JP2004134855A - パケット通信網における送信元認証方法 - Google Patents

パケット通信網における送信元認証方法 Download PDF

Info

Publication number
JP2004134855A
JP2004134855A JP2002294923A JP2002294923A JP2004134855A JP 2004134855 A JP2004134855 A JP 2004134855A JP 2002294923 A JP2002294923 A JP 2002294923A JP 2002294923 A JP2002294923 A JP 2002294923A JP 2004134855 A JP2004134855 A JP 2004134855A
Authority
JP
Japan
Prior art keywords
packet
host
router
address
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002294923A
Other languages
English (en)
Inventor
Yoshiyuki Hamaoka
濱岡 快之
Junichi Kuwako
桑子 純一
Kenji Hayashi
林 健二
Chihiro Shirakawa
白川 千洋
Kozo Kobayashi
小林 幸蔵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002294923A priority Critical patent/JP2004134855A/ja
Publication of JP2004134855A publication Critical patent/JP2004134855A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信先ホストが管理する暗号鍵の数を低減するとともに、パケットのヘッダ部分のみに対して暗号化処理することによって処理負荷を低減し、これにより、送信先ホストが、より間単に、かつ、経済的に送信元ホストを認証することができるパケット通信網におけるホスト認証方法を提供する。
【解決手段】認証サーバは、送信元ホストのアドレスとパケットの転送経路にあるルータまたは送信先ホストの秘密鍵を引数とする一方向関数の出力値を認証情報として、送信元ホストに提供する。送信元ホストは、その認証情報を送信パケットのパケット識別子に設定して送信する。ルータまたは送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した認証情報と一致する場合に、送信元ホストを認証する。
【選択図】  図1

Description

【0001】
【発明の属する技術分野】
この発明は、パケット通信網において、パケットの送信元ホストを認証する際に適用されるパケット通信網における送信元認証方法に関する。
【0002】
【従来の技術】
インターネット等のパケット通信網は、パケットを相互に送受信するホストと、送信先アドレスに基づいてパケットを転送するルータによって構成される。パケットは、送信元アドレス、送信先アドレス、パケット識別子を含むヘッダ部と、データを含むペイロード部とで構成される。特定のホスト間に着目し、パケットを生成して送信するホストを、送信元ホストと呼び、パケットを受信して終端するホストを送信先ホストと呼ぶ。
【0003】
このような構成において、ルータが送信元アドレスの任意性を許容してパケットを転送する場合、ホストは攻撃対象のホストに送信元アドレスが詐称されたパケットを到達させることができる。これは、ホストは、ホスト自身のアドレスと異なる詐称アドレスを送信元アドレスに設定し、攻撃対象のホストのアドレスを送信先アドレスに設定して、パケットを送信することにより可能である。
【0004】
インターネットでは、このようにアドレスを詐称して、大量のパケットを送信することによって、攻撃対象のホストのネットワーク帯域またはCPU処理能力を占有して、サービス提供能力を著しく劣化させることが可能である。アドレスを詐称する攻撃方法は、IETF(Internet EngineeringTask Force)のRFC(Request For Comments)2267に記述されている。
【0005】
このようなアドレスの詐称および、アドレスを詐称した攻撃を検知して防止する従来の方法を4つ示す。
(1)第一の方法では、ルータは、受信パケットの送信先アドレスと出力インタフェースを対応付けるルーティングテーブルを用いて、受信パケットの送信元アドレスにルーティングテーブル内で対応付けられた出力インタフェースと、受信パケットの入力インタフェースが一致しない場合に、送信元アドレスの詐称を検知する。
【0006】
この方法では、インターネット等のように特定のホスト間のパケットの転送経路が、転送方向によって一般に異なる場合に、ルータは、正方向の転送経路におけるパケットの出力インタフェースと、逆方向の転送経路におけるパケットの入力インタフェースが異なる時に、送信元アドレスが詐称されていないにも関わらず、送信元アドレスを詐称したパケットとして検知する。このため、ホスト間のパケットの転送経路が転送方向によって異なる場合に、送信元アドレスの詐称を防止するためには、適用できないことが問題である。
【0007】
(2)第二の方法では、ルータは、受信パケットに対して、ルータ自身のアドレスまたはルータの識別情報を付与して転送する。この時、ホストまたはルータは、受信パケットに付与された前段のルータのアドレスまたは識別情報を解析して、受信パケットの送信元である物理ネットワークを追跡して、受信パケットの送信元アドレスが、特定された物理ネットワーク位置にあるアドレスと異なる場合に、アドレスの詐称を検知する。
【0008】
この方法では、インターネット等の大規模かつアドレス構造が物理的な接続に応じて階層化されていないネットワークの場合、物理ネットワークとアドレス空間の組み合わせ数が大きいため、ルータが、転送経路から特定された送信元の物理ネットワークに、受信パケットの送信元アドレスが含まれているかを確認するためには多くの計算量が必要である。このため、大規模かつアドレス構造が物理的な接続に応じて階層化されていないネットワークの場合、多数の受信パケットの送信元アドレスの詐称をリアルタイムに検知するためには適用できない。
【0009】
(3)第三の方法では、ルータは、アプリケーションフロー毎にコネクション状態を検知して、送信元アドレスの詐称に起因して、不完全なコネクション状態が生起する場合に、アドレスの詐称を検知する。
この方法では、ホストまたはルータは、受信パケットのペイロード部に含まれるデータであるコネクション状態制御情報を抽出して、アプリケーションフローのコネクション状態の完全性を確認するため、多くの計算量が必要になる。このため、多数のアプリケーションフローを収容する必要があるサーバ型ホストの場合、またはファイアウォール型ルータの場合、収容できるアプリケーションフロー数が少ないという問題がある。
【0010】
(4)第四の方法では、パケットを送受信するホストまたはルータ間で暗号鍵を共有して、ホストまたはルータは、パケットの標準のヘッダ部とは異なる追加ヘッダ部の中に、ペイロード部を含むパケット全体の署名情報を付与して、パケットを送信して、前記パケットを受信したホストまたはルータは、追加ヘッダ部に含まれる署名情報を抽出して、送信元ホストまたはルータと共有する暗号鍵を用いて、ペイロード部を含むパケット全体の署名情報の正当性を評価して、パケットの送信元アドレスの詐称を検知する。
【0011】
この方法では、ホストまたはルータは、パケットを送受信する特定のホストまたはルータ間に固有の暗号鍵を共有する必要があり、ホストまたはルータは、パケットの標準のヘッダ部とは異なる追加ヘッダ部の中に付与されたペイロード部を含むパケット全体の署名情報を生成または評価する必要がある。多数のホストと接続するサーバ型ホストの場合に、送信元ホスト毎に異なる暗号鍵を共有する管理負荷と、ペイロード部を含むパケット全体の署名情報の正当性を評価する処理負荷が大きい。このため、多数のホストと接続するサーバ型ホストまたはルータの場合に、接続できるホスト数が少ないという問題がある。
【0012】
【発明が解決しようとする課題】
この発明は、このような事情を考慮してなされたもので、その目的は、送信先ホストが送信元ホスト毎に暗号鍵を管理する代わりに、ホストを集約して管理する認証サーバ毎に暗号鍵を管理して、管理する暗号鍵の数を低減するとともに、パケット全体に対して暗号化処理する代わりに、ヘッダ部分のみに対して暗号化処理することによって処理負荷を低減し、これによって、送信先ホストが、より間単に、かつ、経済的に送信元ホストを認証することができるパケット通信網におけるホスト認証方法を提供することにある。
【0013】
【課題を解決するための手段】
この発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、送信元アドレスと送信先アドレスとパケット識別子を含むヘッダ部と、ペイロード部によって構成されるパケットを、相互に送受信する複数のホストと、送信元アドレスの任意性を許容して、送信先アドレスに基づいてパケットを転送する複数のルータとを具備するパケット通信網における送信元認証方法であって、前記送信元ホストは、自身のアドレスと送信先の秘密鍵を引数とする一方向関数の出力値を認証情報として送信パケットのパケット識別子に設定して送信し、前記パケットの転送経路にあるルータまたは送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した認証情報と一致する場合に、送信元ホストを認証することを特徴とする送信元認証方法である。
【0014】
また、請求項2に記載の発明は、送信元アドレスと送信先アドレスとパケット識別子を含むヘッダ部と、ペイロード部によって構成されるパケットを相互に送受信する複数のホストと、送信元アドレスの任意性を許容して送信先アドレスに基づいてパケットを転送する複数のルータと、ホストのアドレスを管理する認証サーバとによって構成されるパケット通信網における送信元認証方法であって、前記認証サーバは、ホストがパケットを送信する前に、アドレスと秘密鍵を引数とする一方向関数と、ルータまたは送信先ホストの秘密鍵をルータまたは送信先ホストと共有して、送信元ホストに対して認証サーバが付与するアドレスと、パケットの転送経路にあるルータまたは送信先ホストの秘密鍵を引数とする一方向関数の出力値をルータまたは送信先ホストの認証情報として、送信元ホストに提供し、前記送信元ホストは、パケットを送信するとき、前記認証サーバから取得したルータまたは送信先ホストの認証情報を、送信パケットのパケット識別子に設定して送信し、前記パケットの転送経路にあるルータまたは送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した認証情報と一致する場合に、受信パケットの送信元ホストが、認証サーバによって送信元アドレスに対応付けられたホストであることを認証することを特徴とするパケット通信網における送信元認証方法である。
【0015】
また、請求項3に記載の発明は、請求項2に記載のパケット通信網における送信元認証方法において、前記ルータまたは前記送信先ホストは、受信パケットのパケット識別子に認証情報が付与されていない場合に、受信パケットの送信元アドレスを管理する認証サーバへのリダイレクト通知を、受信パケットの送信元アドレスに対して送信することを特徴とする。
【0016】
また、請求項4に記載の発明は、請求項2に記載のパケット通信網における送信元認証方法において、前記認証サーバは、ホストがパケットを送信する前に、パケットの転送経路にあるルータまたは送信先ホストの認証情報と、前記のルータまたは送信先ホストが転送経路として指定した複数の中継ルータの認証情報のビット排他論理和を、経路認証情報として送信元ホストに提供し、前記送信元ホストは、パケットを送信するとき、認証サーバから取得した前記経路認証情報を送信パケットのパケット識別子に設定して送信し、前記中継ルータは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータ自身の秘密鍵を引数とする一方向関数の出力値と、受信パケットのパケット識別子から抽出した経路認証情報のビット排他論理和を、新たな経路認証情報として受信パケットのパケット識別子に設定して、パケットを転送し、前記のルータまたは前記送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した経路認証情報と一致する場合に、受信パケットが認証サーバによって送信元アドレスに対応付けられたホストからルータまたは送信先ホストが指定した中継ルータを経由して転送されたことを認証することを特徴とする。
【0017】
【発明の実施の形態】
以下、図面を参照し、この発明の実施の形態について説明する。図1は、この発明の実施形態を説明するためのネットワーク構成である。このネットワークは、ホストHS1、HS2を、ルータR1が収容して、ホストHS3を、ルータR2が収容している。また、認証サーバNSは、ルータR1に接続され、ルータR1に収容するホストのアドレスを管理するとともに、ホストを認証するサーバである。
【0018】
図2は、図1で示されるホスト間で送受信するパケットのフォーマットの一例を示す図である。このパケットのフォーマットは、例えば、IETFのRFC791に従う。パケットは、ヘッダ部HDとペイロード部PLで構成される。ヘッダ部HDは、パケット識別子HD1、送信元アドレスHD2、送信先アドレスHD3を含む。ペイロード部PLは、データを含む。
【0019】
図3は、図1で示される各ホストに割り当てられたアドレスの例であり、ホストHS1にアドレスAD1、ホストHS2にアドレスAD2、ホストHS3にアドレスAD3が割り当てられている。
図4は、図1で示されるホストが保持する認証情報を説明する図であり、ホストHS1が、ホストHS3の認証情報としてハッシュ値11を保持し、また、ルータR2の認証情報としてハッシュ値21を保持することを示している。
【0020】
図5は、図1で示されるホストまたはルータが保持する秘密鍵を示す図であり、ホストHS3が鍵K1を保持し、ルータR2が、鍵K2を保持することを示している。
図6は、図1で示されるホスト、ルータおよび認証サーバが用いる関数を説明する図である。一方向関数(ハッシュ関数)H(第1引数、第2引数)は、第1引数として暗号鍵、第2引数としてアドレスを持ち、出力値としてハッシュ値を出力するもので、全てのホストまたはルータに共有される。この関数は、逆算が困難であるとともに、2つの引数のいづれかが異なる場合に、出力値が一致する確率が十分に低いという特徴と、第1引数である暗号鍵を知らない場合に、第2引数に対する正しい出力値を類推することが困難であるという特徴を持つ。
【0021】
図6のハッシュ値は、以下のように計算される値である。
H(鍵K1、アドレスAD1)=ハッシュ値11・・・式1
H(鍵K1、アドレスAD2)=ハッシュ値12・・・式2
H(鍵K2、アドレスAD1)=ハッシュ値21・・・式3
H(鍵K2、アドレスAD2)=ハッシュ値22・・・式4
【0022】
このような構成において、第一の実施形態として、ホストHS1が、パケットを送信する前に、ホストHS3の認証情報であるハッシュ値11を保持している場合に、ホストHS3が、ホストHS1から受信したパケットを認証する例を示す。なお、ハッシュ値11は、ホストHS1のみが保持する秘密情報であり、鍵K1は、ホストHS3のみが保持する秘密情報である。
【0023】
例えば、ホストHS1がホストHS3に対して、ルータR1とルータR2を経由してパケットを送信するものとする。このとき、ホストHS1が送信するパケットには、ヘッダ部HDについて、パケット識別子HD1にハッシュ値11、送信元アドレスHD2にアドレスAD1、送信先アドレスHD3にアドレスAD3が設定される。
【0024】
ホストHS3は、前記のパケットを受信したとき、パケットのヘッダ部HDから、パケット識別子HD1に含まれるハッシュ値11と、送信元アドレスHD2に含まれるアドレスAD1を抽出する。次に、ホストHS3は、一方向関数H(第1引数、第2引数)について、第1引数に自身の保持する鍵K1と、第2引数に受信パケットから抽出したアドレスAD1を用いて、出力値を得て、受信パケットから柚出したハッシュ値11と一致するか評価する。
【0025】
このとき、前記の式1の通り、ハッシュ値11は、鍵K1とアドレスAD1を引数とした出力値と一致する。この場合、ホストHS1以外のホストが、アドレスAD1に対するハッシュ関数Hの正しい出力値であるハッシュ値11を類推することが困難であるとともに、ホストHS1が、アドレスAD1以外のアドレスに対するハッシュ関数Hの正しい出力値を得ることが困難である。これによって、ホストHS3は、受信パケットの送信元ホストを認証することができる。
【0026】
次に、ホストHS3の代わりに、ルータR2が受信パケットの送信元ホストを認証する場合を示す。ホストHS1は、パケットを送信する前に、ルータR2の認証情報であるハッシュ値21を保持している場合に、ルータR2が、ホストHS1から受信するパケットを認証する例を示す。なお、ハッシュ値21は、ホストHS1のみが保持する秘密情報であり、鍵K2は、ルータR2のみが保持する秘密情報である。
【0027】
このような構成において、上記の場合と同様に、ルータR2は、ホストHS1が付与する認証情報であるハッシュ値21を用いて、受信パケットの送信元ホストを認証できる。
このように、本実施形態では、送信先ホストまたはルータは、パケットのヘッダ部のみを解析することによって、パケットの送信元ホストを認証することができる。
【0028】
次に、第二の実施形態として、ホストHS1が、パケットを送信する前にホストHS3の認証情報を保持していない場合に、ホストHS3が、ホストHS1を認証サーバNSにリダイレクトする例を示す。第一の実施形態との違いは、ホストHS1がパケットを送信する前に、ホストHS3の認証情報であるハッシュ値11を保持していないことと、ホストHS3と認証サーバNSは、ホストHS3の暗号鍵である鍵K1を共有することである。例えば、ホストHS1がホストHS3に対して、パケットを送信するとき、ホストHS1が送信するパケットには、ヘッダ部HDについて、パケット識別子HD1に0(NULL値)、送信元アドレスHD2にアドレスAD1、送信先アドレスHD3にアドレスAD3が設定される。
【0029】
ホストHS3は、前記のパケットを受信するとき、パケットのヘッダ部HDから、パケット識別子HD1含まれる0(NULL値)と、送信元アドレスHD2に含まれるアドレスAD1を抽出する。このとき、ホストHS3は、受信パケットの送信元ホストHS1に対して、認証情報の送付を要求するために、受信パケットから抽出したアドレスAD1を送信先アドレスとして、リダイレクト通知メッセージを送付する。
【0030】
ホストHS1は、このリダイレクト通知メッセージを受信するとき、認証サーバNSに対して、ホストHS3の認証情報を要求するメッセージを送信する。認証サーバNSは、ホストHS1からホストHS3の認証情報要求メッセージを受信するとき、ホストHS3の暗号鍵である鍵K1を第1引数、ホストHS1のアドレスAD1を第2引数とする一方向関数Hの出力値であるハッシュ値11を、ホストHS1に対して送付する。
【0031】
ホストHS1は、認証サーバNSからホストHS3の認証情報であるハッシュ値11を受信すると、ホストHS3ヘパケットを送信する際に、受信したハッシュ値11を用いる。以降は、前述した第一の実施形態と同様である。
このように、本実施形態では、送信先ホストまたはルータが、認証情報を未取得のホストを、認証が必要なときに、認証サーバNSに誘導することができる。また、送信先ホストまたはルータは、ホストHS2など認証サーバNSがアドレスを管理する他のホストについても、ホストHS1の場合と同様な方法で、認証することができる。
【0032】
なお、上記実施形態は、送信されたパケットの認証情報が0(NULL値)であった場合であるが、認証情報の有効期限が過ぎていた場合に上記の処理を適用してもよい。
【0033】
次に、第三の実施形態として、ホストHS3が、ホストHS2から受信するパケットが、ルータR2を経由していることを認証する例を示す。第1、第2の実施形態と同様に、鍵K1は、ホストHS3と認証サーバNSのみが保持する秘密情報であり、鍵K2は、ルータR2と認証サーバNSのみが保持する秘密情報である。
【0034】
第二の実施形態に示す方法と同様にして、認証サーバNSは、ホストHS2からホストHS3に対する認証情報の要求メッセージを受信するとき、自身の保持する鍵K1を第1引数、受信パケットから抽出したアドレスAD2を第2引数に用いたハッシュ関数Hの出力値であるハッシュ値12と、自身の保持する鍵K2を第1引数、受信パケットから抽出したアドレスAD2を第2引数に用いたハッシュ関数Hの出力値であるハッシュ値22のビット排他論理和を計算した値である
(ハッシュ値12 XOR ハッシュ値22)
を、ルータR2を中継ルータとするホストHS3の経路認証情報として、ホストHS2に対して応答する。
【0035】
ホストHS2がホストHS3に対して、ルータR1とルータR2を経由してパケットを送信するものとする。このとき、ホストHS2が送信するパケットには、ヘッダ部HDについて、パケット識別子HD1に、
(ハッシュ値12 XOR ハッシュ値22)
送信元アドレスHD2にアドレスAD2、送信先アドレスHD3にアドレスAD3が設定される。
【0036】
ルータR2は、前記のパケットを受信するとき、パケットのヘッダ部HDから、パケット識別子HD1に含まれる
(ハッシュ値12 XOR ハッシュ値22)
と、送信元アドレスHD2に含まれるアドレスAD2を抽出する。次に、ルータR2は、自身の保持する鍵2を第1引数、受信パケットから抽出したアドレスAD2を第2引数として用いたハッシュ関数Hの出力値であるハッシュ値22と、受信バケットから抽出した
(ハッシュ値12 XOR ハッシュ値22)
のビット排他論理和を計算する。
【0037】
一般に任意のビット列AとBのビット排他論理和について、
A XOR(A XOR B)=B
となる性質を用いて、
ハッシュ値22 XOR (ハッシュ値12 XOR ハッシュ値22)=ハッシュ値12
である。
【0038】
ルータR2は、この計算値であるハッシュ値12を、受信パケットのパケット識別子HD1に設定して、ホストHS3に転送する。ホストHS3は、前記パケットを受信するとき、自身の保持する鍵K1を第1引数、受信パケットから抽出したアドレスAD2を第2引数に用いた一方向関数Hの出力値であるハッシュ値12を得て、受信パケットのパケット識別子HD1から抽出したハッシュ値12と一致することを確認する。
【0039】
このとき、パケットがルータR2を経由しない場合では、ホストHS3は、一方向関数Hの出力値であるハッシュ値12と、受信パケットのパケット識別子HD1から抽出した
(ハッシュ値12 XOR ハッシュ値22)
の値が異なることを検知できる。このとき、ホストHS2以外のホストが、ルータR2を中継ルータとするホストHS3の経路認証情報である
(ハッシュ値12 XOR ハッシュ値22)
を類推することが困難であるとともに、ホストHS2が、アドレスAD2以外のアドレスに対する経路認証情報を得ることが困難である。これによって、ホストHS3は、送信元アドレスHD2がアドレスAD2に設定された受信パケットが、ルータR2を経由して、ホストHS2が送信したパケットであることを認証できる。
【0040】
このように、本実施形態では、送信先ホストまたはルータは、パケットの転送経路を認証することができる。また、送信先ホストまたはルータは、送信元ホストから認証サーバに対して指定した転送経路でのみパケットを受信することができる。
【0041】
【発明の効果】
以上説明したように、この発明によれば、ホストまたはルータは、パケットの転送経路にある中継ルータに依存せずに、送信元ホストがパケットのパケット識別子に付与する認証情報を用いて、送信元ホストを認証する。これによって、ホスト間のパケットの送信経路と受信経路が異なる場合においても、アドレスの詐称を検知することができる。
【0042】
また、ルータが、受信パケットの送信元の物理ネットワークを特定する必要がなく、受信パケットのヘッダ部のみを解析することによって、送信元ホストを認証するため、処理に要する計算量が小さい。このため、大規模かつアドレス構造が物理的な接続に応じて階層化されていないネットワークの場合でも、多数の受信パケットの送信元ホストをリアルタイムに検知することができる。
【0043】
また、送信先ホストまたはルータは、受信パケットのペイロード部を解析する必要がなく、受信パケットのヘッダ部のみを解析することによって、送信元ホストを認証するため、処理に要する計算量が小さい。このため、多数のアプリケーションフローを収容する必要があるサーバ型ホストの場合、またはファイアウォール型ルータの場合においても、多数の受信パケットの送信元アドレスの詐称を防止するために適用することができる。
【0044】
また、送信先ホストまたはルータは、送信元ホスト毎に異なる暗号鍵を共有する必要がなく、自身の秘密鍵を送信元ホストに対して秘密にし、認証サーバ毎に一つの暗号鍵を共有するだけでよい。これにより、暗号鍵の管理負荷と暗号処理にともなう処理負荷を低減することができ、この結果、多数のホストと接続するサーバ型ホストまたはルータの場合においても、アドレスの詐称を防止するために適用することができる。
【0045】
また、請求項4の発明によれば、パケットの転送経路を認証することができ、また、送信先ホストまたはルータが認証サーバに対して指定した転送経路でのみパケットを受信することができる。
【図面の簡単な説明】
【図1】この発明の一実施形態による送信元認証方法が適用されるパケット通信網を示すブロック図である。
【図2】同パケット通信網において送受信されるパケットを示す図である。
【図3】図1におけるホストHS1〜HS3のアドレスを示す図である。
【図4】図1におけるホストHS1が保持するホストHS3の認証情報およびルータR2の認証情報を示す図である。
【図5】図1におけるホストHS3およびルータR2がそれぞれ保持する暗号鍵を示す図である。
【図6】一方向関数の第1、第2の引数と、関数の出力値との関係を示す図である。
【符号の説明】
HS1〜HS3…ホスト
R1,R2…ルータ
NS…認証サーバ
HD…ヘッダ部
HD1…パケット識別子
HD2…送信元アドレス
HD3…送信先アドレス
PL…ペイロード部

Claims (4)

  1. 送信元アドレスと送信先アドレスとパケット識別子を含むヘッダ部と、ペイロード部によって構成されるパケットを、相互に送受信する複数のホストと、送信元アドレスの任意性を許容して、送信先アドレスに基づいてパケットを転送する複数のルータとを具備するパケット通信網における送信元認証方法であって、
    前記送信元ホストは、自身のアドレスとルータまたは送信先ホストの秘密鍵を引数とする一方向関数の出力値を認証情報として送信パケットのパケット識別子に設定して送信し、
    前記パケットの転送経路にあるルータまたは送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した認証情報と一致する場合に、送信元ホストを認証することを特徴とする送信元認証方法。
  2. 送信元アドレスと送信先アドレスとパケット識別子を含むヘッダ部と、ペイロード部によって構成されるパケットを相互に送受信する複数のホストと、送信元アドレスの任意性を許容して送信先アドレスに基づいてパケットを転送する複数のルータと、ホストのアドレスを管理する認証サーバとによって構成されるパケット通信網における送信元認証方法であって、
    前記認証サーバは、ホストがパケットを送信する前に、アドレスと秘密鍵を引数とする一方向関数と、ルータまたは送信先ホストの秘密鍵をルータまたは送信先ホストと共有して、送信元ホストに対して認証サーバが付与するアドレスと、パケットの転送経路にあるルータまたは送信先ホストの秘密鍵を引数とする一方向関数の出力値をルータまたは送信先ホストの認証情報として、送信元ホストに提供し、
    前記送信元ホストは、パケットを送信するとき、前記認証サーバから取得したルータまたは送信先ホストの認証情報を、パケットのパケット識別子に設定して送信し、
    前記パケットの転送経路にあるルータまたは送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した認証情報と一致する場合に、受信パケットの送信元ホストが、認証サーバによって送信元アドレスに対応付けられたホストであることを認証する
    ことを特徴とするパケット通信網における送信元認証方法。
  3. 前記ルータまたは前記送信先ホストは、受信パケットのパケット識別子に認証情報が付与されていない場合に、受信パケットの送信元アドレスを管理する認証サーバへのリダイレクト通知を、受信パケットの送信元アドレスに対して送信することを特徴とする請求項2に記載のパケット通信網における送信元認証方法。
  4. 前記認証サーバは、ホストがパケットを送信する前に、パケットの転送経路にあるルータまたは送信先ホストの認証情報と、前記のルータまたは送信先ホストが転送経路として指定した1つまたは複数の中継ルータの認証情報のビット排他論理和を、経路認証情報として送信元ホストに提供し、
    前記送信元ホストは、パケットを送信するとき、認証サーバから取得した前記経路認証情報をパケットのパケット識別子に設定して送信し、
    前記中継ルータは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータ自身の秘密鍵を引数とする一方向関数の出力値と、受信パケットのパケット識別子から抽出した経路認証情報のビット排他論理和を、新たな経路認証情報として受信パケットのパケット識別子に設定して、パケットを転送し、
    前記のルータまたは前記送信先ホストは、パケットを受信したとき、受信パケットの送信元アドレスと、ルータまたはホスト自身の秘密鍵を引数とする一方向関数の出力値が、受信パケットのパケット識別子から抽出した経路認証情報と一致する場合に、受信パケットが認証サーバによって送信元アドレスに対応付けられたホストからルータまたは送信先ホストが指定した中継ルータを経由して転送されたことを認証する
    ことを特徴とする請求項2に記載のパケット通信網における送信元認証方法。
JP2002294923A 2002-10-08 2002-10-08 パケット通信網における送信元認証方法 Pending JP2004134855A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002294923A JP2004134855A (ja) 2002-10-08 2002-10-08 パケット通信網における送信元認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002294923A JP2004134855A (ja) 2002-10-08 2002-10-08 パケット通信網における送信元認証方法

Publications (1)

Publication Number Publication Date
JP2004134855A true JP2004134855A (ja) 2004-04-30

Family

ID=32285325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002294923A Pending JP2004134855A (ja) 2002-10-08 2002-10-08 パケット通信網における送信元認証方法

Country Status (1)

Country Link
JP (1) JP2004134855A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270669A (ja) * 2005-03-25 2006-10-05 Nec Corp ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP2007028643A (ja) * 2005-07-20 2007-02-01 Avaya Technology Corp 電話内線攻撃の検出、記録および知的防止
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010258993A (ja) * 2009-04-28 2010-11-11 Mitsubishi Electric Corp データ処理装置
JP2012204895A (ja) * 2011-03-24 2012-10-22 Toshiba Corp 情報処理装置
JP2013197864A (ja) * 2012-03-19 2013-09-30 Fujitsu Ltd 送信元アドレス詐称判定システム
JP2014160942A (ja) * 2013-02-20 2014-09-04 Alaxala Networks Corp 認証方法、転送装置及び認証サーバ

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270669A (ja) * 2005-03-25 2006-10-05 Nec Corp ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP4517911B2 (ja) * 2005-03-25 2010-08-04 日本電気株式会社 ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP2007028643A (ja) * 2005-07-20 2007-02-01 Avaya Technology Corp 電話内線攻撃の検出、記録および知的防止
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010258993A (ja) * 2009-04-28 2010-11-11 Mitsubishi Electric Corp データ処理装置
JP2012204895A (ja) * 2011-03-24 2012-10-22 Toshiba Corp 情報処理装置
JP2013197864A (ja) * 2012-03-19 2013-09-30 Fujitsu Ltd 送信元アドレス詐称判定システム
JP2014160942A (ja) * 2013-02-20 2014-09-04 Alaxala Networks Corp 認証方法、転送装置及び認証サーバ

Similar Documents

Publication Publication Date Title
US7761702B2 (en) Method and apparatus for distributing group data in a tunneled encrypted virtual private network
US7509491B1 (en) System and method for dynamic secured group communication
US7376134B2 (en) Privileged network routing
US7480794B2 (en) System and methods for transparent encryption
EP2329621B1 (en) Key distribution to a set of routers
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
JP2004529531A (ja) 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置
US9300681B2 (en) Method for prefix reachability in a communication system
CN109698791B (zh) 一种基于动态路径的匿名接入方法
CN111194541B (zh) 用于数据传输的装置和方法
US20220232000A1 (en) Secure communication system
US8688077B2 (en) Communication system and method for providing a mobile communications service
US8687485B1 (en) Method and apparatus for providing replay protection in systems using group security associations
Tennekoon et al. Prototype implementation of fast and secure traceability service over public networks
JP2004134855A (ja) パケット通信網における送信元認証方法
Dey et al. A detail survey on QUIC and its impact on network data transmission
Joarder et al. A Survey on the Security Issues of QUIC
Wang et al. T-IP: A self-trustworthy and secure Internet protocol
US20220368688A1 (en) Secure communication system
Ventura Diameter: Next generations AAA protocol
Elamathi et al. Enhanced secure communication over inter-domain routing in heterogeneous wireless networks based on analysis of BGP anomalies using soft computing techniques
CN111884816A (zh) 一种具备元数据隐私保护和源追责能力的路由方法
Kumar et al. A new way towards security in TCP/IP protocol suite
US11902433B1 (en) Assured internetworking protocol performance enhancing proxy
US20080289004A1 (en) Method and Module for Protecting Against Attacks in a High-Speed Network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040220