JP2013066104A - ホスト装置 - Google Patents
ホスト装置 Download PDFInfo
- Publication number
- JP2013066104A JP2013066104A JP2011204414A JP2011204414A JP2013066104A JP 2013066104 A JP2013066104 A JP 2013066104A JP 2011204414 A JP2011204414 A JP 2011204414A JP 2011204414 A JP2011204414 A JP 2011204414A JP 2013066104 A JP2013066104 A JP 2013066104A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- signature
- host
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】キーサーバの第1IDに基づき、自装置の第2IDとセッション鍵とを含む情報を暗号化して第1暗号情報を生成し、第1暗号情報をキーサーバに送出し、第1暗号情報をキーサーバが復号して得た第2IDに対応してキーサーバが生成した秘密鍵が、キーサーバが復号して得たセッション鍵による暗号化で第2暗号情報とされてかつサーバ署名が付されてキーサーバから送られてきたときに、第2暗号情報およびサーバ署名を受け取り、サーバ署名の正当性を検証し、第2暗号情報からセッション鍵で秘密鍵を復号して得、登録解決サーバの第3IDに基づき、自装置のホスト名と、第2IDと、自装置のローケータと、を含む情報を暗号化して第3暗号情報を生成しかつ第3暗号情報に自装置署名を付し、第3暗号情報および自装置署名を登録解決サーバに送出する。
【選択図】図8
Description
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠け、将来のフラットな構造に拡張するのに難がある。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
現在のインターネットの構造は、将来の社会的ニーズを満足させることができない。インターネットを最初から設計し直して、新世代ネットワーク(NWGN)を構築する必要がある。NWGNにおける構造に向けて、われわれは、HIMALIS(Heterogeneity Inclusion and Mobility through Locator ID Separation)という概念を提案した。HIMALISではID(識別子)とローケータとを分離する。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPSX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.IDX:装置XのID
5.PKX:装置XのIDXに対応する、装置Xの秘密鍵
6.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
7.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
8.TM:タイムスタンプ
9.Nk:時刻kで生成されたランダム数
10.SK:セッション鍵(対称鍵)
11.DNR:ドメイン名レジストリサーバ(第1の登録解決サーバ:ドメイン名を登録解決するサーバ)
12.HNR:ホスト名レジストリサーバ(第2の登録解決サーバ:グローバルホスト名を登録解決するサーバ)
13.IDR:IDレジストリサーバ
14.DomainTP:ドメイン信頼ポイント(エッジネットワークに備えるキーサーバ)
15.DNR KS:ドメイン名レジストリサーバシステムのためのキーサーバ
16.GW:ゲートウエイ
17.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
われわれは、新規なID/ローケータ分離システムであるHIMALISに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため、HIMALISシステムに適合的でない。そこで、種々の攻撃下でも免疫をもつプロアクティブに信頼性のあるID/ローケータ分離構造の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホストとHNRとの間の登録情報が中間の装置で改ざんされないことを保証するため、ホストとHNRとの間、またはHNRとDNRとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.信頼性のあるID/ローケータの解決:ホストとDNRとの間、およびホストとHNRとの間の相互認証がなされように保証すること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定IDを有する通信ホストの持ち主が確かめられるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のあるローケータの更新:ホストがその移動を通知したときそのIDの正確さを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃をやめさせようとするものである。
HIMALISに自己保護性を埋め込むため、プロアクティブに信頼性のあるID/ローケータ分離の枠組み(PTISF)が提案される。それにより、登録、解決、通信、およびローケータ更新の各手順で用いられる各装置が確実な情報を獲得するために、互いを認証できるようにする。PTISFでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないというID認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
DNRシステム3Sは、ドメイン名をHNRのIDおよびローケータとして解決する、階層的なDNR31〜36からなる。例えば、図6(a)に示すDNRシステム3Sでは6つのDNR31〜36がある。DNRシステム3Sが信頼性ある名前解決サービスを提供できるようにするため、DNRKS71が導入され、これらのDNR31〜36に対してIDベース暗号技術に基づいて秘密鍵を生成する。このシステム3Sで、DNRKS71は、IBEおよびIBSのセキュリティ機能における、ひとつのマスター鍵とこれに対応するひとつの公開鍵を生成する。そして、公開鍵PubKDNRKSとPPsとをすべてのDNR31〜36に通知する。新たにDNRが加えられたときには、IDベース暗号技術に基づいた、そのIDに対応する秘密鍵をこのDNRに対して生成して、PubKDNRKSおよびPPsを送る。基礎的な構成設定のあと、DNRシステム3Sでは、DNR31〜36それぞれがPubKDNRKS、PPs、およびその秘密鍵を保持することになる。例えば、DNRX.A31は、IDDNRX.A、PubKDNRKS、PKDNRX.Aを保持する。通信者は、DNRX.A31に送るメッセージを、IDDNRX.Aを用いて暗号化することができ、DNRX.A31は、認証づけられた送信元であることを示すため、PKDNRX.Aを使ってメッセージに署名することができる。
基本的なセキュリティの構成設定のあと、HNR、ドメインTP、およびホストは、検索できるように登録される必要がある。登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのHNRがDNRX.Yに登録するとき、DNRX.YのIDを確認する必要があり、DNRX.Yは、このHNRの正しい構成設定を確認する必要がある。同様な要求は、ドメインTPやホストの登録手順でも生じる。
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはネットワークに要求する必要がある。これは、いわゆる解決手順であり、すでに述べたように、DNR解決およびHNR解決という2つのフェーズを含む。そこで、信頼性のある解決がこの2つのフェーズにも導入される。すなわち、セキュアなDNR解決およびセキュアなHNR解決である。
ホスト1がネットワークのある場所から異なる場所へ移動したとすると、ホスト1はその新しいローケータを、CN、ホスト2、および担当のHNRに対して更新する必要がある。
あるホストの秘密鍵が危険にさらされたときには、取り消しの手順が必要である。これについては、2つの方法を採用し得る。ひとつは、ホストIDに期限切れ時間を加え、その時点を過ぎるとホストIDが自動的に無効になる。もうひとつは、HNRがそれぞれホストの取り消しリストを保持し、HNRは、そのサービスエリアでサービスを受けていた、取り消されたホストのリストだけを保持する。この取り消しリストでは、取り消されたホスト名とIDとがすべて蓄積される。そして、解決手順においては、DNR解決が成功したとしても、HNRは要求された発信先ホストが取り消しリストにあるか否かを点検する。そして、発信先ホストの最新IDを確認する。取り消しリストにある場合または最新ID期限切れの場合には、エラーメッセージが発信元ホストに返される。それ以外は、通常のHNR解決が実行される。
相互認証の動作を改善するため、各ホストは、担当のHNRのIDおよびローケータ、公開鍵、およびある程度頻繁に通信するホストのパラメータをキャッシュするメモリを保持する。あるホストが別のホストと通信を開始しようとするとき、そのメモリにそれらの情報が存在しているかを点検する。もし存在して発信先ホストにも発信元ホストの情報がキャッシュされているときには、相互解決なしに、キャッシュ情報を直接に利用してHNR解決および相互認証を行う。
本実施形態によれば、以下の効果が得られる。
1.ホストおよびHNRは、信頼性高くそれらの情報をネットワークシステムに登録できる。これは、HNRとDNRとの間またはホストとHNRとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.発信元ホストは、信頼性高く、発信先ホストの名前をそのID/ローケータおよび対応する公開鍵として解決できる。これは、発信元ホストとDNRとの間の相互認証、および発信元ホストと発信先ホストのHNRとの相互認証がなされるためである。また、発信元ホストは、発信先ノードの真のIDを認証することもできる。
3.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、通信者のIDおよびそのドメインTPの公開鍵を得ることができる。それにより、通信開始前に相互の認証が円滑に行われる。
4.IDおよびローケータのつながりを信頼性高く更新できる。これは、CNおよび対応するHNRが、更新を必要とするホストのIDと公開鍵を知っているからである。それで、CNおよび対応のHNRは、受け取った更新パケットの正当性を容易に確認できる。
Claims (6)
- キーサーバが有するIDである第1のIDに基づき、自装置のIDである第2のIDとセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
前記第1の暗号情報を前記キーサーバに送出する手段と、
前記第1の暗号情報を前記キーサーバが復号して得た前記第2のIDに対応して前記キーサーバが生成した秘密鍵を少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名であるサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該サーバ署名を受け取る手段と、
前記サーバ署名の正当性を検証する手段と、
前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、
自装置のグローバルホスト名を登録解決するサーバである登録解決サーバのIDたる第3のIDに基づき、自装置の前記グローバルホスト名と、前記第2のIDと、自装置のローケータと、を少なくとも含む第3の情報を暗号化して第3の暗号情報を生成しかつ該第3の暗号情報に自装置署名を付す手段と、
前記第3の暗号情報および前記自装置署名を前記登録解決サーバに送出する手段と
を具備することを特徴とするホスト装置。 - 前記第1の暗号情報が、前記第1の情報にランダム数およびタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であり、
前記第3の暗号情報が、前記第3の情報に、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であること
を特徴とする請求項1記載のホスト装置。 - 通信をしようとする発信先装置が有するグローバルホスト名の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、ドメイン名を登録解決するサーバである第1の登録解決サーバに送出する手段と、
前記グローバルホスト名を登録解決するサーバである第2の登録解決サーバが有するIDたる第1のIDおよび該第2の登録解決サーバのローケータである第1のローケータを少なくとも含む第2の情報が、自装置のIDである第2のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の登録解決サーバの署名である第1のサーバ署名が付されて前記第1の登録解決サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、
前記第1のサーバ署名の正当性を検証する手段と、
前記第1の暗号情報から、前記第1のIDおよび前記第1のローケータを復号して得る手段と、
前記第1のIDに基づき、前記グローバルホスト名の解決を要求する旨の情報を少なくとも含む第3の情報を暗号化して第2の暗号情報を生成する手段と、
前記第2の暗号情報に自装置署名を付して前記第2の登録情報サーバに送出する手段と、
前記発信先装置が有するIDである第3のIDおよび前記発信先装置のローケータである第2のローケータを少なくとも含む第4の情報が、前記第2のIDに基づく暗号化で第3の暗号情報とされてかつ前記第2の登録解決サーバの署名である第2のサーバ署名が付されて前記第2の登録解決サーバから送られてきたときに、該第3の暗号情報および該第2のサーバ署名を受け取る手段と、
前記第2のサーバ署名の正当性を検証する手段と、
前記第3の暗号情報から、前記第3のIDおよび前記第2のローケータを復号して得る手段と
を具備することを特徴とするホスト装置。 - 前記第1の情報が、ランダム数およびタイムスタンプをさらに含む情報であり、
前記第2の暗号情報に、前記自装置署名のほか、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプが付されて前記第2の登録情報サーバに送出がなされること
を特徴とする請求項3記載のホスト装置。 - 通信をしようとする発信先装置が有する第1のIDに基づき、発信元である自装置のグローバルホスト名を少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
前記第1の暗号情報に自装置署名を付して、前記発信先装置に送出する手段と、
前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記グローバルホスト名を前記発信先装置が名前解決システムを用いて解決し得た前記自装置のIDである第2のIDに基づく暗号化で第2の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第2の暗号情報および該装置署名を受け取る手段と、
前記装置署名の正当性を検証する手段と、
前記第2の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、
前記セッション鍵に基づき、前記ランダム数を暗号化して第3の暗号情報を生成する手段と、
前記第3の暗号情報を前記発信先装置に送出する手段と
を具備することを特徴とするホスト装置。 - 自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、
自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバに送出する手段と
を具備することを特徴とするホスト装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011204414A JP5780648B2 (ja) | 2011-09-20 | 2011-09-20 | ホスト装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011204414A JP5780648B2 (ja) | 2011-09-20 | 2011-09-20 | ホスト装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013066104A true JP2013066104A (ja) | 2013-04-11 |
JP5780648B2 JP5780648B2 (ja) | 2015-09-16 |
Family
ID=48189196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011204414A Expired - Fee Related JP5780648B2 (ja) | 2011-09-20 | 2011-09-20 | ホスト装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5780648B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117896188A (zh) * | 2024-03-14 | 2024-04-16 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090316693A1 (en) * | 2005-01-21 | 2009-12-24 | Convergin Israel Ltd | Convergence of Ancillary Call Services Across Multiple Communication Domains |
WO2011032479A1 (zh) * | 2009-09-17 | 2011-03-24 | 中兴通讯股份有限公司 | 基于身份标识和位置分离架构的网络及其骨干网和网元 |
WO2011041967A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
JP2011078030A (ja) * | 2009-10-01 | 2011-04-14 | Nec Corp | 変更通知方法、変更通知装置ならびにプログラム |
-
2011
- 2011-09-20 JP JP2011204414A patent/JP5780648B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090316693A1 (en) * | 2005-01-21 | 2009-12-24 | Convergin Israel Ltd | Convergence of Ancillary Call Services Across Multiple Communication Domains |
WO2011032479A1 (zh) * | 2009-09-17 | 2011-03-24 | 中兴通讯股份有限公司 | 基于身份标识和位置分离架构的网络及其骨干网和网元 |
JP2011078030A (ja) * | 2009-10-01 | 2011-04-14 | Nec Corp | 変更通知方法、変更通知装置ならびにプログラム |
WO2011041967A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
Non-Patent Citations (2)
Title |
---|
JPN6015025297; 阿倍 博信、若土 剛之、中島 宏一、小林 信博: '"ネットワークカメラシステムにおけるセキュアなプロファイル設定方式"' マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集 [CD-ROM] Vol.2010、No.1, 20100707, p.907-913, 社団法人情報処理学会 * |
JPN6015025298; 李 睿棟、ベド カフレ、原井 洋明: '"プロアクティブ信頼的ID/Locator分離枠組についての提案"' 電子情報通信学会技術研究報告 Vol.111、No.245, 20111013, p.69-74, 社団法人電子情報通信学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117896188A (zh) * | 2024-03-14 | 2024-04-16 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
CN117896188B (zh) * | 2024-03-14 | 2024-06-04 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5780648B2 (ja) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seth et al. | Practical security for disconnected nodes | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
CN1977514B (zh) | 用户鉴权 | |
JP5688087B2 (ja) | 信頼できる認証およびログオンのための方法および装置 | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
US9628454B2 (en) | Signalling delegation in a moving network | |
EP1730930B1 (en) | Authorisation | |
CN102640449A (zh) | 用于web应用通信的系统和方法 | |
WO2013040957A1 (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
JP4987820B2 (ja) | 認証システム、接続制御装置、認証装置および転送装置 | |
Yang et al. | Improved handover authentication and key pre‐distribution for wireless mesh networks | |
Liu et al. | Secure name resolution for identifier-to-locator mappings in the global internet | |
US8112535B2 (en) | Securing a server in a dynamic addressing environment | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
CN115580498B (zh) | 融合网络中的跨网通信方法及融合网络系统 | |
JP5780648B2 (ja) | ホスト装置 | |
JP6536999B2 (ja) | ホスト装置 | |
Kafle et al. | Design and implementation of security for HIMALIS architecture of future networks | |
JP5807912B2 (ja) | ホスト装置 | |
KR100972743B1 (ko) | 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법 | |
JP2015111440A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
CN115883088B (zh) | 基于bgp路由的自治域安全参数更新方法 | |
JP2015208043A (ja) | ホスト装置 | |
Mufti et al. | Design and implementation of a secure mobile IP protocol | |
Li et al. | A proactive scheme for securing ID/locator split architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5780648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |