JP6536999B2 - ホスト装置 - Google Patents
ホスト装置 Download PDFInfo
- Publication number
- JP6536999B2 JP6536999B2 JP2017228275A JP2017228275A JP6536999B2 JP 6536999 B2 JP6536999 B2 JP 6536999B2 JP 2017228275 A JP2017228275 A JP 2017228275A JP 2017228275 A JP2017228275 A JP 2017228275A JP 6536999 B2 JP6536999 B2 JP 6536999B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- information
- name
- nms
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 description 88
- 238000004891 communication Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 4
- 101000986265 Homo sapiens Protein MTSS 1 Proteins 0.000 description 3
- 241001044053 Mimas Species 0.000 description 3
- 102100028951 Protein MTSS 1 Human genes 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003252 repetitive effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 101000583199 Homo sapiens Prokineticin receptor 1 Proteins 0.000 description 1
- 201000005625 Neuroleptic malignant syndrome Diseases 0.000 description 1
- 102100030364 Prokineticin receptor 1 Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
Images
Description
1.DNSSECは、DNSでの名前解決を要求する者のIDを認証する認証手順の枠組みを何ら有していない。
2.DNSSECは、2つの装置間での相互認証を提供できない。
3.DNSSECは、信頼関係を確立するため、信頼のチェーンを採用する。そのため、良好に構成された階層の証明機関(CA)構造を要し、これにより公開鍵の信頼性を向上する。これは、融通性に欠ける。
4.公開鍵の基礎構造への追加アクセスが、認証手順で必要である。これは、ホストそれぞれが、名前解決を求めるほぼそのたびに、この基礎構造から公的な証明を求める必要があることを意味し、コスト高である。
専用のNMSを備えた一般的なネットワーク構造が図1に示される。図1に示すように、ネットワーク構造は、通常、データプレーンと制御プレーンとからなる。データ転送に用いられるデータプレーンは、エッジドメイン(ED)1N1、1N2、…、1N3とグローバルな情報転送ネットワーク(GTN)200とからなる。エッジドメイン1N1、1N2、…、1N3は、エンドホストであるホスト11、12に、ネットワークアクセスおよびドメイン内情報転送の便宜を提供する。エッジドメイン1N1等には、基地局81やルータ91が含まれる場合がある。一方、情報転送ネットワーク200は、サービスプロバイダの基幹ネットワークの集合であり、ドメイン間情報転送のため用いられる。情報転送ネットワーク200には、通常、ゲートウエイ41〜49が設けられる。
DNSは、インターネットの核となる機能であり、ホスト名をIPアドレスに対応づけるものである。DNSではDNSサーバ(DNSS)が用いられ、これは、DNSにおける名前サーバを意味するNMSE相当のものである。DNSはシステムとしてひとつなので、このNMSにほかのサブシステムは存在しない。DNSは、例えばtokyo-u.ac.jpのように階層構造の名前付けを採用している。DNSにおけるDNSSは、ツリー構造として階層的に構成される。そのデータベースは、ゾーンと呼ばれるセクションに分割されており、DNSS間で分配される。DNSSのそれぞれは、DNSの名前空間内の隣接する領域であるゾーンについて責任を有している。すなわち、DNSSは、そのサブツリーの一部について機能する。DNSSは、そのゾーン内のホストについての問合せに対して返答する。
LISP+ALTは、もうひとつの典型的なNMSの例である。LISP+ALTでは、ホストIDとして終点識別子(Endpoint Identifier:EID)を用いる一方、ローケータとしてルーティングローケータ(RLOC)を用いる。EIDおよびRLOCは、階層構造の名前付けをその方法として使用する。このNMSは、インターネットのような機能を有するDNSとオルタナティブ・トポロジー(ALT)というふたつのサブシステムを有する。DNSサブシステムがホスト名をホストEIDとして解決し、一方ALTサブシステムがホストEIDをホストRLOCとして解決する。DNSサブシステムにおけるNMSEは階層構造を有し、一方ALTサブシステムにおけるNMSEは平坦構造を有する。
上記記載の各NMSは、種々の攻撃下で脆弱性を有する。このような脅威は、以下のような5つの手順において生じる可能性がある。すなわち、1)ひとつのホストがその名前とRNIとを登録するとき、2)NMSEが登録情報を交換するとき、3)ひとつのホストがほかのホストの名前解決を要求するとき、4)ひとつのホストがほかのホストと通信を行うとき、5)ひとつのホストがその情報を更新するとき、である。これらの5つの手順において攻撃者は、成りすまし攻撃、中間介入攻撃(MIMA)、または繰り返し攻撃を仕掛ける可能性がある。
この実施形態において、IDベース暗号(IBE)とIDベース署名(IBS)とを含むIDベース暗号技術が利用される。この技術は、自己証明できるIDに大きな利点を有するためである。ここで、その基本的な機能を説明する。
略記について以下に参照のため述べる。これは、以下の記載でも用いられる。
1.KS:キーサーバ
2.PubKKS:KSのマスター鍵に対応するその公開鍵(ひとつの特定のホストに属さない)
3.PPsX:装置Xに現在保持されている、KSによって選択された公開パラメータ
4.NameX:装置Xのホスト名
5.IDX:装置XのIDであり、NameXに失効時間が付加された形式を有する。
6.PKX:装置XのIDXに対応する、装置Xの秘密鍵
7.SigX:装置Xの秘密鍵PKXによってIBS署名技術を使ってなされたその署名
8.{M}IDX:装置XのIDXによってIBE暗号技術を使い暗号化されたメッセージ
9.TM:タイムスタンプ
10.Nk:時刻kで生成されたランダム数
11.SK:セッション鍵(対称鍵)
12.NMSE:NMS(ネームマッピングシステム)装置
13.RNI:MNSサブシステムに登録された関連必要情報
14.RNISSiHostk:NMSサブシステムSSiに登録された、ホストkのRNI
15.ED:エッジドメイン
16.EDKS:エッジドメインキーサーバ
17.SS:NMSサブシステム
18.SSKS:NMSサブシステムのためのキーサーバ
19.GW:ゲートウエイ
20.{M}SK:SKによって対称暗号技術で暗号化されたメッセージ
21.||:付加演算子
われわれは、NMSに自己保護性を持たせ、全体のシステムに信頼性を埋め込むことを意図する。現在の技術は、規模や、アドオンによる認証基礎構造への頻繁なアクセスなどの種々の制限のため適合的でない。そこで、種々の攻撃下でも免疫をもつ自己保護・高信頼性NMS(Self-protectable Secure NMS:S2NMS)の設計が望まれる。すなわち、次のような手順を設計する。
1.信頼性のある登録:ホスト登録情報が中間の装置で改ざんされないことを保証するため、ホストとNMSEとの間の相互認証が実行される一方、過去のパケットが繰り返されないようにする。これは、登録手順において、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
2.ひとつのサブシステム内またはひとつのエッジドメイン内での信頼性のある情報交換:これは、ひとつのSS内またはひとつのED内で流された情報が、自称のものから確かに提供されたことを保証するものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
2.信頼性のある名前解決:再帰または反復による解決において、ホストとひとつのSS内のNMSEとの間で相互認証がなされように保証すること。また、SSをまたいだ反復による解決が保護されるようにすること。これは、解決の手順における成りすまし攻撃を避けようとするものである。また、MIMAおよび繰り返し攻撃を避けようとすることも含む。
3.ホスト間の相互認証:ひとつの特定の名前を有する通信ホストの持ち主を検証できるように保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を避けようとするものである。
4.信頼性のある対応関係の更新:ホストがその移動を通知したときそのホスト名が確かにその自称のものであることを保証すること。これは、成りすまし攻撃、MIMA、および繰り返し攻撃を防止しようとするものである。
NMS構造に自己保護性を埋め込んで、自己保護性を有しかつ高信頼性としたNMS(S2NMS)が提案される。これにより、登録、情報交換、解決、通信、および対応関係更新の各手順で用いられる各装置が、確実な情報獲得のため互いを認証できるようにする。このS2NMSでは、IBEおよびIBSを基本とすれば、信頼性ある第三者が必要ないという名前認証における特長を確約するということから、これを基本セキュリティ機能として採用する。
NMSは、通信のため、ホスト名をホストのRNIに対応づけるシステムである。セキュリティの仕組みとしてIBEおよびIBSが採用される。ホスト名が認証のためのホストIDとして直接に用いられる場合は、このホスト名に対応する秘密鍵が生成、利用されることになる。しかしながら、安全のため秘密鍵は一定時間ごとに失効させる必要があり、これはホスト名が頻繁に変更されることを要する意味になる。同様の考えで、ひとつの名前に対応する秘密鍵が危険に侵された場合は、この名前はほぼ永久に使えなくなる。ホスト名が認証のためのホストIDとして直接に採用されるなら、このように受け入れがたい状況になってしまう。
IDHost=NameHost||失効時間 (例えば、IDHost1=Host1.K.C.Y||201110081200)
基本的なセキュリティの構成設定のあと、ホストおよびEDKSは、検索され得るように登録される必要がある。異なるサブシステムには異なるRNIが登録され得るが、あるひとつのサブシステムに登録されるとき、登録に関わる装置は、すでに述べた成りすまし攻撃を避けるため、互いに認証を行う必要がある。すなわち、ひとつのホストがそれにサービスを行うNMSEであるNMSEkに登録するとき、そのホストはNMSEkの身元を確認する必要があり、NMSEkは、このホストの正しい構成設定を確認する必要がある。同様な要求は、EDKSの登録手順でも生じる。
登録されたRNIは、ID、ローケータ、ルーティング情報のほか、別の考え得る情報である可能性がある。ひとつのSS内での情報交換という状況は、そのSS内でRNIを共有する必要がある場合に対応して生じ得る。そこで、ひとつのSS内において情報提供者のために身元認証を行うことが、セキュアな情報交換によって提供される。
あるホストが別のホストと通信しようとするとき、その通信者の名前をローケータとして解決することを、そのあるホストはNMSに要求する必要がある。これが、いわゆる解決手順である。NMSはひとつまたはそれ以上の数のサブシステムを有するので、解決手順は、単一のSSでの解決で足りるか、または複数のSSにおける連続的な解決になるかのいずれかである。ひとつのSS内での解決モードには、再帰方式および反復方式という2つの方法があり得る。一方、すでに述べたように、SS間をまたがる場合には、それらとの関係として反復方式のみが用いられる。これらのことにより、NMSにおける信頼性のある解決も、3つの部分として実現される。すなわち、ひとつのNMSサブシステム内での信頼性のある再帰解決および反復解決、ならびにNMSサブシステム間での信頼性のある反復解決である。
ホスト1がネットワークのあるアタッチポイントから異なるアタッチポイントへ移動したときに、そのホスト名が維持され得るように意図したとする。この状況下では、ホスト1は、その新たなローケータをそのCHであるホスト2および対応するNMSサブシステムに対して更新する必要がある。
S2NMSでは、ふたつの方法が取り消しのため採用される。ひとつは、IDに基づく自動的な失効であり、もうひとつは、ブラックリストの維持である。すでに述べたように、ホストIDは、失効時間を伴ったホスト名という形式で、登録手続きによりホストに対して発行される。このIDは、失効時間が示す時刻より前で使用できる。ホストは、失効時間に達する前に、対応してサービスを行うEDKSに対して、さらなる認証のため、失効時間の延長された新しいIDおよび新しい秘密鍵の発行を要求する必要がある。しかし、IDおよび失効時間はNMSに登録される情報でないので、NMSへの登録をやり直す必要はない。
本実施形態によれば、以下の効果が得られる。
1.ホストは、信頼性高くそれらの情報をNMSに登録できる。これは、ホストとNMSEとの間の相互認証が可能であるからであり、MIMAや繰り返し攻撃も避けることができる。
2.NMS内のNMSEおよびED内の各装置が、登録情報またはルーティング情報を信頼性高く交換することができる。また、MIMAや繰り返し攻撃も防止できる。
3.発信元ホストが、信頼性高く発信先ホストの名前をそのローケータ、公開鍵、およびさらなるRNIとして解決できる。これは、発信元ホストとNMSEとの間で、再帰または反復のモードによる相互認証がなされるためであり、NMSサブシステム間では、反復のモードで信頼性のある解決がなされるためである。
4.ホスト間の相互認証がなされ得る。相互の名前解決手順のあと、2つのホストは、互いの通信者の現時点のID、ならびにそのサービスを行うEDKSの公開鍵および公開パラメータを得ることができる。これにより、通信開始前に相互の認証が円滑に行われる。
5.マッピング対応情報が信頼性高く更新できる。これは、CHおよび対応するNMSEが、更新を必要とするホストの公開鍵を知っているからである。それで、CHおよび対応のNMSEは、受け取った更新パケットの正当性を容易に確認できる。
Claims (2)
- 自装置の名前である第1の名前の情報が含まれたIDと、通信しようとする発信先装置の名前である第2の名前とを少なくとも含む第1の情報に自装置署名を付して、前記発信先装置に送出する手段と、
前記発信先装置が生成したセッション鍵およびランダム数を少なくとも含む第2の情報が、前記発信先装置が名前解決システムに前記第1の名前を適用して前記自装置のためのキーサーバの公開鍵および公開パラメータが前記発信先装置によって獲得されたあとに、前記IDに基づく暗号化で第1の暗号情報とされてかつ前記発信先装置の署名である装置署名が付されて前記発信先装置から送られてきたときに、該第1の暗号情報および該装置署名を受け取る手段と、
前記装置署名の正当性を検証する手段と、
前記第1の暗号情報から、前記セッション鍵および前記ランダム数を復号して得る手段と、
前記セッション鍵に基づき、前記ランダム数を暗号化して第2の暗号情報を生成する手段と、
前記第2の暗号情報を前記発信先装置に送出する手段と
を具備することを特徴とするホスト装置。 - 請求項1記載のホスト装置であって、
前記自装置の新たなローケータの情報に前記自装置署名を付して前記発信先装置に送出する手段と、
前記自装置の新たなローケータの前記情報に前記自装置署名を付して、前記自装置に関する情報を登録するサーバたる登録サーバを含んで構造化されたシステムに送出する手段と
をさらに具備することを特徴とするホスト装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017228275A JP6536999B2 (ja) | 2017-11-28 | 2017-11-28 | ホスト装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017228275A JP6536999B2 (ja) | 2017-11-28 | 2017-11-28 | ホスト装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015156041A Division JP2015208043A (ja) | 2015-08-06 | 2015-08-06 | ホスト装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018029406A JP2018029406A (ja) | 2018-02-22 |
JP6536999B2 true JP6536999B2 (ja) | 2019-07-03 |
Family
ID=61248742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017228275A Expired - Fee Related JP6536999B2 (ja) | 2017-11-28 | 2017-11-28 | ホスト装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6536999B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540486A (zh) * | 2018-04-23 | 2018-09-14 | 湖南东方华龙信息科技有限公司 | 云密钥的生成和使用方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199325A (ja) * | 2008-06-18 | 2011-10-06 | Nec Corp | 識別子に基づく鍵交換装置 |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
-
2017
- 2017-11-28 JP JP2017228275A patent/JP6536999B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018029406A (ja) | 2018-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seth et al. | Practical security for disconnected nodes | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
US20120054497A1 (en) | Gateway certificate creation and validation | |
US20080207168A1 (en) | Fast update message authentication with key derivation in mobile IP systems | |
JP2008541566A (ja) | マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ | |
CN1977514A (zh) | 用户鉴权 | |
JP2006351009A (ja) | 信頼されないアクセス局を介した通信方法 | |
US9628454B2 (en) | Signalling delegation in a moving network | |
JP2003289340A (ja) | 識別子問い合わせ方法、通信端末及びネットワークシステム | |
JP2004241976A (ja) | 移動通信ネットワークシステムおよび移動端末認証方法 | |
JP2003218954A (ja) | 安全なネットワークアクセス方法 | |
JP4987820B2 (ja) | 認証システム、接続制御装置、認証装置および転送装置 | |
US8112535B2 (en) | Securing a server in a dynamic addressing environment | |
Liu et al. | Secure name resolution for identifier-to-locator mappings in the global internet | |
JP6536999B2 (ja) | ホスト装置 | |
KR101859339B1 (ko) | Mtd 환경의 네트워크 중계장치 및 중계방법 | |
EP3637739B1 (en) | Method for validating ownership of a domain name, coordinating agent and validation agent | |
CN115580498B (zh) | 融合网络中的跨网通信方法及融合网络*** | |
JP5780648B2 (ja) | ホスト装置 | |
JP5807912B2 (ja) | ホスト装置 | |
JP2015208043A (ja) | ホスト装置 | |
Aiash et al. | Securing address registration in Location/ID split protocol using ID-based cryptography | |
Bauer | A secure correspondent router protocol for NEMO route optimization | |
Li et al. | A proactive scheme for securing ID/locator split architecture | |
Shue et al. | A Unified approach to intra-domain security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6536999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |