説明

名前管理サーバおよびアクセス制御方法

【課題】公開鍵の登録データ量を削減し、公開鍵を管理する処理負荷を減らすことを課題とする。
【解決手段】DNSサーバ10は、所定のドメインネームとグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、所定のドメインネームとグループ公開鍵とを対応付けて鍵情報記憶部に登録する。また、DNSサーバ10は、所定のドメインネームに対応するIPアドレスを検索する旨の検索要求を受け付けた場合に、所定のドメインネームに対応するグループ公開鍵を鍵情報記憶部から取得し、グループ公開鍵を用いて、検索要求に含まれるグループ署名の正当性を検証する。そして、DNSサーバ10は、グループ署名が正当であると検証された場合には、ドメインネームに対応するIPアドレスを検索し、IPアドレスを検索要求の要求元に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、名前管理サーバおよびアクセス制御方法に関する。
【背景技術】
【0002】
従来、インターネットの利用者に対して、ドメインネームとIPアドレス(Internet Protocol Address)とを対応付けて管理する名前管理システム(DNS:Domain Name System)によるサービスが提供されている。このようなDNSのソフトウェアであるBIND(Berkeley Internet Name Domain)では、IPアドレス単位のアクセス制御を実現している。
【0003】
ところが、BINDによるIPアドレス単位のアクセス制御では、発信元IPアドレスを偽装するIPなりすましを防止できず、また、IPアドレスを動的に割り当てるプロトコルであるDHCP(Dynamic Host Configuration Protocol)に対応できない場合がある。このため、IPなりすましを防止し、DHCPに対応できる方式として、公開鍵署名を利用するSIG(0)を用いたアクセス制御方式が知られている。
【先行技術文献】
【特許文献】
【0004】
【非特許文献1】“DNSにおけるアクセス制御プロトコルの検討”、[online]、[平成23年4月13日検索]、インターネット<http://ci.nii.ac.jp/naid/110004028896>
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記したSIG(0)を用いたアクセス制御方式では、DNSサーバ側の一つのドメインネームの登録データに対して、登録データにアクセスするユーザ数分だけ公開鍵を登録する。このため、アクセスするユーザ数が膨大な数である場合には、一つの登録データに対して大量の公開鍵を登録する必要がある。この結果、公開鍵の登録データ量が膨大な量となり、公開鍵を管理する処理負荷が大きいという課題があった。
【0006】
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、公開鍵を管理する処理負荷を軽減することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明に係る名前管理サーバは、所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録部と、グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を検索要求受付部が受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御部と、前記アクセス制御部によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答部とを有することを特徴とする。
【0008】
また、本発明に係るアクセス制御方法は、名前管理サーバで実行されるアクセス制御方法であって、所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録工程と、グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御工程と、前記アクセス制御工程によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答工程とを含んだことを特徴とする。
【発明の効果】
【0009】
実施形態に係る名前管理サーバおよびアクセス制御方法によれば、公開鍵を管理する処理負荷を軽減することができるという効果を奏する。
【図面の簡単な説明】
【0010】
【図1】図1は、実施例1に係る名前管理システムの構成を説明するための図である。
【図2】図2は、実施例1に係るDNSサーバの構成を示すブロック図である。
【図3】図3は、アドレス情報テーブルの一例を示す図である。
【図4】図4は、鍵情報テーブルの一例を示す図である。
【図5】図5は、グループ署名について説明する図である。
【図6】図6は、リソースレコードの構造の一例を示す図である。
【図7】図7は、実施例1に係るDNSサーバによる登録処理の流れを示すシーケンス図である。
【図8】図8は、実施例1に係るDNSサーバによるアクセス制御処理の流れを示すシーケンス図である。
【図9】図9は、開示の技術に係るアクセス制御プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。
【発明を実施するための形態】
【0011】
以下に添付図面を参照して、この発明に係る名前管理サーバおよびアクセス制御方法の実施例を詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
【実施例1】
【0012】
以下の実施例では、実施例1に係る名前管理システムの構成、DNSサーバ装置の構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。
【0013】
[名前管理システムの構成]
まず、実施例1における名前管理システムについて図1を用いて説明する。図1は、実施例1に係る名前管理システムの構成を説明するための図である。図1に示すように、実施例1における名前管理システム1は、DNSサーバ10、ユーザ端末20および管理端末30を有する。DNSサーバ10、ユーザ端末20および管理端末30は、インターネット40を介して、それぞれ接続されている。なお、図1では、DNSサーバ10、ユーザ端末20、管理端末30の各装置が一台ずつの例を示しているが、各装置が複数であってもよい。
【0014】
DNSサーバ10は、自身が管理する名前空間の範囲に対するドメインネームとIPアドレスとの対応関係を管理する。DNSサーバ10は、ユーザ端末20から所定のドメインネーム(例えば、「www.exaple.jp」)に対応するIPアドレスを要求するクエリ要求を受け付ける。そして、DNSサーバ10は、クエリ要求を受け付けると、ドメインネームに対応するIPアドレスをユーザ端末20に返信する。なお、DNSサーバ10の詳しい構成については、後に図2を用いて詳述する。
【0015】
ユーザ端末20は、自装置がグループに所属しているか認証できるグループ署名に用いられる公開鍵(以下、グループ公開鍵という)と、グループのメンバであることを証明するメンバ証明書、グループ署名を暗号化する秘密鍵である署名鍵を保持している。
【0016】
また、ユーザ端末20は、IPアドレスを要求するクエリ要求をDNSサーバ10に送信する際には、グループ公開鍵、メンバ証明書、署名鍵を用いて、グループ署名を生成する。そして、ユーザ端末20は、アクセス制御に関する情報およびメッセージを含むクエリ要求をDNSサーバ10に送信する。
【0017】
管理端末30は、DNSサーバ10に対してグループ公開鍵の登録を要求する。例えば、管理端末30は、ユーザ端末20が利用するグループ公開鍵を受信し、受信したグループ公開鍵とユーザ端末20がアクセスする端末/サーバのドメインネームとを対応付けて記憶する旨の要求をDNSサーバ10に送信する。
【0018】
[DNSサーバの構成]
次に、図2を用いて、図1に示したDNSサーバ10の構成を説明する。図2は、実施例1に係るDNSサーバの構成を示すブロック図である。図2に示すように、このDNSサーバ10は、通信制御I/F11、制御部12、記憶部13を有し、インターネット40を介してユーザ端末20および管理端末30と接続される。以下にこれらの各部の処理を説明する。
【0019】
通信制御I/F11は、インターネット40と接続されるユーザ端末20および管理端末30との間でやり取りする各種情報に関する通信を制御する。具体的には、通信制御I/F11は、ドメインネームに関する情報およびグループ公開鍵に関する情報を含む登録要求を管理端末30から受信し、登録した旨の応答である登録応答を管理端末30に送信する。また、通信制御I/F11は、ドメインネームに対応するIPアドレスを要求するクエリ要求を受信し、要求の応答としてIPアドレスまたはエラーメッセージをユーザ端末20に送信する。
【0020】
記憶部13は、例えばRAM(Random Access Memory)やフラッシュメモリなどの半導体メモリ素子、ハードディスク、光ディスクなどであり、各種情報を記憶する。例えば、記憶部13は、図2に示すように、アドレス情報記憶部13aおよび鍵情報記憶部13bを有する。
【0021】
アドレス情報記憶部13aは、ドメインネームとIPアドレスとアクセス制御の有無の情報とを対応付けて記憶する。例えば、図3に例示するように、アドレス情報記憶部13aは、ドメインネーム「abc.sample.co.jp」とIPアドレス「192.168.01」とアクセス制御「有」を対応付けて記憶する。図3は、アドレス情報テーブルの一例を示す図である。ここで、アクセス制御「有」とは、アクセス制御として、公開鍵またはグループ公開鍵を用いた認証処理を行い、グループ署名または署名の正当性が有効である場合に、ドメインネームに対応するIPアドレスをユーザ端末20に送信することを意味している。また、アクセス制御「無」とは、認証処理を行うことなく、ドメインネームに対応するIPアドレスをユーザ端末20に送信することを意味している。
【0022】
例えば、図3の例を用いて説明すると、DNSサーバ10は、ドメインネーム「abc.sample.co.jp」に対応するIPアドレスを要求するクエリ要求をユーザ端末20から受け付けた場合には、アクセス制御が「有」なので、アクセス制御として、公開鍵またはグループ公開鍵を用いた認証処理を行う。そして、DNSサーバ10は、グループ署名または署名の正当性が有効である場合に、ドメインネーム「abc.sample.co.jp」に対応するIPアドレス「192.168.01」をユーザ端末20に返信する。
【0023】
鍵情報記憶部13bは、ドメインネームとグループ公開鍵とを対応付けて記憶する。例えば、図4に例示するように、鍵情報記憶部13bは、ドメインネーム「abc.sample.co.jp」とグループ公開鍵「0x34d2a36b」とを対応付けて記憶する。図4は、鍵情報テーブルの一例を示す図である。つまり、後にアクセス制御部124の処理の説明で詳述するが、ドメインネーム「abc.sample.co.jp」に対応するIPアドレスの検索を要求する旨のクエリ要求があった場合に、グループ公開鍵「0x34d2a36b」を用いてグループ署名の正当性の可否を検証する処理が実施されることを意味する。
【0024】
制御部12は、DNSサーバ10において実行される各種処理を制御する。具体的には、制御部12は、図2に示すように、DNS基本機能部12a、グループ署名機能部12bを有する。DNS基本機能部12aは、DNSの基本的な処理を行う。グループ署名機能部12bは、グループ署名の正当性の可否を検証する処理を行う。また、DNS基本機能部12aは、登録部121、検索要求受付部122、検索応答部123を有する。グループ署名機能部12bは、アクセス制御部124を有する。以下に各部について説明する。
【0025】
登録部121は、ドメインネームとグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、所定のドメインネームとグループ公開鍵とを対応付けて鍵情報記憶部13bに登録する。具体的には、登録部121は、管理端末30からグループ署名に用いるグループ公開鍵を登録する旨の要求を受信すると、鍵情報記憶部13bに登録要求のあったグループ公開鍵を登録する。そして、登録部121は、登録した旨の応答を管理端末30に送信する。
【0026】
検索要求受付部122は、ドメインネームに対応するIPアドレスの検索を要求する旨のクエリ要求を受け付ける。検索要求受付部122が受け付けるクエリ要求には、アクセス制御に関する情報とドメインネームに関する情報であるメッセージが含まれている。
【0027】
ここで、図5を用いて、グループ署名について説明する。図5は、グループ署名について説明する図である。図5に示すように、ユーザ端末20側では、署名鍵(i)、メンバ証明書(i)、メッセージ、グループ公開鍵を保持している。そして、ユーザ端末20は、署名鍵、メンバ証明書、メッセージ、グループ公開鍵を用いて、グループ署名を生成し、DNSサーバ10に対してメッセージおよびアクセス制御に関する情報を送信する。
【0028】
ここで、ユーザ端末20が送信するメッセージおよびアクセス制御に関する情報のデータ構造について図6を用いて説明する。図6は、リソースレコードの構造の一例を示す図である。ユーザ端末20は、メッセージおよびアクセス制御に関する情報を含むクエリ要求として、図6に例示するようなSIG(0)リソースレコード構造のデータをDNSサーバ10に対して送信する。図6に示すように、SIG(0)リソースレコードは、ドメインネームに関する情報である「メッセージ」と、「アクセス制御に関する情報」とで構成される。
【0029】
SIG(0)リソースレコードのメッセージには、「NAME」、「TYPE」、「CLASS」、「TTL」、「RDLENGTH」が含まれる。NAMEは、データ長が可変長であって、ドメインネームを示すデータである。TYPEは、データ長が16ビットであって、リソースレコードに保存されるリソースのタイプを示すデータである。CLASSは、データ長が16ビットであって、リソースレコードのクラスを示すデータである。TTLは、データ長が16ビットであって、レコードの有効期限を示すデータである。RDLENGTHは、データ長が16ビットであって、データサイズに関する情報を示すデータである。
【0030】
また、SIG(0)リソースレコードのアクセス制御に関する情報には、「Type Covered」、「Algorithm Number」、「Labels」、「Original TTL」、「Signature Expiranation」、「Signature Inception」、「Key Tag」、「Signer’s Name」、「Signature」が含まれる。
【0031】
Type Coveredは、データ長が16ビットであって、署名対象となるリソースレコードのタイプを示すデータである。Algorithm Numberは、データ長が8ビットであって、グループ署名の利用の有無を示すデータである。Labelsは、データ長が8ビットであって、ゾーンの深度であるラベル数を示すデータであり、SIG(0)リソースレコードでは「0」の値が設定されている。Original TTLは、データ長が32ビットであって、レコードの有効期限を示すデータであり、SIG(0)リソースレコードでは「0」の値が設定されている。
【0032】
Signature Expiranationは、データ長が32ビットであって、署名の有効期限を示すデータである。Signature Inceptionは、データ長が32ビットであって、署名時刻を示すデータである。Key Tagは、データ長が8ビットであって、鍵のIDを示すデータである。Signer’s Nameは、データ長が可変長であって、署名をしたユーザ端末20の名称を示すデータである。Signatureは、データ長が可変長であって、グループ署名を示すデータである。
【0033】
図5の説明に戻って、例えば、ユーザ端末20は、署名鍵、メンバ証明書、メッセージ、グループ公開鍵から署名を生成すると、SIG(0)リソースレコードの「Algorithm Number」にグループ署名の利用を示す値を設定し、「Signature」フィールドに生成した署名データを設定する。そして、ユーザ端末20は、メッセージおよびアクセス制御に関する情報を含むクエリ要求をDNSサーバ10に送信する。
【0034】
そして、DNSサーバ10の検索要求受付部122は、ユーザ端末20からクエリ要求を受け付けると、ドメインネームに対するIPアドレスおよびSIG(0)を用いたアクセス制御の有無の情報をアドレス情報記憶部13aから取得する。続いて、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御有りであるか判定する。この結果、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御無しであると判定した場合には、IPアドレスとともに、該IPアドレスを含む応答メッセージを生成する旨の指示を検索応答部123に通知する。
【0035】
また、検索要求受付部122は、取得結果がSIG(0)を用いたアクセス制御有りであると判定した場合には、クエリ要求にSIG(0)リソースレコードが含まれているか判定する。この結果、検索要求受付部122は、SIG(0)リソースレコードが含まれていると判定した場合には、SIG(0)リソースレコードのAlgorithm Numberフィールドの値をチェックし、グループ署名が利用されているか判定する。
【0036】
この結果、検索要求受付部122は、グループ署名が利用されていると判定した場合には、グループ署名機能部12bのアクセス制御部124に対してメッセージおよびアクセス制御に関する情報を送信する。
【0037】
また、検索要求受付部122は、クエリ要求にSIG(0)リソースレコードが含まれているが、グループ署名が利用されていないと判定した場合には、従前の方法と同様に、公開鍵を用いて署名データの検証を実施し、検証結果を検索応答部123に送信する。また、検索要求受付部122は、クエリ要求にSIG(0)リソースレコードが含まれていない場合には、検証処理を行わずに、エラーメッセージを生成する旨の指示を検索応答部123に通知する。
【0038】
検索応答部123は、グループ署名が正当であると検証された場合には、アドレス情報記憶部13aから検索されたドメインネームに対応するIPアドレスを検索要求の要求元に送信する。具体的には、検索応答部123は、検索要求受付部122またはアクセス制御部124から検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効であるか判定する。
【0039】
この結果、検索応答部123は、グループ署名または署名の正当性が有効である場合には、検索要求受付部122から受信したIPアドレスを含む応答メッセージを生成し、応答メッセージをユーザ端末20に送信する。また、検索応答部123は、グループ署名または署名の正当性が有効でない場合には、エラーメッセージを生成し、エラーメッセージをユーザ端末20に送信する。また、検索応答部123は、IPアドレスを含む応答メッセージを生成する旨の指示を検索要求受付部122から受信すると、検索要求受付部122から受信したIPアドレスを含む応答メッセージを生成し、応答メッセージをユーザ端末20に送信する。また、検索応答部123は、エラーメッセージを生成する旨の指示を検索要求受付部122から受信すると、エラーメッセージを生成し、エラーメッセージをユーザ端末20に送信する。
【0040】
アクセス制御部124は、グループ公開鍵を用いて、ユーザ端末20のアクセス制御を行う。具体的には、アクセス制御部124は、検索要求受付部122からメッセージおよびアクセス制御に関する情報を受け付けると、メッセージに含まれるドメインネーム(図6に例示する「NAME」)を抽出し、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得する。そして、アクセス制御部124は、取得したグループ公開鍵を用いて、グループ署名の検証を実施し、グループ署名の正当性が有効であるか否かを示す検証結果を検索応答部123に通知する。
【0041】
このように、DNSサーバ10は、グループ公開鍵を用いてグループ署名の検証を実施することで、DNSにおけるセキュリティを向上させるとともに、DNSサーバ10側で管理する公開鍵の登録データ量を削減し、公開鍵を管理する処理負荷を減らすことができる。
【0042】
[DNSサーバ装置による処理]
次に、図7および図8を用いて、実施例1に係るDNSサーバ10による処理を説明する。図7は、実施例1に係るDNSサーバによる登録処理の流れを示すシーケンス図である。図8は、実施例1に係るDNSサーバによるアクセス制御処理の流れを示すシーケンス図である。
【0043】
まず、図7を用いて、DNSサーバによる登録処理の流れを説明する。図7に示すように、DNSサーバ10のDNS基本機能部12aは、管理端末30からグループ署名の検証に用いるグループ公開鍵を登録する旨の登録要求を受信する(ステップS101)。例えば、DNS基本機能部12aは、登録要求として、グループ公開鍵およびドメインネームの組を受信する。
【0044】
そして、DNS基本機能部12aは、登録要求のあったグループ公開鍵とドメインネームとを対応付けて、鍵情報記憶部13bに登録し、続いて登録要求のあったドメインネームとアクセス制御有の情報とを対応付けてアドレス情報記録部13aに登録する(ステップS102)。なお、既にアドレス情報記録部13aにアクセス制御有の情報が登録されていた場合には登録情報の変更を実施しない。そして、登録部121は、登録した旨の応答を管理端末30に送信する(ステップS103)。このように、DNSサーバ10は、グループ公開鍵を鍵情報記憶部13bに登録するので、ユーザ数分の公開鍵を登録する場合と比較して、管理する公開鍵の数を減らすことができ、公開鍵の管理負担を減らすことができる。
【0045】
次に、図8を用いて、DNSサーバ10によるアクセス制御処理の流れを説明する。図8に示すように、DNSサーバ10のDNS基本機能部12aは、ドメインネームに対応するIPアドレスの検索を要求する旨のクエリ要求を受け付ける(ステップS201)。そして、DNS基本機能部12aは、ドメインネームに対するIPアドレスおよびSIG(0)を用いたアクセス制御の有無の情報をアドレス情報記憶部13aから取得する(ステップS202)。
【0046】
続いて、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御有りであるか判定する(ステップS203)。この結果、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御無しであると判定した場合には(ステップS203否定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。
【0047】
また、DNS基本機能部12aは、取得結果がSIG(0)を用いたアクセス制御有りであると判定した場合には(ステップS203肯定)、S201で受信したクエリ要求にSIG(0)リソースレコードが含まれているか判定する(ステップS204)。
【0048】
この結果、DNS基本機能部12aは、SIG(0)リソースレコードが含まれていると判定した場合には(ステップS204肯定)、SIG(0)リソースレコードのAlgorithm Numberフィールドの値をチェックし(ステップS205)、グループ署名が利用されているか判定する(ステップS206)。この結果、DNS基本機能部12aは、グループ署名が利用されていると判定した場合には(ステップS206肯定)、グループ署名機能部12bに対してメッセージおよびアクセス制御に関する情報を送信する(ステップS208)。
【0049】
そして、グループ署名機能部12bは、グループ公開鍵を用いて、グループ署名の検証を実施する(ステップS209)。具体的には、グループ署名機能部12bは、DNS基本機能部12aからメッセージおよびアクセス制御に関する情報を受け付けると、メッセージに含まれるドメインネーム(図6に例示する「NAME」)を抽出し、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得する。そして、グループ署名機能部12bは、取得したグループ公開鍵を用いて、グループ署名の検証を実施する。
【0050】
そして、グループ署名機能部12bは、検証を実施した後、グループ署名の正当性が有効であるか否かを示す検証結果をDNS基本機能部12aに通知する(ステップS210)。続いて、DNS基本機能部12aは、検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効(図8では、「検証OK」と記載)であるか判定する(ステップS211)。
【0051】
この結果、DNS基本機能部12aは、グループ署名または署名の正当性が有効でない場合には(ステップS211否定)、エラーメッセージを生成し(ステップS212)、エラーメッセージをユーザ端末20に送信する(ステップS213)。また、DNS基本機能部12aは、グループ署名または署名の正当性が有効である場合には(ステップS211肯定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。
【0052】
S204の説明に戻って、DNS基本機能部12aは、SIG(0)リソースレコードが含まれていないと判定した場合には(ステップS204否定)、エラーメッセージを生成し(ステップS214)、エラーメッセージをユーザ端末20に送信する(ステップS215)。
【0053】
また、S206の説明に戻って、DNS基本機能部12aは、グループ署名が利用されていないと判定した場合には(ステップS206否定)、従前の方法と同様に、公開鍵を用いて署名データの検証を実施する(ステップS207)。そして、DNS基本機能部12aは、検証結果を受信すると、検証結果によりグループ署名または署名の正当性が有効であるか判定する(ステップS211)。
【0054】
この結果、DNS基本機能部12aは、検索応答部123は、グループ署名または署名の正当性が有効でない場合には(ステップS211否定)、エラーメッセージを生成し(ステップS212)、エラーメッセージをユーザ端末20に送信する(ステップS213)。また、DNS基本機能部12aは、グループ署名または署名の正当性が有効である場合には(ステップS211肯定)、S202で取得したIPアドレスを含む応答メッセージを生成し(ステップS214)、応答メッセージをユーザ端末20に送信する(ステップS215)。
【0055】
[実施例1の効果]
上述してきたように、DNSサーバ10は、所定のドメインネームとグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、所定のドメインネームとグループ公開鍵とを対応付けて鍵情報記憶部13bに登録する。また、DNSサーバ10は、所定のドメインネームに対応するIPアドレスを検索する旨の検索要求を受け付けた場合に、所定のドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得し、グループ公開鍵を用いて、検索要求に含まれるグループ署名の正当性を検証する。そして、DNSサーバ10は、グループ署名が正当であると検証された場合には、ドメインネームに対応するIPアドレスを検索し、IPアドレスを検索要求の要求元に送信する。このように、DNSサーバ10は、グループ公開鍵を鍵情報記憶部13bに登録するので、ユーザ数分の公開鍵を登録する場合と比較して、管理する公開鍵の数を減らすことができ、公開鍵の管理負担を減らすことができる。この結果、DNSサーバ10は、公開鍵の登録データ量を削減し、公開鍵を管理する処理負荷を減らすことが可能である。
【0056】
また、実施例1によれば、DNSサーバ10は、検索要求を受け付けた場合に、該検索要求がグループ署名を利用するものであるか判定し、検索要求がグループ署名を利用するものである場合には、ドメインネームに対応するグループ公開鍵を鍵情報記憶部13bから取得し、該グループ公開鍵を用いて、検索要求に含まれるグループ署名の正当性を検証する。このため、DNSサーバ10は、Algorithm Numberをチェックするだけで容易にグループ署名を利用していると分かる結果、検索要求がグループ署名を利用するものであるか容易に判定することが可能である。
【0057】
また、実施例1によれば、DNSサーバ10は、検索要求がグループ署名を利用するものでないと判定された場合には、ドメインネームに対応するIPアドレスを検索し、該IPアドレスを検索要求の要求元に送信する。このため、検索要求がグループ署名を利用しないものである場合には、検証処理を行うことなく検索処理を行うことができ、グループ署名を利用しない検索要求にも対応することが可能である。
【実施例2】
【0058】
ところで、上記実施例1における名前管理システムは、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例2では、上記の名前管理システムの他の実施例について説明する。
【0059】
[システム構成]
また、本実施例において説明した各処理の内、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0060】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
【0061】
[プログラム]
図9は、開示の技術に係るアクセス制御プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ハードディスクドライブインタフェース3030と、ディスクドライブインタフェース3040と、シリアルポートインタフェース3050と、ビデオアダプタ3060と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
【0062】
メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース3030は、図9に例示するように、ハードディスクドライブ3080に接続される。ディスクドライブインタフェース3040は、図9に例示するように、ディスクドライブ3090に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ3090に挿入される。シリアルポートインタフェース3050は、図9に例示するように、例えばマウス3051、キーボード3052に接続される。ビデオアダプタ3060は、図9に例示するように、例えばディスプレイ3061に接続される。
【0063】
ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した制御部12の各部と同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。
【0064】
また、上記実施例で説明した記憶部13に記憶されるデータのように、アクセス制御プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。
【0065】
なお、アクセス制御プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、アクセス制御プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。
【0066】
[その他]
なお、本実施例で説明したアクセス制御プログラムは、インターネットなどのネットワークを介して配布することができる。また、制御プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
【符号の説明】
【0067】
1 名前管理システム
10 DNSサーバ
11 通信制御I/F
12 制御部
12a DNS基本機能部
12b グループ署名機能部
121 登録部
122 検索要求受付部
123 検索応答部
124 アクセス制御部
13 記憶部
13a アドレス情報記憶部
13b 鍵情報記憶部
20 ユーザ端末
30 管理端末
40 インターネット
3000 コンピュータ
3010 メモリ
3030 ハードディスクドライブインタフェース
3040 ディスクドライブインタフェース
3050 シリアルポートインタフェース
3051 マウス
3052 キーボード
3060 ビデオアダプタ
3061 ディスプレイ
3070 ネットワークインタフェース
3080 ハードディスクドライブ
3082 アプリケーションプログラム
3083 プログラムモジュール
3084 プログラムデータ
3090 ディスクドライブ
3100 バス

【特許請求の範囲】
【請求項1】
所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録部と、
グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御部と、
前記アクセス制御部によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答部と
を有することを特徴とする名前管理サーバ。
【請求項2】
前記アクセス制御部は、前記検索要求を受け付けた場合に、該検索要求に含まれるグループ署名を利用するか否かを示す情報に基づいて、該検索要求が前記グループ署名を利用するものであるか判定し、前記検索要求が前記グループ署名を利用するものである場合には、前記名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証することを特徴とする請求項1に記載の名前管理サーバ。
【請求項3】
前記検索応答部は、前記アクセス制御部によって前記検索要求がグループ署名を利用するものでないと判定された場合には、前記名前情報に対応するアドレス情報を検索し、検索されたアドレス情報を検索要求の要求元に送信することを特徴とする請求項2に記載の名前管理サーバ。
【請求項4】
名前管理サーバで実行されるアクセス制御方法であって、
所定の名前情報とグループ公開鍵とを対応付けて登録する旨の登録要求を受け付けた場合に、該所定の名前情報とグループ公開鍵とを対応付けて記憶部に保存する登録工程と、
グループ署名を含むとともに所定の名前情報に対応するアドレス情報を検索する旨の検索要求を受け付けた場合に、該所定の名前情報に対応するグループ公開鍵を前記記憶部から取得し、該グループ公開鍵を用いて、前記検索要求に含まれるグループ署名の正当性を検証するアクセス制御工程と、
前記アクセス制御工程によって前記グループ署名が正当であると検証された場合には、前記記憶部から検索された前記名前情報に対応するアドレス情報を検索要求の要求元に送信する検索応答工程と
を含んだことを特徴とするアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−238935(P2012−238935A)
【公開日】平成24年12月6日(2012.12.6)
【国際特許分類】
【出願番号】特願2011−104881(P2011−104881)
【出願日】平成23年5月10日(2011.5.10)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 社団法人 電子情報通信学会 電子情報通信学会技術研究報告(VOL.110 NO.289),発行日 平成22年11月11日
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】