【文献】
馬場 達也,マスタリングIPsec 第2版,株式会社オライリー・ジャパン,2006年 8月18日,211〜214頁
(58)【調査した分野】(Int.Cl.,DB名)
PTPプロトコル用の鍵の送信が、新しいEAP認証方式を定義するための、EAPメッセージにおける「Expanded Type」を定義することによって実装される、請求項1に記載の方法。
PTPプロトコル用の鍵が、SignCryptionアルゴリズムで定義されたパラメータおよび第1の秘密鍵を含み、第1の秘密鍵が、ネットワークノードの身元情報に基づいて、ドメイン制御デバイスによって生成され、
ステップBが、
ユニキャストPTPデータパケットを送信するときに、第1の秘密鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびユニキャストPTPデータパケットのテキスト本文を暗号化するステップと、
第1の秘密鍵および送信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための復号化およびデジタル署名検証を実施するステップと
を含む、請求項9に記載の方法。
ネットワークノードが、マルチキャストまたはブロードキャストPTPデータパケットをさらに送信および受信し、PTPプロトコル用の鍵が、SignCryptionアルゴリズムで定義されたマルチキャストグループまたはブロードキャストグループのための身元情報、および身元情報に基づいて生成された第2の秘密鍵をさらに含み、
ステップBが、
マルチキャストまたはブロードキャストPTPデータパケットを送信するときに、第1の秘密鍵、およびマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびマルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化するステップと、
第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名検証を実施するステップと
をさらに含む、請求項10に記載の方法。
【発明を実施するための形態】
【0016】
図面全体を通して、同じもしくは類似した参照番号は、同じもしくは対応するステップの特徴または手段(モジュール)を示す。
【0017】
以下では、添付の図面を参照して、本発明の実施形態が詳細に説明される。
【0018】
図1は、本発明の実施形態による適用シナリオの図である。
図1は、ドメイン10、およびそのドメイン内の複数のネットワークノード21、22、23などを示す。PTPプロトコル鍵のための自動配布デバイスとして働くドメイン制御デバイスが存在する。ドメインは、一般に、ネットワークにおける適用範囲である。この範囲内のエンティティは、許可されたアクセス権限を有し、一方で、この範囲を超えたエンティティは、ドメイン権限の制御を受け、アクセスできないことになる。ドメインは、比較的厳格な管理モードである。通常、ドメインおよびドメイン制御デバイスは、ネットワークセキュリティにとって極めて重要である、中央管理およびセキュリティ制御を実施するために利用される。
【0019】
図2は、本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布する方法の流れ図である。
図3は、本発明の実施形態による、
図2におけるステップS201のサブステップの流れ図である。
【0020】
以下では、
図1のドメイン制御デバイスについて、PTPプロトコル鍵を配布するプロセスが詳細に説明される。
【0021】
図2を参照すると、最初にステップS201で、ドメイン制御デバイス11が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証する。
【0022】
ネットワークノード21がドメインにおける適格なノードである場合、ステップS202で、PTPプロトコル用の鍵がネットワークノード21に送信される。
【0023】
具体的には、ドメイン制御デバイスが、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証するためのいくつかの方式がある。一実施形態が、
図3に示される。
【0024】
最初に、ステップS301で、ドメイン制御デバイス11は、身元(identity)を照会するための要求メッセージを、ネットワークノード21に送信する。
【0025】
次に、ステップS302で、ドメイン制御デバイス11は、ネットワークノード21から、身元を照会するための応答メッセージを受信し、応答メッセージは、ネットワークノード21の身元情報を含む。
【0026】
ステップS303で、ドメイン制御デバイス11は、ネットワークノード21の身元が適格であるかどうかを検証する。
【0027】
ステップ304で、ネットワークノード21の身元が適格である場合、認証情報を照会するための要求メッセージがネットワークノード21に送信される。
【0028】
ステップS305で、ドメイン制御デバイス11は、ネットワークノード21から、認証情報を照会するための応答メッセージを受信する。
【0029】
ステップS306で、ドメイン制御デバイス11は、ネットワークノード21の認証情報が適格であるかどうかを検証する。
【0030】
ネットワークノード21の認証情報が適格である場合、ステップS307で、ドメイン制御デバイス11は、PTPプロトコル用の鍵をネットワークノード21に送信する。
【0031】
ドメイン制御デバイス11が、ネットワークノード21の身元が適格であるかどうかを検証するための、およびネットワークノード21の認証情報が適格であるかどうかを検証するための、いくつかの方式がある。たとえば、RADIUSベースの認証(RFC2869)、またはDIAMETERベースの認証(RFC3588)が使用されてよい。
図4は、RADIUSベースの認証の方法の流れ図であり、ここで、ステップS301、S302、S304、S305、およびS307は、上で言及されたものと同じであり、ここでは詳述されない。ステップS302の後、ドメイン制御デバイス11は、ステップS401を実施して、第1のアクセス照会要求メッセージをリモートサーバ31に送信し、ここで、第1のアクセス照会要求メッセージは、ネットワークノード21の身元情報を含む。第1のアクセス照会要求メッセージを受信した後で、リモートサーバ31は、ネットワークノードの記憶されている身元情報を照会して、ネットワークノードの身元情報が存在するかどうかを判定し、存在する場合は、ネットワークノード21の身元が適格であるとみなされる。次いでステップS402で、アクセスチャレンジ要求メッセージがドメイン制御デバイス21に送信され、アクセスチャレンジ要求メッセージは、ネットワークノード21の認証情報について要求するために使用される。
【0032】
アクセスチャレンジ要求メッセージを受信した後で、ドメイン制御デバイス11は、ステップS304およびS305、次いでS403を実施し、第2のアクセス照会要求メッセージがリモートサーバ31に送信され、第2のアクセス照会要求メッセージは、ネットワークノード21の認証情報を含む。リモートサーバ31は、ネットワークノード21からの認証情報が適格であるかどうかを検証し、適格である場合、ステップS404で、アクセス受信応答メッセージがドメイン制御デバイス11に送信される。これ以後、ドメイン制御デバイス11は、ステップS307を実施する。
【0033】
アクセスチャレンジ要求および認証情報の例が、Challenge(RN)であり、ここで、RNは乱数であり、
【0034】
【数1】
ここで、Keyは、ネットワークノード21のためのあらかじめ構成された鍵を示し、Hは、認証プロトコルによって、たとえば、MD5によって指定されたハッシュ関数であってよい。リモートサーバ31は、認証情報応答を受信し、それを、リモートサーバ31自身によって計算された
【0035】
【数2】
の値と比較する。一致した場合、認証情報は適格である。アクセスチャレンジ要求および認証情報はこれに限定されないこと、および、いかなる任意の他の形式の認証メカニズム、たとえば、ワンタイムパスワード(OTP)、トランスポートレイヤセキュリティ(TLS)なども許可されることに留意されたい。
【0036】
当然ながら、ドメイン制御デバイス1が、ネットワークノード21の身元情報および認証情報を事前記憶している場合は、
図4に示されるようなRADIUS認証、または他の認証を実施する必要はない。
【0037】
ネットワークノード21を認証し、PTPプロトコル用の鍵を送信するためのドメイン制御デバイス11のプロセスが、機能の観点から詳細に説明されてきた。具体的には、一実施形態において、ドメイン制御デバイス11は、EAP認証を用いて、ネットワークノード21がドメイン10における適格なノードであるかどうかを検証することができる。以下では、それが詳細に説明される。
【0038】
EAPは、よく知られ、一般的に使用される、RFC3748で定義されたセキュリティ認証プロトコルである。EAPは、さまざまな種類の下位のトランスポートプロトコル上で動作することができる。本発明は、PTPプロトコルを対象としているため、PTP上で動作するEAPを使用することが好ましい。当然ながら、本発明はこれに限定されない。別のプロトコル上で動作するEAPを使用することもまた、ネットワークノード21がドメイン10における適格なノードであるかどうかの認証を実現することができる。たとえば、UDP上で動作するEAP、またはイーサネット(登録商標)上で動作するEAPが使用されてもよい。
【0039】
図5は、PTP上で動作するEAPのプロトコルアーキテクチャの図である。
図6は、EAP認証処理を用いて、ネットワークノード21を認証するためのEAPメッセージのフォーマットの図である。
図6では、使用されることになる既存のEAP認証処理が示されている。RFC3748の定義に従って、「Code」が1であるとき、それはEAP要求メッセージであり、「Code」が2であるとき、それはEAP応答メッセージである。「Identifier」は、EAP要求メッセージとEAP応答メッセージとを適合させるための1ビット長の整数である。新しいEAP要求メッセージは、このフィールドの値を変更しなければならない。「Length」は、EAPメッセージ全体の長さを示す。「Type」は、EAP要求またはEAP応答のタイプである。Type−dataの内容は、タイプによって決定される。たとえば、「Type」値=1のとき、それは、ネットワークノード21の身元を照会するための「Identity」を表す。「Type」値=4のとき、それは、「MD5−Challenge」を表し、これは、PPP CHAPプロトコルに類似し、ネットワークノード21の認証情報を照会するための問い合わせメッセージを含む。すなわち、
図3を参照すると、ステップS301で、「Code」値は1であり、「Type」値は1である。ステップS302で、「Code」値は2であり、「Type」値は1であり、「Type−Data」は、ネットワークノード21の身元情報である。ステップS304およびS305は、例としてのEAP MD5 Challege認証方式を用いて説明されるので、「Type」値は4である。ステップS304で、「Code」値は1であり、ステップS305で、「Code」値は2であり、「Type−Data」は、ネットワークノード21の認証情報である。ステップS307におけるPTPプロトコル用の鍵の配信は、新しい「Code」および/または新しい「Type」を定義するように、かつ「Type−Data」における新しいフィールドを定義するようにEAPプロトコルを拡張することによって、あるいは、新しい「Type」を定義し、かつ「Type−Data」における新しいフィールドを定義するようにEAPプロトコルの既存のメッセージを拡張することによって、実施されてよい。SUCCESSメッセージを拡張するために、引き続きEAP MD5−Challege認証方式を例に取ると、新たに定義された「Type−Data」がSUCCESSメッセージの中に追加されて、PTPプロトコル用の鍵を送信する。このケースで、「Code」値は3であり、「Type」のタイプは、拡張された定義の新しいタイプであってよい。このタイプは、PTPプロトコル用の鍵を送信するために、「Type−Data」においてPTPプロトコルの鍵フィールドを示す。
【0040】
図6は、既存のEAP認証処理を用いて、ネットワークノード21を認証するシナリオを示す。
図7は、本発明の実施形態による、新しいEAP認証を定義するメッセージフォーマットを示す。ステップS301、S302、S304、およびS305における認証メッセージの送信、ならびにステップS307におけるPTPプロトコル用の鍵の送信は、254である「Type」による拡張されたEAPメッセージを利用して実施され、ここで、メッセージフォーマットが
図7に示されている。メッセージの内容は、「Vendor Data」フィールドにおいて送信され、PTPプロトコル用の鍵は、「Vendor Data」において1つまたは複数のフィールドを追加することによって送信されてよい。
【0041】
ステップS301で、「Code」値は1であり、「Type」値は254であり、「Vendor−ID」は、定義を拡張して、たとえば、IEEE1588 PIPのための特定のタイプ値を確保し、サポートされた認証プロトコルごとに特定の「Vendor−ID」を配布することができる。ステップS302で、「Code」値は2であり、「Type」値は254であり、「Vendor−Data」は、ネットワークノード21の身元情報である。ステップS304で、「Code」値は1であり、「Type」値は254である。ステップS305で、「Code」値は2であり、「Type」値は2544であり、「Vendor−Data」は、ネットワークノード21の認証情報である。ステップS307におけるPTPプロトコル用の鍵の送信は、「Vendor−Data」において新しいフィールドを定義することによって実施されてよい。このケースで、「Code」値は2であり、「Type」値は254であり、
図6に示されるようなオリジナル認証プロトコルによって定義されたフィールドに加えて、「Vendor−Data」においてPTPプロトコルの鍵フィールドが追加される。
【0042】
ステップS202におけるPTPプロトコル用の鍵の送信は、平文テキストで、または暗号化で実施されてよいことに留意されたい。暗号化は、ステップS201での認証段階中に合意された鍵によって行われてよい。たとえば、
図6または
図7で、ネットワークノード21は、ドメイン制御デバイス11においてTLSプロトコルを通して認証される。TLS用のデータ暗号化鍵は、認証が完了する間に合意されてよい。したがって、PTPプロトコル用の鍵への暗号化送信を実施するために、データ暗号化鍵が利用されてよい。
【0043】
利用される異なる暗号化方式に基づいて、たとえば、PTPプロトコルのAnnexKで定義されたハッシュ関数暗号化方式(IEEE 1588−2008)などの、PTPプロトコル用の鍵の複数の形式があってよく、この場合、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。たとえば、暗号化およびデジタル署名は、身元ベースのSignCryptionアルゴリズム(Identity−Based Signcryption、John Malone−Lee、Cryptology ePrint Archive、Report2002/098、2002.http://eprint.iacr.org/)を採用することによって実施されてよく、この場合、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび秘密鍵を含む。以下では、2つのアルゴリズムが詳細に説明される。
【0044】
図8は、本発明の実施形態による、通信ネットワークのネットワークノード内でPTPプロトコルデータパケットを暗号化する方法の流れ図である。以下では、
図1に示されたような適用シナリオを参照して、ネットワークノード21においてPTPプロトコルデータパケットを暗号化する方法が詳細に説明される。
【0045】
最初に、ステップS801で、ネットワークノード21が、本ネットワークノードが属するドメイン内のドメイン制御デバイス11から、PTPプロトコル用の鍵を受信する。
【0046】
次に、ステップS802で、ネットワークノード21は、PTPプロトコルに従って、ステップS801で受信された鍵を用いて、ドメイン10内の別のネットワークノードとの暗号化通信を実施する。
【0047】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび第1の鍵を含み、ここで、第1の鍵は、ネットワークノード21の身元情報に基づいて、ドメイン制御デバイスによって生成される。具体的には、ステップS802が、以下のサブステップを含む:ユニキャストPTPデータパケットを送信するときに、第1の鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットのためのデジタル署名を生成するステップ、およびユニキャストPTPデータパケットのテキスト本文を暗号化するステップ、ならびに第1の鍵および送信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための暗号化およびデジタル署名認証を実施するステップ。
【0048】
以下では、Johnによる身元ベースのSignCryptionを参照して、ユニキャストシナリオにおける、デジタル署名の生成、暗号化、復号化、およびデジタル署名認証のやり方が簡単に説明される。一般性を損なうことなく、詳細な説明は、ネットワークノード21とネットワークノード22との通信の例を用いて行われる。ネットワークノード21の身元情報をID
a、およびネットワークノード22の身元情報をID
bとすることにする。
【0050】
【数3】
H
1、H
2、H
3、およびQ
TAは、SignCryptionアルゴリズムのために定義されたシステム論破パラメータである。それらは、具体的には以下のように定義される:(G,+)および(V,・)は、qの素数次数を有する巡回群である。Pは、巡回群Gの生成元である。プロトコル実装パフォーマンス要件およびプロトコルデータグラムオーバーヘッドを考慮して、楕円曲線によって生成された巡回群を使用することが推奨される。
【0051】
【数4】
は、身元ベースのSignCryptionアルゴリズムの要件を満たす双一次変換である。H
1、H
2、およびH
3は、あらかじめ定義されたハッシュ関数であって、ここで、
【0054】
【数7】
であり、ここで、nは、SignCryptionアルゴリズムによって処理されるメッセージの長さを表し、G
*=G\{0}である。
【0056】
【数8】
は、ビット文字列の接続を表し、
【0057】
【数9】
は、ビット文字列がビットごとのXORであることを表し、+は、選択された巡回群で定義された加法演算を表し、
【0059】
【数11】
から無作為に値を選択し、その値をtに与えることを表す。
【0060】
システムの初期化時に、ドメイン制御デバイスは、最初に、身元ベースのSignCryptionアルゴリズムのシステムパラメータのP、
【0061】
【数12】
H
1、H
2、およびH
3を選択する。次いで、ドメイン全体のSignCryptionアルゴリズムのシステム構成パラメータが完全に決定されるまで、
【0062】
【数13】
が無作為に選択され、Q
TAがtPとして計算される。ドメイン制御デバイスは、P、
【0063】
【数14】
H
1、H
2、H
3、およびQ
TAを開示することができ、すなわち、これらのパラメータを、ドメイン10内のそれぞれのネットワークノードを通知することができる。ドメイン制御デバイス11によってのみ知られる乱数として、tは、ドメイン全体のマスター鍵である。
【0064】
ネットワークノード21については、それがドメイン10の中に追加されるとき、ドメイン制御デバイス11に登録される必要がある。ドメイン制御デバイス11は、ネットワークノード21を検証する。ネットワークノード21が認証に成功した場合にのみ、ドメイン制御デバイス11は、ネットワークノード21がドメイン10の中に追加されることを許可する。ドメイン制御デバイス11は、認証処理の間に、ネットワークノード21の身元IDを取得する。ネットワークノード21が認証に成功した後で、そのIDに基づいて、ネットワークノード21のための秘密鍵S
ID=tQ
IDが計算され、ここで、Q
ID=H
1(ID)である。秘密鍵は、システム構成パラメータP、
【0065】
【数15】
H
1、H
2、H
3、およびQ
TAと共に、ネットワークノード21に配布される。セキュリティを保証するために、これらのパラメータは、配布プロセスの間に、必要に応じて、暗号化され、保護されてよい。ネットワークノード21が登録を完了し、SignCryptionのシステム構成パラメータ、ならびにその秘密鍵を取得した後で、ネットワークノード21は、SignCryptionアルゴリズムを利用することによって、ドメイン内の他のノードとセキュアに通信することができる。
【0066】
メッセージを送信するとき、ネットワークノード21は、以下の規定に従ってメッセージを処理する:
【0067】
【数16】
ここで、mは、ネットワークノード21によって、ネットワークノード22に送信されることになるPTPプロトコルメッセージであり、cは、暗号化されたメッセージであり、UおよびVは、mに基づいて生成されたデジタル署名であり、σは、暗号化され、デジタル署名が添付されたPTPプロトコルメッセージである。
【0068】
暗号化された署名付きのメッセージを受信した後で、ネットワークノード22は、その秘密鍵および送信ノード(すなわち、ネットワークノード21)の身元情報に基づいて、受信されたユニキャストPTPデータパケットのための復号化およびデジタル署名認証を、以下のプロセスで実施する:
Unsigncrypt(IDa,S
IDb,σ)
Q
IDa=H
1(ID
a)
σを(c,U,V)として構文解析する
【0071】
【数19】
の場合、
⊥を返す(メッセージが無効であり、破棄されるべきであることを示す)
mを返す
【0073】
【数21】
に等しくない場合、ネットワークノード22は、この署名は正しくないものと判定し、メッセージmを破棄する、または無視する。
【0074】
当然ながら、ネットワークノード21が、受信されたユニキャストメッセージに、どのように復号化およびデジタル署名検証を実施するかのプロセスも、上で言及されたものと同様である。
【0075】
マルチキャストまたはブロードキャストデータパケットの送信および受信のために、ドメイン制御デバイス11は、マルチキャスト(またはブロードキャスト)ごとに身元情報を定義し、身元に基づいて第2の秘密鍵を生成し、第2の秘密鍵を、マルチキャスト(またはブロードキャスト)データパケットの受信を要求するネットワークノード、たとえば、ネットワークノード21に送信する。マルチキャストまたはブロードキャストPTPデータパケットを送信するとき、ネットワークノード21は、それ自身の第1の秘密鍵、そのマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットへのデジタル署名を生成し、マルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化し、マルチキャスト(またはブロードキャスト)グループの第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名認証を実施する。
【0076】
上で言及されたように、一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKによって定義された共有対称鍵を含む。具体的には、共有対称鍵の数は、ネットワークノード21が通信する必要のあるネットワークノードの数によって決まる。具体的には、ステップS802が、以下のサブステップを含む:ネットワークノード21は、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ保護を実施し、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ検証を実施する。
【0077】
以下では、PTPプロトコルのAnnexKを参照して、ネットワークノード21がどのように、共有対称鍵を用いて、送受信されるデータパケットのためのセキュリティ保護およびセキュリティ検証を実施するかが詳細に説明される。
【0078】
PTPプロトコルがAnnexKをサポートするとき、すべてのPTPメッセージは、フィールドAUTHENTICATION TLVを保持しなければならず、フラグフィールドのためのセキュリティフラグ(flagField.Secure)を設定する。AUTHENTICATION TLVにおける「Integrity Check Value」フィールドは、メッセージ全体の完全性を保証するためのものである。AUTHENTICATION TLVにおけるアルゴリズムIDによって識別されるメッセージ認証符号化関数(たとえば、PTPプロトコルのAnnexKにおいて定義されるHMAC−SHA1−96またはHMAC−SHA256−128関数)、および鍵IDによって識別される鍵を、PTPメッセージ全体に適用することによって、ICVが取得される。
【0079】
一般性を損なうことなく、ネットワークノード21とネットワークノード22との通信を例に取ると、それらの共有対称鍵が、Kであり、mは、ネットワークノード21によって、ネットワークノード22に送信されることになるPTPプロトコルデータパケットである。ネットワークノード21は、必要に応じて、AUTHENTICATION TLVにおける該当フィールドに、たとえば、アルゴリズムID、鍵IDなど書き込み、ここで、ICV値はゼロであり、初期のAUTHENTICATION TLVが、メッセージmに添付される。ネットワークノード21は、AUTHENTICATION TLVにおけるアルゴリズムID、鍵ID、および初期のAUTHENTICATION TLVが添付されたPTPメッセージに基づいて、完全性チェック値フィールド=H(初期のAUTHENTICATION TLVのPTPメッセージ、Kが添付されている)を計算し、ここで、Hは、PTPプロトコルのAnnexKにおいて定義されるHMAC−SHA1−96またはHMAC−SHA256−128関数である。ネットワークノード21は、この結果を使用して、初期のAUTHENTICATION TLVにおけるICVフィールドを変更し、ICVが変更されたAUTHENTICATION TLVフィールドを有するメッセージを、ネットワークノード22に送信する。AUTHENTICATION TLVを保持するメッセージmを受信した後で、ネットワークノード22は、上で言及されたのと同じ方法を使用して、AUTHENTICATION TLVにおけるアルゴリズムID、鍵ID、および受信されたmを計算し、それを、受信されたメッセージ内のAUTHENTICATION TLVにおいて保持されたICV値と比較する。それらが一致しない場合、メッセージmを破棄する、または無視する。ネットワークノード21はまた、ネットワークノード22から受信されたPTPプロトコルメッセージに対してそのようなチェックを実施する。
【0080】
図9は、本発明の実施形態による、通信ネットワークのドメイン制御デバイスにおいて、PTPプロトコル用の鍵をドメイン内のネットワークノードに配布するための装置900の構造図であり、装置900は、第1の検証手段901と、第1の送信手段902とを含む。一実施形態において、第1の検証手段901は、第2の送信手段9011と、第2の受信手段9012と、第2の検証手段9013と、第3の送信手段9014と、第3の受信手段9015と、第3の検証手段9016とを含む。
【0081】
以下では、ドメイン制御デバイス11における装置900の作業手順に関して詳細な説明がなされる。
【0082】
最初に、第1の検証手段901が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証する。
【0083】
ネットワークノードがドメインにおける適格なノードである場合、第1の送信手段902が、PTPプロトコル用の鍵をネットワークノードに送信する。
【0084】
具体的には、第1の検証手段901が、ネットワークノード21がドメインにおける適格なノードであるかどうかを検証するためのいくつかの方式がある。一実施形態が、以下に示される。
【0085】
最初に、第2の送信手段9011が、身元を照会するための要求メッセージを、ネットワークノード21に送信する。
【0086】
次に、第2の受信手段9012が、ネットワークノード21から、身元を照会するための応答メッセージを受信し、応答メッセージは、ネットワークノード21の身元情報を含む。
【0087】
第2の検証手段9013が、ネットワークノード21の身元が適格であるかどうかを検証する。
【0088】
ネットワークノード21の身元が適格である場合、第3の送信手段9014が、認証情報を照会するための要求メッセージを、ネットワークノード21に送信する。
【0089】
第3の受信手段9015が、ネットワークノード21から、認証情報を照会するための応答メッセージを受信する。
【0090】
第3の検証手段9016が、ネットワークノード21の認証情報が適格であるかどうかを検証する。
【0091】
ネットワークノード21の認証情報が適格である場合、第1の送信手段902は、PTPプロトコル用の鍵をネットワークノード21に送信する。
【0092】
第2の検証手段9013が、ネットワークノード21の身元が適格であるかどうかを検証するための、および第3の検証手段9016が、ネットワークノード21の認証情報が適格であるかどうかを検証するための複数の方式、たとえば、RADIUSベースの認証(RFC2869)、またはDIAMETERベースの認証(RFC3588)がある。
【0093】
一実施形態において、第1の検証手段901は、EAP認証を用いて、ネットワークノード21がドメイン10における適格なノードであるかどうかを検証することができる。第1の送信手段902は、EAP認証処理で定義されたメッセージにおける定義「Type−Data」を拡張することによって、PTPプロトコル用の鍵の送信を実装する。別の実施形態において、第1の送信手段902は、EAPメッセージにおける「Expanded Type」を定義することによって、PTPプロトコル用の鍵の送信を実装し、それにより、新しいEAP認証方式を定義する。PTPプロトコル用の鍵は、暗号化されたテキストの形式、または平文テキストの形式で送信されてよい。一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。別の実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび秘密鍵を含む。
【0094】
図10は、本発明の一実施形態による、通信ネットワークのネットワークノードにおいて、PTPプロトコルデータパケットを暗号化するための装置100の構造ブロック図である。以下では、ネットワークノード21において、装置100についてPTPプロトコルデータパケットを暗号化するプロセスが詳細に説明される。
【0095】
最初に、第1の受信手段101が、本ネットワークノードが属するドメイン内のドメイン制御デバイス11から、PTPプロトコル用の鍵を受信する。
【0096】
次に、暗号化通信手段102が、PTPプロトコルに従って、鍵を利用して、ドメイン内の別のネットワークノードとの暗号化通信を実施する。
【0097】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、SignCryptionアルゴリズムで定義されたパラメータおよび第1の鍵を含み、ここで、第1の鍵は、ネットワークノード21の身元情報に基づいて、ドメイン制御デバイス10によって生成される。具体的には、暗号化通信手段102は、以下の機能を実施する:ユニキャストPTPデータパケットを送信するときに、第1の鍵および受信ノードの身元情報に基づいて、ユニキャストPTPデータパケットへのデジタル署名を生成すること、およびユニキャストPTPデータパケットのテキスト本文を暗号化すること、ならびに、第1の鍵および受信ノードの身元情報に基づいて、受信されたユニキャストPTPデータパケットのための暗号化およびデジタル署名認証を実施すること。
【0098】
マルチキャストまたはブロードキャストデータパケットの送信および受信のために、ドメイン制御デバイス11は、マルチキャスト(またはブロードキャスト)ごとに身元情報を定義し、身元に基づいて第2の秘密鍵を生成し、第2の秘密鍵を、マルチキャスト(またはブロードキャスト)データパケットの受信を要求するネットワークノード、たとえば、ネットワークノード21に送信する。ネットワークノード21がマルチキャストまたはブロードキャストPTPデータパケットを送信するとき、暗号化通信手段102は、それ自身の第1の秘密鍵、そのマルチキャストグループまたはブロードキャストグループの身元情報に基づいて、マルチキャストまたはブロードキャストPTPデータパケットへのデジタル署名を生成し、マルチキャストまたはブロードキャストPTPデータパケットのテキスト本文を暗号化し、マルチキャスト(またはブロードキャスト)グループの第2の秘密鍵および送信ノードの身元情報に基づいて、受信されたマルチキャストまたはブロードキャストPTPデータパケットのための復号化およびデジタル署名認証を実施する。
【0099】
上で述べたように、一実施形態において、PTPプロトコル用の鍵は、PTPプロトコルのAnnexKで定義された共有対称鍵を含む。具体的には、共有対称鍵の数は、ネットワークノード21が通信する必要のあるネットワークノードの数によって決まる。具体的には、暗号化通信手段102は、以下の機能を実施する:ネットワークノード21は、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ保護を実施し、PTPプロトコルのAnnexKに従った暗号化鍵を利用して、PTPデータパケットのためのセキュリティ検証を実施する。
【0100】
本発明の趣旨から逸脱しない、いずれの任意の技術的なソリューションも、本発明の保護範囲の中に含まれるべきである。加えて、特許請求の範囲におけるいずれの参照番号も、特許請求の範囲を限定するものとしてみなされるべきでない。用語「含む(comprise)」は、特許請求の範囲または明細書において規定されていない他の手段またはステップを排除しない。手段の前の「a」は、より多くの同様の手段の存在を排除しない。複数の手段を含む装置において、複数の手段のうちの1つまたは複数の機能は、同じハードウェアモジュールまたはソフトウェアモジュールによって実装されてもよい。「第1の」、「第2の」、および「第3の」などの語句は、いずれの特定の順序を示すことなく、単なる呼び名を表す。
【0101】
本発明の具体的な実施形態が上で説明されてきた。本発明は、上の特定の実施形態に限定されないことに留意されたい。当業者は、添付の特許請求の範囲内でのさまざまな変更形態または修正形態を行うことができる。