特許第5744231号(P5744231)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アルカテル−ルーセントの特許一覧

特許5744231PTPプロトコル用の鍵を配布するための方法および装置
<>
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000023
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000024
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000025
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000026
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000027
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000028
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000029
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000030
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000031
  • 特許5744231-PTPプロトコル用の鍵を配布するための方法および装置 図000032
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5744231
(24)【登録日】2015年5月15日
(45)【発行日】2015年7月8日
(54)【発明の名称】PTPプロトコル用の鍵を配布するための方法および装置
(51)【国際特許分類】
   H04L 9/08 20060101AFI20150618BHJP
   H04L 9/32 20060101ALI20150618BHJP
   H04W 12/04 20090101ALI20150618BHJP
   H04W 12/06 20090101ALI20150618BHJP
【FI】
   H04L9/00 601C
   H04L9/00 675A
   H04W12/04
   H04W12/06
【請求項の数】14
【全頁数】20
(21)【出願番号】特願2013-548902(P2013-548902)
(86)(22)【出願日】2012年1月3日
(65)【公表番号】特表2014-504826(P2014-504826A)
(43)【公表日】2014年2月24日
(86)【国際出願番号】IB2012000061
(87)【国際公開番号】WO2012095741
(87)【国際公開日】20120719
【審査請求日】2013年9月11日
(31)【優先権主張番号】201110005208.9
(32)【優先日】2011年1月12日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】391030332
【氏名又は名称】アルカテル−ルーセント
(74)【代理人】
【識別番号】110001173
【氏名又は名称】特許業務法人川口國際特許事務所
(72)【発明者】
【氏名】ヤオ,イーフオン
【審査官】 脇岡 剛
(56)【参考文献】
【文献】 国際公開第2010/022338(WO,A1)
【文献】 特開2001−344214(JP,A)
【文献】 特表2011−525308(JP,A)
【文献】 特開2008−193698(JP,A)
【文献】 国際公開第2004/107671(WO,A1)
【文献】 特開2010−103970(JP,A)
【文献】 特開2009−048508(JP,A)
【文献】 特開2004−312257(JP,A)
【文献】 特表2012−501108(JP,A)
【文献】 馬場 達也,マスタリングIPsec 第2版,株式会社オライリー・ジャパン,2006年 8月18日,211〜214頁
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
H04W 12/04
H04W 12/06
(57)【特許請求の範囲】
【請求項1】
PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するために、通信ネットワークのドメイン制御デバイスで使用するための方法あって、
EAP認証方式でネットワークノードがドメインにおける適格なノードであるかどうかを認証サーバと検証するステップと、
ネットワークノードがドメインにおける適格なノードである場合に、PTPプロトコル用の鍵をネットワークノードに送信するステップであって、鍵がドメイン内のネットワークノードと別のネットワークノードの間での使用のためである、ステップと
を含む、方法。
【請求項2】
検証するステップが、
身元を照会するための要求メッセージを、ネットワークノードに送信するステップと、
ネットワークノードから、身元を照会するための応答メッセージを受信するステップであって、応答メッセージがネットワークノードの身元の情報を含む、受信するステップと、
ネットワークノードの身元が適格であるかどうかを検証するステップと、
認証情報を照会するための要求メッセージを、ネットワークノードに送信するステップと、
ネットワークノードから、認証情報を照会するための応答メッセージを受信するステップと、
認証情報が適格であるかどうかを検証するステップと、
認証情報が適格である場合に、PTPプロトコル用の鍵をネットワークノードに送信するステップと
を含む、請求項1に記載の方法。
【請求項3】
ネットワークノードの身元および認証情報が、RADIUS認証またはDIAMETER認証に基づいて検証される、請求項2に記載の方法。
【請求項4】
PTPプロトコル用の鍵をネットワークノードに送信するステップが、
EAP認証で定義されたメッセージにおける「Type−Data」の定義を拡張することによって、PTPプロトコル用の鍵の送信を実装するステップ
を含む、請求項1に記載の方法。
【請求項5】
PTPプロトコル用の鍵の送信が、新しいEAP認証方式を定義するための、EAPメッセージにおける「Expanded Type」を定義することによって実装される、請求項1に記載の方法。
【請求項6】
PTPプロトコル鍵が、暗号化されたテキストの形式で送信される、請求項1に記載の方法。
【請求項7】
PTPプロトコル用の鍵が、PTPプロトコルのAnnexKで定義された共有対称鍵を含む、請求項1に記載の方法。
【請求項8】
PTPプロトコル用の鍵が、SignCryptionアルゴリズムで定義されたパラメータおよび秘密鍵を含む、請求項1に記載の方法。
【請求項9】
PTPプロトコルデータパケットを暗号化するために、通信ネットワークのネットワークノードで使用するための方法であって、
EAP認証方式でネットワークノードがドメインにおける適格なノードであることがドメイン制御デバイスによって検証された後、ネットワークノードが属するドメイン内のドメイン制御デバイスから、PTPプロトコル用の鍵を受信するステップAと、
PTPプロトコルに従って、鍵を用いて、ドメイン内の別のネットワークノードとの暗号化通信を実施するステップBと
を含む、方法。
【請求項10】
PTPプロトコル用の鍵が、SignCryptionアルゴリズムで定義されたパラメータおよび第1の秘密鍵を含み、第1の秘密鍵が、ネットワークノードの身元情報に基づいて、ドメイン制御デバイスによって生成され、
ステップBが、
ユニキャストPTPデータパケットを送信するときに、第1の秘密鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびユニキャストPTPデータパケットのテキスト本文を暗号化するステップと、
第1の秘密鍵および送信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための復号化およびデジタル署名検証を実施するステップと
を含む、請求項に記載の方法。
【請求項11】
ネットワークノードが、マルチキャストまたはブロードキャストPTPデータパケットをさらに送信および受信し、PTPプロトコル用の鍵が、SignCryptionアルゴリズムで定義されたマルチキャストグループまたはブロードキャストグループのための身元情報、および身元情報に基づいて生成された第2の秘密鍵をさらに含み、
ステップBが、
マルチキャストまたはブロードキャストPTPデータパケットを送信するときに、第1の秘密鍵、およびマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびマルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化するステップと、
第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名検証を実施するステップと
をさらに含む、請求項10に記載の方法。
【請求項12】
PTPプロトコル用の鍵が、PTPプロトコルのAnnexKで定義された共有対称鍵を含み、
ステップBが、
PTPプロトコルのAnnexKに従った暗号化鍵を用いて、PTPデータパケットのためのセキュリティ保護を実施するステップと、
PTPプロトコルのAnnexKに従った暗号化鍵を用いて、PTPデータパケットのためのセキュリティ検証を実施するステップと
を含む、請求項に記載の方法。
【請求項13】
PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するために、通信ネットワークのドメイン制御デバイスで使用するための装置であって、
EAP認証方式でネットワークノードがドメインにおける適格なノードであるかどうかを認証サーバと検証するように構成された第1の検証手段と、
ネットワークノードがドメインにおける適格なノードである場合に、PTPプロトコル用の鍵をネットワークノードに送信するように構成された第1の送信手段であって、鍵がドメイン内のネットワークノードと別のネットワークノードの間での使用のためである、第1の送信手段と
を含む、装置。
【請求項14】
通信ネットワークのネットワークノードにおいて、PTPプロトコルデータパケットを暗号化するための装置であって、
EAP認証方式でネットワークノードがドメインにおける適格なノードであることがドメイン制御デバイスによって検証された後、ネットワークノードが属するドメイン内のドメイン制御デバイスから、PTPプロトコル用の鍵を受信するように構成された第1の受信手段と、
PTPプロトコルに従って、鍵を用いて、ドメイン内の別のネットワークノードとの暗号化通信を実施するように構成された暗号化通信手段と
を含む、装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、PTPプロトコルに関し、詳細には、PTPプロトコルにおける暗号化に関する。
【背景技術】
【0002】
分散システムにおいて、クロック同期は、多くの用途のために必須の技術である。最も代表的なクロック同期プロトコルの1つが、IEEE1588プロトコルであり、PTPプロトコル(Precision Timing Protocol:高精度時間プロトコル)とも呼ばれる。PTPプロトコルの主な原理は、分散システムが正確な同期に到達することができるように、同期信号を通して、ネットワークにおけるすべてのノードのクロックに対して周期的に補正同期を実施することである。マスタースレーブクロックのモデルベースのPTPプロトコルは、実装するのに簡単でわかりやすいという利点を有するものの、より一層の研究により、PTPプロトコルは、悪意のある攻撃または障害に脆弱であることがわかっている。典型的な例として、PTPプロトコルは、悪意のあるマスタークロック、たとえば、時間を改ざんするByzantineまたはBabbling idiotに対処することができない。
【0003】
PTPプロトコルは、AnnexKにおいて実験的なセキュリティ拡張を提供し、すなわち、攻撃者が直接アクセスを得ることができるオープンな環境において、クロック同期のための「ネイティブな」セキュリティサポートを提示する。PTPプロトコルは、対称なメッセージ認証符号化関数を使用して、グループソース認証、メッセージ完全性、および再生保護を提供する。プロトコルにおける参加者は、ドメイン全体内またはドメインのサブセット内で共有されてよい対称鍵を共有する。現在、対称鍵の配布は手動で構成されており、したがって、柔軟性にかなり乏しい。各ネットワークノードで構成されるために必要な鍵の数は、ドメインにおけるノードの数、およびこれらのノード間での送受信関係に直接比例する。ネットワーク管理者にとって、そのような莫大な数の鍵を構成する/リフレッシュすることは、そう容易なことではない。現在のソリューションでは、静的鍵が各ネットワークノードに記憶されており、このことは機密性に乏しいという欠点を有する。セキュリティの観点からは、静的鍵よりも、動的鍵がより望ましい。
【0004】
PTPプロトコルのAnnexKにおけるセキュリティ拡張は、追跡をサポートしない。AnnexKは、対称なメッセージ認証符号化関数を使用し、すなわち、あらゆる任意のノードがその通信ピアの暗号化鍵を知っており、その結果、悪意のあるノードは、追跡されることなく、ピアノードの名前でPTPメッセージを送出することができる。悪意のあるノードが、マルチキャストまたはブロードキャストPTPメッセージを送信した場合は、さらに悪いことになる。
【0005】
鍵の配布は、手動で構成されても、または自動鍵管理プロトコルを通して行われてもよい。PTPプロトコルにおけるAnnexKは、鍵の手動構成、およびAnnexKの仕様に従った構成パスワードに基づく鍵の自動生成をサポートする。ネイティブなセキュリティサポートは、他の将来のメッセージ認証のための可能性を提供する。
【0006】
加えて、PTPプロトコルにおけるAnnexKは、既定のチャレンジレスポンス認証方法をサポートするのみであり、他の認証方法はサポートしていない。したがって、その柔軟性はかなり乏しい。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】Identity−Based Signcryption、John Malone−Lee、Cryptology ePrint Archive、Report2002/098、2002.http://eprint.iacr.org/
【発明の概要】
【発明が解決しようとする課題】
【0008】
PTPプロトコルにおいて、鍵の配布は、手動で構成されても、または自動鍵管理プロトコルを通して行われてもよい。PTPプロトコルにおけるAnnexKは、鍵の手動構成、および構成パスワードに基づく鍵の自動生成をサポートする。本発明は、自動的にPTP鍵を配布する技術的なソリューションを提供し、それを基にして、新しい暗号化方法を提供する。
【課題を解決するための手段】
【0009】
本発明の実施形態によれば、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するために、通信ネットワークのドメイン制御デバイスで使用するための方法が提供され、方法は、以下のステップを含む:ネットワークノードがドメインにおける適格なノードであるかどうかを検証するステップ、ネットワークノードがドメインにおける適格なノードである場合に、PTPプロトコル用の鍵をネットワークノードに送信するステップ。
【0010】
本発明の別の実施形態によれば、PTPプロトコルデータパケットを暗号化するために、通信ネットワークのネットワークノードで使用するための方法が提供され、方法は、以下のステップを含む:ネットワークノードが属するドメイン内のドメイン制御デバイスから、PTPプロトコル用の鍵を受信するステップ、PTPプロトコルに従って、鍵を用いて、ドメイン内の別のネットワークノードとの暗号化通信を実施するステップ。
【0011】
本発明のさらなる実施形態によれば、PTPプロトコル鍵をドメイン内のネットワークノードに配布するために、通信ネットワークのドメイン制御デバイスで使用するための装置が提供され、装置は、以下を含む:ネットワークノードがドメインにおける適格なノードであるかどうかを検証するように構成された第1の検証手段、ネットワークノードがドメインにおける適格なノードである場合に、PTPプロトコル用の鍵をネットワークノードに送信するように構成された第1の送信手段。
【0012】
本発明のさらに別の実施形態によれば、PTPプロトコルデータパケットを暗号化するために、通信ネットワークのネットワークノードで使用するための装置が提供され、装置は、以下を含む:ネットワークノードが属するドメイン内のドメイン制御デバイスから、PTPプロトコル用の鍵を受信するように構成された第1の受信手段、PTPプロトコルに従って、鍵を利用して、ドメイン内の他のネットワークノードとの暗号化通信を実施するように構成された暗号化通信手段。
【0013】
本発明による方法および装置は、さまざまな形態のPTPネットワークノードのアクセス認証、ならびにPTP鍵の自動構成および動的送信を可能にし、その結果、鍵のセキュリティが大幅に強化される。加えて、SignCryption暗号化アルゴリズムを採用することによって、PTPメッセージごとに、メッセージソースの認証、メッセージ完全性の認証、メッセージの機密性、および再生保護が提供され得るだけでなく、その送信ネットワークノードもまた追跡され得ることが可能にされる。したがって、セキュリティは著しく強化される。
【0014】
添付の図面を参照し、以下の非限定的な実施形態についての詳細な説明を通して、本発明の他の特徴、目的、および効果が、さらに明らかになるであろう。
【図面の簡単な説明】
【0015】
図1】本発明の実施形態による適用シナリオの図である。
図2】本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布する方法の流れ図である。
図3】本発明の実施形態による、図2におけるステップS201のサブステップの流れ図である。
図4】RADIUS認証に基づいた方法の流れ図である。
図5】PTP上で動作するEAPのプロトコルアーキテクチャの図である。
図6】EAP認証方法を利用することによって、ネットワークノード21を認証するためのEAPメッセージのフォーマットの図である。
図7】新しいEAP認証方法を利用することによって、ネットワークノード21を認証するためのEAPメッセージのフォーマットの図である。
図8】本発明の実施形態による、通信ネットワークのネットワークノード内でPTPプロトコルデータパケットを暗号化する方法の流れ図である。
図9】本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するための装置900の構造図である。
図10】本発明の実施形態による、通信ネットワークのネットワークノード内でPTPプロトコルデータパケットを暗号化する装置100の構造図である。
【発明を実施するための形態】
【0016】
図面全体を通して、同じもしくは類似した参照番号は、同じもしくは対応するステップの特徴または手段(モジュール)を示す。
【0017】
以下では、添付の図面を参照して、本発明の実施形態が詳細に説明される。
【0018】
図1は、本発明の実施形態による適用シナリオの図である。図1は、ドメイン10、およびそのドメイン内の複数のネットワークノード21、22、23などを示す。PTPプロトコル鍵のための自動配布デバイスとして働くドメイン制御デバイスが存在する。ドメインは、一般に、ネットワークにおける適用範囲である。この範囲内のエンティティは、許可されたアクセス権限を有し、一方で、この範囲を超えたエンティティは、ドメイン権限の制御を受け、アクセスできないことになる。ドメインは、比較的厳格な管理モードである。通常、ドメインおよびドメイン制御デバイスは、ネットワークセキュリティにとって極めて重要である、中央管理およびセキュリティ制御を実施するために利用される。
【0019】
図2は、本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布する方法の流れ図である。図3は、本発明の実施形態による、図2におけるステップS201のサブステップの流れ図である。
【0020】
以下では、図1のドメイン制御デバイスについて、PTPプロトコル鍵を配布するプロセスが詳細に説明される。
【0021】
図2を参照すると、最初にステップS201で、ドメイン制御デバイス11が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証する。
【0022】
ネットワークノード21がドメインにおける適格なノードである場合、ステップS202で、PTPプロトコル用の鍵がネットワークノード21に送信される。
【0023】
具体的には、ドメイン制御デバイスが、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証するためのいくつかの方式がある。一実施形態が、図3に示される。
【0024】
最初に、ステップS301で、ドメイン制御デバイス11は、身元(identity)を照会するための要求メッセージを、ネットワークノード21に送信する。
【0025】
次に、ステップS302で、ドメイン制御デバイス11は、ネットワークノード21から、身元を照会するための応答メッセージを受信し、応答メッセージは、ネットワークノード21の身元情報を含む。
【0026】
ステップS303で、ドメイン制御デバイス11は、ネットワークノード21の身元が適格であるかどうかを検証する。
【0027】
ステップ304で、ネットワークノード21の身元が適格である場合、認証情報を照会するための要求メッセージがネットワークノード21に送信される。
【0028】
ステップS305で、ドメイン制御デバイス11は、ネットワークノード21から、認証情報を照会するための応答メッセージを受信する。
【0029】
ステップS306で、ドメイン制御デバイス11は、ネットワークノード21の認証情報が適格であるかどうかを検証する。
【0030】
ネットワークノード21の認証情報が適格である場合、ステップS307で、ドメイン制御デバイス11は、PTPプロトコル用の鍵をネットワークノード21に送信する。
【0031】
ドメイン制御デバイス11が、ネットワークノード21の身元が適格であるかどうかを検証するための、およびネットワークノード21の認証情報が適格であるかどうかを検証するための、いくつかの方式がある。たとえば、RADIUSベースの認証(RFC2869)、またはDIAMETERベースの認証(RFC3588)が使用されてよい。図4は、RADIUSベースの認証の方法の流れ図であり、ここで、ステップS301、S302、S304、S305、およびS307は、上で言及されたものと同じであり、ここでは詳述されない。ステップS302の後、ドメイン制御デバイス11は、ステップS401を実施して、第1のアクセス照会要求メッセージをリモートサーバ31に送信し、ここで、第1のアクセス照会要求メッセージは、ネットワークノード21の身元情報を含む。第1のアクセス照会要求メッセージを受信した後で、リモートサーバ31は、ネットワークノードの記憶されている身元情報を照会して、ネットワークノードの身元情報が存在するかどうかを判定し、存在する場合は、ネットワークノード21の身元が適格であるとみなされる。次いでステップS402で、アクセスチャレンジ要求メッセージがドメイン制御デバイス21に送信され、アクセスチャレンジ要求メッセージは、ネットワークノード21の認証情報について要求するために使用される。
【0032】
アクセスチャレンジ要求メッセージを受信した後で、ドメイン制御デバイス11は、ステップS304およびS305、次いでS403を実施し、第2のアクセス照会要求メッセージがリモートサーバ31に送信され、第2のアクセス照会要求メッセージは、ネットワークノード21の認証情報を含む。リモートサーバ31は、ネットワークノード21からの認証情報が適格であるかどうかを検証し、適格である場合、ステップS404で、アクセス受信応答メッセージがドメイン制御デバイス11に送信される。これ以後、ドメイン制御デバイス11は、ステップS307を実施する。
【0033】
アクセスチャレンジ要求および認証情報の例が、Challenge(RN)であり、ここで、RNは乱数であり、
【0034】
【数1】
ここで、Keyは、ネットワークノード21のためのあらかじめ構成された鍵を示し、Hは、認証プロトコルによって、たとえば、MD5によって指定されたハッシュ関数であってよい。リモートサーバ31は、認証情報応答を受信し、それを、リモートサーバ31自身によって計算された
【0035】
【数2】
の値と比較する。一致した場合、認証情報は適格である。アクセスチャレンジ要求および認証情報はこれに限定されないこと、および、いかなる任意の他の形式の認証メカニズム、たとえば、ワンタイムパスワード(OTP)、トランスポートレイヤセキュリティ(TLS)なども許可されることに留意されたい。
【0036】
当然ながら、ドメイン制御デバイス1が、ネットワークノード21の身元情報および認証情報を事前記憶している場合は、図4に示されるようなRADIUS認証、または他の認証を実施する必要はない。
【0037】
ネットワークノード21を認証し、PTPプロトコル用の鍵を送信するためのドメイン制御デバイス11のプロセスが、機能の観点から詳細に説明されてきた。具体的には、一実施形態において、ドメイン制御デバイス11は、EAP認証を用いて、ネットワークノード21がドメイン10における適格なノードであるかどうかを検証することができる。以下では、それが詳細に説明される。
【0038】
EAPは、よく知られ、一般的に使用される、RFC3748で定義されたセキュリティ認証プロトコルである。EAPは、さまざまな種類の下位のトランスポートプロトコル上で動作することができる。本発明は、PTPプロトコルを対象としているため、PTP上で動作するEAPを使用することが好ましい。当然ながら、本発明はこれに限定されない。別のプロトコル上で動作するEAPを使用することもまた、ネットワークノード21がドメイン10における適格なノードであるかどうかの認証を実現することができる。たとえば、UDP上で動作するEAP、またはイーサネット(登録商標)上で動作するEAPが使用されてもよい。
【0039】
図5は、PTP上で動作するEAPのプロトコルアーキテクチャの図である。図6は、EAP認証処理を用いて、ネットワークノード21を認証するためのEAPメッセージのフォーマットの図である。図6では、使用されることになる既存のEAP認証処理が示されている。RFC3748の定義に従って、「Code」が1であるとき、それはEAP要求メッセージであり、「Code」が2であるとき、それはEAP応答メッセージである。「Identifier」は、EAP要求メッセージとEAP応答メッセージとを適合させるための1ビット長の整数である。新しいEAP要求メッセージは、このフィールドの値を変更しなければならない。「Length」は、EAPメッセージ全体の長さを示す。「Type」は、EAP要求またはEAP応答のタイプである。Type−dataの内容は、タイプによって決定される。たとえば、「Type」値=1のとき、それは、ネットワークノード21の身元を照会するための「Identity」を表す。「Type」値=4のとき、それは、「MD5−Challenge」を表し、これは、PPP CHAPプロトコルに類似し、ネットワークノード21の認証情報を照会するための問い合わせメッセージを含む。すなわち、図3を参照すると、ステップS301で、「Code」値は1であり、「Type」値は1である。ステップS302で、「Code」値は2であり、「Type」値は1であり、「Type−Data」は、ネットワークノード21の身元情報である。ステップS304およびS305は、例としてのEAP MD5 Challege認証方式を用いて説明されるので、「Type」値は4である。ステップS304で、「Code」値は1であり、ステップS305で、「Code」値は2であり、「Type−Data」は、ネットワークノード21の認証情報である。ステップS307におけるPTPプロトコル用の鍵の配信は、新しい「Code」および/または新しい「Type」を定義するように、かつ「Type−Data」における新しいフィールドを定義するようにEAPプロトコルを拡張することによって、あるいは、新しい「Type」を定義し、かつ「Type−Data」における新しいフィールドを定義するようにEAPプロトコルの既存のメッセージを拡張することによって、実施されてよい。SUCCESSメッセージを拡張するために、引き続きEAP MD5−Challege認証方式を例に取ると、新たに定義された「Type−Data」がSUCCESSメッセージの中に追加されて、PTPプロトコル用の鍵を送信する。このケースで、「Code」値は3であり、「Type」のタイプは、拡張された定義の新しいタイプであってよい。このタイプは、PTPプロトコル用の鍵を送信するために、「Type−Data」においてPTPプロトコルの鍵フィールドを示す。
【0040】
図6は、既存のEAP認証処理を用いて、ネットワークノード21を認証するシナリオを示す。図7は、本発明の実施形態による、新しいEAP認証を定義するメッセージフォーマットを示す。ステップS301、S302、S304、およびS305における認証メッセージの送信、ならびにステップS307におけるPTPプロトコル用の鍵の送信は、254である「Type」による拡張されたEAPメッセージを利用して実施され、ここで、メッセージフォーマットが図7に示されている。メッセージの内容は、「Vendor Data」フィールドにおいて送信され、PTPプロトコル用の鍵は、「Vendor Data」において1つまたは複数のフィールドを追加することによって送信されてよい。
【0041】
ステップS301で、「Code」値は1であり、「Type」値は254であり、「Vendor−ID」は、定義を拡張して、たとえば、IEEE1588 PIPのための特定のタイプ値を確保し、サポートされた認証プロトコルごとに特定の「Vendor−ID」を配布することができる。ステップS302で、「Code」値は2であり、「Type」値は254であり、「Vendor−Data」は、ネットワークノード21の身元情報である。ステップS304で、「Code」値は1であり、「Type」値は254である。ステップS305で、「Code」値は2であり、「Type」値は2544であり、「Vendor−Data」は、ネットワークノード21の認証情報である。ステップS307におけるPTPプロトコル用の鍵の送信は、「Vendor−Data」において新しいフィールドを定義することによって実施されてよい。このケースで、「Code」値は2であり、「Type」値は254であり、図6に示されるようなオリジナル認証プロトコルによって定義されたフィールドに加えて、「Vendor−Data」においてPTPプロトコルの鍵フィールドが追加される。
【0042】
ステップS202におけるPTPプロトコル用の鍵の送信は、平文テキストで、または暗号化で実施されてよいことに留意されたい。暗号化は、ステップS201での認証段階中に合意された鍵によって行われてよい。たとえば、図6または図7で、ネットワークノード21は、ドメイン制御デバイス11においてTLSプロトコルを通して認証される。TLS用のデータ暗号化鍵は、認証が完了する間に合意されてよい。したがって、PTPプロトコル用の鍵への暗号化送信を実施するために、データ暗号化鍵が利用されてよい。
【0043】
利用される異なる暗号化方式に基づいて、たとえば、PTPプロトコルのAnnexKで定義されたハッシュ関数暗号化方式(IEEE 1588−2008)などの、PTPプロトコル用の鍵の複数の形式があってよく、この場合、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。たとえば、暗号化およびデジタル署名は、身元ベースのSignCryptionアルゴリズム(Identity−Based Signcryption、John Malone−Lee、Cryptology ePrint Archive、Report2002/098、2002.http://eprint.iacr.org/)を採用することによって実施されてよく、この場合、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび秘密鍵を含む。以下では、2つのアルゴリズムが詳細に説明される。
【0044】
図8は、本発明の実施形態による、通信ネットワークのネットワークノード内でPTPプロトコルデータパケットを暗号化する方法の流れ図である。以下では、図1に示されたような適用シナリオを参照して、ネットワークノード21においてPTPプロトコルデータパケットを暗号化する方法が詳細に説明される。
【0045】
最初に、ステップS801で、ネットワークノード21が、本ネットワークノードが属するドメイン内のドメイン制御デバイス11から、PTPプロトコル用の鍵を受信する。
【0046】
次に、ステップS802で、ネットワークノード21は、PTPプロトコルに従って、ステップS801で受信された鍵を用いて、ドメイン10内の別のネットワークノードとの暗号化通信を実施する。
【0047】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび第1の鍵を含み、ここで、第1の鍵は、ネットワークノード21の身元情報に基づいて、ドメイン制御デバイスによって生成される。具体的には、ステップS802が、以下のサブステップを含む:ユニキャストPTPデータパケットを送信するときに、第1の鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびユニキャストPTPデータパケットのテキスト本文を暗号化するステップ、ならびに第1の鍵および送信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための暗号化およびデジタル署名認証を実施するステップ。
【0048】
以下では、Johnによる身元ベースのSignCryptionを参照して、ユニキャストシナリオにおける、デジタル署名の生成、暗号化、復号化、およびデジタル署名認証のやり方が簡単に説明される。一般性を損なうことなく、詳細な説明は、ネットワークノード21とネットワークノード22との通信の例を用いて行われる。ネットワークノード21の身元情報をID、およびネットワークノード22の身元情報をIDとすることにする。
【0049】
P、
【0050】
【数3】
、H、H、およびQTAは、SignCryptionアルゴリズムのために定義されたシステム論破パラメータである。それらは、具体的には以下のように定義される:(G,+)および(V,・)は、qの素数次数を有する巡回群である。Pは、巡回群Gの生成元である。プロトコル実装パフォーマンス要件およびプロトコルデータグラムオーバーヘッドを考慮して、楕円曲線によって生成された巡回群を使用することが推奨される。
【0051】
【数4】
は、身元ベースのSignCryptionアルゴリズムの要件を満たす双一次変換である。H、H、およびHは、あらかじめ定義されたハッシュ関数であって、ここで、
【0052】
【数5】
【0053】
【数6】
【0054】
【数7】
であり、ここで、nは、SignCryptionアルゴリズムによって処理されるメッセージの長さを表し、G=G\{0}である。
【0055】
以下の記述において、シンボル
【0056】
【数8】
は、ビット文字列の接続を表し、
【0057】
【数9】
は、ビット文字列がビットごとのXORであることを表し、+は、選択された巡回群で定義された加法演算を表し、
【0058】
【数10】
は、
【0059】
【数11】
から無作為に値を選択し、その値をtに与えることを表す。
【0060】
システムの初期化時に、ドメイン制御デバイスは、最初に、身元ベースのSignCryptionアルゴリズムのシステムパラメータのP、
【0061】
【数12】
、H、およびHを選択する。次いで、ドメイン全体のSignCryptionアルゴリズムのシステム構成パラメータが完全に決定されるまで、
【0062】
【数13】
が無作為に選択され、QTAがtPとして計算される。ドメイン制御デバイスは、P、
【0063】
【数14】
、H、H、およびQTAを開示することができ、すなわち、これらのパラメータを、ドメイン10内のそれぞれのネットワークノードを通知することができる。ドメイン制御デバイス11によってのみ知られる乱数として、tは、ドメイン全体のマスター鍵である。
【0064】
ネットワークノード21については、それがドメイン10の中に追加されるとき、ドメイン制御デバイス11に登録される必要がある。ドメイン制御デバイス11は、ネットワークノード21を検証する。ネットワークノード21が認証に成功した場合にのみ、ドメイン制御デバイス11は、ネットワークノード21がドメイン10の中に追加されることを許可する。ドメイン制御デバイス11は、認証処理の間に、ネットワークノード21の身元IDを取得する。ネットワークノード21が認証に成功した後で、そのIDに基づいて、ネットワークノード21のための秘密鍵SID=tQIDが計算され、ここで、QID=H(ID)である。秘密鍵は、システム構成パラメータP、
【0065】
【数15】
、H、H、およびQTAと共に、ネットワークノード21に配布される。セキュリティを保証するために、これらのパラメータは、配布プロセスの間に、必要に応じて、暗号化され、保護されてよい。ネットワークノード21が登録を完了し、SignCryptionのシステム構成パラメータ、ならびにその秘密鍵を取得した後で、ネットワークノード21は、SignCryptionアルゴリズムを利用することによって、ドメイン内の他のノードとセキュアに通信することができる。
【0066】
メッセージを送信するとき、ネットワークノード21は、以下の規定に従ってメッセージを処理する:
【0067】
【数16】
ここで、mは、ネットワークノード21によって、ネットワークノード22に送信されることになるPTPプロトコルメッセージであり、cは、暗号化されたメッセージであり、UおよびVは、mに基づいて生成されたデジタル署名であり、σは、暗号化され、デジタル署名が添付されたPTPプロトコルメッセージである。
【0068】
暗号化された署名付きのメッセージを受信した後で、ネットワークノード22は、その秘密鍵および送信ノード(すなわち、ネットワークノード21)の身元情報に基づいて、受信されたユニキャストPTPデータパケットのための復号化およびデジタル署名認証を、以下のプロセスで実施する:
Unsigncrypt(IDa,SIDb,σ)
IDa=H(ID
σを(c,U,V)として構文解析する
【0069】
【数17】
k=y
m=k□c
【0070】
【数18】
【0071】
【数19】
の場合、
⊥を返す(メッセージが無効であり、破棄されるべきであることを示す)
mを返す
【0072】
【数20】
が、
【0073】
【数21】
に等しくない場合、ネットワークノード22は、この署名は正しくないものと判定し、メッセージmを破棄する、または無視する。
【0074】
当然ながら、ネットワークノード21が、受信されたユニキャストメッセージに、どのように復号化およびデジタル署名検証を実施するかのプロセスも、上で言及されたものと同様である。
【0075】
マルチキャストまたはブロードキャストデータパケットの送信および受信のために、ドメイン制御デバイス11は、マルチキャスト(またはブロードキャスト)ごとに身元情報を定義し、身元に基づいて第2の秘密鍵を生成し、第2の秘密鍵を、マルチキャスト(またはブロードキャスト)データパケットの受信を要求するネットワークノード、たとえば、ネットワークノード21に送信する。マルチキャストまたはブロードキャストPTPデータパケットを送信するとき、ネットワークノード21は、それ自身の第1の秘密鍵、そのマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットへのデジタル署名を生成し、マルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化し、マルチキャスト(またはブロードキャスト)グループの第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名認証を実施する。
【0076】
上で言及されたように、一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKによって定義された共有対称鍵を含む。具体的には、共有対称鍵の数は、ネットワークノード21が通信する必要のあるネットワークノードの数によって決まる。具体的には、ステップS802が、以下のサブステップを含む:ネットワークノード21は、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ保護を実施し、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ検証を実施する。
【0077】
以下では、PTPプロトコルのAnnexKを参照して、ネットワークノード21がどのように、共有対称鍵を用いて、送受信されるデータパケットのためのセキュリティ保護およびセキュリティ検証を実施するかが詳細に説明される。
【0078】
PTPプロトコルがAnnexKをサポートするとき、すべてのPTPメッセージは、フィールドAUTHENTICATION TLVを保持しなければならず、フラグフィールドのためのセキュリティフラグ(flagField.Secure)を設定する。AUTHENTICATION TLVにおける「Integrity Check Value」フィールドは、メッセージ全体の完全性を保証するためのものである。AUTHENTICATION TLVにおけるアルゴリズムIDによって識別されるメッセージ認証符号化関数(たとえば、PTPプロトコルのAnnexKにおいて定義されるHMAC−SHA1−96またはHMAC−SHA256−128関数)、および鍵IDによって識別される鍵を、PTPメッセージ全体に適用することによって、ICVが取得される。
【0079】
一般性を損なうことなく、ネットワークノード21とネットワークノード22との通信を例に取ると、それらの共有対称鍵が、Kであり、mは、ネットワークノード21によって、ネットワークノード22に送信されることになるPTPプロトコルデータパケットである。ネットワークノード21は、必要に応じて、AUTHENTICATION TLVにおける該当フィールドに、たとえば、アルゴリズムID、鍵IDなど書き込み、ここで、ICV値はゼロであり、初期のAUTHENTICATION TLVが、メッセージmに添付される。ネットワークノード21は、AUTHENTICATION TLVにおけるアルゴリズムID、鍵ID、および初期のAUTHENTICATION TLVが添付されたPTPメッセージに基づいて、完全性チェック値フィールド=H(初期のAUTHENTICATION TLVのPTPメッセージ、Kが添付されている)を計算し、ここで、Hは、PTPプロトコルのAnnexKにおいて定義されるHMAC−SHA1−96またはHMAC−SHA256−128関数である。ネットワークノード21は、この結果を使用して、初期のAUTHENTICATION TLVにおけるICVフィールドを変更し、ICVが変更されたAUTHENTICATION TLVフィールドを有するメッセージを、ネットワークノード22に送信する。AUTHENTICATION TLVを保持するメッセージmを受信した後で、ネットワークノード22は、上で言及されたのと同じ方法を使用して、AUTHENTICATION TLVにおけるアルゴリズムID、鍵ID、および受信されたmを計算し、それを、受信されたメッセージ内のAUTHENTICATION TLVにおいて保持されたICV値と比較する。それらが一致しない場合、メッセージmを破棄する、または無視する。ネットワークノード21はまた、ネットワークノード22から受信されたPTPプロトコルメッセージに対してそのようなチェックを実施する。
【0080】
図9は、本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するための装置900の構造図であり、装置900は、第1の検証手段901と、第1の送信手段902とを含む。一実施形態において、第1の検証手段901は、第2の送信手段9011と、第2の受信手段9012と、第2の検証手段9013と、第3の送信手段9014と、第3の受信手段9015と、第3の検証手段9016とを含む。
【0081】
以下では、ドメイン制御デバイス11における装置900の作業手順に関して詳細な説明がなされる。
【0082】
最初に、第1の検証手段901が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証する。
【0083】
ネットワークノードがドメインにおける適格なノードである場合、第1の送信手段902が、PTPプロトコル用の鍵をネットワークノードに送信する。
【0084】
具体的には、第1の検証手段901が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証するためのいくつかの方式がある。一実施形態が、以下に示される。
【0085】
最初に、第2の送信手段9011が、身元を照会するための要求メッセージを、ネットワークノード21に送信する。
【0086】
次に、第2の受信手段9012が、ネットワークノード21から、身元を照会するための応答メッセージを受信し、応答メッセージは、ネットワークノード21の身元情報を含む。
【0087】
第2の検証手段9013が、ネットワークノード21の身元が適格であるかどうかを検証する。
【0088】
ネットワークノード21の身元が適格である場合、第3の送信手段9014が、認証情報を照会するための要求メッセージを、ネットワークノード21に送信する。
【0089】
第3の受信手段9015が、ネットワークノード21から、認証情報を照会するための応答メッセージを受信する。
【0090】
第3の検証手段9016が、ネットワークノード21の認証情報が適格であるかどうかを検証する。
【0091】
ネットワークノード21の認証情報が適格である場合、第1の送信手段902は、PTPプロトコル用の鍵をネットワークノード21に送信する。
【0092】
第2の検証手段9013が、ネットワークノード21の身元が適格であるかどうかを検証するための、および第3の検証手段9016が、ネットワークノード21の認証情報が適格であるかどうかを検証するための複数の方式、たとえば、RADIUSベースの認証(RFC2869)、またはDIAMETERベースの認証(RFC3588)がある。
【0093】
一実施形態において、第1の検証手段901は、EAP認証を用いて、ネットワークノード21がドメイン10における適格なノードであるかどうかを検証することができる。第1の送信手段902は、EAP認証処理で定義されたメッセージにおける定義「Type−Data」を拡張することによって、PTPプロトコル用の鍵の送信を実装する。別の実施形態において、第1の送信手段902は、EAPメッセージにおける「Expanded Type」を定義することによって、PTPプロトコル用の鍵の送信を実装し、それにより、新しいEAP認証方式を定義する。PTPプロトコル用の鍵は、暗号化されたテキストの形式、または平文テキストの形式で送信されてよい。一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。別の実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび秘密鍵を含む。
【0094】
図10は、本発明の一実施形態による、通信ネットワークのネットワークノードにおいて、PTPプロトコルデータパケットを暗号化するための装置100の構造ブロック図である。以下では、ネットワークノード21において、装置100についてPTPプロトコルデータパケットを暗号化するプロセスが詳細に説明される。
【0095】
最初に、第1の受信手段101が、本ネットワークノードが属するドメイン内のドメイン制御デバイス11から、PTPプロトコル用の鍵を受信する。
【0096】
次に、暗号化通信手段102が、PTPプロトコルに従って、鍵を利用して、ドメイン内の別のネットワークノードとの暗号化通信を実施する。
【0097】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび第1の鍵を含み、ここで、第1の鍵は、ネットワークノード21の身元情報に基づいて、ドメイン制御デバイス10によって生成される。具体的には、暗号化通信手段102は、以下の機能を実施する:ユニキャストPTPデータパケットを送信するときに、第1の鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットへのデジタル署名を生成すること、およびユニキャストPTPデータパケットのテキスト本文を暗号化すること、ならびに、第1の鍵および受信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための暗号化およびデジタル署名認証を実施すること。
【0098】
マルチキャストまたはブロードキャストデータパケットの送信および受信のために、ドメイン制御デバイス11は、マルチキャスト(またはブロードキャスト)ごとに身元情報を定義し、身元に基づいて第2の秘密鍵を生成し、第2の秘密鍵を、マルチキャスト(またはブロードキャスト)データパケットの受信を要求するネットワークノード、たとえば、ネットワークノード21に送信する。ネットワークノード21がマルチキャストまたはブロードキャストPTPデータパケットを送信するとき、暗号化通信手段102は、それ自身の第1の秘密鍵、そのマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットへのデジタル署名を生成し、マルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化し、マルチキャスト(またはブロードキャスト)グループの第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名認証を実施する。
【0099】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。具体的には、共有対称鍵の数は、ネットワークノード21が通信する必要のあるネットワークノードの数によって決まる。具体的には、暗号化通信手段102は、以下の機能を実施する:ネットワークノード21は、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ保護を実施し、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ検証を実施する。
【0100】
本発明の趣旨から逸脱しない、いずれの任意の技術的なソリューションも、本発明の保護範囲の中に含まれるべきである。加えて、特許請求の範囲におけるいずれの参照番号も、特許請求の範囲を限定するものとしてみなされるべきでない。用語「含む(comprise)」は、特許請求の範囲または明細書において規定されていない他の手段またはステップを排除しない。手段の前の「a」は、より多くの同様の手段の存在を排除しない。複数の手段を含む装置において、複数の手段のうちの1つまたは複数の機能は、同じハードウェアモジュールまたはソフトウェアモジュールによって実装されてもよい。「第1の」、「第2の」、および「第3の」などの語句は、いずれの特定の順序を示すことなく、単なる呼び名を表す。
【0101】
本発明の具体的な実施形態が上で説明されてきた。本発明は、上の特定の実施形態に限定されないことに留意されたい。当業者は、添付の特許請求の範囲内でのさまざまな変更形態または修正形態を行うことができる。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10