Nothing Special   »   [go: up one dir, main page]

JP5780648B2 - Host device - Google Patents

Host device Download PDF

Info

Publication number
JP5780648B2
JP5780648B2 JP2011204414A JP2011204414A JP5780648B2 JP 5780648 B2 JP5780648 B2 JP 5780648B2 JP 2011204414 A JP2011204414 A JP 2011204414A JP 2011204414 A JP2011204414 A JP 2011204414A JP 5780648 B2 JP5780648 B2 JP 5780648B2
Authority
JP
Japan
Prior art keywords
information
server
signature
host
locator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011204414A
Other languages
Japanese (ja)
Other versions
JP2013066104A (en
Inventor
睿棟 李
睿棟 李
カフレ ベド
カフレ ベド
洋明 原井
洋明 原井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2011204414A priority Critical patent/JP5780648B2/en
Publication of JP2013066104A publication Critical patent/JP2013066104A/en
Application granted granted Critical
Publication of JP5780648B2 publication Critical patent/JP5780648B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IDおよびローケータの情報を持ち得るホスト装置に関する。   The present invention relates to a host device that can have ID and locator information.

現在、ホスト装置などが関与する認証の主要な方法は、3つに分類される。対称鍵ベース認証、公開鍵ベース認証、自己証明可アドレス認証である。   Currently, the main methods of authentication involving a host device and the like are classified into three. Symmetric key-based authentication, public key-based authentication, and self-certifiable address authentication.

典型的な対称鍵ベース認証のプロトコルは、RADIUS(非特許文献1)、Diameter(非特許文献2)、OpenID(非特許文献3)、Kerberos(非特許文献4)である。これらのシステムでは、あらかじめ与えられた対称鍵が必要であり、その多くは、登録ユーザのID認証のために用いられている。これらのシステムは、中心となるサーバを用いるので全世界で通用させるには適さず、規模が限られてしまう。よって、名前解決のシステムで用いられるのは適当でない。   Typical symmetric key-based authentication protocols are RADIUS (Non-patent document 1), Diameter (Non-patent document 2), OpenID (Non-patent document 3), and Kerberos (Non-patent document 4). These systems require a symmetric key given in advance, and many of them are used for ID authentication of registered users. Since these systems use a central server, they are not suitable for worldwide use, and the scale is limited. Therefore, it is not appropriate to be used in a name resolution system.

現在の典型的な公開鍵ベース認証のプロトコルは、X.509(非特許文献5)、PGP(非特許文献7)である。X.509システムでは、2つの装置間の認証で認証チェーンを確立するため、階層化された証明機関(CA)が用いられる。加え合わせられてグローバル化されたCAには、通信者の公開鍵の正当性を確認するためアクセスがなされる。これは、やはり名前解決システムで使用することの制限になる。また、その名称づけ枠組みの標準も、インターネット社会で受け入れられることを制限する。現在のインターネットは、インターネット名を用いる同様の別の解決方法が、ドメイン名システム(DNS)に対して提供されている。いわゆるDNSSEC(非特許文献6)である。ここでそのセキュリティ方法を説明する。   The current typical public key-based authentication protocol is X.264. 509 (Non-Patent Document 5) and PGP (Non-Patent Document 7). X. In the 509 system, a hierarchical certification authority (CA) is used to establish an authentication chain by authentication between two devices. In addition, the globalized CA is accessed to confirm the validity of the communicator's public key. This again becomes a limitation of use in the name resolution system. The naming framework standard also limits acceptance in the Internet community. The current Internet provides another similar solution using Internet names for the Domain Name System (DNS). This is so-called DNSSEC (Non-Patent Document 6). Here, the security method will be described.

現在のインターネットは、DNSがホスト名からIPアドレスへのマッピングを提供している。これは、現在用いられている名前解決システムである。DNSは、階層化されたサーバとして組織化され、そのそれぞれはDNSデータベースの特定の部分を担当している。DNSのセキュリティ構造では、データ元の認証およびデータの正当性は、DNSSECで提供されている。DNSSECは、承認された領域という概念を採り入れた。それは、DNS公開鍵(DNSKEY)と、情報資源の記録の署名(RRSIG)と、次の保証(NSEC)と、随意的に代理の署名者(DS)記録というような情報資源記録を利用する。DS記録は、DNSの領域間での認証チェーンを確立する。すなわち、DNSSECは、情報資源記録を署名するときに使っている領域の公開鍵を確認するため、証明チェーンも用いる。DNSSECでの証明機関(CA)の構造は、階層化されたCA構造が採用されているX.509公開鍵の基礎構造と類似する。DNSSECに基づいた公開鍵の基礎構造は、解決の結果がひとつの特定名称のサーバから実際に発せられたということを証明するために用いられるに過ぎないため、次の問題がある。
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠け、将来のフラットな構造に拡張するのに難がある。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
In the current Internet, DNS provides a mapping from host names to IP addresses. This is the name resolution system currently used. DNSs are organized as hierarchical servers, each responsible for a specific part of the DNS database. In the DNS security structure, authentication of data source and data validity are provided by DNSSEC. DNSSEC has adopted the concept of an approved domain. It uses an information resource record such as a DNS public key (DNSKEY), an information resource record signature (RRSIG), a next guarantee (NSEC), and optionally a proxy signer (DS) record. DS records establish an authentication chain between DNS domains. That is, DNSSEC also uses a certification chain to confirm the public key of the area used when signing the information resource record. The structure of the certification authority (CA) in DNSSEC is the X. It is similar to the basic structure of 509 public key. Since the public key infrastructure based on DNSSEC is only used to prove that the result of the solution is actually issued from a server with a specific name, the following problems arise.
1. DNSSEC has no authentication procedure framework for authenticating the identity of the person requesting name resolution in DNS.
2. DNSSEC cannot provide mutual authentication between two devices.
3. DNSSEC employs a chain of trust to establish a trust relationship. Therefore, it requires a well-structured hierarchical certification authority (CA) structure, thereby improving the reliability of the public key. This is inflexible and difficult to extend to future flat structures.
4). Additional access to the public key infrastructure is required in the authentication procedure. This means that each host needs to seek public proof from this infrastructure almost every time it seeks name resolution, which is costly.

一方、PGPシステムの認証は、既知の友人からの推薦に基づいたものであり、ID確認の正しさを完全には保証できない。よって、解決システムでの使用には受け入れられない。   On the other hand, the authentication of the PGP system is based on a recommendation from a known friend, and the correctness of the ID confirmation cannot be completely guaranteed. Thus, it is unacceptable for use in a resolution system.

上記のセキュリティ対応は、すべて、ネットワーク構造にアドオンさせるものである。近年、IPv6を採用するとき近くで認証するために自己証明可アドレスが設計された。この方法も公開鍵ベースと言えるが、当然ながら公開鍵をそのアドレスにつないでそのアドレスが自己証明可となるようにする。そのプロトコルは、いわゆる暗号化技術で生成されたアドレス(CGA;非特許文献8)である。CGAの基本的な考えは、公開鍵の暗号化ハッシュを計算で得て、IPv6のアドレスからインターフェースID(例えば、IPv6の右側64ビット)を生成することである。得られるIPv6アドレスは、暗号化技術で生成されたアドレスと呼ばれる。CGAは、隣接での認証のため設計され、隣接のホストを認証する。これは、規模の上で制限がある。   All of the above security measures add to the network structure. In recent years, self-certifiable addresses have been designed to authenticate nearby when employing IPv6. This method can also be said to be public key-based, but naturally the public key is connected to the address so that the address can be self-certified. The protocol is an address (CGA; Non-Patent Document 8) generated by a so-called encryption technique. The basic idea of CGA is to obtain a cryptographic hash of a public key by calculation and generate an interface ID (for example, 64 bits on the right side of IPv6) from an IPv6 address. The obtained IPv6 address is called an address generated by an encryption technique. CGA is designed for authentication at the neighbor and authenticates the neighboring host. This is limited in scale.

国際公開第2011/088658号パンフレットInternational Publication No. 2011-088658 Pamphlet

C.Rigney, S.Willens, A.Rubens, W.simpson, “Remote Authentication Dial In User service (RADIUS)”, RFC 2865.C. Rigney, S. Willens, A. Rubens, W. simpson, “Remote Authentication Dial In User service (RADIUS)”, RFC 2865. P.Calhoun, J.Loughney, E.Guttman, G.Zorn, J.Arkko, “Diameter Base Protocol”, RFC 3588.P.Calhoun, J.Loughney, E.Guttman, G.Zorn, J.Arkko, “Diameter Base Protocol”, RFC 3588. OpenID, http://openid.net/OpenID, http://openid.net/ C.Neuman, T.Yu, S. Hartman, and K.Raeburn, “The Kerberos Network Authentication Service (V5)”, RFC 4120.C. Neuman, T. Yu, S. Hartman, and K. Raeburn, “The Kerberos Network Authentication Service (V5)”, RFC 4120. R.Housley, W.Ford, W.Polk, and D.Solo, “Internet X.509 Public Key Infrastructure-Certificate and Profile”, RFC 2459.R. Housley, W. Ford, W. Polk, and D. Solo, “Internet X.509 Public Key Infrastructure-Certificate and Profile”, RFC 2459. R.Arends, R.Austein, M.Larson, D.Massey, and S.Rose, “DNS Security Introduction and Requirements”, RFC 4033, Mar. 2005.R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “DNS Security Introduction and Requirements”, RFC 4033, Mar. 2005. J.Callas, L.Donnerhache, H.Finney, D.Shaw, and R. Thayer, “OpenPGP Message Format”, RFC 4880.J.Callas, L.Donnerhache, H.Finney, D.Shaw, and R. Thayer, “OpenPGP Message Format”, RFC 4880. T.Aura, “Cryptographically Generated Addresses (CGA)”, RFC 3972, Mar. 2005.T. Aura, “Cryptographically Generated Addresses (CGA)”, RFC 3972, Mar. 2005.

本発明は、IDおよびローケータの情報を持ち得るホスト装置において、自己保護性を向上することができるホスト装置を提供することを目的とする。   An object of the present invention is to provide a host device that can improve self-protection in a host device that can have ID and locator information.

上記の課題を解決するため、本発明の一態様であるホスト装置は、キーサーバが有するIDである第1のIDに基づき、自装置のIDである第2のIDとセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、前記第1の暗号情報を前記キーサーバに送出する手段と、前記第1の暗号情報を前記キーサーバが復号して得た前記第2のIDに対応して前記キーサーバが生成した秘密鍵を少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名であるサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該サーバ署名を受け取る手段と、前記サーバ署名の正当性を検証する手段と、前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバのIDたる第3のIDに基づき、自装置の前記グローバルホスト名と、前記第2のIDと、自装置のローケータと、を少なくとも含む第3の情報を暗号化して第3の暗号情報を生成しかつ該第3の暗号情報に自装置署名を付す手段と、前記第3の暗号情報および前記自装置署名を前記登録解決サーバに送出する手段とを具備することを特徴とする。   In order to solve the above problem, a host device according to an aspect of the present invention includes at least a second ID that is an ID of the own device and a session key based on a first ID that is an ID of a key server. Means for encrypting the first information to generate the first cipher information; means for sending the first cipher information to the key server; and the key server decrypting the first cipher information. The second information including at least the secret key generated by the key server corresponding to the second ID is converted into the second encryption information by encryption using the session key obtained by decryption by the key server. When the server signature, which is the signature of the key server, is attached and sent from the key server, the second cryptographic information and the means for receiving the server signature are verified, and the validity of the server signature is verified. Means, Based on the means obtained by decrypting the secret key with the session key from the second encryption information and the third ID as the ID of the registration resolution server that is a server for registering and solving the global host name of the local apparatus The third information including at least the global host name, the second ID, and the locator of the own device is encrypted to generate third encrypted information, and the third device information is signed to the third encrypted information. And means for sending the third encryption information and the device signature to the registration resolution server.

また、本発明の別の態様であるホスト装置は、通信をしようとする発信先装置が有するグローバルホスト名の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、ドメイン名を登録解決するサーバである第1の登録解決サーバに送出する手段と、前記グローバルホスト名を登録解決するサーバである第2の登録解決サーバが有するIDたる第1のIDおよび該第2の登録解決サーバのローケータである第1のローケータを少なくとも含む第2の情報が、自装置のIDである第2のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の登録解決サーバの署名である第1のサーバ署名が付されて前記第1の登録解決サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、前記第1のサーバ署名の正当性を検証する手段と、前記第1の暗号情報から、前記第1のIDおよび前記第1のローケータを復号して得る手段と、前記第1のIDに基づき、前記グローバルホスト名の解決を要求する旨の情報を少なくとも含む第3の情報を暗号化して第2の暗号情報を生成する手段と、前記第2の暗号情報に自装置署名を付して前記第2の登録情報サーバに送出する手段と、前記発信先装置が有するIDである第3のIDおよび前記発信先装置のローケータである第2のローケータを少なくとも含む第4の情報が、前記第2のIDに基づく暗号化で第3の暗号情報とされてかつ前記第2の登録解決サーバの署名である第2のサーバ署名が付されて前記第2の登録解決サーバから送られてきたときに、該第3の暗号情報および該第2のサーバ署名を受け取る手段と、前記第2のサーバ署名の正当性を検証する手段と、前記第3の暗号情報から、前記第3のIDおよび前記第2のローケータを復号して得る手段とを具備することを特徴とする。   In addition, the host device according to another aspect of the present invention attaches its own device signature to the first information including at least information indicating that resolution of the global host name of the destination device to be communicated is requested. Means for sending to a first registration resolution server that is a server for resolving a domain name; a first ID as an ID of a second registration resolution server that is a server for registering and resolving the global host name; The second information including at least the first locator which is the locator of the second registration resolution server is set as the first encryption information by encryption based on the second ID which is the ID of the own device, and the first information Means for receiving the first encryption information and the first server signature when the first server signature, which is a signature of the registration resolution server, is attached and sent from the first registration resolution server; Based on the first ID, means for verifying the validity of the first server signature, means for decrypting the first ID and the first locator from the first encryption information, Means for encrypting third information including at least information indicating that the global host name is requested to be resolved, and generating second encrypted information; and adding a signature of the device to the second encrypted information. 4th information including at least a second ID that is sent to the registration information server, a third ID that is an ID of the destination device, and a second locator that is a locator of the destination device. When it is sent from the second registration resolution server with the second server signature, which is the third encryption information by the encryption based on the ID and the signature of the second registration resolution server, The third encryption information and Means for receiving a second server signature; means for verifying the validity of the second server signature; and means for decrypting the third ID and the second locator from the third encryption information It is characterized by comprising.

また、本発明のさらに別の態様であるホスト装置は、通信をしようとする発信先装置が有する第1のIDに基づき、発信元である自装置のグローバルホスト名を少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、前記第1の暗号情報に自装置署名を付して、前記発信先装置に送出する手段と、前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記グローバルホスト名を前記発信先装置が名前解決システムを用いて解決し得た前記自装置のIDである第2のIDに基づく暗号化で第2の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第2の暗号情報および該装置署名を受け取る手段と、前記装置署名の正当性を検証する手段と、前記第2の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、前記セッション鍵に基づき、前記ランダム数を暗号化して第3の暗号情報を生成する手段と、前記第3の暗号情報を前記発信先装置に送出する手段とを具備することを特徴とする。   In addition, the host device according to still another aspect of the present invention includes the first information including at least the global host name of the own device that is the transmission source based on the first ID of the transmission destination device that is to communicate. Means for encrypting and generating first cipher information; means for attaching the device's own signature to the first cipher information and sending it to the destination device; a session key and a random number generated by the destination device The second information including at least a number is a second encryption by encryption based on a second ID which is an ID of the own device that the destination device can resolve the global host name using a name resolution system. Means for receiving the second encrypted information and the device signature when the information is sent and the device signature, which is a signature of the destination device, is sent from the destination device; rightfulness Means for verifying, means for obtaining the session key and the random number from the second encryption information, means for generating the third encryption information by encrypting the random number based on the session key And means for sending the third encryption information to the destination device.

また、本発明のさらに別の態様であるホスト装置は、自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバに送出する手段とを具備することを特徴とする。   Further, the host device according to another aspect of the present invention includes means for attaching a signature of the device itself to the new locator information of the device itself and sending the information to the destination device, and the information of the new locator of the device itself. And a means for sending the information to the registration resolution server, which is a server for registering and resolving the global host name of the own apparatus.

本発明によれば、IDおよびローケータの情報をもち得るホスト装置において、自己保護性を向上することができる。   According to the present invention, self-protection can be improved in a host device that can have ID and locator information.

実施形態であるホスト装置が登録と名前解決とを行う手順を示す説明図。Explanatory drawing which shows the procedure in which the host apparatus which is embodiment performs registration and name resolution. 実施形態であるホスト装置のローケータ更新を行う手順を示す説明図。Explanatory drawing which shows the procedure which performs the locator update of the host apparatus which is embodiment. IDベース暗号(IBE)の基本的な仕組みを説明するブロック図。The block diagram explaining the basic mechanism of ID base encryption (IBE). IDベース署名(IBS)の基本的な仕組みを説明するブロック図。The block diagram explaining the basic mechanism of ID base signature (IBS). 実施形態であるホスト装置が組み込まれ得る、プロアクティブに信頼性のあるID/ローケータ分離の枠組み(PTISF)の構造を示す説明図。FIG. 3 is an explanatory diagram showing a structure of a proactively reliable ID / locator separation framework (PTISF) in which the host device according to the embodiment can be incorporated. PTISFにおけるドメイン名レジストリサーバ(DNR)システムの構造を示す説明図(図6(a))およびPTISFにおけるエッジネットワークの構造を示す説明図(図6(b))。Explanatory drawing (FIG. 6 (a)) which shows the structure of the domain name registry server (DNR) system in PTISF, and explanatory drawing which shows the structure of the edge network in PTISF (FIG.6 (b)). PTISFにおける、ホスト名レジストリサーバ(HNR)のDNRへの登録手順を時系列に示す説明図。Explanatory drawing which shows the registration procedure to DNR of a host name registry server (HNR) in PTISF in time series. PTISFにおける、実施形態であるホスト装置のHNRへの登録手順を時系列に示す説明図。FIG. 4 is an explanatory diagram showing, in chronological order, a procedure for registering an HNR of a host apparatus according to an embodiment in PTISF. 図8の続図であって、PTISFにおける、実施形態であるホスト装置のHNRへの登録手順を時系列に示す説明図。FIG. 9 is a continuation diagram of FIG. 8, and is an explanatory diagram showing, in chronological order, a registration procedure to the HNR of the host device according to the embodiment in PTISF. PTISFにおける、実施形態であるホスト装置が名前解決を行うときの手順を時系列に示す説明図。FIG. 3 is an explanatory diagram showing, in chronological order, procedures when a host device according to an embodiment performs name resolution in PTISF. 図10の続図であって、PTISFにおける、実施形態であるホスト装置が名前解決を行うときの手順を時系列に示す説明図。FIG. 11 is a continuation diagram of FIG. 10, and is an explanatory diagram showing, in chronological order, procedures when the host apparatus according to the embodiment performs name resolution in PTISF. PTISFにおける、実施形態であるホスト装置が発信先ホスト装置との相互認証を行うときの手順を時系列に示す説明図。Explanatory drawing which shows the procedure when the host apparatus which is embodiment in PTISF performs mutual authentication with a transmission destination host apparatus in time series. PTISFにおける、実施形態であるホスト装置が移動した場合に行われる、発信先ホスト装置へのローケータの更新の手順を時系列に示す説明図。Explanatory drawing which shows the procedure of the update of the locator to the transmission destination host apparatus performed when the host apparatus which is embodiment moves in PTISF in time series.

以上を踏まえ、以下では本発明の実施形態を適宜、図面を参照しながら説明する。   Based on the above, embodiments of the present invention will be described below with reference to the drawings as appropriate.

(説明の準備事項)
現在のインターネットの構造は、将来の社会的ニーズを満足させることができない。インターネットを最初から設計し直して、新世代ネットワーク(NWGN)を構築する必要がある。NWGNにおける構造に向けて、われわれは、HIMALIS(Heterogeneity Inclusion and Mobility through Locator ID Separation)という概念を提案した。HIMALISではID(識別子)とローケータとを分離する。
(Preparations for explanation)
The current Internet structure cannot satisfy future social needs. It is necessary to redesign the Internet from the beginning and build a new generation network (NWGN). Toward the structure in NWGN, we proposed the concept of HIMALIS (Heterogeneity Inclusion and Mobility through Locator ID Separation). In HIMARIS, an ID (identifier) and a locator are separated.

HIMALISの構造は、ホスト名とIDとを形づくる、新規な名称づけの枠組みを提供する。HIMALISでは、グローバルホスト名は、つながりを表わす記号「#」を用いてローカルホスト名とドメイン名とを繋ぐことによって構成され、世界で唯一の名称になる。例えば、「sensor-temp-room-5-202#my-domain.com」のごとくである。ホストIDは、プレフィックス、スコープ、バージョンの各フィールドに、グローバルホスト名と付加パラメータとの暗号化されたハッシュ値を繋ぐことで発生される。すなわち、ホストID=プレフィックス+バージョン+スコープ+ハッシュ(グローバルホスト名、パラメータ)、である。以下、単に「ホスト名」という場合は、ローカルホスト名ではなくグローバルホスト名を意味する。   The HIMALIS structure provides a new naming framework that shapes host names and IDs. In HIMALIS, a global host name is formed by connecting a local host name and a domain name using a symbol “#” representing a connection, and becomes the only name in the world. For example, “sensor-temp-room-5-202 # my-domain.com”. The host ID is generated by connecting the encrypted hash value of the global host name and additional parameters to the prefix, scope, and version fields. That is, host ID = prefix + version + scope + hash (global host name, parameter). Hereinafter, the term “host name” simply means a global host name, not a local host name.

HIMALISは、主に、ローカルなエッジ(すなわち、アクセス用の)ネットワークと、グローバルな情報転送ネットワークと、統一された論理制御ネットワークとからなる。HIMALISでは、3つの構成、すなわち、ドメイン名レジストリサーバ(DNR)、ホスト名レジストリサーバ(HNR)、IDレジストリサーバ(IDR)が導入される。DNRは、ドメイン名と、いくつかのドメイン内のホスト名を管理するHNRのIDおよびローケータとの対応を記憶している。HNRは、いくつかのドメイン内のホスト名とそのIDおよびローケータとのマッピングを記憶している。IDRは、移動装置の、ホストIDとローケータとの間のつながりを記憶しまた分配する。DNRとHNRとは、通信の初期化の段階で、名前を登録し、ホスト名をローケータとして解決するため用いられる。一方、IDRは、ネットワークにおけるホストIDとローケータとの間のつながりを更新、分配するために使われる。これらの構成は、生来的に、異なるエッジネットワークで使われている不均一なネットワーク層プロトコルを、ゲートウエイを含むネットワークノードを通してグローバルなNWGNに統合し、その時間的変化にも左右されない。HIMALISの主たる機能は、名前の登録および解決と、ローケータの更新とからなり、これを次に述べる。   HIMALIS mainly consists of a local edge (ie, access) network, a global information transfer network, and a unified logical control network. In HIMALIS, three configurations are introduced: a domain name registry server (DNR), a host name registry server (HNR), and an ID registry server (IDR). The DNR stores the correspondence between domain names and IDs and locators of HNRs that manage host names in several domains. The HNR stores a mapping between host names in several domains and their IDs and locators. The IDR stores and distributes the connection between the host ID and the locator of the mobile device. DNR and HNR are used to register names and resolve host names as locators at the initialization stage of communication. On the other hand, the IDR is used to update and distribute the connection between the host ID and the locator in the network. These configurations inherently integrate heterogeneous network layer protocols used in different edge networks into the global WWGN through network nodes, including gateways, and are independent of their temporal changes. The main functions of HIMALIS consist of name registration and resolution and locator update, which will be described next.

ホスト名の登録と解決のステップが図1に示されている。登録ステップは、ステップ1.1とステップ1.2を含む。ステップ1.1は、HNR21の名前と、そのIDおよびローケータとをDNRシステム3Sに属するDNR31に登録する。ステップ1.2は、ホスト11のホスト名と、そのIDおよびローケータとをHNR21に登録する。マッピング手順は、ドメイン名の参照とホスト名の参照とである2つの下位手順からなり、ステップ2.1から2.4である。ステップ2.1、2.2は、ホスト12が、DNR31によって、ホスト11のドメイン名をHNR21のIDおよびローケータとして解決(=名前解決、以下でも単に「解決」という場合がある)する。ステップ2.3、2.4は、ホスト12が、HNR21を用いることで、ホスト11のホスト名をホストIDおよびローケータとして解決する。   The steps of host name registration and resolution are shown in FIG. The registration step includes step 1.1 and step 1.2. In step 1.1, the name of the HNR 21 and its ID and locator are registered in the DNR 31 belonging to the DNR system 3S. Step 1.2 registers the host name of the host 11 and its ID and locator in the HNR 21. The mapping procedure consists of two sub-procedures: domain name reference and host name reference, and is steps 2.1 to 2.4. In steps 2.1 and 2.2, the host 12 uses the DNR 31 to resolve the domain name of the host 11 as the ID and locator of the HNR 21 (= name resolution, which may be simply referred to as “resolution” below). In steps 2.3 and 2.4, the host 12 uses the HNR 21 to resolve the host name of the host 11 as a host ID and a locator.

ホスト11のローケータ情報の更新ステップが図2に示されている。図2は、実施形態であるホスト装置のローケータ更新を行う手順を示す説明図である。この更新ステップは、対応ノード(CN)更新とHNR更新という2つの手順を含む。CN更新は、ステップ1.1から1.6までとして示されているように、更新要求がCNに出され、CNがこの要求を承認する。HNR更新は、ステップ2.1から2.4までとして示されているように、更新要求がHNRに出され、HNRがこの要求を承認する。なお、図2において、符号1N1、1N2、1N3は、それぞれエッジネットワークであり、符号12は、ホスト11と通信を行っているホスト(図1中に示した同符号のものと同じ)であり、符号41、42、43は、それぞれ、エッジネットワーク1N1、1N2、1N3と論理制御ネットワーク100とを結合するゲートウエイであり、符号51、52、53は、それぞれ、ゲートウエイ41、42、43に対応するIDRである。HNR21については、図1中に示した同符号のものと同じである。   The step of updating the locator information of the host 11 is shown in FIG. FIG. 2 is an explanatory diagram illustrating a procedure for updating the locator of the host device according to the embodiment. This update step includes two procedures, corresponding node (CN) update and HNR update. The CN update is issued as an update request to the CN, as shown as steps 1.1 through 1.6, and the CN approves this request. As shown in steps 2.1 through 2.4, an HNR update is issued to the HNR, and the HNR approves this request. In FIG. 2, reference numerals 1N1, 1N2, and 1N3 are edge networks, respectively, and reference numeral 12 is a host that communicates with the host 11 (the same reference numerals shown in FIG. 1). Reference numerals 41, 42, and 43 are gateways that connect the edge networks 1N1, 1N2, and 1N3 to the logical control network 100, respectively. Reference numerals 51, 52, and 53 are IDRs corresponding to the gateways 41, 42, and 43, respectively. It is. The HNR 21 is the same as that shown in FIG.

HIMALISが将来のネットワークで広く使われるようにする上で、これらの手順において、ネットワークにある装置間で信頼性のある相互動作が得られるように考えることは重要である。すなわち、HIMALISのようなID/ローケータ分離構造を設計する段階で、構造レベルとして脅威を取り除いておくのが好ましい。脅威は、次の4つの手順で生じ得る。すなわち、HNR/ホストがそのIDおよびローケータを登録するとき、あるホストがほかのホストの名前をIDおよびローケータとして解決することを要求するとき、あるホストがほかのホストと通信するとき、およびあるホストがそのローケータを更新するときである。これらの手順において攻撃者は、成りすまし攻撃、中間介入攻撃(MIMA)、または繰り返し攻撃を仕掛ける可能性がある。   In order to make HIMALIS widely used in future networks, it is important to consider that these procedures provide reliable interaction between devices in the network. That is, it is preferable to remove the threat as a structural level at the stage of designing an ID / locator separation structure such as HIMALIS. Threats can arise in four steps: That is, when an HNR / host registers its ID and locator, when one host requests to resolve the name of another host as an ID and locator, when one host communicates with another host, and Is when the locator is updated. In these procedures, attackers may launch spoofing attacks, intermediate intervention attacks (MIMA), or repeated attacks.

成りすまし攻撃は、上記の各手順において異なる形式を持ち得る。登録の手順では、攻撃者は、正規のHNRまたはホストを騙り、成りすましでIDを登録する可能性があり、あるいは、正規のDNRまたは正規のHNRに対して、真の身分を隠してHNRまたはホストのための登録を行う可能性がある。名前解決の手順では、攻撃者は、正規のDNRやHNRを騙り、ホストに偽の情報を提供して、DoS攻撃やサイトの乗っ取りを行う可能性がある。また、攻撃者は、正規のホストを騙り、DNRやHNRから情報を不正に得、あるいは、DNRやHNRの動作を途切れさすように偽のメッセージを充満させる可能性もある。また、通信の手順では、攻撃者は、正規のホストに成りすましてほかの個人使用のホストをだます可能性がある。同様に、攻撃者は、CNやHNRに偽のローケータ更新情報を通知して特定のホストとの正規の相互通信を切断する可能性もある。   Impersonation attacks can have different forms in each of the above procedures. In the registration procedure, an attacker may hit a legitimate HNR or host and impersonate and register the ID, or hide the true identity against the legitimate DNR or legitimate HNR. There is a possibility to register for. In the name resolution procedure, an attacker may obtain a legitimate DNR or HNR, provide false information to the host, and perform a DoS attack or site hijacking. In addition, an attacker may hit a legitimate host and obtain information from the DNR or HNR illegally, or may fill a fake message so as to interrupt the operation of the DNR or HNR. Also, in the communication procedure, an attacker could impersonate a legitimate host and trick other personal hosts. Similarly, the attacker may notify the CN or HNR of fake locator update information and disconnect the normal mutual communication with a specific host.

MIMAは、中間介入の攻撃者による送信メッセージの改ざんで行われ得る。例えば、ホストとHNRとの中間に介入した攻撃者は、ホストの登録情報を変更する可能性があり、また、送信された解決結果におけるマッピング情報を変更する可能性がある。繰り返し攻撃は、攻撃者が個人的目的を達するため、過去のパケットを繰り返し送りつけなされる。   MIMA can be performed by tampering with outgoing messages by an attacker with intermediate intervention. For example, an attacker who intervenes between the host and the HNR may change the registration information of the host, and may change the mapping information in the transmitted resolution result. In repeated attacks, past packets are repeatedly sent because the attacker achieves his / her personal purpose.

本発明の実施形態は、HIMALISの構造設計の段階で、これにセキュリティ上の特徴的造作を組み込み、埋め込むものである。これにより、上記の攻撃からその構造自体で自己保護を可能とする。   Embodiments of the present invention incorporate and embed security features in the HIMALIS structural design stage. This allows self-protection of the structure itself from the above attacks.

この実施形態において、IDベース暗号(IBE)とIDベース署名(IBS)とを含むIDベース暗号技術が利用される。この技術は、自己証明できるIDに大きな利点を有するためである。ここで、その基本的な機能を説明する。   In this embodiment, ID-based encryption technology including ID-based encryption (IBE) and ID-based signature (IBS) is used. This is because this technique has a great advantage in self-providing ID. Here, the basic function will be described.

IBEの基本的な仕組みが図3に示される。IBEによって、送信者アリスは、受信者ボブのIDを利用しメッセージを暗号化することができる(符号1A)。受信者ボブは、キーサーバ(KS)3から得た秘密鍵(PKBob)を利用し、暗号文を復号(解読)することができる(符号2A)。IBEにおける基本的機能は次である。1)準備:KS3は、ハッシュ関数の情報を含む、双線形群と公開パラメータ(PPS)とを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。図3において、PubKKSとPPSとはアリスおよびボブ両者に通知される。2)鍵生成:KS3は、ユーザ(ボブ)のIDに基づいて関数KeyGen(MK,ID)を用いてユーザのため秘密鍵を生成する。図3において、ボブは、その秘密鍵PKBobを獲得する。PKBobは、ボブのIDとPubKKSとPPSとに対応づけられている。3)暗号化:通信者(アリス)は、ボブのIDを使ってメッセージを暗号化する。図3において、アリスは、メッセージMを暗号化し、ボブのIDを使い暗号文Cを得る。4)復号:通信者(ボブ)は、その秘密鍵を用いて暗号文を復号する。図3において、ボブは、その秘密鍵PKBobを用いてアリスからの暗号文を復号し、平文のメッセージを得る。   The basic mechanism of IBE is shown in FIG. With IBE, sender Alice can encrypt the message using the ID of recipient Bob (reference 1A). The recipient Bob can decrypt (decipher) the ciphertext using the secret key (PKBob) obtained from the key server (KS) 3 (reference numeral 2A). The basic functions in IBE are as follows. 1) Preparation: KS3 selects a bilinear group and public parameters (PPS) including hash function information, and generates a master key MK and a corresponding public key PubKKS. In FIG. 3, PubKKS and PPS are notified to both Alice and Bob. 2) Key generation: KS3 generates a secret key for the user using the function KeyGen (MK, ID) based on the ID of the user (Bob). In FIG. 3, Bob obtains its private key PKBob. PKBob is associated with Bob's ID, PubKKS and PPS. 3) Encryption: The communicator (Alice) encrypts the message using Bob's ID. In FIG. 3, Alice encrypts message M and obtains ciphertext C using Bob's ID. 4) Decryption: The communicator (Bob) decrypts the ciphertext using the secret key. In FIG. 3, Bob decrypts the ciphertext from Alice using his private key PKBob to obtain a plaintext message.

IBSの基本的な仕組みが図4に示される。IBSによって、送信者アリスは、その秘密鍵を用いてメッセージMに署名をし、署名のあるメッセージSigAliceを受信者ボブに送る(符号1B)。受信者ボブは、アリスのIDを利用して署名の正当性を検証できる(符号2B)。IBSにおける基本機能は以下である。1)準備:KS3は、双線形群とPPSとを選択し、マスター鍵MKおよび対応する公開鍵PubKKSを生成する。2)鍵生成:KS3は、ユーザ(アリス)のIDに基づいて関数KeyGen(MK,ID)を用い、ユーザのため秘密鍵を生成する。この関数は、IBEでのものと同一でもよくまたは違っていてもよい。図4において、アリスは、そのIDに対応して秘密鍵PKAliceを獲得する。3)署名:通信者(アリス)は、その秘密鍵を用いメッセージに署名を行う。図4において、アリスは、メッセージMに署名を行い、PKAliceを使い、そして署名SigAliceを得る。4)認証:通信者(ボブ)は、アリスのIDを使い署名を検証できる。図4において、ボブは、アリスのIDAliceを使いアリスからの署名を検証する。なお、以下の説明では、その簡単化のため、関数KeyGen(MK,ID)は、IBEでのものと同一として説明している。同一でない場合は、ホストに対して、2つの秘密鍵(暗号化用および署名用)を生成することになる。   The basic mechanism of IBS is shown in FIG. With IBS, the sender Alice signs the message M using the secret key, and sends the signed message SigAlice to the recipient Bob (reference numeral 1B). Recipient Bob can verify the validity of the signature using Alice's ID (reference 2B). The basic functions in IBS are as follows. 1) Preparation: KS3 selects a bilinear group and a PPS, and generates a master key MK and a corresponding public key PubKKS. 2) Key generation: KS3 generates a secret key for the user using the function KeyGen (MK, ID) based on the ID of the user (Alice). This function may be the same as or different from that in IBE. In FIG. 4, Alice obtains a secret key PKAlice corresponding to the ID. 3) Signature: The communicator (Alice) signs the message using the private key. In FIG. 4, Alice signs the message M, uses PKAlice, and obtains the signature SigAlice. 4) Authentication: The communicator (Bob) can verify the signature using Alice's ID. In FIG. 4, Bob verifies the signature from Alice using Alice's IDAlice. In the following description, for simplicity, the function KeyGen (MK, ID) is described as being the same as that in IBE. If they are not the same, two secret keys (for encryption and signature) are generated for the host.

IBEとIBSとは、信頼性のある第三者の介在がなしで認証が済むという、有利な特徴を有している。すなわち、PubKKSを得た後では、通信者は、互いに認証を直接に行うことができ、その通信者が特定のIDを持っているかどうかを判断できる。   IBE and IBS have the advantageous feature that they can be authenticated without the intervention of a reliable third party. That is, after obtaining PubKKS, communicators can directly authenticate each other and can determine whether the communicators have a specific ID.

略記について以下に参照のため述べる。これは、以下の記載でも用いられる。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPSX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.IDX:装置XのID
5.PKX:装置XのIDXに対応する、装置Xの秘密鍵
6.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
7.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
8.TM:タイムスタンプ
9.Nk:時刻kで生成されたランダム数
10.SK:セッション鍵(対称鍵)
11.DNR:ドメイン名レジストリサーバ(第1の登録解決サーバ:ドメイン名を登録解決するサーバ)
12.HNR:ホスト名レジストリサーバ(第2の登録解決サーバ:グローバルホスト名を登録解決するサーバ)
13.IDR:IDレジストリサーバ
14.DomainTP:ドメイン信頼ポイント(エッジネットワークに備えるキーサーバ)
15.DNR KS:ドメイン名レジストリサーバシステムのためのキーサーバ
16.GW:ゲートウエイ
17.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
Abbreviations are described below for reference. This is also used in the following description.
1. KS: Key server PubKKS: the public key corresponding to the KS master key (does not belong to one specific host)
3. PPSX: Public parameters selected by KS currently held in device X IDX: ID of device X
5. PKX: private key of device X corresponding to IDX of device X SigX: its signature made using IBS signature technology with the private key PKX of device X7. {M} IDX: Message encrypted using IDE of device X using IBE encryption technology8. TM: Time stamp 9. Nk: random number generated at time k10. SK: Session key (symmetric key)
11. DNR: Domain name registry server (first registration resolution server: server that registers and resolves domain names)
12 HNR: Host name registry server (second registration resolution server: server that resolves global host names)
13. IDR: ID registry server 14. DomainTP: Domain trust point (key server for edge network)
15. DNR KS: Key server for domain name registry server system 16. GW: Gateway 17. {M} SK: Message encrypted by SK with symmetric encryption technology

(実施形態における課題の確認)
われわれは、新規なID/ローケータ分離システムであるHIMALISに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため、HIMALISシステムに適合的でない。そこで、種々の攻撃下でも免疫をもつプロアクティブに信頼性のあるID/ローケータ分離構造の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホストとHNRとの間の登録情報が中間の装置で改ざんされないことを保証するため、ホストとHNRとの間、またはHNRとDNRとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.信頼性のあるID/ローケータの解決:ホストとDNRとの間、およびホストとHNRとの間の相互認証がなされように保証すること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定IDを有する通信ホストの持ち主が確かめられるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のあるローケータの更新:ホストがその移動を通知したときそのIDの正確さを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃をやめさせようとするものである。
(Confirmation of problems in the embodiment)
We intend to make HIMALIS, a new ID / locator separation system, self-protecting and embedding reliability in the entire system. Current technology is not compatible with HIMALIS systems due to various limitations such as scale and frequent access to the authentication infrastructure by add-ons. Therefore, it is desired to design a proactively reliable ID / locator separation structure that has immunity under various attacks. That is, the following procedure is designed.
1. Reliable registration: mutual authentication between the host and the HNR or between the HNR and the DNR is performed to ensure that the registration information between the host and the HNR is not tampered with by an intermediate device The past packet is not repeated. This is an attempt to avoid spoofing attacks, MIMA, and repeated attacks in the registration procedure.
2. Reliable ID / locator resolution: to ensure that mutual authentication between the host and the DNR and between the host and the HNR is done. This is to avoid impersonation attacks in the resolution procedure. It also includes trying to avoid MIMA and repeated attacks.
3. Mutual authentication between hosts: Ensuring that the owner of a communication host with one specific ID can be verified. This attempts to avoid spoofing attacks, MIMA, and repeated attacks.
4). Reliable locator update: Ensuring the correctness of the ID when the host notifies the move. This attempts to stop spoofing attacks, MIMA, and repeated attacks.

上記のことから、本実施形態は、HIMALISのようなID/ローケータ分離システムと合体したグローバルな認証枠組みの設計を意図していることがわかる。これにより、各装置に対して、この構造で情報を提供する通信装置が有する真のIDを知らせることができる。   From the above, it can be seen that this embodiment is intended for the design of a global authentication framework combined with an ID / locator separation system such as HIMALIS. Thereby, it is possible to notify each device of the true ID of the communication device that provides information with this structure.

(課題解決の方向)
HIMALISに自己保護性を埋め込むため、プロアクティブに信頼性のあるID/ローケータ分離の枠組み(PTISF)が提案される。それにより、登録、解決、通信、およびローケータ更新の各手順で用いられる各装置が確実な情報を獲得するために、互いを認証できるようにする。PTISFでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないというID認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
(Direction of problem solving)
In order to embed self-protection in HIMALIS, a proactively reliable ID / locator separation framework (PTISF) is proposed. This allows each device used in the registration, resolution, communication, and locator update procedures to authenticate each other in order to obtain reliable information. In PTISF, if IBE and IBS are used as a basis, a reliable third party is not required, and the feature in ID authentication is ensured. Therefore, this is adopted as a basic security function.

PTISFの構造的レイアウトの全体が図5に示される。これは以下の点はHIMALISと同様である。すなわち、この構造は、主として、ローカルなエッジ(すなわち、アクセス用の)ネットワーク1N1、1N2、…、1N3と、グローバルな情報転送ネットワーク200と、統一された論理制御ネットワーク100とからなる。なお、すでに説明した図中に示したものと同一または同一相当のものには同一符号を付してある。情報転送ネットワーク200は、ゲートウエイ41、42、…、43のほか、ゲートウエイ44、45、46、…を含み得る。   The overall structural layout of PTISF is shown in FIG. This is the same as HIMALIS in the following points. That is, this structure mainly consists of local edge (ie, access) networks 1N1, 1N2,..., 1N3, a global information transfer network 200, and a unified logical control network 100. In addition, the same code | symbol is attached | subjected to the same or equivalent thing as what was shown in the already demonstrated figure. The information transfer network 200 may include gateways 44, 45, 46,... In addition to the gateways 41, 42,.

次に、HIMALISに組み込みセキュリティを持たせるため、2つの新規な装置が導入される。図5に示すドメイン信頼ポイント(ドメインTP)61、62、…、63とDNRキーサーバ(DNRKS)71とであり、また、HNRには多少の追加的機能を持たせる。図5のドメイン信頼ポイント(ドメインTP)61、62、…、63は、ひとつのドメインにおける、IBEおよびIBS機能を持ったキーサーバである。例えば、ローカルネットワークのサービスプロバイダや、企業体ネットワークの論理的な管理サーバ、物理的なドメイン制御サーバなどとすることができる。ひとつのエッジネットワーク1N1、1N2、…、1N3それぞれに、ひとつまたはそれ以上のホスト群用として、ひとつまたはそれ以上のドメインTPを設けてもよい。ドメインTPは、そのサービス先のドメインで、秘密のマスター鍵を保持し、その対応の公開鍵PubKDomainTPsと公開パラメータPPsとを通知する。また、ネットワークサービスに登録しようとするホストのため、秘密鍵PKHostxを生成する責任を負う。   Next, two new devices are introduced in order to give HMALIS built-in security. .., 63 and a DNR key server (DNRKS) 71 shown in FIG. 5, and the HNR has some additional functions. Domain trust points (domain TP) 61, 62,..., 63 in FIG. 5 are key servers having IBE and IBS functions in one domain. For example, it can be a service provider of a local network, a logical management server of a corporate network, a physical domain control server, or the like. One edge network 1N1, 1N2,..., 1N3 may be provided with one or more domain TPs for one or more host groups. The domain TP holds a secret master key in the service destination domain, and notifies the corresponding public key PubKDomainTPs and public parameters PPs. It is also responsible for generating the private key PKHostx for the host that intends to register with the network service.

図5に示されるように、ひとつのHNR21(22)が担当している領域で、ひとつまたはそれ以上のドメインTP61(63)が存在する。HNR21(22)それ自体も、ひとつのドメインTP61(63)で信頼づけられたひとつのドメインで、サービスを受ける。ひとつのドメインTP61(63)は、ひとつのHNRのみにサービスするか、複数のHNRにサービスするか、または、ひとつのHNRおよび多くの共用する装置にサービスするかである。HNR21(22)も、そのサービスエリアにある装置に対して、そのサービスするドメインTP61(63)の公開鍵およびPPsを通知する必要がある。   As shown in FIG. 5, there is one or more domain TP61 (63) in the area that one HNR 21 (22) is in charge of. The HNR 21 (22) itself receives a service in one domain trusted by one domain TP61 (63). One domain TP 61 (63) serves only one HNR, serves a plurality of HNRs, or serves one HNR and many shared devices. The HNR 21 (22) also needs to notify the devices in the service area of the public key and PPs of the domain TP61 (63) to be serviced.

ドメインTPがひとつのドメインにサービスを行いHNRが複数のドメインにサービスを行うという構造は、ドメインを信頼づけるための設定を融通性よいものにする。すなわち、ひとつのドメインのサイズとそのドメインの物理的または論理的な定義は、異なるオペレータによって多様に決定され得る。   The structure in which the domain TP services one domain and the HNR services a plurality of domains makes the setting for trusting the domain flexible. That is, the size of a domain and the physical or logical definition of the domain can be variously determined by different operators.

もうひとつの新規な装置DNRキーサーバ(DNRKS)71は、図5に示すように、ドメイン名登録システムにおける、IBE(IDベース暗号)およびIBS(IDベース署名)の機能を持ったキーサーバである。このサーバ71は、マスター鍵を保持し、DNRシステムにおけるその対応する公開鍵PubKDNRKSおよびPPsを、HNRに、およびネットワークサービスに登録したホストに通知する。また、DNRシステム3SにおけるすべてのDNR31〜36に対して秘密鍵PKDNRXも生成する。   Another new device DNR key server (DNRKS) 71 is a key server having functions of IBE (ID base encryption) and IBS (ID base signature) in the domain name registration system as shown in FIG. . This server 71 holds the master key and notifies its corresponding public keys PubKDNRKS and PPs in the DNR system to the HNR and to the host registered in the network service. Also, secret keys PKDNRX are generated for all DNRs 31 to 36 in the DNR system 3S.

図5に示すように、ドメインTP61、62、…、63、HNR21、22、…、およびDNRKS71は信頼づけられたシステムの全体を形作る。ドメインTP61、62、…、63はひとつの信頼づけられたドメインを構築するためのものであり、HRN21、22、…は複数の信頼づけられたドメインに対してサービスを行うものであり、一方、DNRKS71はDNRシステム3Sの全体に信頼性を与えるものである。これらの3つの構成が、登録手順、解決手順、通信手順、およびローケータ更新手順に信頼性を与え、よってネットワーク構造は当然に認証がサポートされたものになる。実施形態のPTISFは、6つの主たる部分からなる。1.DNRシステムおよび信頼性あるドメインセキュリティの設定。2.信頼性ある登録。ここでは、HNR、ドメインTP、およびホストのセキュアな登録がなされる。3.信頼性のある解決および相互認証。セキュアなDNR名前解決、HNR名前解決、および2つのホスト間のグローバルな相互認証が説明される。4.信頼性あるローケータ更新。ここでは、CN(対応ノード)へのセキュアな更新の手順およびHNRへのセキュアな更新の手順が提供される。5.取り消し。ここでは、取り消されたホストのリストは、名前が解決されることや危険にさらされたホストへの接続を避けるため、維持される。6.キャッシング。ホストは、頻繁に接続するホストのID、公開鍵、およびパラメータをキャッシュする機能を持つ。これにより、素早い認証と名前解決ができる。以上の部分はそれぞれ、次に順に詳述する。   As shown in FIG. 5, the domains TP61, 62,..., 63, HNR21, 22, ..., and DNRKS 71 form the whole trusted system. The domains TP61, 62,..., 63 are for constructing a single trusted domain, and the HRNs 21, 22,... Serve a plurality of trusted domains, The DNRKS 71 gives reliability to the entire DNR system 3S. These three configurations provide reliability to the registration procedure, resolution procedure, communication procedure, and locator update procedure, so that the network structure naturally supports authentication. The PTISF of the embodiment consists of six main parts. 1. DNR system and reliable domain security settings. 2. Reliable registration. Here, secure registration of the HNR, the domain TP, and the host is performed. 3. Reliable solution and mutual authentication. Secure DNR name resolution, HNR name resolution, and global mutual authentication between two hosts are described. 4). Reliable locator update. Here, a procedure for secure update to the CN (corresponding node) and a procedure for secure update to the HNR are provided. 5. cancel. Here, the list of revoked hosts is maintained to avoid resolving names and connecting to compromised hosts. 6). caching. The host has a function of caching the ID, public key, and parameters of the frequently connected host. This allows for quick authentication and name resolution. Each of the above portions will be described in detail next.

(1.DNRシステムおよび信頼性あるドメインセキュリティの設定)
DNRシステム3Sは、ドメイン名をHNRのIDおよびローケータとして解決する、階層的なDNR31〜36からなる。例えば、図6(a)に示すDNRシステム3Sでは6つのDNR31〜36がある。DNRシステム3Sが信頼性ある名前解決サービスを提供できるようにするため、DNRKS71が導入され、これらのDNR31〜36に対してIDベース暗号技術に基づいて秘密鍵を生成する。このシステム3Sで、DNRKS71は、IBEおよびIBSのセキュリティ機能における、ひとつのマスター鍵とこれに対応するひとつの公開鍵を生成する。そして、公開鍵PubKDNRKSとPPsとをすべてのDNR31〜36に通知する。新たにDNRが加えられたときには、IDベース暗号技術に基づいた、そのIDに対応する秘密鍵をこのDNRに対して生成して、PubKDNRKSおよびPPsを送る。基礎的な構成設定のあと、DNRシステム3Sでは、DNR31〜36それぞれがPubKDNRKS、PPs、およびその秘密鍵を保持することになる。例えば、DNRX.A31は、IDDNRX.A、PubKDNRKS、PKDNRX.Aを保持する。通信者は、DNRX.A31に送るメッセージを、IDDNRX.Aを用いて暗号化することができ、DNRX.A31は、認証づけられた送信元であることを示すため、PKDNRX.Aを使ってメッセージに署名することができる。
(1. Setting of DNR system and reliable domain security)
The DNR system 3S is composed of hierarchical DNRs 31 to 36 that resolve domain names as HNR IDs and locators. For example, there are six DNRs 31 to 36 in the DNR system 3S shown in FIG. In order to enable the DNR system 3S to provide a reliable name resolution service, DNRKS 71 is introduced, and secret keys are generated for these DNRs 31 to 36 based on ID-based encryption technology. In this system 3S, the DNRKS 71 generates one master key and one public key corresponding thereto in the security functions of IBE and IBS. Then, the public keys PubKDNRKS and PPs are notified to all the DNRs 31 to 36. When a new DNR is added, a secret key corresponding to the ID based on the ID-based encryption technology is generated for this DNR, and PubKDNRKS and PPs are sent. After the basic configuration, in the DNR system 3S, each of the DNRs 31 to 36 holds PubKDNRKS, PPs, and their secret keys. For example, DNRX.A31 holds IDDNRX.A, PubKDNRKS, and PKDNRX.A. The communicator can encrypt the message sent to DNRX.A31 using IDDNRX.A, and DNRX.A31 uses PKDNRX.A to indicate that it is an authenticated source. Can sign.

同様に、ドメインTP61、…は、秘密鍵の生成を行い、公開鍵の通知をルータ、ゲートウエイ、およびホストに対して行うことの責任を有している。図6(b)における基礎的な構成設定のあと、ゲートウエイ41はPubKdomainTP、PKGWを持ち、ルータ91(R1)は、PubKdomainTP、PKR1を持ち、アクセスポイント81(AP1)は、PubKDomainTP、PKAP1を持ち、ホスト11(X)は、PubKDomainTP、PKHostXを持つことになる。ルータ92(R2)、93(R3)、…についても同様である。   Similarly, the domain TP61,... Is responsible for generating a secret key and notifying the router, gateway, and host of the public key. After the basic configuration in FIG. 6B, the gateway 41 has PubKdomainTP and PKGW, the router 91 (R1) has PubKdomainTP and PKR1, and the access point 81 (AP1) has PubKDomainTP and PKAP1. The host 11 (X) has PubKDomainTP and PKHostX. The same applies to the routers 92 (R2), 93 (R3),.

また、HNR21は、信頼性のあるひとつのドメインに属している必要があるため、その識別子IDHNRに対応する秘密鍵PKHNRをこのドメインTP61から獲得することになる。さらに、ドメインTP61は、それ自体の情報をこのHNR21に登録する必要がある。ドメインTP61は、このHNR21に対してだけサービスを行うか、複数のHNRに対してサービスを行うか、または、GW、ルータ、およびホストを含む多数の装置を伴ったひとつのHNRに対してサービスを行うかである。   Further, since the HNR 21 needs to belong to one reliable domain, the private key PKHNR corresponding to the identifier IDHNR is acquired from the domain TP61. Furthermore, the domain TP 61 needs to register its own information in the HNR 21. The domain TP 61 serves only the HNR 21, services a plurality of HNRs, or services a single HNR with many devices including a GW, a router, and a host. Is to do.

(2.信頼性のある登録)
基本的なセキュリティの構成設定のあと、HNR、ドメインTP、およびホストは、検索できるように登録される必要がある。登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのHNRがDNRX.Yに登録するとき、DNRX.YのIDを確認する必要があり、DNRX.Yは、このHNRの正しい構成設定を確認する必要がある。同様な要求は、ドメインTPやホストの登録手順でも生じる。
(2. Reliable registration)
After basic security configuration settings, the HNR, domain TP, and host need to be registered so that they can be searched. When registering, the devices involved in registration need to authenticate each other to avoid the spoofing attacks already described. That is, when one HNR registers with DNRX.Y, it is necessary to confirm the ID of DNRX.Y, and DNRX.Y needs to confirm the correct configuration setting of this HNR. Similar requests occur in the domain TP and host registration procedures.

図7は、HNR登録手順を示す。ひとつのHNRがDNRシステムに登録しようとするとき、そのHNRは、DNRサービスセンターのような信頼のある場所からPubKDNRKSおよびDNRKSのPPSを獲得することができる。図7に示すように、HNRAは、どのDNRが自身のためサービスを行っているかわからないので、HNRAは、DNRシステムに登録の要求を送る。DNRシステムは、DNRX.YがHNRAを記録することになるとの決定を行い、そしてDNRX.YがHNRAにコンタクトを行ってその識別子IDDNRX.YをHNRAに告げ、登録できるようにする。ここで、成りすまし攻撃およびMIMAを避けるため、IBS署名がメッセージに添えられる。そして、ランダム数Nlが認証のため使われ、タイムスタンプTM1が繰り返し攻撃を避けるため使われる。HNRAは、この情報を受けたあと、このIBS署名SigIDDNRX.Yの正当性をIDDNRX.YおよびPubKDNRKSを使って確かめることができる。この点検に合格することで、HNRAは、通信者が真にDNRX.Yであることを確信できる。そして、HNRAは、IDDNRX.Yで暗号化された{ドメイン名、HNRのIDおよびローケータ、PubKDomainTPHNRA、PPSHNRA、N1}と、N2、TM2とを含み、かつ署名SigHNRAを伴った情報を送ることができる。DNRX.Yがこの情報を受けると、最初にIBE復号機能でそのメッセージを復号し、PubKDomainTPHNRを得る。そして、この情報が、もし存在するならすでに登録された情報に一致していないかを点検し、さらに、IBS確認によりSigHNRAの正当性を検証する。すべての点検に合格すると、HNRAのすべての情報を登録する。最後に、承認(ACK)をHNRAに返答する。   FIG. 7 shows the HNR registration procedure. When one HNR tries to register with the DNR system, the HNR can obtain the PubKDNRKS and DNRS PPS from a trusted location such as a DNR service center. As shown in FIG. 7, since the HNRA does not know which DNR is serving for itself, the HNRA sends a registration request to the DNR system. The DNR system makes a decision that DNRX.Y will record HANRA, and DNRX.Y contacts HNRA to tell its identifier IDDNRX.Y to HANRA so that it can register. Here, an IBS signature is appended to the message to avoid spoofing attacks and MIMA. The random number Nl is used for authentication, and the time stamp TM1 is used to avoid repeated attacks. After receiving this information, HANRA can verify the validity of this IBS signature SigIDDNRX.Y using IDDNRX.Y and PubKDNRKS. By passing this check, the HNRA can be sure that the communicator is truly DNRX.Y. The HNRA includes {domain name, HNR ID and locator, PubKDomainTPHNRA, PPSHNRA, N1} encrypted with IDDNRX.Y, and N2 and TM2, and can send information with the signature SigHNRA . When DNRX.Y receives this information, the message is first decoded by the IBE decoding function to obtain PubKDomainTPHNR. Then, if this information exists, it is checked whether it matches the information already registered, and further, the validity of SigHNRA is verified by IBS confirmation. If all inspections are passed, all information of HANRA is registered. Finally, an acknowledgment (ACK) is returned to the HANRA.

セキュアなHNR登録手順においては、HNRおよび対応するDNRの相互認証が実行される。また、DNRはHNRから提供された情報の正当性を点検することができ、MIMAや繰り返し攻撃は回避される。   In the secure HNR registration procedure, mutual authentication of the HNR and the corresponding DNR is performed. Also, the DNR can check the validity of the information provided from the HNR, and MIMA and repeated attacks are avoided.

ドメインがひとつのHNRでサービスを受ける場合には、そのドメインTPは、ドメインTP登録手順によりHNRに登録される必要があるが、それはHNRのDNRへの登録と同様である。ドメインTPが最初にHNRに対して登録の要求を行い、HNRがそのIDとともに返答を行い、そして、ドメインTPがHNRのIDで、ドメイン名、ドメインTPのIDおよびローケータ、PubKDomainTP、およびランダム数を暗号化し、この暗号化されたメッセージに署名を加える。HNRがこのメッセージを受けると、これを復号し、公開情報を獲得し、署名の正当性を検証する。さらに、ドメインTPの情報を、HNRの記録部に登録する。それから、HNRはPubKDNRKSおよびPPSDNRKSをドメインTPに送る。これらは、ホストの登録を行うとき、およびドメインTPおよびホストのためDNR解決をするとき、ドメインTPによって使われ得る。また、HNRに新たなドメインTPが登録される場合には、DNRが正しくホスト名を解決できるようにDNRにその新しいドメイン情報を登録する必要がある。この手順は、HNR登録と同様であるが、{新規なドメイン名、HNRのIDおよびローケータ、IDDomainTP、PubKDomainTP、PPSDomainTP}という異なる情報が登録される。   When a domain is served by one HNR, the domain TP needs to be registered in the HNR by the domain TP registration procedure, which is the same as the registration of the HNR in the DNR. Domain TP first requests registration to HNR, HNR responds with its ID, and domain TP is HNR ID, domain name, domain TP ID and locator, PubKDomainTP, and random number Encrypt and sign the encrypted message. When the HNR receives this message, it decrypts it, obtains public information, and verifies the validity of the signature. Further, the domain TP information is registered in the HNR recording unit. The HNR then sends PubKDNRKS and PPSDNRKS to the domain TP. These can be used by the domain TP when performing host registration and when doing DNR resolution for the domain TP and host. Further, when a new domain TP is registered in the HNR, it is necessary to register the new domain information in the DNR so that the DNR can correctly resolve the host name. This procedure is the same as HNR registration, but different information such as {new domain name, HNR ID and locator, IDDomainTP, PubKDomainTP, PPSDomainTP} is registered.

ホストの登録手順には2つのフェーズがある。最初のフェーズ1は、図8に示されるように、ホストのIDに対応する秘密鍵をドメインTPから手に入れることである。次のフェーズ2は、図9に示すように、ホスト情報をHNRに登録し、その存在を通知することである。   The host registration procedure has two phases. The first phase 1 is to obtain a secret key corresponding to the ID of the host from the domain TP as shown in FIG. The next phase 2 is to register the host information in the HNR and notify its existence as shown in FIG.

図8は、フェーズ1を示し、これによりホストAは、ドメインTPがサービスするドメインにおいてネットワークサービスを得ることができる。ホストAの持ち主がドメインTPからサービスを受ける最初は、サービスセンターからホームルータ(HR)を得る必要がある。あるいは、ホストAの持ち主は、家にすでに設けられたHRを使うこともできる。図8に示すようにホームルータBが設けられた後、ホストAは、サービスセンターにあるホームルータBにあらかじめロードされているIDDomainTP、PubKDomainTP、およびPPSDomainTPをホームルータBから手に入れることができる。それからホストAは、キーサーバであるドメインTPのIDで暗号化された、IDHostA(自装置のID)、SK、Nl、およびTMl(以上のものを含む暗号情報)を送ることによってドメインTPにサービスを要求する。SK(セッション鍵)は、対称鍵であり、これは、ホストAとドメインTPとの間のセキュアな通信のため用いられる。ドメインTPは、この情報を受け取るとIBE機能を使ってそのメッセージを復号し、この要求を受け入れるか否かを決定する。決定がイエスであれば、ドメインTPは、IBEおよびIBSの鍵生成手順を用い、ホストAに向けて、IDHostAに対応する秘密鍵PKHostAを生成する。それからドメインTPは、セッション鍵SKで暗号化された{IDHost、PKHostA、PubKDNRKS、PPSDNRS、IDHNR、PubKHNR、PPSHNR、Nl、TM2}を、署名を添えて送る。PubKDNRKSは、ホストAがDNR解決を問い合わせたときに、ホストAとDNRサーバとを相互認証するため用いられる。一方、IDHNRおよびPubKHNRは、HNR登録のフェーズ2で用いられる。このメッセージをホストAが受け取ると、ホストAは、ドメインTPの署名を検証しかつセッション鍵による復号を行いその秘密鍵PKHostAを得、これをインストールする。最後に、ホストAは、IBS署名SigHostAが付されたIDHostA、N2、TM3を送る。このメッセージをドメインTPが受け取ると、ドメインTPは、SigHostAの正当性を検証することができ、これでホストAによりPKhostAが正しくインストールされたことを確信することができる。   FIG. 8 shows phase 1, which allows host A to obtain network services in the domain served by domain TP. When the owner of the host A receives service from the domain TP, it is necessary to obtain a home router (HR) from the service center. Alternatively, the owner of the host A can use the HR already provided in the house. After the home router B is provided as shown in FIG. 8, the host A can obtain from the home router B the IDDomainTP, PubKDomainTP, and PPSDomainTP that are preloaded in the home router B in the service center. The host A then services the domain TP by sending IDHostA (ID of its own device), SK, Nl, and TMl (encrypted information including the above) encrypted with the ID of the domain TP that is the key server. Request. The SK (session key) is a symmetric key, which is used for secure communication between the host A and the domain TP. When the domain TP receives this information, it decrypts the message using the IBE function and determines whether to accept the request. If the determination is yes, the domain TP uses the IBE and IBS key generation procedures to generate a secret key PKHostA corresponding to IDHostA toward the host A. The domain TP then sends {IDHost, PKHostA, PubKDNRKS, PPSDNRS, IDHNR, PubKHNR, PPSHNR, Nl, TM2} encrypted with the session key SK, along with the signature. PubKDNRKS is used to mutually authenticate host A and the DNR server when host A inquires about DNR resolution. On the other hand, IDHNR and PubKHNR are used in phase 2 of HNR registration. When this message is received by the host A, the host A verifies the signature of the domain TP, decrypts it with the session key, obtains its private key PKHostA, and installs it. Finally, host A sends IDHostA, N2, and TM3 with the IBS signature SigHostA attached. When the domain TP receives this message, the domain TP can verify the legitimacy of SigHostA and can be confident that PKhostA has been correctly installed by the host A.

図9は、フェーズ2を示し、これによりホストAは、その秘密鍵のインストールを完結した後に、HNRに情報の登録ができる。ホストAはHNRの情報をドメインTPから得ているので、ホストAは、ホスト名、ホストのIDおよびローケータ、IDDomainTP、PubKDomainTP、PPSDomainTP、Ni、TMiを含む情報をHNRのIDで暗号化し、自装置署名SigHostAを加えてHNRに送る。HNRはIDDomainTPなどのドメインTP情報が正当であるかどうかを点検し、その後SigHostAの正当性を検証する。すべての点検が合格なら、HNRは、ドメインTPの情報を含むホストAの情報を記憶部に記憶する。記憶部の内容は、解決手順の間、通信者によって獲得され得、その後に相互認証のため用いられる。   FIG. 9 shows phase 2, which allows Host A to register information with the HNR after completing the installation of its private key. Since the host A obtains the HNR information from the domain TP, the host A encrypts the information including the host name, the host ID and locator, IDDomainTP, PubKDomainTP, PPSDomainTP, Ni, and TMi with the HNR ID. Add signature SigHostA and send to HNR. The HNR checks whether domain TP information such as IDDomainTP is valid, and then verifies the validity of SigHostA. If all checks pass, the HNR stores the information of the host A including the information of the domain TP in the storage unit. The contents of the storage can be obtained by the correspondent during the resolution procedure and then used for mutual authentication.

(3.信頼性のある解決および相互認証)
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはネットワークに要求する必要がある。これは、いわゆる解決手順であり、すでに述べたように、DNR解決およびHNR解決という2つのフェーズを含む。そこで、信頼性のある解決がこの2つのフェーズにも導入される。すなわち、セキュアなDNR解決およびセキュアなHNR解決である。
(3. Reliable solution and mutual authentication)
When a host tries to communicate with another host, the host needs to request the network to resolve the name of the communicator as a locator. This is a so-called solution procedure and includes two phases, DNR resolution and HNR resolution, as already mentioned. Therefore, a reliable solution is also introduced in these two phases. That is, a secure DNR solution and a secure HNR solution.

セキュアなDNR解決の手順が図10に示される。図10において、Host1#DomainXが、DNRシステムに対して、Host2#DomainY(発信先装置のグローバルホスト名)の解決要求を行う。ホスト1は、ランダム数およびタイムスタンプを伴った、その署名付きの要求メッセージをDNRシステムに送る。DNRシステムは、このメッセージを受け取ると、DNRzがこの要求に対処することを決定する。DNRzは、DNRシステムからドメインXのPubKDomainTPHNRXおよびPPSDomainTPHNRXを獲得する。これは、ドメインTP登録がなされたときにDNRシステムにPubKDomainTPHNRXが登録されているから可能である。そして、DNRzは、PubKDomainTPHNRXおよびIDHost1によってSigHost1の正当性を検証する。これらの点検に合格すると、DNRZは、ドメインYにサービスを行うHNRYの情報を探索、獲得し、これをIDHost1によって暗号化する。最後に、DNRZは、その署名をメッセージに加えてこれをホスト1に送る。ホスト1は、このパケットを受け取ると、SigDNRZの正当性を検証してメッセージを復号し、Host2#DomainYのHNR情報を獲得する。   The procedure for secure DNR resolution is shown in FIG. In FIG. 10, Host1 # DomainX makes a resolution request for Host2 # DomainY (global host name of the destination device) to the DNR system. Host 1 sends its signed request message with a random number and timestamp to the DNR system. When the DNR system receives this message, it determines that DNRz will handle this request. DNRz obtains Domain X PubKDomainTPHNRX and PPSDomainTPHNRX from the DNR system. This is possible because PubKDomainTPHNRX is registered in the DNR system when domain TP registration is performed. Then, DNRz verifies the validity of SigHost1 by PubKDomainTPHNRX and IDHost1. If these checks are passed, the DNRZ searches for and obtains information on the HNRY serving the domain Y and encrypts it with the IDHost1. Finally, DNRZ adds its signature to the message and sends it to Host1. Upon receiving this packet, the host 1 verifies the validity of SigDNRZ, decodes the message, and acquires the HNR information of Host2 # DomainY.

対応するHNRの情報が得られたあとは、図11に示されるように、セキュアなHNR解決がなされる。セキュアなHNR解決手順においては、ホスト1は、IDHNRY、LocatorHNRY、PubKHNRY、およびPPSHNRYを前提として獲得している。ホスト1は、HNRYに対して、IDHNRYで暗号化され署名SigHost1が伴われているHost2#DomainYを解決することをランダム数およびタイムスタンプを付して要求する。HNRYは、このパケットを受け取ると、ドメインXの公開鍵をローカルに探索し、SigHost1の正当性を検証する。検証が完結すると、HNRYは、ホスト1に対して、IDHost2、LocatorHost2、PubKHost2、およびPPSHost2を含むホスト2の情報を返信する。これらの情報は、IDHost1で暗号化され、SigHNRYが伴われている。ホスト1は、署名を検証し、暗号化情報を復号して最終的にホスト2の情報を獲得する。   After the corresponding HNR information is obtained, secure HNR resolution is performed as shown in FIG. In the secure HNR resolution procedure, the host 1 has acquired IDHNRY, LocatorHNRY, PubKHNRY, and PPSHNRY. The host 1 requests the NRRY with a random number and a time stamp to resolve Host2 # DomainY encrypted with IDHNRY and accompanied by the signature SigHost1. When receiving this packet, the NRRY searches for the public key of the domain X locally and verifies the validity of SigHost1. When the verification is completed, the HANRY returns the information of the host 2 including IDHost2, LocatorHost2, PubKHost2, and PPSHost2 to the host 1. These pieces of information are encrypted with IDHost1 and accompanied by SigHNRY. The host 1 verifies the signature, decrypts the encrypted information, and finally acquires the information of the host 2.

多くの場合、信頼性のある通信のためには、相互の認証が必要である。上記の解決手順では、発信元ホストは、発信先ホストのID、ローケータ、公開鍵、公開パラメータを得るが、これは、発信先ホストにとって発信元の確認になる。しかしながら、この手順では、発信先ホストは、発信元ホストのIDを確認することができない。これは、一方向の解決のみが行われるならば、発信先ホストが確認可能な発信元ホストの情報を持ち得ないからである。発信先ホストも、発信元ホストの情報を獲得できるように、他方向の解決手順を実行するようにする。これにより、発信先ホストは、PTISFで発信元ホストのID、ローケータ、公開鍵を獲得できる。そして、発信元ホストと発信先ホストとの相互認証が円滑になされ得る。その認証手順が図12に示される。   In many cases, mutual authentication is required for reliable communication. In the above resolution procedure, the source host obtains the ID, locator, public key, and public parameters of the destination host, which is confirmation of the source for the destination host. However, in this procedure, the transmission destination host cannot confirm the ID of the transmission source host. This is because if only one-way resolution is performed, the destination host cannot have information on the source host that can be confirmed. The destination host also executes a resolution procedure in the other direction so that the information of the source host can be acquired. As a result, the destination host can acquire the ID, locator, and public key of the source host by PTISF. Then, mutual authentication between the transmission source host and the transmission destination host can be performed smoothly. The authentication procedure is shown in FIG.

相互認証を行うため、ホスト1は、ランダム数N1を生成し、これに図示するようなホスト1のグローバスホスト名などの情報を加え、さらにこれをIBE暗号化機能によりIDHost2で暗号化する。ホスト1は、この情報に署名を添えてホスト2に送る。ホスト2は、この情報を受け取ると、Host1#DomainXを解決して、その公開鍵、IDHost1、PubKHost1を獲得し、さらにSigHost1を検証する。検証が完結すると、ホスト2は、IDHost1で暗号化されその署名が伴われた、対称なセッション鍵(SK)およびランダム数N2を生成する。ホスト1は、SigHost2を検証しかつ復号してSK、N2を獲得する。そして、SKでN2が暗号化されてホスト2に送られることにより、これらの間に、セキュアな通信チャンネルの確立がなされる。   In order to perform mutual authentication, the host 1 generates a random number N1, adds information such as the global host name of the host 1 as shown in the figure, and further encrypts it with IDHost2 by the IBE encryption function. The host 1 sends this information to the host 2 with a signature. Upon receiving this information, the host 2 resolves Host1 # DomainX, obtains its public key, IDHost1, PubKHost1, and further verifies SigHost1. When the verification is completed, the host 2 generates a symmetric session key (SK) and a random number N2 encrypted with the ID Host1 and accompanied by the signature. Host 1 verifies and decrypts SigHost2 and obtains SK and N2. Then, N2 is encrypted by SK and sent to the host 2, whereby a secure communication channel is established between them.

(4.信頼性のあるローケータ更新)
ホスト1がネットワークのある場所から異なる場所へ移動したとすると、ホスト1はその新しいローケータを、CN、ホスト2、および担当のHNRに対して更新する必要がある。
(4. Reliable locator update)
If host 1 moves from one location of the network to a different location, host 1 needs to update its new locator for CN, host 2 and the responsible HNR.

図13におけるホスト2へのローケータ更新に関して、ホスト1は、その署名を添えて新たなローケータLocator2を送り出す。ホスト2は、このパケットを受け取ると、この署名の正当性を検証する。検証できたら、ホスト2は、古いホスト1のローケータLocator1を新たなローケータLocater2に置き換える。   Regarding the locator update to the host 2 in FIG. 13, the host 1 sends out a new locator Locator 2 with the signature. Upon receiving this packet, the host 2 verifies the validity of this signature. If the verification is successful, the host 2 replaces the locator Locator1 of the old host 1 with the new locator Locator2.

HNRへのローケータ更新を行う場合も同様の手順が実行される。HNRにとってホスト1の公開鍵は既知なので、HNRは容易にホスト1の正当性を確認できそのローケータを更新できる。   The same procedure is executed when updating the locator to the HNR. Since the public key of the host 1 is known to the HNR, the HNR can easily confirm the legitimacy of the host 1 and update its locator.

(5.取り消し)
あるホストの秘密鍵が危険にさらされたときには、取り消しの手順が必要である。これについては、2つの方法を採用し得る。ひとつは、ホストIDに期限切れ時間を加え、その時点を過ぎるとホストIDが自動的に無効になる。もうひとつは、HNRがそれぞれホストの取り消しリストを保持し、HNRは、そのサービスエリアでサービスを受けていた、取り消されたホストのリストだけを保持する。この取り消しリストでは、取り消されたホスト名とIDとがすべて蓄積される。そして、解決手順においては、DNR解決が成功したとしても、HNRは要求された発信先ホストが取り消しリストにあるか否かを点検する。そして、発信先ホストの最新IDを確認する。取り消しリストにある場合または最新ID期限切れの場合には、エラーメッセージが発信元ホストに返される。それ以外は、通常のHNR解決が実行される。
(5. Cancellation)
When a host's private key is compromised, a revocation procedure is necessary. For this, two methods can be employed. One is that an expiration time is added to the host ID, and the host ID is automatically invalidated after that point. The other is that each HNR maintains a revocation list of hosts, and the HNR only maintains a list of revoked hosts that have been serviced in that service area. In this cancellation list, all canceled host names and IDs are accumulated. In the resolution procedure, even if the DNR resolution is successful, the HNR checks whether the requested destination host is on the revocation list. Then, the latest ID of the destination host is confirmed. If it is on the revocation list or if the latest ID has expired, an error message is returned to the originating host. Otherwise, normal HNR resolution is performed.

(6.キャッシング)
相互認証の動作を改善するため、各ホストは、担当のHNRのIDおよびローケータ、公開鍵、およびある程度頻繁に通信するホストのパラメータをキャッシュするメモリを保持する。あるホストが別のホストと通信を開始しようとするとき、そのメモリにそれらの情報が存在しているかを点検する。もし存在して発信先ホストにも発信元ホストの情報がキャッシュされているときには、相互解決なしに、キャッシュ情報を直接に利用してHNR解決および相互認証を行う。
(6. Caching)
In order to improve mutual authentication operations, each host maintains a memory that caches the ID and locator of the responsible HNR, the public key, and parameters of the host that communicates to some degree frequently. When one host tries to start communication with another host, it checks whether the information exists in the memory. If the source host information is cached in the destination host, the HNR resolution and mutual authentication are performed directly using the cache information without mutual resolution.

(実施形態の効果)
本実施形態によれば、以下の効果が得られる。
1.ホストおよびHNRは、信頼性高くそれらの情報をネットワークシステムに登録できる。これは、HNRとDNRとの間またはホストとHNRとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.発信元ホストは、信頼性高く、発信先ホストの名前をそのID/ローケータおよび対応する公開鍵として解決できる。これは、発信元ホストとDNRとの間の相互認証、および発信元ホストと発信先ホストのHNRとの相互認証がなされるためである。また、発信元ホストは、発信先ノードの真のIDを認証することもできる。
3.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、通信者のIDおよびそのドメインTPの公開鍵を得ることができる。それにより、通信開始前に相互の認証が円滑に行われる。
4.IDおよびローケータのつながりを信頼性高く更新できる。これは、CNおよび対応するHNRが、更新を必要とするホストのIDと公開鍵を知っているからである。それで、CNおよび対応のHNRは、受け取った更新パケットの正当性を容易に確認できる。
(Effect of embodiment)
According to the present embodiment, the following effects can be obtained.
1. The host and HNR can register such information in the network system with high reliability. This is because mutual authentication between HNR and DNR or between host and HNR is possible, and MIMA and repeated attacks can be avoided.
2. The source host is reliable and can resolve the name of the destination host as its ID / locator and corresponding public key. This is because mutual authentication between the transmission source host and the DNR and mutual authentication between the transmission source host and the transmission destination host are performed. The source host can also authenticate the true ID of the destination node.
3. Mutual authentication between hosts can be performed. After the mutual name resolution procedure, the two hosts can obtain the identity of the communicator and the public key of its domain TP. Thereby, mutual authentication is smoothly performed before communication is started.
4). The connection between ID and locator can be updated with high reliability. This is because the CN and the corresponding HNR know the ID and public key of the host that needs to be updated. Therefore, the CN and the corresponding HNR can easily confirm the validity of the received update packet.

1N1,1N2,1N3…エッジネットワーク、3…キーサーバ、3S…ドメイン名レジストリサーバシステム(DNRシステム)、11,12…ホスト、21,22…ホスト名レジストリサーバ(HNR)、31,32,33,34,35,36…ドメイン名レジストリサーバ(DNR)、41,42,43,44,45,46…ゲートウエイ、51,52,53…IDレジストリサーバ、61,62,63…ドメイン信頼ポイント、71…DNRキーサーバ、81…アクセスポイント、91,92,93…ルータ、100…統一された論理制御ネットワーク、200…グローバルな情報転送ネットワーク。   1N1, 1N2, 1N3 ... edge network, 3 ... key server, 3S ... domain name registry server system (DNR system), 11, 12 ... host, 21, 22 ... host name registry server (HNR), 31, 32, 33, 34, 35, 36 ... Domain name registry server (DNR), 41, 42, 43, 44, 45, 46 ... Gateway, 51, 52, 53 ... ID registry server, 61, 62, 63 ... Domain trust point, 71 ... DNR key server, 81 ... access point, 91, 92, 93 ... router, 100 ... unified logical control network, 200 ... global information transfer network.

Claims (6)

キーサーバが有するIDである第1のIDに基づき、自装置のIDである第2のIDとセッション鍵とを少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
前記第1の暗号情報を前記キーサーバに送出する手段と、
前記第1の暗号情報を前記キーサーバが復号して得た前記第2のIDに対応して前記キーサーバが生成した秘密鍵を少なくとも含む第2の情報が、前記キーサーバが復号して得た前記セッション鍵による暗号化で第2の暗号情報とされてかつ前記キーサーバの署名であるサーバ署名が付されて前記キーサーバから送られてきたときに、該第2の暗号情報および該サーバ署名を受け取る手段と、
前記サーバ署名の正当性を検証する手段と、
前記第2の暗号情報から前記セッション鍵で前記秘密鍵を復号して得る手段と、
自装置のグローバルホスト名を登録解決するサーバである登録解決サーバのIDたる第3のIDに基づき、自装置の前記グローバルホスト名と、前記第2のIDと、自装置のローケータと、を少なくとも含む第3の情報を暗号化して第3の暗号情報を生成しかつ該第3の暗号情報に自装置署名を付す手段と、
前記第3の暗号情報および前記自装置署名を前記登録解決サーバに送出する手段と
を具備することを特徴とするホスト装置。
Means for generating first encrypted information by encrypting first information including at least a second ID that is an ID of the own device and a session key based on a first ID that is an ID of the key server;
Means for sending the first cryptographic information to the key server;
The key server decrypts the second information including at least the secret key generated by the key server corresponding to the second ID obtained by decrypting the first encryption information by the key server. When the second encryption information is encrypted by the session key and is sent from the key server with the server signature being the signature of the key server, the second encryption information and the server A means of receiving a signature;
Means for verifying the validity of the server signature;
Means for decrypting the secret key with the session key from the second encryption information;
Based on a third ID that is an ID of a registration resolution server that is a server that registers and resolves the global host name of the own device, the global host name of the own device, the second ID, and a locator of the own device are at least Means for encrypting the third information to generate third encrypted information and attaching the device signature to the third encrypted information;
A host device comprising: means for sending the third encryption information and the device signature to the registration resolution server.
前記第1の暗号情報が、前記第1の情報にランダム数およびタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であり、
前記第3の暗号情報が、前記第3の情報に、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプをさらに含ませるようにして得た情報を暗号化して得られた暗号情報であること
を特徴とする請求項1記載のホスト装置。
The first encryption information is encryption information obtained by encrypting information obtained by further including a random number and a time stamp in the first information,
The third cipher information encrypts information obtained by further including a second random number different from the random number and a second time stamp different from the time stamp in the third information. The host device according to claim 1, wherein the encryption information is obtained by converting the encryption information.
通信をしようとする発信先装置が有するグローバルホスト名の解決を要求する旨の情報を少なくとも含む第1の情報に自装置署名を付して、ドメイン名を登録解決するサーバである第1の登録解決サーバに送出する手段と、
前記グローバルホスト名を登録解決するサーバである第2の登録解決サーバが有するIDたる第1のIDおよび該第2の登録解決サーバのローケータである第1のローケータを少なくとも含む第2の情報が、自装置のIDである第2のIDに基づく暗号化で第1の暗号情報とされてかつ前記第1の登録解決サーバの署名である第1のサーバ署名が付されて前記第1の登録解決サーバから送られてきたときに、該第1の暗号情報および該第1のサーバ署名を受け取る手段と、
前記第1のサーバ署名の正当性を検証する手段と、
前記第1の暗号情報から、前記第1のIDおよび前記第1のローケータを復号して得る手段と、
前記第1のIDに基づき、前記グローバルホスト名の解決を要求する旨の情報を少なくとも含む第3の情報を暗号化して第2の暗号情報を生成する手段と、
前記第2の暗号情報に自装置署名を付して前記第2の登録情報サーバに送出する手段と、
前記発信先装置が有するIDである第3のIDおよび前記発信先装置のローケータである第2のローケータを少なくとも含む第4の情報が、前記第2のIDに基づく暗号化で第3の暗号情報とされてかつ前記第2の登録解決サーバの署名である第2のサーバ署名が付されて前記第2の登録解決サーバから送られてきたときに、該第3の暗号情報および該第2のサーバ署名を受け取る手段と、
前記第2のサーバ署名の正当性を検証する手段と、
前記第3の暗号情報から、前記第3のIDおよび前記第2のローケータを復号して得る手段と
を具備することを特徴とするホスト装置。
A first registration which is a server for registering and resolving a domain name by attaching its own device signature to first information including at least information indicating that a resolution of a global host name of a destination device to be communicated is requested Means for sending to the resolution server;
Second information including at least a first ID that is an ID of a second registration resolution server that is a server that resolves the global host name and a first locator that is a locator of the second registration resolution server, The first registration resolution is performed by encryption based on the second ID, which is the ID of the own device, and the first encryption information is added, and the first server signature, which is the signature of the first registration resolution server, is added. Means for receiving the first cryptographic information and the first server signature when sent from a server;
Means for verifying the validity of the first server signature;
Means for decrypting the first ID and the first locator from the first cryptographic information;
Means for generating second encrypted information by encrypting third information including at least information requesting resolution of the global host name based on the first ID;
Means for attaching a self-signature to the second encryption information and sending it to the second registration information server;
The fourth information including at least a third ID which is an ID of the destination device and a second locator which is a locator of the destination device is encrypted based on the second ID, and third encrypted information is obtained. And when the second server signature, which is the signature of the second registration resolution server, is attached and sent from the second registration resolution server, the third encryption information and the second encryption information A means of receiving a server signature;
Means for verifying the validity of the second server signature;
Means for decrypting the third ID and the second locator from the third encryption information.
前記第1の情報が、ランダム数およびタイムスタンプをさらに含む情報であり、
前記第2の暗号情報に、前記自装置署名のほか、前記ランダム数とは異なる第2のランダム数および前記タイムスタンプとは異なる第2のタイムスタンプが付されて前記第2の登録情報サーバに送出がなされること
を特徴とする請求項3記載のホスト装置。
The first information is information further including a random number and a time stamp;
In addition to the device signature, a second random number different from the random number and a second time stamp different from the time stamp are attached to the second encryption information, and the second registration information server 4. The host device according to claim 3, wherein transmission is performed.
通信をしようとする発信先装置が有する第1のIDに基づき、発信元である自装置のグローバルホスト名を少なくとも含む第1の情報を暗号化して第1の暗号情報を生成する手段と、
前記第1の暗号情報に自装置署名を付して、前記発信先装置に送出する手段と、
前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記グローバルホスト名を前記発信先装置が名前解決システムを用いて解決し得た前記自装置のIDである第2のIDに基づく暗号化で第2の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第2の暗号情報および該装置署名を受け取る手段と、
前記装置署名の正当性を検証する手段と、
前記第2の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、
前記セッション鍵に基づき、前記ランダム数を暗号化して第3の暗号情報を生成する手段と、
前記第3の暗号情報を前記発信先装置に送出する手段と
を具備することを特徴とするホスト装置。
Means for encrypting the first information including at least the global host name of its own device as a source based on the first ID of the destination device to be communicated, and generating the first encrypted information;
Means for attaching the device's own signature to the first encryption information and sending it to the destination device;
Second information including at least a session key and a random number generated by the destination device is the ID of the own device that the destination device can resolve the global host name using a name resolution system. The second encryption information and the second encryption information when the second encryption information is sent from the destination device with the device signature being the signature of the destination device. A means of receiving a device signature;
Means for verifying the validity of the device signature;
Means for decrypting the session key and the random number from the second cryptographic information;
Means for encrypting the random number to generate third encrypted information based on the session key;
Means for sending the third cipher information to the destination device.
自装置の新たなローケータの情報に自装置署名を付して発信先装置に送出する手段と、
自装置の新たなローケータの前記情報に前記自装置署名を付して、自装置のグローバルホスト名を登録解決するサーバである登録解決サーバに送出する手段と
を具備することを特徴とするホスト装置。
Means for attaching the self-device signature to the information of the new locator of the self-device and sending it to the destination device;
A host apparatus comprising: means for attaching the self apparatus signature to the information of a new locator of the self apparatus and sending the information to a registration resolution server that is a server for resolving the global host name of the self apparatus. .
JP2011204414A 2011-09-20 2011-09-20 Host device Expired - Fee Related JP5780648B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011204414A JP5780648B2 (en) 2011-09-20 2011-09-20 Host device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011204414A JP5780648B2 (en) 2011-09-20 2011-09-20 Host device

Publications (2)

Publication Number Publication Date
JP2013066104A JP2013066104A (en) 2013-04-11
JP5780648B2 true JP5780648B2 (en) 2015-09-16

Family

ID=48189196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011204414A Expired - Fee Related JP5780648B2 (en) 2011-09-20 2011-09-20 Host device

Country Status (1)

Country Link
JP (1) JP5780648B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896188B (en) * 2024-03-14 2024-06-04 杭州海康威视数字技术股份有限公司 Safety analysis method, device, equipment and system for equipment identification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865188B2 (en) * 2005-01-21 2011-01-04 Oracle Israel Ltd. Convergence of ancillary call services across multiple communication domains
CN102025702B (en) * 2009-09-17 2014-11-05 中兴通讯股份有限公司 Network based on identity and position separation frame, and backbone network and network element thereof
JP5326977B2 (en) * 2009-10-01 2013-10-30 日本電気株式会社 Change notification method, change notification device and program
CN102045314B (en) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 The method of anonymous communication, register method, information transceiving method and system

Also Published As

Publication number Publication date
JP2013066104A (en) 2013-04-11

Similar Documents

Publication Publication Date Title
Seth et al. Practical security for disconnected nodes
KR101158956B1 (en) Method for distributing certificates in a communication system
ES2769528T3 (en) User authentication
JP5688087B2 (en) Method and apparatus for reliable authentication and logon
JP2009503916A (en) Multi-key encryption generation address
US9628454B2 (en) Signalling delegation in a moving network
EP1730930B1 (en) Authorisation
CN102640449A (en) System and methods for web-application communication
WO2013040957A1 (en) Single sign-on method and system, and information processing method and system
JP4987820B2 (en) Authentication system, connection control device, authentication device, and transfer device
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
Liu et al. Secure name resolution for identifier-to-locator mappings in the global internet
US8112535B2 (en) Securing a server in a dynamic addressing environment
CN115580498B (en) Cross-network communication method in converged network and converged network system
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP5780648B2 (en) Host device
JP6536999B2 (en) Host device
Kafle et al. Design and implementation of security for HIMALIS architecture of future networks
JP5807912B2 (en) Host device
KR100972743B1 (en) Mutual Authentication Scheme between Mobile Routers using Authentication Token in MANET of MANEMO
JP2015111440A (en) Method and apparatus for trusted authentication and log-on
Tang et al. Cryptanalysis of a hybrid authentication protocol for large mobile networks
CN115883088B (en) BGP route-based autonomous domain security parameter updating method
JP2015208043A (en) host device
Mufti et al. Design and implementation of a secure mobile IP protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150710

R150 Certificate of patent or registration of utility model

Ref document number: 5780648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees