JP5804439B2 - Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法 - Google Patents

Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法 Download PDF

Info

Publication number
JP5804439B2
JP5804439B2 JP2014535436A JP2014535436A JP5804439B2 JP 5804439 B2 JP5804439 B2 JP 5804439B2 JP 2014535436 A JP2014535436 A JP 2014535436A JP 2014535436 A JP2014535436 A JP 2014535436A JP 5804439 B2 JP5804439 B2 JP 5804439B2
Authority
JP
Japan
Prior art keywords
host
hnr
lns
response
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014535436A
Other languages
English (en)
Other versions
JP2015507379A (ja
Inventor
カフレ ベド
カフレ ベド
知二 戸室
知二 戸室
洋明 原井
洋明 原井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Publication of JP2015507379A publication Critical patent/JP2015507379A/ja
Application granted granted Critical
Publication of JP5804439B2 publication Critical patent/JP5804439B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明により,ID/ロケータ分離の概念に基づいた新世代ネットワークが安全なものとなる。より詳しく説明すると,(a)ホストのホスト名,ホストID,ロケータ,セキュリティキー,およびその他のパラメータ,を保存するネームレジストリ(b)ネットワークアクセス,および(c)ホスト間通信,のためのセキュリティ・メソッドである。
インターネットサービスを安全に行うために使用されてきた以下の既存の技術は,本発明に関連している。
DNSSEC(Domain Name System Security Extensions)は,DNSサーバのグローバルシステムにおいて,ドメイン名,IPアドレスおよび他のパラメータを安全に保存するために用いられる([DNSSEC])。そして,階層信頼モデルを使用することによって,DNSSECは,前記サーバからDNSレコードを要求しているホストに前記DNSレコードを安全に送信できるという保証を提供する。それにより,DNSレコードの完全性,すなわち,ネットワークを介して送信される際に,盗聴者がこれらのレコードを変更することはできないということ,が保護されている。
IPsec(Internet Protocol Security)は,現在のインターネットにおいて,IP層の接続を保護するためのセキュリティ機構である([IPsec])。IPsecは,データパケット内のIPヘッダとペイロードの両方の完全性を保護する,すなわち,パケットの受信側が,盗聴者によってこれらのパケットが変更されていないことを検証することができる。
しかし,IPsecは,ID/ロケータ分離に基づく新世代ネットワークには正しく適用されない。このネットワークは,異なるタイプのネットワーク層プロトコルを使用できるヘテロジニアスネットワークの異なる部分をパケットが横断する際に,IPヘッダの変更を必要とするためである。
特開2008−312191号公報には,ID/ロケータ分離に基づく新世代ネットワークアーキテクチャの基本的な概念アーキテクチャについて記載されている。これは,ゲートウェイ,ホスト(すなわちノード)とネームサーバ,およびそれらの相互作用などの異なったコンポーネントの機能を開示している。
特開2008−312191号公報には,ノード名すなわちホスト名とIDを形成するための方法,ID/ロケータ分離ネットワークアーキテクチャのプロトコルスタック,ID/ロケータ分離ベースの通信初期化プロセス,ID/ロケータ分離をサポートしている階層ネットワーク構造について記載されている。
ホストIDでもロケータでもあるIPアドレスの多重化されたセマンティクスによって引き起こされる問題を解消するために,ネットワークアーキテクチャにID/ロケータ分離の概念を導入する様々なアプローチについて近年議論されてきた。ID/ロケータ分離アーキテクチャは,ホストIDとロケータに対する値の別個のセットを使用しており,それらのマッピングは,複数のマッピングサーバに保存されている。ロケータ/ID分離プロトコル(LISP)[LISP]は,BGPルーティングテーブルの増加率とバックボーンネットワークにおける経路更新頻度を減らすために,エッジルータにID/ロケータ分離を導入している。ホストアイデンティティプロトコル(HIP)[HIP]は,セッションの確立とモビリティ機能を安全にするために,ホストプロトコルスタックにおいてID/ロケータ分離を適用している。同様に,Shim6[Shim6]は,ホストがマルチホーミングをサポートできるように,ID/ロケータを適用している。上記の各プロトコルは,現在のインターネットの特定の問題(すなわちルーティングの拡張性,安全なモビリティ,およびマルチホーミング)に取り組もうとする一方で,HIMALIS(Heterogeneity Inclusion and Mobility Adaptation through Locator ID Separation)[HIMALIS]は,モビリティ,マルチホーミング,拡張性のあるルーティングおよびネットワーク層でのヘテロジニアスのプロトコルをよりよくサポートすることができる,ID/ロケータ分離のコンセプトに基づいた一般的なアーキテクチャを提案する。これらの提案は,ネットワークにパケットを転送した際に指定された名前やIDに対応するロケータを見つけるために,ID/ロケータマッピングデータを取得する必要がある。これらは,ホストが,(移動が原因で)ロケータを変更した,または(マルチホーミングが原因で)新しいロケータを追加した時に,マッピングデータを更新する必要がある。ドメインネームシステム(DNS)は,動的マッピングデータのこの種の高速な更新には適していない。DNSサーバ[DNS2]のグローバルシステムにキャッシュされたデータの複数のコピーが存在するためである。
それゆえに,動的ホストのID/ロケータマッピングデータを保存するためには,DNSサーバに加えて,追加のサーバが必要となる。このため,前記文献においては,例えば,LISPのためのALT[ALT],HIPのためのランデブーサーバ,HIMALISのためのホスト名の登録,が提案されている。しかし,これらの提案には,更新および取得手続きを一括して保護するためのセキュリティ機能が内蔵されていない。この特許出願は,前記システムを安全にする方法について規定している。
HIPは,ホスト間の安全なセッションを確立するために,証明書と公開鍵を使用しているが,ID/ロケータマッピングの更新,取得,ネットワークアクセスプロセスのセキュリティをカバーしてはいない。DNSセキュリティ[DNSSEC]は,ドメインレコードを安全に配布し,または取得するために,証明書と公開鍵を使用するが,レコードの頻繁な更新には適していない。
前述したように,DNSSEC[DNSSEC]は,DNSサーバが構成するグローバルシステムにおいて,ドメイン名,IPアドレス,または他のパラメータのレコードを安全に保存するために使用される。しかし,DNSは,モバイルデバイスをサポートするために,レコードを頻繁に更新するのには適していない。
同様に,IPsecは,ID/ロケータ分離に基づく新世代ネットワークに正しく適用されない。このネットワークは,異なるタイプのネットワーク層プロトコルを使用できるヘテロジニアスネットワークの異なる部分をパケットが横断する際に,IPヘッダの変更を必要とするためである。それゆえに,新世代ネットワークにおいては,ペイロードまたはデータパケットは,識別層に実装された新しい機能によって保護されるべきである。言い換えれば,識別層は,セキュリティパラメータを折衝することや,認証データまたは事前に折衝したセキュリティパラメータを用いて計算された完全性チェック値を入れるためにパケットにおけるIDヘッダを使用することによって,パケットを保護するための機能を有するべきである。パケットの受信側は,パケットがネットワーク上で変更されていないことを確認するために,IDヘッダに含まれる完全性チェック値を検証する。それゆえ,この目的のために,我々はIDsec機構を発明した。
上述の問題点は,特許請求の範囲に記載された発明によって解決される。
本発明の第一の側面は,インターネットネットワークシステム1におけるホスト名解決ための方法に関する。本システムは,送信元ホスト(SH)12,第一ゲートウェイ(GW)13およびローカルネームサーバ(LNS)14を備える,第一エッジネットワーク11と,ドメインネームレジストリ(DNR)22とホストネームレジストリ(HNR)23を備える,論理制御ネットワーク21と,第一エッジネットワーク11または第2エッジネットワーク32におけるターゲットホスト(TH)31と,第一エッジネットワーク11,論理制御ネットワーク21,および第二エッジネットワーク32と接続するためのルータ42を含む,グローバルトランジットネットワーク41と,を備えている。
ホスト名解決の方法は,以下のステップを含む。
SH12は,TH31のホスト名を知っており,THのID,THのロケータ,THの公開鍵(PK)が一つ以上得られるよう,TH31のホスト名を含むホスト名解決クエリをLNS14へ送信する。
LNS14は,ホスト名解決クエリを受信し,その後,TH31が第一エッジネットワーク11にあるか否かを検証する。
LNS14は,TH31が第一エッジネットワーク11に位置していると判断できない場合には,TH31のホスト名が含まれる第一のクエリをDNR22に送信する。
DNR22は,第一のクエリを受信し,その後,第一の応答をLNS14へ送信する。ここで,第一の応答には,HNRのID,HNRのロケータ,およびHNRのPKを含む,HNRの情報が含まれている。前記応答には,ルートDNRからのDNRの認証チェーン,DNRのPK,およびDNRの秘密鍵を使用して作成されたDNRの署名を含んでいてもよい。
LNS14は,第一の応答を受信し,その後,HNRの情報を使用して,第二のクエリをHNR23へ送信する。第二のクエリは,THのID,THのロケータおよびTHのPKをLNS14に提供することをHNR23に要求する。
HNR23は,第二のクエリを受信し,その後,第二の応答をLNS14へ送信する。第二の応答は,THのID,THのロケータおよびTHのPKを含んでいる。また,HNRの秘密鍵を使用して作成されたHNRの署名を含んでいてもよい。
LNS14は,第二の応答を受信し,HNRのPKを用いて第二の応答メッセージの真正性を検証するための機能を実行する。検証では,HNRのPKだけでなく,DNRの認証チェーンを使用することが好ましい。
検証結果が可である場合には,LNS14はホスト名解決応答をSH12に送信する。前記応答には,THのID,THのロケータおよびTHのPKが含まれる。
SH12は,ホスト名解決応答において,THのID,THのロケータおよびTHのPKを受信する。
第一の側面の好ましい実施形態は,HNRのIDとHNRのロケータをHNRの情報に含めることである。HNRの情報は,HNRのPKをさらに含んでもよい。
第一の応答は,DNRのPK,DNRの秘密鍵を使用して作成したDNRの署名をさらに備え,DNRのPKおよびDNRの署名は,DNRからの第一の応答を検証することに使用される。HNRのPKは,HNR23からの第二の応答を検証するために使用される。
第一の側面の別の好ましい実施形態は,第一エッジネットワーク11が,認証エージェント(AA)15および動的ホスト構成プロトコルサーバ(DHCP)16と,をさらに備えることである。
第一ゲートウェイ(GW)13,LNS14およびAA15は,それらの間で交換されるメッセージを保護するために使用されるペアワイズ共有鍵である,AA−GWshKey,AA−LNSshKeyとLNS−GWshKeyを有する。
前記方法は,SH12がホスト名解決クエリを送信する前に,SH自身のLLoc,第一GWのIDとLLoc,LNSのIDとLLoc,AAのIDとLLocと,をDHCPから取得するための初期設定ステップ(S201)と,第一エッジネットワークにおいて前記SHを認証するための認証ステップ(S202)と,第一GW13とLNS14に登録された,SHのホスト名,ID,PKおよびLLocを作成するためのローカル登録ステップ(S203)と,HNRにおいて前記SHのロケータを更新するためのHNR更新ステップ(S204)と,をさらに備えていてもよい。
認証ステップ(S202)は,初期設定ステップ(S201)の後に実行されるステップである。このステップでは,SH12は,第一のホスト登録要求をAA15に送信する。ここで第一のホスト登録要求は,SHのホスト名,SHのID,SHのPK,およびSH12がサポートしている完全性チェックアルゴリズムのリストを含む。
AA15は,第一のホスト登録要求を受信し,その後,HNRからSHのIDとPKを取得するために,請求項1に記載されたホスト名解決を同様に行う。AA15は,SHによって送信されたホスト情報と,HNRから得られたホスト情報が同じであることを検証する。AA15は,AAがサポートできる完全性チェックアルゴリズムの種類に基づいて,完全性チェックアルゴリズムを選択する。AA15は,アクセスIDおよびシークレットアクセスキーを割り当てる。AA15は,完全性チェックアルゴリズム,アクセスIDおよびシークレットアクセスキーを含む第一のホスト登録応答をSH12へ送信する。ここで,アクセスIDおよびシークレットアクセスキーは,SHのPKで暗号化される。
SH12は,第一のホスト登録応答を受信する。
ローカル登録ステップ(S203)は,認証ステップ(S202)後のステップである。このステップでは,SH12は,完全性チェックアルゴリズムにおいてアクセスキーを使用して計算されたHMAC含めることによって完全性が保護されている,SHのホスト名,SHのID,SHのLLoc,SHのPKが含まれる第二のホスト登録要求をAA15へ送信する。AA15は,第二のホスト登録要求を受信する。AA15は,GW宛てのホスト登録メッセージを第一GW13へ送信する。GW宛てのホスト登録メッセージは,AA−GWshKeyによって暗号化された,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーを含んでいる。また,AA15は,LNS宛てのホスト登録メッセージをLNS14へ送信する。LNS宛てのホスト登録メッセージは,AA−LNSshKeyによって暗号化された,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーを含んでいる。
第一GW13は,GW宛てのホスト登録メッセージを受信し,AA−GWshKeyを用いてこれを復号化する。第一GW13は,GLocをSH12に割り当て,第一GW13のメモリに,SHのGLocを保存する。第一GW13は,GWから、SHのGLocを含むホスト登録応答メッセージをAA15に送信する。LNS14は,LNS宛てのホスト登録メッセージを受け取り,AA−LNSshKeyを使用してこれを読み取り,LNS14は,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーを保存する。LNS14は,LNSからホスト登録応答メッセージをAA15へ送信する。AA15は,SHのGLocを含む第二のホスト登録応答をSH12に送信する。SH12は,第二のホスト登録応答を受信する。
HNR更新ステップ(S204)は,ローカル登録ステップ(S203)の後に実行される。このステップでは,SH12は,第三のホスト登録要求をHNR23に送信する。第三のホスト登録要求は,SH−HNRshKeyによって暗号化されたSHのホスト名,SHのID,SHのGLocを含んでいる。HNR23は,第三のホスト登録要求を受信し,SH−HNRshKeyを用いてこれを読み取る。HNR23は,HNRのレコードにおいてSHのGLocを更新し,第三のホスト登録応答をSH12へ送信する。
第一の側面の別の好ましい実施形態は,SH12とTH13の2つのホスト間の通信セッションを確立するための手順をさらに含む方法である。
SH12は,通信要求をTH31へ伝えるよう,第一の通信初期化要求メッセージをTH31へ送信する。第一の通信初期化要求メッセージは,SHおよびTHのIDと,SHのホスト名,PKおよびGLocと,THのGLocと,完全性チェックアルゴリズムのリストと,SHの署名を含んでいる。“init”の語は,初期化を意味している。
TH31は,第一の通信初期化要求メッセージを受信し,TH31の一時バッファに,SHのID,GLoc,PKおよびLLocと,選択された完全性チェックアルゴリズムを保存する。
TH31は,上記の方法に従ってホスト名解決処理を行うことによってHNRからSHのIDとPKを取得することにより,SHの真正性を検証する。
TH31は,TH31が二つ以上GLocを有する場合にTHのGLocを含む第一の通信初期化応答をSH12に送信する。第一の通信初期化応答は,THの秘密鍵を用いるTHの署名によって保護されている。
SH12は,第一の通信初期化応答を受信し,SHとTHとの間で交換されるパケットの完全性を保護するために使用される秘密セッション鍵(sessKey)と,sessKeyに関連付けられている有効期間を生成する。
SH12は,THのID,PK,sessKeyおよび有効期間をSHの一時バッファに保存する。SH12は,THのPKによって暗号化されたsessKeyを含む第二の通信初期化応答,およびSHの秘密鍵によって署名されたメッセージをTH31へ送信する。TH31は,第二の通信初期化応答を受信し,一時バッファ(SHのID,GLoc,PKおよびLLocを含む)およびsessKeyをTH31のセキュリティアソシエーションテーブル(SAT)にコピーする。
TH31は,通信初期化完了メッセージをSH12へ送信する。通信初期化完了メッセージは,sessKeyを使用して計算したHMACにより保護されている。
SH12は,通信初期化完了メッセージを受信し,TH31が接続要求を受け入れたか否かを確認するために,通信初期化完了メッセージを検証する。SH12は,SHのID,GLoc,PKおよびLLocを含む一次バッファを,SH12のSATにコピーする。SH12は,TH31へのデータの送信,またはTH31からのデータの受信を開始する。
本発明は,主に新世代ネットワークの以下の三つの機能を安全に行うための方法,すなわち,(1)ネームレジストリ機能(2)ネットワークアクセス機能,および(3)セッションの確立とデータパケット通信機能,について規定する。
ネームレジストリを安全にするために,本発明は,DNRおよびHNRレコードのようなドメインネームレジストリ(DNR)およびホストネームレジストリ(HNR)のそれぞれにおいて,ホスト名,ホストID,ロケータ,(公開鍵すなわちPKのような)セキュリティキー,および他のパラメータを保存し,更新するためのセキュリティ方法について規定する。また,ホスト名に対応したホストID,ロケータ,PK,および他のパラメータをこれらのネームレジストリから取得,または入手するために使用されるホスト名解決のためのセキュリティ方法について規定する。本発明は,DNRレコードを保存,更新,取得するプロセスを安全にするために,DNSSEC[DNSSEC]の概念を拡張している。同時に,本発明においては,HNRレコードを保存,更新,取得するプロセスを安全にするために,新規な方法を開発した。
本発明は,ネットワークアクセスプロセスを安全にするために,ホスト(すなわち,デバイス)をネットワークに安全に接続するための方法について規定する。これには,ホストを認証し,ホストにロケータと共有鍵を安全に割り当て,ホスト関連情報(ホスト名,ID,ロケータ,セキュリティキーなど)をアクセスネットワークエンティティ(ゲートウェイ,ネームサーバ,および認証エージェント)に安全に登録するためのセキュリティ機能が含まれている。ホストを認証するために,認証エージェントは,ホストによって請求された際に,ホストが実際にホスト名,ホストIDおよび公開鍵を所有していることを検証するために,HNRレコードを使用する。
本発明は,二つのホストの間の通信セッションを安全にするために,プロトコルスタックの識別層からのシグナリングメッセージを交換するための方法を規定する。これらのシグナリングメッセージを介して,ホストは,セキュリティパラメータを折衝し,これらをセキュリティアソシエーションデータベースに保存する。これらは,認証データや完全性チェック値(ICV)を計算するためにセキュリティアソシエーションを使用し,これはパケットのIDヘッダで送信される。受信側は,セキュリティアソシエーションを使用してICVを検証し,データパケットが認証されたホストから送信されたこと,およびネットワークを介して送信されている間にデータパケットが変更されていないことを保証する。
本発明の効果は,利用者が自由にネットワークサービスを使用できるように,ID/ロケータに基づく新世代ネットワークを安全にすることである。
図1は,本発明のネットワークアーキテクチャ構成要素を示す。 図2は,ホスト名解決手順のフローチャートである。 図3は,ネットワークアクセス手順のフローチャートである。 図4は,DNRの階層構造を示す図である。 図5は,ホスト登録メッセージのフォーマットである。 図6は,ホスト名解決のために交換されるメッセージのシーケンスを示す。 図7は,ホスト名解決のために交換されるメッセージのシーケンスを示す。[ローカルネームサーバ(LNS)が,送信元GWにおいてターゲットホストのID/ロケータマッピングの登録を行った場合]。 図8は,ホスト名解決のために交換されるメッセージのシーケンスを示す。[送信元ホストが,送信元GWにおいてターゲットホストのID/ロケータマッピングの登録を行った場合]。 図9Aは,ホスト登録のために交換されるメッセージのシーケンスの一部を示す(初回登録用)。 図9Bは,ホスト登録のために交換されるメッセージのシーケンスの残りの部分を示す(初回登録用)。 図10Aは,ネットワークアクセスのために交換されるメッセージのシーケンスの一部を示す。 図10Bは,ネットワークアクセスのために交換されるメッセージのシーケンスの残りの部分を示す。 図11は,IDヘッダフォーマットの例である。 図12は,セキュリティパラメータの折衝を除いて,ピアホスト登録の暗黙実行を伴う、通信セッションを確立するために交換される制御パケットのシーケンスを示す。 図13は,セキュリティパラメータの折衝を除いて,ピアホスト登録の明示的実行を伴う通信セッションを確立するために交換される制御パケットのシーケンスを示す。 図14は,セキュリティパラメータの折衝を伴う通信セッションを確立するために交換される制御パケットのシーケンスを示す。[T−GWおよびS−GWにおけるピアホスト登録は,シーケンス中には示していない。] 図15は,IDsec認証ヘッダフォーマットの例である。 図16は,ID/ロケータマッピングを安全に取得するために交換されるメッセージのシーケンスを示す。 図17は,ホスト登録制御メッセージフォーマットの例である。 図18Aは,ネットワークアクセスセキュリティのために交換されるメッセージのシーケンスの一部である。 図18Bは,ネットワークアクセスセキュリティのために交換されるメッセージのシーケンスの残りの部分を示す。 図19は,IDヘッダフォーマットの例である。 図20は,通信セッションセキュリティ手順において交換されるメッセージのシーケンスを示す。
図1は,本発明のセキュリティ方法を説明するためのネットワークアーキテクチャの構成要素を示している。図1に示すように,本発明のインターネットネットワークシステム1は,第一エッジネットワーク11と,論理制御ネットワーク21と,第二エッジネットワーク32におけるターゲットホスト(TH)31と,グローバルトランジットネットワーク41と,を備えている。
第一エッジネットワーク11は,送信元ホスト(SH)12と,第一ゲートウェイ(GW)13と,ローカルネームサーバ(LNS)14と,を備えている。第一エッジネットワーク11は,認証エージェント(AA)15を備えていてもよい。
論理制御ネットワーク21は,ドメインネームレジストリ(DNR)22と,ホストネームレジストリ(HNR)23を備えている。
図1において,TH31は,第二エッジネットワーク32内にある。THは,第一エッジネットワーク11内に配置されていてもよい。第二エッジネットワーク32は,第一エッジネットワーク11と同様の構造を有する。第二エッジネットワーク32は,第二ゲートウェイ(GW)33と第二ローカルネームサーバ(LNS)34を備えている。第二エッジネットワーク32は,認証エージェント(AA)35をさらに備えていてもよい。
グローバルトランジットネットワーク41は,第一エッジネットワーク11,論理制御ネットワーク21,およびTH31と接続するために,複数のルータ42を備えている。グローバルトランジットネットワークは,パケットヘッダに存在するグローバルロケータ(Gloc)に基づいて,あるエッジネットワークから別のエッジネットワークへとパケットを転送する。同様に,エッジネットワークは,エッジネットワーク内でパケットを転送するためにローカルロケータ(Lloc)を使用する。パケットがエッジネットワークからグローバルネットワークへと流れた時,パケットヘッダのLLocは対応するGLocに置き換えられる。デバイス,すなわちホストがエッジネットワークに接続すると,そのLLocとGLocの両方が取得される。ホストは,それが作成し,ネットワーク内に入れるパケットのヘッダにおいてLLocを使用する。同様に,ホストは,ヘッダの送信先ロケータフィールドにおいて,そのLLocを含むパケットを受信する。ホストは,通信初期化やモビリティシグナリングのような,のシグナリングメッセージにおいてGLocを使用する。
ホスト名解決
図2は,ホスト名解決手順のフローチャートを示す。ホスト名解決のための方法は,ターゲットホストのホスト名によって検索された時に,ターゲットホストのID,ロケータ,公開鍵(PK)を取得する手順である。図2において,Sはステップを表している。図2に示すように,THのID,THのロケータ,THのPKが一つ以上得られるよう,SH12はホスト名解決クエリをLNS14へ送信する(ステップ101)。SH12は始めにTH31のホスト名を知っているが,TH31と通信するために必要なすべての情報を知っているわけではない。ホスト名解決要求は,ホストがLNSと共有しているアクセスキーを使用して計算したHMAC(Hash−based message authentication code)によって,完全性が保護されている。
LNS14は,SH12からホスト名解決クエリを受信する。LNS14およびSH12は,同一のエッジネットワーク内,すなわち,第一エッジネットワーク11内に存在する。LNS14は,TH31が第一エッジネットワーク内に存在するかどうかを調べるために,そのメモリをチェックする(S102)。THが第一エッジネットワーク内に存在する場合には,THのホスト名,ID,ロケータおよびPKを含むその情報は,LNS14のメモリに保存され,THのIDとロケータはGW13に保存されている。
LNS14が第一エッジネットワーク11内にTH31が存在すると判断できない場合には,LNS14はDNR22に第一のクエリを送信する(ステップ103)。第一のクエリには,THのホスト名が含まれている。第一のクエリは,HNRのID,GLoc,およびPKを含む第一の応答をLNS14に提供するようDNR22に対して要求する。
LNS14はTH31が第一エッジネットワーク11内に存在すると判断できる場合には,LNS14はホスト名解決応答をSH12へ送信する(ステップ104)。TH31が第一エッジネットワーク11内に存在している場合には,第一エッジネットワーク11は,THのID,THのロケータ,THの公開鍵(PK)を含む,THの情報を有している。情報は,メモリ,テーブル,または第一GW13のデータベースに保存されてもよい。LNS14は,THの情報を取得した後に,THの情報を含むホスト名解決応答をSH12へ送信する。
DNR22は,第一のクエリを受信すると,第一の応答をLNS14へ送信する(ステップ105)。第一の応答には,HNRのID,GLoc,およびPKを含む,HNRの情報が含まれている。第一の応答は,DNRの公開鍵と,ルートDNR(図示せず)からのDNRの認証チェーンと,DNRの秘密鍵を使用して作成されたDNRの署名と,をさらに含んでもよい。DNRによって送信された応答の真正性を検証するために,LNSによって,DNRの公開鍵,DNRの認証チェーン,およびDNRの署名が使用される。
LNS14は,ステップ105において,DNR22によって発行された第一の応答を受信する。第一の応答には,HNRのID,HNRのロケータ等のHNRの情報,およびHNRのPKが含まれている。LNS14は,DNRの公開鍵と証明書を使用して,DNRの署名を検証する。つまり,LNS14は,第一の応答においてDNRから受け取ったHNRの情報の真正性を検証する。LNSは,しばらくの間,そのバッファメモリ内にHNRの情報を保存(すなわち,キャッシュ)する。
そして,LNS14は,HNRの情報を使用して,第二のクエリをHNR23に送信する(ステップ106)。第二のクエリは,THのID,THのロケータおよびTHのPKをLNS14に提供することをHNR23に要求する。
HNR23は,LNS14によって発行された第二のクエリを受信する。そして,HNR23は,THのID,THのロケータ,およびTHのPKをHNR23のメモリから取得する。例えば,第二のクエリは,THのホスト名を含んでおり,HNR23は,HNRのメモリにおいてTHのホスト名を検索することで,THのID,THのロケータ,およびTHのPKを取得することができる。HNR23は,第二の応答をLNS14へ送信する(ステップ107)。第二の応答には,THのID,THのロケータおよびTHのPKが含まれる。メッセージの完全性を保護するために,第二の応答メッセージにも,HNRの署名が含まれている。HNRに保存されたTHのロケータは,THのGLocであることに注意されたい。
LNS14は,第二の応答を受信する。第二の応答には,THのID,THのロケータ,THのPK,およびHNRの署名が含まれている。そして,LNS14は,DNRからの第一の応答で受け取ったHNRの公開鍵を使用してHNR署名を検証する。
検証結果が可であった場合には,LNS14は,THのID,THのロケータおよびTHのPKを含むホスト名解決応答をSHへ送信する(ステップ109)。ホスト名解決応答は,LNS14およびSH12の間で共有される秘密アクセス鍵を使用して作成されたHMACによって保護されている。
検証結果が「検証不可」または否であった場合には,LNS14はホスト名解決応答をSH12に送信する(ステップ110)。ホスト名解決応答は,拒否を含んでいてもよい。
ネットワークアクセス
図3は,ネットワークアクセス手順のフローチャートを示している。ネットワークアクセス手順には,ホスト(例えば,SH)が他のホストと通信することを許可する前に,ネットワークによってホストが認証されることが含まれる。また,ネットワークアクセス手順は,ホストとネットワークの間で交換されるメッセージを保護するために使用される,ホストとネットワークにおけるセキュリティコンテキスト(アクセスIDとアクセスキーからなる)を作成する。
第一エッジネットワーク11は,認証エージェント(AA)15および動的ホスト構成プロトコルサーバ(DHCP)16を備える。動的ホスト構成プロトコルとは,ネットワーク管理者が,組織のネットワーク内のインターネットプロトコル(IP)アドレスの割り当てを一元的に管理し,自動化することを可能にする通信プロトコルである。インターネットプロトコルを使用するにあたり,インターネットに接続できる各マシンは,固有のIPアドレスを必要とする。IPアドレスは,インターネットが特定のコンピュータに対して接続された際に割り当てられる。
第一ゲートウェイ(GW)13,LNS14,およびAA15は,これらの間で交換されるメッセージを保護するために使用される,AA−GWshKey,AA−LNSshKey,およびLNS−GWshKeyを共有している。
ネットワークアクセス手順は,SHのローカルロケータ(LLoc)とグローバルロケータ(GLoc),第一GWのIDとLLoc,LNSのIDとLLoc,AAのIDとLLocをDHCPから取得するための初期設定ステップ(ステップ201)と,SHを認証するための認証ステップ(ステップ202)と,第一GW13およびLNS14に登録される,SHのホスト名,ID,PKおよびLLocを作成するためのローカル登録ステップ(ステップ203)と,HNRにおいてSHのID/ロケータマッピングを更新するためのHNR更新ステップ(ステップ204)と,を含む。
SHまたはTHとなるあるホストが,エッジネットワークが利用可能であることを検出した時に,初期設定ステップ(ステップ201)が実行される。以下の説明では,ホストがSHであるものとして説明する。SHは,(たとえば,電波スペクトルまたは有線接続を検出することによって)エッジネットワークの存在を認識し,エッジネットワーク11に加わるために,DHCP発見メッセージをDHCP16に送信する。DHCP16は,DHCP発見メッセージを受信し,SHのLLoc,第一GW13のIDおよびLLoc,LNS14のIDおよびLLoc,AA15のIDおよびLLocなどのパラメータを含むDHCP提供メッセージを発行する。SH12は,これらのパラメータをその設定ファイルに保存し,これらのパラメータを含むDHCP要求をDHCP16に発行する。DHCP16はDHCP要求を受信し,SH12への受信通知であるDHCP ACKを発行し返す。
認証ステップ(ステップ202)とは,初期設定ステップ(ステップ201)の後に,SH12を認証するためのステップである。
SH12は,第一のホスト登録要求をAA15に送信する。第一のホスト登録要求には,SHのホスト名,SHのID,SHのPKおよび完全性チェックアルゴリズムの種類が含まれている。完全性チェックアルゴリズムの種類は,SHが,AA15,GW13およびLNS14と交換するメッセージを保護するためのHMACの計算の際に使用しようとするものである。
AA15は,第一のホスト登録要求を受信する。AAは,HNR23からSHのレコードを取得することにより,SHの同一性(すなわち,ホスト名,ID,およびPK)を検証する。HNR23からSHのレコードを取得するためのプロセスは,図2に示した通りである。AA15は,ネットワークがサポートすることができる完全性チェックアルゴリズムの種類に基づいて,完全性チェックアルゴリズムを選択する。完全性チェックアルゴリズムの例は,HMAC−SHA1である。AA15は,AAにアクセスするために使用される識別子であるアクセスID,およびシークレットアクセスキーを割り当てる。シークレットアクセスキーとは,ホストが,AA15,LNS14,およびGW13などのエッジネットワークエンティティと交換されるメッセージの認証と完全性保護のために使用する,共有秘密鍵のことである。アクセスキーは,一定の有効期間を有する。AA15は,第一のホスト登録応答をSH12へ送信する。応答には,完全性チェックアルゴリズム,アクセスIDおよびアクセスキーが含まれる。アクセスIDとシークレットアクセスキーは,SHのPKによって暗号化されている。
SH12は,第一のホスト登録応答(返答)を受信する。応答には,完全性チェックアルゴリズム,アクセスIDおよびシークレットアクセスキーが含まれる。
ローカル登録ステップ(ステップ203)は,GW13およびLNS14に登録されるSHのホスト名,ID,PKおよびLLocを作成するためのステップである。ローカル登録ステップ(ステップ203)は,認証ステップ(ステップ202)の後のステップである。以下に示すのは,ステップの一例である。
まず,SH12は,第二のホスト登録要求をAA15へ送信する。要求には,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーが含まれており,要求はアクセスキーによって暗号化されている。AA15は,第二のホスト登録要求を受信する。AA15は,GW宛てのホスト登録メッセージをGW13に送信する。メッセージには,AA−GWshKeyによって暗号化された,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーが含まれている。AA15は,LNS宛てのホスト登録メッセージをLNS14に送信する。メッセージには,AA−LNSshKeyによって暗号化された,SHのホスト名,SHのID,SHのLLoc,SHのPKおよびアクセスキーが含まれている。
GW13は,GW宛てのホスト登録メッセージを受信し,AA−GWshKeyを用いてメッセージを復号化することによって,GW宛てのホスト登録メッセージを読み取る。GW13は,GLocをSH12に割り当て,第一GW13のメモリに,SHのID,LLoc,GLoc,アクセスIDおよびアクセスキーを保存する。第一GW13は,ホスト登録メッセージをGWからAA15へと送信する。SHのGLocを含むメッセージは,AA−LNSshKeyによって暗号化されている。AA15はそれを受信する。
LNS14は,LNS宛てのホスト登録メッセージを受信し,AA−LNSshKeyを用いてLNS宛てのホスト登録メッセージを読み取る。LNS14は,SHのホスト名,SHの仮ID,SHのLLoc,SHのPKおよびアクセスID,さらにはアクセスキーを,LNS14のメモリに保存する。LNS14は,ホスト登録メッセージをLNSからAA15へと送信する。AA15はそれを受信する。
AA15は,第二のホスト登録応答をSH12に送信する。この応答には,SHのGLocが含まれている。
HNR更新ステップ(ステップ204)は,HNRを更新するためのステップである。HNR更新ステップ(ステップ204)は,ローカル登録ステップ(ステップ203)の後のステップである。以下に示すのは,ステップの一例である。
SH12は,第三のホスト登録要求をHNR23に送信する。要求には,SHのホスト名,SHのIDおよびSHのGLocが含まれており,要求はSH−HNRshKeyによって暗号化されている。HNR23は,第三のホスト登録要求を受信し,SH−HNRshKeyを用いて第三のホスト登録要求を読み取る。HNR23は,HNRのレコードにおけるSHのGLocを更新し,第三のホスト登録応答をSH12に送信する。
通信セッションのセキュリティ手順
通信セッションのセキュリティ手順において,SH12およびTH31は互いに認証し合い,第三者によるデータの変更を防ぐことによってデータの完全性を保護する。
SH12は,第一の通信初期化要求メッセージをTH31に送信する。メッセージには,SHおよびTHのID,SHのホスト名,PKおよびGLoc,THのGLoc,および完全性チェックアルゴリズムのリストが含まれる。メッセージには,その秘密鍵を使用して作成されたSHの署名も含まれている。
TH31は,第一の通信初期化要求メッセージを受信し,SHのID,GLoc,PKおよびLLoc,さらには選択された完全性チェックアルゴリズムをTH31の一時バッファに保存する。TH31は,先に説明したように,ホスト名解決を実行することによって,HNRからSHのIDおよびPKを取得することで,SHの真正性を検証する。TH31は,SHから提供されたSH12のIDおよびPKと,HNRから取得したSH12のIDおよびPKとを比較する。それらが同一である場合には,TH31はSHを認証し,以下のステップを実行する。それ以外の場合には,TH31は,通信初期化要求を単に無視し,SHの情報を一時バッファから削除する。
TH31が2つ以上のGLocを有する場合には,TH31は,THのGLocを含む第一の通信初期化応答をSH12へと送信する。TH31が一つしかGLocを有していない場合には,その応答にはTHのGLocが含まれなくてもよい。第一の通信初期化応答は,THの秘密鍵によって署名されている。SH12は,第一の通信初期化応答を受信し,秘密セッション鍵(sessKey)を生成する。sessKeyは,SHとTHの間で交換されるパケットの完全性を保護するために使用される。すなわち,各パケットは,sessKeyを使用して計算されたHMACを含む。sessKeyを使ってHMACを計算し,新たに計算されたHMACと送信側がパケットに含ませたHMACとを比較することによって,パケットの受信側は,パケットが完全なままであるかということ(つまり,途中でいかなる盗聴者によっても変更されていないということ)を検証することができる。sessKeyは有効期間を有する。SH12は,THのID,PK,sessKeyおよびsessKeyの有効期間をSH12の一時バッファに保存する。
SH12は,第二の通信初期化応答をTH31に送信する。応答にはTHのPKによって暗号化されたsessKeyが含まれており,応答メッセージはSHの秘密鍵によって署名されている。TH31は,第二の通信初期化応答を受信し,SH12から受け取ったSHのホスト名,IDおよびPKを,HNRから取得したSHのホスト名,IDおよびPKと比較することで,SHの同一性を確認する。
検証が成功した場合には,TH31は,SHのID,GLoc,PKとLLocおよびsessKeyを含む一時バッファを,TH(31)のセキュリティアソシエーションテーブル(SAT)にコピーする。
TH31は,通信初期化完了メッセージをSH12に送信する。メッセージは,sessKeyを用いて計算されたHMACにより完全性が保護されている。SH12は,通信初期化完了メッセージを受信し,TH31が接続要求を受け入れたかどうかを確認するために,通信初期化完了メッセージをチェックする。
SH12は,THのID,GLoc,PKおよびLLocを含む一次バッファをSH12のSATにコピーする。また,SH12は,sessKeyをSATに保存する。
SH12は,TH31へのデータの送信を開始する,またはTH31からのデータの受信を開始する。
[実施例1]
このセクションでは,三つのステップで,本発明の第一の実施例を説明する。最初のセクションでは,ネームレジストリのセキュリティについて記載する。第二のセクションでは,ネットワークアクセスのセキュリティについて記載する。最後のセクションでは,データ通信を安全にするためのセキュリティ方法について記載する。
ネームレジストリのセキュリティ
ネームレジストリは,2つのタイプのレジストリ,すなわちDNRとHNRによって構成される[HIMALIS]。DNRは,ドメイン名(例えば,idloc.nwgn.jp)と,HNRのIDおよびロケータとの間のマッピングを保存する。一方,HNRは,ホスト名と,ホストのホストID,ロケータ,PKおよび他のパラメータとの間のマッピングを保存している。
本発明は,DNRとHNRのためのセキュリティ方法を規定する。本発明は,DNRのセキュリティのために,DNSSEC[DNSSEC]で使用される概念と手順を拡張するものであり,HNRを安全にするための新しい方法を規定する。
図4に示すように,DNRは階層構造で構成されている。
DNRレコードを安全にするために,DNSSEC[RFC4035;DNSセキュリティ拡張のためのプロトコル変更:http://www.ietf.org/rfc/rfc4035.txt]を使用した。
我々は,HNRサーバにドメイン名をマッピングするために,SRVリソースレコード[RFC2782,Resource Record (RR) type code=33]を使用する。[RFC2782]は,「サービスの場所を指定するためのDNS RR(DNS SRV)」と題されており,「http://www.ietf.org/rfc/rfc2782.txt」から取得することができる。SRV RRの形式(RFC2782で規定されている。2ページ目。)は,_service._proto.name TTL CLASS SRV priority Weight Port♯ TargetServerである。
我々は,ホストIDを保存するための新しいRRタイプのHIDを作成した。
DNRレコードとHNRレコードの例
以下は,(idloc.nwgn.jpゾーンの)DNRレコードの例である。
_hnr._udp.east.idloc.nwgn.jp 3600 IN SRV 0 0 2900 east.idloc.nwgn.jp
(これはeast.idloc.nwgn.jpドメインのHNRが,UDPポート番号2900を使用することを意味する。)
_hnr._tcp.east.idloc.nwgn.jp 3600 IN SRV 0 0 2900 east.idloc.nwgn.jp
(これはeast.idloc.nwgn.jpドメインのHNRが,TCPポート番号2900を使用していることを意味する。)
east.idloc.nwgn.jp IN HID FFFF−FFF0−0001−FF01−3EA3−82D2−B948−B35C
(このレコードは,FFFF−FFF0−0001−FF01−3EA3−82D2−B948−B35CなどHNRのホストIDを指定する。)
east.idloc.nwgn.jp IN A 133.32.149.1
(このレコードは,133.32.149.1としてHNRのIPv4ロケータを指定する)。
east.idloc.nwgn.jp IN AAAA 2001:BEEF::1001:1
(このレコードは,2001:BEEF::1001:1として,HNRのIPv6ロケータを指定する。)
east.idloc.nwgn.jp <TTL> IN DS <key tag> <algorithm> <digest of HNR‘s DNSKEY>
(このDelegate Signer recordは,HNRのDNSKEYに署名する権威のシグネチャを与える。これらのパラメータの説明は,RFC4035に記載されている。)
上記の例では示されていないが,DNRレコードはRRSIG(Resource Record Signature)およびDNSKEYレコードも含んでおり,それらのフォーマットは,DNSSEC[RFC4035]で規定されている。
以下は,(east.idloc.nwgn.jpゾーンの)HNRレコードの例である。
east.idloc.nwgn.jp <TTL> IN DNSKEY <protocol value> <public key algorithm> <HNR public key>
(このDNSKEYレコードは,HNRレコードに署名するために使用されているHNRの公開鍵の値を提供する。署名は,RRSIGレコードに保存されている。)
host01♯ east.idloc.nwgn.jp IN HID FFF−FFFF−0001−FF01−3EA3−82D2−B948−B35C
host01♯ east.idloc.nwgn.jp IN A 133.243.119.192
host01♯ east.idloc.nwgn.jp IN AAAA 2001:BEEF::2001:1
host01♯east.idloc.nwgn.jp IN PK <公開鍵;パラメータはDNSKEYと同様である。)
上記の例では,PKリソースレコード(RR)タイプは,ホストの公開鍵を保存するために作成されている(ホストに送信されるデータパケットを暗号化するために使用される)。各HNRレコードは,RRSIGレコードを含んでもよい。
HNR登録によるDNRレコードの作成
HNR登録メッセージを送信することによって,HNRは,そのID,そのGLoc,そのPKおよび他のパラメータをDNRに保存する。HNR登録メッセージの形式は,DNS UPDATE[RFC2136は,「http://www.ietf.org/rfc/rfc2136.txt」で入手できる]で規定されている動的DNS更新メッセージと同様である。メッセージが途中で変更されること防ぐために,メッセージにはTSIG[RFC2845で規定されており,「http://www.ietf.org/rfc/rfc2845.txt」で入手できる]が含まれている。TSIG(Transaction SIGnature)とは,コンピュータネットワークプロトコルである。これは,動的DNSデータベースへの更新を認証する手段を提供するために,ドメインネームシステム(DNS)で主に使用される。
各々のHNRは,権威DNRを有しており,しかるべき方法を用いて共有秘密鍵を設定している。HNRは,そのDNRのIDおよびDNRのGLoc(ネットワーク管理者は,HNRのセットアップファイルにこれらを保存する)を知っている。一つのDNRは,複数の(すなわちn個の)HNRをサポートすることができる。nの値は,DNRが保持し更新できるHNRレコードの数に依存する。HNRは,HNR登録要求を権威DNRに送信する。メッセージは,HNRとDNRの間で共有される秘密鍵を使用して計算されるTSIG([RFC2845])で保護されている。
ホスト登録によるHNRレコードの作成
ホストは,図5で規定された形式のホスト登録メッセージを送信することにより,そのホスト名,ID,ロケータ,PKおよび他のパラメータをHNRに保存する。メッセージは,2つの部分,すなわち基本ヘッダおよびパラメータフィールド,を有する。基本ヘッダは32バイトのサイズを持ち,以下のフィールドで構成されている。
メッセージタイプ(2バイト):メッセージのタイプを指定する。HNRにホスト登録をするために,メッセージタイプは1に設定される。(注:同じメッセージヘッダが,ホスト名解決[メッセージタイプ=3]と,GWにおけるピアホスト登録[メッセージタイプ=2]にも使用される。)
メッセージ長(2バイト):基本ヘッダおよびパラメータの両方を含むメッセージの長さを指定する。
予備(2バイト):このフィールドは,本発明の将来的な拡張のための予備である。
制御フラグ(2バイト):このフィールドは,メッセージに関連付けられている追加的な意味を指定するために使用される。各フラグは1ビットの長さである。以下のフラグが定義されている。
メッセージが「要求」メッセージであることを示す場合には,Rを1に設定する。R=0の場合には,メッセージは応答メッセージである。要求メッセージおよび応答メッセージは,同じシーケンス番号およびアクセスIDを有している。
ホスト名,ホストID,ロケータまたは他のパラメータの「新たな」登録のためのメッセージであることを示す場合には,Nを1に設定する。
登録の「更新」のためのメッセージであることを示す場合には,Uを1に設定する。
登録の「終了」のためのメッセージであることを示す場合には,Tを1に設定する。
ID,ロケータまたは他のパラメータをGWに登録する要求であることを示す場合には,Gを1に設定する。
ID,ロケータまたは他のパラメータをローカルネームサーバ(LNS)に登録するための要求であることを示す場合には,Sを1に設定する。
ID,ロケータまたは他のパラメータをHNRに登録する要求であることを示す場合には,Hを1に設定する。
送信側が受信側から受信通知を受信することを望むことを示す場合には,要求メッセージのみAを1に設定する。
「ピア」ホストのホスト名,ID,およびロケータをGWに登録するための要求メッセージでは,Pを1に設定する。
シーケンス番号(4バイト):メッセージのシーケンス番号を指定する。
アクセス識別子(4バイト):ホストがネットワークに接続する際にアクセスネットワークによって与えられたアクセス識別子を指定する。シーケンス番号とアクセス識別子の組み合わせは,メッセージを一意に識別する。
パラメータフィールドには,1つ以上のパラメータの形式でメッセージ内容が入る。例えば,ホストID,ロケータ,PKまたは他の情報は,このフィールドに含まれる。各パラメータは,パラメータタイプ(2バイト)とパラメータ長(2バイト)のフィールドを含み,これにパラメータ値が続く。パラメータ値のサイズは,例えばIPv4のロケータのために4バイト,IPv6ロケータために16バイト,およびホストIDのために16バイト,のように変えることができる。
ホストが上記で指定した新しいネットワークに接続する場合,ホスト(または認証エージェント)は,ホスト名,ホストID,ロケータ,PKおよびその他のパラメータを含むホスト登録メッセージまたは更新メッセージをHNRに送信する。HNRは,そのデータベースにホスト情報を保存する。データベースの内容は,HNRレコードと呼ばれる。
ホスト名解決プロセス
ホスト解決プロセスは,要求(またはクエリ)メッセージおよび応答(または返答)メッセージのシーケンスを含む(図6参照)。これらのメッセージは,アプリケーション層から交換される。ホスト名解決と応答メッセージは,DNSクエリおよび応答で使用されるのと同じポート番号を使用してもよい。図には,2つの例が含まれている:(1)LNSが,ターゲットホストのIDおよびロケータをGWに登録する場合(ホスト登録要求メッセージにおいて,Gフラグが1に設定されているため),および(2)送信元ホストが,ターゲットホストのIDおよびロケータをGWに登録する場合(ホスト登録要求において,G=0であるため)。このプロセスは,他のホスト(ターゲットホストと呼ばれるホスト,すなわちTH)のホストID,ロケータ,またはPKについて知ろうとしているホスト(送信元ホストと呼ばれるホスト,すなわちSH)によって開始される。ホスト名解決にあたり,送信元ホストは,最初にターゲットホストのホスト名のみしか知らない。送信元ホストは,THのホスト名を含むホスト名解決要求を送信し,リソースレコード(RR)としてHNRからTHのID,ロケータ,およびPKを含む応答の返信を受ける。送信元ホストは,ターゲットホストとの通信セッションを開始するために,ターゲットホストのID,ロケータおよびPKを使用する。
ホスト名解決手順の詳細を以下に示す。
(a)送信元ホストは,ターゲットホストのID,ロケータまたはPKを得るためのホスト名解決要求を送信する。それは,送信元ローカルネットワークがサポートできるロケータタイプを要求する。(例えば,送信元ローカルネットワークが,IPv4(またはIPv6)プロトコルのみをサポートしている場合には,送信元ホストは,ターゲットホストのIPv4(またはIPv6)ロケータのみを取得するためのホスト名解決要求を発行する。送信元ローカルネットワークが,IPv4とIPv6の両方のプロトコルをサポートしている場合には,送信元ホストは,ターゲットホストのIPv4とIPv6の両方のロケータを取得するためのホスト名解決要求を発行する。)
(b)ホスト名解決要求は,ネームリゾルバとして働くLNSによって受信される。LNSは,ターゲットホストが同じネットワーク内に配置されているかどうかを確認するために,まず自身のホストテーブルをチェックする。レコードが見つからなかった場合,LNSは,DNRにクエリを送信し,次いで,HNRにもう一つのクエリを送信ことによって,THのホスト名を,THのID,ロケータおよびPKへと解決する。DNRおよびHNRクエリの両者の形式は,DNSSECクエリと同様である。
(c)(IPv4とIPv6の両タイプの)HNRのIDおよびロケータが,DNRから取得される。送信元GWがグローバルネットワークにおいて1つのプロトコルタイプのみをサポートしているかどうかに基づいて,LNSは,(HNRの)ロケータのあるタイプのみを要求することとしてもよい。
(d)同様に,LNSは,送信元GWがグローバルネットワークインタフェースでサポートしているロケータRRタイプを取得するために,HNRクエリメッセージを発行する。(例えば,GWのグローバルインターフェイスがIPv4(またはIPv6)プロトコルのみをサポートしている場合には,LNSは,ターゲットホストのIPv4(またはIPv6)ロケータのみを提供するようHNRに要求する。このようにして,LNSは,送信元GWが理解することができるターゲットホストのロケータタイプを受け取る。)
(e)LNSは,DNSSECのセキュリティ機能を使用して,ターゲットホストのRRの真正性を検証する。
(f)この時点で,LNSはターゲットホストのIDとグローバルロケータを有している。送信元ホストがホスト名解決要求メッセージにG=1を設定していた場合(図7参照)には,ホスト登録要求[メッセージタイプ=2]を送信することで,送信元GWにそれらを登録することができる。GWは,送信元ホストの対応するホストとして,GWのIDテーブルにターゲットホストのIDとロケータを追加する。そして,ホスト登録要求メッセージに“A”フラグが設定されていた場合には,GWは応答(または受信通知すなわちACK)メッセージをLNSに送信するとしてもよい。LNSは,シグナリングオーバーヘッドを低減するために,ホスト登録要求のAフラグの設定を解除してもよい。LNSとGWとの間で交換されるメッセージは,LNSとGWが共有するセキュリティキー(LNS−GWshKey)によって保護されている。この時点で,LNSは,ターゲットホストのローカルロケータとして(ピアホスト登録が行われている)GWのローカルロケータを,HNRから受信した応答に追加し,応答をホストへと転送する。つまり,ローカルリゾルバすなわちLNSは,ターゲットのローカルロケータとして(LLOCのRRタイプとして),GWのローカルロケータを追加することにより,送信元ホストへ返答する。注:LLOCのRRタイプはHNR/DNRに保存されない。むしろ,エッジネットワークに位置するLNSによって供給される。
(g)ホストから受信したホスト名解決要求においてG=0であった場合には,LNSは,ターゲットホストのIDとGLocを送信元GWに登録しない。むしろ,ホスト名解決応答において,ホストにすべてのGLocを提供する。ターゲットホストに対する複数のGLocが存在する場合には,ホストは,アルゴリズムを用いて,ターゲットホストのロケータ選択を行う。
そして,図8に示すように,ホスト登録要求を送信することにより,選択されたGLocをGWに登録する。ホストとGWの間で交換されたメッセージは,アクセスIDを含んでおり,アクセスキーによって保護されている。アクセスIDとアクセスキーは,ホストがエッジネットワークに接続中にAAから受け取ったものである。シーケンス番号はホストがローカルネットワークエンティティ(AA,LNSおよびGW)と交換するための制御パケットの数に依存するシーケンス番号である。GWがホストに応答を送り返す必要がないように(オーバーヘッドを低減するために),ホストは,登録要求メッセージにA=0を設定してもよい。
このように,ホスト名解決によって,送信元ホストは,ターゲットホストのGLocを受け取る。送信元ホストがエッジネットワークにおいてグローバルプロトコルを使用する場合にのみ,送信元ホストは,ネットワーク層プロトコルパケットで(パケットネットワークヘッダで)ターゲットGLocを使用する。それ以外の場合は,パケットヘッダ内のターゲットホストのLLocとして送信元GWのLLocを使用し,パケットをGWへと転送する。それは,モビリティおよび他のシグナリングメッセージにおいて,ターゲットGLocを使用する。
ネットワークアクセスセキュリティ
ネットワークアクセスとは,ネットワークサービスを使用する前に,ユーザデバイスやホストがネットワークに接続されるプロセスである。
背景情報
(数か国にわたる可能性もある)広範囲に広がるインターネットのような大規模ネットワークは通常,2種類ネットワーク,すなわち,エッジネットワークおよびバックボーンネットワーク,で構成されている。エッジネットワークは,ユーザデバイスまたはホストへのネットワーク接続を提供する。一方,バックボーンネットワークは,2つ以上のエッジネットワーク同士を接続する。本発明においては,エッジネットワークはアクセスネットワークとも呼ばれており,バックボーンネットワークはコアまたはグローバルネットワークとも呼ばれている。ローカルネットワークにおけるデバイスのロケータ(すなわち,位置識別子)は,ローカルロケータ(LLoc)と呼ばれており,グローバルネットワークにおけるデバイスのロケータは,グローバルロケータ(GLoc)と呼ばれている。ホストは,ホスト自身のGLocとして,GWのGLocを使用することを許可されている。
各々のエッジネットワークは,以下の4つのエンティティを有している。つまり,動的ホスト構成プロトコル(DHCP)サーバ,認証エージェント(AA),ローカルネームサーバ(LNS),およびゲートウェイ(GW)である(これらは,同じマシンに併置することもできるし,あるいは,別々に存在することもできる)。
AAは,ホストがエッジネットワークに接続した際にホストを認証する。AAは,ネットワークアクセス認証サーバの機能を備えている。つまり,AAはホストから認証要求を受信し,これと(ホスト名解決によって得られた)HNRにおけるホストのレコードとを比較することで,ホスト情報を検証する。AAは,ホストを認証するために,追加的な認証サーバにもコンタクトするとしてもよい。
LNSは,この時点で,エッジネットワークに接続されているローカルホストの(ホスト名,ID,LLoc,PKなどを含む)レコードを保存する。
GWは,グローバルネットワークとエッジネットワークを接続している。GWは,そのIDテーブルに保存されているID/ロケータマッピングを使用して,L3プロトコル変換を提供する(テーブルエントリは,後に説明するホスト登録,またはホスト名解決によって作成される)。
DHCPサーバは,初期設定パラメータ(例えば,ホストのLLoc,AAのIDおよびLLoc,LNSのIDおよびLLoc,GWのIDおよびLLoc)をホストに提供する。
これらのエンティティのいずれか2つの間で交換される全てのメッセージは,メッセージに対して計算されたHMAC(Hash−based Message Authentication Code)と,共有秘密鍵を使用することによって保護される。我々は,AA,LNS,およびGWが,AA−LNSshKey,AA−GWshKey,とLNS−GWshKeyに代表される三つの異なる秘密鍵を有していることを前提としている。AA,LNS,およびGWは,それらの間で交換されるメッセージを保護するために,これらの秘密鍵を使用する。
初回ホスト登録手順
この節では,ホストが初めてネットワークに接続される手順について説明する。手順は,図9Aおよび図9Bに示されている。これらのメッセージは,アプリケーション層から交換される。これらは,いくつかの未使用のポート番号を使用してもよい。あるいは,それらは,IDレイヤから交換することができる。
ホストは初めてスイッチを入れられると,ホストは最初に(ユーザ名,使用法,日付,場所などに関連する属性を使用して,自身でまたはその所有者/管理者の助けを借りて)そのローカルホスト名,およびそのPKを設定する。
その後,ホストは,DHCPプロトコル[DHCP]を実行することによって,その周囲にその“ホーム”エッジネットワークを検索する。DHCPによって,ホストは,AA,LNS,およびGWのIDとLLocだけでなく,自身の一時LLocを取得する。これらのパラメータを取得した後,認証ステップが開始される。
認証のために,ホストはホスト登録要求をAAへ送信する。要求メッセージには,ローカルホスト名と,ブートアクセスIDおよびブートアクセスキーなどのセキュリティパラメータが含まれている。[我々は,何らかの他の手段によって(おそらくは初回の鍵割り当て方法によって),ホストがすでにそのホームネットワークからブートアクセスIDおよびブートアクセスキーを取得していることを前提としている。ホストは,ホームネットワークとのホストの認証のために,そのブートアクセスIDおよびブートアクセスキーを使用する。]
ホストはそのホストIDがまだ設定されていないため,ホスト登録要求メッセージには,ホストIDが含まれていない。ホスト登録メッセージの形式は,図5に示している。メッセージヘッダにおけるアクセスIDは,このメッセージではブートアクセスIDに設定されている。
AAは,ホストの真正性を検証し(つまり,ブートアクセスIDおよびブートアクセスキーを検証し),新しいアクセスID(accessID)およびアクセスキー(accessKey)をホストに割り当てる。アクセスキーは,後に,AA,LNS,およびGWにおいて,自身を認証するためにホストによって使用される。アクセスキーは,それがホストに割り当てられる時にAAによって指定されたある一定の有効期間を有している。同じアクセスIDは,ホストがエッジネットワークエンティティ(例えば,AA,LNS,およびGW)と交換するすべての制御メッセージにおいて使用される。アクセスIDとシーケンス番号(seq.no.)の組み合わせは,メッセージを一意に表す。
そして,ホストは,そのホスト名と公開鍵(PK)を含んだもう一つのホスト登録要求をAAに送信する。AAは,ホスト登録メッセージをHNRに転送する。メッセージは,事前に共有された秘密鍵(AA−HNRshKey)によって保護されている。我々は,“ホーム”AAが,その構成ファイルからHNRのID,ロケータおよびAA−HNRshKeyを知っていることを前提としている。
HNRは,そのドメイン内のホスト名の一意性をチェックし,ドメイン名,ホストIDの接頭辞と共有鍵(有効期間内は有効なHost−HNRshKey)をホストに割り当てる。HNRは,ホスト名,PK,およびHost−HNRshKey(有効期間と共に)をHNRレコードに保存する。そして,HNRは,ホストのPKを用いてHost−HNRshKeyとその有効期間を暗号化することで,ホスト登録応答メッセージをAAに送信する。AAは,応答メッセージをホストに転送する。
ホストは,そのローカルホスト名およびグローバルドメイン名を連結することによって,グローバルなホスト名を設定する。また,そのグローバルなホスト名をハッシングし,接頭辞,範囲,バージョンラベルを追加することによって,ホストのIDを形成する。ホストIDの生成についての詳細は,[PLT1,特開2008―312191]に記載されている。ホストは,ホスト名,ID,およびHost−HNRshKey(有効期間と共に)は,ホスト構成ファイルに保存する。そして,ホストは,そのグローバルホスト名,ID,およびLLocを含む,ホスト登録メッセージ[R,N,G,S,およびAフラグが1に設定されている]をAAに送信することによって,ローカル登録を行う。AAはホスト情報をGWおよびLNSに登録する。また,GWは,ホストに対してGLoc(これも有効期間を有している)も提供する(注:GLocは,グローバルネットワーク側から取得したGWのロケータである)。GWおよびLNSへの登録を終えた後,AAは,GLocを含むホスト登録応答メッセージをホストに返信する。
ホストは,そのGLocをその構成ファイルに保存し,AAを介してホスト登録メッセージを送信することによって,HNRレコードの更新を行う。これにより,ホストの初回ネットワークアクセス手順と,HNRおよびホームエッジネットワークにおける登録が完了する。この時点で,ホストが他のホストとの通信のための準備ができている。ホストは,以下の段落で説明するネットワークアクセス手順を実行して,他のエッジネットワークに移動することもできる。
ネットワークアクセスセキュリティは,エッジネットワークへの接続をホストに許可する前に,ホストの認証を提供する。上の段落で説明したようにHNRにおけるホスト登録が完了した後,ホストは,新しいエッジネットワーク(ホストのホームネットワークとは異なっていてもよい)に移動することができ,以下の段落で説明するようなネットワークアクセス手順を用いて新しいネットワークに接続されることができる。
ネットワークアクセス手順
この節では,ホストがネットワークに接続される手順について説明する。手順は,図10Aおよび図10Bに示されている。これらのメッセージは,アプリケーション層から交換される。DHCPは,クライアントのためにポート番号446を使用し,サーバプロトコルのためにポート番号447を使用する。いくつかの未使用のポート番号は,ホスト登録メッセージのために使用されることができる。あるいは,ホスト登録メッセージは,識別層から交換されることができる。この手順のステップは,ホストの初回登録のために前節に記載したものと同様である。以下の段落では,異なる点についてのみ説明する。
認証のためにホストによって送信された第一のホスト登録メッセージには,そのグローバルホスト名,ID,PKおよび一つ以上の完全性アルゴリズムのタイプが含まれている。完全性アルゴリズムは,AA,GW,およびLNSと交換される後続のメッセージを保護するHMACを計算するのにホストが使用しようとする。
(ホスト解決プロセスを通じてHNRからホストレコードを取得することによって)ホストIDを検証した後,AAは,ホストによって提供されたリストから適切な完全性アルゴリズムを選択する。完全性チェックアルゴリズムは,HMAC−SHA1[RFC2404で規定されており,「http://www.ietf.org/rfc/rfc2404.txt」から入手できる]であってもよい(HMACアルゴリズムは,RFC2104で定義されており,「http://www.ietf.org/rfc/rfc2104.txt」から入手できる)。AAは,アクセスIDおよびアクセスキーをホストに割り当てもする。ホスト応答メッセージでは,ホストのPKによってアクセスキーが暗号化されている。
AAから認証された後,ホストは,ローカル登録およびHNR更新プロセスを実行する。これらは,前のセクションで説明したホームネットワークへの初回登録で実行されたプロセスと同様である。
ホストとネットワーク間のセキュリティアソシエーションの有効期間が満了しようとする時,ホストは,ホスト登録メッセージをAAに送信することによってそれを更新する。また,AAは,図10Aと図10Bに示されているローカル登録と同様のプロセスによって,GWおよびLNSに保存されているホスト情報の更新やアップデートを行う。同様に,ホストが(プロアクティブに,すなわちmake−before−breakハンドオーバーに)別のアクセスネットワークに移動している時には,図10Aおよび図10Bに示すように,グレースフルな切断またはプロセスの終了が実行される。
ホスト間通信のセキュリティ
送信元ホストがターゲットホストと通信しようとする場合には,前者はまず,前のセクションで説明したようにホスト名解決手順を用いることによって,ターゲットホストのホスト名を解決する。そして,送信元ホストは,共有秘密鍵などのセキュリティパラメータを折衝するのと同様にして,そのホスト名,IDおよびロケータを知らせるために,制御シグナリングパケットをターゲットホストと交換する。セキュリティパラメータは,ホストが,ホスト間で交換されるシグナリングとデータパケットを保護するために使用するセキュリティコンテキストを構成する。これらの制御パケットは,アプリケーション層から,または識別層のいずれかから交換することができる。それは実装に依存している。しかし,我々は,識別層における実装が,より効果的であると考えている。
識別層プロトコルは,すべての制御パケットとデータパケットに,IDヘッダを添付する。IDヘッダの形式は,以下に規定され,図11に示されている。
識別ヘッダ
識別ヘッダすなわちIDヘッダは,2つの部分,すなわち基本ヘッダおよびオプショナルなパラメータを有する。
基本ヘッダのサイズは40バイトである。オプショナルなパラメータは,可変サイズのものとすることができる。オプショナルなパラメータフィールドには,識別層から発生した制御情報(例えば,追加のロケータ,セキュリティ関連のパラメータ)が入る。これには,データパケットを保護するために,認証データや完全性チェック値が入る。また,ホスト登録手順がアプリケーション層の代わりに識別層に実装されている場合には,ホスト登録制御メッセージも入る。
基本ヘッダは,以下のフィールドを有する。
次ヘッダ(1バイト):パケットペイロード(通常はトランスポートプロトコル番号)において次のヘッダのプロトコル番号を指定する。ペイロードがない場合には,次ヘッダ=NO_NXT_HDR(59)である。
ヘッダ長(1バイト):オプショナルなパラメータを含むIDヘッダの長さを指定する。
P(1ビット):パケットが任意の上位層ペイロードを含んでいる場合を指定する場合には,1に設定される。
タイプ(7ビット):識別層のパケットタイプ(pタイプ),すなわち,パラメータフィールドが有する制御メッセージのタイプ,を指定する。
バージョン(4ビット):識別層プロトコルのバージョンを指定する。
C(1ビット):IDヘッダが制御メッセージ(パラメータフィールドが有する)を有する場合には,1に設定される。
チェックサム(2バイト):パラメータフィールドが有するID基本ヘッダや制御メッセージをカバーするチェックサムを指定する。
制御フラグ(2バイト):IDの性質や,ロケータとそれらのマッピング(持続的/一時的,アノニマス等)などの追加的な制御情報を指定する。二つのフラグSとAは,以下のように定義されている。S=1は,識別層に実装されたセキュリティ機能が使用されていることを示している。A=1は,送信元ホストが送信先ホストに1パケットのみを送信しようとしており,したがって,送信先ホストまたはGWは,送信元ホストのID/ロケータマッピングを保存する必要が無いということを示している。
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
|S| 予備 |A|
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
送信元ID(16バイト):送信元ホストIDを含んでいる。
送信先ID(16バイト):送信先ホストIDまたはターゲットホストIDを含んでいる。
以下において,我々は,セキュリティを除き,セキュリティパラメータ折衝手順を含む,ホスト間の通信セッションを開始する手順を説明する。
通信セッション確立手順(セキュリティパラメータ折衝を除く):
ネットワークアプリケーションが,識別層からのセキュリティサービスを要求しない場合には,通信セッションを確立するために交換される制御パケットのシーケンスは,図12に示されており,以下に説明する。
送信元ホスト内のアプリケーションは,ターゲットホスト名解決をした後,送信元および送信先ID,およびトランスポートプロトコルのポート番号を使用してソケットを識別することによって,(ソケットAPI(application program interface)におけるセキュリティオプション無しで)ソケットをオープンにする。
送信元識別層は,通信初期化要求メッセージを送信する。通信初期化要求メッセージは,送信元および送信先のIDとして,識別ヘッダに送信元ホスト(SH)とターゲットホスト(TH)のIDを含み,識別ヘッダパラメータフィールド中にSHのホスト名,およびSHとTHのGlocを含み,Sフラグが0であり,pタイプが1である。ネットワーク層ヘッダにおいて,SHのLLocとS−GWのLLocは,送信元および送信先ロケータフィールドで使用されている。
パケットが送信元GW(S−GW)に到達すると,SHとTHのID/GLocマッピングの両方が含まれているそのIDテーブルを使用して,ネットワーク層ロケータ(プロトコル)がグローバルロケータへ変換され,パケットをターゲットGW(T−GW)へと転送する。
T−GWは,THのID/LLocマッピングを取得するために,T−GWのIDテーブルを参照することによって,ネットワーク層ヘッダを再度変換する。それは,ネットワークヘッダにおいて,THのLLocを送信先ロケータとして使用し,自身のLLocを送信元ロケータとして使用する。そして,パケットはTHに転送される。T−GWのIDテーブルには,まだ,SHのID/GLocマッピングが含まれていないことに注意されたい。このマッピング無しでは,THは,応答をSHに返信することはできない。SHのID/GLocをT−GWに登録するための方法としては,暗黙的ピアホスト登録(図12)または明示的ピアホスト登録(図13)の2つの方法がある。
暗黙的ピアホスト登録方法:
グローバルネットワークから受信したパケットの識別ヘッダにおいて,T−GWは,まず,pタイプフィールドの値をチェックする。pタイプが1であった場合には,Aフラグをチェックする。A=0であった場合には,SHのID/GLoc(IDは,識別ヘッダの送信元IDフィールドに記載されており,GLocは,識別ヘッダパラメータフィールドに記載されている)がそのIDテーブルにキャッシュされる。そして,T−GWは,(送信先ロケータフィールドにおけるTHのLLocと,送信元ロケータフィールドにおける自身のLLocを使用することによって)ネットワークヘッダを変換し,パケットをTHに転送する。
明示的ピアホスト登録方法:
T−GWは,T−GWのIDテーブルに,SHのID/GLocを保存するために,THからの明示的なシグナリングを必要とする。この方法では,THが通信初期化要求パケット(pタイプ=1)を受信した場合に,ホスト名解決セクションにてすでに記載したピアホスト登録を行う。
これらの方法はどちらも長所と短所がある。暗黙的な方法は,ターゲットホストからのシグナリングを低減させるためには良いが,セキュリティ攻撃に対して脆弱である可能性がある。明示的な方法は,ターゲットホストが送信元ホストと通信しようと決定するまで,GWが送信元ホストのID/GLocマッピングを保存しないという意味で,GWのためにはより良い。通信しようとしない場合には,ピアホスト登録は行われない。また,THが複数のGLocを有し,新たなGLoc(SHが通信初期化メッセージにて通知したものとは異なる)を望む場合,明示的なシグナリング方法は適切であり,新しいGLocのためのエントリポイントである別のGWに,ピアホスト登録を行うことができる。
THがネットワークに接続する時に,THとT−GWは,ピアホスト登録方法について折衝する。
通信初期化要求パケットを受信した後,THは,SHのID,GLocとLLoc(すなわち,T−GWのLLoc)をそのIDテーブルに追加する。そして,その識別ヘッダがpタイプ=2,S=0,A=0である通信初期化応答メッセージを構成する。識別ヘッダパラメータフィールドは,(THが複数のGlocを有する場合には)THの追加的なGLocを含んでもよい。応答メッセージは,送信元ロケータおよび送信先ロケータに,THのLLocと,T−GWのLLocを有している。そして,パケットは,T−GWに送信される。T−GWは,そのIDテーブルを用いてネットワークヘッダを変換する。このようにして応答パケットはSHに到達する。
通信初期化応答を受信した後,SHは,THの追加的なGLoc(もしあれば)を,そのIDテーブルに追加する(THの追加的なGLocにパケットを送信しようとする場合には,SHは,S−GWへのピアホスト登録も行う)。こうして,SHは,識別ヘッダpタイプ=0x80,パラメータなしを設定することによって,データパケットの送信を開始する。これらのパケットは,S−GWおよびT−GWを経由してTHに到達する。S−GWおよびT−GWでは,これらのパケットは,ネットワークヘッダ変換を受ける。
通信セッション確立手順(セキュリティパラメータ折衝を含む):
ネットワークアプリケーションが,識別層のセキュリティ機能を必要とする時には,通信初期化フェーズにおいて4つの制御パケットを交換することによって,送信元ホストとターゲットホストが,セキュリティパラメータ(セッション秘密鍵および完全性アルゴリズムなど)を折衝する。4つの制御パケットは,図14に示されている。
最初の二つの制御パケットは,前節において交換されたものと同様である。ID基本ヘッダに存在するホストIDの値と,ネットワークヘッダにおけるロケータは,前節で述べたものと同じである。
通信初期化要求メッセージには,送信元ホストのPKおよび完全性アルゴリズムリスト(HMAC−SHA1およびHMAC−SHA256など)も含まれている。これらは,4つの制御パケットの後で交換されるデータパケットを保護するために認証データまたは完全性チェック値を計算するのと同様,制御パケットを保護するためのHMACを計算するのに使用することができる。Sフラグは,1に設定される。前述したように,通信初期化パケットは,ネットワーク層プロトコル変換を受けてS−GWおよびT−GWを通過する。
通信初期化要求を受信すると,ターゲットホストは,選択された完全性アルゴリズムだけでなく,SHのID,GLoc,PKおよびLLoc(すなわち,T−GWのLLoc)も一時バッファに保存する。そして,その識別ヘッダがpタイプ=2,S=1,A=0である通信初期化応答1メッセージを構成する。識別ヘッダパラメータフィールドは,THの追加的なGLocを含んでもよい(THが複数のGlocを有している場合)。メッセージは,THの秘密鍵でパケットを署名することによって保護される。署名(SIG)は,IDヘッダのパラメータフィールドに含まれている。そして,パケットは,SHに送信される。
SHは,ホスト間で交換されるパケットを保護するために使用される秘密セッション鍵(sessKey)を生成する。有効期間もsessKeyに関連付けられている。そして,SHは,THのID,PK,sessKey,およびその有効期間は,一時バッファに保存する。その後,THのPKで暗号化されたsessKeyを含む通信初期化応答2メッセージが構成される。メッセージは,SHの秘密鍵によって署名され,THに送信される。
SHの同一性を検証するために,THは,SHから受け取ったSHのホスト名,IDおよびPKを,ホスト名解決プロセスを行うことによってSHのHNRから取得した同様の値と比較する。検証が成功した場合には,THは,SHのパラメータを含む一時バッファを,セキュリティアソシエーションテーブル(SAT)にコピーする。また,通信初期化応答2メッセージで受信したsessKeyと関連する有効期間をSATに追加する。そして,セッション開始プロセスの結果を含めることによって,通信初期化完了メッセージを構成する。メッセージはsessKeyを用いて計算されたHMACを含めることによって保護される。通信初期化完了メッセージは,SHに送信される。
SHは,THが送信元ホストからの接続要求を受け入れたかどうかを判断するために,通信初期化完了メッセージ内の結果パラメータを検証する。THが通信初期化応答メッセージ2でSHが提案したものからsessKeyの有効期間の値を変更した場合、その値を含んでいてもよい。結果が可である場合には,SHは,セキュリティパラメータを含んでいる一時バッファを,SHのSATにコピーする。
T−GWおよびS−GWにおけるピアホスト登録はシーケンスに示していないが,前節で述べたように実行される。そして,送信元ホストは,折衝されたセキュリティパラメータを用いて計算された認証データまたは完全性チェック値をそのIDヘッダに含むデータパケットの送信を開始する。我々は,この機能をIDsecと呼んでいる。
IDsec−識別層からのデータパケットのセキュリティ
前節で説明した通信初期化プロセスを用いてホストにおいて確立されたセキュリティコンテキストは,データパケットの完全性および発信元の認証を提供するために使用される。
図15に示すように,データパケットのシーケンス番号と完全性チェック値(AUTH_DATA)は,IDヘッダのパラメータフィールドに含まれている。IDヘッダ基本フィールド:S=1;pタイプ=IDsecヘッダ(0x81)である。
AUTH_DATAとは,通信初期化フェーズ中に折衝された完全性アルゴリズムを使用して,IDヘッダ(認証データフィールド値は,この計算のためにゼロに設定されている)と上位レベルのペイロードに対して計算されたHMACである。アルゴリズムは,HMAC−SHA1[RFC2404で規定されている]であってもよい。
IDsec認証ヘッダを持つパケットを受信すると,受信側は,必要なセキュリティパラメータに対するSATを参照することによって,パケットの完全性の検証と,送信元の認証を実行する。
[実施例2]
HIMALISアーキテクチャは,エッジネットワーク,グローバルトランジットネットワーク,および論理制御ネットワークから構成されており,図1に同様である。
エッジネットワーク
エッジネットワークは,様々なエンドシステムやホストへのネットワークアクセスを提供する。エッジネットワークの各々は,例えば,異なる第3層,すなわち,L3プロトコルを使用してもよい。エッジネットワークは,以下のエンティティで構成されている。つまり,ゲートウェイ(GW),ローカルネームサーバ(LNS),認証エージェント(AA),およびホストである。
GWは,エッジネットワークをグローバルトランジットネットワークと接続する。GWは,そのIDテーブルに保存されているID/ロケータマッピングを使用することによって,L3プロトコル変換(エッジネットワークが,トランジットネットワークとは別のL3プロトコルを使用している場合)および/またはロケータ変換(エッジネットワークが別のネットワークロケータスペースを使用する場合)を行う。データパケットは,IDヘッダ内およびネットワークヘッダ内のそれぞれの,送信元および送信先ID,およびロケータの両方を有する。AAは,エッジネットワークに接続する時に,アクセス制御機能を提供する,すなわち,ホストを認証する。つまり,AAは,ホストから認証要求を受信し,これと,ホストネームレジストリ(HNR)に保存されているホストのレコードと比較することによって,ホスト情報を検証する。LNSは,すべてのローカルホストのホスト名,ID,ローカルロケータ(LLoc)および公開鍵(PK)をホストテーブルに保存する。AA,LNS,およびGWは,同じ信頼ドメインに属しており,それらの間で交換されるメッセージを保護するために,ペアごとの共有秘密鍵を有している。つまり,これらのエンティティ間で交換されるいかなるメッセージも,メッセージに対して計算されたHMAC(Hash−based Message Authentication Code)と,共有秘密鍵と,を使用することによって保護されている。
ホストは,そのホスト名,ID,およびPKを有しており,エッジネットワークからホストのローカルロケータおよびグローバルロケータを取得する。ホスト名は,二つの部分,ローカルホスト名およびグローバルドメイン名を有しており,「#」記号によって互いに接続されている。ホスト名の例は,myhost#mydomain.comである。myhostはローカルな部分であり,mydomain.comは,グローバルドメイン名である。ホスト名は世界的に唯一のものである。ホスト名とIDの設定方法の詳細は,“[HIMALIS] HIMALIS:Heterogeneity Inclusion and Mobility Adaptation through Locator ID Separation in New Generation Network,IEICE Transaction on Communications,Vol.E93−B,No.3,Pp.478−489,March 2010.”に記載されている。ホストがエッジネットワークに接続する時には,エッジネットワーク内でのルーティングおよびパケットの転送のために,エッジネットワークのL3プロトコルによって使用されるロケータの名前空間の空間からそのLLocを取得する。また,ホストは,ホストのグローバルロケータ(GLoc)を取得し,これは実際にはグローバルトランジットネットワークによって割り当てられたGWのグローバルロケータである。ホストは,パケットのL3プロトコルヘッダにおいてそのLLocのみを使用し,一方で,セッションの確立とモビリティシグナリングのためにGLocを使用する。ホストは,それ自身とピアホストのID,ロケータ,PK,およびパラメータを含むセキュリティアソシエーションテーブル(SAT)を維持する。
GW,LNS,およびAAに加えて,エッジネットワークは,GW,AAおよびLNSのIDとロケータなどの初期設定パラメータをホストに提供する別の機能エンティティをも含んでいる。動的ホスト構成プロトコル(DHCP)またはルータ広告は,この目的のために使用することができる。
グローバルトランジットネットワーク
グローバルトランジットネットワークとは,あるエッジネットワークから別のエッジネットワークへとパケットを転送するために使用される,同一のネットワーク層プロトコル(グローバルネットワーク層プロトコルと呼ばれる)およびグローバルロケータのための単一の番号スペースを使用するサービスプロバイダーのバックボーンネットワークの集合体である。グローバルネットワークは,パケットヘッダ内の送信先ロケータに基づいて,パケットを転送するための高速リンクとルータで構成されている。ネットワークプロトコル変換は,ルータで発生しない。つまり,エッジネットワークとトランジットネットワークの境界に位置するGWのみが,その境界を越えて広がる通信のために,ローカルネットワーク層プロトコル(および/またはLLoc)を,グローバルネットワーク層プロトコル(および/またはGLoc)へ,およびその逆へ,と変換する。
論理制御ネットワーク
論理制御ネットワークは,ホスト名,ID,GLocおよびセキュリティキーマッピングレコードを保存し提供するために,DNR(Domain Name Registry)とHNRからなるホスト名解決システムを含んでいる。DNRは,ドメイン名と,HNRのIDおよびロケータとの間のマッピングを保存する。一方,HNRは,ホスト名と,ホストのID,GLocおよびPKとの間のマッピングを保存する。HNRは移動しないため,DNRレコードは大抵は静的である。一方,ホストが移動に応じてそれらのGLocを変更した時にHNRレコードが更新される必要があるため,HNRレコードは動的である。各ドメイン名に対して,グローバルホスト名におけるドメイン名を共有するすべてのホストのレコードを保存する少なくとも一つの権威HNRが存在している。DNS構造は,静的マッピング情報を保存および取得するのに適しているので,DNRは,DNSのものと同様の階層構造で構築されている。HNRは,フラットな構造を持っている。
提案されたセキュリティ方式は,HNRを信頼できるアンカーポイントとする。これにより,HNRレコードの使用すればネットワークアクセス,通信セッション,およびモビリティが安全となる。つまり,エッジネットワークは,ホストがネットワークにアクセスすることを許可する前に,ホストを認証するためにHNRから取得したホストのレコードを使用する。同様に,ホストは,別のホストと安全な通信セッションを確立する前に,その別のホストを認証するためにその別のホストのレコードを利用することができる。同様に,ネットワークアクセスおよび通信セッションセキュリティ機能を組み合わせることにより,モビリティプロセスを安全にすることができる。我々は,次節において,これらのセキュリティ機能について説明する。
マッピング登録および取得セキュリティ
この段落と次の段落では,DNRとHNRにおけるID/ロケータマッピングレコードの登録および更新のためのセキュリティ機能について説明する。取得に対しても同様である。
登録と更新
メッセージの完全性を保護するためのTSIG(transactional signature)[RFC2845]を使用して,DNS UPDATE[RFC2136]によってDNSSEC[RFC4035]のリソースレコード(RR)が作成されるのと同様の方法で,DNRレコードは,HNRによって作成され,または更新される。次のセクションで説明する手順を用いてホストがエッジネットワークに接続する時に,ホストによってHNRレコードが作成され,または更新される。DNRとHNRの両者は,DNSリソースレコードと同様の形式でそれらのレコードを保存する。
DNRおよびHNRレコード取得セキュリティ
HNRレコードは,図16に示すように,要求(またはクエリ)および応答(または返答)のシーケンスを含むホスト名解決手順を実行することによって取得される。矢印は,メッセージがあるエンティティから別のエンティティへと流れることを示しており,角括弧内の値は,メッセージに含まれるパラメータを示している。この手順は,別のホストとのセッションを開始するために別のホスト(ターゲットホストと呼ばれる)のID,ロケータ,およびPKについて知ろうとしているホスト(送信元ホストと呼ばれる)によって開始される。ホスト名解決のために,送信元ホストは,最初は,ターゲットホストのホスト名のみを知っている。送信元ホストは,ターゲットホスト名を含むホスト名解決要求を送信し,そして,HNRからターゲットホストのID,ロケータ,およびPKを含む返答を受信する。
ホスト名解決手順を以下に示す。送信元ホストは,共有アクセスキーを使用して計算されたHMACによって保護されたホスト名解決要求を,LNS(ローカルリゾルバとも呼ばれる)に送信する。リゾルバは,ターゲットホストが同じエッジネットワーク内に位置しているかどうかを確認するために,まず自身のレコードをチェックする。レコードが見つからなかった場合には,まずDNRにクエリを送信することで,ホスト名を解決し,次いでHNRにもう一つのクエリを送信する。DNRおよびHNR両者のクエリの形式は,DNSSECクエリと同様である。DNRからHNRのIDとロケータが得られ,同時に,HNRから,ターゲットホストのID,GLoc,およびPK,これらのレコードの真正性および完全性を検証するために必要な鍵と署名が得られる。LNSは,DNSSECのセキュリティ機能を使用してRRの真正性を検証する。LNSは,DNRレコードをキャッシュしてもよいが,HNRレコードをキャッシュしなくてもよい。
LNSは,HMACによって保護されているホスト名解決応答メッセージにおいて,ターゲットホストのRRを送信元ホストへと転送する。送信元ホストは,送信元ホストのセキュリティアソシエーションテーブル(SAT)にRRを保存し,メッセージ内のターゲットロケータパラメータフィールドをチェックすることによって,送信元エッジネットワークの外にターゲットホストが位置していることを知る。そして,アクセスキーを使用して計算されたHMACによって再度保護されたホスト登録メッセージを送信することによって,ターゲットホスト名,ID,およびGLoc(複数のGWを有している場合には,そのうちの一つが,GW選択アルゴリズムに基づいて選択される)を送信元GWに登録する。GWは,ターゲットホストのIDとGLocをそのIDテーブルに追加し,そして,ホスト登録要求メッセージにackフラグ“A”が設定されていた場合には,応答(すなわちack)を送信元ホストに送信する。送信元ホストは,ターゲットホストのLLocとしてGWのLLocを使用しており,それに応じて,発信パケットをGWに送信し,GWは,パケットヘッダ内のL3プロトコルまたはロケータを変換するためのターゲットホストのGLocを見つけるために,そのIDテーブルを検索する。
別の方法として,LNSはターゲットホストの情報を送信元GWに登録することができるが,それは,ホスト名解決要求メッセージにフラグを設定することによって[フラグG=1を設定することによって]送信元ホストがそれを選択した場合である。LNSは,HMACによってメッセージを保護するために,GWとの共有鍵を使用する。
制御メッセージの形式
ホストによってアクセスネットワークエントリとの間で,またはHNRとの間で交換される制御メッセージのヘッダは,図17に示す。基本ヘッダは16バイト長と6つのフィールドで構成されている。つまり,タイプ(2バイト),長さ(2バイト),予備(2バイト),制御フラグ(2バイト),シーケンス番号(4バイト),およびアクセス番号(4バイト)である。メッセージタイプは,例えば,ホスト登録のためには1,ピアホスト登録のためには2,ホスト名解決のためには3などのメッセージのタイプを指定する。メッセージ長は,基本ヘッダおよびパラメータの両者を含むメッセージの長さを指定する。制御フラグは,メッセージに関連付けられている追加的な意味を指定する。R(要求のためには1/返答のためには0),N(新規登録),U(更新登録),T(登録の終了),G(GWへの登録),S(LNSへの登録)H(HNRへの登録),A(ack要求),およびP(ピアホスト登録)といったフラグビットが定義される。シーケンス番号はメッセージのシーケンス番号を指定し,アクセス識別子は,ネットワークアクセス時にホストがエッジネットワークから取得するホストのアクセスIDを指定する(後述する)。シーケンス番号とアクセス識別子の組み合わせは,メッセージを一意に識別する。
パラメータフィールドには,一つ以上のパラメータ形式でメッセージ内容が入る。例えば,ホストID,ロケータ,PKまたは他の情報は,このフィールドに含まれる。パラメータは,TLV形式,すなわち,タイプ(1バイト),長さ(1バイト)と値(可変サイズ)で規定されている。
ネットワークアクセスセキュリティ
ネットワークアクセスセキュリティ機能は,ホストを認証し,自身の情報(主にIDおよびロケータ)を,AA,LNS,GW,およびHNRに安全に登録するためのものである。ホストには,アクセス識別子(accessID)およびアクセスキー(accessKey)も与えられており,これらは,メッセージおよびアクセスキーに対して計算されたHMACを含めることによって,後に続くシグナリングメッセージを保護するために使用される。図18Aおよび図18Bに示すように,ネットワークアクセス手順は,4つのステップ,すなわち,初期設定,認証,ローカル登録,およびHNRの更新から成る。AA,LNS,およびGWは同じ信頼ドメインに属しているため,我々は,AA,LNS,およびGWが,これらの間で交換されるメッセージを保護するために使用される,事前に共有された秘密鍵,AA−GWshKey,AA−NSshKey,およびLNS−GWshKeyを有していることを前提としている。
ホストがその周囲でエッジネットワークを利用可能であることを検出すると,ホストは,DHCPを実行することまたはルータ広告を経由することによって,AA,LNS,およびGWのIDおよびLLocとともに,自身のLLocなどの初期設定パラメータを取得する。これらのパラメータを取得した後,ホストは,ホスト登録要求をAAに送信することによって認証フェーズに入る。要求メッセージには,グローバルホスト名,ID,PK,およびホストがAA,GW,およびLNSと交換される後続のメッセージを保護するためのHMACを計算するために使用することを求める一つ以上の完全性チェックアルゴリズムのタイプが含まれる。(先に説明したように,ホスト名解決の手順を通じて,HNRからホストレコードを取得することによって)ホストの同一性を確認した後,AAは,適切な完全性チェックアルゴリズムを選択する。これは,HMAC―SHA1であってもよい。AAはまた,アクセスIDと秘密のアクセスキー(一定の有効期間を有する)を割り当て,ホストのPKで暗号化されたアクセスキーを含むホスト登録応答メッセージをホストに返信する。前述したように,アクセスキーは,ホストがエッジネットワークエンティティ,すなわち,AA,LNS,およびGWとの間で交換する制御メッセージを保護するために使用される。
そして,ホストは,LNSおよびGWに登録されているそのホストのホスト名,ID,PK,およびLLocを所有するために,もう一つのホスト登録要求をAAに送信することによって,ローカルの登録フェーズに入る。ホストのこの意図は,メッセージヘッダにGおよびSフラグを設定することによって示される。続いて,AAは,秘密鍵であるAA−GWshKeyおよびAA−NSshKeyを使用して計算されたHMACで保護されたホスト登録メッセージをそれぞれ送信することによって,ホスト情報(アクセスキーを含む)をGWおよびLNSに登録する。この登録中に,GWも,GLoc(一定の有効期間を有する)をホストに割り当て,ホスト情報をGWのIDテーブルに保存する。GWは後に,パケットヘッダ内のL3プロトコル(ロケータ)を変換するためにIDテーブルを使用する。同様に,LNSもホスト情報をホストテーブルに保存する。同じネットワーク内にある別のホストが,前記のホストと通信することを希望する場合に,ホストテーブルは,ホスト名をID,LLoc,およびPKへと解決するために使用される。GWおよびLNSの登録を終えた後,AAはGLocを含むホスト登録メッセージをホストに返信する。これにより,ローカル登録プロセスは終了する。
ホストが一度GLocを取得してしまえば,ホストは,AAを介してホスト登録メッセージ(フラグU=1によって)を送信することによって,HNRでホストのレコードを更新する。メッセージは,ホストが初めてHNRにホストの情報を登録したときに得た共有秘密鍵であるHost−HNRshKeyによって保護されている。HNRの更新が完了すれば,ネットワークアクセス手順は完了する。この時点で,ホストは他のすべてのホストとの通信するための準備ができている。同様に,アクセスキーの有効期間が満了しようとしているか,ホストが別のアクセスネットワークへ移動しているときには,ホスト登録メッセージ(フラグT=1によって)をAAに送信することによって,ホストはエッジネットワークとのそのセキュリティアソシエーションを更新するか,または終了することができる。
通信セッションのセキュリティ
パケットの識別ヘッダに認証データを含ませることによって,通信セッションは安全にされる。この方式では,パケットの発信元の認証と完全性を保証する。認証データは,ホスト名解決プロセスに続くセッション開始フェーズの間に確立されたセキュリティコンテキストを使用することによって,計算される。
ヘッダを識別する
識別層ヘッダフォーマットを図19に示す。基本ヘッダのサイズは,40バイト長であり,可変サイズのオプショナルなパラメータフィールドは,他の制御メッセージ,例えばセキュリティパラメータの折衝メッセージやモビリティシグナリングメッセージの他に,認証データを入れるために使用される。基本的なヘッダフィールドは,以下のものである。次ヘッダ(1バイト)は,パケットのペイロードの次のヘッダのプロトコル番号(通常はトランスポートプロトコル番号)を指定する。ペイロードが無い場合には,次ヘッダ=NO_NXT_HDR(59)となる。ヘッダ長(1バイト)は,オプショナルなパラメータを含むIDヘッダの長さを指定する。P(1ビット)は,パケットが,任意の上位層ペイロードを含むかどうかを指定する。タイプ(7ビット)は,IDレイヤパケットタイプ(pタイプ),すなわち,パラメータフィールドに入れられる制御メッセージのタイプを指定する。バージョン(4ビット)は,1である識別層プロトコルのバージョンを指定する。C(1ビット)は,IDヘッダが(パラメータフィールドで運ばれる)制御メッセージを有するかどうかを指定する。チェックサム(2バイト)は,ID基本ヘッダやパラメータをカバーするチェックサムを指定する。制御フラグ(2バイト)は,IDの性質や,ロケータとそれらのマッピング(持続的/一時的,アノニマス等)などの追加的な制御情報を指定する。フラグSは,識別層に実装されたセキュリティ機能が使用されていることを示すために,1に設定されている。
セキュリティパラメータの折衝
アプリケーションが,識別層からセキュリティを必要するとき,送信元ホスト(SH)とターゲットホスト(TH)は,図20に示すように,識別層から4つの制御パケットを交換することによって,セキュリティコンテキスト(例えば,セッション秘密鍵および完全性チェックアルゴリズムのような)を確立する。SHは,送信元と送信先のIDとして識別ヘッダにSHとTHのID,SHのホスト名,PK,SHおよびTHのGLoc,および完全性チェックアルゴリズムのリストをパラメータフィールドに含み,Sフラグが1であり,pタイプが1である通信初期化要求メッセージを送信する。ネットワーク層ヘッダにおいて,SHのLLocとS−GWのLLocは,送信元および送信先ロケータフィールドで使用さる。パケットが送信元GW(S−GW)に到達すると,ホスト名解決の間に得られた,SHとTHのID/GLocのマッピングの両者を含むS−GWのIDテーブルを使用して,ネットワーク層ロケータ(プロトコル)をグローバルロケータに変換する。そして,ターゲットGW(T−GW)にパケットを転送する。THのID/LLocマッピングのためのT−GWのIDテーブルを参照することによって,T−GWは,再度ネットワーク層ヘッダを変換する。ネットワークヘッダでは,送信元ロケータではTHのLLocを使用し,送信先ロケータとしては自身のLLocを使用している。そして,パケットはTHに転送される。T−GWのIDテーブルには,まだ,SHのID/GLocマッピングが含まれていないことに注意されたい。そして,このマッピングが無ければ,THはSHに応答を返信することができない。SHのID/GLocをT−GWに登録するための方法としては,暗黙的ピアホスト登録または明示的ピアホスト登録の2つの方法がある。暗黙的ピアホスト登録においては,T−GWは,パケットヘッダからSHのID/GLocを抽出し,それをIDテーブルに保存する。一方,明示的な登録においては,THは,図に示すように,ピアホスト登録を行う必要がある。
通信初期化要求を受信すると,THは,選択された完全性チェックアルゴリズムと共に,SHのID,GLoc,PKおよびLLoc(すなわち,T−GWのLLoc)を一時バッファに保存する。そして,その識別ヘッダがpタイプ=2,S=1,A=0である,通信初期化応答1メッセージを構成する。(THが複数のGLocを有している場合には)識別ヘッダパラメータフィールドは,THの追加的なGLocを含んでもよい。メッセージは,THの秘密鍵でパケットを署名することによって保護されている。署名(SIG)は,IDヘッダのパラメータフィールドに含まれている。そして,パケットは,SHに送られる。
SHは,ホスト間で交換されるパケットを保護するために使用される秘密のセッション鍵(sessKey)を生成する。有効期間もsessKeyに関連付けられている。そして,SHは,THのID,PK,sessKey,および有効期間を一時バッファに保存する。その後,THのPKで暗号化されたsessKey含む通信初期化応答2メッセージが構成される。メッセージは,SHの秘密鍵によって署名され,THに送信される。
SHの同一性を検証するために,THは,SHから受け取ったSHのホスト名,IDおよびPKを,ホスト名解決プロセスを行うことによってSHのHNRから取得した同様の値と比較する。検証が成功した場合には,THは,SHのパラメータを含む一時バッファを,セキュリティアソシエーションテーブル(SAT)にコピーする。また,通信初期化応答2メッセージで受信したsessKeyをSATに追加する。そして,セッション開始プロセスの結果を含めることによって,通信初期化完了メッセージを構成する。メッセージは,sessKeyを使用して計算したHMAC含めることによって保護される。通信初期化完了メッセージは,SHに送信される。
SHは,THが接続要求を受け入れたかどうかを知るために,通信初期化完了メッセージ内の結果のパラメータをチェックする。THが通信初期化応答メッセージ2でSHが提案したものからsessKeyの有効期間の値を変更した場合、その値を含んでいてもよい。結果が可であれば,SHは,そのセキュリティパラメータを含む一時バッファをそのSATにコピーする。
そして,送信元ホストは,パケットシーケンス番号と,通信初期化フェーズ中に折衝された完全性チェックアルゴリズムを使用することによって識別層プロトコルデータユニット(PDU)とsessKeyに対して計算されたHMACである認証データを,そのIDヘッダ中に含むデータパケットの送信を開始する。これらのパケットを受信すると,THは,関連するセキュリティコンテキストのためのSATを参照することによって,パケットの完全性チェックと送信元の認証を実行する。
モビリティプロセスのセキュリティ
ネットワークアクセスセキュリティおよび通信セッションセキュリティの機能は,モビリティプロセスを安全にするために活用することができる。すなわち,ネットワーク接続プロセス中にホストとネットワークとの間において,またはセッション初期化プロセス中にホスト間において,確立されたセキュリティコンテキストは,ホストがあるエッジネットワークから別のエッジネットワークに移動する時に,モビリティ管理機能を安全に行うために使用することができる。モビリティ管理においては,モバイルホスト(MH)は,以下のシグナリング機能を実行する。つまり,(a)新しいエッジネットワークから新しいロケータを取得するためのネットワークアクセス,(b)ハンドオーバー中に,古いGWが,新しいGWにパケットを転送できるように,MHの新しいGLocにより古いGWを更新すること,(c)パケットが新しい場所に転送されるように,ピアまたは通信ホスト(CH)とそのGWを更新すること,(d)MHの新しいGLocによりMHのHNRを更新すること,および(e)古いエッジネットワークからグレースフルに切断することである。機能(a),(b),(d)および(e)は,ネットワークアクセスセキュリティに関連し,(c)は通信セッションのために設けられたセキュリティコンテキストを用いて安全に行うことができる。
本発明は,情報通信技術産業において用いることができる。本発明は,ネットワークサービスにスムーズにアクセスしながら,ユーザデバイスがあるネットワークから別のネットワークに移動することができる,モバイルおよびヘテロジニアスネットワークにおいて特に好適である。ユーザデバイスは認証されて,ネットワークへの安全で最適な接続が提供される。例えば,スマートフォンやラップトップコンピュータを持つユーザは,彼/彼女が無線LAN(Wifi)ネットワークから,WiMAXネットワークやセルラーネットワークに移動した場合であっても,ネットワークへの接続を維持し続けることができる。これらの3つのネットワークのすべてが同じ場所で利用可能なとき,ユーザは,アプリケーション要求に基づいた最適なネットワークを安全に選択することができる。
1 インターネットネットワークシステム
11 エッジネットワーク
12 送信元ホスト(SH)
13 第一ゲートウェイ(GW)
14 ローカルネームサーバ(LNS)
15 認証エージェント(AA)
21 論理制御ネットワーク
22 ドメインネームレジストリ(DNR)
23 ホストネームレジストリ(HNR)
31 ターゲットホスト(TH)
32 第二エッジネットワーク
33 第二ゲートウェイ(GW)
34 第二ローカルネームサーバ(LNS)
35 認証エージェント(AA)
41 グローバルトランジットネットワーク
42 ルータ
特開2008−312191号公報
[DNS] RFC 1035, Domain names − Implementation and specification, November 1987. http://www.ietf.org/rfc/rfc1035.txt [DNSSEC] RFC 4034, Resource Records for the DNS Security Extensions, March 2005. http://www.ietf.org/rfc/rfc4034.txt, R. Moskowitz, P. Nikander, P.Jokela, and T. Henderson, "Host identity protocol," RFC 5201, April 2008. [DNS UPDATE] RFC 2136, Dynamic Updates in the Domain Name System (DNS UPDATE), April 1997. http://www.ietf.org/rfc/rfc2136.txt [TSIG] RFC 2845, Secret Key Transaction Authentication for DNS (TSIG), May 2000. http://www.ietf.org/rfc/rfc2845.txt [IPsec] RFC 4301, Security Architecture for the Internet Protocol, December 2005. http://www.ietf.org/rfc/rfc4301.txt [HIP] RFC 5201, Host Identity Protocol, April 2008. http://www.ietf.org/rfc/rfc5201.txt [HIMALIS] HIMALIS: Heterogeneity Inclusion and Mobility Adaptation through Locator ID Separation in New Generation Network, IEICE Transaction on Communications, Vol.E93−B, No.3, Pp. 478−489, March 2010. [DHCP] RFC 2131, Dynamic Host Configuration Protocol, March 1997. http://www ietf org/rfc/rfc2131 txt [LIPS] D. Farinacci, V. Fuller, D. Meyer, and D. Lewis, "Locator/ID separation protocol (LISP),"Internet−Draft, http://www.ietf.org/id/draft−ietf−lisp−16.txt, Oct. 2011. [Shim6] E. Nordmark and M. Bagnulo, "Shim6: Level 3 multihoming shim protocol for IPv6,"RFC 5533, June 2009. [HIMALIS] V.P. Kafle and M. Inoue, "HIMALIS: Heterogeneity inclusion and mobility adaptation through locator ID separation in new generation network," IEICE Trans. Commun., vol. E93−B, no. 3, March 2010. [DNS2] V.P. Kafle, H. Otsuki, and M. Inoue, "An ID/locator split architecture for future networks," IEEE Commun. Mag., vol. 48,no. 2, Feb. 2010. [ALT] V. Fuller, D. Farinacci, D. Meyer, And D. Lewis, "LISP alternate toplogy (LISP+ALT)," Internet−Draft, IETF, Sep 2011.

Claims (4)

  1. インターネットネットワークシステム(1)におけるホスト名解決方法であって,
    上記システムは,
    送信元ホスト(SH)(12),第一ゲートウェイ(GW)(13),およびローカルネームサーバ(LNS)(14)を備える,第一エッジネットワーク(11)と,
    ドメインネームレジストリ(DNR)(22)と,ホストネームレジストリ(HNR)(23)を備える,論理制御ネットワーク(21)と,
    前記第一エッジネットワーク(11)または第二エッジネットワーク(32)内のターゲットホスト(TH)(31)と,
    前記第一エッジネットワーク(11),前記論理制御ネットワーク(21),および前記第二エッジネットワーク(32)と接続するためのルータ(42)を備えるグローバルトランジットネットワーク(41)と,を備え,
    前記方法は,
    前記TH(31)のホスト名を知っている前記SH(12)が,前記TH(31)のID,前記THのロケータおよび前記THの公開鍵(PK)のうちの任意の一つ以上を得るように,前記TH(31)のホスト名を含むホスト名解決クエリを前記LNS(14)に送信し,
    前記LNS(14)が前記ホスト名解決クエリを受信し,前記TH(31)が前記第一エッジネットワーク(11)内にあるか否かを検証し,
    前記LNS(14)が,前記TH(31)が前記第一エッジネットワーク(11)内に配置されていると判断できない場合には,前記LNS(14)は,前記TH(31)の前記ホスト名を含む第一のクエリを前記DNR(22)送信し,
    前記DNR(22)が前記第一のクエリを受信し,次いで,前記DNR(22)は第一の応答を前記LNS(14)に送信し,ここで,前記第一の応答は,前記HNRのID,前記HNRのロケータ,および前記HNRの公開鍵を含む前記HNRの情報を含んでおり,
    前記LNS(14)は,前記第一の応答を受信し,次いで,前記LNS(14)は前記HNRの情報を用いて第二のクエリを前記HNR(23)に送信し,ここで,前記第二のクエリは前記THのID,前記THのロケータおよび前記THのPKをLNS(14)に提供することを前記HNR(23)に要求し,
    前記HNR(23)は,前記第二のクエリを受信し,次いで,前記HNR(23)が第二の応答を前記LNS(14)に送信し,ここで,前記第二の応答は前記THのID,前記THのロケータおよび前記THのPKを含んでおり,
    前記LNS(14)は,前記第二の応答を受信し,前記HNRのPKを用いて前記第二の応答の真正性を検証するための機能を実行し,
    前記検証の結果が可である場合には,前記LNS(14)は,前記THのID,前記THのロケータおよび前記THの公開鍵(PK)を含む,ホスト名解決応答を前記SH(12)に送信し,
    前記SH(12)は,前記ホスト名解決応答において,前記THのID,前記THのロケータおよび前記THのPKを受け取る,
    ことを特徴とする方法。
  2. 請求項1に記載された方法であって,
    前記第一の応答は,前記DNRのPKと,前記DNRの秘密鍵を用いる前記DNRの署名をさらに含み,前記DNRのPKと前記DNRの署名は,前記DNR(22)からの前記第一の応答の検証において使用される,
    ことを特徴とする方法。
  3. 請求項1に記載された方法であって,
    前記第一エッジネットワーク(11)は,認証エージェント(AA)(15)および動的ホスト構成プロトコルサーバ(DHCP)(16)をさらに備えており,
    前記第一ゲートウェイ(GW)(13),前記LNS(14),および前記AA(15)は,これらの間で交換されるメッセージを保護するために使用されるペアワイズ共有鍵である,AA−GWshKey,AA−LNSshKeyおよびLNS−GWshKeyを有し,
    前記方法は,前記SH(12)がホスト名解決クエリを送信する前に,前記SH自身のLLocと,前記第一GWのIDとLLocと,前記LNSのIDとLLocと,前記AAのIDとLLocと,を前記DHCPから取得するための初期設定ステップと,
    前記第一エッジネットワークにおいて前記SH(12)を認証するための認証ステップと,
    前記第一GW(13)および前記LNS(14)に登録される前記SHのホスト名,ID,PKおよびLLocを作成するためのローカル登録ステップと,
    前記HNR(23)において前記SHのロケータを更新するためのHNR更新ステップと,をさらに有し,
    前記初期設定のステップの後に実行される前記認証ステップでは,
    前記SH(12)は,第一のホスト登録要求を前記AA(15)に送信し,ここで,前記第一のホスト登録要求は,前記SHのホスト名,前記SHのID,前記SHのPK,および前記SH(12)でサポートされている完全性チェックアルゴリズムのリストを含み,
    前記AA(15)は,前記第一のホスト登録要求を受信し,その後,前記AAは,前記SHのIDおよびPKをHNR(23)から取得するために,請求項1に記載された前記ホスト名解決を同様に実行し,
    前記AA(15)は,前記SH(12)によって送られたホスト情報が,前記HNR(23)から得たものと同じであることを確認し,
    前記AA(15)は,前記AA(15)がサポートすることができる完全性チェックアルゴリズムのタイプに基づいて,完全性チェックアルゴリズムを選択し,
    前記AA(15)は,アクセスIDとシークレットアクセスキーを割り当て,
    前記AA(15)は,前記完全性チェックアルゴリズム,前記アクセスIDおよび前記シークレットアクセスキーを含む第一のホスト登録応答を前記SH(12)に送信し,ここで,前記アクセスIDと前記シークレットアクセスキーは,前記SHのPKによって暗号化されており,
    前記SH(12)は,前記第一のホスト登録応答を受け取り,
    前記認証ステップの後に実行される前記ローカル登録ステップでは,
    前記SH(12)は,前記完全性チェックアルゴリズムにおいて前記アクセスキーを使用して計算されたHMACを含むことによって完全性が保護されている,前記SHのホスト名,前記SHのID,前記SHのLLoc,および前記SHのPKを含む第二のホスト登録要求をAA(15)に送信し,
    前記AA(15)は,前記第二のホスト登録要求を受信し,
    前記AA(15)は,AA−GWshKeyによって暗号化された,前記SHのホスト名,前記SHのID,前記SHのLLoc,前記SHのPKおよびアクセスキーを含む,GWのためのホスト登録メッセージを第一GW(13)へ送信し,
    前記AA(15)は,AA−LNSshKeyによって暗号化された,前記SHのホスト名,前記SHのID,前記SHのLLoc,前記SHのPKおよびアクセスキーを含む,LNSのためのホスト登録メッセージを前記LNS(14)へ送信し,
    前記第一GW(13)は,GWのための前記ホスト登録メッセージを受信し,AA−GWshKeyを用いてこれを復号化し,前記第一GW(13)は,GLocを前記SH(12)に割り当て,前記SHのGLocを前記第一GW(13)のメモリに保存し,
    前記第一GW(13)は,GWから,前記SHのGLocを含むホスト登録応答メッセージを前記AA(15)へ送信し,
    前記LNS(14)は,LNSのための前記ホスト登録メッセージを受信し,AA−LNSshKeyを用いてこれを読み取り,前記LNS(14)は,前記SHのホスト名,前記SHのID,前記SHのLLoc,前記SHのPKおよびアクセスキーを保存し,
    前記LNS(14)は,LNSからホスト登録応答メッセージを前記AA(15)へ送信し,
    前記AA(15)は,前記SHのGLocを含む第二のホスト登録応答を前記SH(12)へ送信し,
    前記SH(12)は,前記第二のホスト登録応答を受信し,
    前記ローカル登録ステップの後に実行される前記HNR更新ステップにおいて,
    前記SH(12)は,SH−HNRshKeyによって暗号化された,前記SHのホスト名,前記SHのIDおよび前記SHのGLocを含む第三のホスト登録要求を前記HNR(23)へ送信し,
    前記HNR(23)は,前記第三のホスト登録要求を受信し,前記SH−HNRshKeyを用いてこれを読み取り,
    前記HNR(23)は,前記HNRのレコードにおいて前記SHのGLocを更新し,第三のホスト登録応答を前記SH(12)へ送信する,
    ことを特徴とする方法。
  4. 前記SH(12)および前記TH(31)との間の通信セッションを確立するための手順をさらに含む,請求項1に記載の方法であって,
    前記SH(12)は,前記TH(31)に通信要求を伝えるよう,前記SH(12)とTHのID,SHのホスト名,PKおよびGLoc,THのGLoc,完全性チェックアルゴリズムのリスト,およびSHの署名を含む,第一の通信初期化要求メッセージを前記TH(31)に送信し,
    前記TH(31)は,前記第一の通信初期化要求メッセージを受信し,前記SHのID,GLoc,PKおよびLLocと,前記選択された完全性チェックアルゴリズムを,前記TH(31)の一時バッファに保存し,
    前記TH(31)は,請求項1に記載されたホスト名解決プロセスを実行することによって,前記HNR(23)から前記SHのIDとPKを取得することにより前記SH(12)の真正性を検証し,
    前記TH(31)が二つ以上のGLocを有する場合には,前記TH(31)は,前記THのGLocを含む第一の通信初期化応答を前記SH(12)へ送信し,前記第一の通信初期化応答は,THの秘密鍵を用いたTHの署名によって保護されており,
    前記SH(12)は,前記第一の通信初期化応答を受信し,前記SH(12)および前記TH(31)との間で交換されるパケットの完全性を保護するために使用される秘密セッション鍵(sessKeyと,前記sessKeyに関連付けられている有効期間を生成し,
    前記SH(12)は,前記THのID,PK,sessKeyおよび有効期間を,前記SHの一時バッファに保存し,
    前記SH(12)は,前記THのPKによって暗号化されたsessKeyを含む第二の通信初期化応答,および前記SHの秘密鍵によって署名された応答メッセージを前記TH(31)に送信し,
    前記TH(31)は,前記第二の通信初期化応答を受信し,前記SHのID,GLoc,PKおよびLLocと前記sessKeyを含む一時バッファを,前記TH(31)のセキュリティアソシエーションテーブル(SAT)に保存し,
    前記TH(31)は,前記sessKeyを用いて計算されたHMACによって保護されている通信初期化完了メッセージを前記SH(12)に送信し,
    前記SH(12)は,前記通信初期化完了メッセージ受信し,前記TH(31)が,接続要求を受け入れたか否かを確認するために,これをチェックし,
    前記SH(12)は,前記SHのID,GLoc,PKおよびLLocを含む前記一時バッファを,前記SH(12)の前記SATにコピーし,
    前記SH(12)は,前記TH(31)とのデータの送信または受信を開始する,
    ことを特徴とする方法。
JP2014535436A 2012-01-26 2012-01-26 Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法 Expired - Fee Related JP5804439B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/000505 WO2013111192A1 (en) 2012-01-26 2012-01-26 Method for securing name registries, network access and data communication in id/locator split-base networks

Publications (2)

Publication Number Publication Date
JP2015507379A JP2015507379A (ja) 2015-03-05
JP5804439B2 true JP5804439B2 (ja) 2015-11-04

Family

ID=48872973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014535436A Expired - Fee Related JP5804439B2 (ja) 2012-01-26 2012-01-26 Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法

Country Status (3)

Country Link
US (1) US9077753B2 (ja)
JP (1) JP5804439B2 (ja)
WO (1) WO2013111192A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015114685A1 (en) * 2014-01-31 2015-08-06 National Institute Of Information And Communications Technology Dynamic mobile sensors network platform for identifier-based communication
US9762556B2 (en) * 2015-01-09 2017-09-12 Verisign, Inc. Registering, managing, and communicating with IOT devices using domain name system processes
CN106161224B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 数据交换方法、装置及设备
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US10091243B2 (en) * 2016-02-24 2018-10-02 Qualcomm Incorporated Apparatus and method for securely connecting to a remote server
CN107820283B (zh) * 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
KR101776882B1 (ko) * 2016-10-18 2017-09-08 성균관대학교산학협력단 IoT 디바이스에 대한 보안성 있는 DNS 네이밍 방법 및 보안성 있는 DNS 네이밍 등록을 수행하는 라우터 장치
CN106685979B (zh) * 2017-01-09 2019-05-28 北京信息科技大学 基于STiP模型的安全终端标识及认证方法及系统
CN108243190A (zh) * 2018-01-09 2018-07-03 北京信息科技大学 一种网络标识的可信管理方法和系统
US11290765B2 (en) * 2018-02-06 2022-03-29 Akamai Technologies, Inc. Securing an overlay network against attack
CN114189847A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 通信的方法和装置
CN117439838B (zh) * 2023-12-15 2024-02-23 南京群顶科技股份有限公司 一种面向边缘计算网关主从机自适应快速组网方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP3940018B2 (ja) * 2002-04-26 2007-07-04 パイロットインキ株式会社 消しゴム付き筆記具又は字消し具
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
CA2622820A1 (en) * 2005-09-16 2007-03-22 Eyeball Networks Inc. Method and system for providing accurate location service for internet applications
JP4682912B2 (ja) * 2006-05-08 2011-05-11 株式会社日立製作所 センサネットシステム、センサネット位置特定プログラム
JP5327832B2 (ja) * 2007-05-16 2013-10-30 独立行政法人情報通信研究機構 ノード識別子と位置指示子とを用いたパケットの通信方法
US7954131B2 (en) * 2007-06-13 2011-05-31 Time Warner Cable Inc. Premises gateway apparatus and methods for use in a content-based network
EP2163074B1 (en) * 2007-07-04 2017-01-18 Telefonaktiebolaget LM Ericsson (publ) Location functionality in an interworking wlan system
US8887307B2 (en) * 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
US8935748B2 (en) * 2007-10-31 2015-01-13 Microsoft Corporation Secure DNS query
US8990349B2 (en) * 2008-02-12 2015-03-24 International Business Machines Corporation Identifying a location of a server
CN102045314B (zh) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
CN102487344B (zh) * 2010-12-06 2014-11-05 中兴通讯股份有限公司 身份位置分离网络的监听方法和系统
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account

Also Published As

Publication number Publication date
US9077753B2 (en) 2015-07-07
US20140304785A1 (en) 2014-10-09
WO2013111192A1 (en) 2013-08-01
JP2015507379A (ja) 2015-03-05

Similar Documents

Publication Publication Date Title
JP5804439B2 (ja) Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法
JP4727126B2 (ja) 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
Liebsch et al. Candidate access router discovery (CARD)
US7333482B2 (en) Route optimization technique for mobile IP
US20070297430A1 (en) Terminal reachability
JP2008541566A (ja) マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ
JP5147995B2 (ja) ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成
EP2201742B1 (en) Provisioning mobility services to legacy terminals
Komu et al. A survey of identifier–locator split addressing architectures
Cheshire et al. Understanding apple's back to my mac (BTMM) service
US20120072513A1 (en) Method and system for obtaining host identity tag
Kafle et al. An integrated security scheme for ID/locator split architecture of future network
US8923515B2 (en) System and method for mobility management in a communications system
Kafle et al. Mobility management in HIMALIS architecture
Kafle et al. Design and implementation of security for HIMALIS architecture of future networks
Kafle et al. Generic identifiers for ID/locator split internetworking
Kafle et al. Network mobility management in HIMALIS architecture of future networks
WO2012152230A1 (en) System and method for mobility management in a communications system
Sadio et al. Improving security and mobility for remote access: a wireless sensor network case
Korhonen Network Working Group S. Bhandari Internet-Draft S. Gundavelli Intended status: Standards Track M. Grayson Expires: August 4, 2016 B. Volz Cisco Systems
Wakikawa et al. Understanding Apple’s Back to My Mac (BTMM) Service
Grayson Access-Network-Identifier Option in DHCP draft-ietf-dhc-access-network-identifier-01
Li et al. A proactive scheme for securing ID/locator split architecture
Chaskar et al. RFC 4066: Candidate Access Router Discovery (CARD)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150821

R150 Certificate of patent or registration of utility model

Ref document number: 5804439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees