JP2005072724A - 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム - Google Patents

通信制御装置、通信制御システム、通信制御方法および通信制御プログラム Download PDF

Info

Publication number
JP2005072724A
JP2005072724A JP2003296778A JP2003296778A JP2005072724A JP 2005072724 A JP2005072724 A JP 2005072724A JP 2003296778 A JP2003296778 A JP 2003296778A JP 2003296778 A JP2003296778 A JP 2003296778A JP 2005072724 A JP2005072724 A JP 2005072724A
Authority
JP
Japan
Prior art keywords
information
packet
communication control
transmission
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003296778A
Other languages
English (en)
Other versions
JP3840211B2 (ja
Inventor
Tatsuya Shinmyo
達哉 神明
Masahiro Ishiyama
政浩 石山
Yuzo Tamada
雄三 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003296778A priority Critical patent/JP3840211B2/ja
Publication of JP2005072724A publication Critical patent/JP2005072724A/ja
Application granted granted Critical
Publication of JP3840211B2 publication Critical patent/JP3840211B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数の装置宛のパケットが送出されることによる、配送経路上のルータまたはネットワーク帯域への妨害攻撃を効果的に防止することのできる通信制御装置を提供する。
【解決手段】複数の受信装置を送信先として指定するパケットの転送を制御する通信制御装置であって、パケットを受信する受信手段202と、受信手段202が受信したパケットから、第1の情報および第2の情報を抽出する抽出手段204と、抽出手段204が抽出した第1の情報および第2の情報が予め定められた関係を有する場合にパケットの転送を許可する転送判断手段208と、転送判断手段208が転送を許可した前記パケットを送信する送信手段202とを備えた。
【選択図】 図4

Description

この発明は、ネットワークを介した通信を制御する通信制御装置、当該通信制御装置を含む通信制御システム、通信制御方法、通信制御プログラムに関する。
近年、インターネットの爆発的な普及に伴い、放送型アプリケーションのためのマルチキャスト技術が注目されている。ネットワークを介したパケット配信技術としては、マルチキャスト以外にもユニキャストとブロードキャストが知られている。
ユニキャストとは、1つの始点から1つの終点にパケットを配送する方法である。また、ブロードキャストとは、1つの始点から全ての終点に非排他的にパケットを配送する方法である。
これに対しマルチキャストは、基本的にはデータを要求した末端の通信ノードを含むサブネットワーク宛てだけにパケットの配送を行うことを特徴としている。すなわち、マルチキャストは、ユニキャストとブロードキャストの中間に位置する方法ということができる。マルチキャスト技術は、インターネット上で複数の終点への効率よいパケット配送を実現すべく開発された。広域マルチキャストのための経路制御技術としては、大別するとexplicit join型とflood and prune型がある。
Explicit join型のプロトコルの典型例としては、PIM sparse mode(SM)が知られている。この型のプロトコルでは、受信者から送信者または中核ルータ(core)ルータ、PIM−SMではランデブーポイント)方向へ、マルチキャストグループへの参加(join)メッセージが転送さる。そして、参加メッセージを受け取ったルータは、そのグループのための情報を保持して、さらに上流方向へ参加メッセージを転送する。ここでExplicit join型のプロトコルは、明示的参加型とも呼ばれる。
Flood and prune型のプロトコルでは、すべてのマルチキャストパケットを、まず全経路制御ドメイン内に非排他的に送信(フラッディング)する。その上で、受信者が存在しない末端ネットワークから送信者方向に向かって、刈り取り(prune)のメッセージを送ることで、徐々に配送経路を最適化していく。Flood and prune型のプロトコルは、データ自身を使ってマルチキャストプロトコルの配布木の構築を制御することから、データ駆動型とも呼ばれる。
Explicit join型のプロトコルでは、原則的にすべての受信者がすべてのグループアドレスに対して参加要求を出すことができる。これを悪用し、悪意の受信者が、異なるグループアドレスに対する大量の参加要求を繰り返し送信することにより、対応する送信者または中核ルータ方向の経路上のルータのリソースが消費されるという問題があった。さらに、この型の攻撃は、受信者に直接接続したルータにおいては経路制御プロトコルの種類によらず成立してしまうという問題があった。
一方、Flood and prune型の経路制御プロトコル(たとえばPIMdense modeやDVMRP)を利用している場合には、また別種の妨害攻撃が問題となっていた。すなわち、悪意の送信者が任意の宛先宛のマルチキャストパケットを大量に送信する場合があった。これにより、経路制御ドメイン内の帯域が消費され、またルータの負荷が増大するという問題があった。
これらの攻撃に対する単純な解決策として、以下のようなフィルタ方法が考えられる。すなわち、特定のグループ(アドレスまたはプレフィクス)のリストをルータ間で共有し、このリストに該当する参加メッセージだけを通し、また該当するグループアドレス宛のパケットのみを転送する。このようなリストを共有する方法として、たとえば、PIM−SMで用いるブートストラップメッセージが利用できる。
IETF RFC2117 Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification June 1997
しかし、この方式では、対象とするグループアドレスが増えるのにしたがって、管理するリストのエントリ数も増加するため、この情報自体がルータのリソースを消費してしまう。あらかじめ広いアドレス範囲に対応するグループプレフィクスを利用すればこの問題は避けられるが、その場合、そのプレフィクスの範囲で妨害攻撃を受けてしまうという問題があった。
本発明は、上記に鑑みてなされたものであって、悪意の受信者から複数の装置宛の転送パケットが送出されることによる、配送経路上のルータ、またはネットワーク帯域への妨害攻撃を効果的に防止することが可能な通信制御装置、通信制御システム、通信制御方法、および通信制御プログラムを得ることを目的とする。
上記目的を達成するため、本発明は、複数の受信装置を送信先として指定するパケットの転送を制御する通信制御装置であって、前記パケットを受信する受信手段と、前記受信手段が受信した前記パケットから、第1の情報および第2の情報を抽出する抽出手段と、前記抽出手段が抽出した前記第1の情報および前記第2の情報が予め定められた関係を有する場合に前記パケットの転送を許可する転送判断手段と、前記転送判断手段が転送を許可した前記パケットを送信する送信手段とを備えたことを特徴とする。
本発明によれば、転送すべきパケットに第1の情報と第2の情報とが含まれており、かつこれらが予め定められた関係を有する場合にのみ当該パケットの転送が許可される。このため、第三者が当該関係を知ることができない限り、転送が許可されるパケットを生成することができない。従って、悪意の第三者によって生成されたパケットが送出されることによる、配送経路上のルータまたはネットワーク帯域への妨害攻撃を効果的に防止することができる。
なお、ここで予め定められた関係とは、例えば第2の情報が第1の情報をハッシュ関数などの一方向性関数により変換した結果である場合がある。また他の例としては、第1の情報が「ABC」という連続した3文字である場合に、第2の情報は、第2の情報に続く2文字、すなわち「CD」であるなど所定の規則が成立する関係であってもよい。
本発明にかかる通信制御装置は、悪意の第三者によって生成されたパケットが送出されることによる、配送経路上のルータまたはネットワーク帯域への妨害攻撃を効果的に防止することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる通信制御装置の一例としてのルータ装置およびルータ装置を含む通信制御システムの好適な実施例を詳細に説明する。なお、通信制御装置は、ブリッジルータやゲートウェイであってもよい。また、この実施例によりこの発明が限定されるものではない。
図1は、通信制御システム1の全体構成図である。通信制御システム1は、送信装置10と、ルータ装置20と、第1受信装置30a、第2受信装置30b、第3受信装置30c(以下、「受信装置30a〜c」と称す)と、ISP(Internet Services Provider)40とを備えている。送信装置10、ルータ装置20、およびISPサーバ40は、例えばインターネットなどのネットワーク50を介して情報を送受信する。また、受信装置30a〜cは、ルータ装置20に接続し、ルータ装置20を介して他の装置と情報を送受信する。
本実施例に係る通信制御システム1は、受信装置30a〜cをマルチキャストグループとするマルチキャストプロトコルを採用している。すなわち、送信装置10がマルチキャストパケットを送出すると、1または2以上のルータ装置を介して複数の送信装置に同一のマルチキャストパケットが送信される。ここで、マルチキャストパケットとは、複数の受信装置を送信先として指定するパケットである。本実施例に係る通信制御システム1においては、PIM-SM domainの部分集合として、フィルタをかけるルータ装置20と、受信装置30a〜cが設定されている。なお、送信装置10と受信装置30a〜cの間に設置されるルータ装置の個数は、本実施例に限定されるものではない。
本実施例においては、受信装置30a〜cを含むマルチキャストグループAが形成されている。そして、送信装置10がマルチキャストグループAを送信先とするマルチキャストパケットを送信すると、当該マルチキャストパケットは、ルータ装置20を介して受信装置30a〜cに送られる。
また、ISPサーバ40は、送信装置10および受信装置30a〜cを含む複数の装置のネットワーク接続を管理する。ISPサーバ40はまた、管理下にある複数の装置により構成されるマルチキャストグループを管理する。
図2は、送信装置10の処理部100の構成を示す機能ブロック図である。処理部100は、パケットの生成および送信にかかる処理を行う。処理部100は、情報生成部102と、演算部104と、パケット編成部106と、通信部108と、共通の秘密鍵保持部110と、グループID保持部112とを有する。
情報生成部102は、マルチキャストグループに送信すべき情報を生成する。共通の秘密鍵保持部110は、ネットワーク50を介してISPサーバ40から複数の装置に共通の秘密鍵(K)を取得する。そして、共通の秘密鍵保持部110は、ISPサーバ40が管理する複数の装置に共通の秘密鍵(K)を一時的に保持する。ここで、秘密鍵(K)は定数である。
より具体的には、ISPサーバ40の管理下の全ての装置において、予め定められた経路制御用の共有鍵が設定されている。そして、ISPサーバ40は、この共有鍵を用いて共通の秘密鍵を暗号化し、暗号化した共通の秘密鍵を全ての装置に送信する。すなわち、送信装置10は、ISPサーバ40から暗号化された秘密鍵を受信する。これにより、共通の秘密鍵保持部110は、ルータ装置20と同一の秘密鍵を保持することができる。なお、ISPサーバ40は、同一の秘密鍵をルータ装置20に対しても送信する。
秘密鍵は、各送信データに対してのみ有効である。所定の送信データに対して、秘密鍵による処理が施され、処理後のデータが送信されると、共通の秘密鍵保持部110は、使用された秘密鍵を削除する。そして、共通の秘密鍵保持部110は、次に情報を送信するときに、改めてISPサーバ40から秘密鍵を受信し、保持する。このように、データ送信毎に秘密鍵を設定するので、秘密鍵を既に保持している送信装置が、後に不正なデータ送信を行うことを避けることができる。
グループID保持部112は、情報を送信すべきマルチキャストグループを識別するグループID(i)を保持する。ここで、グループID(i)は、定数である。なお、グループID保持部112は、複数のマルチキャストグループに情報を送信する場合には、各マルチキャストグループのグループID(i)を保持してもよい。なお、グループID保持部112が保持するグループID(i)は、例えばネットワーク50を介してISPサーバ40から取得してもよい。また、秘密鍵(K)は、管理者により設定されてもよい。
ここで、共通の秘密鍵保持部110およびグループID保持部112は、例えばハードディスク(HD)やメモリであってもよい。
演算部104は、情報生成部102が生成した情報を送信すべきマルチキャストグループのグループID(i)をグループID保持部112から抽出する。さらに、秘密鍵を共通の秘密鍵保持部110から抽出する。そして、秘密鍵の値(K)を利用して、予め設定された変換規則に従ってグループID(i)の値を変換する。具体的には、秘密鍵の値(K)およびグループID(i)を定数としてハッシュ関数で演算し、ハッシュ値(H(i,K))を算出する。ここで利用されるハッシュ関数は、一方向性の関数であって、逆変換が非常に困難な関数である。従って悪意の第三者は、当該パケットを取得した場合であっても、パケットに含まれている情報からKを特定することは十分に困難である。
パケット編成部106は、情報生成部102が生成した情報をパケットに編成する。パケット編成部106はさらに、演算部104によって演算されたハッシュ値およびグループIDをパケットに含める。ここで、グループIDおよびハッシュ値は、本発明にかかる第1の情報および第2の情報に相当する。通信部108は、パケット編成部106によって編成されたパケットをネットワーク50を介して送信先に向けて送信する。
次に、送信装置10のパケット編成部108により生成されたマルチキャストパケットについて説明する。本実施例において、パケット編成部108は、IPv6(Internet Protcol Version6)に従い、128ビットを1単位とするパケットを形成する。マルチキャストパケットの先頭のmビットがマルチキャストアドレスであることを示す固定値である。また、mビットに続く、nビットがハッシュ値を示している。残りのpビットがグループIDを示している。このように、アドレスとして使用していない範囲にグループIDとハッシュ値とを含めることができる。
図3は、グループID(i)が「AAAA」で、このグループID(i)に対するハッシュ値(H(i,K))が、「6ACB1845」である場合に、パケット編成部108により生成されたマルチキャストパケットを模式的に示す図である。図3に示すマルチキャストパケットは16進数で表現されている。マルチキャストパケットの末尾の80ビットは、グループIDを示している。このうち、上位の32ビットは、ハッシュ値を示している。なお、先頭の16ビットは、当該パケットがマルチキャストパケットであることを示している。これに続く16ビットは、当該パケットが送信される範囲を示している。
このように、マルチキャストパケットを送信する場合には、マルチキャストパケット内にグループIDを含め、さらにグループID(i)の値と秘密鍵(K)の値から算出したハッシュ値(H(i,K))を含めることとした。悪意の送信者は、秘密鍵を取得することができず、また、ハッシュ値から秘密鍵の値が特定されることは非常に困難である。従って、悪意の送信者は、ハッシュ値を含むマルチキャストパケットを生成することは極めて困難である。
図4は、ルータ装置20における処理部200の構成を示す機能ブロック図である。処理部200は、通信部202と、抽出部204と、演算部206と、転送判断部208と、共通の秘密鍵保持部210とを有する。
通信部202は、ネットワーク50を介してパケットを送受信する。抽出部204は、通信部202が受信したパケットからグループIDおよびハッシュ値を抽出する。なお、図3を参照しつつ説明したように、パケットのうち最後の16ビットがグループID(i)を示し、その直前の16ビットがハッシュ値(H)を示している。従って、抽出部204は、これらのビット位置の情報を抽出する。
共通の秘密鍵保持部210は、共通の秘密鍵(K’)を保持する。ここで、共通の秘密鍵保持部210は、例えばハードディスク(HD)やメモリであってもよい。
演算部206は、抽出部204がパケットから抽出したグループID(i)の値を予め設定された変換規則に従って変換する。具体的には、共通の秘密鍵保持部210が保持している共通の秘密鍵(K’)とグループID(i)とを定数としてハッシュ関数で演算し、ハッシュ値(H’(i,K’))を算出する。なお、演算部206が利用するハッシュ関数は、送信装置10の演算部104が利用するハッシュ関数と同一のハッシュ関数である。なお、演算部206は、本発明の変換手段を構成する。
転送判断部208は、演算部206が算出したハッシュ値(H’(i,K’))と、抽出部204がパケットから抽出したハッシュ値(H(i,K))とを照合する。そして、演算部206が算出したハッシュ値(H’(i,K’))と抽出部204がパケットから抽出したハッシュ値(H(i,K))とが一致した場合に、当該パケットの転送を許可する。
図5は、送信装備10がマルチキャストパケットを送信した場合のマルチキャストパケット認証処理を示すフローチャートである。
まず、送信装置10はマルチキャストパケットを生成する(ステップS100)。ここで、マルチキャストパケットは、図3を参照しつつ説明したように、グループID(i)とハッシュ値(H(i,K))とを含む。次に、送信装置10の通信部108は、マルチキャストパケットをネットワーク50を介して当該マルチキャストパケットをネットワーク50を介してマルチキャストグループとして設定されている受信装置30a〜cに向けて送信する(ステップS102)。
受信装置30a〜cに接続するルータ装置20は、送信装置10が送信したマルチキャストパケットを受信する。そして、ルータ装置20の抽出部204は、通信部202が受信したマルチキャストパケットからグループID(i)を抽出する(ステップS110)。
次に、演算部206は、抽出部204が抽出したグループID(i)と、共通の秘密鍵保持部210に保持されている共通の秘密鍵(K’)を利用して、ハッシュ値(H’(i,K’))を算出する(ステップS112)。
次に、転送判断部208は、演算部206が算出したハッシュ値(H’(i,K’))と、抽出部204がパケットから抽出したハッシュ値(H(i,K))とを照合する。ハッシュ値(H’(i,K’))とハッシュ値(H(i,K))とが一致した場合(ステップS114,Yes)、転送判断部208は、当該パケットの転送を許可する。そして、通信部202は、マルチキャストパケットをマルチキャストグループに向けて送信する(ステップS116)。すなわち、受信装置30a〜cにマルチキャストパケットを送信する。
一方、ハッシュ値(H’(i,K’))とハッシュ値(H(i,K))とが一致しない場合(ステップS114,No)、転送判断部208は、マルチキャストパケットの転送を禁止し、当該マルチキャストパケットを破棄する(ステップS120)。以上で、マルチキャストパケット認証処理が完了する。
本実施例においては、マルチキャストグループを識別するためのグループIDは、パケット内に含まれているので、ルータ装置20は、各マルチキャストグループ毎のグループIDを保持する必要がない。従って、ルータ装置20に例えばマルチキャストグループを認証するためのテーブルなどを保持させる必要がなく、簡便にマルチキャストパケットの認証を行うことができる。
図6は、マルチキャストグループへの参加要請を示す情報である参加要請メッセージが送信された場合の参加要請メッセージ認証処理を示すフローチャートである。図1を参照しつつ説明した第1の受信装置30a、第2の受信装置30b、および第3の受信装置30cを含むマルチキャストグループAに、新たな受信装置が加わる場合の処理について説明する。なお、新規受信装置は、ルータ装置20に接続している。また、新規受信装置の機能構成は、図2を参照しつつ説明した送信装置10の機能構成と同様である。
まず、新規受信装置は、ISPサーバ40に対して、参加したいグループアドレスを問い合わせる(ステップS200)。ISPサーバ40は、ネットワーク接続を管理する範囲内において形成されたマルチキャストグループのグループIDを保持しており、新規受信装置からグループアドレスの問い合わせを受信すると、対応するグループアドレスを抽出する(ステップS202)。そして、抽出したグループアドレスを新規受信装置に送信する(ステップS204)。なお、具体的には、新規受信装置は、HTTP(Hyper Text Transfer protocol)によりグループアドレスを取得する。
新規受信装置は、グループアドレスを受信すると、マルチキャストグループへの参加要請メッセージを生成する(ステップS210)。生成された参加要請メッセージは、マルチキャストグループAのグループID(i)とハッシュ値(H(i,K))とを含む。次に、新規受信装置は、参加要請メッセージをルータ装置20に送信する(ステップS212)。
ルータ装置20の抽出部204は、通信部202が受信した参加要請メッセージに含まれるグループID(i)を抽出する(ステップS220)。次に、演算部206は、抽出部204が抽出したグループID(i)と、共通の秘密鍵保持部210に保持されている共通の秘密鍵(K’)を利用して、ハッシュ値(H’(i,K’))を算出する(ステップS222)。
次に、転送判断部208は、演算部206が算出したハッシュ値(H’(i,K’))と、抽出部204が参加要請メッセージから抽出したハッシュ値(H(i,K))とを照合する。ハッシュ値(H’(i,K’))とハッシュ値(H(i,K))とが一致した場合(ステップS224,Yes)、転送判断部208は、参加要請メッセージの転送を許可する。そして、通信部202は、参加要請メッセージをマルチキャストグループAを構成する受信装置30a〜c、および送信装置10に向けて送信する(ステップS226)。
一方、ハッシュ値(H’(i,K’))とハッシュ値(H(i,K))とが一致しない場合(ステップS224,No)、転送判断部208は、参加要請メッセージの転送を禁止し、当該参加要請メッセージを破棄する(ステップS230)。以上で、参加要請メッセージ認証処理が完了する。
図6を参照しつつ説明したように新規受信装置は、所定のマルチキャストグループに参加したい場合には、ISPサーバ40にアクセスすることにより、参加したいマルチキャストグループのグループIDを取得することができる。
なお、本実施例においては、送信装置10と受信装置30との間に1つのルータ装置20が設置されている場合の処理について説明したが、送信装置10と受信装置30との間に複数のルータ装置が設置されている場合には、各ルータ装置が、それぞれマルチキャストパケットを受信する毎に図5を参照しつつ説明したマルチキャストパケット認証処理を行ってもよい。同様に、各ルータが、それぞれ参加要請メッセージを受信する毎に図6を参照しつつ説明した参加要請メッセージ認証処理を行ってもよい。
また、他の例としては、送信装置10に直接接続するルータ装置が図5を参照しつつ説明したマルチキャストパケット認証処理を行ってもよい。悪意で送信されたマルチキャストパケットが大量に送信されるのを避けることを目的とするので、送信装置10から直接パケットを受け取ったルータ装置がマルチキャストパケット認証処理を行うことが望ましい。同様に、送信装置10に直接接続するルータ装置が図6を参照しつつ説明した参加要請メッセージ認証処理を行ってもよい。
図7は、新規のマルチキャストグループを生成する場合の処理を示すフローチャートである。まず、送信装置10は、新規のマルチキャストグループの生成を要求する情報をISPサーバ40に送信する(ステップS300)。ISPサーバ40は、新規グループ生成要求を受信すると、新規グループを識別するグループIDを生成する(ステップS302)。ISPサーバ40は、生成したグループIDを保持する(ステップS304)。そして、グループIDを送信装置10に送信する(ステップS310)。送信装置10は、グループIDを受信すると、グループID保持部112にグループIDを保持する(ステップS320)。以上で、新規マルチキャスト生成処理が完了する。
なお、ISPサーバ40は、送信装置10に対してグループIDを送信する際に、送信装置10の認証を行うことが望ましい。具体的には、送信者10からユーザアカウントとパスワードを受信した場合に、ステップS310におけるグループIDの送信を許可することとしてもよい。また他の認証方法としては、クレジットカード番号による方法であってもよい。
図8は、ルータ装置20のハードウェア構成を示す図である。ルータ装置20は、ハードウェア構成として、マルチキャストパケット認証処理および参加要請メッセージ認証処理におけるルータ装置の処理を実行するプログラムなどが格納されているROM52、ROM52内のプログラムに従ってルータ装置20の各部を制御し、マルチキャストパケット認証処理等を実行するCPU51、ワークエリアが形成され、ルータ装置20の制御に必要な種々のデータが記憶されているRAM53、ネットワークに接続して、通信を行う通信I/F57、および各部を接続するバス62を備えている。
先に述べたルータ装置20におけるマルチキャストパケット認証処理等を実行する通信制御プログラムはROM52に格納されている。また、先に述べた共通の秘密鍵保持部210は、ROM52又はRAM53に対応する。また、通信部202は、通信I/F57に対応する。
また、他の例としては、通信制御プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フロッピー(R)ディスク(FD)、DVD等のコンピュータで読み取り可能な記録媒体に記録されて提供してもよい。
また、本実施形態の通信制御証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。
この場合には、通信制御プログラムは、ルータ装置20において実行することにより主記憶装置上にロードされ、上記ソフトウェア構成で説明した各部が主記憶装置上に生成されるようになっている。
なお、送信装置10のハードウェア構成は、図8を参照しつつ説明したルータ装置20のハードウェア構成とほぼ同様である。
図9は、通信制御システムの他の例を説明するための図である。図9に示す通信制御システムは、Flood and prune型の経路制御プロトコルを採用する。本例においては、マルチキャストパケットを、非排他的にすべての装置にフラッディングする。そして、マルチキャストパケットを受信すべき受信装置が存在しないルータ装置等70,72から刈り取り(prune)メッセージを受信して、配送経路の最適化を行う。この場合においても、ルータ装置は、図1から図8において説明したのと同様に、マルチキャストパケット認証処理を行う。また同様に、参加要請メッセージ認証処理を行う。
これにより、悪意の送信者から送信されたマルチキャストパケット等を送信し、経路上のルータのリソースが消費されるのを避けることができる。
以上、本発明を実施例を用いて説明したが、上記実施例に多様な変更または改良を加えることができる。
そうした第1の変更例としては、本実施例においては、ISPサーバが管理する各装置は、データを送信する毎にISPサーバから秘密鍵を取得したが、これにかえて、予め定められた共通の秘密鍵をそれぞれ保持していてもよい。また、この場合、共通の秘密鍵は定期的に変更されてもよい。これにより、第三者が不正に共通の秘密鍵を取得するのを避けることができる。
また、本実施例においては、送信装置10の演算部104は、共通の秘密鍵保持部110に保持される秘密鍵と、グループID保持部112に保持されるグループIDを利用してハッシュ値を算出したが、第1の変更例においては、送信装置10は、各グループIDと、当該グループIDから算出されるハッシュ値とを対応付ける対応テーブルを保持してもよい。これにより、マルチキャストパケットを生成する毎にハッシュ値を算出する必要がなく、処理効率を向上させることができる。より具体的には、算出されたハッシュ値を利用者が設定してもよい。または、グループIDを利用してハッシュ値が算出されると、対応テーブルに算出されたハッシュ値が格納され、次回からは対応テーブルを参照してハッシュ値を抽出してもよい。さらにまた、共通の秘密鍵が定期的に変更される場合には、秘密鍵が変更される毎にハッシュ値を算出し、利用者が再度設定してもよい。
また、第3の変更例としては、本実施例における通信制御システムは、送信装置と、当該受信装置がマルチキャストパケットを送信する受信装置とを含んでいたが、これにかえて、通信制御システムに含まれる装置は、マルチキャストグループへのマルチキャストパケットの送信と、マルチキャストパケットの受信とを行う送受信装置であってもよい。
また、第4の変更例としては、本実施例における通信制御システムにおいては、共通の秘密鍵は1つであったが、各装置がそれぞれ複数の秘密鍵を保持してもよい。たとえば、各グループIDの値と、秘密鍵とを対応付けて保持してもよい。
共通の秘密鍵の設定方法の他の例としては、秘密鍵を設定すべき全ての装置間の通信経路が十分に安全である場合には、フラッディングにより平文で各装置に対して共通の秘密鍵を送信してもよい。但し、この場合には、共通の秘密鍵の情報が第三者に漏洩しないように、各ルータ装置等が適切な処理を行う必要がある。
以上のように、本発明にかかる通信制御装置、通信制御システム、通信制御方法および通信制御プログラムは複数の受信装置を送信先として指定するパケットの送信を制御する装置等に有用であり、特に、通信制御装置に適している。
通信制御システム1の全体構成図である。 送信装置10における処理部100の構成を示す機能ブロック図である。 送信装置10のパケット編成部108が生成するパケットを模式的に示す図である。 ルータ装置20における処理部200の構成を示す機能ブロック図である。 送信装備10がマルチキャストパケットを送信した場合の処理を示すフローチャートである。 マルチキャストグループへの参加要請メッセージが送信された場合の処理を示すフローチャートである。 新規グループを生成する場合の処理を示すフローチャートである。 ルータ装置20のハードウェア構成を示す図である。 通信制御システムの他の例を説明するための図である。
符号の説明
1 通信制御システム
10 受信装置
20 ルータ装置
30a〜c 受信装置
40 ISPサーバ
50 ネットワーク
51 CPU
52 ROM
53 RAM
57 通信I/F
62 バス
70,72 ルータ装置
100 処理部
102 情報生成部
104 演算部
106 パケット編成部
108 通信部
110 共通の秘密鍵保持部
112 グループID保持部
200 処理部
202 通信部
204 抽出部
206 演算部
208 転送判断部
210 共通の秘密鍵保持部

Claims (15)

  1. 複数の受信装置を送信先として指定するパケットの送信を制御する通信制御装置であって、
    前記パケットを受信する受信手段と、
    前記受信手段が受信した前記パケットから、第1の情報および第2の情報を抽出する抽出手段と、
    前記抽出手段が抽出した前記第1の情報および前記第2の情報が予め定められた関係を有する場合に前記パケットの転送を許可する転送判断手段と、
    前記転送判断手段が転送を許可した前記パケットを送信する送信手段と
    を備えたことを特徴とする通信制御装置。
  2. 前記抽出手段が抽出した前記第1の情報を、予め定められている変換規則に従って変換する変換手段をさらに備え、
    前記転送判断手段は、前記変換手段が変換した後の前記第1の情報と前記第2の情報とを照合し、一致した場合に前記パケットの転送を許可することを特徴とする請求項1に記載の通信制御装置。
  3. 前記変換手段は、前記第1の情報を一方向性関数で変換することを特徴とする請求項2に記載の通信制御装置。
  4. 前記変換手段は、前記第1の情報をハッシュ関数で変換することを特徴とする請求項3に記載の通信制御装置。
  5. 前記変換手段は、少なくとも前記受信装置それぞれが保持する同一の秘密鍵を定数として利用する前記変換規則で変換することを特徴とする請求項2から4のいずれか一項に記載の通信制御装置。
  6. 前記秘密鍵を予め保持する共通鍵保持手段をさらに備えたことを特徴とする請求項5に記載の通信制御装置。
  7. 前記第1の情報は、前記複数の受信装置を含むグループを識別するグループ識別情報であって、
    前記変換手段は、前記グループ識別情報を前記変換規則に従って変換することを特徴とする請求項1から6のいずれか一項に記載の通信制御装置。
  8. 前記抽出手段は、前記受信手段が前記送信先として指定された複数の受信装置を含むマルチキャストグループへの参加要請メッセージを前記パケットとして受信した場合に、前記受信手段が受信した前記参加要請メッセージから前記第1の情報および前記第2の情報を抽出することを特徴とする請求項1から7のいずれか一項に記載の通信制御装置。
  9. 前記抽出手段は、前記受信手段が前記送信先として指定された複数の受信装置を含むマルチキャストパケットを受信した場合に、前記マルチキャストパケットから前記第1の情報および前記第2の情報を抽出することを特徴とする請求項1から8のいずれか一項に記載の通信制御装置。
  10. 送信装置と、受信装置と、前記送信装置と前記受信装置の間の通信を制御する通信制御装置とを備えた通信制御システムであって、
    前記送信装置は、
    複数の受信装置を送信先として指定するパケットを送信する送信手段を有し、
    前記通信制御装置は、
    前記前記パケットを受信する受信手段と、
    前記受信手段が受信した前記パケットから第1の情報および第2の情報を抽出する抽出手段と、
    前記抽出手段が抽出した前記第1の情報および前記第2の情報が予め定められた関係を有する場合に前記パケットの転送を許可する転送判断手段と、
    前記転送判断手段が転送を許可した前記パケットを送信する送信手段と
    を有することを特徴とする通信制御システム。
  11. 前記送信装置は、
    第1の情報を予め定められている変換規則に従って第2の情報に変換する変換手段と、
    前記第1の情報および前記第2の情報を含む前記パケットを生成するパケット生成手段と
    をさらに有し、
    前記送信手段は、前記パケット生成手段が生成した前記パケットを送信し、
    前記通信制御装置は、
    前記抽出手段が抽出した前記第1の情報を、前記送信装置の前記変換手段が変換するときに利用する前記変換規則と同一の変換規則で変換する変換手段をさらに備え、
    前記通信制御装置の前記転送判断手段は、前記変換手段が変換した後の前記第1の情報と前記第2の情報とを照合し、一致した場合に前記パケットの転送を許可することを特徴とする請求項10に記載の通信制御システム。
  12. 前記送信装置の変換手段および前記通信制御装置の変換手段は、前記受信装置それぞれが保持する同一の秘密鍵を定数として利用する同一の前記変換規則で前記第1の情報を変換することを特徴とする請求項11に記載の通信制御システム。
  13. 前記送信装置および前記通信制御装置は、それぞれ前記共通の秘密鍵を予め保持する保持手段をさらに有することを特徴とする請求項12に記載の通信制御システム。
  14. 複数の受信装置を送信先として指定するパケットの送信を制御する通信制御方法であって、
    前記パケットを受信する受信ステップと、
    前記受信ステップにおいて受信した前記パケットから、第1の情報および第2の情報を抽出する抽出ステップと、
    前記抽出ステップにおいて抽出した前記第1の情報および前記第2の情報が予め定められた関係を有する場合に前記パケットの転送を許可する転送判断ステップと、
    前記転送判断ステップにおいて転送を許可した前記パケットを送信する送信ステップと
    を有することを特徴とする通信制御方法。
  15. 複数の受信装置を送信先として指定するパケットの送信を制御する通信制御処理をコンピュータに実行させる通信制御プログラムであって、
    前記パケットを受信する受信ステップと、
    前記受信ステップにおいて受信した前記パケットから、第1の情報および第2の情報を抽出する抽出ステップと、
    前記抽出ステップにおいて抽出した前記第1の情報および前記第2の情報が予め定められた関係を有する場合に前記パケットの転送を許可する転送判断ステップと、
    前記転送判断ステップにおいて転送を許可した前記パケットを送信する送信ステップと
    をコンピュータに実行させることを特徴とする通信制御プログラム。
JP2003296778A 2003-08-20 2003-08-20 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム Expired - Fee Related JP3840211B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003296778A JP3840211B2 (ja) 2003-08-20 2003-08-20 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003296778A JP3840211B2 (ja) 2003-08-20 2003-08-20 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2005072724A true JP2005072724A (ja) 2005-03-17
JP3840211B2 JP3840211B2 (ja) 2006-11-01

Family

ID=34402855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003296778A Expired - Fee Related JP3840211B2 (ja) 2003-08-20 2003-08-20 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム

Country Status (1)

Country Link
JP (1) JP3840211B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251926A (ja) * 2006-03-14 2007-09-27 Samsung Electronics Co Ltd Plc網におけるグループidの配分方法、グループidの受信方法、認証装置、及びplc装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JP2003505934A (ja) * 1999-07-15 2003-02-12 サン・マイクロシステムズ・インコーポレイテッド 安全なネットワーク・スイッチ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JP2003505934A (ja) * 1999-07-15 2003-02-12 サン・マイクロシステムズ・インコーポレイテッド 安全なネットワーク・スイッチ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251926A (ja) * 2006-03-14 2007-09-27 Samsung Electronics Co Ltd Plc網におけるグループidの配分方法、グループidの受信方法、認証装置、及びplc装置
US8555058B2 (en) 2006-03-14 2013-10-08 Samsung Electronics Co., Ltd. Method of distributing group IDs in PLC network, method of receiving group IDs in PLC network, authentication apparatus, and PLC apparatus

Also Published As

Publication number Publication date
JP3840211B2 (ja) 2006-11-01

Similar Documents

Publication Publication Date Title
JP6144783B2 (ja) 情報中心のネットワークにおけるトラストアンカーを用いたプロトコルのルーティングに基づく名前/プレフィックスの増加
CA2465997C (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
US8218769B2 (en) Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
JP5536362B2 (ja) コンテンツセントリックネットワークにおける通信を円滑化するための方法
JP5291725B2 (ja) Ipアドレス委任
US8438614B2 (en) Communication system, relay apparatus, terminal apparatus and computer readable medium
JP4054007B2 (ja) 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム
US20060259602A1 (en) Method and apparatus for transport level server advertisement and discovery
JP2004030610A (ja) Pnrpセキュリティ・インフラストラクチャおよび方法
US10104092B2 (en) System and method for parallel secure content bootstrapping in content-centric networks
EP3442195B1 (en) Reliable and secure parsing of packets
JP2006081082A (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
WO2010054542A1 (zh) Cga公钥识别、cga公钥确定的方法、系统及装置
US6587943B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
CN113973007A (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
US7689648B2 (en) Dynamic peer network extension bridge
US8364949B1 (en) Authentication for TCP-based routing and management protocols
JP4682615B2 (ja) ネットワークシステム及び情報処理装置
JP3840211B2 (ja) 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
JP4080402B2 (ja) 名前解決・認証方法及び装置
Su et al. Secure DHCPv6 that uses RSA authentication integrated with self-certified address
US10841283B2 (en) Smart sender anonymization in identity enabled networks
Fotiou et al. Security requirements and solutions for integrated satellite-terrestrial information-centric networks
Yun et al. Architecture of the remote routing validation tool for BGP anomaly detection
JP4188253B2 (ja) マルチキャスト通信システム、及び、パケット認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees