JP2005191646A - Interrupter, and anonymous public key certificate issuing apparatus, system, and program - Google Patents

Interrupter, and anonymous public key certificate issuing apparatus, system, and program Download PDF

Info

Publication number
JP2005191646A
JP2005191646A JP2003427050A JP2003427050A JP2005191646A JP 2005191646 A JP2005191646 A JP 2005191646A JP 2003427050 A JP2003427050 A JP 2003427050A JP 2003427050 A JP2003427050 A JP 2003427050A JP 2005191646 A JP2005191646 A JP 2005191646A
Authority
JP
Japan
Prior art keywords
public key
address
key certificate
certificate
anonymous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003427050A
Other languages
Japanese (ja)
Inventor
Kazuomi Oishi
和臣 大石
Haruyuki Kitawaki
晴之 北脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003427050A priority Critical patent/JP2005191646A/en
Publication of JP2005191646A publication Critical patent/JP2005191646A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an interrupter and an anonymous public key certificate issuing apparatus capable of efficiently and surely issuing a disposable anonymous public key certificate to an apparatus using an anonymous address when a subnet prefix in x bits (x is less than 64) is assigned to a user. <P>SOLUTION: When a host 210 transmits a certificate request packet including the anonymous address to a CA 201, the interrupter 204 interrupts a different certificate request having the same sender address. Further, when the CA 201 transmits a packet including a certificate to the host 210, the interrupter 204 interrupts the different certificate packet having the same destination address and a certificate packet whose destination is an address not received before. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、遮断装置、および、匿名公開鍵証明書発行システムに関するものである。   The present invention relates to a blocking device and an anonymous public key certificate issuing system.

IPv6に対応する装置とネットワークとのリンクには通常はイーサネット(登録商標)が用いられ、リンクには subnet prefix が割り当てられ、装置にはIPv6アドレスが割り当てられる。イーサネット(登録商標)が持つ IEEE identifier (MAC address)を元にしてインターフェイスIDが生成され、subnet prefixとインターフェイスIDを連接したものがIPv6アドレスになる。この方法によって生成されたアドレスをIEEE EUI-64形式のIPv6アドレスと呼ぶ。subnet prefixは、通常はそのリンクの default gateway がリンクに送出するRouter Advertisement (RA)に含まれる。   Usually, Ethernet (registered trademark) is used for a link between an IPv6 compatible device and a network, a subnet prefix is assigned to the link, and an IPv6 address is assigned to the device. An interface ID is generated based on the IEEE identifier (MAC address) of Ethernet (registered trademark), and an IPv6 address is obtained by concatenating the subnet prefix and the interface ID. An address generated by this method is called an IEEE EUI-64 IPv6 address. The subnet prefix is usually included in the Router Advertisement (RA) sent by the default gateway of the link to the link.

なお、gatewayは異なるネットワークを接続する装置であり、あるネットワークにおける default gateway とはそのネットワークにおけるパケットのデフォルトの宛先として指定される gateway である。default gateway を単にルーターと呼ぶことも多い。   A gateway is a device that connects different networks, and a default gateway in a certain network is a gateway specified as a default destination of a packet in that network. The default gateway is often simply called a router.

IPv6アドレスの詳細や構成方法などのアドレス体系は、RFC 2373 “IP Version 6 Addresssing Architecture、” RFC 2374 “An IPv6 Aggregatabale Global Unicast Address Format、” RFC 2375 “IPv6 Multicast Address Assignment、” RFC 2450 “Proposed TLA and NLA Assignment Rule、” RFC 2461 “Neighbor Discovery for IP Version 6(IPv6)、” RFC 2462 “IPv6 Stateless Address Autoconfiguration、” 等に記述されている。   The address system such as details of IPv6 address and configuration method is described in RFC 2373 “IP Version 6 Addressing Architecture,” RFC 2374 “An IPv6 Aggregatabale Global Unicast Address Format,” RFC 2375 “IPv6 Multicast Address Assignment,” RFC 2450 “Proposed TLA and NLA Assignment Rule, “RFC 2461“ Neighbor Discovery for IP Version 6 (IPv6), ”RFC 2462“ IPv6 Stateless Address Autoconfiguration, ”etc.

ところで、IEEE identifier (MAC address)のようにハードウェアに1対1に対応する情報を固定的に用いると、それが装置もしくはその装置のユーザと1対1に対応する情報とみなされ、そのアドレスを使う通信をモニターされることによりプライバシが侵害される恐れが強い。   By the way, if information that corresponds to one-to-one is used in hardware like IEEE identifier (MAC address), it is regarded as information that corresponds one-to-one with the device or the user of the device, and the address There is a strong risk that privacy will be infringed by monitoring communications using.

この課題に対しては、ランダムなIPv6アドレス(正確にはインターフェイスID)を生成する方法が、RFC3041 “Privacy Extensions for Stateless Address Autoconfiguration in IPv6、” 等において提案されている。   For this problem, a method for generating a random IPv6 address (more precisely, an interface ID) has been proposed in RFC3041 “Privacy Extensions for Stateless Address Autoconfiguration in IPv6,” and the like.

生成したランダムな値が既に使われている場合には、それを検出し、別のランダムな値を計算/生成し、ユニークなランダムな値を定めるプロトコル(の拡張)も記述されている。このランダムなIPv6アドレスは、temporary addressあるいは匿名アドレスと呼ばれる。   Also described is a protocol (extension) that detects the generated random value if it is already in use, calculates / generates another random value, and defines a unique random value. This random IPv6 address is called a temporary address or anonymous address.

装置が匿名アドレスを使う場合に、IPsecを用いて暗号通信を行うことを考える。IPsecは、インターネット上の2つの装置が他のだれも知らない秘密データを共有し、その秘密データに基づいて暗号化や認証を行うプロトコルであり、通信に際して秘密データやお互いのIPv6アドレス等を安全に共有する必要がある。秘密データやお互いのIPv6アドレス等のデータはSA(Security Association)と呼ばれる。   Consider encryption communication using IPsec when the device uses an anonymous address. IPsec is a protocol in which two devices on the Internet share secret data that no one else knows and encrypt and authenticate based on the secret data, and secure the secret data and the IPv6 address of each other during communication. Need to share. Data such as secret data and mutual IPv6 addresses is called SA (Security Association).

SAを安全に共有するプロトコルはIKE(Internet Key Exchange)と呼ばれ、RFC2409 “The Internet Key Exchange (IKE)”において規定されている。ここで、SAを安全に共有するという意味は、意図する相手のみと確実にSAを共有するという意味であり、相手を確実に認証することを必要とする。IKEには、1) pre-shared keyを用いる方法、2) ディジタル署名を用いる方法、3)公開鍵暗号による暗号化による方法、4)公開鍵暗号による暗号化の改訂モードによる方法、の計4つの認証方法が規定されている。   A protocol for securely sharing SA is called IKE (Internet Key Exchange) and is defined in RFC2409 “The Internet Key Exchange (IKE)”. Here, the meaning of safely sharing the SA means that the SA is securely shared only with the intended partner, and it is necessary to authenticate the partner securely. There are 4 types of IKE: 1) method using pre-shared key, 2) method using digital signature, 3) method using public key encryption, and 4) method using revised mode of encryption using public key encryption. Two authentication methods are specified.

ところが、プライバシ保護(身元を明らかにする情報を与えない)を実現する状況を考えると、例えばユーザが買い物サイトとのIPsec通信を行うような場合は、買い物サイトの立場で考えれば、あらかじめ定まっていない不特定多数の通信相手と pre-shared key をIPsec通信に先だって共有することは現実には不可能であるから、pre-shared key を用いる方法は使えない。   However, considering the situation where privacy protection (information that reveals identity is not given) is realized, for example, when a user performs IPsec communication with a shopping site, it is determined in advance from the viewpoint of the shopping site. Since it is actually impossible to share a pre-shared key with an unspecified number of communication partners prior to IPsec communication, the method using pre-shared key cannot be used.

その他の方法の場合は、ディジタル署名あるいは公開鍵暗号の使用に必要な情報(多くの場合は公開鍵)を確実に入手可能ならば、不特定多数の通信相手同士でIKEを実行することが可能である。そのために最も有望視されているのが、PKI(Public-key Infrastructure)と呼ばれる環境・仕組みであり、その中で中心的な役割を果たすのが、公開鍵証明書である。   In the case of other methods, IKE can be executed between an unspecified number of communication partners if the information necessary for using digital signatures or public key cryptography (in many cases, public keys) can be obtained reliably. It is. For this purpose, the most promising environment and mechanism called PKI (Public-key Infrastructure) is the public key certificate that plays a central role.

公開鍵証明書は、信頼できる第三者がエンティティ(通信をする主体、計算機や人間)とそのエンティティの公開鍵の対応関係を確認し、それを保証するために、エンティティのID情報等と公開鍵の組みに対して信頼できる第三者が発行するディジタル署名である。信頼できる第三者はCA(Certification Authority)と呼ばれ、CAのディジタル署名の正当性を確認するための公開鍵は、広く一般に知られている。   The public key certificate is used by a trusted third party to confirm the correspondence between an entity (communication entity, computer or human) and the public key of the entity, and to disclose it with the entity's ID information, etc. A digital signature issued by a trusted third party for the key combination. A trusted third party is called a CA (Certification Authority), and public keys for verifying the validity of a CA's digital signature are widely known.

しかし、現在運用されている公開鍵証明書の中には、その持ち主(Subject)を示すID情報、例えば、FQDN(Fully Qualified Domain Name)が含まれるので、そのままではプライバシ保護を実現できない。   However, since publicly used public key certificates include ID information indicating the owner (Subject), for example, a fully qualified domain name (FQDN), privacy protection cannot be realized as it is.

公開鍵証明書の中にその持ち主のID情報を含めない方法も考えられ、匿名公開鍵証明書と呼ばれる。しかし、匿名公開鍵証明書にも上述のIEEE identifier (MAC address)と同じ課題が存在する。つまり、同一の匿名公開鍵証明書を使い続ける限り、複数の(公開鍵証明書に基づくIPsec等の)通信を結び付けることは可能であり、もしも一度でも匿名公開鍵証明書とその持ち主の対応関係が明らかになったときは、プライバシが侵害されることにつながるので、やはりプライバシ保護の程度は弱い。   There is also a method of not including the owner's ID information in the public key certificate, which is called an anonymous public key certificate. However, the same problem as the above-mentioned IEEE identifier (MAC address) exists in the anonymous public key certificate. In other words, as long as you continue to use the same anonymous public key certificate, it is possible to link multiple communications (such as IPsec based on public key certificate), and the correspondence between the anonymous public key certificate and its owner even once When it becomes clear, privacy will be infringed, so privacy protection is still weak.

以上の課題に対して、例えば、異なる通信相手と通信する際に異なる匿名アドレスおよび匿名公開鍵証明書を使うことが可能ならば、強いプライバシ保護が実現できると考えられる。これらを使い捨てIPv6匿名アドレスおよび使い捨て匿名公開鍵証明書と呼ぶ。使い捨てる間隔としては、通信相手が変る度に新しい使い捨てIPv6匿名アドレスを用いる、あるいはパケット毎に変えるなど、いくつかが考えられる。   For example, if it is possible to use different anonymous addresses and anonymous public key certificates when communicating with different communication partners, it is considered that strong privacy protection can be realized. These are called disposable IPv6 anonymous addresses and disposable anonymous public key certificates. There are several possible disposable intervals, such as using a new disposable IPv6 anonymous address each time the communication partner changes, or changing it for each packet.

IPv6通信が可能な装置(以下では、IPv6対応装置と表す)に対して使い捨て匿名公開鍵証明書を効率的に確実に発行する方法は、特許文献1や特許文献2に記載されている。確実に発行するとは、ある匿名アドレスを使う装置がその匿名アドレスを使ってIPsecを実行する際に、他の装置になりすまされたり、装置の公開鍵をすりかえられたりしないことを意味する。   Patent Document 1 and Patent Document 2 describe methods for efficiently and reliably issuing a disposable anonymous public key certificate to a device capable of IPv6 communication (hereinafter, referred to as an IPv6-compatible device). “Issuing with certainty” means that when a device using an anonymous address executes IPsec using the anonymous address, it is not impersonated by another device or the public key of the device is replaced.

そのため、特許文献1や特許文献2では、リンク層の情報を利用してなりすましやすりかえを検出することを目的に、証明書発行対象の装置と同じリンクにCAが位置する、あるいは同じリンクに接続されている別の装置とCAが互いに信頼関係を結ぶことを仮定していた。これらの方法は会社内部のネットワークのように、管理者が各リンクとルーターを管理するような場合に、特に適している。   Therefore, in Patent Document 1 and Patent Document 2, the CA is located on the same link as the certificate issuance target device or is connected to the same link for the purpose of detecting impersonation and replay using the information of the link layer. It was assumed that another device and the CA are in a trust relationship with each other. These methods are particularly suitable when the administrator manages each link and router, such as a company internal network.

一方、IPv6のネットワーク運用方法として、48ビットのsubnet prefixをユーザに割り当てる方法がある。この場合、ユーザは128ビットのIPv6アドレスのうち80(=128-48)ビットを自由に使えるので、2^80個に相当するアドレス・ブロックを割り当てるとも言う(a^bは、aのb乗を意味する)。subnet prefixに着目すると、ユーザは64ビットのsubnet prefixのうち16(=64-48)ビットを自由に割り当てて使えるので、ユーザが使える範囲内で自由にサブネットを定めて任意のネットワーク構成を実現できる。   On the other hand, as an IPv6 network operation method, there is a method of assigning a 48-bit subnet prefix to a user. In this case, the user can freely use 80 (= 128-48) bits of the 128-bit IPv6 address, so it is said that 2 ^ 80 address blocks are allocated (a ^ b is a power of b) Means). Focusing on the subnet prefix, users can freely assign and use 16 (= 64-48) bits of the 64-bit subnet prefix, so any network configuration can be realized by freely defining subnets within the user's range. .

このような場合、64ビットのsubnet prefixが割り当てられるリンクおよびそのdefault gatewayはユーザの配下にあるが、そのリンクに存在する装置が信頼できる(悪意を持たない)ことが保証されない場合があり得る。
特願2003−085335号 特願2003−107534号
In such a case, the link to which the 64-bit subnet prefix is assigned and its default gateway are under the user, but there may be a case where it is not guaranteed that the device existing on the link is reliable (non-malicious).
Japanese Patent Application No. 2003-085335 Japanese Patent Application No. 2003-107534

xビット(xは64未満)の subnet prefix がユーザに割り当てられる場合に、装置に対して使い捨て匿名公開鍵証明書を効率的に確実に発行する方法は知られていない。具体的には、同じ匿名アドレスを含む異なる匿名公開鍵証明書が存在しないように発行する効率的な方法は知られていない。   There is no known method for efficiently and reliably issuing a single-use anonymous public key certificate to a device when an x-bit (x is less than 64) subnet prefix is assigned to the user. Specifically, an efficient method for issuing so that different anonymous public key certificates including the same anonymous address do not exist is not known.

本出願に係る発明は、上記課題を解決するために、パケットを監視する手段を設け、ユーザ管理下の装置が使い捨て匿名公開鍵証明書の発行を要求する際に前記装置から公開鍵証明書発行装置に送られるパケットを監視する。さらに、同一の送信元アドレスあるいは同一の宛先アドレスを持つパケットを検出した場合は、そのパケットの転送を中断する。   In order to solve the above problems, the invention according to the present application is provided with means for monitoring packets, and when a user-managed device requests the issuance of a disposable anonymous public key certificate, the device issues a public key certificate. Monitor packets sent to the device. Further, when a packet having the same source address or the same destination address is detected, the transfer of the packet is interrupted.

上記構成において、ユーザ管理下の装置が公開鍵証明書発行装置に送る使い捨て匿名公開鍵証明書の発行要求パケットを監視し、その送信元アドレスに含まれる匿名アドレスを記録し、その発行要求パケットを公開鍵証明書発行装置に転送する。同じ匿名アドレスを送信元アドレスとする異なる発行要求パケットが公開鍵証明書発行装置に送られる場合は、その(2つ目以降の)パケットを公開鍵証明書発行装置に転送しない。また、公開鍵証明書発行装置からユーザ管理下に向けて送られる匿名公開鍵証明書発行パケットを監視し、同じ匿名アドレス宛に異なる匿名公開鍵証明書発行パケットが送られる場合、そのパケットを転送しない。   In the above configuration, the issuance request packet of the disposable anonymous public key certificate that the device under user management sends to the public key certificate issuing device is monitored, the anonymous address included in the transmission source address is recorded, and the issuance request packet is Transfer to public key certificate issuing device. When different issue request packets having the same anonymous address as the source address are sent to the public key certificate issuing device, the (second and subsequent) packets are not transferred to the public key certificate issuing device. Also, the anonymous public key certificate issuance packet sent from the public key certificate issuing device to the user management is monitored. If different anonymous public key certificate issuance packets are sent to the same anonymous address, the packet is forwarded. do not do.

また、公開鍵証明書発行装置が、ユーザ管理下の装置から送られてくる使い捨て匿名公開鍵証明書要求メッセージの中に含まれる匿名アドレスと、前記要求メッセージを含むパケットの送信元アドレスが一致することを確認する。   In addition, the public key certificate issuing device matches the anonymous address included in the disposable anonymous public key certificate request message sent from the user-managed device and the source address of the packet containing the request message. Make sure.

また、本出願に係る発明は、匿名アドレスを使うユーザ管理下の装置と公開鍵証明書発行装置の間でID protectionと公開鍵証明書を用いたIKEを実行する手段を設け、IPsec通信において、使い捨て匿名公開鍵証明書の発行要求と発行のプロトコルを、通信相手の確認を行いながら実行する。   Further, the invention according to the present application provides means for executing IKE using ID protection and a public key certificate between a user-managed device that uses an anonymous address and a public key certificate issuing device. Execute the request for issuance of a disposable anonymous public key certificate and the issuing protocol while confirming the communication partner.

また、本出願に係る発明は、パケット監視遮断手段と公開鍵証明書発行装置の間でIPsec通信を行い、ユーザ管理下の装置が使い捨て匿名公開鍵証明書の発行を要求する際に前記装置から公開鍵証明書発行装置に送られるパケットを監視する。さらに、同一の送信元アドレスを持つ異なる証明書要求パケットを検出した場合は、そのパケットの転送を中断する。   Further, the invention according to the present application performs IPsec communication between the packet monitoring and blocking means and the public key certificate issuing device, and when the device under user management requests the issuance of a disposable anonymous public key certificate from the device. Monitor packets sent to the public key certificate issuing device. Furthermore, when different certificate request packets having the same source address are detected, the transfer of the packets is interrupted.

上記構成において、ユーザ管理下の装置が公開鍵証明書発行装置に送る使い捨て匿名公開鍵証明書の発行要求パケットを監視し、その送信元アドレスに含まれる匿名アドレスを記録し、その発行要求パケットを公開鍵証明書発行装置に転送する。同じ匿名アドレスを送信元アドレスとする異なる発行要求パケットが公開鍵証明書発行装置に送られる場合は、その(2つ目以降の)パケットを公開鍵証明書発行装置に転送しない。   In the above configuration, the issuance request packet of the disposable anonymous public key certificate that the device under user management sends to the public key certificate issuing device is monitored, the anonymous address included in the transmission source address is recorded, and the issuance request packet is Transfer to public key certificate issuing device. When different issue request packets having the same anonymous address as the source address are sent to the public key certificate issuing device, the (second and subsequent) packets are not transferred to the public key certificate issuing device.

また、公開鍵証明書発行装置からユーザ管理下に向けて送られる匿名公開鍵証明書発行パケットを監視し、同じ匿名アドレス宛に異なる匿名公開鍵証明書発行パケットが送られる場合、そのパケットを転送しない。   Also, the anonymous public key certificate issuance packet sent from the public key certificate issuing device to the user management is monitored. If different anonymous public key certificate issuance packets are sent to the same anonymous address, the packet is forwarded. do not do.

以上により、ある匿名アドレスを含む匿名公開鍵証明書は一つしか発行されない。   As described above, only one anonymous public key certificate including a certain anonymous address is issued.

以上説明したように、本発明によれば、xビット(xは64未満)の subnet prefix がユーザに割り当てられる場合に、装置に対して使い捨て匿名公開鍵証明書を効率的に確実に発行することができる。   As described above, according to the present invention, when an x-bit (x is less than 64) subnet prefix is assigned to a user, a disposable anonymous public key certificate can be efficiently and reliably issued to a device. Can do.

具体的には、同じ匿名アドレスを含む異なる匿名公開鍵証明書が存在しないように発行することができる。   Specifically, it can be issued so that different anonymous public key certificates including the same anonymous address do not exist.

本出願に係る発明によれば、送信元アドレスあるいは宛先アドレスが同じパケットを監視し、同一の送信元アドレスあるいは同一の宛先アドレスを持つ異なるパケットを遮断することにより、ユーザ管理下のノードが不正行為を働いたときに、ある匿名アドレスを含む匿名公開鍵証明書が複数発行されることを防ぐことが実現できる。   According to the invention according to the present application, a node under the user management is fraudulent by monitoring packets having the same source address or destination address and blocking different packets having the same source address or the same destination address. It is possible to prevent a plurality of anonymous public key certificates including a certain anonymous address from being issued when working.

また、本出願に係る発明によれば、匿名アドレスを含む証明書要求パケットが発行装置に送られる際に、同一の送信元アドレスを持つ異なる証明書要求パケットを検出した際は遮断装置が遮断し、前記証明書要求パケットに含まれる匿名アドレスと前記証明書要求パケットの送信元アドレスが一致していることを前記発行装置が確認して匿名アドレス宛に証明書を発行することにより、ユーザ管理下とは限らないノードが匿名公開鍵証明書を要求するパケットを複数、公開鍵証明書発行装置に送り、同じ匿名アドレスを含む複数の匿名公開鍵証明書を発行させようとする攻撃を防ぐことができる。   Further, according to the invention of the present application, when a certificate request packet including an anonymous address is sent to the issuing device, the blocking device blocks when a different certificate request packet having the same source address is detected. The issuing device confirms that the anonymous address included in the certificate request packet matches the source address of the certificate request packet, and issues a certificate to the anonymous address. A node that does not necessarily send an anonymous public key certificate request packet to the public key certificate issuing device to prevent attacks that attempt to issue multiple anonymous public key certificates including the same anonymous address it can.

また、本出願に係る発明によれば、同一の宛先アドレスを持つ異なる証明書パケットを検出した際は遮断装置が遮断することにより、匿名公開鍵証明書を発行するパケットがユーザ管理下のノードに複数送られることを防ぐことができる。   Further, according to the invention of the present application, when a different certificate packet having the same destination address is detected, the blocking device blocks the packet to issue the anonymous public key certificate to the node under user management. It is possible to prevent multiple sending.

また、以前に監視・記録されていないアドレスを宛先とする証明書パケットを検出した際は遮断装置が遮断することにより、匿名公開鍵証明書を要求するパケットがそこから送られていないアドレスに対して、匿名公開鍵証明書を発行するパケットが送られることを防ぐことができる。   In addition, when a certificate packet destined for an address that has not been monitored or recorded before is detected, the blocking device blocks it so that a packet requesting an anonymous public key certificate is not sent from that address. Thus, it is possible to prevent a packet for issuing an anonymous public key certificate from being sent.

また、本出願に係る発明によれば、公開鍵証明書を要求する装置と公開鍵証明書発行装置の間でIKEを実行してIPsec通信を確立し、匿名公開鍵証明書発行プロトコルを実行する際に、IKEのID protection機能と公開鍵証明書を用いて通信相手の確認を行うこと、IKEを実行する際に匿名アドレスを使用すること、公開鍵証明書発行装置はIKEのパケットの送信元アドレスと証明書要求パケットに含まれる匿名アドレスが一致することを確認することにより、パケットのアドレス書き換えを行って匿名公開鍵証明書を要求するパケットを公開鍵証明書発行装置に送り、同じ匿名アドレスを含む複数の匿名公開鍵証明書を発行させようとする攻撃を防ぐことができる。   Further, according to the invention of the present application, the IKE is performed between the device requesting the public key certificate and the public key certificate issuing device to establish IPsec communication, and the anonymous public key certificate issuing protocol is executed. IKE ID protection function and public key certificate are used to confirm the communication partner, an anonymous address is used when IKE is executed, and the public key certificate issuing device is the source of the IKE packet By confirming that the address and the anonymous address included in the certificate request packet match, rewrite the address of the packet and send the packet requesting the anonymous public key certificate to the public key certificate issuing device, and the same anonymous address It is possible to prevent an attack that attempts to issue a plurality of anonymous public key certificates including.

また、本出願に係る発明によれば、遮断装置と公開鍵証明書発行装置の間でIPsec通信が行われ、匿名アドレスを含む証明書要求パケットが前記発行装置に送られる際に、前記パケットの送信元アドレスを前記遮断装置が監視して同一の送信元アドレスを持つ異なる証明書要求パケットを検出した際は前記遮断装置が遮断し、前記証明書要求パケットに含まれる匿名アドレスと前記証明書要求パケットの送信元アドレスが一致していることを前記発行装置が確認して匿名アドレス宛に証明書を発行することパケットのアドレス書き換えを行うような方法によって匿名公開鍵証明書を発行させようとする攻撃を防ぐことができる。   Further, according to the invention of the present application, when IPsec communication is performed between the blocking device and the public key certificate issuing device, and a certificate request packet including an anonymous address is sent to the issuing device, the packet When the blocking device monitors the source address and detects different certificate request packets having the same source address, the blocking device blocks the anonymous address and the certificate request included in the certificate request packet. The issuing device confirms that the source address of the packet matches and issues a certificate to the anonymous address. An attempt is made to issue an anonymous public key certificate by a method of rewriting the address of the packet. Attack can be prevented.

よって、ADSL環境におけるユーザ管理下のネットワークにおいて、匿名アドレスを用いてIPsecを安全に実行することができる。   Therefore, IPsec can be safely executed using an anonymous address in a user-managed network in an ADSL environment.

本発明を実施するための最良の形態は、遮断装置と、公開鍵証明書発行装置からなるシステムにより実現される。   The best mode for carrying out the present invention is realized by a system including a blocking device and a public key certificate issuing device.

前記遮断装置は、匿名アドレスを含む証明書要求パケットが前記発行装置に送られる際に、前記パケットの送信元アドレスを監視して同一の送信元アドレスを持つ異なる証明書要求パケットを検出した際は遮断する。前記発行装置は、前記証明書要求パケットに含まれる匿名アドレスと前記証明書要求パケットの送信元アドレスが一致していることを確認して匿名アドレス宛に証明書を発行する。   When the blocking device detects a different certificate request packet having the same source address by monitoring the source address of the packet when a certificate request packet including an anonymous address is sent to the issuing device Cut off. The issuing device confirms that the anonymous address included in the certificate request packet matches the source address of the certificate request packet and issues a certificate to the anonymous address.

また、遮断装置は、証明書を含むパケットが前記公開鍵証明書発行装置から公開鍵証明書を要求した装置に送られる際に、前記パケットの送信元アドレスおよび宛先パケットを監視して、同一の宛先アドレスを持つ異なる証明書パケットを検出した際、あるいは以前に監視・記録されていないアドレスを宛先とする証明書パケットを検出した際は遮断する。   The blocking device monitors the source address and the destination packet of the packet when the packet including the certificate is sent from the public key certificate issuing device to the device that requested the public key certificate, When a different certificate packet having a destination address is detected, or when a certificate packet destined for an address not previously monitored or recorded is detected, the packet is blocked.

詳細は、以下の実施例により、説明する。   Details will be described in the following examples.

本実施例では、ユーザ管理下のネットワークがISPのネットワークを経由してインターネットと接続されている場合を説明する。最初に現状を説明し、その後に本実施例を説明する。   In the present embodiment, a case will be described in which a user-managed network is connected to the Internet via an ISP network. First, the current situation will be described, and then this embodiment will be described.

1.想定環境
図2は、本実施例の環境(ユーザ管理下のネットワークがISPのネットワークを経由してインターネットに接続される環境)を模式的に示したものである。
1. Assumed Environment FIG. 2 schematically shows an environment of this embodiment (an environment in which a user-managed network is connected to the Internet via an ISP network).

インターネット202とISP管理のネットワーク(206で示した領域)とユーザ管理下のネットワーク(216で示した領域)とがリンク207で接続されている。リンクとは、それに接続された装置がそれを介して通信することができる設備もしくはメディアであり、IP層の下側に接する。リンクにはイーサネット(登録商標)や、無線LAN(IEEE 802.11)、PSTN(Public Switched Telephone Network)やISDN(Integrated Services Digital Network)やADSL(Asymmetric Digital Subscriber Line)を用いたPPPリンク、 X.25、フレームリレー、ATMネットワーク等がある。   A link 207 connects the Internet 202 to an ISP-managed network (area 206) and a user-managed network (area 216). A link is a facility or medium through which a device connected thereto can communicate, and touches the lower side of the IP layer. The link is Ethernet (registered trademark), wireless LAN (IEEE 802.11), PPP link using PSTN (Public Switched Telephone Network), ISDN (Integrated Services Digital Network), ADSL (Asymmetric Digital Subscriber Line), X. 25. Frame relay, ATM network, etc.

ユーザ管理下のネットワーク216には、ユーザ・ルーター208、ホスト210、ホスト211、ユーザ・ルーター212、ホスト213、ホスト214等の装置が、リンク209やリンク215で接続されている。ユーザ・ルーター212はリンク215に接続する装置に対してdefault gatewayとして機能し、ユーザ・ルーター208はリンク209に接続する他の装置に対してdefault gatewayとして機能する。   Devices such as a user router 208, a host 210, a host 211, a user router 212, a host 213, and a host 214 are connected to a network 216 under user management via a link 209 and a link 215. The user router 212 functions as a default gateway for devices connected to the link 215, and the user router 208 functions as a default gateway for other devices connected to the link 209.

ISP管理のネットワーク206には、ISPルーター205、後述するdetector204、ISP core network203があり、インターネット202とユーザ管理下のネットワーク216を接続する。   The ISP management network 206 includes an ISP router 205, a detector 204 and an ISP core network 203, which will be described later, and connects the Internet 202 and a network 216 under user management.

リンクに接続されたIPv6対応装置をノードと呼ぶ。ノードの内部構成の典型例を図3に示す。なお、CA(Certification Authority)201やdetector(遮断装置)204も、図3示のようなコンピュータにより構成することが可能である。CA201は、認証局であり、公開鍵証明書を発行する公開鍵証明書発行装置である。   An IPv6-compatible device connected to a link is called a node. A typical example of the internal configuration of the node is shown in FIG. Note that a CA (Certification Authority) 201 and a detector (blocking device) 204 can also be configured by a computer as shown in FIG. The CA 201 is a certificate authority and is a public key certificate issuing device that issues public key certificates.

ノードには、ルーター(205、208、212)とホスト(210、211、213、214)があり、ルーター(205、208、212)は自分宛ではないパケットを転送するがホスト(210、211、213、214)は転送しない。図3からわかるように、ノード300は、ネットワーク・インターフェイス301、302、CPU303、ROM304、RAM305、HD(ハードディスク)306、電源307、キーボード/ポインティングデバイスのインターフェイス308、モニターのインターフェイス309、バス310等を有する計算機である。ノードによってはHDを持たないものもある。   Nodes include routers (205, 208, 212) and hosts (210, 211, 213, 214). Routers (205, 208, 212) forward packets that are not addressed to them, but hosts (210, 211, 213 and 214) are not transferred. As can be seen from FIG. 3, the node 300 includes a network interface 301, 302, CPU 303, ROM 304, RAM 305, HD (hard disk) 306, power supply 307, keyboard / pointing device interface 308, monitor interface 309, bus 310, etc. It is a computer that has. Some nodes do not have HD.

ルーター(205、208、212)は複数のネットワーク・インターフェイス301、302を持つのに対し、ホスト(210、211、213、214)は多くの場合は一つのネットワーク・インターフェイス301を持つ。例えば、ホスト210、ホスト211は、ネットワーク・インターフェイス301により、リンク209を介して、リンク209に接続された他のノード、あるいは、更に、リンク209におけるdefault gatewayであるユーザ・ルーター208を介して、インターネット202上のサイトと通信する。   The router (205, 208, 212) has a plurality of network interfaces 301, 302, whereas the host (210, 211, 213, 214) often has a single network interface 301. For example, the host 210 and the host 211 are connected via the network interface 301 via the link 209 to another node connected to the link 209, or via the user router 208 that is the default gateway in the link 209. Communicate with sites on the Internet 202.

ユーザにxビット(xは64未満)のsubnet prefixが割り当てられる場合、ユーザ管理下のネットワーク216は複数のsubnetから構成される場合がある。例えば、図2では、リンク215がユーザ・ルーター212を介してリンク209と接続されているので、リンク209とリンク215を別のsubnet(異なるsubnet prefixが割り当てられている)にできる。   When a user is assigned a subnet prefix of x bits (x is less than 64), the user-managed network 216 may be composed of a plurality of subnets. For example, in FIG. 2, link 215 is connected to link 209 via user router 212, so link 209 and link 215 can be different subnets (different subnet prefixes are assigned).

なお以下の処理内容(手順)は、プログラムもしくはモジュールとして実現され、そのプログラムがROM 304もしくはHD 306に格納されたノードが実行、もしくはそのモジュールを有するノードが実行する。例えば、プログラムとして実現される場合は、そのプログラムをコンピュータであるCPU 303が読み込み、必要に応じてRAM 305を計算のための空間として利用しながらバス310を介してインターフェイス301にアドレスを割り当てる、というような動作を行う。モジュールの場合は、プログラムがCPUやRAM等と協調して実行する上述の動作と同等の動作を実行する実体が、例えばLSIとして実現され、ノードに組み込まれている。ノードのCPUからモジュール(LSI)へ指示が発行され、それをきっかけにモジュールが動作し、処理を実行する。   The following processing content (procedure) is realized as a program or module, and is executed by a node in which the program is stored in the ROM 304 or the HD 306, or executed by a node having the module. For example, when implemented as a program, the CPU 303, which is a computer, reads the program, and assigns an address to the interface 301 via the bus 310 while using the RAM 305 as a space for calculation as needed. The operation is performed. In the case of a module, an entity that executes an operation equivalent to the above-described operation that the program executes in cooperation with the CPU, RAM, or the like is realized as an LSI, for example, and incorporated in a node. An instruction is issued from the CPU of the node to the module (LSI), and the module operates as a trigger and executes the process.

ここでは、ノード300がアドレスをインターフェイスに割り当てる、というように手順の本質を説明する。   Here, the essence of the procedure will be described such that the node 300 assigns an address to the interface.

2.想定環境における各装置の動作
以下では、ISPのネットワーク206とユーザ管理下のネットワーク216との間のリンク207がADSLであり、48ビットのsubnet prefixがISPからユーザに割り当てられる場合を説明する。
2. Operation of Each Device in Assumed Environment A case will be described below where the link 207 between the ISP network 206 and the user-managed network 216 is ADSL, and a 48-bit subnet prefix is assigned to the user from the ISP.

ISPがユーザにsubnet prefixを割り当てる仕組みは prefix delegation と呼ばれ、RFC3315、“Dynamic Host Configuration Protocol for IPv6 (DHCPv6)”を利用する方法が提案されている。DHCPv6は、ノードに使わせたいIPv6アドレスやDNSサーバーのIPv6アドレスをノード(DHCPクライアント)に伝達するために、DHCPサーバーとDHCPクライアントの間で実行されるUDPのプロトコルである。   The mechanism by which an ISP assigns a subnet prefix to a user is called prefix delegation, and a method using RFC3315, “Dynamic Host Configuration Protocol for IPv6 (DHCPv6)” has been proposed. DHCPv6 is a UDP protocol executed between a DHCP server and a DHCP client in order to transmit the IPv6 address that the node wants to use and the IPv6 address of the DNS server to the node (DHCP client).

簡単に説明すると、DHCPクライアントはDHCPサーバーを特定するために a Solicit message をマルチキャストで送る。その Solicit message を受けたDHCPサーバーは an Advertise message を返す。その Advertise messageを受けたDHCPクライアントは、IPv6アドレスや他の情報を求めて a Request message をそのDHCPサーバーに送る。そのDHCPサーバーは、IPv6アドレスや他の情報を含めた a Reply message で返答する。DHCPサーバーとDHCPクライアントの間をとりもつDHCP relay agentが存在すれば、DHCPサーバーとDHCPクライアントが異なるリンク上にいても機能する。   In brief, a DHCP client multicasts a Solicit message to identify a DHCP server. The DHCP server that received the Solicit message returns an Advertise message. Upon receiving the Advertise message, the DHCP client sends an a Request message to the DHCP server for an IPv6 address and other information. The DHCP server responds with a Reply message that includes the IPv6 address and other information. If a DHCP relay agent exists between the DHCP server and the DHCP client, the DHCP server and the DHCP client will function even if they are on different links.

DHCPv6を利用するprefix delegationは、DHCPv6のプロトコルにおいて伝達される情報(Option)に prefix(es) を加え、prefix delegationのみを実行すること、あるいはIPv6アドレスの割り当てや他の情報の伝達と一緒にprefix delegationを実行することを可能とする仕組みである。2003年11月時点では、draft-ietf-dhc-dhcpv6-opt-prefix-delegation-05.txt が最新の文献である。以下では、この仕組みを DHCPv6-PDと記す。   Prefix delegation using DHCPv6 adds prefix (es) to the information (Option) transmitted in the DHCPv6 protocol and executes only prefix delegation, or prefix with IPv6 address assignment and other information transmission It is a mechanism that makes it possible to execute delegation. As of November 2003, draft-ietf-dhc-dhcpv6-opt-prefix-delegation-05.txt is the latest document. Below, this mechanism is referred to as DHCPv6-PD.

DHCPv6-PDにおいては、ユーザのルーターがDHCPクライアント、ISPのルーターがDHCPサーバーとなり、prefix(es)が伝達される。このとき、ユーザのルーターをrequesting router、ISPのルーターをdelegating routerと呼ぶ。図2では、ユーザ・ルーター208がrequesting router、ISPルーター205がdelegating routerになる。   In DHCPv6-PD, the user's router is the DHCP client and the ISP router is the DHCP server, and prefix (es) is transmitted. At this time, the user router is called a requesting router, and the ISP router is called a delegating router. In FIG. 2, the user router 208 is a requesting router, and the ISP router 205 is a delegating router.

ISP管理下のISPルーター205とユーザ管理下のユーザ・ルーター208 が、ADSLにより接続されている場合、両方のルーターの電源が入れられると電気的な調整が行われて、ADSLリンク207が確立し、電気信号が伝達可能になる。次に PPPによってISPルーター205が ユーザ・ルーター208を認証し、IPパケットの送受信が行えるようになる。最後に、DHCPv6-PDが実行され、ISPルーター205(delegating router)がユーザ・ルーター208 (requesting router)に48ビットのprefix(/48 prefixと記す)を割り当てる。/48 prefixを受け取ったユーザ・ルーター208 (requesting router)は、/64 prefixと自分のIPv6アドレスを生成し、後者を自分のインターフェイス(リンク209を接続するネットワーク・インターフェイス302)に割り当て、前者をRAに含めてリンク209に流す。   If the ISP-managed ISP router 205 and the user-managed user router 208 are connected via ADSL, electrical adjustments are made when both routers are turned on and the ADSL link 207 is established. The electric signal can be transmitted. Next, the ISP router 205 authenticates the user router 208 by PPP and can send and receive IP packets. Finally, DHCPv6-PD is executed, and the ISP router 205 (delegating router) assigns a 48-bit prefix (denoted as / 48 prefix) to the user router 208 (requesting router). The user router 208 (requesting router) that received / 48 prefix generates / 64 prefix and its own IPv6 address, assigns the latter to its own interface (network interface 302 connecting link 209), and assigns the former to RA. And flow to link 209.

なお、ユーザはISPによって認証されてはじめてインターネットにアクセスできるので、PPPにおいて何らかのユーザ認証が行われる。現状では、ISPがユーザにユーザ名とパスワードを事前に発行し、ユーザはユーザ・ルーター208にユーザ名とパスワードを設定し、ISPルーター205とユーザ・ルーター208の間でユーザ認証プロトコルとしてCHAPを用いた認証を行うことが多いと思われる。CHAPは、RFC1994、 “PPP Challenge Handshake Authentication Protocol”に記載されている。ISPがユーザを認証する方法として、ユーザ名とパスワードのみならず後述の公開鍵証明書を用いる方法もある。   Since the user can access the Internet only after being authenticated by the ISP, some user authentication is performed in PPP. Currently, the ISP issues a user name and password in advance to the user, the user sets the user name and password in the user router 208, and uses CHAP as a user authentication protocol between the ISP router 205 and the user router 208. It seems that there are many cases where authentication is performed. CHAP is described in RFC1994, “PPP Challenge Handshake Authentication Protocol”. As a method for the ISP to authenticate the user, there is a method using not only the user name and password but also a public key certificate described later.

次に、リンク209に接続しているホスト210の動作を説明する。ホスト210の電源が入れられると、インターフェイスIDが生成され、リンク209に流されているRAを取得し、RAに含まれる/64 prefixから、前述のIEEE EUI-64形式のアドレスを生成し、自分のインターフェイス(リンク209を接続するネットワーク・インターフェイス301)に割り当てる。また、(RAを送出している)ユーザ・ルーター208をdefault gatewayに設定する。これにより、(グローバルな) IPv6アドレスが定まり、インターネットを介して遠隔地の通信相手と通信できる。   Next, the operation of the host 210 connected to the link 209 will be described. When the host 210 is turned on, an interface ID is generated, the RA that is being sent to the link 209 is obtained, and the address in the IEEE EUI-64 format described above is generated from the / 64 prefix included in the RA. (The network interface 301 connecting the link 209). Also, the user router 208 (sending RA) is set as the default gateway. This establishes a (global) IPv6 address and allows communication with a remote communication partner via the Internet.

なお、図2のように、ユーザ管理下のネットワーク216内部で異なるサブネットを運用する場合は、リンク209に割り当てる/64 prefixとリンク215に割り当てる/64 prefixを別の値とし、前者をユーザ・ルーター208がリンク209に(RAに含めて)流し、後者をユーザ・ルーター 212がリンク215に(RAに含めて)流すように両方のユーザ・ルーターを設定する。また、ユーザ・ルーター208がリンク209のdefault gatewayとして、ユーザ・ルーター212がリンク215のdefault gatewayとして動作するように設定し、両ルーター間で経路情報が交換されるようにプログラムを動作させる。これらの設定は通常はユーザが手動で行う。   As shown in FIG. 2, when different subnets are operated in the user-managed network 216, / 64 prefix assigned to link 209 and / 64 prefix assigned to link 215 are set to different values, and the former is a user router. Configure both user routers so that 208 flows on link 209 (included in RA) and the latter flows on link 215 (included in RA). Further, the user router 208 is set to operate as the default gateway of the link 209 and the user router 212 is set to operate as the default gateway of the link 215, and the program is operated so that route information is exchanged between both routers. These settings are usually made manually by the user.

また、DNS(Domain Name System)サーバーのアドレスを必要に応じて各ルーターおよび各ホストにユーザが手動で設定する。DNSサーバーの自動設定方法は現時点では標準化されていない。   In addition, the DNS (Domain Name System) server address is manually set for each router and each host as necessary. The DNS server automatic setting method is not standardized at this time.

3.匿名公開鍵証明書
匿名公開鍵証明書は、学術的にはKazuomi Oishi、 Masahiro Mambo、 Eiji Okamoto、 “Anonymous Public Key Certificates and their Applications ”IEICE Transactions on Fundamentals of Electronics、 Communications and Computer Sciences、 E81-A、 1、 pp. 56--64、 1998においてその概念と具体的な実現方法が提案されており、その基本的な実現方法はUSAの特許6、154、851としても開示されている。これらの方式では、証明書のユーザの匿名性は計算量的に保たれていた。
3. Anonymous Public Key Certificates Anonymous public key certificates are academically recognized by Kazuomi Oishi, Masahiro Mambo, Eiji Okamoto, “Anonymous Public Key Certificates and their Applications” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E81-A, 1, pp. 56--64, 1998, the concept and a concrete realization method are proposed, and the basic realization method is also disclosed as USA patent 6,154,851. In these methods, the anonymity of the user of the certificate is kept computationally.

より強力な匿名性を提供する方式として、情報量的な匿名性を有する匿名公開鍵証明書の実現方法がKazuomi Oishi、“Unconditionally anonymous public key certificates、” The 2000 Symposium on Cryptography and Information Security、 SCIS2000-C32、 2000において開示されている。本実施例においては、前述の論文Kazuomi Oishi、 Masahiro Mambo、 Eiji Okamoto、 “Anonymous Public Key Certificates and their Applications ”に記載されている任意の方式を利用することができる。効率が劣ることを許容できるならば、前記論文中のScheme 1、Scheme 2、Scheme 3を利用することも可能であり、それらも本発明に含まれる。   As a method to provide stronger anonymity, Kazuomi Oishi, “Unconditionally anonymous public key certificates,” The 2000 Symposium on Cryptography and Information Security, SCIS2000- C32, 2000. In the present embodiment, any method described in the aforementioned papers Kazuomi Oishi, Masahiro Mambo, Eiji Okamoto, “Anonymous Public Key Certificates and their Applications” can be used. If it is acceptable to inferior efficiency, Scheme 1, Scheme 2, and Scheme 3 in the above paper can be used, and these are also included in the present invention.

本実施例では計算量的な匿名性を有する匿名公開鍵証明書方式を用いる場合を例として取り上げる。詳細は前述の文献を参照するものとし、説明の都合上必要な記号等を定義・導入してから本実施例のプロトコルを説明する。   In this embodiment, a case where an anonymous public key certificate system having computational anonymity is used is taken as an example. For details, refer to the above-mentioned literature, and after defining and introducing symbols and the like necessary for the description, the protocol of this embodiment will be described.

匿名公開鍵証明書を発行するエンティティCAは、共通のパラメータとして大きな素数pとqを定める。qはp-1を割りきる。オーダーqの生成元gとハッシュ関数Hを定める。秘密の乱数s_ca(1以上q以下)を生成し、v_ca=g^(s_ca) mod pを計算する。ここで、A = (B)^(C) mod Dは、整数A、B、C、Dに対して、BをC乗した値をDで割り、その剰余をAとする計算を表す。CAはpとqとgとHとv_caを公開する。   The entity CA that issues the anonymous public key certificate defines large prime numbers p and q as common parameters. q divides p-1. Determine the generator g and the hash function H of the order q. Generate a secret random number s_ca (1 to q) and calculate v_ca = g ^ (s_ca) mod p. Here, A = (B) ^ (C) mod D represents a calculation where integers A, B, C, and D are obtained by dividing B by the value C and dividing the remainder by A. CA publishes p, q, g, H, and v_ca.

匿名公開鍵証明書を利用するエンティティiは、秘密の乱数s_i(1以上q以下)を生成し、v_i=g^(s_i) mod pを計算する。s_caやs_iを秘密鍵、v_caやv_i(および公開のパラメータ)を公開鍵と呼び、秘密鍵は自分以外の誰にも知られないように管理する。エンティティiは、匿名公開鍵証明書を利用開始する際に、自分のエンティティ名(ユーザ名)とパスワード、公開鍵v_iをCAに登録する。CAは、必要に応じてエンティティの身元を物理的手段等で確認し、提示されたエンティティ名(ユーザ名)とパスワード、公開鍵v_iを記憶する。エンティティの身元を物理的手段等で確認する代わりに、他の信頼できるCAによって発行された公開鍵証明書と対応する秘密鍵を所持していることの証明の提示によって身元確認を行ってもよい。   The entity i using the anonymous public key certificate generates a secret random number s_i (1 to q) and calculates v_i = g ^ (s_i) mod p. s_ca and s_i are called private keys, v_ca and v_i (and public parameters) are called public keys, and the private keys are managed so that no one other than yourself knows them. When the entity i starts using the anonymous public key certificate, the entity i registers its entity name (user name), password, and public key v_i with the CA. The CA confirms the identity of the entity by physical means as necessary, and stores the presented entity name (user name), password, and public key v_i. Instead of confirming the entity's identity by physical means etc., identification may be done by presenting a proof that you have a public key certificate issued by another trusted CA and the corresponding private key. .

匿名公開鍵証明書を発行する際、CAは、乱数r(1以上q以下)を生成し、(g'、v_i')=(g^r mod p、 (v_i)^(r) mod p)を計算する。公開のパラメータや証明書の有効期限、v_caに対する公開鍵証明書(後述)等の証明書の管理・属性情報をXとし、(g'、v_i')とXを含むメッセージ(のハッシュ値)に対してディジタル署名を生成する。CAは離散対数問題に基づくディジタル署名方式、例えば、Schnorr署名方式を使うことができる。このディジタル署名をSig_ca(g'、v_i'、X)と記す。エンティティiに対してCAが発行する匿名公開鍵証明書APC_ca(i)は、APC_ca(i)=(g'、v_i'、X、Sig_ca(g'、v_i'、X))である。   When issuing an anonymous public key certificate, the CA generates a random number r (1 to q) and (g ', v_i') = (g ^ r mod p, (v_i) ^ (r) mod p) Calculate Certificate management / attribute information such as public parameters, certificate expiry date, public key certificate (described later) for v_ca is X, and (g ', v_i') and a message (hash value) containing X A digital signature is generated for it. The CA can use a digital signature scheme based on the discrete logarithm problem, for example, a Schnorr signature scheme. This digital signature is denoted as Sig_ca (g ′, v_i ′, X). An anonymous public key certificate APC_ca (i) issued by the CA to the entity i is APC_ca (i) = (g ′, v_i ′, X, Sig_ca (g ′, v_i ′, X)).

匿名公開鍵証明書APC_ca(i)=(g'、v_i'、X、 Sig_ca(g'、v_i'、X))の発行を受けたエンティティiは、その中から(g'、v_i'、X)を取出し、そのハッシュ値(例えば、H(g'|v_i'|X)、ただし`|'は連接を示す)を計算し、Sig_ca(g'、v_i'、X)がハッシュ値に対する正しいディジタル署名であるか否かをv_caを用いて確認する。また、v_i'=(g')^(s_i) mod pも確認する。それらが正しいと確認できたならば、g'とv_i'(と共通のパラメータp)を公開鍵、s_iを秘密鍵として離散対数問題に基づく公開鍵暗号やディジタル署名を利用できる。   An entity i that has been issued an anonymous public key certificate APC_ca (i) = (g ', v_i', X, Sig_ca (g ', v_i', X)), among them, (g ', v_i', X ) And compute its hash value (e.g. H (g '| v_i' | X), where `| 'indicates concatenation) and Sig_ca (g', v_i ', X) is the correct digital for the hash value Check if it is a signature using v_ca. Also check v_i '= (g') ^ (s_i) mod p. If they are confirmed to be correct, public key cryptography or a digital signature based on the discrete logarithm problem can be used with g ′ and v_i ′ (and the common parameter p) as public keys and s_i as a secret key.

匿名公開鍵証明書(g'、v_i'、X、 Sig_ca(g'、v_i'、X))を受け取ったエンティティは、その中から(g'、v_i'、X)を取出し、そのハッシュ値を計算し、Sig_ca(g'、v_i'、X)がハッシュ値に対する正しいディジタル署名であるか否かをv_caを用いて確認する。それが正しいと確認できたならば、g'とv_i'(と共通のパラメータp)を用いて離散対数問題に基づく公開鍵暗号の暗号化やディジタル署名の検証を行う。   The entity that received the anonymous public key certificate (g ', v_i', X, Sig_ca (g ', v_i', X)) takes out (g ', v_i', X) from it and obtains its hash value. It is calculated and whether or not Sig_ca (g ′, v_i ′, X) is a correct digital signature for the hash value is confirmed using v_ca. If it is confirmed that it is correct, public key cryptography based on the discrete logarithm problem and digital signature verification are performed using g ′ and v_i ′ (and a common parameter p).

なお、上記の説明では乗法群(mod p)上の離散対数問題の困難性に基づく署名方式を説明したが、楕円曲線上の離散対数問題の困難性に基づく署名方式を適用することも可能であり、その場合は乗法群の場合よりも少ないビット数の鍵で同じ程度の安全性が見込まれるので、より効率がよくなる。   In the above description, the signature scheme based on the difficulty of the discrete logarithm problem on the multiplicative group (mod p) has been described, but it is also possible to apply a signature scheme based on the difficulty of the discrete logarithm problem on the elliptic curve. In that case, since the same level of security is expected with a key having a smaller number of bits than in the case of the multiplicative group, the efficiency is improved.

4.本実施例の前提
次に、本実施例を、図1を参照しながら説明する。図1は、CA201、detector204、ISPルーター205、ユーザ・ルーター208、ホスト210の間で行われるプロトコルを示し、電源を入れられてからの基本的な動作は既に述べたようにして実行されるものとする。CA201は、匿名公開鍵証明書におけるエンティティCAの役割のうち、証明書の発行に関する役割を果たす。すなわち、CA201は、匿名公開鍵証明書を発行する公開鍵証明書発行装置である。
4). Premise of the present embodiment Next, the present embodiment will be described with reference to FIG. Fig. 1 shows the protocol performed between CA201, detector 204, ISP router 205, user router 208, and host 210, and the basic operations after the power is turned on are executed as described above. And The CA 201 plays a role related to the certificate issuance among the roles of the entity CA in the anonymous public key certificate. That is, the CA 201 is a public key certificate issuing device that issues an anonymous public key certificate.

図2のdetector204は、ISPによって管理されている装置であり、特定のIPv6アドレスを送信元あるいは宛先とするIPv6パケットを監視・記録する。必要に応じてIPv6パケットの内部の解析を行い、条件に合致するIPv6パケットを検出した場合は、そのIPv6パケットの転送を遮断する機能を有する。すなわち、detector204は、遮断装置である。detector204は、ユーザ管理下では無い場所(ユーザネットワーク216の外)に設けられている。detector204は、ユーザ管理下の装置(ユーザネットワーク216内の装置)が使い捨て匿名公開鍵証明書の発行を要求する際に前記装置から公開鍵証明書発行装置CA201に送られるパケットを監視する。   The detector 204 in FIG. 2 is a device managed by the ISP, and monitors and records IPv6 packets having a specific IPv6 address as a transmission source or destination. If necessary, the internal analysis of the IPv6 packet is performed, and when an IPv6 packet that matches the conditions is detected, the forwarding of the IPv6 packet is blocked. That is, the detector 204 is a shut-off device. The detector 204 is provided in a place (outside the user network 216) that is not under user management. The detector 204 monitors a packet sent from the device to the public key certificate issuing device CA201 when a device under user management (device in the user network 216) requests the issuance of a disposable anonymous public key certificate.

detector204が監視・記録するIPv6アドレスは、ISPによって設定される。本実施例の場合、CA201のIPv6アドレスと、ユーザに割り当てられる/48 prefixを持つIPv6アドレスが設定され、ユーザ管理下のネットワーク216からCA201宛に送られる匿名公開鍵証明書要求パケットと、CA201からユーザ管理下のネットワーク216に送られる匿名公開鍵証明書発行パケットが監視される。detecotor204は、CA201のアドレスなどを、RAM305に記憶し、受信したパケットのアドレスと比較する。   The IPv6 address monitored and recorded by the detector 204 is set by the ISP. In the case of the present embodiment, the anonymous public key certificate request packet sent from the network 216 under the user management to the CA 201, which is set with the IPv6 address of the CA 201 and the / 48 prefix assigned to the user, is sent from the CA 201. Anonymous public key certificate issuance packets sent to the user-managed network 216 are monitored. The detecotor 204 stores the address of the CA 201 in the RAM 305 and compares it with the address of the received packet.

前提として、ホスト210(のHD306)にはその装置もしくはユーザに対して発行された(匿名ではない)公開鍵証明書とその証明書に対応する秘密鍵と、(匿名ではない)公開鍵証明書を発行したエンティティの公開鍵証明書が格納されており、秘密鍵は安全に管理されているものとする。   As a premise, the host 210 (HD306) has a public key certificate (not anonymous) issued to the device or user, a private key corresponding to the certificate, and a public key certificate (not anonymous). It is assumed that the public key certificate of the entity that issued is stored and the private key is securely managed.

装置に対して発行された公開鍵証明書の場合、装置の種類、型番、シリアル番号等の装置に関する情報と装置の公開鍵とを含むメッセージに対して、製造者がディジタル署名を生成し、前記メッセージと前記ディジタル署名の組を公開鍵証明書として使うことが可能である。   In the case of a public key certificate issued to a device, a manufacturer generates a digital signature for a message including information on the device such as the device type, model number, serial number and the public key of the device, A combination of a message and the digital signature can be used as a public key certificate.

ユーザに対して発行された公開鍵証明書の場合、ユーザを識別する情報とユーザの公開鍵とを含むメッセージに対して前記公開鍵証明書を発行したエンティティがディジタル署名を生成し、前記メッセージと前記ディジタル署名の組を公開鍵証明書として使うことが可能である。ISPがユーザに公開鍵証明書を発行することにより、前記PPPにおけるユーザ認証においてユーザ名とパスワードの代わりに公開鍵暗号を用いる認証を実行できるようになるので安全性が高まる。ISPがユーザに発行した公開鍵証明書を装置に設定して使うこともあり得る。   In the case of a public key certificate issued to a user, an entity that has issued the public key certificate generates a digital signature for a message including information for identifying the user and the user's public key, and the message The set of digital signatures can be used as a public key certificate. When the ISP issues a public key certificate to the user, it is possible to execute authentication using public key cryptography instead of the user name and password in the user authentication in the PPP, so that security is improved. A public key certificate issued by the ISP to the user may be set in the device and used.

以下では装置もしくはユーザを総称してエンド・エンティティと呼ぶ。   Hereinafter, a device or a user is generically called an end entity.

CA201は、エンド・エンティティに公開鍵証明書を発行したエンティティ(製造者やISP)の公開鍵証明書を入手したとき、それを用いて前記エンド・エンティティの公開鍵証明書の正当性を確認することが可能であるとする。CA201が別のCAの公開鍵を知っており、エンド・エンティティに公開鍵証明書を発行したエンティティ(製造者やISP)の公開鍵証明書をその別のCAが作成した場合は、この確認は容易に行われる。   When the CA 201 obtains the public key certificate of the entity (manufacturer or ISP) that issued the public key certificate to the end entity, it verifies the validity of the public key certificate of the end entity using it. Suppose that it is possible. If CA201 knows the public key of another CA and the other CA has created the public key certificate of the entity (manufacturer or ISP) that issued the public key certificate to the end entity, this confirmation will be Easy to do.

なお、(匿名ではない)公開鍵証明書を発行するエンティティと匿名公開鍵証明書を発行するCA201は同じエンティティとは限らない。   Note that the entity that issues the public key certificate (not anonymous) and the CA 201 that issues the anonymous public key certificate are not necessarily the same entity.

エンド・エンティティに対して発行された(匿名ではない)公開鍵証明書は、CA201がエンド・エンティティを特定するために利用する。前述の匿名公開鍵証明書の論文においては、そのCAが、各(エンド・)エンティティの身元を物理的手段等で確認する役割と、匿名公開鍵証明書を発行する役割を兼ねていたが、本実施例におけるCA201は各(エンド・)エンティティの身元を物理的手段等で確認する役割を有するとは限らず、エンド・エンティティの身元を確認する手段として(匿名ではない)公開鍵証明書を用いることもできる。証明書の形式はX.509v3を採用できる。証明書の形式は本質的ではないので詳細は省く。以降では、CA201は各エンド・エンティティの身元を物理的手段等で確認する役割を有さないものとして説明する。   The public key certificate issued to the end entity (not anonymous) is used by the CA 201 to identify the end entity. In the above-mentioned anonymous public key certificate paper, the CA had both the role of confirming the identity of each (end) entity by physical means and the role of issuing the anonymous public key certificate. The CA 201 in the present embodiment does not necessarily have a role of confirming the identity of each (end) entity by physical means, but a public key certificate (not anonymous) is used as a means of confirming the identity of the end entity. It can also be used. X.509v3 can be used as the certificate format. Since the format of the certificate is not essential, details are omitted. In the following description, it is assumed that the CA 201 does not have a role of confirming the identity of each end entity by physical means or the like.

匿名公開鍵証明書で使われるpやq、g、H等のパラメータは定められており、各装置はそれらをあらかじめ知っている(HD306などに記憶している)ものとする。   It is assumed that parameters such as p, q, g, and H used in the anonymous public key certificate are determined, and each device knows them in advance (stored in the HD 306).

また、CA201の公開鍵(もしくは自己署名証明書)はホスト210(のHD306)にあらかじめ記録されている、あるいはCA201のIPアドレスあるいはFQDNと一緒に公開鍵証明書(あるいは自己署名証明書)も後述の方法で伝達される、あるいはDNSが利用可能で、CA201のIPv6アドレスもしくはFQDNが判明すれば、公開鍵ディレクトリからCA201の公開鍵(もしくは自己署名証明書)を検索してCA201の公開鍵を得ることができるものとする。あるいは、CA201のIPv6アドレスに対してCA201の公開鍵証明書を開示するように要求するパケットをホストが送り、その返答としてCA201の公開鍵証明書をホストが得る。いずれにせよ、CA201の公開鍵(もしくは自己署名証明書)をホスト201が入手する方法が存在することが必要であり、その方法は複数存在し得る。従って、本実施例においては特定の方法を仮定せず、いずれかの方法によって入手するものとして説明する。   Also, the CA201 public key (or self-signed certificate) is pre-recorded on the host 210 (HD306), or the public key certificate (or self-signed certificate) along with the IP address or FQDN of CA201 is also described later If the DNS is available and the IPv6 address or FQDN of the CA201 is known, the CA201 public key (or self-signed certificate) is retrieved from the public key directory to obtain the CA201 public key. It shall be possible. Alternatively, the host sends a packet requesting to disclose the public key certificate of CA 201 to the IPv6 address of CA 201, and the host obtains the public key certificate of CA 201 as a response. In any case, there must be a method for the host 201 to obtain the public key (or self-signed certificate) of the CA 201, and there can be a plurality of methods. Therefore, in this embodiment, a specific method is not assumed, and it will be described that the method is obtained by any method.

5.本実施例の具体的な動作
図1のステップS101までに、ISPルーター205とユーザ・ルーター208の間では前述のDHCPv6-PDが実行されて、/48 prefixが割り当てられ、/64 prefixおよびIPv6アドレスがユーザ・ルーター208に設定されているとする。
5). Specific operation of the present embodiment By the step S101 in FIG. 1, the DHCPv6-PD described above is executed between the ISP router 205 and the user router 208, / 48 prefix is assigned, / 64 prefix and IPv6 address. Is set in the user router 208.

ステップS101で、ISPルーター205(のネットワーク・インターフェイス302)からユーザ・ルーター208(のネットワーク・インターフェイス301)にCA201のFQDNもしくはIPv6アドレスが伝達される。この伝達は、例えばDHCPv6のOPTIONにCA201のIPv6アドレスを追加し、ISPルーター205がDHCPサーバー、ユーザ・ルーター208がDHCPクライアントとしてDHCPを実行することで実現できる。DHCPv6のOPTIONを拡張することにより、IPv6アドレスだけではなくFQDNも伝達可能である、あるいは公開鍵証明書(あるいは自己署名証明書)も伝達可能である。このIPv6アドレスなどは、ISPルーター205(のHD306)に登録されている。   In step S101, the FQDN or IPv6 address of the CA 201 is transmitted from the ISP router 205 (the network interface 302) to the user router 208 (the network interface 301). This transmission can be realized, for example, by adding the IPv6 address of the CA 201 to the DHCPv6 OPTION, and executing the DHCP as the ISP router 205 and the user router 208 as the DHCP client. By extending DHCPv6 OPTION, not only IPv6 addresses but also FQDNs can be transmitted, or public key certificates (or self-signed certificates) can also be transmitted. The IPv6 address and the like are registered in the ISP router 205 (HD 306).

上記のようにして伝達されたCA201のIPv6アドレスは、次に述べる、拡張したRS/RAプロトコルにおいて、ユーザ・ルーター208(のネットワーク・インターフェイス302)からホスト210(のネットワーク・インターフェイス301)に伝えられる。   The IPv6 address of the CA 201 transmitted as described above is transmitted from the user router 208 (the network interface 302) to the host 210 (the network interface 301) in the extended RS / RA protocol described below. .

RS(Router Solicitaion)とRA(Router Advertisement)のプロトコルの詳細は、前述のRFC 2461 “Neighbor Discovery for IP Version 6 (IPv6)”に記述されているのでそれを参照するものとする。本実施例では、CA201のIPv6アドレスをユーザ・ルーター208からホスト210に伝えるために拡張した部分について説明する。   Details of the protocol of RS (Router Solicitaion) and RA (Router Advertisement) are described in the above-mentioned RFC 2461 “Neighbor Discovery for IP Version 6 (IPv6)”, and are referred to. In the present embodiment, a description will be given of an extended part for transmitting the IPv6 address of the CA 201 from the user router 208 to the host 210.

RSとRAは、ICMPv6パケットであり、そのメッセージ・フォーマットにOptionが定義されており、Optionの拡張も認められている。5種類のOptionが定義されており、RSにおいて効力があるオプション(valid option)として Source link-layer address が、RAにおいて効力があるオプション(possible options)として Source link-layer address とMTUとPrefix Informationが定められている。Optionの種類は、Option中のTypeフィールドに格納される値によって定まる。本実施例においては、そのTypeフィールドに新たな値(例えば、6)を割り当て、その値のときはCA201のIPv6アドレスもしくはFQDNもしくは公開鍵証明書がOptionとして格納されるものとする。Option中にはTypeフィールドの他にLengthやアドレスを格納するフィールドがある。   RS and RA are ICMPv6 packets, Option is defined in the message format, and Option extension is permitted. Five types of Option are defined. Source link-layer address is a valid option in RS, Source link-layer address, MTU, and Prefix Information are valid options in RA. It has been established. The type of Option is determined by the value stored in the Type field in Option. In this embodiment, a new value (for example, 6) is assigned to the Type field, and the IPv6 address or FQDN or public key certificate of the CA 201 is stored as an option when the value is the value. In Option, there are fields for storing Length and address in addition to Type field.

以上のように拡張したRSと拡張したRAを用いて、以下のようなプロトコルによってCA201のアドレスがユーザ・ルーター208からホスト210に伝わる。   Using the extended RS and the extended RA as described above, the address of the CA 201 is transmitted from the user router 208 to the host 210 by the following protocol.

最初にホスト210は、Optionに上記新たな値を格納したRS(例えば、Option中のTypeフィールドに6を格納したRS)をネットワーク・インターフェイス301からリンク209に送る(全ルーター宛にマルチキャストする)。図1のステップS102に相当する。   First, the host 210 sends an RS in which the new value is stored in Option (for example, an RS in which 6 is stored in the Type field in Option) from the network interface 301 to the link 209 (multicast to all routers). This corresponds to step S102 in FIG.

ユーザ・ルーター208は、ネットワーク・インターフェイス302で、前記RSを受信したら、そのOptionを解析し、その値からCA201のアドレスを求められていることを知る。そこで、CA201のIPv6アドレスあるいはFQDNあるいは公開鍵証明書をOptionに格納したRA(例えば、Option中のTypeフィールドに6を格納し、Option中のデータフィールドにCA201のIPv6アドレスあるいはFQDNあるいは公開鍵証明書を格納したRS)を用意し、それをネットワーク・インターフェイス302からホスト210に送る。図1のステップS103に相当する。   When the user router 208 receives the RS at the network interface 302, the user router 208 analyzes the Option and knows that the address of the CA 201 is requested from the value. Therefore, RA that stores CA201's IPv6 address or FQDN or public key certificate in Option (for example, store 6 in the Type field in Option, and IPv6 address or FQDN or public key certificate of CA201 in the Data field in Option) RS is stored, and is sent from the network interface 302 to the host 210. This corresponds to step S103 in FIG.

ホスト210は、ネットワーク・インターフェイス301で、前記RAを受信したら、そのOptionを解析し、CA201のアドレスもしくはFQDNもしくは公開鍵証明書を得る。   When the host 210 receives the RA at the network interface 301, the host 210 analyzes the option and obtains the address or FQDN of the CA 201 or a public key certificate.

ステップS104でホスト210は、/64 prefixとインターフェイスIDからIEEE EUI-64形式のIPv6アドレス(public addressと呼ぶ)、/64 prefixとRFC3041の方法等でランダムに生成したインターフェイスIDからtemporary address(匿名アドレス)を生成する。次に、前述のように拡張したRAからCA201のアドレスもしくはFQDNもしくは公開鍵証明書を取出す。CA201の公開鍵証明書が得られない場合は、前述のように公開鍵ディレクトリにアクセスし、CA201のアドレスもしくはFQDNからCA201の公開鍵証明書を取得する。あるいは、ホスト210がCA201のIPv6アドレスに対してCA201の公開鍵証明書を開示要求するパケットを送り、その返答としてCA201の公開鍵証明書を含むパケットがホスト210に送られるとしてもよい。   In step S104, the host 210 determines that the IPv6 address in IEEE EUI-64 format (called public address) from / 64 prefix and interface ID, and the temporary address (anonymous address) from the interface ID randomly generated by / 64 prefix and RFC3041 method. ) Is generated. Next, the address, FQDN, or public key certificate of CA201 is taken out from the RA expanded as described above. When the public key certificate of CA 201 cannot be obtained, the public key directory is accessed as described above, and the public key certificate of CA 201 is acquired from the address or FQDN of CA 201. Alternatively, the host 210 may send a packet requesting to disclose the public key certificate of the CA 201 to the IPv6 address of the CA 201, and a packet including the public key certificate of the CA 201 may be sent to the host 210 as a response.

そして、(ホスト210がエンティティiに対応すると考えて)前述のように秘密鍵s_iおよび公開鍵v_iを生成し、匿名公開鍵証明書要求メッセージを生成する。なお、s_iとv_iは最初に一度だけ生成して記録し、2回目以降の匿名公開鍵証明書要求メッセージのときにはそれらを利用してもよい。匿名公開鍵証明書要求メッセージは、例えば、PKCS#10に従って生成することができる。   Then, the private key s_i and the public key v_i are generated as described above (assuming that the host 210 corresponds to the entity i), and an anonymous public key certificate request message is generated. Note that s_i and v_i may be generated and recorded only once at the beginning, and may be used for the second and subsequent anonymous public key certificate request messages. The anonymous public key certificate request message can be generated according to, for example, PKCS # 10.

このとき、v_iおよび匿名アドレス(テンポラリアドレス、temporary address)をメッセージに含める。X.509v3の場合、extensionとして匿名公開鍵証明書用公開鍵を定義して格納すればよい。IPアドレスは、既にextension(のsubjectaAltName)として定義されている。具体的には、ホスト210は自分の(匿名ではない)公開鍵証明書のSubjectの内容を匿名公開鍵証明書要求メッセージのSubjectにコピーし、extensionに匿名公開鍵証明書用公開鍵として(gとpと)v_i、subjectAltNameにtemporary address(テンポラリアドレス、匿名アドレス)を格納したメッセージを作成する。なお、Subjectとは、その証明書の被発行者(つまり、持ち主)を示す。   At this time, v_i and an anonymous address (temporary address) are included in the message. In the case of X.509v3, an anonymous public key certificate public key may be defined and stored as an extension. The IP address is already defined as extension (subjectaAltName). Specifically, the host 210 copies the content of the subject of its own (non-anonymous) public key certificate to the subject of the anonymous public key certificate request message, and uses the extension as the public key for the anonymous public key certificate (g And p) and v_i and subjectAltName, create a message containing the temporary address (temporary address, anonymous address). Note that “Subject” indicates an issuer (that is, owner) of the certificate.

次に、そのメッセージに対して(ホスト210あるいはそのユーザの公開鍵証明書の)秘密鍵を用いてディジタル署名を生成する。メッセージとディジタル署名と公開鍵証明書の組が匿名公開鍵証明書要求メッセージである。その他の詳細は、X.509v3およびPKCS#10の仕様に従う。   Next, a digital signature is generated for the message using a private key (of the host 210 or the user's public key certificate). A set of a message, a digital signature, and a public key certificate is an anonymous public key certificate request message. Other details follow the X.509v3 and PKCS # 10 specifications.

また、ホスト210は前記匿名公開鍵証明書要求メッセージをCA201が復号できるように暗号化する。暗号化は、例えば、共通鍵暗号と公開鍵暗号を組み合わせたいわゆるハイブリッド方式あるいはCA201の公開鍵で直接暗号化する方式が用いられる。本実施例ではこの暗号化した匿名公開鍵証明書要求メッセージをCR(Certification Request)と呼ぶことにする。   Further, the host 210 encrypts the anonymous public key certificate request message so that the CA 201 can decrypt it. For the encryption, for example, a so-called hybrid method in which common key encryption and public key encryption are combined, or a method of direct encryption with the public key of CA 201 is used. In the present embodiment, this encrypted anonymous public key certificate request message is called CR (Certification Request).

ステップS105でホスト210は、CA201のIPv6アドレス宛に前記CRを送る。ただし、送信元アドレスとしてtemporary address(匿名アドレス)を使う。このとき、転送プロトコルは、IPv6上のプロトコルであり、パケットの損失が無い(再送制御が可能)方法であり、かつdetector204が理解できる方法であればよく、例えばTCPが使える。用いる転送プロトコルをあらかじめ定めておき、それ以外の転送プロトコルは、別途定めるプロトコルを除き、detector204が遮断する。   In step S105, the host 210 sends the CR to the IPv6 address of the CA 201. However, temporary address (anonymous address) is used as the source address. At this time, the transfer protocol is a protocol on IPv6, which is a method with no packet loss (retransmission control is possible) and can be understood by the detector 204. For example, TCP can be used. The transfer protocol to be used is determined in advance, and the other transfer protocols are blocked by the detector 204 except for a protocol determined separately.

別途定めるプロトコルとしては、前述したようにホストがCA201の公開鍵証明書を開示要求するプロトコルが考えられる。このプロトコルは、例えば、TCPを使い、TCPのペイロード・データの形式および値を事前に定めておきペイロード・データは暗号化しないものとする。このように、やりとりされるデータをdetector204が確実に把握できるように定義されたプロトコルであれば、遮断すべきプロトコルとの識別が容易に行える。   As a protocol separately defined, as described above, a protocol in which the host requests disclosure of the public key certificate of the CA 201 is conceivable. For this protocol, for example, TCP is used, and the format and value of TCP payload data are determined in advance, and the payload data is not encrypted. In this way, if the protocol is defined so that the detector 204 can grasp the exchanged data with certainty, it can be easily identified from the protocol to be blocked.

CRおよび後述するCMを転送するプロトコルをCR/CMプロトコル、遮断しなくてもよい別途定められるプロトコルを通過許可プロトコル、CR/CMプロトコルと通過許可プロトコル以外のプロトコルを通過禁止プロトコルと呼ぶことにする。   The CR / CM protocol described later is called the CR / CM protocol, the protocol that is not required to be blocked is called the passage permission protocol, and the protocol other than the CR / CM protocol and the passage permission protocol is called the passage prohibition protocol. .

ステップS106でdetector204は、宛先アドレスとしてCA201のIPv6アドレスを含むパケットを監視し、そのペイロードに含まれるプロトコルを解析する。detector204は、ホスト210からのパケットをネットワーク・インターフェイス302により受信し、CPU303が、宛先アドレス、および、(宛先アドレスがCA201のアドレスであれば)プロトコルを解析する。監視・解析対象のプロトコルが通過禁止プロトコルの場合、転送せず遮断する(パケットを破棄し、転送しない)。監視・解析対象のプロトコルが通過許可プロトコルであってCR/CMプロトコルではない場合は、ネットワーク・インターフェイス301から転送する。   In step S106, the detector 204 monitors a packet including the IPv6 address of the CA 201 as a destination address, and analyzes the protocol included in the payload. The detector 204 receives a packet from the host 210 via the network interface 302, and the CPU 303 analyzes the destination address and the protocol (if the destination address is the address of the CA 201). If the protocol to be monitored / analyzed is a protocol that prohibits passage, it is blocked without being forwarded (the packet is discarded and not forwarded). When the monitoring / analysis target protocol is a passage permission protocol and not a CR / CM protocol, it is transferred from the network interface 301.

監視・解析対象パケットのプロトコルがCR/CMプロトコルの場合、その送信元アドレスをRAM305に記録する。既にその送信元アドレスがRAM305に記録されている場合はそのIPv6パケットを遮断する。記録されていない場合は、ステップS107でそのパケットをネットワーク・インターフェイス301からCA201に転送する。   When the protocol of the monitoring / analysis target packet is the CR / CM protocol, the transmission source address is recorded in the RAM 305. If the source address is already recorded in the RAM 305, the IPv6 packet is blocked. If not recorded, the packet is transferred from the network interface 301 to the CA 201 in step S107.

以後、今回のIPv6パケットと同じ送信元アドレス及び宛先アドレスを持つIPv6パケットを継続監視し、そのパケットによって実行される転送プロトコル(CR/CMプロトコル)において、例えばTCPにおいて再送制御がおこなわれているのか、あるいは異なるコネクションが開始されようとしているのか否かを判別する。TCPであれば、異なるコネクションが開始されようとしている場合は、TCPヘッダ中のportの組(source port(送信元ポート)とdestination port(宛先ポート))が異なる値をもつIPv6-TCPパケットが観測されるので、そのIPv6-TCPパケットの転送を遮断する。ただし、再送制御の場合は、TCPヘッダ中のport(ポート)の組は変化しないのでパケットの転送は遮断されない。以下ではCR/CMプロトコルがTCPであるものとして説明する。監視された送信元アドレス(および送信元ポート)は、RAM305内のデータベースに記録する。   Since then, IPv6 packets with the same source address and destination address as the current IPv6 packet are continuously monitored, and whether the retransmission control is performed in TCP, for example, in the transfer protocol (CR / CM protocol) executed by the packet. Or whether a different connection is about to be started. For TCP, when a different connection is about to be started, IPv6-TCP packets with different values for the port pair (source port (destination port) and destination port (destination port)) in the TCP header are observed. Therefore, the transfer of the IPv6-TCP packet is blocked. However, in the case of retransmission control, since the set of port in the TCP header does not change, packet transfer is not blocked. In the following description, it is assumed that the CR / CM protocol is TCP. The monitored source address (and source port) is recorded in a database in the RAM 305.

このように、detector204は、パケットを受信する受信手段(ネットワーク・インターフェイス302)を有し、送信元アドレスが同じパケットを監視する。detector204は、同一の送信元アドレスを持つ異なるパケットを遮断する遮断手段(CPU303)を有する遮断装置である。detector204は、テンポラリアドレスを使用する(IPv6)装置(ホスト210)からテンポラリアドレスを含む証明書要求パケット(メッセージ)CRが公開鍵証明書発行装置(CA201)に送られる際に、証明書要求パケット(メッセージ)CRの送信元アドレスを監視する。detector204の遮断手段であるCPU303は、同一の送信元アドレスを持つ異なる証明書要求パケットを遮断する。すなわち、detector204は、同じ匿名アドレスを送信元アドレスとする異なる発行要求パケットCRが公開鍵証明書発行装置CA201に送られる場合は、その(2つ目以降の)パケットを公開鍵証明書発行装置CA201に転送しない。ただし、同一の公開鍵証明書要求パケットCRが再送される場合は、転送する。   As described above, the detector 204 has a receiving means (network interface 302) for receiving a packet, and monitors packets having the same source address. The detector 204 is a blocking device having blocking means (CPU 303) that blocks different packets having the same source address. When the detector 204 sends a certificate request packet (message) CR including a temporary address from the (IPv6) device (host 210) using the temporary address to the public key certificate issuing device (CA201), the certificate request packet ( Message) Monitor the source address of CR. The CPU 303 which is a blocking means of the detector 204 blocks different certificate request packets having the same source address. That is, when a different issue request packet CR having the same anonymous address as the source address is sent to the public key certificate issuing device CA201, the detector 204 sends the (second and subsequent) packets to the public key certificate issuing device CA201. Do not forward to. However, if the same public key certificate request packet CR is retransmitted, it is transferred.

detector204のCPU303は、HD306またはROM304に格納されたプログラムを読み出して処理することにより、以上のような動作を行う。   The CPU 303 of the detector 204 performs the operation as described above by reading and processing the program stored in the HD 306 or the ROM 304.

ステップS108でCA201は、ネットワーク・インターフェイス301によりCRを受け取る。復号した匿名公開鍵証明書要求メッセージが、匿名公開鍵証明書要求メッセージとして正しいか否かをチェックする。つまり、匿名公開鍵証明書要求メッセージの中に、署名対象メッセージとディジタル署名と公開鍵証明書が形式に従って含まれていることを確認し、公開鍵証明書が正しいこと(その証明書を発行したエンティティによる正しいディジタル署名であること)を(その証明書を発行したエンティティの公開鍵で)確認し、署名対象メッセージとディジタル署名の対応関係が正しいことを公開鍵証明書に含まれていた公開鍵で確認し、CRを送るために使われた送信元IPアドレス(証明書要求パケットの送信元アドレス)と署名対象メッセージ内部のsubjectAltNameのIPアドレス(証明書要求パケット(メッセージ)に含まれる匿名アドレス)が等しいことを確認する。   In step S108, the CA 201 receives the CR through the network interface 301. It is checked whether or not the decrypted anonymous public key certificate request message is correct as the anonymous public key certificate request message. In other words, confirm that the message to be signed, the digital signature, and the public key certificate are included in the anonymous public key certificate request message according to the format, and that the public key certificate is correct (the certificate was issued The public key included in the public key certificate confirms that the correspondence between the message to be signed and the digital signature is correct (with the public key of the entity that issued the certificate). The sender IP address used to send the CR (the sender address of the certificate request packet) and the subjectAltName IP address inside the signature target message (anonymous address included in the certificate request packet (message)) Confirm that they are equal.

これらを確認できたならば、正しい匿名公開鍵証明書要求メッセージと判定し、その中の(gとpと) v_iから前述のように匿名公開鍵証明書APC_ca(i)を生成する。このとき、前記subjectAltNameのIPアドレスをXに格納してAPC_ca(i)を生成する。すなわち、CA201は、ユーザ管理下の装置であるホスト210から送られてくる証明書要求パケット(メッセージ)CRに含まれるテンポラリアドレス(匿名アドレス)と証明書要求パケット(メッセージ)CRの送信元アドレスが一致していることを確認してテンポラリアドレス宛に証明書を発行する公開鍵証明書発行装置である。なお、CA201は、どのエンティティ(ホスト210)にどの匿名公開鍵証明書を発行したか、その有効期限や匿名アドレス、匿名公開鍵証明書要求メッセージを記録してもよい。   If these can be confirmed, it is determined that the message is a correct anonymous public key certificate request message, and the anonymous public key certificate APC_ca (i) is generated as described above from v_i (g and p) therein. At this time, the APC_ca (i) is generated by storing the IP address of the subjectAltName in X. That is, the CA 201 has a temporary address (anonymous address) included in a certificate request packet (message) CR sent from the host 210 which is a user-managed device and a source address of the certificate request packet (message) CR. It is a public key certificate issuing device that issues a certificate to a temporary address after confirming that they match. Note that the CA 201 may record which anonymous public key certificate is issued to which entity (host 210), its expiration date, anonymous address, and anonymous public key certificate request message.

ステップS109でCA201は、APC_ca(i)を前記ホスト210のtemporary address(匿名アドレス)宛に送る。このとき、ホスト210のみが復号できるように暗号化してもよい。暗号化は、例えば、共通鍵暗号と公開鍵暗号を組み合わせたいわゆるハイブリッド方式あるいはホスト210の公開鍵で直接暗号化する方式が用いられる。本実施例ではこの暗号化した(あるいは暗号化しない)匿名公開鍵証明書APC_ca(i)をCM(Certificate Message)と呼ぶことにする。   In step S109, the CA 201 sends APC_ca (i) to the temporary address (anonymous address) of the host 210. At this time, it may be encrypted so that only the host 210 can decrypt it. For the encryption, for example, a so-called hybrid method combining common key encryption and public key encryption, or a method of directly encrypting with the public key of the host 210 is used. In the present embodiment, this encrypted (or unencrypted) anonymous public key certificate APC_ca (i) is called CM (Certificate Message).

ステップS110でdetector204は、TCPコネクションの監視を継続している。ホスト210やCA201が正常に動作している場合は、ステップS106の際に開設された(CR/CMプロトコルとしての)TCPコネクションの中でCMがホスト210に送られるのでそのIPパケットが遮断されることはない。   In step S110, the detector 204 continues to monitor the TCP connection. When the host 210 or CA 201 is operating normally, the CM is sent to the host 210 in the TCP connection (as a CR / CM protocol) established at step S106, and the IP packet is blocked. There is nothing.

このとき、ユーザ管理下のネットワーク216に存在するアドレス(匿名アドレスとは限らない)宛に新しいTCPコネクションがCA201から開設される場合(別のCR/CMプロトコルを開設するようなIPパケットであり、宛先アドレスがユーザ管理下のネットワーク216に属するパケットが検出された場合)は、detector204はそのIPパケットを遮断する。なお、detector204は、このIPパケットをネットワーク・インターフェイス301で受信する。新しいTCPコネクションか否かは、detector204が管理するデータベース(RAM305内)の記録を参照して、過去にそのアドレスおよびポートにCMが送信されたか否かを確認することで判断できる(過去にCMが送信されていれば新しいTCPコネクションである)。また、過去にそのアドレスおよびポートからCRが送信されていない場合も、新しいTCPコネクションである。   At this time, when a new TCP connection is established from CA 201 to an address (not necessarily an anonymous address) existing in user-managed network 216 (it is an IP packet that establishes another CR / CM protocol, When a packet whose destination address belongs to the network 216 under user management is detected), the detector 204 blocks the IP packet. The detector 204 receives this IP packet at the network interface 301. Whether or not it is a new TCP connection can be determined by referring to the record in the database (in RAM 305) managed by the detector 204 and confirming whether or not a CM has been sent to that address and port in the past ( If so, it is a new TCP connection). A new TCP connection is also created when no CR has been sent from the address and port in the past.

なお、detector204は、証明書パケットCMの宛先アドレス(および宛先ポート)を監視し、監視された宛先アドレス(および宛先ポート)を、RAM305内のデータベースに記録する。そして、detector204は、過去に監視、記録された宛先アドレス(および宛先ポート)が宛先アドレス(および宛先ポート)になっている証明書パケットCMを遮断する。   The detector 204 monitors the destination address (and destination port) of the certificate packet CM, and records the monitored destination address (and destination port) in the database in the RAM 305. Then, the detector 204 blocks the certificate packet CM in which the destination address (and destination port) monitored and recorded in the past is the destination address (and destination port).

また、detector204は、証明書要求パケットCRの送信元アドレス(および送信元ポート)を監視し、監視された送信元アドレス(および送信元ポート)を、RAM305内のデータベースに記録する。そして、detector204は、過去に監視、記録されていない送信元アドレス(および送信元ポート)が宛先アドレス(および宛先ポート)になっている証明書パケットCMを遮断する。   The detector 204 monitors the source address (and source port) of the certificate request packet CR, and records the monitored source address (and source port) in the database in the RAM 305. Then, the detector 204 blocks the certificate packet CM in which the source address (and source port) that has not been monitored and recorded in the past is the destination address (and destination port).

以上のように、detector204は、証明書を含むパケットCMが公開鍵証明書発行装置CA201からテンポラリアドレスを使用する(IPv6)装置(ホスト210)に送られる際に、パケットCMをネットワーク・インターフェイス301により受信し、パケットCMの宛先アドレスを、監視する。detector204のCPU303は、同一の宛先アドレスを持つ異なる証明書パケットを遮断する。すなわち、同じ匿名アドレス宛に異なる匿名公開鍵証明書発行パケットCMが送られる場合、そのパケットCMを転送しない。過去に受信あるいは転送した公開鍵証明書発行パケットCMの宛先アドレスと同じ宛先アドレス宛ての公開鍵証明書発行パケットCMは、遮断する。ただし、同一の匿名公開鍵証明書発行パケットCMが再送される場合は、転送する。また、detector204のCPU303は、 以前に監視・記録されていないアドレスを宛先とする証明書パケットを遮断する。すなわち、受信した公開鍵証明書発行パケットCMの宛先アドレスが、過去に受信あるいは転送した公開鍵証明書要求パケットCRの送信元アドレスに一致しない場合、その公開鍵証明書発行パケットCMを遮断する。要求していないアドレスに発行された公開鍵証明書発行パケットCMは、遮断する。   As described above, the detector 204 transmits the packet CM by the network interface 301 when the packet CM including the certificate is sent from the public key certificate issuing device CA201 to the (IPv6) device (host 210) that uses the temporary address. Receive and monitor the destination address of the packet CM. The CPU 303 of the detector 204 blocks different certificate packets having the same destination address. That is, when different anonymous public key certificate issuance packets CM are sent to the same anonymous address, the packets CM are not transferred. The public key certificate issue packet CM addressed to the same destination address as the destination address of the public key certificate issue packet CM received or transferred in the past is blocked. However, if the same anonymous public key certificate issuance packet CM is retransmitted, it is transferred. Further, the CPU 303 of the detector 204 blocks a certificate packet whose destination is an address that has not been monitored or recorded before. That is, when the destination address of the received public key certificate issue packet CM does not match the source address of the public key certificate request packet CR received or transferred in the past, the public key certificate issue packet CM is blocked. A public key certificate issuance packet CM issued to an unrequested address is blocked.

遮断しない場合、detector204は、IPパケットをネットワーク・インターフェイス302から転送する。   If not blocked, the detector 204 forwards the IP packet from the network interface 302.

detector204のCPU303は、HD306またはROM304に格納されたプログラムを読み出して処理することにより、以上のような動作を行う。   The CPU 303 of the detector 204 performs the operation as described above by reading and processing the program stored in the HD 306 or the ROM 304.

ステップS111で、ステップS110で遮断されなかったIPパケットによってTCPでCMがホスト210に届く。   In step S111, the CM reaches the host 210 via TCP by the IP packet not blocked in step S110.

ステップS112でホスト210は、受け取ったCM(を必要ならば復号して)からAPC_ca(i)を取出し、それが正しいことを前述のように確認する。   In step S112, the host 210 extracts APC_ca (i) from the received CM (decrypts if necessary) and confirms that it is correct as described above.

同様の効果を得るために、detector204が行う監視をCA201が実行してもよいが、この場合はCA201の負荷が増える。本実施例の方式ではISPがdetector204を管理するので、現実のCAやISPの業務と整合性が取りやすい。つまり、CAは証明書の発行業務のみに専念すればよく、ISPは自分が管理するISPネットワーク206の構成に応じてdetector204を複数に分散したり、メンテナンスをしたりすることができ、維持管理が行いやすい。   In order to obtain the same effect, the CA 201 may perform monitoring performed by the detector 204, but in this case, the load on the CA 201 increases. In the method of this embodiment, since the ISP manages the detector 204, it is easy to be consistent with the actual CA or ISP business. In other words, the CA only needs to concentrate on the certificate issuance work, and the ISP can distribute the detector 204 to multiple or perform maintenance according to the configuration of the ISP network 206 that it manages. Easy to do.

実施例1では、detector204がISP管理下に存在した。本実施例では、detector204に相当する機能をCAが有する場合を説明する。実施例1で述べたようにCAの負荷は第一の実施例より増えるが、次に述べるように安全性は向上する(強い攻撃に対して安全である)。   In the first embodiment, the detector 204 exists under ISP management. In this embodiment, a case where the CA has a function corresponding to the detector 204 will be described. As described in the first embodiment, the load on the CA is larger than that in the first embodiment, but the safety is improved as described next (safe against strong attacks).

本実施例は、何らかの手段によって複数の匿名公開鍵証明書要求メッセージがCA201に送られ、CA201に複数の匿名公開鍵証明書を発行させる攻撃を想定している。   This embodiment assumes an attack in which a plurality of anonymous public key certificate request messages are sent to the CA 201 by some means, and the CA 201 issues a plurality of anonymous public key certificates.

例えば、図2のインターネット202上に悪意を持った攻撃者(図示せず)が存在し、その攻撃者が、ユーザ管理下のネットワーク216に存在するホスト211(のユーザ)と結託し、ホスト210にDoS(Deniable of Service)攻撃を加えることを考える。例えば、ホスト211がCA201に送る匿名公開鍵証明書要求パケットを攻撃者に密かに送り、その要求パケット(CRを含む)を攻撃者からCA201に送る。このとき、攻撃者は、CRを含む要求パケットの送信元アドレスを、ホスト210が使う匿名アドレスに書き換えて送る。   For example, there is a malicious attacker (not shown) on the Internet 202 in FIG. 2, and the attacker collaborates with the host 211 (user) existing in the network 216 under user management. Consider adding a DoS (Deniable of Service) attack. For example, an anonymous public key certificate request packet sent from the host 211 to the CA 201 is secretly sent to the attacker, and the request packet (including the CR) is sent from the attacker to the CA 201. At this time, the attacker rewrites the transmission source address of the request packet including the CR to the anonymous address used by the host 210 and sends it.

この要求パケットを受け取ったCA201は、実施例1で説明したような確認を行い、前記匿名アドレスを含む匿名公開鍵証明書を生成し、前記匿名アドレス宛にCMを送る。攻撃者は、CMを含むパケットを横取りし、宛先アドレスをホスト211のアドレスに書き換え、転送する。   Upon receiving this request packet, the CA 201 performs confirmation as described in the first embodiment, generates an anonymous public key certificate including the anonymous address, and sends a CM to the anonymous address. The attacker intercepts the packet containing the CM, rewrites the destination address to the address of the host 211, and forwards it.

同じ匿名アドレスを含む異なる匿名公開鍵証明書が存在すると、同じ匿名アドレスを用いるIPsec通信が同時に複数存在しうる。例えばホスト210とホストAがIPsec通信を行っているときに、ホスト210が使っている匿名アドレスを使ってホスト211がホストBとIPsec通信を行うとすると、ホスト210はホストAおよびホストBから匿名アドレス宛に送られてくるIPパケットを処理しなければならない。これにより、ホスト210の負荷は増える。同じ匿名アドレスを用いるIPsec通信が増えれば増えるほどホスト210の負荷は増えるので、ホスト210が行いたい通信が阻害される可能性がある。すなわち、DoS攻撃が成立し得る。   When different anonymous public key certificates including the same anonymous address exist, a plurality of IPsec communications using the same anonymous address may exist simultaneously. For example, when host 210 and host A are performing IPsec communication, if host 211 performs IPsec communication with host B using the anonymous address used by host 210, host 210 is anonymous from host A and host B. IP packets sent to the address must be processed. As a result, the load on the host 210 increases. Since the load on the host 210 increases as the number of IPsec communications using the same anonymous address increases, there is a possibility that communications desired by the host 210 may be hindered. That is, a DoS attack can be established.

以上のようなアドレス書き換えを伴う攻撃は、detector204のようなアドレス監視・遮断装置をISP管理のネットワークに設けるだけでは防ぐことが困難である。一方、IPsecは、IPパケットのアドレスが経路上で書き換えられたときにそれを検出する仕組みを提供する。   It is difficult to prevent attacks involving address rewriting as described above simply by providing an address monitoring / blocking device such as detector 204 in the ISP management network. On the other hand, IPsec provides a mechanism for detecting when an IP packet address is rewritten on a route.

そこで、匿名アドレスを使って匿名公開鍵証明書の発行要求を行う際に、ホストとCAの間でIKEを実行してIPsec通信を確立し、その通信の中で匿名公開鍵証明書要求と発行のプロトコルを実行すれば、前記攻撃を防ぐことができる。   Therefore, when making an anonymous public key certificate issuance request using an anonymous address, IKE is executed between the host and the CA to establish IPsec communication, and the anonymous public key certificate request and issuance are issued in the communication. If this protocol is executed, the attack can be prevented.

この場合、次のようなプロトコルになる。環境や前提は実施例1と同様とする。図4を参照して説明する。ただし、detector204は、不要である。   In this case, the protocol is as follows. The environment and assumptions are the same as in the first embodiment. This will be described with reference to FIG. However, the detector 204 is not necessary.

ステップS401からステップS404までは実施例1のステップS101からステップS104までと同様である。   Steps S401 to S404 are the same as steps S101 to S104 in the first embodiment.

ステップS405において、ホスト210は、CA201に対してIKE通信を開始する。このときホスト210は匿名アドレス(テンポラリアドレス)を使う。IKEにおいて、ID protectionと公開鍵証明書による認証(相手確認)を実行する。例えばMain modeとディジタル署名に基づく相手確認を採用する。公開鍵証明書はエンド・エンティティに対して発行されたものを使う。ID protectionが有効なので、インターネット上の第三者がIKEのパケットを全て観測していてもホストのIDおよび公開鍵証明書が盗聴されることはない。   In step S405, the host 210 starts IKE communication with the CA 201. At this time, the host 210 uses an anonymous address (temporary address). Authenticate (confirm partner) with ID protection and public key certificate at IKE. For example, the partner confirmation based on the main mode and the digital signature is adopted. The public key certificate issued to the end entity is used. Since ID protection is effective, even if a third party on the Internet observes all IKE packets, the host's ID and public key certificate will not be intercepted.

以上により、ある特定のホストがある匿名アドレスを使って通信していることをCA201は確認でき、そのパケットが第三者に改竄されたときはその事実を検出できる。ステップS405が完了した時点でIPsec通信が可能になる。   As described above, the CA 201 can confirm that a specific host is communicating using a certain anonymous address, and can detect the fact when the packet is falsified by a third party. IPsec communication becomes possible when step S405 is completed.

次にステップS406でホスト210は、IPsec通信において、匿名公開鍵証明書要求パケットをCAに送信する。その中には使用中の匿名アドレスが含まれる。   Next, in step S406, the host 210 transmits an anonymous public key certificate request packet to the CA in IPsec communication. This includes anonymous addresses that are in use.

ステップS407でCA201は、そのパケットを受け取り、正当性を確認し、匿名アドレスを含む匿名公開鍵証明書が発行されていないことを、RAM205あるいはHD306に設けられたデータベースを検索して確認する。   In step S407, the CA 201 receives the packet, confirms its validity, and searches the database provided in the RAM 205 or HD 306 to confirm that an anonymous public key certificate including an anonymous address has not been issued.

既にその匿名アドレスを含む匿名公開鍵証明書が発行されている場合は、プロトコルの続行を中止する。発行されていない場合は、その匿名アドレスを含む匿名公開鍵証明書を生成し、データベースにその事実を記載し、ステップS408で証明書を匿名アドレス宛に送信する。匿名公開鍵証明書には有効期限があるので、有効期限がきた証明書の記録はデータベースから削除する。   If an anonymous public key certificate including the anonymous address has already been issued, the continuation of the protocol is stopped. If not issued, an anonymous public key certificate including the anonymous address is generated, the fact is described in the database, and the certificate is transmitted to the anonymous address in step S408. Since the anonymous public key certificate has an expiration date, the record of the certificate whose expiration date has expired is deleted from the database.

ステップS409でホスト210は、受け取ったCM(を必要ならば復号して)からAPC_ca(i)を取出し、それが正しいことを前述のように確認する。   In step S409, the host 210 extracts APC_ca (i) from the received CM (decrypts if necessary) and confirms that it is correct as described above.

以上のプロトコルのように、匿名アドレスを使うユーザ管理下の装置であるホスト210と公開鍵証明書発行装置CA201の間でID protectionと公開鍵証明書を用いたIKEを実行する手段を設け、IPsec通信において、使い捨て匿名公開鍵証明書の発行要求と発行のプロトコルを、通信相手の確認を行いながら実行する。すなわち、IPv6装置(ホスト210)と公開鍵証明書発行装置CA201の間でIKEを実行してIPsec通信(S405)を確立し、匿名公開鍵証明書発行プロトコルを実行する際に、IKEのID protection機能と公開鍵証明書を用いて通信相手の確認を行うこと、IKEを実行する際にIPv6装置(ホスト210)のテンポラリアドレスを使用すること、公開鍵証明書発行装置CA201はIKEのパケットの送信元アドレスと証明書要求パケットに含まれるテンポラリアドレスが一致することを確認する。公開鍵証明書発行装置CA201は、ネットワーク・インターフェイス301を用いて、IPv6装置(ホスト210)との間でIKEを実行してIPsec通信を確立する確立手段と、CPU303により、匿名公開鍵証明書発行プロトコルを実行する際に、IKEのID protection機能と公開鍵証明書を用いて通信相手を確認し、IKEのパケットの送信元アドレスと証明書要求パケットに含まれるテンポラリアドレスが一致することを確認する。   As in the above protocol, a means for executing IKE using ID protection and public key certificate is provided between host 210, which is a user-managed device using an anonymous address, and public key certificate issuing device CA201, and IPsec In communication, a request for issuing a disposable anonymous public key certificate and an issuing protocol are executed while confirming the communication partner. That is, when IKE is executed between the IPv6 device (host 210) and the public key certificate issuing device CA201 to establish IPsec communication (S405) and the anonymous public key certificate issuance protocol is executed, IKE ID protection Confirm the communication partner using the function and public key certificate, use the temporary address of the IPv6 device (host 210) when executing IKE, and the public key certificate issuing device CA201 sends the IKE packet Confirm that the original address matches the temporary address included in the certificate request packet. The public key certificate issuing device CA201 uses the network interface 301 to establish an IPsec communication by executing IKE with the IPv6 device (host 210), and the CPU 303 issues an anonymous public key certificate. When executing the protocol, check the communication partner using the IKE ID protection function and public key certificate, and check that the source address of the IKE packet matches the temporary address included in the certificate request packet. .

CA201のCPU303は、HD306またはROM304に格納されたプログラムを読み出して処理することにより、以上のような動作を行う。   The CPU 303 of the CA 201 performs the operation as described above by reading and processing the program stored in the HD 306 or the ROM 304.

したがって、同じ匿名アドレスを含む匿名公開鍵証明書が複数発行されることがなく、かつ前記DoSのような強い攻撃に対しても安全な証明書発行プロトコルが実現できる。   Therefore, a plurality of anonymous public key certificates including the same anonymous address are not issued, and a secure certificate issuing protocol can be realized even against a strong attack such as DoS.

実施例1では、detector204がISP管理下に存在した。実施例2では、detector204に相当する機能をCAが有した。本実施例では、実施例1よりもISPとCAの負荷は増えるが、detector204がISP管理下に存在し、強い攻撃に対しても実施例2と同様に安全な方法を説明する。   In the first embodiment, the detector 204 exists under ISP management. In Example 2, the CA has a function corresponding to the detector 204. In the present embodiment, the load of ISP and CA increases as compared with the first embodiment, but the detector 204 exists under the management of the ISP, and a safe method against a strong attack is described as in the second embodiment.

実施例2で説明した攻撃は、匿名公開鍵証明書要求パケットを攻撃者がCA201に送ることが可能で、CA201がその正当性を確認しないために成立した。実施例2では、正当性の確認の代わりエンド・エンティティとCAの間でIPsec通信を行い、CA201のデータベースで重複チェックを行った。   The attack described in the second embodiment is established because the attacker can send an anonymous public key certificate request packet to the CA 201 and the CA 201 does not confirm the validity. In the second embodiment, instead of confirming validity, IPsec communication is performed between the end entity and the CA, and duplication is checked in the database of the CA 201.

本実施例では、正当性を確認するために、ISPとCAの間でIPsec通信を行う。これにより、CAは特定のISPとしか通信できないので、攻撃者が匿名公開鍵証明書要求パケットを送りつけることができなくなり、CA201がデータベースで重複チェックを行う必要もなくなる。   In this embodiment, in order to confirm the validity, IPsec communication is performed between the ISP and the CA. As a result, since the CA can communicate only with a specific ISP, the attacker cannot send an anonymous public key certificate request packet, and the CA 201 does not need to perform a duplicate check in the database.

この場合、次のようなプロトコルになる。環境や前提は実施例1と同様とする。図5を参照して説明する。   In this case, the protocol is as follows. The environment and assumptions are the same as in the first embodiment. This will be described with reference to FIG.

図2のISPコア・ネットワーク203とCA201の間をIPsec通信とする。例えば、事前に公開鍵証明書を交換しておけばIKEを用いて自動的にIPsec通信が行える。図5では、便宜上detector204をISPコア・ネットワークとみなしている。   It is assumed that IPsec communication is performed between the ISP core network 203 and the CA 201 in FIG. For example, if a public key certificate is exchanged in advance, IPsec communication can be automatically performed using IKE. In FIG. 5, the detector 204 is regarded as an ISP core network for convenience.

ステップS500においてdetector204とCA201の間でIPsec通信を確立する。以後のプロトコル(ステップS501からステップS512)は、実施例1(ステップS101からステップS112)と同じである。例えば、detector204は、ステップS506において、ユーザ管理下の装置であるホスト210が公開鍵証明書発行装置CA201に送る使い捨て匿名公開鍵証明書の発行要求パケットCRを監視し、その送信元アドレスに含まれる匿名アドレスを記録し、ステップS506において、その発行要求パケットCRをネットワーク・インターフェイス301から公開鍵証明書発行装置CA201に転送する。同じ匿名アドレスを送信元アドレスとする異なる発行要求パケットCRが公開鍵証明書発行装置CA201に送られる場合は、その(2つ目以降の)パケットを公開鍵証明書発行装置CA201に転送しない。   In step S500, IPsec communication is established between the detector 204 and the CA 201. The subsequent protocol (step S501 to step S512) is the same as that of the first embodiment (step S101 to step S112). For example, in step S506, the detector 204 monitors the issuance request packet CR of the disposable anonymous public key certificate that the host 210 that is a user-managed device sends to the public key certificate issuing device CA201, and is included in the source address thereof. The anonymous address is recorded, and in step S506, the issue request packet CR is transferred from the network interface 301 to the public key certificate issuing device CA201. When different issue request packets CR having the same anonymous address as the source address are sent to the public key certificate issuing device CA201, the (second and subsequent) packets are not transferred to the public key certificate issuing device CA201.

さらに、detector204は、公開鍵証明書発行装置CA201からユーザ管理下に向けて送られる匿名公開鍵証明書発行パケットCMを監視し(ネットワーク・インターフェイス301で受信する)、同じ匿名アドレス宛に異なる匿名公開鍵証明書発行パケットCMが送られる場合、そのパケットをネットワーク・インターフェイス302からの転送は、行わない。また、detector204は、受信した公開鍵証明書発行パケットCMの宛先アドレスが、過去に受信あるいは転送した公開鍵証明書要求パケットCRの送信元アドレスに一致しない場合、その公開鍵証明書発行パケットCMを遮断する。   Further, the detector 204 monitors the anonymous public key certificate issuance packet CM sent from the public key certificate issuing device CA201 to the user management (received by the network interface 301), and different anonymous publications addressed to the same anonymous address. When the key certificate issuance packet CM is sent, the packet is not transferred from the network interface 302. In addition, when the destination address of the received public key certificate issue packet CM does not match the source address of the public key certificate request packet CR received or transferred in the past, the detector 204 displays the public key certificate issue packet CM. Cut off.

すなわち、本実施例では、遮断装置であるdetector204がテンポラリアドレス(匿名アドレス)を使用するユーザ管理下のIPv6装置(ホスト210)と公開鍵証明書発行装置CA201間の全ての通信を把握できる位置に設けられている。detector204は、ネットワーク・インターフェイス301を用いて、公開鍵証明書発行装置CA201との間でIPsec通信を行い、テンポラリアドレスを使用するユーザ管理下のIPv6装置(ホスト210)からテンポラリアドレスを含む証明書要求パケットCRが公開鍵証明書発行装置CA201に送られる際に、detector204のCPU303が、ステップS506において、パケットCRの送信元アドレスを監視して同一の送信元アドレスを持つ異なる証明書要求パケットを遮断する。公開鍵証明書発行装置CA201は、証明書要求パケットCRに含まれるテンポラリアドレスと証明書要求パケットCRの送信元アドレスが一致していることを確認してテンポラリアドレス宛に証明書を発行する。   That is, in this embodiment, the detector 204, which is a blocking device, is in a position where it can grasp all communication between the IPv6 device (host 210) under user management that uses a temporary address (anonymous address) and the public key certificate issuing device CA201. Is provided. The detector 204 performs IPsec communication with the public key certificate issuing device CA201 using the network interface 301, and requests a certificate including a temporary address from a user-managed IPv6 device (host 210) that uses a temporary address. When the packet CR is sent to the public key certificate issuing device CA201, the CPU 303 of the detector 204 monitors the source address of the packet CR and blocks different certificate request packets having the same source address in step S506. . The public key certificate issuing device CA201 confirms that the temporary address included in the certificate request packet CR matches the source address of the certificate request packet CR, and issues a certificate to the temporary address.

detector204のCPU303は、HD306またはROM304に格納されたプログラムを読み出して処理することにより、以上のような動作を行う。   The CPU 303 of the detector 204 performs the operation as described above by reading and processing the program stored in the HD 306 or the ROM 304.

実施例1における匿名公開鍵証明書発行プロトコル図である。3 is an anonymous public key certificate issuance protocol diagram in Embodiment 1. FIG. 想定ネットワークの模式図である。It is a schematic diagram of an assumed network. ノードの構成図である。It is a block diagram of a node. 実施例2における匿名公開鍵証明書発行プロトコル図である。It is an anonymous public key certificate issue protocol figure in Example 2. 実施例3における匿名公開鍵証明書発行プロトコル図である。It is an anonymous public key certificate issue protocol figure in Example 3.

符号の説明Explanation of symbols

206 ISP管理のネットワーク
216 ユーザ管理下のネットワーク
206 ISP-managed network 216 User-managed network

Claims (12)

パケットを受信する受信手段と、同一の送信元アドレスあるいは同一の宛先アドレスを持つ異なるパケットを遮断する遮断手段とを有することを特徴とする遮断装置。   A blocking device comprising: a receiving unit that receives a packet; and a blocking unit that blocks different packets having the same source address or the same destination address. 遮断装置と、公開鍵証明書発行装置を有するシステムであって、
匿名アドレスを使用する装置から匿名アドレスを含む証明書要求パケットが前記公開鍵証明書発行装置に送られる際に、前記遮断装置が、前記証明書要求パケットの送信元アドレスを監視して、同一の送信元アドレスを持つ異なる証明書要求パケットを遮断し、前記公開鍵証明書発行装置が、前記証明書要求パケットに含まれる匿名アドレスと前記証明書要求パケットの送信元アドレスが一致していることを確認して匿名アドレス宛に証明書を発行することを特徴とする匿名性を持つ公開鍵証明書を発行するシステム。
A system having a blocking device and a public key certificate issuing device,
When a certificate request packet including an anonymous address is sent from the device using the anonymous address to the public key certificate issuing device, the blocking device monitors the source address of the certificate request packet, and the same A different certificate request packet having a source address is blocked, and the public key certificate issuing device confirms that the anonymous address included in the certificate request packet matches the source address of the certificate request packet. A system for issuing public key certificates with anonymity, characterized by checking and issuing certificates to anonymous addresses.
パケットを受信する受信手段と、匿名アドレスを使用する装置から匿名アドレスを含む証明書要求パケットが公開鍵証明書発行装置に送られる際に、同一の送信元アドレスを持つ異なる証明書要求パケットを遮断する遮断手段とを有することを特徴とする匿名性を持つ公開鍵証明書を発行する遮断装置。   When a certificate request packet that includes an anonymous address is sent from the receiving means that receives the packet and a device that uses the anonymous address to the public key certificate issuing device, different certificate request packets that have the same source address are blocked. A blocking device that issues a public key certificate having anonymity. 遮断装置と、公開鍵証明書発行装置を有するシステムであって、
証明書を含むパケットが前記公開鍵証明書発行装置から匿名アドレスを使用する装置に送られる際に、前記遮断装置が、前記パケットの宛先アドレスを監視して、同一の宛先アドレスを持つ異なる証明書パケットを遮断することを特徴とする匿名性を持つ公開鍵証明書を発行するシステム。
A system having a blocking device and a public key certificate issuing device,
When a packet including a certificate is sent from the public key certificate issuing device to a device that uses an anonymous address, the blocking device monitors the destination address of the packet, and different certificates having the same destination address A system that issues public key certificates with anonymity characterized by blocking packets.
遮断装置と、公開鍵証明書発行装置を有するシステムであって、
証明書を含むパケットが前記公開鍵証明書発行装置から匿名アドレスを使用する装置に送られる際に、前記遮断装置が、以前に受信されていないアドレスを宛先とする証明書パケットを遮断することを特徴とする匿名性を持つ公開鍵証明書を発行するシステム。
A system having a blocking device and a public key certificate issuing device,
When a packet including a certificate is sent from the public key certificate issuing device to a device using an anonymous address, the blocking device blocks a certificate packet destined for an address that has not been received before. A system that issues public key certificates with anonymity that is characteristic.
パケットを受信する受信手段と、証明書を含むパケットが公開鍵証明書発行装置から匿名アドレスを使用する装置に送られる際に、同一の宛先アドレスを持つ異なる証明書パケットを遮断する遮断手段とを有することを特徴とする遮断装置。   Receiving means for receiving packets, and blocking means for blocking different certificate packets having the same destination address when a packet including a certificate is sent from a public key certificate issuing apparatus to a device using an anonymous address. A shut-off device comprising: パケットを受信する受信手段と、証明書を含むパケットが公開鍵証明書発行装置から匿名アドレスを使用するIPv6装置に送られる際に、以前に受信されていないアドレスを宛先とする証明書パケットを遮断する遮断手段とを有することを特徴とする遮断装置。   Receiving means for receiving a packet, and when a packet including a certificate is sent from a public key certificate issuing device to an IPv6 device using an anonymous address, a certificate packet destined for an address that has not been received before is blocked And a blocking device. 公開鍵証明書を要求する装置と公開鍵証明書発行装置の間でIKEを実行してIPsec通信を確立し、匿名公開鍵証明書発行プロトコルを実行する際に、IKEのID protection機能と公開鍵証明書を用いて通信相手の確認を行うこと、IKEを実行する際に公開鍵証明書を要求する装置の匿名アドレスを使用すること、公開鍵証明書発行装置はIKEのパケットの送信元アドレスと証明書要求パケットに含まれる匿名アドレスが一致することを確認することを特徴とする匿名性を持つ公開鍵証明書を発行するシステム。   IKE ID protection function and public key when executing IKE between the device requesting the public key certificate and the public key certificate issuing device to establish IPsec communication and executing the anonymous public key certificate issuing protocol Confirm the communication partner using the certificate, use the anonymous address of the device that requests the public key certificate when executing the IKE, and the public key certificate issuing device uses the source address of the IKE packet A system for issuing a public key certificate having anonymity characterized by confirming that an anonymous address included in a certificate request packet matches. 通信相手との間でIKEを実行してIPsec通信を確立する確立手段と、匿名公開鍵証明書発行プロトコルを実行する際に、IKEのID protection機能と公開鍵証明書を用いて通信相手を確認し、IKEのパケットの送信元アドレスと証明書要求パケットに含まれる匿名アドレスが一致することを確認する確認手段とを有することを特徴とする匿名性を持つ公開鍵証明書を発行する公開鍵証明書発行装置。   Establishing IPsec communication by executing IKE with the communication partner, and confirming the communication partner using IKE's ID protection function and public key certificate when executing the anonymous public key certificate issuing protocol And a public key certificate for issuing a public key certificate having anonymity characterized by having a confirmation means for confirming that the source address of the IKE packet matches the anonymous address included in the certificate request packet Issuer. 遮断装置と、公開鍵証明書発行装置を有するシステムであって、
前記遮断装置と前記公開鍵証明書発行装置の間でIPsec通信が行われ、匿名アドレスを使用する装置から匿名アドレスを含む証明書要求パケットが前記公開鍵証明書発行装置に送られる際に、前記遮断装置が、前記パケットの送信元アドレスを監視して同一の送信元アドレスを持つ異なる証明書要求パケットを遮断し、前記公開鍵証明書発行装置が、前記証明書要求パケットに含まれる匿名アドレスと前記証明書要求パケットの送信元アドレスが一致していることを確認して匿名アドレス宛に証明書を発行することを特徴とする匿名性を持つ公開鍵証明書を発行するシステム。
A system having a blocking device and a public key certificate issuing device,
When IPsec communication is performed between the blocking device and the public key certificate issuing device, a certificate request packet including an anonymous address is sent from the device using an anonymous address to the public key certificate issuing device. A blocking device monitors a source address of the packet and blocks different certificate request packets having the same source address, and the public key certificate issuing device includes an anonymous address included in the certificate request packet A system for issuing a public key certificate with anonymity, wherein the certificate request packet is confirmed to match the source address and is issued to an anonymous address.
公開鍵証明書発行装置との間でIPsec通信を行うIPsec通信手段と、匿名アドレスを使用する装置から匿名アドレスを含む証明書要求パケットが前記公開鍵証明書発行装置に送られる際に、前記パケットの送信元アドレスを監視して同一の送信元アドレスを持つ異なる証明書要求パケットを遮断する遮断手段とを有することを特徴とする遮断装置。   The IPsec communication means for performing IPsec communication with the public key certificate issuing device, and the packet when the certificate request packet including the anonymous address is sent from the device using the anonymous address to the public key certificate issuing device. And a blocking unit that blocks different certificate request packets having the same source address by monitoring the source addresses of the packets. コンピュータを、請求項1、3、6、7、11のいずれか1項の遮断装置、または、請求項9の公開価値証明書発行装置として動作させるためのプログラム。   A program for causing a computer to operate as the blocking device according to any one of claims 1, 3, 6, 7, and 11, or the public value certificate issuing device according to claim 9.
JP2003427050A 2003-12-24 2003-12-24 Interrupter, and anonymous public key certificate issuing apparatus, system, and program Withdrawn JP2005191646A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003427050A JP2005191646A (en) 2003-12-24 2003-12-24 Interrupter, and anonymous public key certificate issuing apparatus, system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003427050A JP2005191646A (en) 2003-12-24 2003-12-24 Interrupter, and anonymous public key certificate issuing apparatus, system, and program

Publications (1)

Publication Number Publication Date
JP2005191646A true JP2005191646A (en) 2005-07-14

Family

ID=34786422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003427050A Withdrawn JP2005191646A (en) 2003-12-24 2003-12-24 Interrupter, and anonymous public key certificate issuing apparatus, system, and program

Country Status (1)

Country Link
JP (1) JP2005191646A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270504A (en) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp Verification apparatus and communications system
JP2007116281A (en) * 2005-10-18 2007-05-10 Dainippon Printing Co Ltd Dhcp operation system and method, and dhcp server
JP2009522863A (en) * 2005-12-28 2009-06-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド Method and system for managing security keys in a wireless network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270504A (en) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp Verification apparatus and communications system
JP4667921B2 (en) * 2005-03-24 2011-04-13 三菱電機株式会社 Verification device, communication system, trust store management device, and trust store monitoring device
JP2007116281A (en) * 2005-10-18 2007-05-10 Dainippon Printing Co Ltd Dhcp operation system and method, and dhcp server
JP2009522863A (en) * 2005-12-28 2009-06-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド Method and system for managing security keys in a wireless network

Similar Documents

Publication Publication Date Title
US7461251B2 (en) Public key certification issuing apparatus
US7529926B2 (en) Public key certification providing apparatus
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
Kaufman et al. Internet key exchange protocol version 2 (IKEv2)
JP4033868B2 (en) Method and apparatus for processing authentication in IPv6 network
US8392716B2 (en) Communication apparatus, digital signature issuance method and apparatus, and digital signature transmission method
JP3457645B2 (en) How to authenticate packets when network address translation and protocol translation are present
US6353891B1 (en) Control channel security for realm specific internet protocol
WO2017155703A1 (en) System, apparatus and method for generating dynamic ipv6 addresses for secure authentication
EP0693836A1 (en) Method and apparatus for a key-management scheme for internet protocols.
US20040240669A1 (en) Securing neighbor discovery using address based keys
JP2003324419A (en) Method of securing binding update by using address based key
Aboba et al. Securing block storage protocols over ip
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Eronen et al. IKEv2 clarifications and implementation guidelines
JP3782788B2 (en) Public key certificate providing apparatus, method, and connection apparatus
Jerschow et al. CLL: A cryptographic link layer for local area networks
JP4280536B2 (en) Public key generation apparatus, method, and public key certificate issuing method
JP2005191646A (en) Interrupter, and anonymous public key certificate issuing apparatus, system, and program
JP4208868B2 (en) Public key certificate issuance method
JP2007166552A (en) Communication apparatus and encryption communication method
Altunbasak Layer 2 security inter-layering in networks
Korhonen et al. Mobile IPv6 security framework using transport layer security for communication between the mobile node and home agent
Altunbasak et al. An architectural framework for data link layer security with security inter-layering

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306