JP2012238935A - Name management server and access control method - Google Patents

Name management server and access control method Download PDF

Info

Publication number
JP2012238935A
JP2012238935A JP2011104881A JP2011104881A JP2012238935A JP 2012238935 A JP2012238935 A JP 2012238935A JP 2011104881 A JP2011104881 A JP 2011104881A JP 2011104881 A JP2011104881 A JP 2011104881A JP 2012238935 A JP2012238935 A JP 2012238935A
Authority
JP
Japan
Prior art keywords
group
public key
access control
search request
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011104881A
Other languages
Japanese (ja)
Inventor
Yoshikazu Nakamura
義和 中村
Hiroki Kamiya
弘樹 神谷
Hiroshi Shibata
弘 柴田
Takeshi Ogawa
猛志 小川
Satoshi Kotabe
悟士 小田部
Yuichi Shimamura
祐一 島村
Eiichi Oka
英一 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011104881A priority Critical patent/JP2012238935A/en
Publication of JP2012238935A publication Critical patent/JP2012238935A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce processing load for managing public keys by reducing registration data amounts of public keys.SOLUTION: A DNS server 10 registers a predetermined domain name and a group public key in association with a key information storage unit, on receiving a registration request to register the predetermined domain name and the group public key in association. Also, on receiving a search request to search for an IP address corresponding to the predetermined domain name, the DNS server 10 acquires the group public key corresponding to the predetermined domain name from the key information storage unit, and verifies authenticity of a group signature included the search request by using the group public key. Then, when it is verified that the group signature is authentic, the DNS server 10 searches for the IP address corresponding to the predetermined domain name, and transmits the IP address to a request source of the search request.

Description

本発明は、名前管理サーバおよびアクセス制御方法に関する。   The present invention relates to a name management server and an access control method.

従来、インターネットの利用者に対して、ドメインネームとIPアドレス(Internet Protocol Address)とを対応付けて管理する名前管理システム(DNS:Domain Name System)によるサービスが提供されている。このようなDNSのソフトウェアであるBIND(Berkeley Internet Name Domain)では、IPアドレス単位のアクセス制御を実現している。   2. Description of the Related Art Conventionally, a service by a name management system (DNS: Domain Name System) that manages a domain name and an IP address (Internet Protocol Address) in association with each other is provided to Internet users. BIND (Berkeley Internet Name Domain), which is such DNS software, implements access control in units of IP addresses.

ところが、BINDによるIPアドレス単位のアクセス制御では、発信元IPアドレスを偽装するIPなりすましを防止できず、また、IPアドレスを動的に割り当てるプロトコルであるDHCP(Dynamic Host Configuration Protocol)に対応できない場合がある。このため、IPなりすましを防止し、DHCPに対応できる方式として、公開鍵署名を利用するSIG(0)を用いたアクセス制御方式が知られている。   However, access control in units of IP addresses by BIND cannot prevent IP spoofing that spoofs the source IP address, and may not be compatible with DHCP (Dynamic Host Configuration Protocol), which is a protocol that dynamically allocates IP addresses. is there. For this reason, an access control method using SIG (0) using a public key signature is known as a method capable of preventing IP spoofing and supporting DHCP.

“DNSにおけるアクセス制御プロトコルの検討”、[online]、[平成23年4月13日検索]、インターネット<http://ci.nii.ac.jp/naid/110004028896>“Review of access control protocol in DNS”, [online], [searched on April 13, 2011], Internet <http://ci.nii.ac.jp/naid/110004028896>

しかしながら、上記したSIG(0)を用いたアクセス制御方式では、DNSサーバ側の一つのドメインネームの登録データに対して、登録データにアクセスするユーザ数分だけ公開鍵を登録する。このため、アクセスするユーザ数が膨大な数である場合には、一つの登録データに対して大量の公開鍵を登録する必要がある。この結果、公開鍵の登録データ量が膨大な量となり、公開鍵を管理する処理負荷が大きいという課題があった。   However, in the above-described access control method using SIG (0), public keys are registered for the number of users accessing the registration data, with respect to the registration data of one domain name on the DNS server side. For this reason, when the number of accessing users is enormous, it is necessary to register a large amount of public keys for one piece of registration data. As a result, the registration data amount of the public key becomes enormous, and there is a problem that the processing load for managing the public key is large.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、公開鍵を管理する処理負荷を軽減することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an object thereof is to reduce a processing load for managing a public key.

上述した課題を解決し、目的を達成するために、本発明に係る名前管理サーバは、所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録部と、グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を検索要求受付部が受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御部と、前記アクセス制御部によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答部とを有することを特徴とする。   In order to solve the above-described problems and achieve the object, the name management server according to the present invention receives the registration request for registering the predetermined name information and the group public key in association with each other. The search request receiving unit has received a search request for searching for address information including a group signature and corresponding to predetermined name information, and a registration unit that stores the name information and group public key in association with each other in the storage unit An access control unit that obtains a group public key corresponding to the predetermined name information from the storage unit, and verifies the validity of the group signature included in the search request using the group public key; When the access control unit verifies that the group signature is valid, address information corresponding to the name information retrieved from the storage unit is sent to the request source of the retrieval request. And having a search response unit for.

また、本発明に係るアクセス制御方法は、名前管理サーバで実行されるアクセス制御方法であって、所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録工程と、グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御工程と、前記アクセス制御工程によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答工程とを含んだことを特徴とする。   The access control method according to the present invention is an access control method executed by a name management server, and when a registration request for registering predetermined name information and a group public key in association is received, When a registration process for storing the predetermined name information and the group public key in association with each other in the storage unit and a search request for searching for address information including the group signature and corresponding to the predetermined name information are received, An access control step of acquiring a group public key corresponding to the predetermined name information from the storage unit, and verifying a validity of a group signature included in the search request using the group public key; and the access control step If the group signature is verified as valid by requesting address information corresponding to the name information retrieved from the storage unit Characterized in that it includes a search response process to be sent to.

実施形態に係る名前管理サーバおよびアクセス制御方法によれば、公開鍵を管理する処理負荷を軽減することができるという効果を奏する。   According to the name management server and the access control method according to the embodiment, the processing load for managing the public key can be reduced.

図1は、実施例1に係る名前管理システムの構成を説明するための図である。FIG. 1 is a diagram for explaining the configuration of the name management system according to the first embodiment. 図2は、実施例1に係るDNSサーバの構成を示すブロック図である。FIG. 2 is a block diagram illustrating the configuration of the DNS server according to the first embodiment. 図3は、アドレス情報テーブルの一例を示す図である。FIG. 3 is a diagram illustrating an example of the address information table. 図4は、鍵情報テーブルの一例を示す図である。FIG. 4 is a diagram illustrating an example of the key information table. 図5は、グループ署名について説明する図である。FIG. 5 is a diagram for explaining the group signature. 図6は、リソースレコードの構造の一例を示す図である。FIG. 6 is a diagram illustrating an example of the structure of a resource record. 図7は、実施例1に係るDNSサーバによる登録処理の流れを示すシーケンス図である。FIG. 7 is a sequence diagram illustrating the flow of registration processing by the DNS server according to the first embodiment. 図8は、実施例1に係るDNSサーバによるアクセス制御処理の流れを示すシーケンス図である。FIG. 8 is a sequence diagram illustrating the flow of access control processing by the DNS server according to the first embodiment. 図9は、開示の技術に係るアクセス制御プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。FIG. 9 is a diagram illustrating that information processing by the access control program according to the disclosed technique is specifically realized using a computer.

以下に添付図面を参照して、この発明に係る名前管理サーバおよびアクセス制御方法の実施例を詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。   Exemplary embodiments of a name management server and an access control method according to the present invention will be described below in detail with reference to the accompanying drawings. Note that the present invention is not limited to the embodiments.

以下の実施例では、実施例1に係る名前管理システムの構成、DNSサーバ装置の構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。   In the following embodiment, the configuration of the name management system according to the first embodiment, the configuration of the DNS server device, and the flow of processing will be described in order, and finally the effects of the first embodiment will be described.

[名前管理システムの構成]
まず、実施例1における名前管理システムについて図1を用いて説明する。図1は、実施例1に係る名前管理システムの構成を説明するための図である。図1に示すように、実施例1における名前管理システム1は、DNSサーバ10、ユーザ端末20および管理端末30を有する。DNSサーバ10、ユーザ端末20および管理端末30は、インターネット40を介して、それぞれ接続されている。なお、図1では、DNSサーバ10、ユーザ端末20、管理端末30の各装置が一台ずつの例を示しているが、各装置が複数であってもよい。
[Configuration of Name Management System]
First, the name management system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the configuration of the name management system according to the first embodiment. As illustrated in FIG. 1, the name management system 1 according to the first embodiment includes a DNS server 10, a user terminal 20, and a management terminal 30. The DNS server 10, the user terminal 20, and the management terminal 30 are connected via the Internet 40. Although FIG. 1 shows an example in which each device of the DNS server 10, the user terminal 20, and the management terminal 30 is one, a plurality of devices may be provided.

DNSサーバ10は、自身が管理する名前空間の範囲に対するドメインネームとIPアドレスとの対応関係を管理する。DNSサーバ10は、ユーザ端末20から所定のドメインネーム(例えば、「www.exaple.jp」)に対応するIPアドレスを要求するクエリ要求を受け付ける。そして、DNSサーバ10は、クエリ要求を受け付けると、ドメインネームに対応するIPアドレスをユーザ端末20に返信する。なお、DNSサーバ10の詳しい構成については、後に図2を用いて詳述する。   The DNS server 10 manages the correspondence between the domain name and the IP address for the range of the name space managed by the DNS server 10. The DNS server 10 receives a query request for requesting an IP address corresponding to a predetermined domain name (for example, “www.exaple.jp”) from the user terminal 20. When the DNS server 10 receives the query request, the DNS server 10 returns an IP address corresponding to the domain name to the user terminal 20. The detailed configuration of the DNS server 10 will be described in detail later with reference to FIG.

ユーザ端末20は、自装置がグループに所属しているか認証できるグループ署名に用いられる公開鍵(以下、グループ公開鍵という)と、グループのメンバであることを証明するメンバ証明書、グループ署名を暗号化する秘密鍵である署名鍵を保持している。   The user terminal 20 encrypts a public key (hereinafter referred to as a group public key) used for a group signature that can authenticate whether its own device belongs to a group, a member certificate that proves membership of the group, and a group signature. It holds a signature key, which is a private key to be converted.

また、ユーザ端末20は、IPアドレスを要求するクエリ要求をDNSサーバ10に送信する際には、グループ公開鍵、メンバ証明書、署名鍵を用いて、グループ署名を生成する。そして、ユーザ端末20は、アクセス制御に関する情報およびメッセージを含むクエリ要求をDNSサーバ10に送信する。   Further, when transmitting a query request for requesting an IP address to the DNS server 10, the user terminal 20 generates a group signature using the group public key, member certificate, and signature key. Then, the user terminal 20 transmits a query request including information related to access control and a message to the DNS server 10.

管理端末30は、DNSサーバ10に対してグループ公開鍵の登録を要求する。例えば、管理端末30は、ユーザ端末20が利用するグループ公開鍵を受信し、受信したグループ公開鍵とユーザ端末20がアクセスする端末/サーバのドメインネームとを対応付けて記憶する旨の要求をDNSサーバ10に送信する。   The management terminal 30 requests the DNS server 10 to register a group public key. For example, the management terminal 30 receives a group public key used by the user terminal 20, and sends a request to store the received group public key and the domain name of the terminal / server accessed by the user terminal 20 in association with each other. Send to server 10.

[DNSサーバの構成]
次に、図2を用いて、図1に示したDNSサーバ10の構成を説明する。図2は、実施例1に係るDNSサーバの構成を示すブロック図である。図2に示すように、このDNSサーバ10は、通信制御I/F11、制御部12、記憶部13を有し、インターネット40を介してユーザ端末20および管理端末30と接続される。以下にこれらの各部の処理を説明する。
[Configuration of DNS server]
Next, the configuration of the DNS server 10 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the DNS server according to the first embodiment. As shown in FIG. 2, the DNS server 10 includes a communication control I / F 11, a control unit 12, and a storage unit 13, and is connected to the user terminal 20 and the management terminal 30 via the Internet 40. The processing of each of these units will be described below.

通信制御I/F11は、インターネット40と接続されるユーザ端末20および管理端末30との間でやり取りする各種情報に関する通信を制御する。具体的には、通信制御I/F11は、ドメインネームに関する情報およびグループ公開鍵に関する情報を含む登録要求を管理端末30から受信し、登録した旨の応答である登録応答を管理端末30に送信する。また、通信制御I/F11は、ドメインネームに対応するIPアドレスを要求するクエリ要求を受信し、要求の応答としてIPアドレスまたはエラーメッセージをユーザ端末20に送信する。   The communication control I / F 11 controls communication related to various information exchanged between the user terminal 20 and the management terminal 30 connected to the Internet 40. Specifically, the communication control I / F 11 receives a registration request including information related to the domain name and information related to the group public key from the management terminal 30, and transmits a registration response that is a response indicating registration to the management terminal 30. . Further, the communication control I / F 11 receives a query request for requesting an IP address corresponding to the domain name, and transmits an IP address or an error message to the user terminal 20 as a response to the request.

記憶部13は、例えばRAM(Random Access Memory)やフラッシュメモリなどの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。例えば、記憶部13は、図2に示すように、アドレス情報記憶部13aおよび鍵情報記憶部13bを有する。   The storage unit 13 is, for example, a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, a hard disk, an optical disk, and the like, and stores various types of information. For example, as shown in FIG. 2, the storage unit 13 includes an address information storage unit 13a and a key information storage unit 13b.

アドレス情報記憶部13aは、ドメインネームとIPアドレスとアクセス制御の有無の情報とを対応付けて記憶する。例えば、図3に例示するように、アドレス情報記憶部13aは、ドメインネーム「abc.sample.co.jp」とIPアドレス「192.168.01」とアクセス制御「有」を対応付けて記憶する。図3は、アドレス情報テーブルの一例を示す図である。ここで、アクセス制御「有」とは、アクセス制御として、公開鍵またはグループ公開鍵を用いた認証処理を行い、グループ署名または署名の正当性が有効である場合に、ドメインネームに対応するIPアドレスをユーザ端末20に送信することを意味している。また、アクセス制御「無」とは、認証処理を行うことなく、ドメインネームに対応するIPアドレスをユーザ端末20に送信することを意味している。   The address information storage unit 13a stores a domain name, an IP address, and information on presence / absence of access control in association with each other. For example, as illustrated in FIG. 3, the address information storage unit 13 a stores the domain name “abc.sample.co.jp”, the IP address “192.168.01”, and the access control “present” in association with each other. . FIG. 3 is a diagram illustrating an example of the address information table. Here, the access control “present” means an IP address corresponding to the domain name when the authentication process using the public key or the group public key is performed as the access control and the validity of the group signature or signature is valid. Is transmitted to the user terminal 20. Further, “no access” means that the IP address corresponding to the domain name is transmitted to the user terminal 20 without performing authentication processing.

例えば、図3の例を用いて説明すると、DNSサーバ10は、ドメインネーム「abc.sample.co.jp」に対応するIPアドレスを要求するクエリ要求をユーザ端末20から受け付けた場合には、アクセス制御が「有」なので、アクセス制御として、公開鍵またはグループ公開鍵を用いた認証処理を行う。そして、DNSサーバ10は、グループ署名または署名の正当性が有効である場合に、ドメインネーム「abc.sample.co.jp」に対応するIPアドレス「192.168.01」をユーザ端末20に返信する。   For example, referring to the example of FIG. 3, when the DNS server 10 receives a query request for requesting an IP address corresponding to the domain name “abc.sample.co.jp” from the user terminal 20, the DNS server 10 accesses Since the control is “Yes”, an authentication process using a public key or a group public key is performed as access control. Then, the DNS server 10 returns the IP address “192.168.01” corresponding to the domain name “abc.sample.co.jp” to the user terminal 20 when the group signature or the validity of the signature is valid. To do.

鍵情報記憶部13bは、ドメインネームとグループ公開鍵とを対応付けて記憶する。例えば、図4に例示するように、鍵情報記憶部13bは、ドメインネーム「abc.sample.co.jp」とグループ公開鍵「0x34d2a36b」とを対応付けて記憶する。図4は、鍵情報テーブルの一例を示す図である。つまり、後にアクセス制御部124の処理の説明で詳述するが、ドメインネーム「abc.sample.co.jp」に対応するIPアドレスの検索を要求する旨のクエリ要求があった場合に、グループ公開鍵「0x34d2a36b」を用いてグループ署名の正当性の可否を検証する処理が実施されることを意味する。   The key information storage unit 13b stores the domain name and the group public key in association with each other. For example, as illustrated in FIG. 4, the key information storage unit 13b stores the domain name “abc.sample.co.jp” and the group public key “0x34d2a36b” in association with each other. FIG. 4 is a diagram illustrating an example of the key information table. That is, as will be described in detail later in the description of the process of the access control unit 124, when there is a query request for requesting an IP address search corresponding to the domain name “abc.sample.co.jp”, the group release This means that a process of verifying the validity of the group signature is performed using the key “0x34d2a36b”.

制御部12は、DNSサーバ10において実行される各種処理を制御する。具体的には、制御部12は、図2に示すように、DNS基本機能部12a、グループ署名機能部12bを有する。DNS基本機能部12aは、DNSの基本的な処理を行う。グループ署名機能部12bは、グループ署名の正当性の可否を検証する処理を行う。また、DNS基本機能部12aは、登録部121、検索要求受付部122、検索応答部123を有する。グループ署名機能部12bは、アクセス制御部124を有する。以下に各部について説明する。   The control unit 12 controls various processes executed in the DNS server 10. Specifically, as shown in FIG. 2, the control unit 12 includes a DNS basic function unit 12a and a group signature function unit 12b. The DNS basic function unit 12a performs basic DNS processing. The group signature function unit 12b performs processing for verifying the validity of the group signature. The DNS basic function unit 12 a includes a registration unit 121, a search request reception unit 122, and a search response unit 123. The group signature function unit 12 b includes an access control unit 124. Each part will be described below.

登録部121は、ドメインネームとグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、所定のドメインネームとグループ公開鍵とを対応付けて鍵情報記憶部13bに登録する。具体的には、登録部121は、管理端末30からグループ署名に用いるグループ公開鍵を登録する旨の要求を受信すると、鍵情報記憶部13bに登録要求のあったグループ公開鍵を登録する。そして、登録部121は、登録した旨の応答を管理端末30に送信する。   When the registration unit 121 receives a registration request for registering a domain name and a group public key in association with each other, the registration unit 121 registers a predetermined domain name and a group public key in association with each other in the key information storage unit 13b. Specifically, when receiving a request for registering the group public key used for the group signature from the management terminal 30, the registration unit 121 registers the group public key requested to be registered in the key information storage unit 13b. Then, the registration unit 121 transmits a response indicating that it has been registered to the management terminal 30.

検索要求受付部122は、ドメインネームに対応するIPアドレスの検索を要求する旨のクエリ要求を受け付ける。検索要求受付部122が受け付けるクエリ要求には、アクセス制御に関する情報とドメインネームに関する情報であるメッセージが含まれている。   The search request receiving unit 122 receives a query request for requesting a search for an IP address corresponding to a domain name. The query request received by the search request receiving unit 122 includes a message that is information about access control and information about the domain name.

ここで、図5を用いて、グループ署名について説明する。図5は、グループ署名について説明する図である。図5に示すように、ユーザ端末20側では、署名鍵(i)、メンバ証明書(i)、メッセージ、グループ公開鍵を保持している。そして、ユーザ端末20は、署名鍵、メンバ証明書、メッセージ、グループ公開鍵を用いて、グループ署名を生成し、DNSサーバ10に対してメッセージおよびアクセス制御に関する情報を送信する。   Here, the group signature will be described with reference to FIG. FIG. 5 is a diagram for explaining the group signature. As shown in FIG. 5, the user terminal 20 side holds a signature key (i), a member certificate (i), a message, and a group public key. Then, the user terminal 20 generates a group signature by using the signature key, the member certificate, the message, and the group public key, and transmits information on the message and access control to the DNS server 10.

ここで、ユーザ端末20が送信するメッセージおよびアクセス制御に関する情報のデータ構造について図6を用いて説明する。図6は、リソースレコードの構造の一例を示す図である。ユーザ端末20は、メッセージおよびアクセス制御に関する情報を含むクエリ要求として、図6に例示するようなSIG(0)リソースレコード構造のデータをDNSサーバ10に対して送信する。図6に示すように、SIG(0)リソースレコードは、ドメインネームに関する情報である「メッセージ」と、「アクセス制御に関する情報」とで構成される。   Here, the data structure of the information regarding the message and access control which the user terminal 20 transmits is demonstrated using FIG. FIG. 6 is a diagram illustrating an example of the structure of a resource record. The user terminal 20 transmits data having a SIG (0) resource record structure as illustrated in FIG. 6 to the DNS server 10 as a query request including information on the message and access control. As shown in FIG. 6, the SIG (0) resource record includes “message” that is information related to the domain name and “information related to access control”.

SIG(0)リソースレコードのメッセージには、「NAME」、「TYPE」、「CLASS」、「TTL」、「RDLENGTH」が含まれる。NAMEは、データ長が可変長であって、ドメインネームを示すデータである。TYPEは、データ長が16ビットであって、リソースレコードに保存されるリソースのタイプを示すデータである。CLASSは、データ長が16ビットであって、リソースレコードのクラスを示すデータである。TTLは、データ長が16ビットであって、レコードの有効期限を示すデータである。RDLENGTHは、データ長が16ビットであって、データサイズに関する情報を示すデータである。   The message of the SIG (0) resource record includes “NAME”, “TYPE”, “CLASS”, “TTL”, and “RDLENGTH”. NAME is data having a variable data length and indicating a domain name. TYPE is data having a data length of 16 bits and indicating the type of resource stored in the resource record. CLASS is data having a data length of 16 bits and indicating the class of the resource record. TTL is data having a data length of 16 bits and indicating the expiration date of the record. RDLENGTH is data having a data length of 16 bits and indicating information on the data size.

また、SIG(0)リソースレコードのアクセス制御に関する情報には、「Type Covered」、「Algorithm Number」、「Labels」、「Original TTL」、「Signature Expiranation」、「Signature Inception」、「Key Tag」、「Signer’s Name」、「Signature」が含まれる。   In addition, information related to access control of the SIG (0) resource record includes “Type Covered”, “Algorithm Number”, “Labels”, “Original TTL”, “Signature Expiration”, “Signature Acceptance”, “Ky,” “Signer's Name” and “Signature” are included.

Type Coveredは、データ長が16ビットであって、署名対象となるリソースレコードのタイプを示すデータである。Algorithm Numberは、データ長が8ビットであって、グループ署名の利用の有無を示すデータである。Labelsは、データ長が8ビットであって、ゾーンの深度であるラベル数を示すデータであり、SIG(0)リソースレコードでは「0」の値が設定されている。Original TTLは、データ長が32ビットであって、レコードの有効期限を示すデータであり、SIG(0)リソースレコードでは「0」の値が設定されている。   Type Covered is data having a data length of 16 bits and indicating the type of resource record to be signed. The Algorithm Number is data having a data length of 8 bits and indicating whether or not a group signature is used. Labels is data having a data length of 8 bits and indicating the number of labels as the zone depth, and a value of “0” is set in the SIG (0) resource record. Original TTL has a data length of 32 bits and is data indicating the expiration date of the record. A value of “0” is set in the SIG (0) resource record.

Signature Expiranationは、データ長が32ビットであって、署名の有効期限を示すデータである。Signature Inceptionは、データ長が32ビットであって、署名時刻を示すデータである。Key Tagは、データ長が8ビットであって、鍵のIDを示すデータである。Signer’s Nameは、データ長が可変長であって、署名をしたユーザ端末20の名称を示すデータである。Signatureは、データ長が可変長であって、グループ署名を示すデータである。   Signature Expiration is data that has a data length of 32 bits and indicates the expiration date of the signature. Signature Inception is data having a data length of 32 bits and indicating a signature time. Key Tag is data having a data length of 8 bits and indicating a key ID. “Signer's Name” is data having a variable data length and indicating the name of the signed user terminal 20. Signature is data having a variable data length and indicating a group signature.

図5の説明に戻って、例えば、ユーザ端末20は、署名鍵、メンバ証明書、メッセージ、グループ公開鍵から署名を生成すると、SIG(0)リソースレコードの「Algorithm Number」にグループ署名の利用を示す値を設定し、「Signature」フィールドに生成した署名データを設定する。そして、ユーザ端末20は、メッセージおよびアクセス制御に関する情報を含むクエリ要求をDNSサーバ10に送信する。   Returning to the description of FIG. 5, for example, when the user terminal 20 generates a signature from a signature key, a member certificate, a message, and a group public key, the group signature is used in the “Algorithm Number” of the SIG (0) resource record. The value shown is set, and the generated signature data is set in the “Signature” field. Then, the user terminal 20 transmits a query request including information related to the message and access control to the DNS server 10.

そして、DNSサーバ10の検索要求受付部122は、ユーザ端末20からクエリ要求を受け付けると、ドメインネームに対するIPアドレスおよびSIG(0)を用いたアクセス制御の有無の情報をアドレス情報記憶部13aから取得する。続いて、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御有りであるか判定する。この結果、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御無しであると判定した場合には、IPアドレスとともに、該IPアドレスを含む応答メッセージを生成する旨の指示を検索応答部123に通知する。   When the search request receiving unit 122 of the DNS server 10 receives the query request from the user terminal 20, the search request receiving unit 122 acquires the IP address for the domain name and the presence / absence of access control using SIG (0) from the address information storage unit 13a. To do. Subsequently, the search request receiving unit 122 determines whether the acquisition result is access control using SIG (0). As a result, if the search request receiving unit 122 determines that the acquisition result is that there is no access control using SIG (0), the search request receiving unit 122 issues an instruction to generate a response message including the IP address together with the IP address. The search response unit 123 is notified.

また、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御有りであると判定した場合には、クエリ要求にSIG(0)リソースレコードが含まれているか判定する。この結果、検索要求受付部122は、SIG(0)リソースレコードが含まれていると判定した場合には、SIG(0)リソースレコードのAlgorithm Numberフィールドの値をチェックし、グループ署名が利用されているか判定する。   In addition, when it is determined that the acquisition result includes access control using SIG (0), the search request reception unit 122 determines whether the query request includes a SIG (0) resource record. As a result, when it is determined that the SIG (0) resource record is included, the search request receiving unit 122 checks the value of the Algorithm Number field of the SIG (0) resource record, and the group signature is used. Judgment is made.

この結果、検索要求受付部122は、グループ署名が利用されていると判定した場合には、グループ署名機能部12bのアクセス制御部124に対してメッセージおよびアクセス制御に関する情報を送信する。   As a result, when it is determined that the group signature is used, the search request receiving unit 122 transmits a message and information related to access control to the access control unit 124 of the group signature function unit 12b.

また、検索要求受付部122は、クエリ要求にSIG(0)リソースレコードが含まれているが、グループ署名が利用されていないと判定した場合には、従前の方法と同様に、公開鍵を用いて署名データの検証を実施し、検証結果を検索応答部123に送信する。また、検索要求受付部122は、クエリ要求にSIG(0)リソースレコードが含まれていない場合には、検証処理を行わずに、エラーメッセージを生成する旨の指示を検索応答部123に通知する。   In addition, if the search request reception unit 122 determines that the SIG (0) resource record is included in the query request but the group signature is not used, the search request reception unit 122 uses the public key as in the conventional method. The signature data is verified, and the verification result is transmitted to the search response unit 123. In addition, if the SIG (0) resource record is not included in the query request, the search request receiving unit 122 notifies the search response unit 123 of an instruction to generate an error message without performing verification processing. .

検索応答部123は、グループ署名が正当であると検証された場合には、アドレス情報記憶部13aから検索されたドメインネームに対応するIPアドレスを検索要求の要求元に送信する。具体的には、検索応答部123は、検索要求受付部122またはアクセス制御部124から検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効であるか判定する。   When it is verified that the group signature is valid, the search response unit 123 transmits an IP address corresponding to the domain name searched from the address information storage unit 13a to the request source of the search request. Specifically, when receiving a verification result from the search request receiving unit 122 or the access control unit 124, the search response unit 123 determines whether the group signature or the validity of the signature is valid based on the verification result.

この結果、検索応答部123は、グループ署名または署名の正当性が有効である場合には、検索要求受付部122から受信したIPアドレスを含む応答メッセージを生成し、応答メッセージをユーザ端末20に送信する。また、検索応答部123は、グループ署名または署名の正当性が有効でない場合には、エラーメッセージを生成し、エラーメッセージをユーザ端末20に送信する。また、検索応答部123は、IPアドレスを含む応答メッセージを生成する旨の指示を検索要求受付部122から受信すると、検索要求受付部122から受信したIPアドレスを含む応答メッセージを生成し、応答メッセージをユーザ端末20に送信する。また、検索応答部123は、エラーメッセージを生成する旨の指示を検索要求受付部122から受信すると、エラーメッセージを生成し、エラーメッセージをユーザ端末20に送信する。   As a result, when the group signature or the validity of the signature is valid, the search response unit 123 generates a response message including the IP address received from the search request reception unit 122 and transmits the response message to the user terminal 20. To do. Further, if the group signature or the validity of the signature is not valid, the search response unit 123 generates an error message and transmits the error message to the user terminal 20. When the search response unit 123 receives an instruction from the search request reception unit 122 to generate a response message including the IP address, the search response unit 123 generates a response message including the IP address received from the search request reception unit 122 and generates a response message. Is transmitted to the user terminal 20. In addition, when receiving an instruction to generate an error message from the search request receiving unit 122, the search response unit 123 generates an error message and transmits the error message to the user terminal 20.

アクセス制御部124は、グループ公開鍵を用いて、ユーザ端末20のアクセス制御を行う。具体的には、アクセス制御部124は、検索要求受付部122からメッセージおよびアクセス制御に関する情報を受け付けると、メッセージに含まれるドメインネーム(図6に例示する「NAME」)を抽出し、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得する。そして、アクセス制御部124は、取得したグループ公開鍵を用いて、グループ署名の検証を実施し、グループ署名の正当性が有効であるか否かを示す検証結果を検索応答部123に通知する。   The access control unit 124 controls access to the user terminal 20 using the group public key. Specifically, when the access control unit 124 receives a message and information related to access control from the search request receiving unit 122, the access control unit 124 extracts a domain name (“NAME” illustrated in FIG. 6) included in the message, and sets it as the domain name. The corresponding group public key is acquired from the key information storage unit 13b. Then, the access control unit 124 verifies the group signature using the acquired group public key, and notifies the search response unit 123 of a verification result indicating whether the validity of the group signature is valid.

このように、DNSサーバ10は、グループ公開鍵を用いてグループ署名の検証を実施することで、DNSにおけるセキュリティを向上させるとともに、DNSサーバ10側で管理する公開鍵の登録データ量を削減し、公開鍵を管理する処理負荷を減らすことができる。   In this way, the DNS server 10 performs group signature verification using the group public key, thereby improving the security in the DNS and reducing the registration data amount of the public key managed on the DNS server 10 side. The processing load for managing public keys can be reduced.

[DNSサーバ装置による処理]
次に、図7および図8を用いて、実施例1に係るDNSサーバ10による処理を説明する。図7は、実施例1に係るDNSサーバによる登録処理の流れを示すシーケンス図である。図8は、実施例1に係るDNSサーバによるアクセス制御処理の流れを示すシーケンス図である。
[Processing by DNS server device]
Next, processing performed by the DNS server 10 according to the first embodiment will be described with reference to FIGS. 7 and 8. FIG. 7 is a sequence diagram illustrating the flow of registration processing by the DNS server according to the first embodiment. FIG. 8 is a sequence diagram illustrating the flow of access control processing by the DNS server according to the first embodiment.

まず、図7を用いて、DNSサーバによる登録処理の流れを説明する。図7に示すように、DNSサーバ10のDNS基本機能部12aは、管理端末30からグループ署名の検証に用いるグループ公開鍵を登録する旨の登録要求を受信する(ステップS101)。例えば、DNS基本機能部12aは、登録要求として、グループ公開鍵およびドメインネームの組を受信する。   First, the flow of registration processing by the DNS server will be described with reference to FIG. As shown in FIG. 7, the DNS basic function unit 12a of the DNS server 10 receives a registration request for registering a group public key used for verification of a group signature from the management terminal 30 (step S101). For example, the DNS basic function unit 12a receives a set of a group public key and a domain name as a registration request.

そして、DNS基本機能部12aは、登録要求のあったグループ公開鍵とドメインネームとを対応付けて、鍵情報記憶部13bに登録し、続いて登録要求のあったドメインネームとアクセス制御有の情報とを対応付けてアドレス情報記録部13aに登録する(ステップS102)。なお、既にアドレス情報記録部13aにアクセス制御有の情報が登録されていた場合には登録情報の変更を実施しない。そして、登録部121は、登録した旨の応答を管理端末30に送信する(ステップS103)。このように、DNSサーバ10は、グループ公開鍵を鍵情報記憶部13bに登録するので、ユーザ数分の公開鍵を登録する場合と比較して、管理する公開鍵の数を減らすことができ、公開鍵の管理負担を減らすことができる。   Then, the DNS basic function unit 12a associates the group public key requested for registration with the domain name, registers them in the key information storage unit 13b, and subsequently registers the domain name requested for registration and information with access control. Are registered in the address information recording unit 13a (step S102). Note that when the information with access control has already been registered in the address information recording unit 13a, the registration information is not changed. Then, the registration unit 121 transmits a response indicating that it has been registered to the management terminal 30 (step S103). Thus, since the DNS server 10 registers the group public key in the key information storage unit 13b, the number of public keys to be managed can be reduced as compared with the case of registering public keys for the number of users. The public key management burden can be reduced.

次に、図8を用いて、DNSサーバ10によるアクセス制御処理の流れを説明する。図8に示すように、DNSサーバ10のDNS基本機能部12aは、ドメインネームに対応するIPアドレスの検索を要求する旨のクエリ要求を受け付ける(ステップS201)。そして、DNS基本機能部12aは、ドメインネームに対するIPアドレスおよびSIG(0)を用いたアクセス制御の有無の情報をアドレス情報記憶部13aから取得する(ステップS202)。   Next, the flow of access control processing by the DNS server 10 will be described with reference to FIG. As shown in FIG. 8, the DNS basic function unit 12a of the DNS server 10 accepts a query request for requesting a search for an IP address corresponding to a domain name (step S201). Then, the DNS basic function unit 12a acquires the IP address for the domain name and information on the presence / absence of access control using SIG (0) from the address information storage unit 13a (step S202).

続いて、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御有りであるか判定する(ステップS203)。この結果、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御無しであると判定した場合には(ステップS203否定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。   Subsequently, the DNS basic function unit 12a determines whether the acquisition result is access control using SIG (0) (step S203). As a result, if the DNS basic function unit 12a determines that the acquisition result is that there is no access control using SIG (0) (No in step S203), the DNS basic function unit 12a generates a response message including the IP address acquired in S202. (Step S214), a response message is transmitted to the user terminal 20 (Step S215).

また、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御有りであると判定した場合には(ステップS203肯定)、S201で受信したクエリ要求にSIG(0)リソースレコードが含まれているか判定する(ステップS204)。   In addition, when the DNS basic function unit 12a determines that the acquisition result is access control using SIG (0) (Yes in Step S203), the SIG (0) resource record is included in the query request received in S201. It is determined whether it is included (step S204).

この結果、DNS基本機能部12aは、SIG(0)リソースレコードが含まれていると判定した場合には(ステップS204肯定)、SIG(0)リソースレコードのAlgorithm Numberフィールドの値をチェックし(ステップS205)、グループ署名が利用されているか判定する(ステップS206)。この結果、DNS基本機能部12aは、グループ署名が利用されていると判定した場合には(ステップS206肯定)、グループ署名機能部12bに対してメッセージおよびアクセス制御に関する情報を送信する(ステップS208)。   As a result, when it is determined that the SIG (0) resource record is included (Yes at Step S204), the DNS basic function unit 12a checks the value of the Algorithm Number field of the SIG (0) resource record (Step S204). S205), it is determined whether the group signature is used (step S206). As a result, when it is determined that the group signature is used (Yes at Step S206), the DNS basic function unit 12a transmits information on the message and access control to the group signature function unit 12b (Step S208). .

そして、グループ署名機能部12bは、グループ公開鍵を用いて、グループ署名の検証を実施する(ステップS209)。具体的には、グループ署名機能部12bは、DNS基本機能部12aからメッセージおよびアクセス制御に関する情報を受け付けると、メッセージに含まれるドメインネーム(図6に例示する「NAME」)を抽出し、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得する。そして、グループ署名機能部12bは、取得したグループ公開鍵を用いて、グループ署名の検証を実施する。   The group signature function unit 12b verifies the group signature using the group public key (step S209). Specifically, when the group signature function unit 12b receives information about the message and access control from the DNS basic function unit 12a, the group signature function unit 12b extracts the domain name (“NAME” illustrated in FIG. 6) included in the message, Is obtained from the key information storage unit 13b. Then, the group signature function unit 12b performs group signature verification using the acquired group public key.

そして、グループ署名機能部12bは、検証を実施した後、グループ署名の正当性が有効であるか否かを示す検証結果をDNS基本機能部12aに通知する(ステップS210)。続いて、DNS基本機能部12aは、検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効(図8では、「検証OK」と記載)であるか判定する(ステップS211)。   Then, after performing verification, the group signature function unit 12b notifies the DNS basic function unit 12a of a verification result indicating whether the validity of the group signature is valid (step S210). Subsequently, when receiving the verification result, the DNS basic function unit 12a determines whether the group signature or the validity of the signature is valid (described as “verification OK” in FIG. 8) based on the verification result (step S211).

この結果、DNS基本機能部12aは、グループ署名または署名の正当性が有効でない場合には(ステップS211否定)、エラーメッセージを生成し(ステップS212)、エラーメッセージをユーザ端末20に送信する(ステップS213)。また、DNS基本機能部12aは、グループ署名または署名の正当性が有効である場合には(ステップS211肯定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。   As a result, when the group signature or the validity of the signature is not valid (No at Step S211), the DNS basic function unit 12a generates an error message (Step S212) and transmits the error message to the user terminal 20 (Step S212). S213). In addition, when the group signature or the validity of the signature is valid (Yes at Step S211), the DNS basic function unit 12a generates a response message including the IP address acquired at S202 (Step S214). It transmits to the user terminal 20 (step S215).

S204の説明に戻って、DNS基本機能部12aは、SIG(0)リソースレコードが含まれていないと判定した場合には(ステップS204否定)、エラーメッセージを生成し(ステップS214)、エラーメッセージをユーザ端末20に送信する(ステップS215)。   Returning to the description of S204, if the DNS basic function unit 12a determines that the SIG (0) resource record is not included (No in Step S204), it generates an error message (Step S214). It transmits to the user terminal 20 (step S215).

また、S206の説明に戻って、DNS基本機能部12aは、グループ署名が利用されていないと判定した場合には(ステップS206否定)、従前の方法と同様に、公開鍵を用いて署名データの検証を実施する(ステップS207)。そして、DNS基本機能部12aは、検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効であるか判定する(ステップS211)。   Returning to the description of S206, if the DNS basic function unit 12a determines that the group signature is not used (No at Step S206), the public key is used for the signature data as in the previous method. Verification is performed (step S207). When the DNS basic function unit 12a receives the verification result, the DNS basic function unit 12a determines whether the group signature or the validity of the signature is valid based on the verification result (step S211).

この結果、DNS基本機能部12aは、検索応答部123は、グループ署名または署名の正当性が有効でない場合には(ステップS211否定)、エラーメッセージを生成し(ステップS212)、エラーメッセージをユーザ端末20に送信する(ステップS213)。また、DNS基本機能部12aは、グループ署名または署名の正当性が有効である場合には(ステップS211肯定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。   As a result, when the group response or the validity of the signature is not valid (No at Step S211), the DNS basic function unit 12a generates an error message (Step S212), and the error message is sent to the user terminal. 20 (step S213). In addition, when the group signature or the validity of the signature is valid (Yes at Step S211), the DNS basic function unit 12a generates a response message including the IP address acquired at S202 (Step S214). It transmits to the user terminal 20 (step S215).

[実施例1の効果]
上述してきたように、DNSサーバ10は、所定のドメインネームとグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、所定のドメインネームとグループ公開鍵とを対応付けて鍵情報記憶部13bに登録する。また、DNSサーバ10は、所定のドメインネームに対応するIPアドレスを検索する旨の検索要求を受け付けた場合に、所定のドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得し、グループ公開鍵を用いて、検索要求に含まれるグループ署名の正当性を検証する。そして、DNSサーバ10は、グループ署名が正当であると検証された場合には、ドメインネームに対応するIPアドレスを検索し、IPアドレスを検索要求の要求元に送信する。このように、DNSサーバ10は、グループ公開鍵を鍵情報記憶部13bに登録するので、ユーザ数分の公開鍵を登録する場合と比較して、管理する公開鍵の数を減らすことができ、公開鍵の管理負担を減らすことができる。この結果、DNSサーバ10は、公開鍵の登録データ量を削減し、公開鍵を管理する処理負荷を減らすことが可能である。
[Effect of Example 1]
As described above, when the DNS server 10 receives a registration request for registering a predetermined domain name and a group public key in association with each other, the DNS server 10 associates the predetermined domain name and the group public key with a key. Register in the information storage unit 13b. Further, when the DNS server 10 receives a search request for searching for an IP address corresponding to a predetermined domain name, the DNS server 10 acquires a group public key corresponding to the predetermined domain name from the key information storage unit 13b. The validity of the group signature included in the search request is verified using the public key. When it is verified that the group signature is valid, the DNS server 10 searches for the IP address corresponding to the domain name, and transmits the IP address to the request source of the search request. Thus, since the DNS server 10 registers the group public key in the key information storage unit 13b, the number of public keys to be managed can be reduced as compared with the case of registering public keys for the number of users. The public key management burden can be reduced. As a result, the DNS server 10 can reduce the registration data amount of the public key and reduce the processing load for managing the public key.

また、実施例1によれば、DNSサーバ10は、検索要求を受け付けた場合に、該検索要求がグループ署名を利用するものであるか判定し、検索要求がグループ署名を利用するものである場合には、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得し、該グループ公開鍵を用いて、検索要求に含まれるグループ署名の正当性を検証する。このため、DNSサーバ10は、Algorithm Numberをチェックするだけで容易にグループ署名を利用していると分かる結果、検索要求がグループ署名を利用するものであるか容易に判定することが可能である。   According to the first embodiment, when the DNS server 10 receives a search request, the DNS server 10 determines whether the search request uses a group signature, and the search request uses a group signature. In this case, the group public key corresponding to the domain name is acquired from the key information storage unit 13b, and the validity of the group signature included in the search request is verified using the group public key. For this reason, the DNS server 10 can easily determine whether the search request uses the group signature as a result of knowing that the group signature is easily used simply by checking the Algorithm Number.

また、実施例1によれば、DNSサーバ10は、検索要求がグループ署名を利用するものでないと判定された場合には、ドメインネームに対応するIPアドレスを検索し、該IPアドレスを検索要求の要求元に送信する。このため、検索要求がグループ署名を利用しないものである場合には、検証処理を行うことなく検索処理を行うことができ、グループ署名を利用しない検索要求にも対応することが可能である。   Also, according to the first embodiment, when it is determined that the search request does not use the group signature, the DNS server 10 searches for an IP address corresponding to the domain name, and uses the IP address of the search request. Send to requester. Therefore, when the search request does not use the group signature, the search process can be performed without performing the verification process, and the search request without using the group signature can be dealt with.

ところで、上記実施例1における名前管理システムは、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例2では、上記の名前管理システムの他の実施例について説明する。   Incidentally, the name management system according to the first embodiment may be implemented in various different forms other than the above-described embodiments. Therefore, in a second embodiment, another embodiment of the name management system will be described.

[システム構成]
また、本実施例において説明した各処理の内、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
Of the processes described in this embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

[プログラム]
図9は、開示の技術に係るアクセス制御プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ハードディスクドライブインタフェース3030と、ディスクドライブインタフェース3040と、シリアルポートインタフェース3050と、ビデオアダプタ3060と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
[program]
FIG. 9 is a diagram illustrating that information processing by the access control program according to the disclosed technique is specifically realized using a computer. As illustrated in FIG. 9, the computer 3000 includes, for example, a memory 3010, a CPU (Central Processing Unit) 3020, a hard disk drive interface 3030, a disk drive interface 3040, a serial port interface 3050, a video adapter 3060, Network interface 3070. Each part of the computer 3000 is connected by a bus 3100.

メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース3030は、図9に例示するように、ハードディスクドライブ3080に接続される。ディスクドライブインタフェース3040は、図9に例示するように、ディスクドライブ3090に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ3090に挿入される。シリアルポートインタフェース3050は、図9に例示するように、例えばマウス3051、キーボード3052に接続される。ビデオアダプタ3060は、図9に例示するように、例えばディスプレイ3061に接続される。   The memory 3010 includes a ROM 3011 and a RAM 3012 as illustrated in FIG. The ROM 3011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 3030 is connected to the hard disk drive 3080 as illustrated in FIG. The disk drive interface 3040 is connected to the disk drive 3090 as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 3090. The serial port interface 3050 is connected to, for example, a mouse 3051 and a keyboard 3052 as illustrated in FIG. The video adapter 3060 is connected to, for example, a display 3061 as illustrated in FIG.

ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した制御部12の各部と同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。   Here, as illustrated in FIG. 9, the hard disk drive 3080 stores, for example, an OS 3081, an application program 3082, a program module 3083, and program data 3084. In other words, the update program according to the disclosed technology is stored in, for example, the hard disk drive 3080 as the program module 3083 in which instructions executed by the computer are described. Specifically, a program module in which a procedure for executing the same information processing as each unit of the control unit 12 described in the above embodiment is described is stored in the hard disk drive 3080.

また、上記実施例で説明した記憶部13に記憶されるデータのように、アクセス制御プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。   Further, like data stored in the storage unit 13 described in the above embodiment, data used for information processing by the access control program is stored as program data 3084 in, for example, the hard disk drive 3080. The CPU 3020 reads the program module 3083 and program data 3084 stored in the hard disk drive 3080 to the RAM 3012 as necessary, and executes various procedures.

なお、アクセス制御プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、アクセス制御プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。   Note that the program module 3083 and the program data 3084 related to the access control program are not limited to being stored in the hard disk drive 3080. For example, the program module 3083 and the program data 3084 may be stored in a removable storage medium. In this case, the CPU 3020 reads data via a removable storage medium such as a disk drive. Similarly, the program module 3083 and the program data 3084 related to the access control program may be stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). good. In this case, the CPU 3020 reads various data by accessing another computer via the network interface.

[その他]
なお、本実施例で説明したアクセス制御プログラムは、インターネットなどのネットワークを介して配布することができる。また、制御プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
[Others]
Note that the access control program described in this embodiment can be distributed via a network such as the Internet. The control program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and being read from the recording medium by the computer.

1 名前管理システム
10 DNSサーバ
11 通信制御I/F
12 制御部
12a DNS基本機能部
12b グループ署名機能部
121 登録部
122 検索要求受付部
123 検索応答部
124 アクセス制御部
13 記憶部
13a アドレス情報記憶部
13b 鍵情報記憶部
20 ユーザ端末
30 管理端末
40 インターネット
3000 コンピュータ
3010 メモリ
3030 ハードディスクドライブインタフェース
3040 ディスクドライブインタフェース
3050 シリアルポートインタフェース
3051 マウス
3052 キーボード
3060 ビデオアダプタ
3061 ディスプレイ
3070 ネットワークインタフェース
3080 ハードディスクドライブ
3082 アプリケーションプログラム
3083 プログラムモジュール
3084 プログラムデータ
3090 ディスクドライブ
3100 バス
1 Name management system 10 DNS server 11 Communication control I / F
DESCRIPTION OF SYMBOLS 12 Control part 12a DNS basic function part 12b Group signature function part 121 Registration part 122 Search request reception part 123 Search response part 124 Access control part 13 Storage part 13a Address information storage part 13b Key information storage part 20 User terminal 30 Management terminal 40 Internet 3000 Computer 3010 Memory 3030 Hard disk drive interface 3040 Disk drive interface 3050 Serial port interface 3051 Mouse 3052 Keyboard 3060 Video adapter 3061 Display 3070 Network interface 3080 Hard disk drive 3082 Application program 3083 Program module 3084 Program data 3090 Disk drive 3100 Scan

Claims (4)

所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録部と、
グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御部と、
前記アクセス制御部によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答部と
を有することを特徴とする名前管理サーバ。
A registration unit that stores the predetermined name information and the group public key in a storage unit in association with each other when a registration request for registering the predetermined name information and the group public key is received;
When a search request for searching for address information including a group signature and corresponding to predetermined name information is received, a group public key corresponding to the predetermined name information is acquired from the storage unit, and the group public key is acquired. Using an access control unit for verifying the validity of the group signature included in the search request;
A search response unit that transmits address information corresponding to the name information searched from the storage unit to a request source of a search request when the access control unit verifies that the group signature is valid. A name management server characterized by this.
前記アクセス制御部は、前記検索要求を受け付けた場合に、該検索要求に含まれるグループ署名を利用するか否かを示す情報に基づいて、該検索要求が前記グループ署名を利用するものであるか判定し、前記検索要求が前記グループ署名を利用するものである場合には、前記名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証することを特徴とする請求項1に記載の名前管理サーバ。   When the access control unit receives the search request, the access control unit uses the group signature based on information indicating whether to use the group signature included in the search request. If the search request uses the group signature, a group public key corresponding to the name information is obtained from the storage unit and is included in the search request using the group public key. The name management server according to claim 1, wherein validity of the group signature to be verified is verified. 前記検索応答部は、前記アクセス制御部によって前記検索要求がグループ署名を利用するものでないと判定された場合には、前記名前情報に対応するアドレス情報を検索し、検索されたアドレス情報を検索要求の要求元に送信することを特徴とする請求項2に記載の名前管理サーバ。   If the access control unit determines that the search request does not use a group signature, the search response unit searches for address information corresponding to the name information, and searches for the searched address information. The name management server according to claim 2, wherein the name management server transmits the request to the request source. 名前管理サーバで実行されるアクセス制御方法であって、
所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録工程と、
グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御工程と、
前記アクセス制御工程によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答工程と
を含んだことを特徴とするアクセス制御方法。
An access control method executed by the name management server,
A registration step of storing the predetermined name information and the group public key in a storage unit in association with each other when a registration request for registering the predetermined name information and the group public key is received;
When a search request for searching for address information including a group signature and corresponding to predetermined name information is received, a group public key corresponding to the predetermined name information is acquired from the storage unit, and the group public key is acquired. An access control step for verifying the validity of the group signature included in the search request;
A search response step of transmitting address information corresponding to the name information searched from the storage unit to a request source of a search request when the access control step verifies that the group signature is valid. An access control method characterized by that.
JP2011104881A 2011-05-10 2011-05-10 Name management server and access control method Withdrawn JP2012238935A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011104881A JP2012238935A (en) 2011-05-10 2011-05-10 Name management server and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011104881A JP2012238935A (en) 2011-05-10 2011-05-10 Name management server and access control method

Publications (1)

Publication Number Publication Date
JP2012238935A true JP2012238935A (en) 2012-12-06

Family

ID=47461483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011104881A Withdrawn JP2012238935A (en) 2011-05-10 2011-05-10 Name management server and access control method

Country Status (1)

Country Link
JP (1) JP2012238935A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015008769A1 (en) 2013-07-18 2015-01-22 日本電信電話株式会社 Directory service device, client device, key cloud system, method thereof, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015008769A1 (en) 2013-07-18 2015-01-22 日本電信電話株式会社 Directory service device, client device, key cloud system, method thereof, and program
US10033711B2 (en) 2013-07-18 2018-07-24 Nippon Telegraph And Telephone Corporation Directory service device, client device, key cloud system, method thereof, and program

Similar Documents

Publication Publication Date Title
US11140177B2 (en) Distributed data authentication and validation using blockchain
CN107533543B (en) Distributed memory caching system with local cache
US8732815B2 (en) System, method of authenticating information management, and computer-readable medium storing program
US20090013063A1 (en) Method for enabling internet access to information hosted on csd
US9258293B1 (en) Safe and secure access to dynamic domain name systems
TWI652585B (en) Method and server for remotely querying information
US8046826B2 (en) Resource server proxy method and system
US10715502B2 (en) Systems and methods for automating client-side synchronization of public keys of external contacts
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
KR101937188B1 (en) Method for managing information using merkle tree based on blockchain, server and terminal using the same
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
TW201445956A (en) Terminal identification method, and method, system and apparatus of registering machine identification code
WO2014000303A1 (en) Method for receiving message, and deep packet inspection device and system
JP2014182828A (en) Systems and methods for pre-signing of dnssec enabled zones into record sets
CN109120614B (en) Service processing method and device based on distributed system
CN106936945B (en) Distributed domain name resolution method and device
JP4787080B2 (en) Distributed information sharing method and terminal device
CN111800426A (en) Method, device, equipment and medium for accessing native code interface in application program
JP4847483B2 (en) Personal attribute information providing system and personal attribute information providing method
US8646047B2 (en) Method and apparatus for authenticating access by a service
CN111787044A (en) Internet of things terminal platform
CN111988298B (en) Data processing method, device and equipment
JP2012238935A (en) Name management server and access control method
US11349671B2 (en) Authenticating communication
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140805