JP2013066104A - ホスト装置 - Google Patents

ホスト装置 Download PDF

Info

Publication number
JP2013066104A
JP2013066104A JP2011204414A JP2011204414A JP2013066104A JP 2013066104 A JP2013066104 A JP 2013066104A JP 2011204414 A JP2011204414 A JP 2011204414A JP 2011204414 A JP2011204414 A JP 2011204414A JP 2013066104 A JP2013066104 A JP 2013066104A
Authority
JP
Japan
Prior art keywords
information
server
signature
host
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011204414A
Other languages
English (en)
Other versions
JP5780648B2 (ja
Inventor
Ye-Dong Yi
睿棟 李
Ved Kafle
カフレ ベド
Hiroaki Harai
洋明 原井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2011204414A priority Critical patent/JP5780648B2/ja
Publication of JP2013066104A publication Critical patent/JP2013066104A/ja
Application granted granted Critical
Publication of JP5780648B2 publication Critical patent/JP5780648B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】自己保護性を向上することができるホスト装置を提供すること。
【解決手段】キーサーバの第1IDに基づき、自装置の第2IDとセッション鍵とを含む情報を暗号化して第1暗号情報を生成し、第1暗号情報をキーサーバに送出し、第1暗号情報をキーサーバが復号して得た第2IDに対応してキーサーバが生成した秘密鍵が、キーサーバが復号して得たセッション鍵による暗号化で第2暗号情報とされてかつサーバ署名が付されてキーサーバから送られてきたときに、第2暗号情報およびサーバ署名を受け取り、サーバ署名の正当性を検証し、第2暗号情報からセッション鍵で秘密鍵を復号して得、登録解決サーバの第3IDに基づき、自装置のホスト名と、第2IDと、自装置のローケータと、を含む情報を暗号化して第3暗号情報を生成しかつ第3暗号情報に自装置署名を付し、第3暗号情報および自装置署名を登録解決サーバに送出する。
【選択図】図8

Description

本発明は、IDおよびローケータの情報を持ち得るホスト装置に関する。
現在、ホスト装置などが関与する認証の主要な方法は、3つに分類される。対称鍵ベース認証、公開鍵ベース認証、自己証明可アドレス認証である。
典型的な対称鍵ベース認証のプロトコルは、RADIUS(非特許文献1)、Diameter(非特許文献2)、OpenID(非特許文献3)、Kerberos(非特許文献4)である。これらのシステムでは、あらかじめ与えられた対称鍵が必要であり、その多くは、登録ユーザのID認証のために用いられている。これらのシステムは、中心となるサーバを用いるので全世界で通用させるには適さず、規模が限られてしまう。よって、名前解決のシステムで用いられるのは適当でない。
現在の典型的な公開鍵ベース認証のプロトコルは、X.509(非特許文献5)、PGP(非特許文献7)である。X.509システムでは、2つの装置間の認証で認証チェーンを確立するため、階層化された証明機関(CA)が用いられる。加え合わせられてグローバル化されたCAには、通信者の公開鍵の正当性を確認するためアクセスがなされる。これは、やはり名前解決システムで使用することの制限になる。また、その名称づけ枠組みの標準も、インターネット社会で受け入れられることを制限する。現在のインターネットは、インターネット名を用いる同様の別の解決方法が、ドメイン名システム(DNS)に対して提供されている。いわゆるDNSSEC(非特許文献6)である。ここでそのセキュリティ方法を説明する。
現在のインターネットは、DNSがホスト名からIPアドレスへのマッピングを提供している。これは、現在用いられている名前解決システムである。DNSは、階層化されたサーバとして組織化され、そのそれぞれはDNSデータベースの特定の部分を担当している。DNSのセキュリティ構造では、データ元の認証およびデータの正当性は、DNSSECで提供されている。DNSSECは、承認された領域という概念を採り入れた。それは、DNS公開鍵(DNSKEY)と、情報資源の記録の署名(RRSIG)と、次の保証(NSEC)と、随意的に代理の署名者(DS)記録というような情報資源記録を利用する。DS記録は、DNSの領域間での認証チェーンを確立する。すなわち、DNSSECは、情報資源記録を署名するときに使っている領域の公開鍵を確認するため、証明チェーンも用いる。DNSSECでの証明機関(CA)の構造は、階層化されたCA構造が採用されているX.509公開鍵の基礎構造と類似する。DNSSECに基づいた公開鍵の基礎構造は、解決の結果がひとつの特定名称のサーバから実際に発せられたということを証明するために用いられるに過ぎないため、次の問題がある。
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠け、将来のフラットな構造に拡張するのに難がある。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
一方、PGPシステムの認証は、既知の友人からの推薦に基づいたものであり、ID確認の正しさを完全には保証できない。よって、解決システムでの使用には受け入れられない。
上記のセキュリティ対応は、すべて、ネットワーク構造にアドオンさせるものである。近年、IPv6を採用するとき近くで認証するために自己証明可アドレスが設計された。この方法も公開鍵ベースと言えるが、当然ながら公開鍵をそのアドレスにつないでそのアドレスが自己証明可となるようにする。そのプロトコルは、いわゆる暗号化技術で生成されたアドレス(CGA;非特許文献8)である。CGAの基本的な考えは、公開鍵の暗号化ハッシュを計算で得て、IPv6のアドレスからインターフェースID(例えば、IPv6の右側64ビット)を生成することである。得られるIPv6アドレスは、暗号化技術で生成されたアドレスと呼ばれる。CGAは、隣接での認証のため設計され、隣接のホストを認証する。これは、規模の上で制限がある。
国際公開第2011/088658号パンフレット
C.Rigney, S.Willens, A.Rubens, W.simpson, "Remote Authentication Dial In User service (RADIUS)", RFC 2865. P.Calhoun, J.Loughney, E.Guttman, G.Zorn, J.Arkko, "Diameter Base Protocol", RFC 3588. OpenID, http://openid.net/ C.Neuman, T.Yu, S. Hartman, and K.Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120. R.Housley, W.Ford, W.Polk, and D.Solo, "Internet X.509 Public Key Infrastructure-Certificate and Profile", RFC 2459. R.Arends, R.Austein, M.Larson, D.Massey, and S.Rose, "DNS Security Introduction and Requirements", RFC 4033, Mar. 2005. J.Callas, L.Donnerhache, H.Finney, D.Shaw, and R. Thayer, "OpenPGP Message Format", RFC 4880. T.Aura, "Cryptographically Generated Addresses (CGA)", RFC 3972, Mar. 2005.
本発明は、IDおよびローケータの情報を持ち得るホスト装置において、自己保護性を向上することができるホスト装置を提供することを目的とする。
上記の課題を解決するため、本発明の一態様であるホスト装置は、キーサーバが有するIDである第1のIDに基づき、自装置のIDである第2のIDとセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、前記第1の暗号情報を前記キーサーバに送出する手段と、前記第1の暗号情報を前記キーサーバが復号して得た前記第2のIDに対応して前記キーサーバが生成した秘密鍵を少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名であるサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該サーバ署名を受け取る手段と、前記サーバ署名の正当性を検証する手段と、前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバのIDたる第3のIDに基づき、自装置の前記グローバルホスト名と、前記第2のIDと、自装置のローケータと、を少なくとも含む第3の情報を暗号化して第3の暗号情報を生成しかつ該第3の暗号情報に自装置署名を付す手段と、前記第3の暗号情報および前記自装置署名を前記登録解決サーバに送出する手段とを具備することを特徴とする。
また、本発明の別の態様であるホスト装置は、通信をしようとする発信先装置が有するグローバルホスト名の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、ドメイン名を登録解決するサーバである第1の登録解決サーバに送出する手段と、前記グローバルホスト名を登録解決するサーバである第2の登録解決サーバが有するIDたる第1のIDおよび該第2の登録解決サーバのローケータである第1のローケータを少なくとも含む第2の情報が、自装置のIDである第2のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の登録解決サーバの署名である第1のサーバ署名が付されて前記第1の登録解決サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、前記第1のサーバ署名の正当性を検証する手段と、前記第1の暗号情報から、前記第1のIDおよび前記第1のローケータを復号して得る手段と、前記第1のIDに基づき、前記グローバルホスト名の解決を要求する旨の情報を少なくとも含む第3の情報を暗号化して第2の暗号情報を生成する手段と、前記第2の暗号情報に自装置署名を付して前記第2の登録情報サーバに送出する手段と、前記発信先装置が有するIDである第3のIDおよび前記発信先装置のローケータである第2のローケータを少なくとも含む第4の情報が、前記第2のIDに基づく暗号化で第3の暗号情報とされてかつ前記第2の登録解決サーバの署名である第2のサーバ署名が付されて前記第2の登録解決サーバから送られてきたときに、該第3の暗号情報および該第2のサーバ署名を受け取る手段と、前記第2のサーバ署名の正当性を検証する手段と、前記第3の暗号情報から、前記第3のIDおよび前記第2のローケータを復号して得る手段とを具備することを特徴とする。
また、本発明のさらに別の態様であるホスト装置は、通信をしようとする発信先装置が有する第1のIDに基づき、発信元である自装置のグローバルホスト名を少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、前記第1の暗号情報に自装置署名を付して、前記発信先装置に送出する手段と、前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記グローバルホスト名を前記発信先装置が名前解決システムを用いて解決し得た前記自装置のIDである第2のIDに基づく暗号化で第2の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第2の暗号情報および該装置署名を受け取る手段と、前記装置署名の正当性を検証する手段と、前記第2の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、前記セッション鍵に基づき、前記ランダム数を暗号化して第3の暗号情報を生成する手段と、前記第3の暗号情報を前記発信先装置に送出する手段とを具備することを特徴とする。
また、本発明のさらに別の態様であるホスト装置は、自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバに送出する手段とを具備することを特徴とする。
本発明によれば、IDおよびローケータの情報をもち得るホスト装置において、自己保護性を向上することができる。
実施形態であるホスト装置が登録と名前解決とを行う手順を示す説明図。 実施形態であるホスト装置のローケータ更新を行う手順を示す説明図。 IDベース暗号(IBE)の基本的な仕組みを説明するブロック図。 IDベース署名(IBS)の基本的な仕組みを説明するブロック図。 実施形態であるホスト装置が組み込まれ得る、プロアクティブに信頼性のあるID/ローケータ分離の枠組み(PTISF)の構造を示す説明図。 PTISFにおけるドメイン名レジストリサーバ(DNR)システムの構造を示す説明図(図6(a))およびPTISFにおけるエッジネットワークの構造を示す説明図(図6(b))。 PTISFにおける、ホスト名レジストリサーバ(HNR)のDNRへの登録手順を時系列に示す説明図。 PTISFにおける、実施形態であるホスト装置のHNRへの登録手順を時系列に示す説明図。 図8の続図であって、PTISFにおける、実施形態であるホスト装置のHNRへの登録手順を時系列に示す説明図。 PTISFにおける、実施形態であるホスト装置が名前解決を行うときの手順を時系列に示す説明図。 図10の続図であって、PTISFにおける、実施形態であるホスト装置が名前解決を行うときの手順を時系列に示す説明図。 PTISFにおける、実施形態であるホスト装置が発信先ホスト装置との相互認証を行うときの手順を時系列に示す説明図。 PTISFにおける、実施形態であるホスト装置が移動した場合に行われる、発信先ホスト装置へのローケータの更新の手順を時系列に示す説明図。
以上を踏まえ、以下では本発明の実施形態を適宜、図面を参照しながら説明する。
(説明の準備事項)
現在のインターネットの構造は、将来の社会的ニーズを満足させることができない。インターネットを最初から設計し直して、新世代ネットワーク(NWGN)を構築する必要がある。NWGNにおける構造に向けて、われわれは、HIMALIS(Heterogeneity Inclusion and Mobility through Locator ID Separation)という概念を提案した。HIMALISではID(識別子)とローケータとを分離する。
HIMALISの構造は、ホスト名とIDとを形づくる、新規な名称づけの枠組みを提供する。HIMALISでは、グローバルホスト名は、つながりを表わす記号「#」を用いてローカルホスト名とドメイン名とを繋ぐことによって構成され、世界で唯一の名称になる。例えば、「sensor-temp-room-5-202#my-domain.com」のごとくである。ホストIDは、プレフィックス、スコープ、バージョンの各フィールドに、グローバルホスト名と付加パラメータとの暗号化されたハッシュ値を繋ぐことで発生される。すなわち、ホストID=プレフィックス+バージョン+スコープ+ハッシュ(グローバルホスト名、パラメータ)、である。以下、単に「ホスト名」という場合は、ローカルホスト名ではなくグローバルホスト名を意味する。
HIMALISは、主に、ローカルなエッジ(すなわち、アクセス用の)ネットワークと、グローバルな情報転送ネットワークと、統一された論理制御ネットワークとからなる。HIMALISでは、3つの構成、すなわち、ドメイン名レジストリサーバ(DNR)、ホスト名レジストリサーバ(HNR)、IDレジストリサーバ(IDR)が導入される。DNRは、ドメイン名と、いくつかのドメイン内のホスト名を管理するHNRのIDおよびローケータとの対応を記憶している。HNRは、いくつかのドメイン内のホスト名とそのIDおよびローケータとのマッピングを記憶している。IDRは、移動装置の、ホストIDとローケータとの間のつながりを記憶しまた分配する。DNRとHNRとは、通信の初期化の段階で、名前を登録し、ホスト名をローケータとして解決するため用いられる。一方、IDRは、ネットワークにおけるホストIDとローケータとの間のつながりを更新、分配するために使われる。これらの構成は、生来的に、異なるエッジネットワークで使われている不均一なネットワーク層プロトコルを、ゲートウエイを含むネットワークノードを通してグローバルなNWGNに統合し、その時間的変化にも左右されない。HIMALISの主たる機能は、名前の登録および解決と、ローケータの更新とからなり、これを次に述べる。
ホスト名の登録と解決のステップが図1に示されている。登録ステップは、ステップ1.1とステップ1.2を含む。ステップ1.1は、HNR21の名前と、そのIDおよびローケータとをDNRシステム3Sに属するDNR31に登録する。ステップ1.2は、ホスト11のホスト名と、そのIDおよびローケータとをHNR21に登録する。マッピング手順は、ドメイン名の参照とホスト名の参照とである2つの下位手順からなり、ステップ2.1から2.4である。ステップ2.1、2.2は、ホスト12が、DNR31によって、ホスト11のドメイン名をHNR21のIDおよびローケータとして解決(=名前解決、以下でも単に「解決」という場合がある)する。ステップ2.3、2.4は、ホスト12が、HNR21を用いることで、ホスト11のホスト名をホストIDおよびローケータとして解決する。
ホスト11のローケータ情報の更新ステップが図2に示されている。図2は、実施形態であるホスト装置のローケータ更新を行う手順を示す説明図である。この更新ステップは、対応ノード(CN)更新とHNR更新という2つの手順を含む。CN更新は、ステップ1.1から1.6までとして示されているように、更新要求がCNに出され、CNがこの要求を承認する。HNR更新は、ステップ2.1から2.4までとして示されているように、更新要求がHNRに出され、HNRがこの要求を承認する。なお、図2において、符号1N1、1N2、1N3は、それぞれエッジネットワークであり、符号12は、ホスト11と通信を行っているホスト(図1中に示した同符号のものと同じ)であり、符号41、42、43は、それぞれ、エッジネットワーク1N1、1N2、1N3と論理制御ネットワーク100とを結合するゲートウエイであり、符号51、52、53は、それぞれ、ゲートウエイ41、42、43に対応するIDRである。HNR21については、図1中に示した同符号のものと同じである。
HIMALISが将来のネットワークで広く使われるようにする上で、これらの手順において、ネットワークにある装置間で信頼性のある相互動作が得られるように考えることは重要である。すなわち、HIMALISのようなID/ローケータ分離構造を設計する段階で、構造レベルとして脅威を取り除いておくのが好ましい。脅威は、次の4つの手順で生じ得る。すなわち、HNR/ホストがそのIDおよびローケータを登録するとき、あるホストがほかのホストの名前をIDおよびローケータとして解決することを要求するとき、あるホストがほかのホストと通信するとき、およびあるホストがそのローケータを更新するときである。これらの手順において攻撃者は、成りすまし攻撃、中間介入攻撃(MIMA)、または繰り返し攻撃を仕掛ける可能性がある。
成りすまし攻撃は、上記の各手順において異なる形式を持ち得る。登録の手順では、攻撃者は、正規のHNRまたはホストを騙り、成りすましでIDを登録する可能性があり、あるいは、正規のDNRまたは正規のHNRに対して、真の身分を隠してHNRまたはホストのための登録を行う可能性がある。名前解決の手順では、攻撃者は、正規のDNRやHNRを騙り、ホストに偽の情報を提供して、DoS攻撃やサイトの乗っ取りを行う可能性がある。また、攻撃者は、正規のホストを騙り、DNRやHNRから情報を不正に得、あるいは、DNRやHNRの動作を途切れさすように偽のメッセージを充満させる可能性もある。また、通信の手順では、攻撃者は、正規のホストに成りすましてほかの個人使用のホストをだます可能性がある。同様に、攻撃者は、CNやHNRに偽のローケータ更新情報を通知して特定のホストとの正規の相互通信を切断する可能性もある。
MIMAは、中間介入の攻撃者による送信メッセージの改ざんで行われ得る。例えば、ホストとHNRとの中間に介入した攻撃者は、ホストの登録情報を変更する可能性があり、また、送信された解決結果におけるマッピング情報を変更する可能性がある。繰り返し攻撃は、攻撃者が個人的目的を達するため、過去のパケットを繰り返し送りつけなされる。
本発明の実施形態は、HIMALISの構造設計の段階で、これにセキュリティ上の特徴的造作を組み込み、埋め込むものである。これにより、上記の攻撃からその構造自体で自己保護を可能とする。
この実施形態において、IDベース暗号(IBE)とIDベース署名(IBS)とを含むIDベース暗号技術が利用される。この技術は、自己証明できるIDに大きな利点を有するためである。ここで、その基本的な機能を説明する。
IBEの基本的な仕組みが図3に示される。IBEによって、送信者アリスは、受信者ボブのIDを利用しメッセージを暗号化することができる(符号1A)。受信者ボブは、キーサーバ(KS)3から得た秘密鍵(PKBob)を利用し、暗号文を復号(解読)することができる(符号2A)。IBEにおける基本的機能は次である。1)準備:KS3は、ハッシュ関数の情報を含む、双線形群と公開パラメータ(PPS)とを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。図3において、PubKKSとPPSとはアリスおよびボブ両者に通知される。2)鍵生成:KS3は、ユーザ(ボブ)のIDに基づいて関数KeyGen(MK,ID)を用いてユーザのため秘密鍵を生成する。図3において、ボブは、その秘密鍵PKBobを獲得する。PKBobは、ボブのIDとPubKKSとPPSとに対応づけられている。3)暗号化:通信者(アリス)は、ボブのIDを使ってメッセージを暗号化する。図3において、アリスは、メッセージMを暗号化し、ボブのIDを使い暗号文Cを得る。4)復号:通信者(ボブ)は、その秘密鍵を用いて暗号文を復号する。図3において、ボブは、その秘密鍵PKBobを用いてアリスからの暗号文を復号し、平文のメッセージを得る。
IBSの基本的な仕組みが図4に示される。IBSによって、送信者アリスは、その秘密鍵を用いてメッセージMに署名をし、署名のあるメッセージSigAliceを受信者ボブに送る(符号1B)。受信者ボブは、アリスのIDを利用して署名の正当性を検証できる(符号2B)。IBSにおける基本機能は以下である。1)準備:KS3は、双線形群とPPSとを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。2)鍵生成:KS3は、ユーザ(アリス)のIDに基づいて関数KeyGen(MK,ID)を用い、ユーザのため秘密鍵を生成する。この関数は、IBEでのものと同一でもよくまたは違っていてもよい。図4において、アリスは、そのIDに対応して秘密鍵PKAliceを獲得する。3)署名:通信者(アリス)は、その秘密鍵を用いメッセージに署名を行う。図4において、アリスは、メッセージMに署名を行い、PKAliceを使い、そして署名SigAliceを得る。4)認証:通信者(ボブ)は、アリスのIDを使い署名を検証できる。図4において、ボブは、アリスのIDAliceを使いアリスからの署名を検証する。なお、以下の説明では、その簡単化のため、関数KeyGen(MK,ID)は、IBEでのものと同一として説明している。同一でない場合は、ホストに対して、2つの秘密鍵(暗号化用および署名用)を生成することになる。
IBEとIBSとは、信頼性のある第三者の介在がなしで認証が済むという、有利な特徴を有している。すなわち、PubKKSを得た後では、通信者は、互いに認証を直接に行うことができ、その通信者が特定のIDを持っているかどうかを判断できる。
略記について以下に参照のため述べる。これは、以下の記載でも用いられる。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPSX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.IDX:装置XのID
5.PKX:装置XのIDXに対応する、装置Xの秘密鍵
6.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
7.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
8.TM:タイムスタンプ
9.Nk:時刻kで生成されたランダム数
10.SK:セッション鍵(対称鍵)
11.DNR:ドメイン名レジストリサーバ(第1の登録解決サーバ:ドメイン名を登録解決するサーバ)
12.HNR:ホスト名レジストリサーバ(第2の登録解決サーバ:グローバルホスト名を登録解決するサーバ)
13.IDR:IDレジストリサーバ
14.DomainTP:ドメイン信頼ポイント(エッジネットワークに備えるキーサーバ)
15.DNR KS:ドメイン名レジストリサーバシステムのためのキーサーバ
16.GW:ゲートウエイ
17.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
(実施形態における課題の確認)
われわれは、新規なID/ローケータ分離システムであるHIMALISに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため、HIMALISシステムに適合的でない。そこで、種々の攻撃下でも免疫をもつプロアクティブに信頼性のあるID/ローケータ分離構造の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホストとHNRとの間の登録情報が中間の装置で改ざんされないことを保証するため、ホストとHNRとの間、またはHNRとDNRとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.信頼性のあるID/ローケータの解決:ホストとDNRとの間、およびホストとHNRとの間の相互認証がなされように保証すること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定IDを有する通信ホストの持ち主が確かめられるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のあるローケータの更新:ホストがその移動を通知したときそのIDの正確さを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃をやめさせようとするものである。
上記のことから、本実施形態は、HIMALISのようなID/ローケータ分離システムと合体したグローバルな認証枠組みの設計を意図していることがわかる。これにより、各装置に対して、この構造で情報を提供する通信装置が有する真のIDを知らせることができる。
(課題解決の方向)
HIMALISに自己保護性を埋め込むため、プロアクティブに信頼性のあるID/ローケータ分離の枠組み(PTISF)が提案される。それにより、登録、解決、通信、およびローケータ更新の各手順で用いられる各装置が確実な情報を獲得するために、互いを認証できるようにする。PTISFでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないというID認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
PTISFの構造的レイアウトの全体が図5に示される。これは以下の点はHIMALISと同様である。すなわち、この構造は、主として、ローカルなエッジ(すなわち、アクセス用の)ネットワーク1N1、1N2、…、1N3と、グローバルな情報転送ネットワーク200と、統一された論理制御ネットワーク100とからなる。なお、すでに説明した図中に示したものと同一または同一相当のものには同一符号を付してある。情報転送ネットワーク200は、ゲートウエイ41、42、…、43のほか、ゲートウエイ44、45、46、…を含み得る。
次に、HIMALISに組み込みセキュリティを持たせるため、2つの新規な装置が導入される。図5に示すドメイン信頼ポイント(ドメインTP)61、62、…、63とDNRキーサーバ(DNRKS)71とであり、また、HNRには多少の追加的機能を持たせる。図5のドメイン信頼ポイント(ドメインTP)61、62、…、63は、ひとつのドメインにおける、IBEおよびIBS機能を持ったキーサーバである。例えば、ローカルネットワークのサービスプロバイダや、企業体ネットワークの論理的な管理サーバ、物理的なドメイン制御サーバなどとすることができる。ひとつのエッジネットワーク1N1、1N2、…、1N3それぞれに、ひとつまたはそれ以上のホスト群用として、ひとつまたはそれ以上のドメインTPを設けてもよい。ドメインTPは、そのサービス先のドメインで、秘密のマスター鍵を保持し、その対応の公開鍵PubKDomainTPsと公開パラメータPPsとを通知する。また、ネットワークサービスに登録しようとするホストのため、秘密鍵PKHostxを生成する責任を負う。
図5に示されるように、ひとつのHNR21(22)が担当している領域で、ひとつまたはそれ以上のドメインTP61(63)が存在する。HNR21(22)それ自体も、ひとつのドメインTP61(63)で信頼づけられたひとつのドメインで、サービスを受ける。ひとつのドメインTP61(63)は、ひとつのHNRのみにサービスするか、複数のHNRにサービスするか、または、ひとつのHNRおよび多くの共用する装置にサービスするかである。HNR21(22)も、そのサービスエリアにある装置に対して、そのサービスするドメインTP61(63)の公開鍵およびPPsを通知する必要がある。
ドメインTPがひとつのドメインにサービスを行いHNRが複数のドメインにサービスを行うという構造は、ドメインを信頼づけるための設定を融通性よいものにする。すなわち、ひとつのドメインのサイズとそのドメインの物理的または論理的な定義は、異なるオペレータによって多様に決定され得る。
もうひとつの新規な装置DNRキーサーバ(DNRKS)71は、図5に示すように、ドメイン名登録システムにおける、IBE(IDベース暗号)およびIBS(IDベース署名)の機能を持ったキーサーバである。このサーバ71は、マスター鍵を保持し、DNRシステムにおけるその対応する公開鍵PubKDNRKSおよびPPsを、HNRに、およびネットワークサービスに登録したホストに通知する。また、DNRシステム3SにおけるすべてのDNR31〜36に対して秘密鍵PKDNRXも生成する。
図5に示すように、ドメインTP61、62、…、63、HNR21、22、…、およびDNRKS71は信頼づけられたシステムの全体を形作る。ドメインTP61、62、…、63はひとつの信頼づけられたドメインを構築するためのものであり、HRN21、22、…は複数の信頼づけられたドメインに対してサービスを行うものであり、一方、DNRKS71はDNRシステム3Sの全体に信頼性を与えるものである。これらの3つの構成が、登録手順、解決手順、通信手順、およびローケータ更新手順に信頼性を与え、よってネットワーク構造は当然に認証がサポートされたものになる。実施形態のPTISFは、6つの主たる部分からなる。1.DNRシステムおよび信頼性あるドメインセキュリティの設定。2.信頼性ある登録。ここでは、HNR、ドメインTP、およびホストのセキュアな登録がなされる。3.信頼性のある解決および相互認証。セキュアなDNR名前解決、HNR名前解決、および2つのホスト間のグローバルな相互認証が説明される。4.信頼性あるローケータ更新。ここでは、CN(対応ノード)へのセキュアな更新の手順およびHNRへのセキュアな更新の手順が提供される。5.取り消し。ここでは、取り消されたホストのリストは、名前が解決されることや危険にさらされたホストへの接続を避けるため、維持される。6.キャッシング。ホストは、頻繁に接続するホストのID、公開鍵、およびパラメータをキャッシュする機能を持つ。これにより、素早い認証と名前解決ができる。以上の部分はそれぞれ、次に順に詳述する。
(1.DNRシステムおよび信頼性あるドメインセキュリティの設定)
DNRシステム3Sは、ドメイン名をHNRのIDおよびローケータとして解決する、階層的なDNR31〜36からなる。例えば、図6(a)に示すDNRシステム3Sでは6つのDNR31〜36がある。DNRシステム3Sが信頼性ある名前解決サービスを提供できるようにするため、DNRKS71が導入され、これらのDNR31〜36に対してIDベース暗号技術に基づいて秘密鍵を生成する。このシステム3Sで、DNRKS71は、IBEおよびIBSのセキュリティ機能における、ひとつのマスター鍵とこれに対応するひとつの公開鍵を生成する。そして、公開鍵PubKDNRKSとPPsとをすべてのDNR31〜36に通知する。新たにDNRが加えられたときには、IDベース暗号技術に基づいた、そのIDに対応する秘密鍵をこのDNRに対して生成して、PubKDNRKSおよびPPsを送る。基礎的な構成設定のあと、DNRシステム3Sでは、DNR31〜36それぞれがPubKDNRKS、PPs、およびその秘密鍵を保持することになる。例えば、DNRX.A31は、IDDNRX.A、PubKDNRKS、PKDNRX.Aを保持する。通信者は、DNRX.A31に送るメッセージを、IDDNRX.Aを用いて暗号化することができ、DNRX.A31は、認証づけられた送信元であることを示すため、PKDNRX.Aを使ってメッセージに署名することができる。
同様に、ドメインTP61、…は、秘密鍵の生成を行い、公開鍵の通知をルータ、ゲートウエイ、およびホストに対して行うことの責任を有している。図6(b)における基礎的な構成設定のあと、ゲートウエイ41はPubKdomainTP、PKGWを持ち、ルータ91(R1)は、PubKdomainTP、PKR1を持ち、アクセスポイント81(AP1)は、PubKDomainTP、PKAP1を持ち、ホスト11(X)は、PubKDomainTP、PKHostXを持つことになる。ルータ92(R2)、93(R3)、…についても同様である。
また、HNR21は、信頼性のあるひとつのドメインに属している必要があるため、その識別子IDHNRに対応する秘密鍵PKHNRをこのドメインTP61から獲得することになる。さらに、ドメインTP61は、それ自体の情報をこのHNR21に登録する必要がある。ドメインTP61は、このHNR21に対してだけサービスを行うか、複数のHNRに対してサービスを行うか、または、GW、ルータ、およびホストを含む多数の装置を伴ったひとつのHNRに対してサービスを行うかである。
(2.信頼性のある登録)
基本的なセキュリティの構成設定のあと、HNR、ドメインTP、およびホストは、検索できるように登録される必要がある。登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのHNRがDNRX.Yに登録するとき、DNRX.YのIDを確認する必要があり、DNRX.Yは、このHNRの正しい構成設定を確認する必要がある。同様な要求は、ドメインTPやホストの登録手順でも生じる。
図7は、HNR登録手順を示す。ひとつのHNRがDNRシステムに登録しようとするとき、そのHNRは、DNRサービスセンターのような信頼のある場所からPubKDNRKSおよびDNRKSのPPSを獲得することができる。図7に示すように、HNRAは、どのDNRが自身のためサービスを行っているかわからないので、HNRAは、DNRシステムに登録の要求を送る。DNRシステムは、DNRX.YがHNRAを記録することになるとの決定を行い、そしてDNRX.YがHNRAにコンタクトを行ってその識別子IDDNRX.YをHNRAに告げ、登録できるようにする。ここで、成りすまし攻撃およびMIMAを避けるため、IBS署名がメッセージに添えられる。そして、ランダム数Nlが認証のため使われ、タイムスタンプTM1が繰り返し攻撃を避けるため使われる。HNRAは、この情報を受けたあと、このIBS署名SigIDDNRX.Yの正当性をIDDNRX.YおよびPubKDNRKSを使って確かめることができる。この点検に合格することで、HNRAは、通信者が真にDNRX.Yであることを確信できる。そして、HNRAは、IDDNRX.Yで暗号化された{ドメイン名、HNRのIDおよびローケータ、PubKDomainTPHNRA、PPSHNRA、N1}と、N2、TM2とを含み、かつ署名SigHNRAを伴った情報を送ることができる。DNRX.Yがこの情報を受けると、最初にIBE復号機能でそのメッセージを復号し、PubKDomainTPHNRを得る。そして、この情報が、もし存在するならすでに登録された情報に一致していないかを点検し、さらに、IBS確認によりSigHNRAの正当性を検証する。すべての点検に合格すると、HNRAのすべての情報を登録する。最後に、承認(ACK)をHNRAに返答する。
セキュアなHNR登録手順においては、HNRおよび対応するDNRの相互認証が実行される。また、DNRはHNRから提供された情報の正当性を点検することができ、MIMAや繰り返し攻撃は回避される。
ドメインがひとつのHNRでサービスを受ける場合には、そのドメインTPは、ドメインTP登録手順によりHNRに登録される必要があるが、それはHNRのDNRへの登録と同様である。ドメインTPが最初にHNRに対して登録の要求を行い、HNRがそのIDとともに返答を行い、そして、ドメインTPがHNRのIDで、ドメイン名、ドメインTPのIDおよびローケータ、PubKDomainTP、およびランダム数を暗号化し、この暗号化されたメッセージに署名を加える。HNRがこのメッセージを受けると、これを復号し、公開情報を獲得し、署名の正当性を検証する。さらに、ドメインTPの情報を、HNRの記録部に登録する。それから、HNRはPubKDNRKSおよびPPSDNRKSをドメインTPに送る。これらは、ホストの登録を行うとき、およびドメインTPおよびホストのためDNR解決をするとき、ドメインTPによって使われ得る。また、HNRに新たなドメインTPが登録される場合には、DNRが正しくホスト名を解決できるようにDNRにその新しいドメイン情報を登録する必要がある。この手順は、HNR登録と同様であるが、{新規なドメイン名、HNRのIDおよびローケータ、IDDomainTP、PubKDomainTP、PPSDomainTP}という異なる情報が登録される。
ホストの登録手順には2つのフェーズがある。最初のフェーズ1は、図8に示されるように、ホストのIDに対応する秘密鍵をドメインTPから手に入れることである。次のフェーズ2は、図9に示すように、ホスト情報をHNRに登録し、その存在を通知することである。
図8は、フェーズ1を示し、これによりホストAは、ドメインTPがサービスするドメインにおいてネットワークサービスを得ることができる。ホストAの持ち主がドメインTPからサービスを受ける最初は、サービスセンターからホームルータ(HR)を得る必要がある。あるいは、ホストAの持ち主は、家にすでに設けられたHRを使うこともできる。図8に示すようにホームルータBが設けられた後、ホストAは、サービスセンターにあるホームルータBにあらかじめロードされているIDDomainTP、PubKDomainTP、およびPPSDomainTPをホームルータBから手に入れることができる。それからホストAは、キーサーバであるドメインTPのIDで暗号化された、IDHostA(自装置のID)、SK、Nl、およびTMl(以上のものを含む暗号情報)を送ることによってドメインTPにサービスを要求する。SK(セッション鍵)は、対称鍵であり、これは、ホストAとドメインTPとの間のセキュアな通信のため用いられる。ドメインTPは、この情報を受け取るとIBE機能を使ってそのメッセージを復号し、この要求を受け入れるか否かを決定する。決定がイエスであれば、ドメインTPは、IBEおよびIBSの鍵生成手順を用い、ホストAに向けて、IDHostAに対応する秘密鍵PKHostAを生成する。それからドメインTPは、セッション鍵SKで暗号化された{IDHost、PKHostA、PubKDNRKS、PPSDNRS、IDHNR、PubKHNR、PPSHNR、Nl、TM2}を、署名を添えて送る。PubKDNRKSは、ホストAがDNR解決を問い合わせたときに、ホストAとDNRサーバとを相互認証するため用いられる。一方、IDHNRおよびPubKHNRは、HNR登録のフェーズ2で用いられる。このメッセージをホストAが受け取ると、ホストAは、ドメインTPの署名を検証しかつセッション鍵による復号を行いその秘密鍵PKHostAを得、これをインストールする。最後に、ホストAは、IBS署名SigHostAが付されたIDHostA、N2、TM3を送る。このメッセージをドメインTPが受け取ると、ドメインTPは、SigHostAの正当性を検証することができ、これでホストAによりPKhostAが正しくインストールされたことを確信することができる。
図9は、フェーズ2を示し、これによりホストAは、その秘密鍵のインストールを完結した後に、HNRに情報の登録ができる。ホストAはHNRの情報をドメインTPから得ているので、ホストAは、ホスト名、ホストのIDおよびローケータ、IDDomainTP、PubKDomainTP、PPSDomainTP、Ni、TMiを含む情報をHNRのIDで暗号化し、自装置署名SigHostAを加えてHNRに送る。HNRはIDDomainTPなどのドメインTP情報が正当であるかどうかを点検し、その後SigHostAの正当性を検証する。すべての点検が合格なら、HNRは、ドメインTPの情報を含むホストAの情報を記憶部に記憶する。記憶部の内容は、解決手順の間、通信者によって獲得され得、その後に相互認証のため用いられる。
(3.信頼性のある解決および相互認証)
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはネットワークに要求する必要がある。これは、いわゆる解決手順であり、すでに述べたように、DNR解決およびHNR解決という2つのフェーズを含む。そこで、信頼性のある解決がこの2つのフェーズにも導入される。すなわち、セキュアなDNR解決およびセキュアなHNR解決である。
セキュアなDNR解決の手順が図10に示される。図10において、Host1#DomainXが、DNRシステムに対して、Host2#DomainY(発信先装置のグローバルホスト名)の解決要求を行う。ホスト1は、ランダム数およびタイムスタンプを伴った、その署名付きの要求メッセージをDNRシステムに送る。DNRシステムは、このメッセージを受け取ると、DNRzがこの要求に対処することを決定する。DNRzは、DNRシステムからドメインXのPubKDomainTPHNRXおよびPPSDomainTPHNRXを獲得する。これは、ドメインTP登録がなされたときにDNRシステムにPubKDomainTPHNRXが登録されているから可能である。そして、DNRzは、PubKDomainTPHNRXおよびIDHost1によってSigHost1の正当性を検証する。これらの点検に合格すると、DNRZは、ドメインYにサービスを行うHNRYの情報を探索、獲得し、これをIDHost1によって暗号化する。最後に、DNRZは、その署名をメッセージに加えてこれをホスト1に送る。ホスト1は、このパケットを受け取ると、SigDNRZの正当性を検証してメッセージを復号し、Host2#DomainYのHNR情報を獲得する。
対応するHNRの情報が得られたあとは、図11に示されるように、セキュアなHNR解決がなされる。セキュアなHNR解決手順においては、ホスト1は、IDHNRY、LocatorHNRY、PubKHNRY、およびPPSHNRYを前提として獲得している。ホスト1は、HNRYに対して、IDHNRYで暗号化され署名SigHost1が伴われているHost2#DomainYを解決することをランダム数およびタイムスタンプを付して要求する。HNRYは、このパケットを受け取ると、ドメインXの公開鍵をローカルに探索し、SigHost1の正当性を検証する。検証が完結すると、HNRYは、ホスト1に対して、IDHost2、LocatorHost2、PubKHost2、およびPPSHost2を含むホスト2の情報を返信する。これらの情報は、IDHost1で暗号化され、SigHNRYが伴われている。ホスト1は、署名を検証し、暗号化情報を復号して最終的にホスト2の情報を獲得する。
多くの場合、信頼性のある通信のためには、相互の認証が必要である。上記の解決手順では、発信元ホストは、発信先ホストのID、ローケータ、公開鍵、公開パラメータを得るが、これは、発信先ホストにとって発信元の確認になる。しかしながら、この手順では、発信先ホストは、発信元ホストのIDを確認することができない。これは、一方向の解決のみが行われるならば、発信先ホストが確認可能な発信元ホストの情報を持ち得ないからである。発信先ホストも、発信元ホストの情報を獲得できるように、他方向の解決手順を実行するようにする。これにより、発信先ホストは、PTISFで発信元ホストのID、ローケータ、公開鍵を獲得できる。そして、発信元ホストと発信先ホストとの相互認証が円滑になされ得る。その認証手順が図12に示される。
相互認証を行うため、ホスト1は、ランダム数N1を生成し、これに図示するようなホスト1のグローバスホスト名などの情報を加え、さらにこれをIBE暗号化機能によりIDHost2で暗号化する。ホスト1は、この情報に署名を添えてホスト2に送る。ホスト2は、この情報を受け取ると、Host1#DomainXを解決して、その公開鍵、IDHost1、PubKHost1を獲得し、さらにSigHost1を検証する。検証が完結すると、ホスト2は、IDHost1で暗号化されその署名が伴われた、対称なセッション鍵(SK)およびランダム数N2を生成する。ホスト1は、SigHost2を検証しかつ復号してSK、N2を獲得する。そして、SKでN2が暗号化されてホスト2に送られることにより、これらの間に、セキュアな通信チャンネルの確立がなされる。
(4.信頼性のあるローケータ更新)
ホスト1がネットワークのある場所から異なる場所へ移動したとすると、ホスト1はその新しいローケータを、CN、ホスト2、および担当のHNRに対して更新する必要がある。
図13におけるホスト2へのローケータ更新に関して、ホスト1は、その署名を添えて新たなローケータLocator2を送り出す。ホスト2は、このパケットを受け取ると、この署名の正当性を検証する。検証できたら、ホスト2は、古いホスト1のローケータLocator1を新たなローケータLocater2に置き換える。
HNRへのローケータ更新を行う場合も同様の手順が実行される。HNRにとってホスト1の公開鍵は既知なので、HNRは容易にホスト1の正当性を確認できそのローケータを更新できる。
(5.取り消し)
あるホストの秘密鍵が危険にさらされたときには、取り消しの手順が必要である。これについては、2つの方法を採用し得る。ひとつは、ホストIDに期限切れ時間を加え、その時点を過ぎるとホストIDが自動的に無効になる。もうひとつは、HNRがそれぞれホストの取り消しリストを保持し、HNRは、そのサービスエリアでサービスを受けていた、取り消されたホストのリストだけを保持する。この取り消しリストでは、取り消されたホスト名とIDとがすべて蓄積される。そして、解決手順においては、DNR解決が成功したとしても、HNRは要求された発信先ホストが取り消しリストにあるか否かを点検する。そして、発信先ホストの最新IDを確認する。取り消しリストにある場合または最新ID期限切れの場合には、エラーメッセージが発信元ホストに返される。それ以外は、通常のHNR解決が実行される。
(6.キャッシング)
相互認証の動作を改善するため、各ホストは、担当のHNRのIDおよびローケータ、公開鍵、およびある程度頻繁に通信するホストのパラメータをキャッシュするメモリを保持する。あるホストが別のホストと通信を開始しようとするとき、そのメモリにそれらの情報が存在しているかを点検する。もし存在して発信先ホストにも発信元ホストの情報がキャッシュされているときには、相互解決なしに、キャッシュ情報を直接に利用してHNR解決および相互認証を行う。
(実施形態の効果)
本実施形態によれば、以下の効果が得られる。
1.ホストおよびHNRは、信頼性高くそれらの情報をネットワークシステムに登録できる。これは、HNRとDNRとの間またはホストとHNRとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.発信元ホストは、信頼性高く、発信先ホストの名前をそのID/ローケータおよび対応する公開鍵として解決できる。これは、発信元ホストとDNRとの間の相互認証、および発信元ホストと発信先ホストのHNRとの相互認証がなされるためである。また、発信元ホストは、発信先ノードの真のIDを認証することもできる。
3.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、通信者のIDおよびそのドメインTPの公開鍵を得ることができる。それにより、通信開始前に相互の認証が円滑に行われる。
4.IDおよびローケータのつながりを信頼性高く更新できる。これは、CNおよび対応するHNRが、更新を必要とするホストのIDと公開鍵を知っているからである。それで、CNおよび対応のHNRは、受け取った更新パケットの正当性を容易に確認できる。
1N1,1N2,1N3…エッジネットワーク、3…キーサーバ、3S…ドメイン名レジストリサーバシステム(DNRシステム)、11,12…ホスト、21,22…ホスト名レジストリサーバ(HNR)、31,32,33,34,35,36…ドメイン名レジストリサーバ(DNR)、41,42,43,44,45,46…ゲートウエイ、51,52,53…IDレジストリサーバ、61,62,63…ドメイン信頼ポイント、71…DNRキーサーバ、81…アクセスポイント、91,92,93…ルータ、100…統一された論理制御ネットワーク、200…グローバルな情報転送ネットワーク。

Claims (6)

  1. キーサーバが有するIDである第1のIDに基づき、自装置のIDである第2のIDとセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
    前記第1の暗号情報を前記キーサーバに送出する手段と、
    前記第1の暗号情報を前記キーサーバが復号して得た前記第2のIDに対応して前記キーサーバが生成した秘密鍵を少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名であるサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該サーバ署名を受け取る手段と、
    前記サーバ署名の正当性を検証する手段と、
    前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、
    自装置のグローバルホスト名を登録解決するサーバである登録解決サーバのIDたる第3のIDに基づき、自装置の前記グローバルホスト名と、前記第2のIDと、自装置のローケータと、を少なくとも含む第3の情報を暗号化して第3の暗号情報を生成しかつ該第3の暗号情報に自装置署名を付す手段と、
    前記第3の暗号情報および前記自装置署名を前記登録解決サーバに送出する手段と
    を具備することを特徴とするホスト装置。
  2. 前記第1の暗号情報が、前記第1の情報にランダム数およびタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であり、
    前記第3の暗号情報が、前記第3の情報に、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であること
    を特徴とする請求項1記載のホスト装置。
  3. 通信をしようとする発信先装置が有するグローバルホスト名の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、ドメイン名を登録解決するサーバである第1の登録解決サーバに送出する手段と、
    前記グローバルホスト名を登録解決するサーバである第2の登録解決サーバが有するIDたる第1のIDおよび該第2の登録解決サーバのローケータである第1のローケータを少なくとも含む第2の情報が、自装置のIDである第2のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の登録解決サーバの署名である第1のサーバ署名が付されて前記第1の登録解決サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、
    前記第1のサーバ署名の正当性を検証する手段と、
    前記第1の暗号情報から、前記第1のIDおよび前記第1のローケータを復号して得る手段と、
    前記第1のIDに基づき、前記グローバルホスト名の解決を要求する旨の情報を少なくとも含む第3の情報を暗号化して第2の暗号情報を生成する手段と、
    前記第2の暗号情報に自装置署名を付して前記第2の登録情報サーバに送出する手段と、
    前記発信先装置が有するIDである第3のIDおよび前記発信先装置のローケータである第2のローケータを少なくとも含む第4の情報が、前記第2のIDに基づく暗号化で第3の暗号情報とされてかつ前記第2の登録解決サーバの署名である第2のサーバ署名が付されて前記第2の登録解決サーバから送られてきたときに、該第3の暗号情報および該第2のサーバ署名を受け取る手段と、
    前記第2のサーバ署名の正当性を検証する手段と、
    前記第3の暗号情報から、前記第3のIDおよび前記第2のローケータを復号して得る手段と
    を具備することを特徴とするホスト装置。
  4. 前記第1の情報が、ランダム数およびタイムスタンプをさらに含む情報であり、
    前記第2の暗号情報に、前記自装置署名のほか、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプが付されて前記第2の登録情報サーバに送出がなされること
    を特徴とする請求項3記載のホスト装置。
  5. 通信をしようとする発信先装置が有する第1のIDに基づき、発信元である自装置のグローバルホスト名を少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
    前記第1の暗号情報に自装置署名を付して、前記発信先装置に送出する手段と、
    前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記グローバルホスト名を前記発信先装置が名前解決システムを用いて解決し得た前記自装置のIDである第2のIDに基づく暗号化で第2の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第2の暗号情報および該装置署名を受け取る手段と、
    前記装置署名の正当性を検証する手段と、
    前記第2の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、
    前記セッション鍵に基づき、前記ランダム数を暗号化して第3の暗号情報を生成する手段と、
    前記第3の暗号情報を前記発信先装置に送出する手段と
    を具備することを特徴とするホスト装置。
  6. 自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、
    自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバに送出する手段と
    を具備することを特徴とするホスト装置。
JP2011204414A 2011-09-20 2011-09-20 ホスト装置 Expired - Fee Related JP5780648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011204414A JP5780648B2 (ja) 2011-09-20 2011-09-20 ホスト装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011204414A JP5780648B2 (ja) 2011-09-20 2011-09-20 ホスト装置

Publications (2)

Publication Number Publication Date
JP2013066104A true JP2013066104A (ja) 2013-04-11
JP5780648B2 JP5780648B2 (ja) 2015-09-16

Family

ID=48189196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011204414A Expired - Fee Related JP5780648B2 (ja) 2011-09-20 2011-09-20 ホスト装置

Country Status (1)

Country Link
JP (1) JP5780648B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896188A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 设备标识的安全解析方法、装置、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090316693A1 (en) * 2005-01-21 2009-12-24 Convergin Israel Ltd Convergence of Ancillary Call Services Across Multiple Communication Domains
WO2011032479A1 (zh) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 基于身份标识和位置分离架构的网络及其骨干网和网元
WO2011041967A1 (zh) * 2009-10-10 2011-04-14 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
JP2011078030A (ja) * 2009-10-01 2011-04-14 Nec Corp 変更通知方法、変更通知装置ならびにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090316693A1 (en) * 2005-01-21 2009-12-24 Convergin Israel Ltd Convergence of Ancillary Call Services Across Multiple Communication Domains
WO2011032479A1 (zh) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 基于身份标识和位置分离架构的网络及其骨干网和网元
JP2011078030A (ja) * 2009-10-01 2011-04-14 Nec Corp 変更通知方法、変更通知装置ならびにプログラム
WO2011041967A1 (zh) * 2009-10-10 2011-04-14 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015025297; 阿倍 博信、若土 剛之、中島 宏一、小林 信博: '"ネットワークカメラシステムにおけるセキュアなプロファイル設定方式"' マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集 [CD-ROM] Vol.2010、No.1, 20100707, p.907-913, 社団法人情報処理学会 *
JPN6015025298; 李 睿棟、ベド カフレ、原井 洋明: '"プロアクティブ信頼的ID/Locator分離枠組についての提案"' 電子情報通信学会技術研究報告 Vol.111、No.245, 20111013, p.69-74, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896188A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 设备标识的安全解析方法、装置、设备及系统
CN117896188B (zh) * 2024-03-14 2024-06-04 杭州海康威视数字技术股份有限公司 设备标识的安全解析方法、装置、设备及系统

Also Published As

Publication number Publication date
JP5780648B2 (ja) 2015-09-16

Similar Documents

Publication Publication Date Title
Seth et al. Practical security for disconnected nodes
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
CN1977514B (zh) 用户鉴权
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
JP2009503916A (ja) マルチ鍵暗号化生成アドレス
US9628454B2 (en) Signalling delegation in a moving network
EP1730930B1 (en) Authorisation
CN102640449A (zh) 用于web应用通信的系统和方法
WO2013040957A1 (zh) 单点登录的方法、系统和信息处理方法、系统
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
Liu et al. Secure name resolution for identifier-to-locator mappings in the global internet
US8112535B2 (en) Securing a server in a dynamic addressing environment
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
CN115580498B (zh) 融合网络中的跨网通信方法及融合网络系统
JP5780648B2 (ja) ホスト装置
JP6536999B2 (ja) ホスト装置
Kafle et al. Design and implementation of security for HIMALIS architecture of future networks
JP5807912B2 (ja) ホスト装置
KR100972743B1 (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
CN115883088B (zh) 基于bgp路由的自治域安全参数更新方法
JP2015208043A (ja) ホスト装置
Mufti et al. Design and implementation of a secure mobile IP protocol
Li et al. A proactive scheme for securing ID/locator split architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150710

R150 Certificate of patent or registration of utility model

Ref document number: 5780648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees