JP4565788B2 - パケット認証 - Google Patents

パケット認証 Download PDF

Info

Publication number
JP4565788B2
JP4565788B2 JP2001524326A JP2001524326A JP4565788B2 JP 4565788 B2 JP4565788 B2 JP 4565788B2 JP 2001524326 A JP2001524326 A JP 2001524326A JP 2001524326 A JP2001524326 A JP 2001524326A JP 4565788 B2 JP4565788 B2 JP 4565788B2
Authority
JP
Japan
Prior art keywords
server
list
packet
random number
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001524326A
Other languages
English (en)
Other versions
JP2003509970A (ja
Inventor
エバンス、ポール・アンドリュー
バトラー、マーク・アンソニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2003509970A publication Critical patent/JP2003509970A/ja
Application granted granted Critical
Publication of JP4565788B2 publication Critical patent/JP4565788B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
発明の属する技術分野
本発明は、パケットネットワークを動作する方法に関し、パケットネットワーク上でデータパケットの転送を制御するのにとくに応用される。
【0002】
従来の技術
公衆データネットワーク上で実行するインフラストラクチャおよびアプリケーションを許可されていないユーザの攻撃から保護するために適切な機密保護が適所にあることを保証することが次第に重要になってきた。適切な機密保護がないときは、誤った情報がネットワークのユーザへ送られるか、または潜在的に、ネットワークのインフラストラクチャの動作を相当に妨害することがある。
【0003】
パケットネットワークに接続されたデータソースは、多数のデータ伝送方法の1つを使用して受信者へデータパケットを送ることができる。パケットネットワークの用語において、パケットを単一の受信者へ送ることはユニキャスティングとして知られており、データパケットはこの受信者に明確にアドレス指定されている。パケットを全ての可能な受信者へ送ることは同報通信として知られており、特定のアドレスを使用して、パケットがネットワークに接続された全てのユーザ、またはネットワークの少なくとも一部分へ配信されることを保証する。パケットを全ての可能な受信者のサブセット、とくに、アドレス指定できるグループのメンバとしてパケットを受取るように選択した受信者へ送ることは、マルチキャスティングと呼ばれている。このようなグループはマルチキャストグループと呼ばれている。
【0004】
既知のマルチキャスティング構成では、潜在的な受信者はデータパケットを受信するために加入する利用可能な多数のマルチキャストグループがある。各マルチキャストグループは、独特のマルチキャストアドレスを割り当てられていて、特定のマルチキャストアドレスにアドレス指定されたデータパケットが、このマルチキャストグループに加入している全ての受信者に配信されることになる。“発行および加入(publish & subscribe)”ニュースサービスのような情報ソースから特定のマルチキャストアドレス(グループ)へ情報をルート設定するために、いわゆる“キャッシングサーバ”と呼ばれる階層がパケットネットワークに接続される。キャッシングサーバは、パケットネットワークへのインターフェイスをもつ従来のサーバコンピュータであり、TCP/IPのような既知のトランスポートプロトコル、またはインターネットグループ管理プロトコル(Internet Group Management Protocol, IGMP)バージョン2のようなマルチキャスティングプロトコル、あるいはこの両者を使用して動作するようにされていて、なおこれらのプロトコルはインターネット技術標準化委員会(Internet Engineering Task Force, IETF)によってインターネット上で公開されているインターネットの標準仕様(Request for Comment, RFC)2236において規定されている。データパケットをキャッシングサーバによって正しく転送するために、各キャッシングサーバは、受信したデータパケットを所定のネットワークの宛先へ送るように構成されていて、階層またはサーバ内の残りのキャッシングサーバは、例えばマルチキャストグループの加入者の位置にしたがって、マルチキャスティングセッションへのアクセスをエンドユーザに与える。パケットは各宛先へ1回だけ送られ、キャッシングサーバは、要求されたときにのみパケットを複製することが好ましい。このやり方では、1グループのユーザへ所与の組の情報を配信するために送る必要のあるパケット数は、ユーザへの配信の最終段階を除く全ての段階において、情報の組をソースから各ユーザへ個別にユニキャストする必要のあるパケット数と比較すると、相当に低減することが好ましい。
【0005】
しかしながら、既知のマルチキャスティング構成は、データを転送する方法において本質的に安全でない。マルチキャストキャッシングサーバのインフラストラクチャの主な目的は、加入している宛先へ情報を送達することである。マルチキャストキャッシングサーバのネットワークは、通常、加入している宛先によって受信される正しくアドレス指定されたデータパケットを伝達する。したがって許可されていないユーザが、キャッシングサーバがこれらのメッセージを忠実に伝搬することを期待して、マルチキャストアドレスにおいて偽りのメッセージを送ることができる。
【0006】
マルチキャスティング構成において使用するための既知の機密保護技術には2つの主要なタイプ:すなわちデータパケットのコンテンツを保護するタイプと、データパケットのソースを認証するタイプとがある。例えば変更に対して、データパケットのコンテンツを保護するように設計されたこれらの方策は、通常は、例えば既知のデータ暗号化技術を使用して、情報サービスプロバイダによってアプリケーションレベルにおいて実行される。しかしながらこのようなアプリケーションレベルの機密保護の方策では、通常は、他の潜在的に欠陥のあるソースから発信しているデータパケットのトランスポートレベルにおいてサーバをキャッシュすることによって配信を妨害しない。マルチキャスティングネットワーク構成では、ユーザは有効なマルチキャストアドレスによってデータパケットを送ることができる。
【0007】
データパケットのソースを認証すること、およびデータパケットのコンテンツに対する許可されていない変更を検出できるようにすることに使用できる既知の技術は、各パケットへディジタル署名をコード化することである。受信者のキャッシングサーバは各受信したパケットの署名をデコードし、パケットの明らかな正当性に基いて、パケットを送るか否かを決定することができる。既知のディジタル署名技術の1つの例は、RFC 1991に記載されているPGP(商標)であり、これはインターネット技術標準化委員会(IETF)のネットワーク作業部会(Network Working Group)によってインターネット上で公開されている。しかしながら、とくにマルチキャスティング構成では、それぞれ送受信される各パケットのディジタル署名のコード化およびデコード化は、パケットをルート設定するのに必要とされる処理に、相当な望ましくないオーバーヘッドを加える。
【0008】
発明が解決しようとする課題
本発明の第1の態様にしたがって、パケットネットワーク上で第1のサーバから許可された受信者サーバへデータパケットを伝送する方法であって:
(i)第1のサーバにおいて、別個のデータ要素を含むリストを記憶する段階と;
(ii)安全な通信手段によって前記リストのコピーを許可された受信者サーバへ送る段階と;
(iii)使用されていないデータ要素を前記リストから選択し、送られるデータパケット内に前記選択されたデータ要素を含める段階と;
(iv)前記データパケットを前記許可された受信者サーバへ送る段階とを含む方法を提供する。
【0009】
この態様では、ディジタル署名技術における固有のデータ処理オーバーヘッドなしに、データパケットのソースを適正な度合いの機密保護をもって認証できる。本発明の認証技術は、データパケットのコンテンツを変更から保護することを要求されるのではなく、パケットが有効な第1のサーバによって送られたことを示すだけである。第1のサーバにおいて記憶されたリストからデータ要素を選択し、これを送る前にデータパケット内にこのデータ要素を含めることに関するデータ処理は、潜在的に非常に小さい。後で受信されるパケットの送信に関係して、段階(ii)において送られたリスト内の全てのデータ要素が使用されるまでか、または所定の最少数のデータ要素が使用されないまま残るまで、方法の段階(iii)および(iv)を繰返す。この点において、別のパケットを送る前に、データ要素の別のリストが記憶されるか、または得られ、別のリストのコピーが方法の段階(i)および(ii)にしたがって許可された受信者へ送られる。
【0010】
安全な伝送についての既知のやり方を使用して、データ要素のリストを許可された受信者へ伝送することができる。例えば、上述で参照したような、PGPのような暗号化技術を使用してもよい。しかしながら、許可された受信者以外の者がデータ要素のリストを使用できないことが重要であり、さもなければ本発明によって提供される認証方法は許可されていないユーザによって損われる。
【0011】
記憶されたリストからのデータ要素の選択は、方法の段階(iii)においてランダムに行われることが好ましい。データパケットの受信に確認することに関係して後で記載するように、許可されていないユーザが、リストから選択された次のデータ要素か、または選択されたデータ要素のリスト内の位置を容易に予測できないことが重要である。
【0012】
選択されたデータ要素は、既知のハッシング技術を使用してデータパケットのコンテンツとハッシュされることが好ましい。このやり方では、含まれているデータ要素が、データパケットを監視している許可されていないユーザには直ぐには見えず、この方法の機密保護が高まる。
【0013】
本発明の第2の態様にしたがって、パケットネットワーク上で第1のサーバから許可されている受信者のサーバへデータパケットを伝送する方法であって:
(a)許可された受信者サーバにおいて、安全な通信手段によって、データ要素を含むリストを受信し、前記リストを記憶する段階と;
(b)データ要素を含むデータパケットを受信する段階と;
(c)前記含まれているデータ要素が前記記憶されたリスト内に含まれていて、より先に受信したデータパケット内に含まれていなかったときに、前記データパケットの受信に確認するメッセージを送る段階とを含む方法を提供する。
【0014】
この第2の態様では、許可されている受信サーバは、第1の態様にしたがって動作する第1のサーバと協働して動作して、データパケットを受信し、これらのデータパケットが有効なソース−この場合は第1のサーバから発信していることを検査するようにされている。データ要素についての最近受信したリスト内に構成されているデータ要素を含むとき、およびパケット内に含まれているデータ要素がより先に受信したデータパケット内に含まれていなかったときに有効なソースから発信するデータパケットを示すことができる。この後者の検査は、許可されていないユーザがデータパケットを傍受し、その中に含まれているデータ要素を読み取り、その直後に送られる欠陥のあるパケット内のデータ要素を再使用する可能性から守るのを助ける。同じデータ要素を含む許可された受信サーバにおいて、例えば所与の時間期間内か、または所与の数の受信したパケット内に2以上のデータパケットが検出されたとき、全てのこのようなパケットは、それらの何れかに対して肯定応答メッセージが送られないときは、潜在的に無効であるとして無視される。
【0015】
2以上のデータパケットが同じデータ要素を含む許可された受信者サーバにおいて受信されるとき、パケットのデータコンテンツが比較されることが好ましい。受信したパケットのコンテンツが同じであることが分かると、受信したパケットの1つは有効であるとして選択され、肯定応答メッセージが送られ、他のパケットはパケットネットワーク内の既知の環境のもとで生成される無害な複製である。
【0016】
受信したデータパケットが有効なデータソースから発信されていると設定されたとき、許可された受信者サーバは、例えばユニキャスティングの伝送方法を使用して、データパケットのソースへ肯定応答メッセージを送るようにされている。肯定応答メッセージには、肯定応答メッセージが許可された受信者から発信されているといった確認可能な指標として、記憶されたリスト内の含まれているデータ要素の位置を示すシーケンス番号が含まれていて−したがってデータ要素についてのより先に配信されたリストの最新のコピーが保持されていることが好ましい。
【0017】
肯定応答メッセージが許可された受信者サーバのための識別子を含み、第1のサーバが肯定応答メッセージの送信者を識別できることが好ましい。
【0018】
第1の態様にしたがう方法は:
(v)シーケンス番号を含む肯定応答(アクノリッジメント、ACK)メッセージを受信する段階と;
(vi)段階(iii)から前記選択したデータ要素の前記リスト内の位置を識別する段階と;
(vii)前記シーケンス番号と前記識別された位置とを比較する段階と;
(viii)段階(vii)において前記シーケンス番号が前記識別された位置と整合しないとき、前記データパケットを前記許可された受信者サーバへ再び送る段階とを含むことが好ましい。
【0019】
このやり方では、第1のサーバは、より先に送られたデータパケットが許可された受信者サーバによって受信されたことを検査するように動作して、対応する肯定応答メッセージが許可された受信者サーバから発信されたことを確認する。受信した肯定応答メッセージのソースが疑わしいときは、データパケットが再び送られる。
【0020】
段階(iv)においてデータパケットを送った後で所定の時間期間内に肯定応答メッセージが受信されなかったときは、データパケットは許可された受信者サーバへ再び送られることが好ましい。これは、許可されていないユーザが失われたパケットを利用して、欠陥のあるデータパケットを送ることを試みる可能性に打ち勝つのを助ける。確認されないか、または無効として確認されたデータパケットを迅速に再送信することにより、許可されていないユーザがパケットの損失を検出し、欠陥のあるパケットを取り入れるのに使用できる時間は最短になる。これは、さらに、許可された受信者が有効なパケットと、同じデータ要素を含む欠陥のあるパケットとをほぼ同じ程度で受信する確率を増し、したがって欠陥のあるパケットが許可された受信者によって有効であるとして受諾される可能性を低減する。
【0021】
本発明の第3の態様にしたがって、パケットネットワーク上でデータパケットを伝送するようにされているサーバであって:
パケットネットワークインターフェイスと;
別個のデータ要素を含むリストを記憶するためのメモリと;
前記記憶されたリストのコピーを所定の宛先へ送るための安全な通信手段と;
前記記憶されたリストから使用されていないデータ要素を選択して、送られるデータパケット内に前記選択されたデータ要素を含むように動作可能な選択手段と;
前記データパケットを前記インターフェイスを介して前記所定の宛先へ送るように動作可能なルート設定手段とをもつサーバを提供する。
【0022】
本発明の第4の態様にしたがって、パケットネットワーク上でデータパケットを伝送するようにされているサーバであって:
パケットネットワークインターフェイスと;
データ要素を含むリストを受信するための安全な通信手段と;
前記受信したリストを記憶するメモリと;
データ要素を含むデータパケットを前記インターフェイスを介して受信する際に、前記含まれているデータ要素が前記記憶されたリスト内に含まれているとき、および前記含まれているデータ要素がより先に受信したデータパケット内に含まれていなかったときに、前記データパケットの受信に肯定応答するメッセージを送るように動作可能な確認手段とをもつサーバを提供する。
【0023】
本発明は、関与しているキャッシングサーバの階層に関係しているマルチキャスティング構成についての特定の応用を見付けたが、本発明のパケット認証方法は、他のネットワーク構成またはネットワークタイプにおけるサーバ間の通信、すなわちパケットのルート設定の際に望ましくないオーバーヘッドを加えない“軽量”パケット認証技術を必要とする一方で、データパケットの送信元および正常な配信に関して適正な確実度を与えるものに応用される。マルチキャストアドレス上でソースから1組の宛先の組へデータパケットを伝送するのに多数のキャッシングサーバが関係するので、マルチキャスティング構成におけるオーバーヘッド処理について検討することがとくに重要である。一般的にパケット認証は、経路の端部のみからではなく、データ経路内の階層のキャッシングサーバの各対の間で、リンクごとに動作することを要求されている。各段階において加えられる余分な処理のオーバーヘッドは、全体的なパケットの遅延を相当に加え、サーバのスループットを低減する。
【0024】
ここで次に本発明の特定の実施形態を例示的に記載する。ここでの記述は添付の図面と関連付けて読むべきである。
【0025】
発明の実施の形態
図1を参照すると、2つのフローチャートが示されており、図1Aは第1のサーバの動作における最初の段階を示しており、本発明の実施形態にしたがうパケット認証方法の制御のもとでパケットをルート設定することを可能にし、図1Bは受信者サーバの動作における最初の段階を示しており、第1のサーバと協働して、第1のサーバによってルート設定されたパケットを受信して、第1のサーバから発信されたとして確認することを可能にする。記載した特定の実施形態では、データを伝送するための安全な方法を使用してもよいが、公開(パブリック)および秘密(プライベート)の暗号化鍵(キー)に基づく暗号技術を、例えば上述で参照したPGPを用いて、図1に示した最初の処理段階中に使用する。
【0026】
図1Aを参照すると、処理は段階100から始まり、ここでは第1のサーバが公開暗号化鍵を許可された受信者サーバへ送る。許可された受信者サーバは、第1のサーバからルート設定されるデータパケットをやがて受信する可能性が高いサーバである。暗号化鍵を送る技術は、公開鍵を安全に送ることを確実にするための鍵の送信者と受信者との間の対話のいくつかの段階を含む。鍵交換のためのいくつかの技術は、この技術においてよく知られている。
【0027】
公開鍵を分配するとき、段階105において第1のサーバは別個の24ビットのランダム番号のリストを生成する。実際には、後で明らかになるように、この段階で単一のランダム番号のみを発生するのは、肯定応答に関して非常に非効率的で、非効果的である。許可されていないユーザがこれらの生成された番号から有効な番号を推測する確率が低いことを保証するように、各ランダムな番号を表わすのに使用されるビット数、および特定のリストに対して生成された番号の数を選択することが好ましい。24ビットの表示が選択されるときは、例えば1,670万以上の数が表示され、特定のリスト内のこれらの可能な数の中の1000のみにおいて実際に使用することができる。
【0028】
段階110において、第1のサーバは生成された番号のリストをその秘密暗号化鍵を使用して暗号化し、次に段階115において、暗号化された番号のリストを許可された受信者サーバへ送る。生成された番号のリストは、単一のデータパケットとして組込まれて、送られ、リストが1以上のパケットで占めているときのパケット損失から発生する潜在的な問題を回避することが好ましい。
【0029】
図1Bを参照すると、許可された受信者サーバの動作における対応する段階は、段階150から始まり、段階150では、段階100において第1のサーバによって送られた公開暗号化鍵を受信する。段階100に関係して既に記載したように、この最初の段階は、第1のサーバといくつかの対話を含み、公開鍵の安全な移送を確実にする。段階155では、段階110において第1のサーバによって送られた暗号化された番号のリストが受信される。段階160では、受信者サーバは、より先に受信した公開暗号化鍵を使用して番号リストをデクリプト(解号化)し、その後で第1のサーバからデータパケットを受信する準備が整う。
【0030】
図2および3を参照すると、2つのフローチャートが示されている。図2は、第1のサーバが受信したパケットを許可された受信者サーバへルート設定する動作における段階を示している。図2に示した処理段階は、図1Aの段階115の第1のサーバによる暗号化された番号リストの分配に続く段階から始まっている。図3は、許可された受信者サーバの1つが第1のサーバによってルート設定したパケットを受信し、パケットの真正性を確認する動作における対応する段階を示している。図3にしたがう受信者サーバによる処理は、図1Bの段階160の受信した番号の暗号化に続く段階から始まる。
【0031】
図2を参照すると、先ず段階200において、第1のサーバはルート設定されたパケットを受取る。段階205では、第1のサーバは、段階105において生成された番号のリストから、以前に選択されなかった番号を選択する。選択はランダムに行って、許可されていないユーザがリスト内の選択された番号の位置を予測するのを妨げるのを助けることが好ましい。しかしながら、他の選択方法を使用してもよい。段階210では、第1のサーバは選択された番号をルート設定されるパケットに付す。選択された番号はパケットヘッダ内の所定の位置へ挿入されるか、またはその代わりに、パケットのコンテンツの全てまたは一部でハッシュされる。段階215では、第1のサーバは、所定のルート設定条件にしたがって、許可された受信者サーバへパケットをルート設定する。段階220では、第1のサーバは、時間期間が終了する前に、受信者のサーバの各々からの肯定応答メッセージの受信について試験する。タイムアウト(時間切れ)期間は、段階240におけるタイムアウト試験によって制御され、非常に短くなることが好ましい。タイムアウト期間は、TCP/IPによって使用される再伝送のタイムアウトアルゴリズムにしたがって設定されることが好ましく、これは文献(“TCP/IP Illustrated, Volume 1: The Protocols” (Addison-Wesley Professional Computing Series), W. Richard Stevens, p.297)に記載されている。段階240において、タイムアウト期間に到達して、意図された受信者サーバから肯定応答メッセージを受取らなかったとき、段階215では、第1のサーバはパケットを各意図された受信者へ再び送って、パケット内の番号リストから同じ選択された番号を協働する。
【0032】
短いタイムアウト期間を使用することは、第1のサーバによって送られたパケットが失われた場合に、許可されていないユーザがそれ自身の欠陥のあるパケットを送るといった起こりうる機会を克服するのを助ける。許可されていないユーザはパケットの進行を監視して、各パケットから選択された番号をコピーし、これらのパケットの1つが意図された宛先に到達しない場合は、許可されていないユーザは対応する番号をそれ自身の欠陥のあるパケットへ付し、意図された受信者サーバが欠陥のあるパケットを受諾して、それに肯定応答して、伝搬するように騙すことを試行する。許可されていないユーザによるこのような処理は、図2の段階240において採用されているタイムアウト期間よりも時間がかかる。第1のサーバによって損失したパケットを再伝送すると、同じ付された番号をもつ受信者によって2つのパケットが受信されることになる。後で記載するように、異なるコンテンツの比較は、機密保護の侵害を示しており、例えば最新の番号リストから異なる選択した番号を使用するのではなく、例えば第1のサーバによるパケットの再伝送を確実にする適切な段階を行うことができる。
【0033】
実際には、第1のサーバと許可された受信者サーバとの間の距離は通常は短いので、ネットワークによって多くのパケットを失う可能性は低い。
【0034】
図3を参照して記載したように、許可された受信者サーバが、図2の段階215から第1のサーバによって有効に送られたと考えられるパケットを受取るとき、受信者サーバは、パケットの受信を確認するメッセージ(肯定応答メッセージ)を生成し、付された番号の最新の番号リスト内の位置を示すシーケンス番号を、所定の方法で肯定応答メッセージに挿入する。段階220において、このような肯定応答(アクノリッジ、ACK)メッセージを受信したとき、段階225において、第1のサーバは肯定応答メッセージ内へ挿入されたシーケンス番号を読み取る。段階230では、第1のサーバは、肯定応答メッセージ内のシーケンス番号が、番号リスト内の最初に選択した番号の位置と対応するかを検査する。シーケンス番号が無効であるときは、許可されていない受信者サーバによって、または許可されている受信者サーバによって潜在的に生成された肯定応答メッセージは、有効の付された番号含むことになった欠陥のあるパケットに関係する無効であると考えられる。許可された受信者サーバは最新の番号リストを所持し、したがってこのリスト内の有効の付された番号の位置を正確に判断することができる。肯定応答メッセージが無効であると考えられるときは、段階215において第1のサーバは直ちに確認されていないパケットを再び送る。
【0035】
段階230では、肯定応答メッセージが有効のシーケンス番号を含むとき、段階235では、段階105において生成されたリスト内の全ての番号を選択して、ルート設定されたパケット内で使用したときか、またはリストをほぼ使い尽くしたときは、第1のサーバ内の処理は図1Aの段階105に戻り、別のパケットがルート設定される前にランダム番号の新しいリストを生成して分配する段階を実行する。さもなければ、処理は段階200へ戻って、別のパケットを受信する準備を整える。
【0036】
既に記載したように、図1Aの段階105において、番号が非常に少ないリスト、例えば、番号を1つだけ含むリストを生成することは、このプロセスに関係するオーバーヘッドを相当に、かつ必要以上に増加する。この場合に、段階105ないし115では、ルート設定される各パケットに対して第1のサーバによって実行されることが必要である。したがって有意に2以上の番号をもち、好ましくは少なくとも数百の番号を含むリストは、段階105を実行するたびに生成されることが好ましい。リスト内の番号が比較的に少数であるときも、肯定応答メッセージを監視し、使用されたシーケンス番号を示した許可されていないユーザは、次の付された番号に対するシーケンス番号を予測し、誤っているが、さもなければ有効な肯定応答メッセージを生成できる確率を増す。
【0037】
図3を参照すると、ここでは、図2にしたがって動作する第1のサーバ自体と協働して動作する許可された受信者サーバの動作の段階が記載されている。先ず段階250において、受信者サーバがデータパケットを受信する。段階255では、例えばパケットヘッダ内の所定の位置では、パケットに付されたことが分かっている番号が読み取られ、付された番号が、段階155において受信した最新の番号リスト内に含まれていることを確実にするように検査を行な。付された番号がリスト内に含まれていなかったとき、パケットは無効のソースから発信していると考えられ、段階265では無視され、受信者サーバは、許可されていないユーザが無効のデータを送るといった可能性のある試行に関して、好ましくは警報メッセージをシステムの管理者または第1のサーバへ送る以外に、このパケットに関係して別の処理を行わない。しかしながら、段階255において付された番号がリスト内に位置決めされているとき、段階260において、付された番号が、より先のパケットにより既に使用されていなかったことを確実にするために別の検査を行う。既に使用されていることが分かっている付された番号は、パケットがより先のパケットの無害な複製であるか、または付された番号が潜在的に欠陥のあるソースから発信しているパケットに付されていることを示す。したがって、段階260において付された番号が別のパケットで使用されているときは、段階262において各パケットのデータコンテンツが比較される。段階263においてパケットのデータコンテンツが同じであるときは、第2のパケットが無害な複製であることが確認され、段階270へ処理を進める。コンテンツが異なるときは、各パケットの一方または他方が無効であることが多く、好ましくは段階265において両方のパケットが無視される。
【0038】
段階260において、付された番号がまだ使用されていないときは、段階270において、最新の番号リスト内の付された番号の位置を示すシーケンス番号が計算される。段階275において、シーケンス番号、および好ましくは受信者サーバの識別子を含む肯定応答メッセージが生成され、なお、このシーケンス番号は、所定のハッシングアルゴリズムを使用してメッセージとハッシュされることが好ましい。段階280では、肯定応答メッセージは、例えばパケットの受信を示すためにユニキャスティング技術によって第1のサーバへ送られる。図2に関して上述した段階225および230によって、第1のサーバは肯定応答メッセージ内に含まれているシーケンス番号を使用して、肯定応答メッセージが、最新の番号リストのコピーを保持している、許可されたパケットの受信者から発信したものであることを確認する。
【0039】
同じ付された番号を使用して複数の宛先の各々へ特定のパケットをルート設定するのではなく、その代わりに第1のサーバは、異なる番号リストからパケットの各宛先に関係する番号を選択するか、または同じリストからパケットの各宛先に関係する異なる番号を選択するようにされている。このやり方では、各受信の確認についての妥当性は、それぞれ計算されたシーケンス番号の妥当性から明らかであるので、各許可された受信者に対する識別子の肯定応答メッセージ内に含む必要はない。
【0040】
有効なパケットを受信し、受信に肯定応答すると、受信者サーバは、段階262においてそのパケットのコンテンツと後で受信するパケットのコンテンツを比較するために、段階285においてパケットをキャッシュする。別個のキャッシングメモリを使用してパケットをキャッシュし、次に、既に記載したのと同様の認証技術を使用して、別のサーバへ送ってもよい。
【0041】
段階285においてパケットを受信し、キャッシュすることに成功するか、または段階265においてパケットを拒絶した後で、第1のサーバから別のパケットの受信を検査する前に、段階290において新しい番号リストの有効性(利用可能性)を検査する。最新の番号リストが第1のサーバによって使い尽くされたか、または所定の最小数の使用されていない番号のみが残っているとき、別のパケットがルート設定される前か、または同時に、新しい番号リストが図1Aの段階にしたがって第1のサーバによって生成され、送られる。新しい番号リストが使用可能であるとき、受信者サーバは、最初に段階295において(コンテンツを比較するために)段階285においてキャッシュされた全てのパケットを削除して、図1Bの段階を段階155から実行し始めて、新しい番号リストを受信して、デクリプトする。
【0042】
当業者は、番号リストが必ずしもランダムに生成された番号を含む必要がないことが分かるであろう。唯一の好ましい要求は、リスト内の生成された番号が別個であることである。図2の段階205における次の番号のランダムな選択は、ランダムな番号の選択に関して、生成された番号がランダムに生成されても、または生成されなくても実質的に同等の効果を与える。しかしながら、ランダムな選択に加えて番号のランダムな生成は、許可されていないユーザが、第1のサーバが使用する番号を確認することによって、使用される可能性が次に高い番号を予測し、予測された番号を使用して、欠陥のあるパケットをサーバのシステムへ送る可能性を最小化する。
【0043】
肯定応答メッセージの生成における効率の悪い代わりの方法として、承認された受信者サーバがそれら自身の番号リストを生成し、それらをパケットの潜在的な送信者へ分配する方法を使用してもよい。この場合に、図1Aに示した段階に類似した最初の処理段階は、潜在的なパケット送信サーバによって実行され、図1Bに示した段階に類似した処理段階は、潜在的なパケット送信サーバによって実行される。その後、図3では、段階270においてシーケンス番号を判断する代わりに、受信者サーバは、肯定応答メッセージ内に含まれる番号を最新の番号リストから番号を選択する。第1のサーバは、段階255において受信者サーバによって実行される段階に類似した確認段階を実行して、肯定応答メッセージ内に含まれる番号が各受信者サーバによって配信された最新の番号リスト内に含まれていたことを検査することを要求される。
【図面の簡単な説明】
【図1】 本発明の実施形態にしたがう方法における段階の最初のシーケンスを示すフローチャート(図1Aおよび1B)。
【図2】 本発明の実施形態の方法における段階の別のシーケンスを示すフローチャート。
【図3】 本発明の実施形態の方法における段階の図3に続く別のシーケンスを示すフローチャート。

Claims (11)

  1. パケットネットワーク上で第1のサーバから許可された受信者サーバへデータパケットを伝送する方法であって:
    (i)第1のサーバにおいて、固有のランダム番号を含むリストを記憶する段階と;
    (ii)安全な通信手段によって前記リストのコピーを許可された受信者サーバへ送る段階と;
    (iii)記リストからランダム番号をランダムに選択し、送られるデータパケット内に前記選択ランダム番号を含め、前記選択したランダム番号は、以前に選択されておらず、以前に送られたデータパケットに含まれていない段階と;
    (iv)前記データパケットを前記許可された受信者サーバへ送る段階とを含む方法。
  2. (v)シーケンス番号を含む肯定応答(ACK)メッセージを受信する段階と;
    (vi)段階(iii)から前記リスト内の前記ランダム番号の、前記リスト内の位置を識別する段階と;
    (vii)前記シーケンス番号と前記識別された位置とを比較する段階と;
    (viii)段階(vii)において前記シーケンス番号が前記識別された位置と整合しないとき、前記データパケットを前記許可された受信者サーバへ再び送る段階とをさらに含む請求項1記載の方法。
  3. 段階(iv)において前記データパケットを送た後で、段階(v)において前記肯定応答メッセージが、所定の時間期間内で受信されないときは、前記データパケットは前記許可された受信者サーバに対して再び送れる請求項2記載の方法。
  4. パケットネットワーク上で第1のサーバから許可され受信者サーバへデータパケットを伝送する方法であって:
    (a)許可された受信者サーバにおいて、安全な通信手段によって、固有のランダム番号を含むリストを受信し、前記リストを記憶する段階と;
    (b)前記許可された受信者サーバにおいて、ランダム番号を受信する段階と;
    (c)前記受信したランダム番号前記固有のランダム番号の、記憶されたリスト内に含まれていて、より先に受信したデータパケット内に含まれていなかったときに、前記データパケットの受信に肯定応答するメッセージを送る段階とを含む方法。
  5. 段階(c)において、前記肯定応答メッセージは、前記記憶されたリスト内の前記受信したランダム番号の位置を示すシーケンス番号を含む請求項4記載の方法。
  6. パケットネットワーク上でデータパケットを伝送するようにされているサーバであって:
    パケットネットワークインターフェイスと;
    固有のランダム番号を含むリストを記憶するためのメモリと;
    前記記憶されたリストのコピーを所定の宛先へ送るための安全な通信手段と;
    前記記憶されたリストからランダム番号ランダムに選択し、送られるデータパケット内に前記選択ランダム番号を含めるように動作可能であって、前記選択したランダム番号は、以前に選択されておらず、以前に送られたデータパケットに含まれていない選択手段と;
    前記データパケットを前記インターフェイスを介して前記所定の宛先へ送るように動作可能なルート設定手段とをもつサーバ。
  7. シーケンス番号を含む肯定応答メッセージを受信したときに、前記シーケンス番号が前記記憶されたリスト内の前記ランダム番号の、前記記憶されたリスト内の位置に整合しないときは、前記ルート設定手段をトリガして、前記データパケットを再び送るように動作可能な肯定応答手段を含む請求項6記載のサーバ。
  8. 前記ルート設定手段によって前記データパケットを送た後で、前記データパケットの受信に肯定応答するメッセージが、所定の時間期間内で受信されないときは、前記ルート設定手段をトリガして、前記データパケットを再び送るように動作可能なタイムアウト手段を含む請求項6または7記載のサーバ。
  9. 前記データパケットが再び送れるときに警報メッセージを生成する警報手段を含む請求項7または8記載のサーバ。
  10. パケットネットワーク上でデータパケットを伝送するようにされているサーバであって:
    パケットネットワークインターフェイスと;
    固有のランダム番号を含むリストを受信するための安全な通信手段と;
    前記受信したリストを記憶するメモリと;
    ランダム番号を含むデータパケットを前記インターフェイスを介して受信した際に、前記含まれているランダム番号が前記記憶されているリスト内に含まれ、かつ、前記含まれているランダム番号がより先に受信したデータパケット内に含まれていなかったときに、前記データパケットの受信に肯定応答するメッセージを送るように動作可能な確認手段とをもつサーバ。
  11. 前記確認手段が、前記記憶されたリスト内の前記含まれているランダム番号の位置を示すシーケンス番号を、前記肯定応答メッセージ内に含めるように動作可能である挿入手段を含む請求項10記載のサーバ。
JP2001524326A 1999-09-16 2000-08-30 パケット認証 Expired - Fee Related JP4565788B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99307363A EP1085727A1 (en) 1999-09-16 1999-09-16 Packet authentication
EP99307363.4 1999-09-16
PCT/GB2000/003338 WO2001020872A2 (en) 1999-09-16 2000-08-30 Packet authentication

Publications (2)

Publication Number Publication Date
JP2003509970A JP2003509970A (ja) 2003-03-11
JP4565788B2 true JP4565788B2 (ja) 2010-10-20

Family

ID=8241624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001524326A Expired - Fee Related JP4565788B2 (ja) 1999-09-16 2000-08-30 パケット認証

Country Status (7)

Country Link
US (1) US7337316B1 (ja)
EP (2) EP1085727A1 (ja)
JP (1) JP4565788B2 (ja)
AU (1) AU773947B2 (ja)
CA (1) CA2384792C (ja)
DE (1) DE60043733D1 (ja)
WO (1) WO2001020872A2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US7619993B2 (en) * 2005-11-01 2009-11-17 International Business Machines Corporation Efficient probabilistic duplicate packet detector in computer networks
US7789133B2 (en) * 2008-03-20 2010-09-07 Stinger Wellhead Protection, Inc. Erosion resistant frac head
US9418249B2 (en) * 2008-05-26 2016-08-16 Nxp B.V. System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
US9083541B1 (en) * 2010-07-29 2015-07-14 Crimson Corporation Retransmitting lost packets for multicast data distribution
US8806633B2 (en) * 2011-08-22 2014-08-12 Cisco Technology, Inc. Coordinated detection of a grey-hole attack in a communication network
US9419737B2 (en) 2013-03-15 2016-08-16 Concio Holdings LLC High speed embedded protocol for distributed control systems
US9591058B2 (en) * 2013-09-26 2017-03-07 Coriant Operations, Inc. Rapid recovery method for incomplete file transfer from sender to recipient
WO2016039737A2 (en) * 2014-09-10 2016-03-17 Ge Intelligent Platforms, Inc. Black channel communications apparatus and method
US10673565B2 (en) 2014-09-30 2020-06-02 Concio Holdings LLC Confirming data accuracy in a distributed control system
US10326865B2 (en) 2015-03-24 2019-06-18 Concio Holdings LLC Filter or bridge for communications between CAN and CAN-FD protocol modules
WO2017079250A1 (en) * 2015-11-02 2017-05-11 Concio Holdings LLC Confirming data accuracy in a distributed control system
US10050983B2 (en) * 2015-11-13 2018-08-14 Kabushiki Kaisha Toshiba Communication system, receiving apparatus, receiving method, and computer program product
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
US11223587B2 (en) * 2020-06-04 2022-01-11 Statum Systems Inc. Messaging system comprising an auxiliary device communicatively coupled with a client device
WO2022180691A1 (ja) * 2021-02-24 2022-09-01 日本電信電話株式会社 通信システム、通信装置、不正判定方法、及びプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
JPH0479634A (ja) * 1990-07-20 1992-03-13 Fujitsu Ltd 加入者系伝送装置制御保護方法
US5151899A (en) * 1991-02-11 1992-09-29 Digital Equipment Corporation Tracking sequence numbers in packet data communication system
JPH06350646A (ja) * 1993-06-08 1994-12-22 Nec Corp 光波長選択制御方式
JPH0795667A (ja) * 1993-09-25 1995-04-07 Alpine Electron Inc データ通信装置
KR960700616A (ko) * 1993-11-24 1996-01-20 타게 뢰흐그렌; 얼링 블로메 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
US5541995A (en) * 1994-04-18 1996-07-30 Apple Computer Inc. Method and apparatus for decoding non-sequential data packets
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
JPH0955713A (ja) * 1995-08-16 1997-02-25 Nippon Motorola Ltd 時分割多重通信システムの秘匿方式
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JP3388756B2 (ja) * 1996-01-16 2003-03-24 ヒューズ・エレクトロニクス・コーポレーション アドレスフィルタを有する安全保証衛星受信専用のローカルエリアネットワーク
JP2993429B2 (ja) * 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
JP2982727B2 (ja) * 1996-08-15 1999-11-29 日本電気株式会社 認証方法
FR2762646B1 (fr) * 1997-04-29 1999-07-02 Siemens Automotive Sa Capteur de cliquetis pour un vehicule automobile
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法

Also Published As

Publication number Publication date
EP1210808A2 (en) 2002-06-05
EP1210808B1 (en) 2010-01-20
JP2003509970A (ja) 2003-03-11
AU6855600A (en) 2001-04-17
EP1085727A1 (en) 2001-03-21
CA2384792C (en) 2009-11-17
DE60043733D1 (de) 2010-03-11
WO2001020872A3 (en) 2001-09-27
CA2384792A1 (en) 2001-03-22
WO2001020872A2 (en) 2001-03-22
US7337316B1 (en) 2008-02-26
AU773947B2 (en) 2004-06-10

Similar Documents

Publication Publication Date Title
JP4565788B2 (ja) パケット認証
US10243928B2 (en) Detection of stale encryption policy by group members
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
US8793491B2 (en) Electronic data communication system
US9467290B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US6959393B2 (en) System and method for secure message-oriented network communications
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US20070083923A1 (en) Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
US20060010245A1 (en) Internet protocol for the delivery of complex digital media content
WO1999055052A1 (en) Method and apparatus for using digital signatures to filter packets in a network
US20110179277A1 (en) Key Distribution to a Set of Routers
CN102124674B (zh) 控制通信网络上的流量的方法和系统
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
US8453229B2 (en) Push type communications system
JP2003283489A (ja) パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
JP2004312529A (ja) 情報通信方法及び情報通信システム
Sandosh et al. Secure Decentralized Group Key Management through Progressive Approach
Jokela et al. Network Working Group R. Moskowitz Internet-Draft ICSAlabs, a Division of TruSecure Intended status: Informational Corporation Expires: August 5, 2007 P. Nikander
WO2004100009A1 (en) System and method for secure message-oriented network communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Ref document number: 4565788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees