JP5807912B2 - ホスト装置 - Google Patents
ホスト装置 Download PDFInfo
- Publication number
- JP5807912B2 JP5807912B2 JP2011271116A JP2011271116A JP5807912B2 JP 5807912 B2 JP5807912 B2 JP 5807912B2 JP 2011271116 A JP2011271116 A JP 2011271116A JP 2011271116 A JP2011271116 A JP 2011271116A JP 5807912 B2 JP5807912 B2 JP 5807912B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- information
- server
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠ける。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
専用のNMSを備えた一般的なネットワーク構造が図1に示される。図1に示すように、ネットワーク構造は、通常、データプレーンと制御プレーンとからなる。データ転送に用いられるデータプレーンは、エッジドメイン(ED)1N1、1N2、…、1N3とグローバルな情報転送ネットワーク(GTN)200とからなる。エッジドメイン1N1、1N2、…、1N3は、エンドホストであるホスト11、12に、ネットワークアクセスおよびドメイン内情報転送の便宜を提供する。エッジドメイン1N1等には、基地局81やルータ91が含まれる場合がある。一方、情報転送ネットワーク200は、サービスプロバイダの基幹ネットワークの集合であり、ドメイン間情報転送のため用いられる。情報転送ネットワーク200には、通常、ゲートウエイ41〜49が設けられる。
DNSは、インターネットの核となる機能であり、ホスト名をIPアドレスに対応づけるものである。DNSではDNSサーバ(DNSS)が用いられ、これは、DNSにおける名前サーバを意味するNMSE相当のものである。DNSはシステムとしてひとつなので、このNMSにほかのサブシステムは存在しない。DNSは、例えばtokyo-u.ac.jpのように階層構造の名前付けを採用している。DNSにおけるDNSSは、ツリー構造として階層的に構成される。そのデータベースは、ゾーンと呼ばれるセクションに分割されており、DNSS間で分配される。DNSSのそれぞれは、DNSの名前空間内の隣接する領域であるゾーンについて責任を有している。すなわち、DNSSは、そのサブツリーの一部について機能する。DNSSは、そのゾーン内のホストについての問合せに対して返答する。
LISP+ALTは、もうひとつの典型的なNMSの例である。LISP+ALTでは、ホストIDとして終点識別子(Endpoint Identifier:EID)を用いる一方、ローケータとしてルーティングローケータ(RLOC)を用いる。EIDおよびRLOCは、階層構造の名前付けをその方法として使用する。このNMSは、インターネットのような機能を有するDNSとオルタナティブ・トポロジー(ALT)というふたつのサブシステムを有する。DNSサブシステムがホスト名をホストEIDとして解決し、一方ALTサブシステムがホストEIDをホストRLOCとして解決する。DNSサブシステムにおけるNMSEは階層構造を有し、一方ALTサブシステムにおけるNMSEは平坦構造を有する。
上記記載の各NMSは、種々の攻撃下で脆弱性を有する。このような脅威は、以下のような5つの手順において生じる可能性がある。すなわち、1)ひとつのホストがその名前とRNIとを登録するとき、2)NMSEが登録情報を交換するとき、3)ひとつのホストがほかのホストの名前解決を要求するとき、4)ひとつのホストがほかのホストと通信を行うとき、5)ひとつのホストがその情報を更新するとき、である。これらの5つの手順において攻撃者は、成りすまし攻撃、中間介入攻撃(MIMA)、または繰り返し攻撃を仕掛ける可能性がある。
この実施形態において、IDベース暗号(IBE)とIDベース署名(IBS)とを含むIDベース暗号技術が利用される。この技術は、自己証明できるIDに大きな利点を有するためである。ここで、その基本的な機能を説明する。
略記について以下に参照のため述べる。これは、以下の記載でも用いられる。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPsX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.NameX:装置Xのホスト名
5.IDX:装置XのIDであり、NameXに失効時間が付加された形式を有する。
6.PKX:装置XのIDXに対応する、装置Xの秘密鍵
7.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
8.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
9.TM:タイムスタンプ
10.Nk:時刻kで生成されたランダム数
11.SK:セッション鍵(対称鍵)
12.NMSE:NMS(ネームマッピングシステム)装置
13.RNI:MNSサブシステムに登録された関連必要情報
14.RNISSiHostk:NMSサブシステムSSiに登録された、ホストkのRNI
15.ED:エッジドメイン
16.EDKS:エッジドメインキーサーバ
17.SS:NMSサブシステム
18.SSKS:NMSサブシステムのためのキーサーバ
19.GW:ゲートウエイ
20.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
21.||:付加演算子
われわれは、NMSに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため適合的でない。そこで、種々の攻撃下でも免疫をもつ自己保護・高信頼性NMS(Self-protectable Secure NMS:S2NMS)の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホスト登録情報が中間の装置で改ざんされないことを保証するため、ホストとNMSEとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.ひとつのサブシステム内またはひとつのエッジドメイン内での信頼性のある情報交換:これは、ひとつのSS内またはひとつのED内で流された情報が、自称のものから確かに提供されたことを保証するものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
2.信頼性のある名前解決:再帰または反復による解決において、ホストとひとつのSS内のNMSEとの間で相互認証がなされように保証すること。また、SSをまたいだ反復による解決が保護されるようにすること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定の名前を有する通信ホストの持ち主を検証できるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のある対応関係の更新:ホストがその移動を通知したときそのホスト名が確かにその自称のものであることを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を防止しようとするものである。
NMS構造に自己保護性を埋め込んで、自己保護性を有しかつ高信頼性としたNMS(S2NMS)が提案される。これにより、登録、情報交換、解決、通信、および対応関係更新の各手順で用いられる各装置が、確実な情報獲得のため互いを認証できるようにする。このS2NMSでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないという名前認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
NMSは、通信のため、ホスト名をホストのRNIに対応づけるシステムである。セキュリティの仕組みとしてIBEおよびIBSが採用される。ホスト名が認証のためのホストIDとして直接に用いられる場合は、このホスト名に対応する秘密鍵が生成、利用されることになる。しかしながら、安全のため秘密鍵は一定時間ごとに失効させる必要があり、これはホスト名が頻繁に変更されることを要する意味になる。同様の考えで、ひとつの名前に対応する秘密鍵が危険に侵された場合は、この名前はほぼ永久に使えなくなる。ホスト名が認証のためのホストIDとして直接に採用されるなら、このように受け入れがたい状況になってしまう。
IDHost=NameHost||失効時間 (例えば、IDHost1=Host1.K.C.Y||201110081200)
基本的なセキュリティの構成設定のあと、ホストおよびEDKSは、検索され得るように登録される必要がある。異なるサブシステムには異なるRNIが登録され得るが、あるひとつのサブシステムに登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのホストがそれにサービスを行うNMSEであるNMSEkに登録するとき、そのホストはNMSEkの身元を確認する必要があり、NMSEkは、このホストの正しい構成設定を確認する必要がある。同様な要求は、EDKSの登録手順でも生じる。
トールする。最後に、ホスト1は、IBS署名SigIDHost1が付されたIDHost1、N2、TM3を送る。このメッセージをEDKSmが受け取ると、EDKSmは、SigIDHost1の正当性を検証することができ、これでホスト1によりPKIDhost1が正しくインストールされたことの確証を得られる。
登録されたRNIは、ID、ローケータ、ルーティング情報のほか、別の考え得る情報である可能性がある。ひとつのSS内での情報交換という状況は、そのSS内でRNIを共有する必要がある場合に対応して生じ得る。そこで、ひとつのSS内において情報提供者のために身元認証を行うことが、セキュアな情報交換によって提供される。
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはNMSに要求する必要がある。これが、いわゆる解決手順である。NMSはひとつまたはそれ以上の数のサブシステムを有するので、解決手順は、単一のSSでの解決で足りるか、または複数のSSにおける連続的な解決になるかのいずれかである。ひとつのSS内での解決モードには、再帰方式および反復方式という2つの方法があり得る。一方、すでに述べたように、SS間をまたがる場合には、それらとの関係として反復方式のみが用いられる。これらのことにより、NMSにおける信頼性のある解決も、3つの部分として実現される。すなわち、ひとつのNMSサブシステム内での信頼性のある再帰解決および反復解決、ならびにNMSサブシステム間での信頼性のある反復解決である。
ホスト1がネットワークのあるアタッチポイントから異なるアタッチポイントへ移動したときに、そのホスト名が維持され得るように意図したとする。この状況下では、ホスト1は、その新たなローケータをそのCHであるホスト2および対応するNMSサブシステムに対して更新する必要がある。
S2NMSでは、ふたつの方法が取り消しのため採用される。ひとつは、IDに基づく自動的な失効であり、もうひとつは、ブラックリストの維持である。すでに述べたように、ホストIDは、失効時間を伴ったホスト名という形式で、登録手続きによりホストに対して発行される。このIDは、失効時間が示す時刻より前で使用できる。ホストは、失効時間に達する前に、対応してサービスを行うEDKSに対して、さらなる認証のため、失効時間の延長された新しいIDおよび新しい秘密鍵の発行を要求する必要がある。しかし、IDおよび失効時間はNMSに登録される情報でないので、NMSへの登録をやり直す必要はない。
本実施形態によれば、以下の効果が得られる。
1.ホストは、信頼性高くそれらの情報をNMSに登録できる。これは、ホストとNMSEとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.NMS内のNMSEおよびED内の各装置が、登録情報またはルーティング情報を信頼性高く交換することができる。また、MIMAや繰り返し攻撃も防止できる。
3.発信元ホストが、信頼性高く発信先ホストの名前をそのローケータ、公開鍵、およびさらなるRNIとして解決できる。これは、発信元ホストとNMSEとの間で、再帰または反復のモードによる相互認証がなされるためであり、NMSサブシステム間では、反復のモードで信頼性のある解決がなされるためである。
4.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、互いの通信者の現時点のID、ならびにそのサービスを行うEDKSの公開鍵および公開パラメータを得ることができる。これにより、通信開始前に相互の認証が円滑に行われる。
5.マッピング対応情報が信頼性高く更新できる。これは、CHおよび対応するNMSEが、更新を必要とするホストの公開鍵を知っているからである。それで、CHおよび対応のNMSEは、受け取った更新パケットの正当性を容易に確認できる。
Claims (2)
- キーサーバが有するIDである第1のIDに基づき、自装置の名前とセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
前記第1の暗号情報を前記キーサーバに送出する手段と、
前記第1の暗号情報を前記キーサーバが復号して得た前記名前に対応して前記キーサーバが前記自装置向けに生成したIDである第2のIDと、該第2のIDに対応して前記キーサーバが生成した秘密鍵とを少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名である第1のサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該第1のサーバ署名を受け取る手段と、
前記第1のサーバ署名の正当性を検証する手段と、
前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、
ホストに関する情報を登録するサーバたる登録サーバを含んで構造化されたシステムに対して、前記自装置の登録を要求する旨の情報を前記第2のIDを付して送出する手段と、
前記登録サーバのIDである第3のIDを少なくとも含む第3の情報が、前記登録サーバの署名である第2のサーバ署名が付されて前記登録サーバから送られてきたときに、該第3の情報および該第2のサーバ署名を受け取る手段と、
前記第2のサーバ署名の正当性を検証する手段と、
前記第3のIDに基づき、前記自装置の前記名前を少なくとも含む第4の情報を暗号化して第3の暗号情報を生成し、かつ前記秘密鍵に基づき、自装置署名を生成する手段と、
前記第3の暗号情報および前記自装置署名を前記登録サーバに送出する手段と
を具備することを特徴とするホスト装置。 - 前記第1の暗号情報が、前記第1の情報にランダム数およびタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であり、
前記第3の暗号情報が、前記第4の情報に、前記ランダム数とは異なる第2のランダム数をさらに含ませるようにして得た情報を暗号化して得られた暗号情報であること
を特徴とする請求項1記載のホスト装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011271116A JP5807912B2 (ja) | 2011-12-12 | 2011-12-12 | ホスト装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011271116A JP5807912B2 (ja) | 2011-12-12 | 2011-12-12 | ホスト装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015156041A Division JP2015208043A (ja) | 2015-08-06 | 2015-08-06 | ホスト装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013123156A JP2013123156A (ja) | 2013-06-20 |
JP5807912B2 true JP5807912B2 (ja) | 2015-11-10 |
Family
ID=48774889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011271116A Expired - Fee Related JP5807912B2 (ja) | 2011-12-12 | 2011-12-12 | ホスト装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5807912B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
JP5327832B2 (ja) * | 2007-05-16 | 2013-10-30 | 独立行政法人情報通信研究機構 | ノード識別子と位置指示子とを用いたパケットの通信方法 |
US7917616B2 (en) * | 2008-08-08 | 2011-03-29 | Microsoft Corporation | Secure resource name resolution |
-
2011
- 2011-12-12 JP JP2011271116A patent/JP5807912B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013123156A (ja) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seth et al. | Practical security for disconnected nodes | |
ES2769528T3 (es) | Autentificación de usuarios | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
US20120054497A1 (en) | Gateway certificate creation and validation | |
JP2004164576A (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体 | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
CN102647394B (zh) | 路由设备身份认证方法及装置 | |
KR20050054970A (ko) | 가정용 단말을 제어하는 장치, 방법 및 컴퓨터 소프트웨어제품 | |
JP2006351009A (ja) | 信頼されないアクセス局を介した通信方法 | |
US9628454B2 (en) | Signalling delegation in a moving network | |
JP3822555B2 (ja) | 安全なネットワークアクセス方法 | |
WO2013040957A1 (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
JP4987820B2 (ja) | 認証システム、接続制御装置、認証装置および転送装置 | |
JP2007067631A (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
US8112535B2 (en) | Securing a server in a dynamic addressing environment | |
RU2447603C2 (ru) | Способ передачи сообщений dhcp | |
Liu et al. | Secure name resolution for identifier-to-locator mappings in the global internet | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
JP6536999B2 (ja) | ホスト装置 | |
CN115580498B (zh) | 融合网络中的跨网通信方法及融合网络系统 | |
Castelluccia et al. | Protecting AODV against Impersonation attacks | |
JP5807912B2 (ja) | ホスト装置 | |
JP5780648B2 (ja) | ホスト装置 | |
JP2015208043A (ja) | ホスト装置 | |
KR100972743B1 (ko) | 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5807912 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |