problems. The invention according to claim 1 is directed to the first management server regarding the upper domain and the second management server regarding the lower domain. In the network for managing the domain name, the public key in the public key and private key pair created by the second management server is transmitted to the first management server, and the private key corresponding to the received public key is When it is verified that it is owned by the second management server that performed the transmission, a self-authentication domain name created based on the hash value of the public key is given as a domain name, and the second A domain management method characterized in that a self-authentication domain managed by a management server is generated below a domain managed by the first management server related to transmission. It is.

また、請求項2に記載の発明は、請求項1に記載のドメイン管理方法において、前記第2の管理サーバによって作成された公開鍵のハッシュ値を基に作成された自己認証ドメイン名が、さらに前記第1の管理サーバに送信され、前記検証と併せて、前記受信した公開鍵から計算したハッシュ値と前記受信した自己認証ドメイン名に対応するハッシュ値とが一致することが検証された場合に、前記自己認証ドメインを生成することを特徴とする。   The invention described in claim 2 is the domain management method according to claim 1, wherein the self-authentication domain name created based on the hash value of the public key created by the second management server is further When it is transmitted to the first management server and it is verified that the hash value calculated from the received public key and the hash value corresponding to the received self-authentication domain name match with the verification The self-authentication domain is generated.

また、請求項3に記載の発明は、請求項1または請求項2に記載のドメイン管理方法において、前記自己認証ドメインに設けられたホストに関する所定のホスト情報が、ハッシュ関数によって該自己認証ドメインと対応付けられた公開鍵とペアになる秘密鍵を用いて署名を施された上で、該ホストのホスト名とともに前記第1の管理サーバに送信され、受信したホスト情報に施された署名が前記受信した公開鍵によって検証された場合に、該ホスト情報とホスト名を前記第1の管理サーバに登録することを特徴とする。   Further, the invention according to claim 3 is the domain management method according to claim 1 or 2, wherein the predetermined host information regarding the host provided in the self-authentication domain is converted to the self-authentication domain by a hash function. The signature is applied using the private key paired with the associated public key, and is transmitted to the first management server together with the host name of the host, and the signature applied to the received host information is The host information and the host name are registered in the first management server when verified by the received public key.

また、請求項4に記載の発明は、請求項3に記載のドメイン管理方法において、前記ホスト情報は、少なくとも、前記ホストのアドレスと、該ホストが属する自己認証ドメインを管理する第2の管理サーバによって発行され、該ホスト自身の公開鍵を証明する公開鍵証明書とを含んでいることを特徴とする。   According to a fourth aspect of the present invention, in the domain management method according to the third aspect, the host information includes at least a second management server that manages the address of the host and a self-authentication domain to which the host belongs. And a public key certificate that certifies the public key of the host itself.

また、請求項5に記載の発明は、請求項3または請求項4に記載のドメイン管理方法において、前記登録されたホスト情報に対する参照要求を受けた第1の管理サーバが、該要求元に対し、該ホスト情報と、該ホスト情報にかかるホストが属する自己認証ドメインと対応付けられた公開鍵とを送付し、前記送付された公開鍵は、前記要求元によって、そのハッシュ値が計算され前記自己認証ドメインのドメイン名に対応するハッシュ値と照合されることで該公開鍵自身が検証された上で、前記送付されたホスト情報に施された署名を検証するために用いられることを特徴とする。   The invention according to claim 5 is the domain management method according to claim 3 or claim 4, wherein the first management server that has received a reference request for the registered host information sends a request to the request source. , Sending the host information and a public key associated with the self-authentication domain to which the host related to the host information belongs, and the sent public key has its hash value calculated by the request source, The public key itself is verified by verifying with a hash value corresponding to the domain name of the authentication domain, and is used for verifying a signature applied to the sent host information. .

また、請求項6に記載の発明は、請求項1から請求項5のいずれかの項に記載のドメイン管理方法において、第三者機関が割り当てた、前記第2の管理サーバの管理者に固有のIDを、前記自己認証ドメイン名の別名として付与することを特徴とする。   The invention according to claim 6 is specific to the administrator of the second management server assigned by a third party in the domain management method according to any one of claims 1 to 5. Is assigned as an alias for the self-authentication domain name.

また、請求項7に記載の発明は、請求項6に記載のドメイン管理方法において、前記IDは電子メールアドレスであり、前記管理者の電子メールアドレスと自己認証ドメイン名との対応関係を宣言するメッセージと、電子メール用の秘密鍵を用いて該メッセージに施された署名と、認証局によって発行され、該秘密鍵とペアになる公開鍵を証明する電子メール用公開鍵証明書とが、該管理者にかかる自己認証ドメインを生成した第1の管理サーバに送信され、前記電子メール用公開鍵証明書が前記認証局のルートCA公開鍵によって検証され、且つ、受信したメッセージに施された署名が、前記検証された電子メール用公開鍵証明書にかかる公開鍵によって検証された場合に、該電子メールアドレスを前記自己認証ドメインの別名として付与することを特徴とする。   The invention described in claim 7 is the domain management method according to claim 6, wherein the ID is an e-mail address, and a correspondence relationship between the e-mail address of the administrator and a self-authentication domain name is declared. A message, a signature applied to the message using a private key for e-mail, and a public key certificate for e-mail issued by a certificate authority and certifying a public key paired with the private key. A signature sent to the first management server that generated the self-authentication domain for the administrator, the e-mail public key certificate is verified with the root CA public key of the certificate authority, and the received message is signed Is verified with a public key associated with the verified public key certificate for email, the email address is given as an alias for the self-authentication domain. And wherein the Rukoto.

本発明によれば、利用者(第2の管理サーバ)の公開鍵のハッシュ値を基にして新たなドメイン(自己認証ドメイン)のドメイン名(自己認証ドメイン名)が付与されるので、ハッシュ関数の性質により当該自己認証ドメイン名の一意性を保証することができる。すなわち、本アルゴリズムにしたがって生成されたドメイン名は重複することがなく、ドメイン管理を行うための基本的特性を満足するものである。
また、新たな自己認証ドメインが生成されるためには、ハッシュ値をドメイン管理サービス提供者(第1の管理サーバ)側で再計算するとともに、ドメインの生成を要求した利用者が対応する秘密鍵を持っていることを確認するという条件が課されているので、自己認証ドメインと利用者が作成した公開鍵・秘密鍵のペアとの対応関係が正しいものであることを保証することができる。すなわち、ハッシュ値の再計算により自己認証ドメイン名に間違いがないことが検証され、秘密鍵の確認により自己認証ドメインに対する正当な権限を持った利用者からの要求であることが検証される。
According to the present invention, since the domain name (self-authentication domain name) of a new domain (self-authentication domain) is assigned based on the hash value of the public key of the user (second management server), the hash function The uniqueness of the self-authentication domain name can be ensured by the nature of. That is, domain names generated according to this algorithm do not overlap and satisfy basic characteristics for domain management.
In order to generate a new self-authentication domain, the hash value is recalculated on the domain management service provider (first management server) side, and the secret key corresponding to the user who requested the domain generation Therefore, it is possible to ensure that the correspondence between the self-authentication domain and the public / private key pair created by the user is correct. That is, it is verified that there is no error in the self-authentication domain name by recalculating the hash value, and it is verified by a confirmation of the secret key that the request is from a user who has valid authority for the self-authentication domain.

このようにして、本発明により、公開鍵と秘密鍵のペアを作成することで利用者が自分専用のドメインを取得でき、ドメイン名のグローバルな一意性を保証するためにドメインの認可や管理権限の委譲を司る第三者機関(ICANN等)の存在を必要としないドメイン管理方法を実現することが可能である。   Thus, according to the present invention, by creating a public / private key pair, the user can acquire his / her own domain, and domain authorization and management authority to guarantee the global uniqueness of the domain name. It is possible to realize a domain management method that does not require the presence of a third party organization (ICANN or the like) that manages the delegation.

また、請求項3および請求項4に記載の発明によれば、利用者が自己認証ドメインの下にホストコンピュータを設置して、署名付きのホスト情報をサービス提供者のサーバに登録する際に、当該署名は自己認証ドメイン名の基礎となった公開鍵に対応する秘密鍵によりなされたものであり、そのことがドメイン生成時に用いた公開鍵によって検証されるので、自己認証ドメインの所有者だけがホスト情報の登録を行うことを許可される。したがって、不正な登録がなされることを防止して、真の利用者にのみ、自己認証ドメインの管理権限を与えることが可能である。   According to the invention described in claim 3 and claim 4, when a user installs a host computer under a self-authentication domain and registers signed host information in the server of the service provider, The signature is made with the private key corresponding to the public key that is the basis of the self-authentication domain name, and this is verified by the public key used when generating the domain. Registration of host information is permitted. Therefore, it is possible to prevent unauthorized registration, and to give the authority to manage the self-authentication domain only to the true user.

また、請求項5に記載の発明によれば、自己認証ドメインの下に設置されたホストコンピュータのホスト情報を参照しようとする者に対して、当該ホスト情報とドメインの生成に用いた公開鍵とが送られて、当該公開鍵と当該ホスト情報の内容が検証されるので、その参照者は所望のホスト情報を改竄のおそれなく取得することが可能である。すなわち、当該公開鍵(利用者が所有)は、ハッシュ値を再計算することで参照しようとしている自己認証ドメインと正しく対応するものであることが確認されるため、第三者機関(CA)に依存することなく、利用者(第2の管理サーバ)は正しい公開鍵を参照者に配布することが可能であり、この公開鍵を使って上記ホスト情報の署名を検証すれば、参照者は参照先の正しいアドレスと公開鍵証明書を取得することが可能である。なお、取得した参照先の公開鍵証明書は、利用者によって発行されたものである。すなわち、ホストコンピュータの公開鍵証明書についても、第三者機関(CA)による認証なしに発行することが可能となっている。   According to the invention described in claim 5, for a person who wants to refer to the host information of the host computer installed under the self-authentication domain, the public key used for generating the host information and the domain Is sent and the contents of the public key and the host information are verified, and the referrer can obtain the desired host information without fear of falsification. That is, since it is confirmed that the public key (owned by the user) correctly corresponds to the self-authentication domain to be referred to by recalculating the hash value, the third party (CA) Regardless of the dependency, the user (second management server) can distribute the correct public key to the referrer, and if the signature of the host information is verified using this public key, the referrer can refer to it. It is possible to obtain the correct address and public key certificate. The acquired public key certificate of the reference destination is issued by the user. That is, the public key certificate of the host computer can be issued without authentication by a third party organization (CA).

また、請求項6および請求項7に記載の発明によれば、生成された自己認証ドメインに対して、ハッシュ値に基づく意味のない文字の羅列である自己認証ドメイン名を、利用者(第2の管理サーバの管理者)が既に所有している固有ID(電子メールアドレスや電話番号等、意味のある文字列)で置き換えることによって、ホストコンピュータの参照方法を簡便化することができる。   According to the invention described in claim 6 and claim 7, the self-authentication domain name, which is a list of meaningless characters based on the hash value, is generated for the generated self-authentication domain. By substituting with a unique ID (a meaningful character string such as an e-mail address or a telephone number) already possessed by the administrator of the management server), the host computer reference method can be simplified.

以下、図面を参照しながら本発明の実施形態について詳しく説明する。
≪第1の実施形態≫
図1は、本発明の一実施形態によるドメイン管理方法にしたがって管理されるネットワークとその構成要素の一例を示した図である。同図において、サービス提供者SPが運用している管理サーバ10により管理される上位ドメイン“.selfauthdomain.net”に、利用者Uが下位ドメイン“.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”を作成してこれを管理サーバ20により管理する。利用者Uは、ホストサーバ21a〜21dを設置してそれぞれにホスト名“www”、“dvr”、“mp3”、“webcam”を付与し、当該ドメインにおいてこれらホストを稼動させる。各ホストサーバ21a〜21dのホスト情報は、サービス提供者SPの管理サーバ10に登録され、利用者Rのユーザ端末30によって参照される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<< First Embodiment >>
FIG. 1 is a diagram illustrating an example of a network managed in accordance with a domain management method according to an embodiment of the present invention and its components. In the figure, the user U creates a lower domain “.e7de0088726d91aefeb60885452453f1.selfauthdomain.net” in the upper domain “.selfauthdomain.net” managed by the management server 10 operated by the service provider SP. Managed by the management server 20. The user U installs host servers 21a to 21d, assigns host names “www”, “dvr”, “mp3”, and “webcam” to each of them, and operates these hosts in the domain. The host information of each of the host servers 21a to 21d is registered in the management server 10 of the service provider SP and is referred to by the user terminal 30 of the user R.

ここで、サービス提供者SPは、さらに上位のドメイン“.net”を管理するICANNからドメイン“.selfauthdomain.net”に関する管理権限の委譲を受けており、当該ドメインにホスト(例えばwww.selfauthdomain.net)を登録したり、下位ドメインの作成や下位ドメインの管理権限の他者への委譲を行ったりする権限を有しているものとする。また、利用者Uは、管理サーバ20とホストサーバ21a〜21dとからなる家庭内ネットワークを構築しているものとする。なお、上記管理サーバ10等はインターネット60に接続され相互にアクセス可能となっている。   Here, the service provider SP has been delegated management authority regarding the domain “.selfauthdomain.net” from the ICANN that manages the upper domain “.net”, and the host (for example, www.selfauthdomain.net) is assigned to the domain. ), And the creation of subordinate domains and the delegation of subordinate domain management authority to others. Further, it is assumed that the user U has built a home network composed of the management server 20 and the host servers 21a to 21d. The management server 10 and the like are connected to the Internet 60 and can access each other.

図2は、上記のネットワークのドメイン構成を示した図である。ルートドメインの下に“.net”、“.org”、“.com”などのgTLD(generic Top Level Domain)、“.jp”などのccTLD(country code Top Level Domain)が設けられ、それぞれサブドメインを有している。サービス提供者SPが管理するドメイン“.selfauthdomain.net”(サービス用ドメイン40)は“.net”のサブドメインであり、サービス提供者SPは、サービス用ドメイン40の下に各利用者専用のサブドメイン(自己認証ドメイン50a、50b、…)を作成して管理するサービスを提供している。   FIG. 2 is a diagram showing the domain configuration of the network. Under the root domain, gTLD (generic Top Level Domain) such as “.net”, “.org”, “.com”, and ccTLD (country code Top Level Domain) such as “.jp” are provided. have. The domain “.selfauthdomain.net” (service domain 40) managed by the service provider SP is a subdomain of “.net”, and the service provider SP is a subdomain dedicated to each user under the service domain 40. A service for creating and managing domains (self-authentication domains 50a, 50b,...) Is provided.

自己認証ドメイン50a“.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”は利用者Uが取得したサブドメインである。ホスト“www.〜”、“dvr.〜”、“mp3.〜”、“webcam.〜”は自己認証ドメイン50aに属している。自己認証ドメイン50aのドメイン名を構成している文字列「e7de0088726d91aefeb60885452453f1」は、利用者Uの公開鍵pkから得られる2進数表記のハッシュ値H(pk)を16進数表記に変換したものである(詳細は後述)。   The self-authentication domain 50a “.e7de0088726d91aefeb60885452453f1.selfauthdomain.net” is a subdomain acquired by the user U. The hosts “www.˜”, “dvr.˜”, “mp3.˜”, “webcam.˜” belong to the self-authentication domain 50a. The character string “e7de0088726d91aefeb60885452453f1” constituting the domain name of the self-authentication domain 50a is obtained by converting the hash value H (pk) in binary notation obtained from the public key pk of the user U into hexadecimal notation ( Details will be described later).

次に、本実施形態によるドメイン管理方法を、(1)自己認証ドメインの生成、(2)ホスト情報の登録、(3)ホスト情報の参照の3つの段階に分け、図3に示す概念図と図4に示すフローチャートを参照し説明する。   Next, the domain management method according to the present embodiment is divided into three stages: (1) generation of a self-authentication domain, (2) registration of host information, and (3) reference of host information. This will be described with reference to the flowchart shown in FIG.

(1)自己認証ドメインの生成
まず、利用者Uの管理サーバ20が公開鍵pkと秘密鍵skのペアを1つ作成し(ステップS11)、作成した公開鍵pkを所定のハッシュ関数に入力してハッシュ値H(pk)を計算する。ハッシュ関数は、与えられた入力に対し固定長の文字列を出力する関数であり、ここではMD5(Message Digest 5)を使用することとする。ハッシュ関数MD5により得られるハッシュ値は2進数表記された128ビットの文字列であるが、管理サーバ20は、これを16進数で表記した文字列に変換することによって自己認証ドメイン名を生成する。生成された自己認証ドメイン名は「e7de0088726d91aefeb60885452453f1」(16進数表記で32桁)のようであったとする(ステップS12)。
(1) Generation of self-authentication domain First, the management server 20 of the user U creates one public key pk and private key sk pair (step S11), and inputs the created public key pk into a predetermined hash function. To calculate the hash value H (pk). The hash function is a function that outputs a fixed-length character string for a given input, and here, MD5 (Message Digest 5) is used. The hash value obtained by the hash function MD5 is a 128-bit character string expressed in binary, but the management server 20 generates a self-authentication domain name by converting this into a character string expressed in hexadecimal. It is assumed that the generated self-authentication domain name is “e7de0088726d91aefeb60885452453f1” (32 digits in hexadecimal notation) (step S12).

次に、管理サーバ20は、上記公開鍵と生成した自己認証ドメイン名とをサービス提供者の管理サーバ10に送信することによって、サービス用ドメイン40のドメイン名に自己認証ドメイン名を付した“.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”を、利用者U専用の自己認証ドメイン50aとして生成するよう要求を行う(ステップS13)。   Next, the management server 20 sends the public key and the generated self-authentication domain name to the management server 10 of the service provider, thereby attaching the self-authentication domain name to the domain name of the service domain 40. A request is made to generate “e7de0088726d91aefeb60885452453f1.selfauthdomain.net” as the self-authentication domain 50a dedicated to the user U (step S13).

要求を受けた管理サーバ10は、送られた公開鍵pkのハッシュ値H(pk)を計算して自己認証ドメイン名と照合することにより、要求された自己認証ドメイン名が公開鍵と正しく対応していることを検証する(ステップS14)。
そしてさらに、管理サーバ10は、ステップS13の送信を行ったのが利用者U本人であることを確認するために、送られてきた公開鍵pkに対応する秘密鍵skを利用者Uの管理サーバ20が所有していること(POP;Proof of Possession)の検証を行う(ステップS15)。具体的には、管理サーバ10は、乱数を作成してチャレンジメッセージとして管理サーバ20へ送り、そのメッセージに対して管理サーバ20に秘密鍵skで署名Sigskを施させた上で返送させる。返送されたメッセージの署名を上記の公開鍵pkを使って検証できれば、POPが確認されることになる。
The management server 10 that has received the request calculates the hash value H (pk) of the sent public key pk and compares it with the self-authentication domain name, so that the requested self-authentication domain name correctly corresponds to the public key. (Step S14).
Further, the management server 10 uses the secret key sk corresponding to the transmitted public key pk to the management server of the user U in order to confirm that it is the user U himself that sent in step S13. 20 (POP; Proof of Possession) is verified (step S15). Specifically, the management server 10 creates a random number and sends it to the management server 20 as a challenge message. The management server 20 makes the management server 20 sign the signature Sig sk with the secret key sk and return it. If the signature of the returned message can be verified using the public key pk, the POP is confirmed.

上記の検証に成功すると、管理サーバ10は、ステップS13の要求にかかる自己認証ドメイン50aをサービス用ドメイン40の下位に生成する(ステップS16)。このようにして、利用者U(管理サーバ20)は自分専用のドメインをサービス提供者SPとのやりとりだけで(つまりICANN等を介在させることなく)取得することになる。   If the verification is successful, the management server 10 generates a self-authentication domain 50a for the request in step S13 below the service domain 40 (step S16). In this way, the user U (management server 20) obtains his / her own domain only by exchanging with the service provider SP (that is, without interposing ICANN or the like).

(2)ホスト情報の登録
次に、生成された自己認証ドメイン50aの下に利用者Uがホストサーバ21d(ホスト名“webcam”)のホスト情報を登録する処理について説明する。ここで、ホストサーバ11dは、IPアドレス「12.34.56.78」と自身の公開鍵pkwebcamとを有しているものとする。なお、公開鍵pkwebcamは、利用者Rのユーザ端末30とホストサーバ11dとの間で行われる、一般的な公開鍵方式による暗号化通信や認証に利用されるものであって、ここでの目的は、ホストサーバ11dのホスト情報であるこの公開鍵pkwebcamをユーザ端末30が正しく参照できるようにすることである。
(2) Registration of Host Information Next, a process in which the user U registers host information of the host server 21d (host name “webcam”) under the generated self-authentication domain 50a will be described. Here, it is assumed that the host server 11d has an IP address “12.34.56.78” and its own public key pk webcam . The public key pk webcam is used for encryption communication and authentication by a general public key method performed between the user terminal 30 of the user R and the host server 11d. The purpose is to allow the user terminal 30 to correctly refer to the public key pk webcam which is the host information of the host server 11d.

自己認証ドメイン50aを取得した利用者Uの管理サーバ20は、まず、pkwebcamがホストサーバ11dの公開鍵であることを証明する、秘密鍵skで署名Sigskを施した公開鍵証明書Certsk(pkwebcam)を作成する。この公開鍵証明書とIPアドレスが登録すべきホスト情報である。 The management server 20 of the user U who has acquired the self-authentication domain 50a first verifies that pk webcam is the public key of the host server 11d, and public key certificate Cert sk with signature Sig sk with private key sk. Create (pk webcam ). This public key certificate and IP address are host information to be registered.

管理サーバ20は次に、上記ホスト情報に秘密鍵skで署名Sigskを施したものを、登録するホスト名“webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”とともに管理サーバ10へ送信する(ステップS21)。
そして、管理サーバ10は上記のステップS13で入手済みの公開鍵pkを使って、送られたホスト情報の署名を検証し(ステップS22)、検証に成功したら上記ホスト名と署名付きホスト情報の登録を行う(ステップS23)。なお、ここで署名に使用する秘密鍵として、自己認証ドメインを生成する時に利用した公開鍵pkと対応する秘密鍵skを使用するようにしたことから、上記の登録を行えるのは秘密鍵skの真の保有者、すなわち利用者Uに限られることとなる。
Next, the management server 20 sends the above-mentioned host information signed with the secret key sk and the signature Sig sk together with the host name “webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain.net” to be registered to the management server 10 (step S21).
Then, the management server 10 verifies the signature of the sent host information using the public key pk obtained in step S13 above (step S22), and if the verification is successful, registers the host name and the signed host information. Is performed (step S23). Here, since the private key sk used corresponding to the public key pk used when generating the self-authentication domain is used as the private key used for the signature, the above registration can be performed with the private key sk. It is limited to the true owner, that is, the user U.

(3)ホスト情報の参照
上記のようにしてホスト“webcam”のホスト情報の登録が完了すると、利用者Rが当該ホスト情報を参照することができる状態となる。その参照方法は次の通りである。
まず利用者Rのユーザ端末30が、ホスト情報を参照しようとしているホストサーバ21dのホスト名“webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”をサービス提供者の管理サーバ10に送信することによって、ホスト情報の参照要求を行う(ステップS31)。そして管理サーバ10は、受信したホスト名に対応する上記ステップS23で登録済みのホスト情報、および当該登録の際使用した管理サーバ20の公開鍵pkを要求元のユーザ端末30に回答する(ステップS32)。
(3) Referencing Host Information When registration of the host information of the host “webcam” is completed as described above, the user R can refer to the host information. The reference method is as follows.
First, the user terminal 30 of the user R refers to the host information by transmitting the host name “webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain.net” of the host server 21d that is going to refer to the host information to the management server 10 of the service provider. A request is made (step S31). Then, the management server 10 replies to the requesting user terminal 30 with the host information registered in step S23 corresponding to the received host name and the public key pk of the management server 20 used for the registration (step S32). ).

するとユーザ端末30は、まず送られた公開鍵pkが管理サーバ20の正規の公開鍵であることを検証するために、当該取得した公開鍵pkのハッシュ値を計算して、上記要求したホスト名に含まれる自己認証ドメイン名「e7de0088726d91aefeb60885452453f1」と照合する(ステップS33)。そしてその公開鍵pkが正しければ、送られた上記のホスト情報に施されている署名を当該公開鍵pkで検証して(ステップS34)、目的のホストサーバ11dの正しいIPアドレス「12.34.56.78」と管理サーバ20が発行した公開鍵証明書Certsk(pkwebcam)を取得する(ステップS35)。
ユーザ端末30は、こうして得られたIPアドレスと公開鍵証明書を使って、以降ホスト“webcam”に対するアクセスを行う。
Then, the user terminal 30 first calculates a hash value of the acquired public key pk in order to verify that the sent public key pk is a regular public key of the management server 20, and the requested host name. Is compared with the self-authentication domain name “e7de0088726d91aefeb60885452453f1” included in the password (step S33). If the public key pk is correct, the signature applied to the sent host information is verified with the public key pk (step S34), and the correct IP address “12.34.56.78” of the target host server 11d is verified. And the public key certificate Cert sk (pk webcam ) issued by the management server 20 is acquired (step S35).
The user terminal 30 subsequently accesses the host “webcam” using the IP address and public key certificate thus obtained.

このように、本実施形態によれば、利用者Uの管理サーバ20が作成した公開鍵pkに対してハッシュ値が計算され、このハッシュ値を基にしたドメイン名(自己認証ドメイン名)が新たなドメイン(自己認証ドメイン)に付与される。そして、サービス提供者SPの管理サーバ10において、ハッシュ値の再計算による自己認証ドメイン名の正しさの検証と、利用者Uが公開鍵pkに対応する秘密鍵skの正当な保有者であることの検証がなされた場合に、管理サーバ10が管理権限を有するドメインの下位に自己認証ドメインが生成されて、利用者Uにその管理権限が委譲される。これにより、第三者機関に認可を受けることなく、利用者専用のドメインを作成することが可能である。   Thus, according to the present embodiment, a hash value is calculated for the public key pk created by the management server 20 of the user U, and a domain name (self-authentication domain name) based on this hash value is newly added. Domain (self-authentication domain). In the management server 10 of the service provider SP, the correctness of the self-authentication domain name is verified by recalculating the hash value, and the user U is a valid holder of the secret key sk corresponding to the public key pk. Is verified, a self-authentication domain is generated below the domain for which the management server 10 has management authority, and the management authority is delegated to the user U. As a result, it is possible to create a user-specific domain without obtaining authorization from a third-party organization.

また、ホスト情報を登録する際、自己認証ドメインと対応する秘密鍵skで当該ホスト情報に署名を行い、対応する公開鍵pkでその検証が行われる。これにより、自己認証ドメインの正当な所有者だけにその管理権限を与えることが可能となっている。
さらにまた、ホスト情報を参照する際、利用者R(参照者)のユーザ端末30において公開鍵pkのハッシュ値が再計算されて当該公開鍵の正しさが検証され、その公開鍵を使ってホスト情報の署名が検証される。これにより、第三者機関に依存しないでホスト情報を改竄のおそれなく利用者に配布することが可能である。
Also, when registering host information, the host information is signed with the private key sk corresponding to the self-authentication domain, and the verification is performed with the corresponding public key pk. This makes it possible to give the management authority only to the rightful owner of the self-authentication domain.
Furthermore, when referring to the host information, the hash value of the public key pk is recalculated in the user terminal 30 of the user R (referrer), the correctness of the public key is verified, and the host using the public key is verified. The signature of the information is verified. As a result, it is possible to distribute the host information to users without fear of falsification without depending on a third party organization.

≪第2の実施形態≫
次に、本発明による第2の実施形態について図5に示す概念図を用いて説明する。本実施形態は、前述のハッシュ値に基づく自己認証ドメイン名の代わりに電子メールアドレスをドメイン名に利用することで、利用者Rがホストの参照を簡便に行えるようにするものである。
まず第1の実施形態と同じ方法で、(1)自己認証ドメインの生成と(2)ホスト情報の登録を行う。
<< Second Embodiment >>
Next, a second embodiment of the present invention will be described using the conceptual diagram shown in FIG. In the present embodiment, the user R can easily refer to the host by using an electronic mail address as the domain name instead of the self-authentication domain name based on the hash value.
First, (1) generation of a self-authentication domain and (2) registration of host information are performed by the same method as in the first embodiment.

ここで、上記自己認証ドメインを取得した利用者Uは、任意のインターネットサービスプロバイダによって割り当てられた電子メールアドレス「ccc@aaa.com」と、当該電子メールアドレスから発信する電子メールに署名をするための電子メール用秘密鍵skccc@aaa.comおよびそれに対応する公開鍵pkccc@aaa.comを持っているとする。また、当該公開鍵に対する公開鍵証明書CertCA(pkccc@aaa.com)が、ルートCAと呼ばれる第三者機関によって発行されているものとする。この公開鍵証明書は、誰でも入手可能且つその正当性が保証されているルートCAの公開鍵pkCAを使うことで、検証することができるものである。 Here, the user U who has acquired the self-authentication domain signs an e-mail address “ccc@aaa.com” assigned by an arbitrary Internet service provider and an e-mail sent from the e-mail address. E-mail private key sk ccc @ aaa. com and the corresponding public key pk ccc @ aaa. com . In addition, it is assumed that a public key certificate Cert CA (pk ccc@aaa.com ) for the public key is issued by a third party called a root CA. This public key certificate can be verified by using a public key pk CA of a root CA that is available to anyone and whose validity is guaranteed.

さて、上記(1)、(2)の後、利用者Uの管理サーバ20は、登録された自己認証ドメイン名「e7de0088726d91aefeb60885452453f1」と電子メールアドレス「ccc@aaa.com」との対応付けを宣言する電子メールを、電子メール用秘密鍵skccc@aaa.comで署名Sigsk(ccc@aaa.com)を付した上でサービス提供者SPの管理サーバ10へ送信して、上記自己認証ドメイン名への別名付与を要求する。また、公開鍵証明書CertCA(pkccc@aaa.com)と管理サーバ20自身の公開鍵pk(自己認証ドメイン生成時に使われたもの)も管理サーバ10へ送られる。 After the above (1) and (2), the management server 20 of the user U declares the correspondence between the registered self-authentication domain name “e7de0088726d91aefeb60885452453f1” and the email address “ccc@aaa.com”. The e-mail is changed to the e-mail secret key sk ccc @ aaa. The signature Sig sk (ccc@aaa.com) is added to the service provider SP and transmitted to the management server 10 of the service provider SP to request an alias for the self-authentication domain name. Also, the public key certificate Cert CA (pk ccc@aaa.com ) and the public key pk of the management server 20 itself (used when generating the self-authentication domain) are also sent to the management server 10.

管理サーバ10は、上記要求に対して、まず送られた公開鍵pkと自己認証ドメイン名「e7de0088726d91aefeb60885452453f1」との対応の検証、および管理サーバ20のPOPの確認を行う。これは前述した第1の実施形態におけるステップS14およびステップS15の処理と同じである。
次に、管理サーバ10は、あらかじめ入手しておいたルートCAの公開鍵pkCAを用いて、送られてきた公開鍵証明書CertCA(pkccc@aaa.com)を検証して公開鍵pkccc@aaa.comを取り出す。そしてその公開鍵により、受信した上記の電子メールの署名を検証し、正しい電子メールの内容を取得する。
In response to the request, the management server 10 first verifies the correspondence between the sent public key pk and the self-authentication domain name “e7de0088726d91aefeb60885452453f1” and confirms the POP of the management server 20. This is the same as the processing in step S14 and step S15 in the first embodiment described above.
Next, the management server 10 verifies the sent public key certificate Cert CA (pk ccc@aaa.com ) using the public key pk CA of the root CA obtained in advance, and public key pk. ccc @ aaa. com . The signature of the received e-mail is verified with the public key, and the correct e-mail content is acquired.

こうして自己認証ドメイン名「e7de0088726d91aefeb60885452453f1」と電子メールアドレス「ccc@aaa.com」とが確かに対応していることが確認されると、管理サーバ10は登録済みのホスト名“webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain.net”の中の自己認証ドメイン名の部分を電子メールアドレスで置き換え、ホスト名、電子メールアドレスのユーザ名、電子メールアドレスのドメイン名を“.-.”で区切った新しいホスト名を“webcam.-.ccc.-.aaa.com.selfauthdomain.net”として登録する。   When it is confirmed that the self-authentication domain name “e7de0088726d91aefeb60885452453f1” and the e-mail address “ccc@aaa.com” correspond to each other in this way, the management server 10 registers the registered host name “webcam.e7de0088726d91aefeb60885452453f1.selfauthdomain. Replace the self-authenticated domain name part of “net” with the email address, and set the new host name “webcam.” by separating the host name, email address user name, and email address domain name with “.-.”. -.ccc.-.aaa.com.selfauthdomain.net ”

次に、利用者Rが上記の新しいホスト名が登録されたホストサーバ11dのホスト情報を参照する方法は以下のようになる。
ユーザ端末30が新たなホスト名“webcam.-.ccc.-.aaa.com.selfauthdomain.net”(公開されているのはこのホスト名のみであるものとする)を管理サーバ10に送信してホスト情報の参照要求を行うと、管理サーバ10は、第1の実施形態におけるステップS32と同様に、要求されたホスト名に対応する登録済みのホスト情報および管理サーバ20の公開鍵pkをユーザ端末30に回答する。また、新しいホスト名を登録する際に使用した電子メール(自己認証ドメイン名と電子メールアドレスとの対応が記述された電子メールで、電子メール用秘密鍵skccc@aaa.comで署名されている)と、公開鍵証明書CertCA(pkccc@aaa.com)もユーザ端末30に送信される。
Next, a method in which the user R refers to the host information of the host server 11d in which the new host name is registered is as follows.
The user terminal 30 transmits a new host name “webcam.-.ccc.-.aaa.com.selfauthdomain.net” (only this host name is disclosed) to the management server 10. When the host information reference request is made, the management server 10 receives the registered host information corresponding to the requested host name and the public key pk of the management server 20 in the user terminal, as in step S32 in the first embodiment. Answer 30. Also, the e-mail used when registering the new host name (the e-mail describing the correspondence between the self-authentication domain name and the e-mail address and signed with the e-mail private key sk ccc@aaa.com ) And the public key certificate Cert CA (pk ccc@aaa.com ) are also transmitted to the user terminal 30.

ユーザ端末30は、送られたこれらの各データに対して順次以下の検証を行っていき、最終的に第1の実施形態の場合と同じく正しく検証されたIPアドレス「12.34.56.78」と公開鍵証明書Certsk(pkwebcam)を取得する。
まず、前述の管理サーバ10と同様、あらかじめ入手したルートCAの公開鍵pkCAにより公開鍵証明書CertCA(pkccc@aaa.com)を検証して公開鍵pkccc@aaa.comを取り出し、その公開鍵により上記電子メールの署名を検証して、公開されている上記のホスト名に対応する自己認証ドメイン名「e7de0088726d91aefeb60885452453f1」を取得する。
The user terminal 30 sequentially performs the following verification on each of the sent data, and finally the IP address “12.34.56.78” and the public key that are correctly verified as in the case of the first embodiment. Obtain the certificate Cert sk (pk webcam ).
First, similar to the management server 10 of the above-mentioned, the public key pk ccc @ aaa to verify public key certificate Cert CA the (pk ccc@aaa.com) by the public key pk CA of the root CA that was previously available. com , and verifies the signature of the e-mail with the public key, and obtains a self-authentication domain name “e7de0088726d91aefeb60885452453f1” corresponding to the host name published.

そして、以降、第1の実施形態におけるステップS33〜ステップS35と同様に、上記得られた自己認証ドメイン名と送られた公開鍵pkとからハッシュ値の計算と照合を行い、当該公開鍵pkが管理サーバ20の正規の公開鍵であることを検証する。検証に成功したら、上記送信されたホスト情報を当該公開鍵pkで検証することにより、目的とするホストの正しいIPアドレス「12.34.56.78」および公開鍵証明書Certsk(pkwebcam)が得られる。 Thereafter, as in steps S33 to S35 in the first embodiment, the hash value is calculated and collated from the obtained self-authentication domain name and the sent public key pk, and the public key pk is The management server 20 verifies that it is a legitimate public key. If the verification is successful, by verifying the transmitted host information with the public key pk, the correct IP address “12.34.56.78” of the target host and the public key certificate Cert sk (pk webcam ) are obtained.

このように、本実施形態によれば、電子メールアドレスと自己認証ドメイン名との対応付けを行い、その検証を電子メール用秘密鍵による署名を利用して行っている。これにより、自己認証ドメインの簡便な参照が可能となる。   As described above, according to the present embodiment, the electronic mail address and the self-authentication domain name are associated with each other, and the verification is performed using the signature by the private key for electronic mail. As a result, it is possible to easily refer to the self-authentication domain.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、利用可能なハッシュ関数は上述したMD5に限定されず、SHA−1等他のアルゴリズムによるものであっても構わない。
また、上述の説明ではホスト情報に関わる名前解決システムとしてDNSを前提としたが、他の方式の名前解決システムであってもよい。
As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to
For example, the hash function that can be used is not limited to the MD5 described above, and may be based on other algorithms such as SHA-1.
In the above description, DNS is assumed as a name resolution system related to host information. However, another type of name resolution system may be used.

また、上述した第2の実施形態では自己認証ドメイン名の別名として電子メールアドレスを利用する場合について説明したが、これは1つの具体例であり、他のIDを利用することもできる。すなわち、信頼できる第三者機関によって一意性を保証されて割り当てられたIDであって、当該IDと、当該IDの割り当てを受けた者の公開鍵との対応を証明する公開鍵証明書が信頼できる第三者機関によって発行されるのであれば、電子メールアドレス以外にも、電話番号やその他何らかのサービスに係る加入者IDのようなものであってもよい。
さらにまた、別名としての新しいホスト名に挿入された“.-.”は、置き換えられた電子メールアドレスの部分を識別するためのものであって、ホスト名に利用可能な他の文字にすることもできる。
In the above-described second embodiment, the case where an e-mail address is used as an alias for the self-authentication domain name has been described. However, this is one specific example, and other IDs can be used. That is, an ID assigned with a guaranteed uniqueness by a trusted third-party organization, and the public key certificate certifying the correspondence between the ID and the public key of the person who has been assigned the ID is trusted. In addition to the e-mail address, it may be a telephone number or a subscriber ID related to some service as long as it is issued by a third party that can.
Furthermore, the “.-.” Inserted in the new host name as an alias is used to identify the part of the email address that was replaced, and should be another character that can be used in the host name. You can also.

この発明は、ネットワークのドメイン管理システムに用いて好適である。   The present invention is suitable for use in a network domain management system.

本発明の一実施形態によるドメイン管理方法にしたがって管理されるネットワークとその構成要素の一例を示した図である。1 is a diagram illustrating an example of a network managed according to a domain management method according to an embodiment of the present invention and its components. FIG. 図1のネットワークのドメイン構成および自己認証ドメインの概念を示した図である。It is the figure which showed the domain structure of the network of FIG. 1, and the concept of the self-authentication domain. 第1の実施形態におけるホスト情報の登録と参照の方法を示した概念図である。It is the conceptual diagram which showed the method of registration and reference of host information in 1st Embodiment. 第1の実施形態におけるドメイン管理方法を示すフローチャートである。It is a flowchart which shows the domain management method in 1st Embodiment. 第2の実施形態におけるホスト情報の登録と参照の方法を示した概念図である。It is the conceptual diagram which showed the method of registration and reference of host information in 2nd Embodiment.

符号の説明Explanation of symbols

10…管理サーバ 20…管理サーバ 21a〜21d…ホストサーバ 30…ユーザ端末 40…サービス用ドメイン 50a、50b…自己認証ドメイン 60…インターネット

DESCRIPTION OF SYMBOLS 10 ... Management server 20 ... Management server 21a-21d ... Host server 30 ... User terminal 40 ... Service domain 50a, 50b ... Self-authentication domain 60 ... Internet

Claims (7)

第1の管理サーバが上位ドメイン、第2の管理サーバが下位ドメインに関して、それぞれのホスト名およびドメイン名を管理するネットワークにおいて、
前記第2の管理サーバによって作成された公開鍵と秘密鍵のペアにおける該公開鍵が前記第1の管理サーバに送信され、
受信した公開鍵に対応する秘密鍵が前記送信を行った第2の管理サーバにより所有されていることが検証された場合に、該公開鍵のハッシュ値を基に作成された自己認証ドメイン名をドメイン名として付与され、該第2の管理サーバによって管理される自己認証ドメインを、前記送信にかかる第1の管理サーバが管理するドメインの下位に生成する
ことを特徴とするドメイン管理方法。
In the network in which the first management server manages the host name and the domain name with respect to the upper domain and the second management server relates to the lower domain,
The public key in the public / private key pair created by the second management server is transmitted to the first management server;
When it is verified that the private key corresponding to the received public key is owned by the second management server that performed the transmission, the self-authentication domain name created based on the hash value of the public key is A domain management method characterized in that a self-authentication domain assigned as a domain name and managed by the second management server is generated below a domain managed by the first management server related to the transmission.
前記第2の管理サーバによって作成された公開鍵のハッシュ値を基に作成された自己認証ドメイン名が、さらに前記第1の管理サーバに送信され、
前記検証と併せて、前記受信した公開鍵から計算したハッシュ値と前記受信した自己認証ドメイン名に対応するハッシュ値とが一致することが検証された場合に、前記自己認証ドメインを生成する
ことを特徴とする請求項1に記載のドメイン管理方法。
A self-authentication domain name created based on the hash value of the public key created by the second management server is further transmitted to the first management server;
Along with the verification, when it is verified that the hash value calculated from the received public key matches the hash value corresponding to the received self-authentication domain name, the self-authentication domain is generated. The domain management method according to claim 1, wherein:
前記自己認証ドメインに設けられたホストに関する所定のホスト情報が、ハッシュ関数によって該自己認証ドメインと対応付けられた公開鍵とペアになる秘密鍵を用いて署名を施された上で、該ホストのホスト名とともに前記第1の管理サーバに送信され、
受信したホスト情報に施された署名が前記受信した公開鍵によって検証された場合に、該ホスト情報とホスト名を前記第1の管理サーバに登録する
ことを特徴とする請求項1または請求項2に記載のドメイン管理方法。
The predetermined host information related to the host provided in the self-authentication domain is signed by using a secret key paired with a public key associated with the self-authentication domain by a hash function, and then the host's Sent to the first management server together with the host name,
The host information and the host name are registered in the first management server when the signature applied to the received host information is verified by the received public key. Domain management method as described in.
前記ホスト情報は、少なくとも、前記ホストのアドレスと、該ホストが属する自己認証ドメインを管理する第2の管理サーバによって発行され、該ホスト自身の公開鍵を証明する公開鍵証明書とを含んでいる
ことを特徴とする請求項3に記載のドメイン管理方法。
The host information includes at least an address of the host and a public key certificate issued by a second management server that manages a self-authentication domain to which the host belongs and certifies the public key of the host. The domain management method according to claim 3.
前記登録されたホスト情報に対する参照要求を受けた第1の管理サーバが、該要求元に対し、該ホスト情報と、該ホスト情報にかかるホストが属する自己認証ドメインと対応付けられた公開鍵とを送付し、
前記送付された公開鍵は、前記要求元によって、そのハッシュ値が計算され前記自己認証ドメインのドメイン名に対応するハッシュ値と照合されることで該公開鍵自身が検証された上で、前記送付されたホスト情報に施された署名を検証するために用いられる
ことを特徴とする請求項3または請求項4に記載のドメイン管理方法。
The first management server that has received the reference request for the registered host information sends the host information and the public key associated with the self-authentication domain to which the host related to the host information belongs to the request source. Send
The sent public key has its hash value calculated by the request source and verified against the hash value corresponding to the domain name of the self-authentication domain, and then the sent key is verified. The domain management method according to claim 3 or 4, wherein the domain management method is used for verifying a signature applied to the host information.
第三者機関が割り当てた、前記第2の管理サーバの管理者に固有のIDを、前記自己認証ドメイン名の別名として付与する
ことを特徴とする請求項1から請求項5のいずれかの項に記載のドメイン管理方法。
The ID unique to the administrator of the second management server assigned by a third-party organization is assigned as an alias for the self-authentication domain name. 6. Domain management method as described in.
前記IDは電子メールアドレスであり、
前記管理者の電子メールアドレスと自己認証ドメイン名との対応関係を宣言するメッセージと、電子メール用の秘密鍵を用いて該メッセージに施された署名と、認証局によって発行され、該秘密鍵とペアになる公開鍵を証明する電子メール用公開鍵証明書とが、該管理者にかかる自己認証ドメインを生成した第1の管理サーバに送信され、
前記電子メール用公開鍵証明書が前記認証局のルートCA公開鍵によって検証され、且つ、受信したメッセージに施された署名が、前記検証された電子メール用公開鍵証明書にかかる公開鍵によって検証された場合に、該電子メールアドレスを前記自己認証ドメインの別名として付与する
ことを特徴とする請求項6に記載のドメイン管理方法。

The ID is an email address;
A message declaring the correspondence between the administrator's e-mail address and a self-authentication domain name, a signature applied to the message using a private key for e-mail, a certificate issued by a certificate authority, and the private key An e-mail public key certificate that certifies a public key to be paired is transmitted to the first management server that generated the self-authentication domain for the administrator,
The e-mail public key certificate is verified with the root CA public key of the certificate authority, and the signature applied to the received message is verified with the public key associated with the verified e-mail public key certificate The domain management method according to claim 6, wherein, when it is done, the e-mail address is assigned as an alias of the self-authentication domain.

JP2005256404A 2005-09-05 2005-09-05 Domain management method Expired - Fee Related JP4490354B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005256404A JP4490354B2 (en) 2005-09-05 2005-09-05 Domain management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005256404A JP4490354B2 (en) 2005-09-05 2005-09-05 Domain management method

Publications (2)

Publication Number Publication Date
JP2007074106A JP2007074106A (en) 2007-03-22
JP4490354B2 true JP4490354B2 (en) 2010-06-23

Family

ID=37935219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005256404A Expired - Fee Related JP4490354B2 (en) 2005-09-05 2005-09-05 Domain management method

Country Status (1)

Country Link
JP (1) JP4490354B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033711B2 (en) * 2013-07-18 2018-07-24 Nippon Telegraph And Telephone Corporation Directory service device, client device, key cloud system, method thereof, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159159A (en) * 2002-11-07 2004-06-03 Nippon Telegr & Teleph Corp <Ntt> Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium
JP2005101890A (en) * 2003-09-25 2005-04-14 Toshiba Corp Device and program for name registration mediation, and for name solution mediation name solution system, and name solution method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159159A (en) * 2002-11-07 2004-06-03 Nippon Telegr & Teleph Corp <Ntt> Name resolution method, name resolution system, name resolution directory, communication terminal device, program, and recording medium
JP2005101890A (en) * 2003-09-25 2005-04-14 Toshiba Corp Device and program for name registration mediation, and for name solution mediation name solution system, and name solution method

Also Published As

Publication number Publication date
JP2007074106A (en) 2007-03-22

Similar Documents

Publication Publication Date Title
US10009181B2 (en) Extending DNSSEC trust chains to objects outside the DNS
US9705851B2 (en) Extending DNSSEC trust chains to objects outside the DNS
JP3791464B2 (en) Access authority management system, relay server and method, and computer program
US7788484B2 (en) Using hierarchical identity based cryptography for authenticating outbound mail
CN101960814B (en) IP address delegation
Wachs et al. A censorship-resistant, privacy-enhancing and fully decentralized name system
US20140244998A1 (en) Secure publishing of public-key certificates
EP3291514A1 (en) Integrated dns service provider services using certificate-based authentication
Schlyter et al. Using DNS to securely publish secure shell (SSH) key fingerprints
JP6079394B2 (en) Certificate generation method, certificate generation apparatus, information processing apparatus, communication device, and program
EP1668815B1 (en) Delegated certificate authority
US20180062856A1 (en) Integrated dns service provider services using certificate-based authentication
CN114127764A (en) Destination addressing associated with distributed ledger
CN116366252B (en) DOA-based data protection method for handle identification analysis technology
CN115580498B (en) Cross-network communication method in converged network and converged network system
JP4490354B2 (en) Domain management method
CN1921383A (en) Method for realizing key management based on threshold CA and X.509 public key certificate
Mustafa et al. TDANE: Mechanism for validation of domain certificates for trusted browsing
CN114666056B (en) Providing a first digital certificate and a DNS response
Huston Resource Certification
JP5780648B2 (en) Host device
WO2010033126A1 (en) Certificate based dns name space control
WO2020150880A1 (en) Publicly verifiable compressed fingerprints and an application in securing domain name systems
CN105721141B (en) More ONS querying methods of the EPC network based on certificateless cryptosystem
Matsumoto et al. Designing a global authentication infrastructure

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071015

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4490354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160409

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees