JP2015208043A - host device - Google Patents

host device Download PDF

Info

Publication number
JP2015208043A
JP2015208043A JP2015156041A JP2015156041A JP2015208043A JP 2015208043 A JP2015208043 A JP 2015208043A JP 2015156041 A JP2015156041 A JP 2015156041A JP 2015156041 A JP2015156041 A JP 2015156041A JP 2015208043 A JP2015208043 A JP 2015208043A
Authority
JP
Japan
Prior art keywords
information
signature
server
host
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015156041A
Other languages
Japanese (ja)
Inventor
睿棟 李
Ye-Dong Yi
睿棟 李
カフレ ベド
Ved Kafle
カフレ ベド
洋明 原井
Hiroaki Harai
洋明 原井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2015156041A priority Critical patent/JP2015208043A/en
Publication of JP2015208043A publication Critical patent/JP2015208043A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a host device capable of improving the self protection property.SOLUTION: An own device signature is added to first information at least including information that requests for resolution of a name held by an origination destination device to be reached. The first information and the own device signature are transmitted to a system structured to include a registration server for registering second information related to the origination destination device so that the system can find the registration server. When the second information is transmitted from the registration server after transformed to encrypted information by encryption based on an ID of the own device and incorporated with a server signature that is a signature of the registration server, the encrypted information and the server signature are received, and justifiability of the server signature is verified, and then, the second information is obtained by decryption from the encryption information.

Description

本発明は、例えばIPアドレスおよびローケータのような関連必要情報を持ち得るホスト装置に関する。   The present invention relates to a host device that may have relevant necessary information such as an IP address and a locator.

現在、ホスト装置などが関与する認証の主要な方法は、3つに分類される。対称鍵ベース認証、公開鍵ベース認証、自己証明可アドレス認証である。   Currently, the main methods of authentication involving a host device and the like are classified into three. Symmetric key-based authentication, public key-based authentication, and self-certifiable address authentication.

典型的な対称鍵ベース認証のプロトコルは、RADIUS(非特許文献1)、Diameter(非特許文献2)、OpenID(非特許文献3)、Kerberos(非特許文献4)である。これらのシステムでは、あらかじめ与えられた対称鍵が必要であり、その多くは、登録ユーザのID認証のために用いられている。これらのシステムは、中心となるサーバを用いるので全世界で通用させるには適さず、規模が限られてしまう。よって、高信頼性のNMS(Name Mapping System)で用いられるのは適当でない。   Typical symmetric key-based authentication protocols are RADIUS (Non-patent document 1), Diameter (Non-patent document 2), OpenID (Non-patent document 3), and Kerberos (Non-patent document 4). These systems require a symmetric key given in advance, and many of them are used for ID authentication of registered users. Since these systems use a central server, they are not suitable for worldwide use, and the scale is limited. Therefore, it is not appropriate to be used in a highly reliable NMS (Name Mapping System).

現在の典型的な公開鍵ベース認証のプロトコルは、X.509(非特許文献5)、PGP(Pretty Good Privacy:非特許文献7)である。X.509システムでは、2つの装置間の認証で認証チェーンを確立するため、階層化された証明機関(CA)が用いられる。加え合わせられてグローバル化されたCAには、通信者の公開鍵の正当性を確認するためアクセスがなされる。これは、やはり名前解決システムで使用することの制限になる。また、その名称づけ枠組みの標準も、インターネット社会で受け入れられることを制限する。現在のインターネットは、インターネット名を用いる同様の別の解決方法が、ドメイン名システム(DNS:非特許文献9)に対して提供されている。いわゆるDNSSEC(非特許文献6)である。   The current typical public key-based authentication protocol is X.264. 509 (Non-Patent Document 5) and PGP (Pretty Good Privacy: Non-Patent Document 7). X. In the 509 system, a hierarchical certification authority (CA) is used to establish an authentication chain by authentication between two devices. In addition, the globalized CA is accessed to confirm the validity of the communicator's public key. This again becomes a limitation of use in the name resolution system. The naming framework standard also limits acceptance in the Internet community. In the current Internet, another similar solution using the Internet name is provided for the domain name system (DNS: Non-Patent Document 9). This is so-called DNSSEC (Non-Patent Document 6).

DNSSECは、DNSのため、データ元の認証およびデータの正当性を提供する。DNSSECは、承認された領域という概念を採り入れた。それは、DNS公開鍵(DNSKEY)と、情報資源の記録の署名(RRSIG)と、次の保証(NSEC)と、随意的に代理の署名者(DS)記録というような情報資源記録を利用する。DS記録は、DNSの領域間での認証チェーンを確立する。すなわち、DNSSECは、情報資源記録を署名するときに使っている領域の公開鍵を確認するため、証明チェーンも用いる。DNSSECでの証明機関(CA)の構造は、階層化されたCA構造が採用されているX.509公開鍵の基礎構造と類似する。DNSSECに基づいた公開鍵の基礎構造は、解決の結果がひとつの特定名称のサーバから実際に発せられたということを証明するために用いられるに過ぎないため、次の問題がある。
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠ける。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
DNSSEC provides data origin authentication and data validity for DNS. DNSSEC has adopted the concept of an approved domain. It uses an information resource record such as a DNS public key (DNSKEY), an information resource record signature (RRSIG), a next guarantee (NSEC), and optionally a proxy signer (DS) record. DS records establish an authentication chain between DNS domains. That is, DNSSEC also uses a certification chain to confirm the public key of the area used when signing the information resource record. The structure of the certification authority (CA) in DNSSEC is the X. It is similar to the basic structure of 509 public key. Since the public key infrastructure based on DNSSEC is only used to prove that the result of the solution is actually issued from a server with a specific name, the following problems arise.
1. DNSSEC has no authentication procedure framework for authenticating the identity of the person requesting name resolution in DNS.
2. DNSSEC cannot provide mutual authentication between two devices.
3. DNSSEC employs a chain of trust to establish a trust relationship. Therefore, it requires a well-structured hierarchical certification authority (CA) structure, thereby improving the reliability of the public key. This lacks flexibility.
4). Additional access to the public key infrastructure is required in the authentication procedure. This means that each host needs to seek public proof from this infrastructure almost every time it seeks name resolution, which is costly.

次に、NMSとして、LISP+ALTの基本仕様が非特許文献10で提供されている。その保護方法は、主に、sBGP(非特許文献11)であるか、soBGP(非特許文献12)である。これらも構造化されたCAを使っていて、これにより、分配されるルーティング情報の信頼性の高い登録を提供する。同様に、ALTサブシステムでの情報交換に対する保護を図るため、付加的な公開鍵の基本構造へのアクセスが必要である。   Next, as NMS, the basic specification of LISP + ALT is provided in Non-Patent Document 10. The protection method is mainly sBGP (Non-Patent Document 11) or soBGP (Non-Patent Document 12). They also use a structured CA, which provides a reliable registration of distributed routing information. Similarly, access to the basic structure of the additional public key is required to protect against information exchange in the ALT subsystem.

以上より、上記のように構成されたX.509のCAシステム、DNSSEC、LISP+ALTは、すべて、NMS上のセキュリティ要求を達成するには大きな限界を有していることは明らかである。すなわち、信頼性のある第三者の介在を必要とし、シンプルにも機能しない。   As described above, X.X. It is clear that 509 CA systems, DNSSEC, LISP + ALT all have significant limitations in achieving security requirements on the NMS. In other words, it requires the intervention of a reliable third party and does not function simply.

一方、PGPシステムの認証は、既知の友人からの推薦に基づいたものであり、ID確認の正しさを完全には保証できない。よって、NMSでの使用には受け入れられない。   On the other hand, the authentication of the PGP system is based on a recommendation from a known friend, and the correctness of the ID confirmation cannot be completely guaranteed. Therefore, it is not acceptable for use with NMS.

上記のセキュリティ対応は、すべて、ネットワーク構造にアドオンさせるものである。近年、IPv6を採用するとき近くで認証するために自己証明可アドレスが設計された。この方法も公開鍵ベースと言えるが、当然ながら公開鍵をそのアドレスにつないでそのアドレスが自己証明可となるようにする。そのプロトコルは、いわゆる暗号化技術で生成されたアドレス(CGA;非特許文献8)である。CGAの基本的な考えは、公開鍵の暗号化ハッシュを計算で得て、IPv6のアドレスからインターフェースID(例えば、IPv6の右側64ビット)を生成することである。得られるIPv6アドレスは、暗号化技術で生成されたアドレスと呼ばれる。CGAは、隣接での認証のため設計され、隣接のホストを認証する。NMSが全世界的な名前解決システムであるため、これでは規模の上で制限になる。   All of the above security measures add to the network structure. In recent years, self-certifiable addresses have been designed to authenticate nearby when employing IPv6. This method can also be said to be public key-based, but naturally the public key is connected to the address so that the address can be self-certified. The protocol is an address (CGA; Non-Patent Document 8) generated by a so-called encryption technique. The basic idea of CGA is to obtain a cryptographic hash of a public key by calculation and generate an interface ID (for example, 64 bits on the right side of IPv6) from an IPv6 address. The obtained IPv6 address is called an address generated by an encryption technique. CGA is designed for authentication at the neighbor and authenticates the neighboring host. Since NMS is a global name resolution system, this is a limitation in scale.

国際公開第2011/088658号パンフレットInternational Publication No. 2011-088658 Pamphlet

C.Rigney, S.Willens, A.Rubens, W.simpson, “Remote Authentication Dial In User service (RADIUS)”, RFC 2865.C. Rigney, S. Willens, A. Rubens, W. simpson, “Remote Authentication Dial In User service (RADIUS)”, RFC 2865. P.Calhoun, J.Loughney, E.Guttman, G.Zorn, J.Arkko, “Diameter Base Protocol”, RFC 3588.P.Calhoun, J.Loughney, E.Guttman, G.Zorn, J.Arkko, “Diameter Base Protocol”, RFC 3588. OpenID, http://openid.net/OpenID, http://openid.net/ C.Neuman, T.Yu, S. Hartman, and K.Raeburn, “The Kerberos Network Authentication Service (V5)”, RFC 4120.C. Neuman, T. Yu, S. Hartman, and K. Raeburn, “The Kerberos Network Authentication Service (V5)”, RFC 4120. R.Housley, W.Ford, W.Polk, and D.Solo, “Internet X.509 Public Key Infrastructure-Certificate and Profile”, RFC 2459.R. Housley, W. Ford, W. Polk, and D. Solo, “Internet X.509 Public Key Infrastructure-Certificate and Profile”, RFC 2459. R.Arends, R.Austein, M.Larson, D.Massey, and S.Rose, “DNS Security Introduction and Requirements”, RFC 4033, Mar. 2005.R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “DNS Security Introduction and Requirements”, RFC 4033, Mar. 2005. J.Callas, L.Donnerhache, H.Finney, D.Shaw, and R. Thayer, “OpenPGP Message Format”, RFC 4880.J.Callas, L.Donnerhache, H.Finney, D.Shaw, and R. Thayer, “OpenPGP Message Format”, RFC 4880. T.Aura, “Cryptographically Generated Addresses (CGA)”, RFC 3972, Mar. 2005.T. Aura, “Cryptographically Generated Addresses (CGA)”, RFC 3972, Mar. 2005. P.Mockapetris, “Domain Names - Concepts and Facilities”, RFC 1034, Nov. 1987.P. Mockapetris, “Domain Names-Concepts and Facilities”, RFC 1034, Nov. 1987. D.Farinacci, V.Fuller, D,Meyer, and D.Lewis, “LISP Alternative Topology (LISP+ALT)”, draft-fuller-lisp-alt-05.txt, Feb. 24, 2009.D. Farinacci, V. Fuller, D, Meyer, and D. Lewis, “LISP Alternative Topology (LISP + ALT)”, draft-fuller-lisp-alt-05.txt, Feb. 24, 2009. S.Murphy, “BGP security Analysis”, draft-murphy-bgp-sccr-04 (work in progress), November 2001.S. Murphy, “BGP security Analysis”, draft-murphy-bgp-sccr-04 (work in progress), November 2001. R.White, “Architecture and Deployment Considerations for Secure Origin BGP (soBGT)”, draft-white-sobgparchitecture-00 (work in progress), May 2004.R. White, “Architecture and Deployment Considerations for Secure Origin BGP (soBGT)”, draft-white-sobgparchitecture-00 (work in progress), May 2004.

本発明は、例えばIPアドレスおよびローケータのような関連必要情報を持ち得るホスト装置において、自己保護性を向上することができるホスト装置を提供することを目的とする。   An object of the present invention is to provide a host device capable of improving self-protection in a host device that can have related necessary information such as an IP address and a locator.

参考態様であるホスト装置は、キーサーバが有するIDである第1のIDに基づき、自装置の名前とセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、前記第1の暗号情報を前記キーサーバに送出する手段と、前記第1の暗号情報を前記キーサーバが復号して得た前記名前に対応して前記キーサーバが前記自装置向けに生成したIDである第2のIDと、該第2のIDに対応して前記キーサーバが生成した秘密鍵とを少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名である第1のサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該第1のサーバ署名を受け取る手段と、前記第1のサーバ署名の正当性を検証する手段と、前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、ホストに関する情報を登録するサーバたる登録サーバを含んで構造化されたシステムに対して、前記自装置の登録を要求する旨の情報を前記第2のIDを付して送出する手段と、前記登録サーバのIDである第3のIDを少なくとも含む第3の情報が、前記登録サーバの署名である第2のサーバ署名が付されて前記登録サーバから送られてきたときに、該第3の情報および該第2のサーバ署名を受け取る手段と、前記第2のサーバ署名の正当性を検証する手段と、前記第3のIDに基づき、前記自装置の前記名前を少なくとも含む第4の情報を暗号化して第3の暗号情報を生成し、かつ前記秘密鍵に基づき、自装置署名を生成する手段と、前記第3の暗号情報および前記自装置署名を前記登録サーバに送出する手段とを具備する。   The host device which is a reference mode encrypts the first information including at least the name of the device and the session key based on the first ID which is the ID of the key server, and generates the first encrypted information And means for sending the first encryption information to the key server, and the key server generates the first encryption information for the device corresponding to the name obtained by decrypting the first encryption information by the key server. The second information including at least the second ID that is the ID and the secret key generated by the key server corresponding to the second ID is based on the session key obtained by decrypting the key server When it is sent from the key server with the first server signature, which is the second cryptographic information by encryption and the signature of the key server, the second cryptographic information and the first Hand that receives the server signature Means for verifying the validity of the first server signature, means for decrypting the secret key with the session key from the second encryption information, and a registration server as a server for registering information about the host Means for sending information to request registration of the own device to the structured system including the second ID, and at least a third ID that is an ID of the registration server Means for receiving the third information and the second server signature when the third information is sent from the registration server with the second server signature being the signature of the registration server; And means for verifying the validity of the second server signature, and based on the third ID, encrypts fourth information including at least the name of the own device to generate third encrypted information, And based on the secret key Comprises means for generating the self-device signature, and means for sending the third cipher information and the own-device signature to the registration server.

また、本発明の一態様であるホスト装置は、通信をしようとする発信先装置が有する名前の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、該第1の情報および該自装置署名を、前記発信先装置に関する情報である第2の情報を登録するための登録サーバを含んで構造化されたシステムに対して、該システムが前記登録サーバを見つけられるように送出する手段と、前記第2の情報が、自装置のIDに基づく暗号化で暗号情報とされてかつ前記登録サーバの署名であるサーバ署名が付されて前記登録サーバから送られてきたときに、該暗号情報および該サーバ署名を受け取る手段と、前記サーバ署名の正当性を検証する手段と、前記暗号情報から、前記第2の情報を復号して得る手段とを具備する。   In addition, the host device according to one aspect of the present invention attaches its own device signature to the first information including at least information indicating that the name of the destination device to be communicated is requested, and The system can find the registration server with respect to a structured system including a registration server for registering the second information, which is information related to the first device and the second device information relating to the destination device. And the second information is sent from the registration server with the server signature that is the signature of the registration server added to the encryption information based on the ID of the own device. Sometimes, means for receiving the encryption information and the server signature, means for verifying the validity of the server signature, and means for decrypting the second information from the encryption information.

また、本発明の別の態様であるホスト装置は、通信をしようとする発信先装置が有する名前の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、前記発信先装置に関する情報である第2の情報を登録するための登録サーバを含んで階層化されたシステムに送出する手段と、前記システムにおいて前記登録サーバの階層上位に位置するサーバたる第1の上位サーバに関する情報である第3の情報が、自装置のIDである第1のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の上位サーバのさらに階層上位に位置する第2の上位サーバの署名である第1のサーバ署名が付されて該第2の上位サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、前記第1のサーバ署名の正当性を検証する手段と、前記第1の暗号情報から、前記第3の情報を復号して得る手段と、前記第1の情報に自装置署名を付して、前記第1の上位サーバに送出する手段と、前記登録サーバに関する情報である第4の情報が、前記第1のIDに基づく暗号化で第2の暗号情報とされてかつ前記第1の上位サーバの署名である第2のサーバ署名が付されて該第1の上位サーバから送られてきたときに、該第2の暗号情報および該第2のサーバ署名を受け取る手段と、前記第2のサーバ署名の正当性を検証する手段と、前記第2の暗号情報から、前記第4の情報を復号して得る手段と、前記第1の情報に自装置署名を付して、前記登録サーバに送出する手段と、前記第2の情報が、前記第1のIDに基づく暗号化で第3の暗号情報とされてかつ前記登録サーバの署名である第3のサーバ署名が付されて前記登録サーバから送られてきたときに、該第3の暗号情報および該第3のサーバ署名を受け取る手段と、前記第3のサーバ署名の正当性を検証する手段と、前記第3の暗号情報から、前記第2の情報を復号して得る手段とを具備する。   In addition, the host device according to another aspect of the present invention attaches its own device signature to the first information including at least information indicating that the name of the destination device to be communicated is requested, and Means for sending to a hierarchical system including a registration server for registering second information which is information relating to the destination device, and a first high-order server as a server located above the registration server in the system The second information, which is the information related to the server, is the first encryption information obtained by encryption based on the first ID, which is the ID of the own device, and is positioned higher in the hierarchy than the first upper server. Means for receiving the first encryption information and the first server signature when the first server signature, which is a signature of the upper server, is attached and sent from the second upper server; 1 server Means for verifying the validity of the name; means for decrypting the third information from the first encrypted information; and attaching the device signature to the first information, The means for sending to the server and the fourth information, which is information relating to the registered server, are the second encryption information by encryption based on the first ID and are the signatures of the first host server. Means for receiving the second encryption information and the second server signature when the server signature of 2 is sent from the first host server, and the validity of the second server signature Means for verifying, means for obtaining the fourth information from the second encrypted information, means for attaching a self-device signature to the first information, and sending to the registration server; The second information is encrypted based on the first ID and becomes the third encryption information. And means for receiving the third encryption information and the third server signature when a third server signature, which is a signature of the registration server, is attached and sent from the registration server; Means for verifying the validity of the server signature, and means for decrypting the second information from the third encryption information.

また、本発明のさらに別の態様であるホスト装置は、自装置の名前である第1の名前の情報が含まれたIDと、通信しようとする発信先装置の名前である第2の名前とを少なくとも含む第1の情報に自装置署名を付して、前記発信先装置に送出する手段と、前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記発信先装置が名前解決システムに前記第1の名前を適用して前記自装置の公開鍵および公開パラメータが前記発信先装置によって獲得されたあとに、前記IDに基づく暗号化で第1の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第1の暗号情報および該装置署名を受け取る手段と、前記装置署名の正当性を検証する手段と、前記第1の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、前記セッション鍵に基づき、前記ランダム数を暗号化して第2の暗号情報を生成する手段と、前記第2の暗号情報を前記発信先装置に送出する手段とを具備する。   In addition, the host device according to still another aspect of the present invention includes an ID including information on the first name that is the name of the own device, and a second name that is the name of the destination device to be communicated. Means for attaching the device signature to the first information including at least the first information and sending it to the destination device, and second information including at least a session key and a random number generated by the destination device, After the device applies the first name to the name resolution system and the public key and public parameter of the own device are acquired by the destination device, the first encryption information is obtained by encryption based on the ID. Means for receiving the first encryption information and the device signature when a device signature, which is a signature of the destination device, is attached and sent from the destination device, and the validity of the device signature. Means to verify Means for decrypting the session key and the random number from the first encryption information; means for generating the second encryption information by encrypting the random number based on the session key; And means for sending the encrypted information of 2 to the destination device.

また、本発明のさらに別の態様であるホスト装置は、自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置に関する情報を登録するサーバたる登録サーバを含んで構造化されたシステムに送出する手段とを具備する。   Further, the host device according to another aspect of the present invention includes means for attaching a signature of the device itself to the new locator information of the device itself and sending the information to the destination device, and the information of the new locator of the device itself And a means for sending the information to the structured system including a registration server which is a server for registering information related to the self apparatus with the self apparatus signature.

本発明によれば、例えばIPアドレスおよびローケータのような関連必要情報を持ち得るホスト装置において、自己保護性を向上することができる。   According to the present invention, self-protection can be improved in a host device that can have related necessary information such as an IP address and a locator.

以下での記載にかかわらず、図9、図10、図11の図示およびそれらを参照する説明自体は発明の実施形態に関するものでなく、参考態様としての図示および説明である。ただし、発明の実施形態として参照されるべき内容を含んではいる。
ホスト装置の位置づけを含めた、専用のNMSを備えた一般的なネットワーク構造を示す説明図。 DNSを用いてホスト装置が行う登録および名前解決(再帰方式の場合)の手順を示す説明図。 DNSを用いてホスト装置が行う登録および名前解決(反復方式の場合)の手順を示す説明図。 LISP+ALTを用いてホスト装置が行う名前解決の手順を示す説明図。 IDベース暗号(IBE)の基本的な仕組みを説明するブロック図。 IDベース署名(IBS)の基本的な仕組みを説明するブロック図。 実施形態であるホスト装置が組み込まれ得る、信頼性の向上された一般的なネットワーク構造を示す説明図。 信頼性の向上されたネットワークにおけるNMSサブシステムの構造を示す説明図(図8(a))および同ネットワークにおけるエッジドメイン(ED)の構造を示す説明図(図8(b))。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置のNMSサブシステムへの登録手順を時系列に示す説明図。 図9の続図であって、信頼性の向上されたネットワークにおける、実施形態であるホスト装置のNMSサブシステムへの登録手順を時系列に示す説明図。 図10に登場のNMSサブシステムSSi内のNMS装置間での情報交換手順を時系列に示す説明図。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置がひとつのサブシステムを用い名前解決(再帰方式の場合)を行うときの手順を時系列に示す説明図。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置がひとつのサブシステムを用い名前解決(反復方式の場合)を行うときの手順を時系列に示す説明図。 図13の続図であって、信頼性の向上されたネットワークにおける、実施形態であるホスト装置がひとつのサブシステムを用い名前解決(反復方式の場合)を行うときの手順を時系列に示す説明図。 図12と、図13および図14とをまとめて簡潔に描いた説明図。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置が前段に位置するサブシステムを用いて名前解決を行うときの手順を時系列に示す説明図。 図16に示した手順に続いて行われる、信頼性の向上されたネットワークにおける、実施形態であるホスト装置が最終に位置するサブシステムを用いて名前解決を行うときの手順を時系列に示す説明図。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置が発信先ホスト装置との相互認証を行うときの手順を時系列に示す説明図。 信頼性の向上されたネットワークにおける、実施形態であるホスト装置が移動した場合に行われる、発信先ホスト装置へのローケータ更新の手順を時系列に示す説明図。
Regardless of the description below, the illustrations of FIGS. 9, 10, and 11 and the description referring to them are not related to the embodiments of the invention, but are shown and described as reference aspects. However, the content to be referred to as an embodiment of the invention is included.
Explanatory drawing which shows the general network structure provided with exclusive NMS including the positioning of a host apparatus. Explanatory drawing which shows the procedure of the registration and name resolution (in the case of a recursive system) which a host apparatus performs using DNS. Explanatory drawing which shows the procedure of the registration and name resolution (in the case of an iterative system) which a host apparatus performs using DNS. Explanatory drawing which shows the procedure of the name resolution which a host apparatus performs using LISP + ALT. The block diagram explaining the basic mechanism of ID base encryption (IBE). The block diagram explaining the basic mechanism of ID base signature (IBS). FIG. 2 is an explanatory diagram showing a general network structure with improved reliability in which the host device according to the embodiment can be incorporated. Explanatory drawing (FIG. 8 (a)) which shows the structure of the NMS subsystem in the network with improved reliability, and explanatory drawing (FIG. 8 (b)) which shows the structure of the edge domain (ED) in the network. FIG. 3 is an explanatory diagram showing, in chronological order, a registration procedure of a host apparatus according to an embodiment to an NMS subsystem in a network with improved reliability. FIG. 10 is a continuation diagram of FIG. 9, and is an explanatory diagram showing, in chronological order, a registration procedure of the host device according to the embodiment to the NMS subsystem in the network with improved reliability. Explanatory drawing which shows the information exchange procedure between the NMS apparatuses in the NMS subsystem SSi appearing in FIG. 10 in time series. FIG. 4 is an explanatory diagram showing, in a time series, procedures when a host device according to an embodiment performs name resolution (in the case of a recursive method) using a single subsystem in a network with improved reliability. FIG. 3 is an explanatory diagram showing, in a time series, procedures when a host apparatus according to an embodiment performs name resolution (in the case of an iterative method) using a single subsystem in a network with improved reliability. FIG. 14 is a continuation diagram of FIG. 13, illustrating a time series of procedures when the host device according to the embodiment performs name resolution (in the case of an iterative method) using one subsystem in a network with improved reliability. Figure. FIG. 15 is an explanatory diagram briefly illustrating FIG. 12, FIG. 13 and FIG. FIG. 3 is an explanatory diagram showing, in a time series, procedures when a host device according to an embodiment performs name resolution using a subsystem located in a preceding stage in a network with improved reliability. Description in chronological order of procedures when name resolution is performed using a subsystem in which the host device according to the embodiment is finally located in a network with improved reliability, which is performed following the procedure illustrated in FIG. Figure. FIG. 3 is an explanatory diagram showing, in chronological order, procedures when a host device according to an embodiment performs mutual authentication with a destination host device in a network with improved reliability. Explanatory drawing which shows the procedure of the locator update to the transmission destination host apparatus performed when the host apparatus which is embodiment moves in the network with improved reliability in time series.

以上を踏まえ、以下では本発明の実施形態を適宜、図面を参照しながら説明する。   Based on the above, embodiments of the present invention will be described below with reference to the drawings as appropriate.

(説明の準備事項、NMS)
専用のNMSを備えた一般的なネットワーク構造が図1に示される。図1に示すように、ネットワーク構造は、通常、データプレーンと制御プレーンとからなる。データ転送に用いられるデータプレーンは、エッジドメイン(ED)1N1、1N2、…、1N3とグローバルな情報転送ネットワーク(GTN)200とからなる。エッジドメイン1N1、1N2、…、1N3は、エンドホストであるホスト11、12に、ネットワークアクセスおよびドメイン内情報転送の便宜を提供する。エッジドメイン1N1等には、基地局81やルータ91が含まれる場合がある。一方、情報転送ネットワーク200は、サービスプロバイダの基幹ネットワークの集合であり、ドメイン間情報転送のため用いられる。情報転送ネットワーク200には、通常、ゲートウエイ41〜49が設けられる。
(Preparations for explanation, NMS)
A typical network structure with a dedicated NMS is shown in FIG. As shown in FIG. 1, the network structure usually consists of a data plane and a control plane. The data plane used for data transfer includes an edge domain (ED) 1N1, 1N2,..., 1N3 and a global information transfer network (GTN) 200. The edge domains 1N1, 1N2,..., 1N3 provide convenience of network access and intra-domain information transfer to the hosts 11 and 12, which are end hosts. The edge domain 1N1 or the like may include a base station 81 or a router 91. On the other hand, the information transfer network 200 is a set of service provider backbone networks and is used for transferring information between domains. The information transfer network 200 is usually provided with gateways 41 to 49.

制御プレーンであるNMS100は、図1のネットワークでのホスト名をホストローケータおよびその他のRNI(Related Necessary Information)にマッピングするように設計されている。ホスト名は、ホストに割り当てられたユニークな名称であり、ホストローケータは、ホストがネットワークに接続するための接続(アタッチ)ポイントである。   The NMS 100 that is the control plane is designed to map the host name in the network of FIG. 1 to a host locator and other RNI (Related Necessary Information). The host name is a unique name assigned to the host, and the host locator is a connection (attach) point for the host to connect to the network.

名前付けの方法は、階層構造の名前付けと平坦構造の名前付けという2つのカテゴリに分類することができる。この両者は、状況により利点および弱点を有する。インターネットや、LISPのような考え得る将来の構造では、階層構造の名前付けが採用される。一方、重層技術(オーバーレイ・テクノロジー)に関連するほかの構造は、平坦構造の名前付けが採用される。   Naming methods can be classified into two categories: hierarchical naming and flat naming. Both have advantages and disadvantages depending on the situation. Hierarchical naming is adopted for possible future structures such as the Internet and LISP. On the other hand, other structures related to overlay technology (overlay technology) are named flat structures.

NMS100は、一般にNMSサブシステムを複数有し、例えば図1に示すように、ひとつのNMSサブシステム100AたるNMS SS1と、別のNMSサブシステム100BたるNMS SSkからなる。異なるNMSサブシステムは、NMS全体において異なる役割を有しており、それらは名前解決のためチェーンとなってはたらく。通常、最初のサブシステムが、ホスト名を入力としてそのRNIを提供し、中間のサブシステムが、前のサブシステムが提供したRNIを入力としてそのさらなるRNIを提供し、最後のサブシステムが、ホストローケータおよび別のさらなるRNIを提供する。これらのサブシステムの相互は、場合により接続されまたは切り離される。ひとつのNMSサブシステムは、名前登録、解決に供されるひとつ以上のNMS装置(NMSE)を有し、それらは、階層構造かあるいは平坦構造で構成されている。図1では、NMS SS1のNMS装置31h〜36hは、階層構造であり、NMS SSkのNMS装置31f〜35fは、平坦構造である。NMSEは、ホスト名とこのホストのRNIとの対応(マッピング)を記憶している。RNIには、例として、ID、ローケータ、公開鍵、公開パラメータ、IPアドレス、終点識別子(Endpoint Identifier)などが挙げられる。ホスト名、公開鍵、および公開パラメータは、以下説明する実施形態において、NMSEに蓄えられる基本的な情報として位置づけられる。ローケータおよびRNIを得るため、ホスト名は、ひとつのサブシステムあるいは複数のサブシステムで1回以上の解決手順に付される。   The NMS 100 generally has a plurality of NMS subsystems. For example, as shown in FIG. 1, the NMS 100 includes an NMS SS1 that is one NMS subsystem 100A and an NMS SSk that is another NMS subsystem 100B. Different NMS subsystems have different roles throughout the NMS, and they act as a chain for name resolution. Typically, the first subsystem provides its RNI with the host name as input, the intermediate subsystem provides its further RNI with the RNI provided by the previous subsystem as input, and the last subsystem as the host Provide a locator and another additional RNI. These subsystems are optionally connected or disconnected. One NMS subsystem has one or more NMS devices (NMSE) used for name registration and resolution, and they are configured in a hierarchical structure or a flat structure. In FIG. 1, NMS devices 31h to 36h of NMS SS1 have a hierarchical structure, and NMS devices 31f to 35f of NMS SSk have a flat structure. The NMSE stores the correspondence (mapping) between the host name and the RNI of this host. Examples of RNI include an ID, a locator, a public key, a public parameter, an IP address, and an end point identifier. The host name, public key, and public parameter are positioned as basic information stored in the NMSE in the embodiment described below. To obtain the locator and RNI, the host name is attached to one or more resolution procedures in one subsystem or multiple subsystems.

NMSサブシステムの根本的な機能は、名前解決の問合せに返答することである。共通事項として、ひとつのサブシステムにおいて名前をRNIとして解決することに関し、再帰モードと反復モードというふたつの名前解決モードが存在する。一方、異なるサブシステム間での関係は、必ず反復モードである。ひとつのサブシステムにおいて、再帰モードでは、NMSEは、このサブシステム内で直接的に、再帰的手法でたどり着いた対応のNMSEに対して名前解決要求を出す。これに対して、対応のNMSEは、要求者または代理の要求者に対して目的のホストのRNIを返答する。以下では、簡単のため、「要求者」という場合には、最初の要求者および代理の要求者の両者を含むものとする。ひとつのサブシステムにおいて、反復モードでは、NMSEが次に対応のNMSEのローケータを要求者に返答することを複数回反復し、最後に対応のNMSEが目的のホストのRNIを要求者に返答する。NMSにひとつしかサブシステムがない場合は、得られたRNIが、DNSでのIPアドレスのごとき最終的に要求されたRNIになる。NMSが複数のサブシステムを含む場合には、さらに続けて名前解決の手順がなされる必要がある。このような連続する名前解決は、異なるサブシステム間における反復モードとして実行される。すなわち、前のサブシステムから得られた名前解決結果が要求者に返答され、これに基づいて要求者は新たな要求を新たなサブシステムに対して開始する。そして最後に、目的のホストのRNIが、最後のサブシステムによる解決結果として得られる。   The fundamental function of the NMS subsystem is to respond to name resolution queries. As a common matter, there are two name resolution modes, recursive mode and iterative mode, for resolving names as RNI in one subsystem. On the other hand, the relationship between different subsystems is always an iterative mode. In one subsystem, in recursive mode, the NMSE issues a name resolution request to the corresponding NMSE that arrives in this subsystem directly in a recursive manner. In response to this, the corresponding NMSE returns the RNI of the target host to the requester or proxy requester. Hereinafter, for the sake of simplicity, the term “requester” includes both the first requester and the proxy requester. In one subsystem, in repeat mode, the NMSE then repeats responding the corresponding NMSE's locator to the requester multiple times, and finally the corresponding NMSE returns the target host's RNI to the requester. If the NMS has only one subsystem, the resulting RNI is the final requested RNI, such as an IP address in DNS. When the NMS includes a plurality of subsystems, the name resolution procedure needs to be further continued. Such continuous name resolution is performed as an iterative mode between different subsystems. That is, the name resolution result obtained from the previous subsystem is returned to the requester, and based on this, the requester initiates a new request to the new subsystem. Finally, the RNI of the target host is obtained as a resolution result by the last subsystem.

ここで、上記説明のNMSを一般的なネットワーク構造で説明するため、DNS、および、LISP+ALTについてそれぞれ説明する。これらは典型的なNMSである。   Here, in order to explain the NMS described above with a general network structure, DNS and LISP + ALT will be described. These are typical NMS.

(DNS)
DNSは、インターネットの核となる機能であり、ホスト名をIPアドレスに対応づけるものである。DNSではDNSサーバ(DNSS)が用いられ、これは、DNSにおける名前サーバを意味するNMSE相当のものである。DNSはシステムとしてひとつなので、このNMSにほかのサブシステムは存在しない。DNSは、例えばtokyo-u.ac.jpのように階層構造の名前付けを採用している。DNSにおけるDNSSは、ツリー構造として階層的に構成される。そのデータベースは、ゾーンと呼ばれるセクションに分割されており、DNSS間で分配される。DNSSのそれぞれは、DNSの名前空間内の隣接する領域であるゾーンについて責任を有している。すなわち、DNSSは、そのサブツリーの一部について機能する。DNSSは、そのゾーン内のホストについての問合せに対して返答する。
(DNS)
DNS is a core function of the Internet, and associates host names with IP addresses. DNS uses a DNS server (DNSS), which is equivalent to NMSE, which means a name server in DNS. Since DNS is one system, there are no other subsystems in this NMS. DNS employs a hierarchical naming scheme such as tokyo-u.ac.jp. DNS in DNS is hierarchically configured as a tree structure. The database is divided into sections called zones and distributed among the DNSS. Each DNSSS is responsible for zones that are adjacent areas in the DNS namespace. That is, the DNSS functions for a part of its subtree. The DNSS responds to queries about hosts in that zone.

DNSは、再帰モードと反復モードとを両者ともサポートする。再帰モードでは、DNSSが再帰動作して、たどり着いた対応のDNSSに対して直接に名前解決要求を出す。これに対して、対応のDNSSは、目的のホストのIPアドレスを要求者に返答する。反復モードでは、DNSSが次に対応のDNSSのIPアドレスを要求者に返答することを複数回反復し、最後に、その対応のDNSSが目的のホストのIPアドレスを要求者に返答する。IPアドレスはほかでもなくホストから要求された情報であり、よってさらなる名前解決(以下では、「名前解決」を単に「解決」と言う場合がある)のための別のサブシステムは必要ない。   DNS supports both recursive and iterative modes. In the recursive mode, the DNSS performs a recursive operation and issues a name resolution request directly to the corresponding DNSS that has been reached. In response, the corresponding DNSS returns the IP address of the target host to the requester. In repeat mode, the DNSSS then repeatedly responds to the requester with the IP address of the corresponding DNSSS, and finally the corresponding DNSSS returns the IP address of the target host to the requester. The IP address is nothing else but the information requested from the host, so no separate subsystem is required for further name resolution (hereinafter “name resolution” may be simply referred to as “resolution”).

DNSの再帰モードにおけるホスト名の登録解決のステップが、一例として、図2に示される。図2において、図1中に示したものと同一または同一相当のものには同一符号を付してある。図2では、NMSE31h〜37hに相当して、DNSサーバ31〜37が設けられる。登録ステップであるステップ1では、ホスト名とそのIPアドレスとをDNS110に登録する。対応のDNSサーバ(DNSS)37であるDNSSZ.A.Xは、図2中に示したホスト11Pの名前であるHost2.Z.A.XをそのIPアドレス情報と対応づけて記憶する。名前解決の手順では、まず、解決の問合せがローカルDNSサーバ(LDNSS)30Lに送られる。次に、ローカルDNSサーバ30Lが問合せを基底(ルート)サーバDNSS0(DNSサーバ31)に送る。サーバが回答を示せないならば、その問合せを「最も近い既知の」信頼すべきDNSSに送る。最後に、その対応のDNSS(DNSサーバ37)がホスト名に対応するホストのIPアドレスをローカルDNSサーバ30Lに返答し、ローカルDNSサーバ30Lはその解決結果を要求ホストに転送する。図2に示すように、名前解決の手順は、ステップ2.1から2.7である。   An example of the host name registration resolution step in the DNS recursion mode is shown in FIG. In FIG. 2, the same or equivalent parts as shown in FIG. In FIG. 2, DNS servers 31 to 37 are provided corresponding to the NMSEs 31h to 37h. In step 1 which is a registration step, the host name and its IP address are registered in the DNS 110. DNSSSZ.A.X, which is a corresponding DNS server (DNSS) 37, is Host2.P, which is the name of the host 11P shown in FIG. Z. A. X is stored in association with the IP address information. In the name resolution procedure, first, a resolution query is sent to the local DNS server (LDDNSS) 30L. Next, the local DNS server 30L sends an inquiry to the base (root) server DNSS0 (DNS server 31). If the server cannot give an answer, it sends the query to the “closest known” trusted DNSS. Finally, the corresponding DNSSS (DNS server 37) returns the IP address of the host corresponding to the host name to the local DNS server 30L, and the local DNS server 30L transfers the resolution result to the requesting host. As shown in FIG. 2, the procedure for name resolution is steps 2.1 to 2.7.

一方、DNSでの反復モードによる名前解決が、一例として、図3に示される。図3において、すでに説明した図中に示したものと同一または同一相当のものには同一符号を付してある。名前解決の手順は、ステップ2.1から2.10である。まず、Host1.K.C.Yのホスト12が解決の問合せを、DNS120内のローカルDNSサーバ30Lに送り、ローカルDNSサーバ30Lはその問合せを基底サーバ(DNSサーバ31)に送る。反復の問合せでは、DNSSは毎回、DNSSが複数記載されたリストをローカルDNSサーバ30Lに返答する可能性がある。その場合には、ローカルDNSサーバ30Lは、次のDNSSとしてその中からひとつ選択し次の問合せを送る。簡単のため、図示では、次のDNSSとして単一のIPアドレスが特定されていることとしている。この反復モードの手順では、中間のDNSSは、次のDNSSのIPアドレスを返答し、ローカルDNSサーバ30Lは、それに応じて問合せを反復する。最後に、ローカルDNSサーバ30Lは、目的のホストのIPアドレスを得、この結果を要求者(ホスト12)に提供する。   On the other hand, name resolution in the iterative mode in DNS is shown in FIG. 3 as an example. In FIG. 3, parts that are the same as or equivalent to those shown in the already described figures are given the same reference numerals. The procedure for name resolution is steps 2.1 to 2.10. First, Host1. K. C. The Y host 12 sends a resolution query to the local DNS server 30L in the DNS 120, and the local DNS server 30L sends the query to the base server (DNS server 31). In repeated queries, the DNSSS may return a list containing a plurality of DNSSSs to the local DNS server 30L each time. In that case, the local DNS server 30L selects one of them as the next DNSSS and sends the next inquiry. For simplicity, in the figure, a single IP address is specified as the next DNSSS. In this iterative mode procedure, the intermediate DNSSS returns the IP address of the next DNSSS, and the local DNS server 30L repeats the query accordingly. Finally, the local DNS server 30L obtains the IP address of the target host and provides this result to the requester (host 12).

なお、ホストは、その名前を維持する一方で接続を変更するときに、そのIPアドレスの更新を要する場合がある。このような場合は、対応ホスト(CH)への更新とDNSへの更新というふたつの手順が必要である。CH更新のためには、更新要求がCHに送られ、CHはそのアドレスを更新しこの要求を了知する。DNS更新のためには、更新要求が対応のDNSSに送られ、DNSSはアドレスを更新しこの要求を了知する。   Note that the host may need to update its IP address when changing the connection while maintaining its name. In such a case, two procedures of updating to the corresponding host (CH) and updating to the DNS are necessary. To update the CH, an update request is sent to the CH, and the CH updates its address and acknowledges this request. For a DNS update, an update request is sent to the corresponding DNSSS, which updates the address and acknowledges this request.

(LISP+ALT)
LISP+ALTは、もうひとつの典型的なNMSの例である。LISP+ALTでは、ホストIDとして終点識別子(Endpoint Identifier:EID)を用いる一方、ローケータとしてルーティングローケータ(RLOC)を用いる。EIDおよびRLOCは、階層構造の名前付けをその方法として使用する。このNMSは、インターネットのような機能を有するDNSとオルタナティブ・トポロジー(ALT)というふたつのサブシステムを有する。DNSサブシステムがホスト名をホストEIDとして解決し、一方ALTサブシステムがホストEIDをホストRLOCとして解決する。DNSサブシステムにおけるNMSEは階層構造を有し、一方ALTサブシステムにおけるNMSEは平坦構造を有する。
(LISP + ALT)
LISP + ALT is another typical NMS example. In LISP + ALT, an endpoint identifier (EID) is used as a host ID, while a routing locator (RLOC) is used as a locator. EID and RLOC use hierarchical naming as their method. This NMS has two subsystems called DNS and an alternative topology (ALT) that function like the Internet. The DNS subsystem resolves the host name as host EID, while the ALT subsystem resolves the host EID as host RLOC. The NMSE in the DNS subsystem has a hierarchical structure, while the NMSE in the ALT subsystem has a flat structure.

DNSサブシステムは、再帰モードと反復モードの両者をサポートする。一方、ALTサブシステムにおいては、LISPがBGP(ボーダー・ゲートウエイ・プロトコル)を使用してEIDプリフィックスの更新情報を送り、そのEIDプリフィックスのEIDからRLOCへの対応を保持しているETR(エグレス・トンネル・ルータ)に要求が転送されるように動作が生じる。つまり、ALTサブシステムは、再帰モードだけをサポートする。DNSのシステムによる解決のあと、目的のホストEIDを含む中間のRNIが要求者によって取得される。そして、代理の要求者であるITR(イングレス・トンネル・ルータ)は、このEIDを用い、名前解決の要求をALTサブシステムに送る。中間のNMSEであるALTサーバは、ETRに達するまで再帰的にこの要求を転送する。ETRは、ホストにとって最終的な要求RNIである、対応するRLOCを要求元のITRに返答する。ふたつのサブシステムが異なる要求者を有する点は、注目すべきである。DNSサブシステムでは要求者はホスト自体であり、一方ALTサブシステムでは代理の要求者ITRが存在する。   The DNS subsystem supports both recursive and iterative modes. On the other hand, in the ALT subsystem, an ETR (egress tunnel) in which the LISP uses BGP (Border Gateway Protocol) to send update information of the EID prefix and maintains the correspondence from the EID to the RLOC of the EID prefix • Operation occurs so that the request is forwarded to the router. That is, the ALT subsystem supports only recursive mode. After resolution by the DNS system, an intermediate RNI containing the target host EID is obtained by the requester. Then, an ITR (Ingress Tunnel Router) that is a proxy requester uses this EID to send a name resolution request to the ALT subsystem. The intermediate NMSE, the ALT server, recursively forwards this request until ETR is reached. The ETR returns the corresponding RLOC, which is the final request RNI for the host, to the requesting ITR. It should be noted that the two subsystems have different requesters. In the DNS subsystem, the requester is the host itself, while in the ALT subsystem there is a proxy requester ITR.

LISP+ALTにおけるふたつのサブシステムでの反復解決手順が、一例として、図4に示される。図4において、すでに説明した図中に示したものと同一または同一相当のものには同一符号を付してある。DNSサブシステム130での対応解決手順はステップ1.1から1.5を含む。Host1.K.C.Yのホスト12が解決要求をローカルDNSサーバ30Lを介してDNSサブシステム130に送り、DNSサブシステム130は再帰のまたは反復の手順を遂行しローカルDNSサーバ30Lを介してHost1.K.C.YにEIDHost2を返答する。それから、反復的にITR21がALTサブシステム140での対応解決手順ステップ2.1から2.3を実行する。ITR21はALTサブシステム140に、最初の対応解決手順で得ているEIDを伴う要求を行い、これにより、ALTサブシステム140は再帰的解決を行って、ITR21に対してホスト11PのRLOCであるRLOCHost2を返答する。符号22は、既述したETRである。   An iterative resolution procedure with two subsystems in LISP + ALT is shown in FIG. 4 as an example. In FIG. 4, parts that are the same as or equivalent to those shown in the already described drawings are given the same reference numerals. The response resolution procedure in the DNS subsystem 130 includes steps 1.1 to 1.5. Host1. K. C. Y host 12 sends a resolution request to DNS subsystem 130 via local DNS server 30L, and DNS subsystem 130 performs a recursive or iterative procedure through Host DNS server 30L. K. C. It returns EIDHost2 to Y. Then, iteratively, the ITR 21 executes the response resolution procedure steps 2.1 to 2.3 in the ALT subsystem 140. The ITR 21 makes a request with the EID obtained in the initial response resolution procedure to the ALT subsystem 140, so that the ALT subsystem 140 performs recursive resolution, and RLOCHost2 which is the RLOC of the host 11P to the ITR 21 Reply. Reference numeral 22 denotes the ETR described above.

(脅威)
上記記載の各NMSは、種々の攻撃下で脆弱性を有する。このような脅威は、以下のような5つの手順において生じる可能性がある。すなわち、1)ひとつのホストがその名前とRNIとを登録するとき、2)NMSEが登録情報を交換するとき、3)ひとつのホストがほかのホストの名前解決を要求するとき、4)ひとつのホストがほかのホストと通信を行うとき、5)ひとつのホストがその情報を更新するとき、である。これらの5つの手順において攻撃者は、成りすまし攻撃、中間介入攻撃(MIMA)、または繰り返し攻撃を仕掛ける可能性がある。
(threat)
Each NMS described above is vulnerable under various attacks. Such a threat can occur in the following five procedures. 1) When one host registers its name and RNI, 2) When NMSE exchanges registration information, 3) When one host requests name resolution of another host, 4) One When a host communicates with another host, 5) When one host updates its information. In these five procedures, an attacker may launch a spoofing attack, intermediate intervention attack (MIMA), or repeated attack.

成りすまし攻撃は、上記の各手順において異なる形式を持ち得る。登録の手順では、攻撃者は、正規のホストを騙り、成りすましでホスト名やRNIを登録する可能性があり、あるいは、正規のNMSEに対して、真の身分を隠してホストのための登録を行う可能性がある。情報交換の手順では、攻撃者は、真の身分を隠して正規のNMSEに対して偽の情報をほかのNMSEに提供するよう仕向け、NMSを誤動作させる可能性がある。名前解決の手順では、攻撃者は、正規のNMSEを騙り、ホストに偽の情報を提供して、DoS攻撃やサイトの乗っ取りを行う可能性がある。また、攻撃者は、正規のホストを騙り、NMSから情報を不正に得、あるいは、NMSの動作を途切れさすように偽のメッセージを浴びせる可能性もある。また、通信の手順では、攻撃者は、正規のホストに成りすましてほかの個人使用のホストをだます可能性がある。同様に、攻撃者は、CHやNMSEに偽のRNIを通知して特定のホストとの正規の相互通信を切断する可能性もある。   Impersonation attacks can have different forms in each of the above procedures. In the registration procedure, an attacker may hit a legitimate host and impersonate and register the hostname or RNI by impersonation, or register the host for the legitimate NMSE while hiding its true identity. There is a possibility to do. In the information exchange procedure, an attacker may attempt to hide the true identity and provide the legitimate NMSE with false information to other NMSEs, causing the NMS to malfunction. In the name resolution procedure, an attacker may hit a legitimate NMSE and provide fake information to the host to do a DoS attack or take over the site. In addition, an attacker may hit a legitimate host and obtain information from the NMS illegally, or may expose a fake message to interrupt the operation of the NMS. Also, in the communication procedure, an attacker could impersonate a legitimate host and trick other personal hosts. Similarly, the attacker may notify the CH or NMSE of a fake RNI and disconnect the legitimate mutual communication with a specific host.

MIMAは、中間介入の攻撃者による送信メッセージの改ざんで行われ得る。例えば、ホストとNMSEとの中間に介入した攻撃者は、ホストの登録情報を変更する可能性があり、また、送信された解決結果におけるマッピング情報を変更する可能性がある。繰り返し攻撃は、攻撃者が個人的目的を達するため、過去のパケットを繰り返し送りつけなされる。   MIMA can be performed by tampering with outgoing messages by an attacker with intermediate intervention. For example, an attacker who intervenes between the host and the NMSE may change the registration information of the host, and may change the mapping information in the transmitted resolution result. In repeated attacks, past packets are repeatedly sent because the attacker achieves his / her personal purpose.

本発明の実施形態は、一般的な世界規模のNMSの構造にセキュリティ上の特徴的造作を組み込み、埋め込むものである。これにより、上記の攻撃からその構造自体で自己保護を可能とする。   Embodiments of the present invention incorporate and embed security features into a typical worldwide NMS structure. This allows self-protection of the structure itself from the above attacks.

(IBE、IBS)
この実施形態において、IDベース暗号(IBE)とIDベース署名(IBS)とを含むIDベース暗号技術が利用される。この技術は、自己証明できるIDに大きな利点を有するためである。ここで、その基本的な機能を説明する。
(IBE, IBS)
In this embodiment, ID-based encryption technology including ID-based encryption (IBE) and ID-based signature (IBS) is used. This is because this technique has a great advantage in self-providing ID. Here, the basic function will be described.

IBEの基本的な仕組みが図5に示される。IBEによって、送信者アリスは、受信者ボブのIDを利用しメッセージMを暗号化することができる(符号1A)。受信者ボブは、キーサーバ(KS)3から得た秘密鍵(PKBob)を利用し、暗号文を復号(解読)することができる(符号2A)。IBEにおける基本的機能は次である。1)準備:KS3は、ハッシュ関数の情報を含む、双線形群と公開パラメータ(PPs)とを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。図5において、PubKKSとPPsとはアリスおよびボブ両者に通知される。2)鍵生成:KS3は、ユーザ(ボブ)のIDに基づいて関数KeyGen(MK,ID)を用いてユーザのため秘密鍵を生成する。図5において、ボブは、その秘密鍵PKBobを獲得する。PKBobは、ボブのIDとPubKKSとPPsとに対応づけられている。3)暗号化:通信者(アリス)は、ボブのIDを使ってメッセージを暗号化する。図5において、アリスは、メッセージMを暗号化し、ボブのIDを使い暗号文Cを得る。4)復号:通信者(ボブ)は、その秘密鍵を用いて暗号文を復号する。図5において、ボブは、その秘密鍵PKBobを用いてアリスからの暗号文を復号し、平文のメッセージを得る。   The basic mechanism of IBE is shown in FIG. With IBE, sender Alice can encrypt message M using the ID of recipient Bob (reference 1A). The recipient Bob can decrypt (decipher) the ciphertext using the secret key (PKBob) obtained from the key server (KS) 3 (reference numeral 2A). The basic functions in IBE are as follows. 1) Preparation: KS3 selects a bilinear group and public parameters (PPs) including hash function information, and generates a master key MK and a corresponding public key PubKKS. In FIG. 5, PubKKS and PPs are notified to both Alice and Bob. 2) Key generation: KS3 generates a secret key for the user using the function KeyGen (MK, ID) based on the ID of the user (Bob). In FIG. 5, Bob obtains its secret key PKBob. PKBob is associated with Bob's ID, PubKKS and PPs. 3) Encryption: The communicator (Alice) encrypts the message using Bob's ID. In FIG. 5, Alice encrypts message M and obtains ciphertext C using Bob's ID. 4) Decryption: The communicator (Bob) decrypts the ciphertext using the secret key. In FIG. 5, Bob decrypts the ciphertext from Alice using the secret key PKBob to obtain a plaintext message.

IBSの基本的な仕組みが図6に示される。IBSによって、送信者アリスは、その秘密鍵を用いてメッセージMに署名をし、署名のあるメッセージSigAliceを受信者ボブに送る(符号1B)。受信者ボブは、アリスのIDを利用して署名の正当性を検証できる(符号2B)。IBSにおける基本機能は以下である。1)準備:KS3は、双線形群とPPsとを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。2)鍵生成:KS3は、ユーザ(アリス)のIDに基づいて関数KeyGen(MK,ID)を用い、ユーザのため秘密鍵を生成する。この関数は、IBEでのものと同一でもよくまたは違っていてもよい。図6において、アリスは、そのIDに対応して秘密鍵PKAliceを獲得する。3)署名:通信者(アリス)は、その秘密鍵を用いメッセージに署名を行う。図6において、アリスは、メッセージMに署名を行い、PKAliceを使い、そして署名SigAliceを得る。4)認証:通信者(ボブ)は、アリスのIDを使い署名を検証できる。図6において、ボブは、アリスのIDAliceを使いアリスからの署名を検証する。   The basic mechanism of IBS is shown in FIG. With IBS, the sender Alice signs the message M using the secret key, and sends the signed message SigAlice to the recipient Bob (reference numeral 1B). Recipient Bob can verify the validity of the signature using Alice's ID (reference 2B). The basic functions in IBS are as follows. 1) Preparation: KS3 selects a bilinear group and PPs, and generates a master key MK and a corresponding public key PubKKS. 2) Key generation: KS3 generates a secret key for the user using the function KeyGen (MK, ID) based on the ID of the user (Alice). This function may be the same as or different from that in IBE. In FIG. 6, Alice obtains a secret key PKAlice corresponding to the ID. 3) Signature: The communicator (Alice) signs the message using the private key. In FIG. 6, Alice signs the message M, uses PKAlice, and obtains the signature SigAlice. 4) Authentication: The communicator (Bob) can verify the signature using Alice's ID. In FIG. 6, Bob verifies the signature from Alice using Alice's IDAlice.

IBEとIBSとで、マスター鍵、公開鍵、公開パラメータ、および鍵生成関数は同一でも異なってもよい。以下の説明では、その簡単化のため、それらは、IBEとIBSとで同一であるとして説明する。   The master key, public key, public parameter, and key generation function may be the same or different between IBE and IBS. In the following description, for the sake of simplicity, they will be described as being the same in IBE and IBS.

IBEとIBSとは、信頼性のある第三者の介在がなしで認証が済むという、有利な特徴を有している。すなわち、PubKKSおよびPPsKSを得た後では、通信者は、互いに認証を直接に行うことができ、その通信者が特定のIDを持っているかどうかを判断できる。   IBE and IBS have the advantageous feature that they can be authenticated without the intervention of a reliable third party. That is, after obtaining PubKKS and PPsKS, the communicator can directly authenticate each other and can determine whether the communicator has a specific ID.

(略記)
略記について以下に参照のため述べる。これは、以下の記載でも用いられる。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPsX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.NameX:装置Xのホスト名
5.IDX:装置XのIDであり、NameXに失効時間が付加された形式を有する。
6.PKX:装置XのIDXに対応する、装置Xの秘密鍵
7.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
8.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
9.TM:タイムスタンプ
10.Nk:時刻kで生成されたランダム数
11.SK:セッション鍵(対称鍵)
12.NMSE:NMS(ネームマッピングシステム)装置
13.RNI:MNSサブシステムに登録された関連必要情報
14.RNISSiHostk:NMSサブシステムSSiに登録された、ホストkのRNI
15.ED:エッジドメイン
16.EDKS:エッジドメインキーサーバ
17.SS:NMSサブシステム
18.SSKS:NMSサブシステムのためのキーサーバ
19.GW:ゲートウエイ
20.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
21.||:付加演算子
(Abbreviation)
Abbreviations are described below for reference. This is also used in the following description.
1. KS: Key server PubKKS: the public key corresponding to the KS master key (does not belong to one specific host)
3. PPsX: Public parameter selected by KS currently held in device X4. NameX: Host name of device X IDX: ID of the device X, which has a format in which an expiration time is added to NameX.
6). 6. PKX: device X private key corresponding to device X IDX SigX: its signature made using the IBS signature technology with the private key PKX of device X8. {M} IDX: Message encrypted using IDE of device X using IBE encryption technology9. TM: Time stamp Nk: random number generated at time k11. SK: Session key (symmetric key)
12 NMSE: NMS (Name Mapping System) device 13. RNI: Relevant necessary information registered in the MNS subsystem 14. RNISSiHostk: RNI of host k registered in NMS subsystem SSi
15. ED: edge domain 16. EDKS: edge domain key server 17. SS: NMS subsystem 18. SSKS: Key server for NMS subsystem 19. GW: Gateway 20. {M} SK: Message encrypted with symmetric encryption technology by SK 21. ||: Addition operator

(実施形態における課題の確認)
われわれは、NMSに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため適合的でない。そこで、種々の攻撃下でも免疫をもつ自己保護・高信頼性NMS(Self-protectable Secure NMS:S2NMS)の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホスト登録情報が中間の装置で改ざんされないことを保証するため、ホストとNMSEとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.ひとつのサブシステム内またはひとつのエッジドメイン内での信頼性のある情報交換:これは、ひとつのSS内またはひとつのED内で流された情報が、自称のものから確かに提供されたことを保証するものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
2.信頼性のある名前解決:再帰または反復による解決において、ホストとひとつのSS内のNMSEとの間で相互認証がなされように保証すること。また、SSをまたいだ反復による解決が保護されるようにすること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定の名前を有する通信ホストの持ち主を検証できるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のある対応関係の更新:ホストがその移動を通知したときそのホスト名が確かにその自称のものであることを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を防止しようとするものである。
(Confirmation of problems in the embodiment)
We intend to make the NMS self-protecting and embed reliability in the entire system. Current technology is not suitable due to various limitations such as scale and frequent access to the authentication infrastructure by add-ons. Therefore, it is desired to design a self-protectable secure NMS (S 2 NMS) that has immunity under various attacks. That is, the following procedure is designed.
1. Reliable registration: Mutual authentication between the host and the NMSE is performed to ensure that the host registration information is not tampered with an intermediate device, while past packets are not repeated. This is an attempt to avoid spoofing attacks, MIMA, and repeated attacks in the registration procedure.
2. Reliable exchange of information within a subsystem or within an edge domain: This is to ensure that the information delivered in one SS or one ED was provided by a self-proclaimed one It is guaranteed. It also includes trying to avoid MIMA and repeated attacks.
2. Reliable name resolution: Ensuring that mutual authentication occurs between the host and the NMSE in one SS in recursive or iterative resolution. Also, make sure that iterative solutions across SSs are protected. This is to avoid impersonation attacks in the resolution procedure. It also includes trying to avoid MIMA and repeated attacks.
3. Mutual authentication between hosts: Ensuring that the owner of a communication host with one specific name can be verified. This attempts to avoid spoofing attacks, MIMA, and repeated attacks.
4). Reliable correspondence update: Ensuring that the host name is indeed its own name when the host notifies the move. This is intended to prevent spoofing attacks, MIMA, and repeated attacks.

上記のことから、本実施形態は、NMSを伴ったグローバルな認証枠組みの設計を意図していることがわかる。これにより、各装置に、この構造で情報を提供する通信装置の真の身元を知らしめることができる。   From the above, it can be seen that this embodiment is intended for the design of a global authentication framework with NMS. Thereby, each apparatus can be made to know the true identity of the communication apparatus which provides information with this structure.

(課題解決の方向)
NMS構造に自己保護性を埋め込んで、自己保護性を有しかつ高信頼性としたNMS(SNMS)が提案される。これにより、登録、情報交換、解決、通信、および対応関係更新の各手順で用いられる各装置が、確実な情報獲得のため互いを認証できるようにする。このSNMSでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないという名前認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
(Direction of problem solving)
An NMS (S 2 NMS) having a self-protection property and high reliability by embedding self-protection property in the NMS structure is proposed. This enables the devices used in the registration, information exchange, resolution, communication, and correspondence update procedures to authenticate each other for reliable information acquisition. In this S 2 NMS, if IBE and IBS are used as the basis, the feature in name authentication that a trusted third party is not necessary is guaranteed, and this is adopted as a basic security function.

NMSの構造的レイアウトの全体が図7に示される。これは以下の点は一般的なネットワークと同様である。すなわち、この構造は、前提として、ローカルなエッジドメイン1N1、1N2、…、1N3と、グローバルな情報転送ネットワーク200と、制御プレーンであるNMS100とからなる。なお、すでに説明した図中に示したものと同一または同一相当のものには同一符号を付してある。 The overall structural layout of the S 2 NMS is shown in FIG. This is the same as a general network in the following points. That is, this structure includes, as a premise, local edge domains 1N1, 1N2,..., 1N3, a global information transfer network 200, and an NMS 100 that is a control plane. In addition, the same code | symbol is attached | subjected to the same or equivalent thing as what was shown in the already demonstrated figure.

次に、このNMS構造にセキュリティを組み込むため、2つの新規な装置が導入される。同図中に示すエッジドメインキーサーバ(EDKS)61、62、…、63とNMSサブシステムキーサーバ(SSKS)71、72、…とである。EDKSは、ひとつのドメインにおける、IBE(IDベース暗号)およびIBS(IDベース署名)の機能を持ったキーサーバである。例えば、ローカルネットワークのサービスプロバイダや、企業体ネットワークの論理的な管理サーバ、あるいは物理的なドメイン制御サーバなどとすることができる。エッジドメイン1N1、1N2、…、1N3のそれぞれに、ひとつまたはそれ以上のホスト群用として、ひとつまたはそれ以上のEDKSを設けてもよい。EDKSは、そのサービス先のドメインで、秘密のマスター鍵を保持し、その対応の公開鍵PubKEDKSと公開パラメータPPsEDKSとを発信する。また、ネットワークサービスに登録しようとするホストのため、秘密鍵PKHostを生成する責任を負う。   Next, two new devices are introduced to incorporate security into this NMS structure. , 63 and NMS subsystem key server (SSKS) 71, 72,... Shown in FIG. EDKS is a key server having functions of IBE (ID base encryption) and IBS (ID base signature) in one domain. For example, it can be a service provider of a local network, a logical management server of a corporate network, or a physical domain control server. Each of the edge domains 1N1, 1N2,..., 1N3 may be provided with one or more EDKSs for one or more host groups. The EDKS holds the secret master key in its service destination domain, and transmits the corresponding public key PubKEDKS and the public parameter PPsEDKS. It is also responsible for generating the private key PKHost for the host that is about to register with the network service.

もうひとつの新規な装置であるNMSSSキーサーバ(SSKS)71等は、図7に示すように、ひとつのNMSSSにおける、IBEおよびIBSの機能を持ったキーサーバである。このサーバ71等は、マスター鍵を保持し、NMSサブシステムにおけるその対応する公開鍵PubKSSKSおよびPPsSSKSを、ネットワークサービスに登録したホストに通知する。また、NMSSS(NMSサブシステム100A、100B)のそれぞれのすべてのNMS装置31h〜36h、31f〜35fに対して秘密鍵PKNMSEも生成する。ひとつのSSには、複数のSSKSが存在する可能性もある。以下では、簡単化のため、ひとつのSSにひとつのSSKSがあるとものとする。   As shown in FIG. 7, an NMSSS key server (SSKS) 71, which is another new apparatus, is a key server having IBE and IBS functions in one NMSSS. The server 71 or the like holds the master key and notifies the corresponding public keys PubKSSKS and PPsSSKS in the NMS subsystem to the host registered in the network service. Also, secret keys PKNMSE are generated for all NMS devices 31h to 36h and 31f to 35f of the NMSSS (NMS subsystems 100A and 100B). There may be a plurality of SSKS in one SS. In the following, for simplification, it is assumed that there is one SSKS in one SS.

図7に示すように、EDKS61、62、…、63、およびSSKS71等は、システムの全体が信頼づけられるように形作られる。EDKS61、62、…、63はひとつの信頼づけられたEDを構築するためのものであり、一方、SSKS71等はひとつのNMSSSに信頼性を与えるものである。これらの構成が、登録手順、情報交換手順、解決手順、通信手順、および対応関係更新手順に信頼性を与え、よってネットワーク構造は当然に認証のサポートされたものになる。   As shown in FIG. 7, EDKS 61, 62,..., 63, and SSKS 71 are shaped so that the entire system is trusted. The EDKSs 61, 62,..., 63 are for constructing one trusted ED, while the SSKS 71 and the like are for imparting reliability to one NMSSS. These configurations provide reliability to the registration procedure, information exchange procedure, resolution procedure, communication procedure, and correspondence update procedure, so that the network structure is naturally supported for authentication.

実施形態のNMS(SNMS)構造は、以下の6つの主たる部分(コンポーネント)からなる。1.IDフォーマットおよびセキュリティの設定。秘密鍵を失効させることが可能なIDフォーマットが導入される。また、NMSおよびひとつの信頼づけられたEDにおけるセキュリティ設定が示される。2.信頼性のある登録。ここでは、ホストおよびEDKSのセキュアな登録について詳述される。3.ひとつのSSあるいはひとつのEDでの信頼性のある情報交換。この情報交換は、ひとつのSS内のNMSEあるいはひとつのED内の装置に、対応関係やルーティングの情報交換をセキュアに行わせるものである。4.信頼性のある解決および相互認証。ひとつのSSで名前解決手順が行われる間に仕掛けられ得る種々の攻撃を避けるようにセキュアな再帰または反復の解決ステップが設計される。また、解決チェーンの全体を保護するようにSS間で反復解決を行うことの設計もなされる。さらに、ふたつのホスト間のグローバルな相互認証が詳述される。5.信頼性のある対応関係更新。ここでは、CHへのセキュアな更新の手順、およびSSへのセキュアな更新手順が提供される。6.取り消し。ここでは、秘密鍵の自動的な失効と、取り消されたホストのリストの維持とが提供される。これにより、危険に侵されたホストへの解決や接続を防止する。以上のそれぞれのコンポーネントは、次に順に詳述される。 The NMS (S 2 NMS) structure of the embodiment is composed of the following six main parts (components). 1. ID format and security settings. An ID format capable of revoking the secret key is introduced. It also shows the security settings in the NMS and one trusted ED. 2. Reliable registration. Here, the host and EDKS secure registration will be described in detail. 3. Reliable information exchange with one SS or one ED. This information exchange is to allow the NMSE in one SS or the device in one ED to exchange correspondence and routing information securely. 4). Reliable solution and mutual authentication. A secure recursive or iterative resolution step is designed to avoid various attacks that can be set up during the name resolution procedure in one SS. It is also designed to perform an iterative solution between SSs to protect the entire solution chain. In addition, global mutual authentication between two hosts is detailed. 5. Reliable correspondence update. Here, a secure update procedure to the CH and a secure update procedure to the SS are provided. 6). cancel. Here, automatic revocation of private keys and maintenance of a list of revoked hosts are provided. This prevents resolving or connecting to a host that has been compromised. Each of these components will be described in detail next.

(1.IDフォーマットおよびセキュリティの設定)
NMSは、通信のため、ホスト名をホストのRNIに対応づけるシステムである。セキュリティの仕組みとしてIBEおよびIBSが採用される。ホスト名が認証のためのホストIDとして直接に用いられる場合は、このホスト名に対応する秘密鍵が生成、利用されることになる。しかしながら、安全のため秘密鍵は一定時間ごとに失効させる必要があり、これはホスト名が頻繁に変更されることを要する意味になる。同様の考えで、ひとつの名前に対応する秘密鍵が危険に侵された場合は、この名前はほぼ永久に使えなくなる。ホスト名が認証のためのホストIDとして直接に採用されるなら、このように受け入れがたい状況になってしまう。
(1. ID format and security settings)
NMS is a system that associates a host name with a host RNI for communication. IBE and IBS are adopted as security mechanisms. When the host name is directly used as a host ID for authentication, a secret key corresponding to this host name is generated and used. However, for safety, the private key must be revoked at regular intervals, which means that the host name needs to be changed frequently. In the same way, if the private key corresponding to a name is compromised, this name will be almost unusable. If the host name is directly adopted as the host ID for authentication, this situation becomes unacceptable.

この点を解決するため、ホストIDとしてホスト名を直接に使用しないようにする。つまり、登録手順においてEDKSが、ホスト名として、次のフォーマットのように失効時間を伴ったNameHostであるホストIDをホストに与えるようにする。失効時間は、登録時刻に失効期間を加えたものである。
IDHost=NameHost||失効時間 (例えば、IDHost1=Host1.K.C.Y||201110081200)
In order to solve this problem, the host name is not directly used as the host ID. That is, in the registration procedure, EDKS gives the host a host ID that is a NameHost with an expiration time as the host name as in the following format. The expiration time is the registration time plus the expiration period.
IDHost = NameHost || Expiration time (for example, IDHost1 = Host1.K.C.Y || 2011110081200)

IDHostの例として、ホスト1のホスト名が、Host1.K.C.Yであるとき、IDHost1は、例えば2011年10月8日の12時に失効する、という具合である。   As an example of IDHost, the host name of the host 1 is Host1. K. C. When it is Y, IDHost1 expires at 12:00 on October 8, 2011, for example.

このホストIDおよび対応する秘密鍵が、サービスを行っているEDKSによってホストに提供される。NMSサブシステム(SS)にホスト名およびRNIを登録するときには、このIDがホストの身元を認証するため用いられるが、そのままNMSに登録されず、ホスト名のみが登録される。名前解決手順、相互認証手順、およびローケータ更新手順でも、このIDが互いの認証のために利用されるが、名前解決自体ではホスト名、つまりIDのうちのホスト名の部分が利用される。   This host ID and the corresponding private key are provided to the host by the EDKS performing the service. When registering the host name and RNI in the NMS subsystem (SS), this ID is used to authenticate the identity of the host, but it is not registered in the NMS as it is, but only the host name is registered. In the name resolution procedure, the mutual authentication procedure, and the locator update procedure, this ID is used for mutual authentication, but the name resolution itself uses the host name, that is, the host name portion of the ID.

以上のIDフォーマットを導入し、次に、SSおよびEDのためのセキュリティ設定の導入がなされる。SSは、ホスト名またはRNIを解決するための階層構造または平坦構造のNMSEを有している。例えば、図8(a)に示すNMSサブシステム100Kでは6つのNMSE31h〜36h(これらは階層構造であるが、平坦構造のNMSEが設けられた場合も同様である。以下では、階層構造のNMSE31h〜36hとして説明する)がある。NMSが信頼性ある名前解決サービスを提供できるようにするため、NMSサブシステム100KにSSKS71Kが導入され、これらのNMSE31h〜36hに対してIDベース暗号技術に基づき秘密鍵を生成する。このサブシステム100Kで、SSKS71は、IBEおよびIBSのセキュリティ機能と同様に、ひとつのマスター鍵とこれに対応するひとつの公開鍵とを生成する。そして、公開鍵PubKSSKSkとそのPPsであるPPsSSKSkとをすべてのNMSE31h〜36hに通知する。新たにNMSEが加えられたときには、その名前および失効時間に基づいてSSKS71はIDを生成し、さらにこのNMSE31h〜36hのためそのIDに対応する秘密鍵をIDベース暗号技術に基づいて生成し、このNMSEにPubKSSKSkおよびPPsSSKSkを送る。基礎的な構成設定のあと、サブシステム100Kでは、NMSE31h〜36hそれぞれがIDNMSE、PubKSSKSk、PPsSSKSk、およびその秘密鍵PKNMSEを保持することになる。例えば、NMSE6であるNMSE36hは、IDNMSE6、PubKSSKSk、PPsSSKSk、PKNMSE6を保持する。通信者は、NMSE36hに送るメッセージを、IDNMSE6を用いて暗号化することができ、NMSE36hは、認証づけられた送信元であることを示すため、PKNMSE6を使ってメッセージに署名することができる。   The above ID format is introduced, and then security settings for SS and ED are introduced. The SS has a hierarchical or flat structure NMSE for resolving host names or RNIs. For example, in the NMS subsystem 100K shown in FIG. 8A, there are six NMSEs 31h to 36h (these are hierarchical structures, but the same applies when a flat NMSE is provided. 36h). In order to enable the NMS to provide a reliable name resolution service, SSKS 71K is introduced into the NMS subsystem 100K, and secret keys are generated for these NMSEs 31h to 36h based on ID-based encryption technology. In this subsystem 100K, the SSKS 71 generates one master key and one public key corresponding to the master key, similarly to the security functions of IBE and IBS. The public key PubKSSKSk and its PPs, PPsSSKSk, are notified to all NMSEs 31h to 36h. When a new NMSE is added, the SSKS 71 generates an ID based on the name and the expiration time, and further generates a secret key corresponding to the ID for the NMSE 31h to 36h based on the ID-based encryption technology. Send PubKSSKSk and PPsSSKSk to NMSE. After the basic configuration, in the subsystem 100K, each of the NMSEs 31h to 36h holds IDNMSE, PubKSSKSk, PPsSSKSk, and its secret key PKNMSE. For example, NMSE36h which is NMSE6 holds IDNMSE6, PubKSSKSk, PPsSSKSk, PKNMSE6. The communicator can encrypt the message sent to NMSE 36h using IDNMSE6, and NMSE 36h can sign the message using PKNMSE6 to indicate that it is an authenticated source.

同様に、ひとつのED内のEDキーサーバ6Mは、IDおよび秘密鍵の生成を行い、公開鍵および公開パラメータの通知をルータ、ゲートウエイ、およびホストに対して行うことの責任を有している。図8(b)に例示されるように、基礎的な構成設定のあと、ゲートウエイ4MはPubKEDKSm、PPsEDKSm、IDGW、PKGWを持ち、ルータ91(R1)は、PubKEDKSm、PPsEDKSm、IDR1、PKR1を持ち、基地局81(BS1)は、PubKEDKSm、PPsEDKSm、IDBS1、PKBS1を持ち、ホスト11(X)は、PubKEDKSm、PPsEDKSm、IDHostX、PKHostXを持つことになる。ルータ92(R2)、93(R3)、…についても同様である。   Similarly, the ED key server 6M in one ED is responsible for generating an ID and a secret key and notifying the router, gateway, and host of the public key and public parameters. As illustrated in FIG. 8B, after the basic configuration, the gateway 4M has PubKEDKSm, PPsEDKSm, IDGW, and PKGW, and the router 91 (R1) has PubKEDKSm, PPsEDKSm, IDR1, and PKR1, The base station 81 (BS1) has PubKEDKSm, PPsEDKSm, IDBS1, and PKBS1, and the host 11 (X) has PubKEDKSm, PPsEDKSm, IDHostX, and PKHostX. The same applies to the routers 92 (R2), 93 (R3),.

(2.信頼性のある登録)
基本的なセキュリティの構成設定のあと、ホストおよびEDKSは、検索され得るように登録される必要がある。異なるサブシステムには異なるRNIが登録され得るが、あるひとつのサブシステムに登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのホストがそれにサービスを行うNMSEであるNMSEkに登録するとき、そのホストはNMSEkの身元を確認する必要があり、NMSEkは、このホストの正しい構成設定を確認する必要がある。同様な要求は、EDKSの登録手順でも生じる。
(2. Reliable registration)
After basic security configuration settings, the host and EDKS need to be registered so that they can be retrieved. Different RNIs can be registered in different subsystems, but when registered in one subsystem, the devices involved in registration need to authenticate each other to avoid the spoofing attacks already described. That is, when a host registers with NMSEk, which is the NMSE serving it, that host needs to confirm the identity of NMSEk, and NMSEk needs to confirm the correct configuration of this host. A similar request occurs in the EDKS registration procedure.

ホストの登録手順には2つのフェーズがある。最初のフェーズ1は、図9に示されるように、自装置のIDとこれに対応する秘密鍵とをEDKSから手に入れることである。次のフェーズ2は、図10に示すように、ホスト名およびRNIをサブシステムに登録し、その存在を通知することである。   The host registration procedure has two phases. As shown in FIG. 9, the first phase 1 is to obtain the ID of the own apparatus and the corresponding private key from EDKS. In the next phase 2, as shown in FIG. 10, the host name and RNI are registered in the subsystem and the existence thereof is notified.

図9は、フェーズ1の例を示し、これによりNameHost1の名前のホスト1は、EDKSmがサービスするEDにおいてネットワークサービスを得ることができる。ホスト1の持ち主がEDからサービスを受けるには、まず、サービスセンターからホームルータ(HR)を得る必要がある。あるいは、ホスト1の持ち主は、家にすでに設けられたHRを使うこともできる。図9に示すようにホームルータBが設けられた後、ホスト1は、サービスセンターにあるホームルータBにあらかじめロードされているIDEDKSm、PubKEDKSm、およびPPsEDKSmをホームルータBから手に入れることができる。それからホスト1は、キーサーバであるEDKSmのIDで暗号化された、ホスト1の名前、SK、Nl、およびTMl(以上のものを含む暗号情報)を送ることによってEDKSmにサービスを要求する。SK(セッション鍵)は、対称鍵であり、これは、ホスト1とEDKSmとの間のセキュアな通信のため用いられる。EDKSmは、この情報を受け取るとIBE機能を使ってそのメッセージを復号し、この要求を受け入れるか否かを決定する。決定がイエスであれば、EDKSmは、ホスト1に向けて、IDHost1=NameHost1||失効時間、のごとくにそのIDを生成し、さらにIBEおよびIBSの鍵生成手順を用い、IDHost1に対応する秘密鍵PKIDHost1を生成する。それからEDKSmは、セッション鍵SKで暗号化された{IDHost1、PKIDHost1、PubKSSKSl、PPsSSKSl、N1、TM2}を、署名SigIDEDKSmを添えて送る。ここでPubKSSKSlおよびPPsSSKSlは、サブシステムそれぞれで必要とされる公開鍵および公開パラメータを一般化して意味するものである。以下では簡単のため、PubKSSKSlおよびPPsSSKSlがそのそれぞれを表すものとする。PubKSSKSlおよびPPsSSKSlは、ホスト1がSSlに対して登録および名前解決を要求したときに、ホスト1とSSl内のNMSEとが相互認証するため用いられる。署名SigIDEDKSmが添えられたメッセージをホスト1が受け取ると、ホスト1は、この署名を検証しかつセッション鍵による復号を行ってそのIDであるIDHost1およびその秘密鍵PKIDHost1を得、これをインス
トールする。最後に、ホスト1は、IBS署名SigIDHost1が付されたIDHost1、N2、TM3を送る。このメッセージをEDKSmが受け取ると、EDKSmは、SigIDHost1の正当性を検証することができ、これでホスト1によりPKIDhost1が正しくインストールされたことの確証を得られる。
FIG. 9 shows an example of phase 1, which allows the host 1 named NameHost1 to obtain network services in the ED served by EDKSm. In order for the owner of the host 1 to receive a service from the ED, it is first necessary to obtain a home router (HR) from the service center. Alternatively, the owner of the host 1 can use the HR already provided in the house. After the home router B is provided as shown in FIG. 9, the host 1 can obtain IDEDKSm, PubKEDKSm, and PPsEDKSm preloaded in the home router B in the service center from the home router B. The host 1 then requests service from the EDKSm by sending the host 1 name, SK, Nl, and TMl (encrypted information including the above) encrypted with the ID of the key server EDKSm. The SK (session key) is a symmetric key, which is used for secure communication between the host 1 and EDKSm. When EDKSm receives this information, it uses the IBE function to decrypt the message and determine whether to accept the request. If the decision is yes, EDKSm generates an ID such as IDHost1 = NameHost1 || expiration time for host 1, and then uses the IBE and IBS key generation procedures to create a private key corresponding to IDHost1. Generate PKIDHost1. Then, the EDKSm sends {IDHost1, PKIDHost1, PubKSSKSl, PPsSSKSl, N1, TM2} encrypted with the session key SK along with the signature SigIDEDKSm. Here, PubKSSKSl and PPsSSKSl are generalized meanings of public keys and public parameters required in each subsystem. Hereinafter, for the sake of simplicity, it is assumed that PubKSSKSl and PPsSSKSl represent each. PubKSSKSl and PPsSSKSl are used for mutual authentication between the host 1 and the NMSE in the SSl when the host 1 requests registration and name resolution from the SSl. When the host 1 receives the message with the signature SigIDEDKSm, the host 1 verifies the signature and decrypts it with the session key to obtain the ID Host1 that is the ID and the secret key PKIDHost1, and installs it. Finally, the host 1 sends IDHost1, N2, and TM3 with the IBS signature SigIDHost1 attached. When this message is received by EDKSm, EDKSm can verify the validity of SigIDHost1, which provides confirmation that host 1 has correctly installed PKIDhost1.

図10は、フェーズ2を示し、これによりホスト1は、そのIDおよび対応の秘密鍵のインストールを完結した後に、ひとつのサブシステムにその情報の登録を行う。別のサブシステムへの登録手順も同様なので、その手順の図解に、例として、SSiへの登録手順を挙げ説明する。この手順において、ホスト1は、最初に、そのIDであるIDHost1を添えて、NMSサブシステムであるSSiに登録要求を送る。SSiは、それに対応してサービスを行うNMSEであるNMSEkの発見を行い、これによりNMSEkは、その署名SigIDNMSEkを添えて、ホスト1に向けIDNMSEk、Ni、TMiを返答する。ホスト1は、IDNMSEkを使うことでその署名SigIDNMSEkを検証してこの情報の正当性を検証する。そして、ホスト1は、IDNMSEkで暗号化された{ホスト1の名前、ホスト1のRNI、PubKEDKSHost1、PPsEDKSHost1、Ni}と、TMjとを含み、かつ署名SigIDHost1を伴った情報を生成して、これをNMSEkに送る。これに対しNMSEkは、SigIDHost1の正当性を検証し、メッセージを復号し、ホスト名およびEDKS情報が正当かどうか点検する。すべての点検に合格すると、EDKSの情報を含むホスト1のすべての情報を登録する。EDKSの情報は、名前解決手順での通信装置によって獲得され得、そのときに相互認証のため用いられる。   FIG. 10 shows phase 2, whereby the host 1 registers its information in one subsystem after completing the installation of its ID and corresponding private key. Since the registration procedure to another subsystem is the same, the registration procedure to SSi will be described as an example in the illustration of the procedure. In this procedure, the host 1 first sends a registration request to the SSi, which is the NMS subsystem, with its ID ID Host1. The SSi discovers the NMSEk which is the NMSE that performs the service correspondingly, and the NMSEk returns IDNMSEk, Ni, and TMi to the host 1 with the signature SigIDNMSEk. The host 1 verifies the signature SigIDNMSEk by using IDNMSEk and verifies the validity of this information. Then, the host 1 generates information including the signature SigIDHost1, including {name of the host 1, RNI of the host 1, PubKEDKSHost1, PPsEDKSHost1, Ni} encrypted with IDNMSEk, and TMj. Send to NMSEk. On the other hand, NMSEk verifies the validity of SigIDHost1, decrypts the message, and checks whether the host name and EDKS information are valid. If all inspections are passed, all information of the host 1 including EDKS information is registered. The EDKS information can be obtained by the communication device in the name resolution procedure and is then used for mutual authentication.

ホスト名、公開鍵、および公開パラメータは、基本的な登録情報であり、これらはすべてのサブシステム(SS)に登録される必要がある。なお、異なるSSには異なるRNIが登録され得る。例えば、LISP+ALTのNMSにおいては、EID情報はDNSサブシステムに登録される一方、RLOCルーティング情報はALTサブシステムに登録される。   The host name, public key, and public parameters are basic registration information, and these need to be registered in all subsystems (SS). Note that different RNIs can be registered in different SSs. For example, in a LISP + ALT NMS, EID information is registered in the DNS subsystem, while RLOC routing information is registered in the ALT subsystem.

セキュアなホスト登録手順においては、ホストおよびその対応のNMSEの相互認証が実行される。またそのとき、NMSEはホストから提供された情報の正当性を点検することができ、さらに、MIMAや繰り返し攻撃もランダム数およびタイムスタンプを用いて回避される。   In the secure host registration procedure, mutual authentication of the host and its corresponding NMSE is performed. At that time, the NMSE can check the validity of the information provided from the host, and MIMA and repeated attacks are also avoided by using random numbers and time stamps.

ひとつのEDKSでEDがサービスされるように意図するとき、EDKSはEDKS登録手順によりNMSサブシステムに登録される必要がある。これは、ホストのNMSへの登録と同様である。PubKSSKSiおよびPPsSSKSiがEDKSにあらかじめロードされている。EDKSはNMSサブシステムに登録要求を行い、これに対してSSiの特定のNMSEが、そのIDを返答し、それで、EDKSは、ED名、EDKS名、EDKSローケータ、PubKEDKS、PPsEDKS、およびランダム数をNMSEのIDで暗号化し、これにその署名を添える。NMSEがこのメッセージを受け取ると、これを復号し、公開情報を獲得し、署名の正当性を検証する。そして、EDKS情報を登録する。同様にして、EDKSはその情報をすべてのサブシステムに登録する。   When an ED is intended to be serviced by one EDKS, the EDKS needs to be registered with the NMS subsystem by an EDKS registration procedure. This is similar to the registration of the host to the NMS. PubKSSKSi and PPsSSKSi are pre-loaded into EDKS. EDKS makes a registration request to the NMS subsystem, to which the specific NMSE of SSi responds with its ID, so EDKS returns the ED name, EDKS name, EDKS locator, PubKEDKS, PPsEDKS, and random number Encrypt with the NMSE ID and attach the signature. When the NMSE receives this message, it decrypts it, obtains public information, and verifies the validity of the signature. Then, EDKS information is registered. Similarly, EDKS registers that information in all subsystems.

(3.ひとつのSS内またはひとつのED内での信頼性のある情報交換)
登録されたRNIは、ID、ローケータ、ルーティング情報のほか、別の考え得る情報である可能性がある。ひとつのSS内での情報交換という状況は、そのSS内でRNIを共有する必要がある場合に対応して生じ得る。そこで、ひとつのSS内において情報提供者のために身元認証を行うことが、セキュアな情報交換によって提供される。
(3. Reliable information exchange within one SS or one ED)
The registered RNI may be other possible information in addition to ID, locator, and routing information. The situation of information exchange within one SS can occur in response to the need to share the RNI within that SS. Therefore, performing identity authentication for an information provider within one SS is provided by secure information exchange.

ひとつのSSに、そこに存在するNMSEのため鍵生成を行い公開鍵および公開パラメータの通知を行うひとつのキーサーバSSKSが存在する。それで、すべてのNMSEは同じ公開鍵PubKSSKSと公開パラメータPPsSSKSとを有する。信頼性のある情報交換手順が図11に示される。図11において、SSi内のNMSExは、NMSEkに対して情報を提供しようとし、提供する情報、現時点でのそのIDであるIDNMSEx、およびNj、TMjを、その署名SigIDNMSExを添えて送り出す。このメッセージをNMSEkが受け取ると、SigIDNMSExを検証し、検証の通過後に、提供された情報を登録する。   In one SS, there is one key server SSKS that generates a key for the NMSE existing therein and notifies a public key and public parameters. So all NMSEs have the same public key PubKSSKS and public parameters PPsSSKS. A reliable information exchange procedure is shown in FIG. In FIG. 11, the NMEx in the SSi tries to provide information to the NMSEk, and sends out the information to be provided, IDNMSEx that is the current ID, and Nj and TMj together with the signature SigIDNMSEx. When NMSEk receives this message, it verifies SigIDNMSEx and registers the provided information after passing the verification.

ひとつのED内でも、ルータ、GW、およびほかの装置などの装置間でルーティング情報を交換するとき、同様の手順がなされ得る。   Even within one ED, similar procedures can be performed when exchanging routing information between devices such as routers, GWs, and other devices.

(4.信頼性のある解決および相互認証)
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはNMSに要求する必要がある。これが、いわゆる解決手順である。NMSはひとつまたはそれ以上の数のサブシステムを有するので、解決手順は、単一のSSでの解決で足りるか、または複数のSSにおける連続的な解決になるかのいずれかである。ひとつのSS内での解決モードには、再帰方式および反復方式という2つの方法があり得る。一方、すでに述べたように、SS間をまたがる場合には、それらとの関係として反復方式のみが用いられる。これらのことにより、NMSにおける信頼性のある解決も、3つの部分として実現される。すなわち、ひとつのNMSサブシステム内での信頼性のある再帰解決および反復解決、ならびにNMSサブシステム間での信頼性のある反復解決である。
(4. Reliable solution and mutual authentication)
When a host tries to communicate with another host, the host needs to request the NMS to resolve the name of the communicator as a locator. This is a so-called solution procedure. Since the NMS has one or more subsystems, the solution procedure is either a single SS solution or a continuous solution in multiple SSs. There can be two methods for resolving mode within one SS: recursive method and iterative method. On the other hand, as already described, when spanning between SSs, only the iterative method is used as the relationship with them. Because of these, a reliable solution in NMS is also realized as three parts. That is, reliable recursive and iterative solutions within one NMS subsystem and reliable iterative solutions between NMS subsystems.

ひとつのNMS内における再帰方式の場合のセキュアな名前解決の手順が図12に示される。図12において、ホスト1が、ひとつのNMSサブシステムであるSSiに対して、ホスト2(発信先装置)の名前であるNameHost2の解決要求を行う。このサブシステムのキーサーバはSSKSiである。ホスト1は、IDHost1、NameHost2、N1、およびTM1を伴った、その署名SigIDHost1付きの要求メッセージをNMSEmに送る。NMSEmは、このメッセージを受け取ると、次のNMSE0にこの要求を転送する。このような要求の転送により、最後に、対応してサービスを行うNMSExに要求が届く。NMSExは、PubKEDKSHost1およびPPsEDKSHost1をこのサブシステムから獲得する。これは、ホストおよびEDKSの登録がなされたときに、それらがすでにサブシステムに登録されているから可能である。そして、NMSExは、PubKEDKSHost1、PPsDEKSHot1、およびIDHost1によってSigIDHost1の正当性を検証する。これに合格すると、NMSExは、ホスト2のRNIを探索、獲得し、NameHost2、PubKEDKSHost2、PPsEDKSHost2、N1をIDHost1によって暗号化する。最後に、NMSExは、暗号化メッセージにタイムスタンプおよび署名SigIDNMSExを加えてこれをホスト1に送る。ホスト1は、このパケットを受け取ると、PubKSSKSiおよびPPsSSKSiをすでに有しているので、これを用いてSigIDNMSExの正当性を検証できる。そして、暗号化メッセージを復号し、ホスト2に関する情報である、RNIHost2、PubKEDKSHost2、PPsEDKSHost2を獲得する。   FIG. 12 shows a procedure for secure name resolution in the case of the recursive method in one NMS. In FIG. 12, the host 1 makes a request for resolution of NameHost2, which is the name of the host 2 (destination apparatus), to SSi which is one NMS subsystem. The key server of this subsystem is SKSSi. Host 1 sends a request message with its signature SigIDHost1 along with IDHost1, NameHost2, N1 and TM1 to NMSEm. When NMSEm receives this message, it forwards this request to the next NMSE0. Due to the transfer of such a request, the request finally arrives at the NMEx that performs the corresponding service. NMEx obtains PubKEDKSHost1 and PPsEDKSHost1 from this subsystem. This is possible because the host and EDKS are already registered in the subsystem when they are registered. Then, NMEx verifies the validity of SigIDHost1 using PubKEDKSHost1, PPsDEKSHot1, and IDHost1. If this is passed, NMEx searches and acquires the RNI of host 2 and encrypts NameHost2, PubKEDKSHost2, PPsEDKSHost2, and N1 with IDHost1. Finally, NMSEx adds the time stamp and signature SigIDNMSEx to the encrypted message and sends it to the host 1. When the host 1 receives this packet, it already has PubKSSKSi and PPsSSKSi, and can use this to verify the validity of SigIDNMSEx. Then, the encrypted message is decrypted, and RNIHost2, PubKEDKSHost2, and PPsEDKSHost2 which are information regarding the host 2 are acquired.

ひとつのサブシステム内で反復モードが利用されるときには、信頼性のある反復解決がなされる必要があり、これが図13、図14に示される。信頼性のある反復解決手順では、対応のNMSEにたどり着くまでに複数の反復ステップが存在する。図13に示す反復ステップにあるように、ホスト1は、その署名SigIDHost1を添えてIDHost1、NameHost2、N1、TM1を伴う解決要求をNMSEmに送る。ここでNMSEmという表記は、最初のNMSEから最後にサービスを行うNMSEに至るまでのその途上のNMSEを一般化して表したものである。これらのNMSEには、同じ並びのメッセージが送られるからである。この要求をNMSEmが受け取ると、NMSEmは、NMSEmの署名を添えて、IDHost1で暗号化された、次に要求を送ることが可能なNMSEの名前およびローケータの一覧を返答する。ここでは、簡単化のため、このような一覧の代わりに、単一のNMSEの名前およびローケータが送られるものとする。いずれにしてもホスト1は、そのひとつを選んでそれに要求を送るからである。ホスト1がこのメッセージを受け取ると、SigIDNMSEmを検証し、メッセージを復号して次のNMSEの名前およびローケータを獲得する。そして次に、ホスト1は、このNMSEをNMSEmに対応させて同様のことを行う。   When iterative mode is utilized within a subsystem, a reliable iterative solution needs to be made, as shown in FIGS. In a reliable iterative solution procedure, there are multiple iteration steps before the corresponding NMSE is reached. As shown in the iterative steps shown in FIG. 13, the host 1 sends a resolution request with IDHost1, NameHost2, N1, and TM1 to the NMSEm with the signature SigIDHost1. Here, the notation NMSEm is a generalized representation of the NMSE on the way from the first NMSE to the last NMSE that performs service. This is because the same sequence of messages is sent to these NMSEs. When NMSEm receives this request, it returns a list of NMSE names and locators that can be sent the next request, encrypted with IDHost1, with NMSEm's signature. Here, for simplicity, it is assumed that a single NMSE name and locator is sent instead of such a list. In any case, the host 1 selects one of them and sends a request to it. When host 1 receives this message, it verifies SigIDNMSEm and decrypts the message to obtain the name and locator of the next NMSE. Next, the host 1 performs the same operation by making this NMSE correspond to the NMSEm.

図14に示すように、要求メッセージが最後にサービスを行うNMSEに達して、最後の解決ステップが実行される。このステップでは、ホスト1は、最後のNMSEであるNMSExに対してNameHost2の解決を要求する。ホスト2は、そのRNIを保持しているNMSExのサービスエリアに存在する。それで、NMSExは、ホスト1に対して、SigIDNMSExを添えて、IDHost1で暗号化された、RNIHost2、PubKEDKSHost2、およびPPsEDKSHost2を提供する。ホスト1は署名を検証し、最後にホスト2の情報を獲得する。   As shown in FIG. 14, the request message reaches the last serving NMSE and the last resolution step is performed. In this step, the host 1 requests the resolution of NameHost2 to NMEx which is the last NMSE. The host 2 exists in the NMSEx service area that holds the RNI. Therefore, NMSEx provides RNIHost2, PubKEDKSHost2, and PPsEDKSHost2 encrypted with IDHost1 with SigIDNMSEx to host 1. The host 1 verifies the signature and finally obtains information on the host 2.

以上の記述から、再帰解決でも反復解決でも、ホスト1は安全にホスト2のRNI、公開鍵、および公開パラメータを、NMSサブシステムSSiから手に入れることができることがわかる。そこで、ひとつのサブシステムにおける信頼性のある解決手順を簡略化して描いたものが図15である。図15に示すように、ホスト1は、その署名を添えて解決要求をSSiに対して送り出し、SSiは、ホスト2のRNI、公開鍵、および公開パラメータを返答する。   From the above description, it can be seen that the host 1 can securely obtain the RNI, public key, and public parameters of the host 2 from the NMS subsystem SSi in both recursive and iterative solutions. FIG. 15 is a simplified drawing of a reliable solution procedure in one subsystem. As shown in FIG. 15, the host 1 sends a resolution request to the SSi with the signature, and the SSi returns the RNI, public key, and public parameters of the host 2.

ひとつのNMSサブシステムにおける信頼性のある名前解決についての記載に続いて、NMSサブシステム間での信頼性のある反復解決について図16、図17を参照して説明する。NMSサブシステム間の反復解決手順では、複数のサブシステムが含まれているため、最後のNMSサブシステムでの解決に至るまで複数の反復ステップが存在する。図16に示す反復ステップでは、ホスト1は、その署名SigIDHost1を添えて、SSiに対してIDHost1、NameHost2、Nk、TMkを伴う解決要求を送り出す。SSiは、最後のSSの前に位置するSSを一般化して表したものである。これは、同様の並びのメッセージがSSのそれぞれで取り扱われるためである。SSiは、この要求を受け取ると、SigIDNMSExを添えて、IDHost1で暗号化されたRNISSiHost2、PubKEDKSHost2、およびPPsEDKSHost2をホスト1に対して返答する。ここで、RNISSiHost2は、SSiに登録されたホスト2のRNIである。そこで、ホスト1は、得た署名を検証してホスト2のRNIを獲得する。最後のSSの前に別のSSが存在するならば同様の手順が実行される。   Following the description of reliable name resolution in one NMS subsystem, reliable iterative resolution between NMS subsystems will be described with reference to FIGS. Since the iterative resolution procedure between NMS subsystems includes a plurality of subsystems, there are a plurality of iterative steps until the resolution in the last NMS subsystem is reached. In the iteration step shown in FIG. 16, the host 1 sends a resolution request with IDHost1, NameHost2, Nk, and TMk to SSi with the signature SigIDHost1. SSi is a generalized representation of the SS located before the last SS. This is because messages in the same sequence are handled by each SS. Upon receiving this request, SSi returns RNISiHost2, PubKEDKSHost2, and PPsEDKSHost2 encrypted with IDHost1 to host 1 along with SigIDNMSEx. Here, RNISSiHost2 is the RNI of host 2 registered in SSi. Therefore, the host 1 verifies the obtained signature and acquires the RNI of the host 2. A similar procedure is performed if another SS exists before the last SS.

ホスト1が最後のNMSサブシステムであるSSkに要求を送ると、図17に示すような最後の解決ステップが実行される。このステップでは、ホスト1は、最後のSSであるSSkに対して、前のサブシステムで得られたRNIに基づいた解決を要求する。ホスト2は、SSkにおいてホスト2のRNIを保持したNMSEyのサービス領域に存在する。それで、NMSEyは、IDHost1で暗号化された、SSkでのRNISSkHost2、PubKEDKSHost2、およびPPsEDKSHost2を、SigIDNMSEyを添えてホスト1に対して提供する。ホスト1は、得た署名を検証し、ホスト2についての最後の解決情報を得る。   When Host 1 sends a request to SSk, which is the last NMS subsystem, the last resolution step as shown in FIG. 17 is executed. In this step, the host 1 requests the last SS, SSk, to resolve based on the RNI obtained in the previous subsystem. The host 2 exists in the service area of the NMSEy that holds the RNI of the host 2 in SSk. Therefore, NMSEy provides RNISSkHost2, PubKEDKSHost2, and PPsEDKSHost2 in SSk encrypted with IDHost1 to host 1 with SigIDNMSEy. The host 1 verifies the obtained signature and obtains the last resolution information for the host 2.

多くの場合、信頼性のある通信のためには、相互の認証が必要である。上記の一方向の解決手順では、発信元ホストは、発信先ホストの名前、ローケータ、公開鍵、公開パラメータを得るが、これは、発信元ホストから発信先ホストの現在のIDを得てその確認が可能であるということである。しかしながら、この手順では、発信先ホストは、発信元ホストの身元を確認することができない。これは、一方向の解決のみが行われるならば、発信先ホストが確認可能な発信元ホストの情報を持ち得ないからである。SNMSでは、発信先ホストも発信元ホストの名前、RNI、公開鍵、公開パラメータを獲得できるように、他方向の解決手順を実行するようにする。これにより、発信先ホストと発信元ホストとの相互認証が円滑になされ得る。その認証手順が図18に示される。 In many cases, mutual authentication is required for reliable communication. In the above one-way resolution procedure, the source host obtains the name, locator, public key, and public parameters of the destination host. This is obtained by confirming the current ID of the destination host from the source host. Is possible. However, in this procedure, the destination host cannot confirm the identity of the source host. This is because if only one-way resolution is performed, the destination host cannot have information on the source host that can be confirmed. In the S 2 NMS, the destination host executes the resolution procedure in the other direction so that the source host name, RNI, public key, and public parameters can be acquired. As a result, mutual authentication between the transmission destination host and the transmission source host can be performed smoothly. The authentication procedure is shown in FIG.

相互認証を行うため、ホスト1は、ランダム数N1を生成し、その現在のIDであるIDHost1のほか、NameHost2、N1、およびTM1をその署名SigIDHost1を添えてホスト2に送る。ホスト2は、この情報を受け取ると、NMSを用いて、IDHost1の一部であるNameHost1を解決し、ホスト1のPubKEDKSHost1、PPsEDKSHost1を獲得する。そして、SigIDHost1の検証を行う。検証を通過した後、ホスト2は、対称鍵SKを生成し、さらに、IBE暗号化機能によりIDHost1で暗号化された、対称鍵SK、N1、およびN2の暗号情報を生成し、これにその現時点のIDであるIDHost2およびTM2を加え、署名SigIDHost2を添えてホスト1に送る。SigIDHost2をホスト1が検証して、さらにメッセージを復号しSKを得る。そして、SKでN2が暗号化されてホスト2に送られることにより、これらの間に、セキュアな通信チャンネルの確立がなされる。   In order to perform mutual authentication, the host 1 generates a random number N1, and sends the current ID, IDHost1, NameHost2, N1, and TM1 to the host 2 with the signature SigIDHost1. When the host 2 receives this information, it resolves NameHost1, which is part of IDHost1, using NMS, and acquires PubKEDKSHost1 and PPsEDKSHost1 of host1. Then, SigIDHost1 is verified. After passing the verification, the host 2 generates the symmetric key SK, and further generates the encryption information of the symmetric keys SK, N1, and N2 encrypted by the IDHost1 by the IBE encryption function. IDHost2 and TM2 are added and sent to the host 1 with the signature SigIDHost2. The host 1 verifies SigIDHost2 and further decrypts the message to obtain SK. Then, N2 is encrypted by SK and sent to the host 2, whereby a secure communication channel is established between them.

(5.信頼性のある対応更新)
ホスト1がネットワークのあるアタッチポイントから異なるアタッチポイントへ移動したときに、そのホスト名が維持され得るように意図したとする。この状況下では、ホスト1は、その新たなローケータをそのCHであるホスト2および対応するNMSサブシステムに対して更新する必要がある。
(5. Reliable response update)
Assume that the host name is intended to be maintained when the host 1 moves from one attachment point of the network to a different attachment point. Under this circumstance, host 1 needs to update its new locator to its CH host 2 and the corresponding NMS subsystem.

図19におけるホスト2への信頼性のある対応関係の更新に関して、ホスト1は、その署名SigIDHost1を添えて、そのIDであるIDHost1、古いローケータであるLocator1、新しいローケータであるLocacor2をホスト2に送り出す。ホスト2は、このパケットを受け取ると、すでに解決手順でホスト1の公開鍵および公開パラメータを得ているので、この署名の正当性を直接に検証できる。検証できたら、ホスト2は、ホスト1の古いローケータLocator1を新たなローケータLocator2に置き換える。   19, the host 1 sends the ID SigIDHost1, its ID Host1, the old locator Locator1, and the new locator Locor2 to the host 2 with the signature SigIDHost1. . Upon receiving this packet, the host 2 has already obtained the public key and public parameters of the host 1 in the resolution procedure, so that the validity of this signature can be directly verified. If the verification is successful, the host 2 replaces the old locator Locator1 of the host 1 with the new locator Locator2.

対応のNMSサブシステムに対してローケータ更新を行う場合にも、同様の手順が実行される。NMSサブシステムにとってホスト1の公開鍵は既知なので、NMSEは容易にホスト1の署名の正当性を検証できそのローケータを更新できる。   A similar procedure is performed when locator update is performed for a corresponding NMS subsystem. Since the public key of the host 1 is known to the NMS subsystem, the NMSE can easily verify the validity of the signature of the host 1 and update its locator.

(6.取り消し)
NMSでは、ふたつの方法が取り消しのため採用される。ひとつは、IDに基づく自動的な失効であり、もうひとつは、ブラックリストの維持である。すでに述べたように、ホストIDは、失効時間を伴ったホスト名という形式で、登録手続きによりホストに対して発行される。このIDは、失効時間が示す時刻より前で使用できる。ホストは、失効時間に達する前に、対応してサービスを行うEDKSに対して、さらなる認証のため、失効時間の延長された新しいIDおよび新しい秘密鍵の発行を要求する必要がある。しかし、IDおよび失効時間はNMSに登録される情報でないので、NMSへの登録をやり直す必要はない。
(6. Cancellation)
In S 2 NMS, two methods are adopted for cancellation. One is automatic revocation based on ID, and the other is maintenance of a black list. As already described, the host ID is issued to the host by the registration procedure in the form of a host name with an expiration time. This ID can be used before the time indicated by the expiration time. Before the expiration time is reached, the host needs to request the corresponding EDKS to issue a new ID and new secret key with an extended expiration time for further authentication. However, since the ID and the expiration time are not information registered in the NMS, there is no need to redo the registration in the NMS.

一方、IDおよび対応する秘密鍵が失効時間の前に危険に侵された(解読された)場合についても考慮しておく必要がある。あるホストの現時点の秘密鍵が危険に侵された場合、取り消しの手順が必要である。そこで、対応するNMSEは、ホストについての取り消しリストを保持する。NMSEのそれぞれは、そのサービス領域でサービスされるホストのみについて取り消しホストリストを保持する。この取り消しホストリストには、取り消されたホスト名および失効時間が記録される。したがって、解決手順において、NMS解決が成功裏に終わったとしても、対応のNMSEは、要求された発信先ホストが取り消しリストにあるかどうかを点検する。それがリストにあれば、エラーメッセージが発信元ホストに返信される。それ以外は、通常のNMS解決が実行される。また、これらの取り消された名前は、失効時間に達すれば削除される。   On the other hand, it is necessary to consider the case where the ID and the corresponding private key are compromised (decrypted) before the expiration time. If a host's current private key is compromised, a revocation procedure is required. Thus, the corresponding NMSE maintains a revocation list for the host. Each NMSE maintains a revocation host list for only those hosts that are serviced in its service area. The canceled host list records the canceled host name and the expiration time. Therefore, in the resolution procedure, even if the NMS resolution is successful, the corresponding NMSE checks whether the requested destination host is on the revocation list. If it is in the list, an error message is sent back to the originating host. Otherwise, normal NMS resolution is performed. Also, these revoked names are deleted when the expiration time is reached.

(実施形態の効果)
本実施形態によれば、以下の効果が得られる。
1.ホストは、信頼性高くそれらの情報をNMSに登録できる。これは、ホストとNMSEとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.NMS内のNMSEおよびED内の各装置が、登録情報またはルーティング情報を信頼性高く交換することができる。また、MIMAや繰り返し攻撃も防止できる。
3.発信元ホストが、信頼性高く発信先ホストの名前をそのローケータ、公開鍵、およびさらなるRNIとして解決できる。これは、発信元ホストとNMSEとの間で、再帰または反復のモードによる相互認証がなされるためであり、NMSサブシステム間では、反復のモードで信頼性のある解決がなされるためである。
4.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、互いの通信者の現時点のID、ならびにそのサービスを行うEDKSの公開鍵および公開パラメータを得ることができる。これにより、通信開始前に相互の認証が円滑に行われる。
5.マッピング対応情報が信頼性高く更新できる。これは、CHおよび対応するNMSEが、更新を必要とするホストの公開鍵を知っているからである。それで、CHおよび対応のNMSEは、受け取った更新パケットの正当性を容易に確認できる。
(Effect of embodiment)
According to the present embodiment, the following effects can be obtained.
1. The host can register the information with the NMS with high reliability. This is because mutual authentication between the host and the NMSE is possible, and MIMA and repeated attacks can be avoided.
2. Each device in the NMSE in the NMS and in the ED can exchange registration information or routing information with high reliability. Also, MIMA and repeated attacks can be prevented.
3. The source host can reliably resolve the name of the destination host as its locator, public key, and further RNI. This is because mutual authentication is performed in a recursive or iterative mode between the originating host and the NMSE, and a reliable solution is made in the iterative mode between the NMS subsystems.
4). Mutual authentication between hosts can be performed. After the mutual name resolution procedure, the two hosts can obtain the current ID of each other's communicators, as well as the public key and public parameters of the EDKS that performs the service. Thereby, mutual authentication is smoothly performed before communication starts.
5. Mapping correspondence information can be updated with high reliability. This is because the CH and the corresponding NMSE know the host's public key that needs to be updated. Therefore, the CH and the corresponding NMSE can easily confirm the validity of the received update packet.

1N1,1N2,1N3,1NM…エッジドメイン(ED)、3…キーサーバ(KS)、11,11P,12…ホスト、21…ITR、22…ETR、30L…ローカルDNSサーバ(LDNSS)、31,32,33,34,35,36…DNSサーバ(DNSS;階層構造のNMS装置の一例)、31h,32h,33h,34h,35h,36h,37h…階層構造のNMS装置(階層構造のNMSE)、31f,32f,33f,34f,35f,31g,32g,33g,34g,35g,36g…平坦構造のNMS装置(平坦構造のNMSE)、41,42,43,44,45,46,47,48,49,4M…ゲートウエイ(GW)、61,62,63,6M…EDキーサーバ(EDKS)、71,72,71K…NMSサブシステムキーサーバ(NMSSSKS)、81…基地局、91,92,93…ルータ、100…NMS、100A,100B,100K…NMSサブシステム、110,120…DNS(ドメイン名システム)、130…DNSサブシステム、140…ALTサブシステム、200…グローバルな情報転送ネットワーク。   1N1, 1N2, 1N3, 1NM ... Edge Domain (ED), 3 ... Key Server (KS), 11, 11P, 12 ... Host, 21 ... ITR, 22 ... ETR, 30L ... Local DNS Server (LDNSS), 31, 32 , 33, 34, 35, 36 ... DNS server (DNSS; example of hierarchical NMS device), 31h, 32h, 33h, 34h, 35h, 36h, 37h ... hierarchical NMS device (hierarchical NMSE), 31f , 32f, 33f, 34f, 35f, 31g, 32g, 33g, 34g, 35g, 36g ... flat structure NMS device (flat structure NMSE), 41, 42, 43, 44, 45, 46, 47, 48, 49 , 4M ... Gateway (GW), 61, 62, 63, 6M ... ED key server (EDKS), 71, 72, 71K ... NMS sub Stem key server (NMSSSKS), 81 ... base station, 91, 92, 93 ... router, 100 ... NMS, 100A, 100B, 100K ... NMS subsystem, 110, 120 ... DNS (domain name system), 130 ... DNS subsystem 140 ... ALT subsystem 200 ... Global information transfer network.

Claims (4)

通信をしようとする発信先装置が有する名前の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、該第1の情報および該自装置署名を、前記発信先装置に関する情報である第2の情報を登録するための登録サーバを含んで構造化されたシステムに対して、該システムが前記登録サーバを見つけられるように送出する手段と、
前記第2の情報が、自装置のIDに基づく暗号化で暗号情報とされてかつ前記登録サーバの署名であるサーバ署名が付されて前記登録サーバから送られてきたときに、該暗号情報および該サーバ署名を受け取る手段と、
前記サーバ署名の正当性を検証する手段と、
前記暗号情報から、前記第2の情報を復号して得る手段と
を具備することを特徴とするホスト装置。
A self-device signature is attached to the first information including at least information indicating that the name of the destination device to be communicated is requested to be resolved, and the first information and the self-device signature are added to the destination. Means for sending to a structured system including a registration server for registering second information which is information about the device so that the system can find the registration server;
When the second information is sent from the registration server with the server signature that is the signature of the registration server added to the encryption information by encryption based on the ID of its own device, and Means for receiving the server signature;
Means for verifying the validity of the server signature;
Means for decrypting the second information from the encryption information.
通信をしようとする発信先装置が有する名前の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、前記発信先装置に関する情報である第2の情報を登録するための登録サーバを含んで階層化されたシステムに送出する手段と、
前記システムにおいて前記登録サーバの階層上位に位置するサーバたる第1の上位サーバに関する情報である第3の情報が、自装置のIDである第1のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の上位サーバのさらに階層上位に位置する第2の上位サーバの署名である第1のサーバ署名が付されて該第2の上位サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、
前記第1のサーバ署名の正当性を検証する手段と、
前記第1の暗号情報から、前記第3の情報を復号して得る手段と、
前記第1の情報に自装置署名を付して、前記第1の上位サーバに送出する手段と、
前記登録サーバに関する情報である第4の情報が、前記第1のIDに基づく暗号化で第2の暗号情報とされてかつ前記第1の上位サーバの署名である第2のサーバ署名が付されて該第1の上位サーバから送られてきたときに、該第2の暗号情報および該第2のサーバ署名を受け取る手段と、
前記第2のサーバ署名の正当性を検証する手段と、
前記第2の暗号情報から、前記第4の情報を復号して得る手段と、
前記第1の情報に自装置署名を付して、前記登録サーバに送出する手段と、
前記第2の情報が、前記第1のIDに基づく暗号化で第3の暗号情報とされてかつ前記登録サーバの署名である第3のサーバ署名が付されて前記登録サーバから送られてきたときに、該第3の暗号情報および該第3のサーバ署名を受け取る手段と、
前記第3のサーバ署名の正当性を検証する手段と、
前記第3の暗号情報から、前記第2の情報を復号して得る手段と
を具備することを特徴とするホスト装置。
Affixing its own device signature to the first information including at least information indicating that the name of the destination device to be communicated is requested, and registering the second information as information on the destination device Means for sending to a hierarchical system including a registration server for
In the system, the third information, which is information related to the first upper server that is a server positioned higher in the hierarchy of the registration server, is encrypted with the first encryption information based on the first ID that is the ID of the own device. And when the first server signature, which is a signature of a second upper server positioned higher in the hierarchy than the first upper server, is attached and sent from the second upper server, Means for receiving a piece of cryptographic information and the first server signature;
Means for verifying the validity of the first server signature;
Means for decrypting the third information from the first encryption information;
Means for attaching a device signature to the first information and sending it to the first host server;
The fourth information, which is information related to the registration server, is converted into second encryption information by encryption based on the first ID, and a second server signature, which is a signature of the first upper server, is added. Means for receiving the second encryption information and the second server signature when sent from the first host server,
Means for verifying the validity of the second server signature;
Means for decrypting the fourth information from the second encryption information;
Means for attaching a device signature to the first information and sending it to the registration server;
The second information is transmitted from the registration server with the third server signature, which is the signature of the registration server, as third cipher information by encryption based on the first ID. Sometimes means for receiving the third cryptographic information and the third server signature;
Means for verifying the validity of the third server signature;
Means for decrypting the second information from the third encryption information.
自装置の名前である第1の名前の情報が含まれたIDと、通信しようとする発信先装置の名前である第2の名前とを少なくとも含む第1の情報に自装置署名を付して、前記発信先装置に送出する手段と、
前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記発信先装置が名前解決システムに前記第1の名前を適用して前記自装置の公開鍵および公開パラメータが前記発信先装置によって獲得されたあとに、前記IDに基づく暗号化で第1の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第1の暗号情報および該装置署名を受け取る手段と、
前記装置署名の正当性を検証する手段と、
前記第1の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、
前記セッション鍵に基づき、前記ランダム数を暗号化して第2の暗号情報を生成する手段と、
前記第2の暗号情報を前記発信先装置に送出する手段と
を具備することを特徴とするホスト装置。
A self-signature is attached to first information including at least an ID including information of a first name that is the name of the self-device and a second name that is a name of a destination device to be communicated Means for sending to the destination device;
The second information including at least a session key and a random number generated by the destination device is applied to the name resolution system by the destination device so that the public key and public parameter of the own device are When it is sent from the destination device after being acquired by the destination device and having been made the first encryption information by the encryption based on the ID and having a device signature which is the signature of the destination device Means for receiving the first cryptographic information and the device signature;
Means for verifying the validity of the device signature;
Means for decrypting the session key and the random number from the first cryptographic information;
Means for encrypting the random number to generate second encrypted information based on the session key;
Means for sending the second encryption information to the destination device.
自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、
自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置に関する情報を登録するサーバたる登録サーバを含んで構造化されたシステムに送出する手段と
を具備することを特徴とするホスト装置。
Means for attaching the self-device signature to the information of the new locator of the self-device and sending it to the destination device;
Means for attaching the self-device signature to the information of the new locator of the self-device and sending it to a structured system including a registration server as a server for registering information relating to the self-device. Host device to perform.
JP2015156041A 2015-08-06 2015-08-06 host device Pending JP2015208043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015156041A JP2015208043A (en) 2015-08-06 2015-08-06 host device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015156041A JP2015208043A (en) 2015-08-06 2015-08-06 host device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011271116A Division JP5807912B2 (en) 2011-12-12 2011-12-12 Host device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017228275A Division JP6536999B2 (en) 2017-11-28 2017-11-28 Host device

Publications (1)

Publication Number Publication Date
JP2015208043A true JP2015208043A (en) 2015-11-19

Family

ID=54604482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015156041A Pending JP2015208043A (en) 2015-08-06 2015-08-06 host device

Country Status (1)

Country Link
JP (1) JP2015208043A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961783B1 (en) * 2001-12-21 2005-11-01 Networks Associates Technology, Inc. DNS server access control system and method
US20090112814A1 (en) * 2007-10-31 2009-04-30 Microsoft Corporation Secure DNS query
JP2010161527A (en) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system, terminal device, and secret key generating method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961783B1 (en) * 2001-12-21 2005-11-01 Networks Associates Technology, Inc. DNS server access control system and method
US20090112814A1 (en) * 2007-10-31 2009-04-30 Microsoft Corporation Secure DNS query
JP2010161527A (en) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system, terminal device, and secret key generating method, and program

Similar Documents

Publication Publication Date Title
Seth et al. Practical security for disconnected nodes
ES2769528T3 (en) User authentication
EP2443803B1 (en) Gateway certificate creation and validation
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2009503916A (en) Multi-key encryption generation address
CN102647394B (en) Routing device identity identifying method and device
JP2004164576A (en) Method and system for authenticating user in public wireless lan service system, and recording medium
US9628454B2 (en) Signalling delegation in a moving network
WO2013040957A1 (en) Single sign-on method and system, and information processing method and system
JP2003218954A (en) Secure network access method
JP4987820B2 (en) Authentication system, connection control device, authentication device, and transfer device
JP2007181123A (en) Digital certificate exchange method, terminal device, and program
US8112535B2 (en) Securing a server in a dynamic addressing environment
RU2447603C2 (en) Method for dhcp messages transmission
Liu et al. Secure name resolution for identifier-to-locator mappings in the global internet
JP2007067631A (en) Vpn server hosting system, and vpn buildup method
JP6536999B2 (en) Host device
JP4761348B2 (en) User authentication method and system
CN115580498B (en) Cross-network communication method in converged network and converged network system
Castelluccia et al. Protecting AODV against Impersonation attacks
JP5807912B2 (en) Host device
JP2015208043A (en) host device
JP5780648B2 (en) Host device
KR100972743B1 (en) Mutual Authentication Scheme between Mobile Routers using Authentication Token in MANET of MANEMO
JP4457859B2 (en) User authentication method, system, authentication server, and communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170829