JP2002344474A - Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism - Google Patents

Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism

Info

Publication number
JP2002344474A
JP2002344474A JP2001143374A JP2001143374A JP2002344474A JP 2002344474 A JP2002344474 A JP 2002344474A JP 2001143374 A JP2001143374 A JP 2001143374A JP 2001143374 A JP2001143374 A JP 2001143374A JP 2002344474 A JP2002344474 A JP 2002344474A
Authority
JP
Japan
Prior art keywords
packet
address
user
network
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001143374A
Other languages
Japanese (ja)
Inventor
Koichi Okada
浩一 岡田
Hitoshi Fuji
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001143374A priority Critical patent/JP2002344474A/en
Publication of JP2002344474A publication Critical patent/JP2002344474A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a packet, transmitted from an unauthorised member, from arriving at an access protection object even if the source address has been forged. SOLUTION: When a camouflaged packet using a source address within a camouflage preventive address range tries to enter a network 1 with camouflage preventive function, that packet is discarded at a forged packet inflow preventive section 11. Furthermore, in the network 1, only a user authenticated at an authentication address issuing section 12 can transmit a source address within a camouflage preventive address range. In this regard, correct use of a source address assigned to a user in authentication is recognized.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、CUG(Closed User
Group)構築方法に関するものである。CUGとは、通信ネ
ットワークにおいて特定のメンバのみがアクセス可能な
もの(ネットワーク上のホストマシンやコンテンツ等)
の集合である。
The present invention relates to a CUG (Closed User)
Group) about the construction method. CUGs are those that can be accessed only by specific members in the communication network (host machines and contents on the network)
Is a set of

【0002】[0002]

【従来の技術】従来、CUGを実現する方法としては以下
のものがあった。
2. Description of the Related Art Conventionally, there have been the following methods for realizing CUG.

【0003】1. IPアドレスの擬装への対策を用意せ
ずに、許可されたメンバからのアクセスであることを、
登録されたアドレスとパケットの発信元のIPアドレスを
照合することによって識別し、許可されたメンバから送
信されたものでないパケットを経路上で破棄することに
より、許可されていないユーザから送信されるパケット
がアクセス保護対象に到着することを防止する方法。
[0003] 1. It is assumed that an access from an authorized member is made without preparing a countermeasure for IP address spoofing.
Packets sent by unauthorized users by identifying registered addresses against the IP address of the packet's source and discarding packets on the route that are not sent by authorized members To prevent users from arriving at access protected objects.

【0004】2. アクセス保護対象毎に、通信を許可
されたメンバとの間で認証コネクション(認証を経て確
立されるコネクション)を確立し、認証コネクションを
利用していないパケットを経路上で破棄することによ
り、許可されていないユーザから送信されるパケットが
アクセス保護対象に到着することを防止する方法。
[0004] 2. For each access protection target, an authentication connection (connection established through authentication) is established with a member permitted to communicate, and packets not using the authentication connection are discarded on the path. To prevent packets transmitted from unauthorized users from arriving at the access protection target.

【0005】[0005]

【発明が解決しようとする課題】以上示した従来の方法
では、以下のような問題点があった。
The above-described conventional method has the following problems.

【0006】1.の方法は、IPアドレスの偽装によりア
クセス制御が有効に機能しない場合があり、通信を許可
していないユーザから送信されたIPパケットがアクセス
保護対象に到着する可能性がある。
In the method (1), access control may not function effectively due to spoofing of an IP address, and an IP packet transmitted from a user who is not permitted to communicate may reach an access protection target.

【0007】2.の方法は、アクセス保護対象毎に個別
に認証コネクションを確立するための装置を設置・管理
する必要があり、アクセス保護対象管理者の負担が大き
い。ユーザにとっても複数のアクセス保護対象にアクセ
スするためには、複数の認証コネクションを確立し、そ
れらの切替を行う必要が出て負担が大きい。
In the method (2), it is necessary to install and manage a device for establishing an authentication connection individually for each access protection target, and the burden on the access protection target administrator is large. In order to access a plurality of access protection targets, it is necessary for a user to establish a plurality of authentication connections and switch between them, which is a heavy burden.

【0008】本発明の目的は、許可されたメンバ以外か
ら送信されたパケットは、たとえ送信元アドレスが偽装
されていてもアクセス保護対象に到着不可能である、ネ
ットワークへの偽装パケット流入防止方法およびネット
ワークを提供することにある。
An object of the present invention is to provide a method for preventing a spoofed packet from flowing into a network, wherein a packet transmitted from a member other than an authorized member cannot arrive at an access protection target even if a source address is spoofed. To provide a network.

【0009】本発明の他の目的は、ユーザは、ただ1つ
の認証コネクションを確立するだけで、ユーザが許可さ
れた複数のアクセス保護対象にアクセスでき、およびア
クセス保護対象毎に個別にユーザとの認証コネクション
を管理する必要がない、CUGの構築方法を提供するこ
とにある。
Another object of the present invention is to enable a user to access a plurality of access protection targets to which the user is permitted by establishing only one authentication connection, and to individually connect with the user for each access protection target. An object of the present invention is to provide a method of constructing a CUG that does not need to manage an authentication connection.

【0010】[0010]

【課題を解決するための手段】本発明は、以下の4つの
処理部を持つ装置(主装置)によって実現される。
The present invention is realized by an apparatus (main apparatus) having the following four processing units.

【0011】・外部との接続境界地点全てに設置され、
複数のCUGで共用する接続中継地点として使用される、
特定範囲のアドレスを送信元アドレスに持つパケットの
流入を防止する偽装パケット流入防止部。
[0011] installed at all the boundary points of connection with the outside,
Used as a connection relay point shared by multiple CUGs,
A spoofed packet inflow prevention unit that prevents inflow of packets having a specific range of addresses as source addresses.

【0012】・ユーザを認証し、ユーザ名、認証手段、
アクセス手段等に応じて異なるアドレスをユーザに割り
当て、ユーザとアクセス保護対象との通信の中継を行
い、アクセス保護対象に向けて中継したパケットの送信
元アドレスが、割り当てられたアドレスになるようにす
る認証アドレス発行部、 ・パケットの送信元アドレスおよび送信先アドレスによ
って、予め許可されたユーザからの、予め許可されたア
クセス方法を使用して送られたパケットであるかどうか
を動的あるいは静的に判断し、パケットの通過あるいは
破棄することによりアクセス制御を実現するフィルタリ
ング部。
Authenticating the user, user name, authentication means,
A different address is assigned to the user according to the access means, etc., and the communication between the user and the access protection target is relayed, so that the source address of the packet relayed toward the access protection target becomes the assigned address. An authentication address issuing unit for dynamically or statically determining whether a packet has been sent from a previously authorized user using a pre-authorized access method by a source address and a destination address of the packet. A filtering unit that implements access control by determining and passing or discarding a packet.

【0013】本発明は必ずしも1つの装置として実現す
る必要はなく、主装置の構成要素が広域のネットワーク
として分散設置されていてもよいということに注意す
る。
It should be noted that the present invention need not necessarily be implemented as a single device, and that the components of the main device may be distributed and installed as a wide area network.

【0014】本発明は、あるネットワーク上で、特定範
囲(偽装防止アドレス範囲)のアドレス偽装を防止する
ために、外部境界地点全てに偽装パケット流入防止部を
設置した偽装防止対策済みネットワークを提供する。偽
装防止対象アドレス範囲のアドレスを送信元アドレスと
して偽装したパケットが、偽装防止対策済みネットワー
クの中に流入しようとする際には偽装パケット流入防止
部によって破棄される。さらに、偽装防止対策済みネッ
トワークの内部においては、認証アドレス発行部におい
て認証されたユーザのみが送信元アドレスとして、偽装
防止アドレス範囲のパケットを送信できるようにする。
このとき、認証時にユーザに対して割り当てられた送信
元アドレスがユーザによって正しく使用されていること
を確認する。このように偽装防止アドレス範囲を送信元
アドレスに持つパケットの流入を防止することと、偽装
防止アドレス範囲のアドレスを送信元アドレスとして使
用することをユーザ認証と連動する等の方法により、偽
装防止対策済みネットワーク上では、偽装防止対象アド
レス範囲のアドレスが偽装されないことが保証できる。
The present invention provides an anti-spoofed network in which a spoofed packet inflow prevention unit is installed at all external boundary points in order to prevent address spoofing in a specific range (spoofed address range) on a certain network. . When a packet disguised as an address in the address range for disguise prevention as a source address attempts to flow into a network for which disguise prevention measures have been taken, the spoofed packet inflow prevention unit discards the packet. Further, inside the network in which the counterfeiting prevention measures have been taken, only the user authenticated by the authentication address issuing unit can transmit a packet in the forgery prevention address range as a source address.
At this time, it is confirmed that the source address assigned to the user at the time of authentication is used correctly by the user. By preventing the inflow of packets having the forgery prevention address range as the source address and using the addresses in the forgery prevention address range as the source address in conjunction with the user authentication, forgery prevention measures can be taken. It is possible to guarantee that addresses in the address range to be prevented from being forged are not forged on the already-completed network.

【0015】偽装防止ネットワークの境界地点あるいは
内部には認証アドレス発行部が設置され、ユーザを認証
した結果に応じて、偽装防止アドレス範囲の中から、ユ
ーザや、認証手段、アクセス手段等予め決めた項目毎に
異なるアドレスを割り当て、割り当てたアドレスをユー
ザが使用可能であるようにする。割り当てたアドレスを
使用させる方法としては、(A)IPパケットの送信元ア
ドレスに対するアドレス変換を行う方法や、(B)割り
当てたアドレスを新たなパケットの送信元アドレスとし
て通信を中継する方法や、(C)トンネリング(あるIP
パケットを必要に応じて暗号化した上でデータ部分とし
て持つ新たなIPパケットを作ること)前の送信元アドレ
スとして割り当てたアドレスを利用させるトンネリング
通信終端装置による方法等がある。
An authentication address issuing unit is provided at a boundary point or inside the forgery prevention network, and a user, an authentication unit, an access unit, and the like are determined in advance from the forgery prevention address range according to the result of authenticating the user. A different address is assigned to each item so that the assigned address can be used by the user. There are two ways to use the assigned address: (A) a method of translating the source address of an IP packet, (B) a method of relaying communication using the assigned address as the source address of a new packet, ( C) Tunneling (some IP
Create a new IP packet having the data portion after encrypting the packet if necessary) There is a method using a tunneling communication terminating device that uses the address assigned as the previous source address.

【0016】偽装防止対策済みネットワークは、アクセ
ス保護対象(ネットワークやホストマシン等)に接続さ
れており、任意の送信元マシンとアクセス保護対象リソ
ースの通信経路上にフィルタリング部が設置される。フ
ィルタリング部は偽装防止アドレス範囲内のIPアドレス
により、ユーザ名や認証手段、アクセス手段等を識別し
て、許可された通信のパケットを通し、許可されていな
い通信のパケットを破棄するため、許可されたメンバ以
外から送信されたパケット送信元アドレスが偽装されて
いてもアクセス保護対象に到着できない。
The anti-spoofed network is connected to an access protection target (a network, a host machine, or the like), and a filtering unit is provided on a communication path between an arbitrary transmission source machine and an access protection target resource. The filtering unit identifies the user name, the authentication means, the access means, etc. by using the IP address within the forgery prevention address range, passes the permitted communication packets, and discards the unauthorized communication packets. Even if the sender address of the packet sent from a member other than the member who has been disguised is unable to arrive at the access protection target.

【0017】また、本発明においては、ユーザは、認証
コネクションを認証アドレス発行部に対して1つ確立す
るだけで、許可された複数のアクセス保護対象にアクセ
ス可能であり、認証コネクションは、アクセス保護対象
毎に持つ必要はない。
Also, in the present invention, the user can access a plurality of permitted access protection targets only by establishing one authentication connection to the authentication address issuing unit. You do not need to have one for each target.

【0018】インターネットに接続する企業ネットワー
クは、常に不正アクセスの脅威にさらされている。この
ため、許可されたメンバだけにアクセスを許可するため
の手段を導入しているが、今後、複数の企業との動的な
連携が求められるようになってくると、たくさんの許可
メンバを頻繁に登録するための管理コストや、ユーザ毎
に異なる様々なアクセス手段に対応するための設備コス
トおよびそれらの管理コスト等が大きな負担となると予
想される。また、ユーザにとっても、複数の企業へのア
クセス手段を確保するための設備コストや設定・運用コ
スト等が大きくなってくる。アクセス手段によっては、
通信先を変える度に再接続を行わなければならない場合
もあり、そうでなくても複数の接続先と「認証コネクシ
ョン」を確立するための負担が大きい。
Corporate networks connected to the Internet are constantly exposed to the threat of unauthorized access. For this reason, measures have been introduced to allow access only to authorized members, but in the future, when dynamic cooperation with multiple companies is required, many authorized members will be frequently used. It is expected that the management cost for registering the user, the equipment cost for coping with various access means different for each user, the management cost thereof, and the like will be a large burden. Also, equipment costs, setting / operation costs, and the like for securing access means to a plurality of companies increase for the user. Depending on the access method,
In some cases, reconnection must be performed every time the communication destination is changed. Otherwise, the burden of establishing an “authentication connection” with a plurality of connection destinations is large.

【0019】さらに、ネットワーク単位でアクセス許可
を行っていた従来の方法では、同一のネットワークにア
クセス可能なメンバから盗聴、改竄、なりすまし等の不
正行為の可能性があることが問題視されており、ユーザ
を識別し、許可されたメンバ以外からの盗聴、改竄、な
りすまし等を防ぐことができるアクセス制御へのニーズ
が高まっている。
Further, in the conventional method of permitting access on a network basis, there is a problem that members who can access the same network may perform illegal acts such as eavesdropping, falsification, and impersonation. There is a growing need for access control that can identify users and prevent eavesdropping, tampering, spoofing, etc., from members other than authorized members.

【0020】本発明は、複数のユーザと、複数のアクセ
ス保護対象の中継地点において、アクセス制御を行う装
置を提供することにより、アクセス保護対象リソースの
管理者や、ユーザの負担を軽減しつつ、安全なアクセス
制御を提供することができる。
The present invention provides an apparatus for performing access control at a plurality of users and a plurality of access-protected relay points, thereby reducing the burden on an administrator of the access-protected resources and the user, and Secure access control can be provided.

【0021】[0021]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
Next, embodiments of the present invention will be described with reference to the drawings.

【0022】図1を参照すると、本発明の一実施形態の
偽装パケット流入防止機能付ネットワーク1は外部との
境界地点に設置された偽装アドレス流入防止部11と、
PPTP(Point―to―Point Tunneling Protocol)サーバ機
能を持つ認証アドレス発行部12と、送信先であるアク
セス対象毎に設置されたフィルタリング部13からなる
主装置を有している。
Referring to FIG. 1, a network 1 with a spoofed packet inflow prevention function according to an embodiment of the present invention includes a spoofed address inflow prevention unit 11 installed at a boundary point with the outside,
It has a main unit including an authentication address issuing unit 12 having a PPTP (Point-to-Point Tunneling Protocol) server function and a filtering unit 13 installed for each access target as a transmission destination.

【0023】図2は偽装パケット流入防止部11の処理
を示すフローチャートである。まず、ステップ201で
パケットを受け取るまで待つ。次に、ステップ202で
受け取ったパケットの送信元は予め設定された偽装防止
アドレス範囲内ものか調べる。範囲内であれば、ステッ
プ203にパケットを通過させ、範囲内でなければ、ス
テップ204にパケットを破棄する。
FIG. 2 is a flowchart showing the processing of the spoofed packet inflow prevention unit 11. First, in step 201, the process waits until a packet is received. Next, it is checked whether or not the transmission source of the packet received in step 202 is within a preset forgery prevention address range. If it is within the range, the packet is passed to step 203, and if not, the packet is discarded at step 204.

【0024】図3は認証アドレス発行部12の処理を示
すフローチャートである。まず、ステップ301で、パ
ケットを受け取るまで待つ。ステップ302で、パケッ
トに対応する認証コネクションが存在するかどうか調べ
る。存在すれば、ステップ303で、暗号化されたパケ
ットの復元を行う。次に、ステップ304で、復元した
パケットの送信元は、対応する認証コネクションに割り
当てられたアドレスと一致するかどうか調べる。一致す
れば、ステップ305でパケットを送信先アドレスに向
けて配信し、一致しなければステップ306でパケット
を破棄する。ステップ302でパケットに対応する認証
コネクションが存在しなければ、ステップ307で該パ
ケットが認証コネクションの確立を要求するパケットで
あるか調べる。認証コネクションの確立を要求するパケ
ットであれば、ステップ308でパケットの送信元に対
して認証を行う。次に、ステップ309で認証が成功し
たかどうか判定する。認証が成功したならば、ステップ
310で認証コネクションを確立し、認証が不成功なら
ばステップ312で、再度認証を試みるかどうか判定
し、試みるならばステップ308に戻り、認証を試みな
いならば、ステップ313でパケットを破棄する。ステ
ップ307で該パケットが認証コネクションの組立を要
求するパケットでなければ、ステップ311でパケット
を破棄する。
FIG. 3 is a flowchart showing the processing of the authentication address issuing unit 12. First, in step 301, the process waits until a packet is received. In step 302, it is checked whether an authentication connection corresponding to the packet exists. If there is, in step 303, the encrypted packet is restored. Next, in step 304, it is checked whether the source of the restored packet matches the address assigned to the corresponding authentication connection. If they match, the packet is delivered to the destination address in step 305, and if they do not match, the packet is discarded in step 306. If there is no authentication connection corresponding to the packet in step 302, it is checked in step 307 whether the packet is a packet requesting the establishment of an authentication connection. If the packet requires the establishment of an authentication connection, authentication is performed at step 308 with respect to the source of the packet. Next, in step 309, it is determined whether the authentication has been successful. If the authentication is successful, an authentication connection is established in step 310; if the authentication is unsuccessful, it is determined in step 312 whether or not authentication is to be tried again; if so, the process returns to step 308; In step 313, the packet is discarded. If it is determined in step 307 that the packet does not require the authentication connection, the packet is discarded in step 311.

【0025】図4はフィルタリング部13の処理を示す
フローチャートである。まず、ステップ401で、パケ
ットを受け取るまで待つ。ステップ402で受け取った
パケットの送信元は許可メンバに割り当てられたドレス
かどうか判定し、そうであればステップ403でパケッ
トを通過させ、そうでなければステップ404でパケッ
トを破棄する。
FIG. 4 is a flowchart showing the processing of the filtering unit 13. First, in step 401, the process waits until a packet is received. It is determined whether the source of the packet received in step 402 is the dress assigned to the permitted member. If so, the packet is passed in step 403; otherwise, the packet is discarded in step 404.

【0026】次に、送信元マシン3におけるパケットの
生成からアクセス保護対象4への到着までの流れを図5
を参照して説明する。図5では、1つのパケットに対す
る処理を記述していることに注意する。連続して生成さ
れるパケットに対しても、それぞれのパケット毎に個別
に図5の処理が行われる。
Next, the flow from the generation of a packet in the transmission source machine 3 to the arrival at the access protected object 4 is shown in FIG.
This will be described with reference to FIG. Note that FIG. 5 describes a process for one packet. The processing of FIG. 5 is also performed individually on each of the packets that are continuously generated.

【0027】まず、許可メンバの使用する送信元マシン
3からのパケットがアクセス保護対象リソース4に対し
て正しく配送されることを示す(ステップ501〜52
1)。通信を行うにあたり、ユーザは、PPTPのトンネル
通信を送信元マシン3と認証アドレス発行部12との間
で行うために、認証アドレス発行部12に対して認証を
行い、認証コネクションを確立する(ステップ504〜
506)。この際、認証アドレス発行部12は、送信元
マシン3に対して、ユーザ名、認証方法、アクセス方法
等毎に異なる認証アドレスを、送信元マシン3が送信す
るパケットの送信アドレスとして使用するように割り当
てる(ステップ506)。アドレスの割り当ては、認証
アドレス発行部12と、送信元マシン3内にインストー
ルされたPPTPクライアントソフトウェアとの間で自動的
に行われるために、ユーザは実際にはこのアドレスを意
識しなくてもよい。送信元マシン3内のPPTPクライアン
トソフトウェアは、アクセス保護対象4に向けてパケッ
トを送信する際には認証アドレスを送信元アドレスにし
たパケットに対してトンネリングを自動的に行い、認証
アドレス発行部12に送る(ステップ507〜51
3)。認証アドレス発行部12にあるPPTPサーバ機能に
よりカプセル化前のパケットが取り出される(ステップ
513〜514)。認証アドレス発行部12では、取り
出されたパケットの送信元アドレスが、割り当て時にユ
ーザ名に対応付けて記憶しておいたアドレスと一致する
ことを確認することによって、ユーザに対して割り当て
られた認証アドレスであることを確認する(ステップ5
15)。取り出されたパケットは、アクセス保護対象4
に向かってネットワーク1内を配送され、アクセス保護
対象4に到着する直前に設置されたフィルタリング部1
3において(ステップ518)、許可メンバに割り当て
られた認証アドレスを送信元アドレスとして持つことが
確認され(ステップ519)、フィルタリング部13を
通過し(ステップ520)、アクセス保護対象リソース
4に到着する(ステップ521)。
First, it is shown that the packet from the transmission source machine 3 used by the permitted member is correctly delivered to the access protected resource 4 (steps 501 to 52).
1). In performing the communication, the user authenticates the authentication address issuing unit 12 and establishes an authentication connection in order to perform the PPTP tunnel communication between the transmission source machine 3 and the authentication address issuing unit 12 (step). 504 ~
506). At this time, the authentication address issuing unit 12 uses the transmission source machine 3 to use a different authentication address for each of the user name, the authentication method, the access method, and the like as the transmission address of the packet transmitted by the transmission source machine 3. Assign (step 506). Since the address assignment is automatically performed between the authentication address issuing unit 12 and the PPTP client software installed in the transmission source machine 3, the user does not need to actually be aware of this address. . When transmitting a packet to the access protection target 4, the PPTP client software in the transmission source machine 3 automatically performs tunneling on the packet whose authentication address is the transmission source address, and sends the packet to the authentication address issuing unit 12. Send (Steps 507-51
3). The packet before encapsulation is extracted by the PPTP server function in the authentication address issuing unit 12 (steps 513 to 514). The authentication address issuance unit 12 confirms that the source address of the extracted packet matches the address stored in association with the user name at the time of assignment, thereby confirming the authentication address assigned to the user. (Step 5
15). The extracted packet is the access protection target 4
Is distributed in the network 1 toward the network, and the filtering unit 1 installed immediately before reaching the access protection target 4
In step 3 (step 518), it is confirmed that the authentication address assigned to the authorized member is a source address (step 519), and the packet passes through the filtering unit 13 (step 520) and arrives at the access protected resource 4 (step 520). Step 521).

【0028】次に、ユーザからのパケットが許可メンバ
でないために破棄される場合5つの場合(ケース1)〜
(ケース5)について説明する。
Next, when a packet from a user is discarded because it is not an authorized member, there are five cases (case 1) to
(Case 5) will be described.

【0029】1つ目は、認証コネクションを利用せず
に、アクセス保護対象4に向けて偽装防止対策済みネッ
トワークを経由してパケットの送信を試みる場合(ステ
ップ522〜527、518〜519、528)、パケ
ットの送信元アドレスが偽装防止アドレス範囲内である
と、偽装防止ネットワーク11に流入する前に、偽装ア
ドレス流入防止部11において破棄される(ケース1)
(ステップ526)。送信元アドレスが偽装防止アドレ
ス範囲外である場合、パケットは偽装防止ネットワーク
を通過し(ステップ527)、アクセス保護対象に到着
する直前に、フィルタリング部13において(ステップ
518)、送信元アドレスが許可メンバのアドレスでは
ないことが確認され(ステップ519)、パケットは破
棄される(ケース2)(ステップ528)。
First, a case is attempted in which a packet is transmitted to the access-protected object 4 via the network for which anti-spoofing measures have been taken without using the authentication connection (steps 522 to 527, 518 to 519, 528). If the source address of the packet is within the forgery prevention address range, the packet is discarded by the forgery address inflow prevention unit 11 before flowing into the forgery prevention network 11 (case 1).
(Step 526). If the source address is out of the forgery prevention address range, the packet passes through the forgery prevention network (step 527), and immediately before arriving at the access protection target, the filtering unit 13 (step 518) determines that the source address is (Step 519), and the packet is discarded (Case 2) (Step 528).

【0030】また、認証コネクションの利用を試みる場
合、認証アドレス発行部12に登録されたユーザでなけ
れば認証に失敗し(ステップ505、529)、認証コ
ネクションを利用できない(ケース3)(ステップ53
0)。ここで、認証が単純なパスワード方式である場合
等に、第三者が認証用のパスワードを不正入手し、利用
する等の方法によって認証を成功させる場合について
は、本発明の対策範囲外とする。
When attempting to use the authentication connection, the authentication fails unless the user is registered in the authentication address issuing unit 12 (steps 505 and 529), and the authentication connection cannot be used (case 3) (step 53).
0). Here, the case where the authentication is a simple password method and the case where a third party successfully obtains the authentication password by a method such as illegally obtaining and using the authentication password are out of the scope of the measures of the present invention. .

【0031】第三者が認証コネクションで使用されるパ
ケットを偽造し、認証アドレス発行部12にパケットを
送信した場合、偽装パケットは正しく認証コネクション
を経て送信されたものではないために、認証アドレス発
行部12において、トンネリング前の状態へのパケット
の復元化(ステップ514)に失敗し(ステップ51
5)、パケットを破棄する(ケース4)(ステップ53
1)。偽造されたパケットの復元を適切に失敗させるこ
とができるかどうかは認証コネクションの実現手段毎に
異なる。
When a third party forges a packet used in the authentication connection and transmits the packet to the authentication address issuing unit 12, the forged packet is not correctly transmitted through the authentication connection. The unit 12 fails to restore the packet to the state before the tunneling (step 514) (step 51).
5), discard the packet (Case 4) (step 53)
1). Whether or not restoration of a forged packet can be appropriately failed depends on the means of realizing the authentication connection.

【0032】認証を成功させたユーザが、別のユーザに
割り当てられたIPアドレスを使ってパケットを送信した
場合、認証アドレス発行部12において、ユーザの使用
する認証コネクションに割り当てたアドレスが使用され
ていないことが確認され(ステップ516)、パケット
が破棄される(ケース5)(ステップ532)。ここで
説明している形態の場合では、PPTPのトンネリングから
復元されたパケットの送信元アドレスが、そのトンネル
通信を行っているユーザに割り当てたIPアドレスでない
場合、パケットが破棄されることになる。
When a user who has successfully authenticated transmits a packet using an IP address assigned to another user, the authentication address issuing unit 12 uses the address assigned to the authentication connection used by the user. It is confirmed that there is no packet (step 516), and the packet is discarded (case 5) (step 532). In the case of the embodiment described here, if the source address of the packet restored from the PPTP tunneling is not the IP address assigned to the user performing the tunnel communication, the packet is discarded.

【0033】図2においてステップ204は図5のステ
ップ526に対応し、ステップ203はステップ512
および527に対応する。図3においてステップ300
は図5のステップ514に対応し、ステップ304はス
テップ516に、ステップ305はステップ517に、
ステップ308はステップ504に、ステップ309は
ステップ505に、ステップ310はステップ506
に、ステップ312はステップ529に対応する。図4
においてステップ402は図5のステップ519に対応
し、ステップ304はステップ520に、ステップ40
4はステップ528に対応する。
In FIG. 2, Step 204 corresponds to Step 526 in FIG. 5, and Step 203 is Step 512.
And 527. Step 300 in FIG.
Corresponds to step 514 in FIG. 5, step 304 corresponds to step 516, step 305 corresponds to step 517,
Step 308 is to Step 504, Step 309 is to Step 505, Step 310 is Step 506
Step 312 corresponds to step 529. FIG.
Step 402 corresponds to Step 519 in FIG. 5, Step 304 corresponds to Step 520 and Step 40
4 corresponds to step 528.

【0034】以上の形態では、認証コネクションを実現
するアクセス手段としてPPTPを利用した場合につい
て記述したが、アクセス手段としては、他にもIPse
cやL2TP等を使う方法が考えられる。また、これら
の認証コネクションを確立する際に使われる認証方法
も、ユーザIDとパスワードによるものや、指紋認証、
CA局発行の証明書等を利用する方法もある。同一ユー
ザであってもどのアクセス手段や認証手段を利用したか
によって異なるアドレスを割り当てることにより、アク
セス手段や認証手段を指定したアクセス制御が実現でき
る。
In the above embodiment, a case has been described in which PPTP is used as an access means for realizing an authentication connection.
A method using c or L2TP can be considered. The authentication method used when establishing these authentication connections is also based on a user ID and a password, fingerprint authentication,
There is also a method of using a certificate issued by a CA authority. By assigning different addresses to the same user depending on which access unit or authentication unit is used, access control that specifies the access unit or authentication unit can be realized.

【0035】[0035]

【発明の効果】以上説明したように、本発明は、許可さ
れたメンバ以外から送信されたパケットは、たとえ送信
元アドレスが偽造されていてもアクセス保護対象に到着
不可能であり、ユーザはただ1つの認証コネクションを
確立するだけで、ユーザが許可された複数のアクセス保
護にアクセスできる効果がある。
As described above, according to the present invention, a packet transmitted from a member other than an authorized member cannot arrive at the access protection target even if the source address is forged, and the user can simply receive the packet. Establishing only one authentication connection has the effect that the user can access a plurality of permitted access protections.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態の偽装パケット流入防止機
能付きネットワークの構成図である。
FIG. 1 is a configuration diagram of a network with a spoofed packet inflow prevention function according to an embodiment of the present invention.

【図2】偽装パケット流入防止部11の処理を示すフロ
ーチャートである。
FIG. 2 is a flowchart showing a process of a spoofed packet inflow prevention unit 11;

【図3】認証アドレス発行部12の処理を示すフローチ
ャートである。
FIG. 3 is a flowchart showing processing of an authentication address issuing unit 12;

【図4】フィルタリング部13の処理を示すフローチャ
ートである。
FIG. 4 is a flowchart showing a process of a filtering unit 13;

【図5】パケットがアクセス保護対象に向けて配送され
る際の処理を示すフローチャートである。
FIG. 5 is a flowchart showing processing when a packet is delivered to an access protection target.

【符号の説明】[Explanation of symbols]

1 偽装パケット流入防止機能付きネットワーク 2 外部ネットワーク 3 送信元マシン 4 アクセス保護対象 11 偽装パケット流入防止部 12 認証アドレス発行部 13 フィルタリング部 201〜204、301〜313、401〜404、5
01〜521 ステップ
DESCRIPTION OF SYMBOLS 1 Network with prevention function of forged packet inflow 2 External network 3 Source machine 4 Access protection target 11 Forged packet inflow prevention unit 12 Authentication address issuing unit 13 Filtering unit 201-204, 301-313, 401-4045
01-521 steps

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA15 HA08 HC01 HC13 HD03 HD06 JA11 KA04 LC13 5K033 AA08 CB01 CC01 DA01 DB18 DB20 EC03  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5K030 GA15 HA08 HC01 HC13 HD03 HD06 JA11 KA04 LC13 5K033 AA08 CB01 CC01 DA01 DB18 DB20 EC03

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 複数のCUGで共用する接続中継地点を設
け、それらCUGの間の通信をアクセス制御する、複数のC
UGへの多重帰属制御方法。
1. A plurality of CUGs for providing connection relay points shared by a plurality of CUGs and for controlling access between the CUGs.
How to control multiple membership to UG.
【請求項2】 特定のアドレスを送信元アドレスに持つ
パケットの流入を遮断することにより実現された、アド
レス偽装が不可能なネットワーク上において、 識別すべき対象に応じて異なるアドレスをユーザの発行
するパケットの送信元アドレスとして割り当て、アクセ
ス保護対象と送信元マシンとの経路上において、アクセ
ス保護対象毎に個別に、IPアドレスに応じたアクセス制
御を行なう、CUG構築方法。
2. On a network in which address spoofing is not possible, which is realized by blocking the inflow of a packet having a specific address as a source address, a user issues a different address according to an object to be identified. A CUG construction method in which a packet is assigned as a source address, and access control according to an IP address is individually performed for each access protection target on a path between the access protection target and the transmission source machine.
【請求項3】 異なる認証手段に対して異なるアドレス
を割り当て、アクセス保護対象毎に、許可する認証方式
が指定可能である、請求項2記載のCUG構築方法。
3. The CUG construction method according to claim 2, wherein different addresses are assigned to different authentication means, and an allowed authentication method can be designated for each access protection target.
【請求項4】 異なるアクセス手段に対して異なるアド
レスを割り当て、アクセス保護対象毎に、許可するアク
セス方式が指定可能である、請求項2記載のCUG構築方
法。
4. The CUG construction method according to claim 2, wherein different addresses are assigned to different access means, and a permitted access method can be designated for each access protection target.
【請求項5】 特定範囲のアドレスを送信元に持つパケ
ットのネットワークへの流入を禁止し、ユーザ認証を経
たコネクションに対してのみ、流入を禁止された特定範
囲のアドレスを送信元として使用できるように割り当て
る、ネットワークへの偽装パケット流入防止方法。
5. A packet having a specific range of addresses as a transmission source is prohibited from flowing into a network, and only a connection that has been authenticated by a user can use, as a transmission source, a specific range of addresses whose transmission is prohibited. To prevent spoofed packets from entering the network.
【請求項6】 ユーザを認証し、識別すべき対象に応じ
て異なるアドレスをユーザの発行するパケットの送信元
アドレスとして割り当て、ユーザとアクセス保護対象と
の通信の中継を行い、アクセス保護対象に向けて中継し
たパケットの送信元アドレスが前記の割り当てられたア
ドレスになるようにする、請求項5記載の方法。
6. Authenticating a user, assigning a different address according to a target to be identified as a source address of a packet issued by the user, relaying communication between the user and the access protection target, and directing the user to the access protection target. The method according to claim 5, wherein the source address of the relayed packet is the assigned address.
【請求項7】 外部との接続境界地点全てに設置され、
特定範囲のアドレスを送信元アドレスに持つパケットの
ネットワークの流入を防止する偽装パケット流入防止部
と、 ユーザを認証し、識別すべき対象に応じて異なるアドレ
スをユーザの発行するパケットの送信元アドレスとして
割り当て、ユーザとアクセス保護対象の間の通信の中継
を行い、前記アクセス保護対象に向けて中継したパケッ
トの送信元アドレスが、前記の割り当てられた送信元ア
ドレスになるようにする認証アドレス発行部を有する偽
装パケット流入防止機能付きネットワーク。
7. It is installed at all the connection boundary points with the outside,
A spoofed packet inflow prevention unit that prevents the inflow of packets having a specific range of addresses as the source address into the network, and a different address depending on the object to be authenticated and identified as the source address of the packet issued by the user Assigning, relaying the communication between the user and the access protection target, and providing an authentication address issuing unit that causes the source address of the packet relayed toward the access protection target to be the allocated source address. Network with a function to prevent spoofed packet inflow.
【請求項8】 パケットの送信元アドレスおよび送信先
アドレスによって、予め許可されたユーザからの、予め
許可されたアクセス方法を使用して送られたパケットで
あるかどうかを判断し、パケットを通過させあるいは廃
棄するフィルタリング部を有する請求項7記載のネット
ワーク。
8. A method for determining whether a packet has been sent from a pre-authorized user using a pre-authorized access method based on a source address and a destination address of the packet, and passing the packet. 8. The network according to claim 7, further comprising a filtering unit for discarding.
JP2001143374A 2001-05-14 2001-05-14 Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism Pending JP2002344474A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001143374A JP2002344474A (en) 2001-05-14 2001-05-14 Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001143374A JP2002344474A (en) 2001-05-14 2001-05-14 Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism

Publications (1)

Publication Number Publication Date
JP2002344474A true JP2002344474A (en) 2002-11-29

Family

ID=18989533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001143374A Pending JP2002344474A (en) 2001-05-14 2001-05-14 Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism

Country Status (1)

Country Link
JP (1) JP2002344474A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274086A (en) * 2006-03-30 2007-10-18 Nec Corp Access control method and access control system
WO2019155671A1 (en) * 2017-06-07 2019-08-15 コネクトフリー株式会社 Network system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274086A (en) * 2006-03-30 2007-10-18 Nec Corp Access control method and access control system
WO2019155671A1 (en) * 2017-06-07 2019-08-15 コネクトフリー株式会社 Network system
US11218577B2 (en) 2017-06-07 2022-01-04 Connectfree Corporation Communication network system and method for network communication
US11683404B2 (en) 2017-06-07 2023-06-20 Connectfree Corporation Communication network system and method for network communication

Similar Documents

Publication Publication Date Title
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
US6067620A (en) Stand alone security device for computer networks
KR101585936B1 (en) System for managing virtual private network and and method thereof
US5699513A (en) Method for secure network access via message intercept
US8082578B2 (en) Intelligent firewall
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US7061899B2 (en) Method and apparatus for providing network security
EP1730651B1 (en) Establishing a virtual private network for a road warrior
US20100226280A1 (en) Remote secure router configuration
JP2005503047A (en) Apparatus and method for providing a secure network
JP2003528484A (en) Method and transaction interface for securely exchanging data between different networks
JP2002197064A (en) Method for authenticating network access server for authentication server
MXPA06002182A (en) Preventing unauthorized access of computer network resources.
CN111935213B (en) Distributed trusted authentication-based virtual networking system and method
CN115001770A (en) Zero-trust-based service access control system and control method
US20100115624A1 (en) Method and system for securing data from a point of sale device over a lan
JPH11331181A (en) Network terminal authenticating device
EP1836559B1 (en) Apparatus and method for traversing gateway device using a plurality of batons
US20040037284A1 (en) Method for secure packet-based communication between two units via an intermedia unit
JP2002344474A (en) Method for constructing cug, method for preventing inflow of camouflaged packet into network and network with camouflaged packet inflow preventive mechanism
RU2163744C2 (en) Protective system for virtual channel of corporate- network using fiscal data access control and built around channels and switching facilities of shared communication network
JP2005202970A (en) Security system and security method for firewall, and computer program product
RU2163745C2 (en) Protective system for virtual channel of corporate network using authentication router and built around shared communication network channels and switching facilities
JP4696204B2 (en) Communication method
KR101448711B1 (en) security system and security method through communication encryption

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060104