JP5173022B2 - ネットワーク内で情報値を集約する方法 - Google Patents

ネットワーク内で情報値を集約する方法 Download PDF

Info

Publication number
JP5173022B2
JP5173022B2 JP2011511981A JP2011511981A JP5173022B2 JP 5173022 B2 JP5173022 B2 JP 5173022B2 JP 2011511981 A JP2011511981 A JP 2011511981A JP 2011511981 A JP2011511981 A JP 2011511981A JP 5173022 B2 JP5173022 B2 JP 5173022B2
Authority
JP
Japan
Prior art keywords
network
message
network node
information
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011511981A
Other languages
English (en)
Other versions
JP2011523288A (ja
Inventor
ニッコリーニ、サベーリオ
ゼードルフ、ヤン
ヴェストホッフ、ディルク
フロスト、リンザイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2011523288A publication Critical patent/JP2011523288A/ja
Application granted granted Critical
Publication of JP5173022B2 publication Critical patent/JP5173022B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワーク内で情報値を集約する方法に関する。ネットワークは、信頼できるネットワークノードおよび信頼できないネットワークノードを有する。発信側ネットワークノードから宛先ネットワークノードへのネットワーク経路に沿ってネットワークを通じてメッセージを転送することで、複数の中間ネットワークノードをホップ方式で通過することによって、通信セッションが確立される。前記情報値は、前記ネットワーク経路に沿ったネットワークノードによって、ホップごとの情報として前記メッセージに付加される。前記付加された情報値は、ホップからホップへと集約される。
上記のような方法が現在広く普及しており、例えば課金情報に関する支払請求システム等のさまざまな分野に適用されている。もう1つの具体的適用分野として、以下でやや詳細に例示するが、きわめて多様なサービスをユーザに提供する最近のマルチメディアシステムがある。
マルチメディアシステムは、さまざまな形態の攻撃にますますさらされるようになっている。そのような攻撃としては、例えば、サービス中断攻撃(すなわちサービス妨害(Denial of Service, DoS))やソーシャル攻撃(例えば、スパム、IP電話スパム(SPam over Internet Telephony, SPIT)、あるいはVoIPフィッシング)が挙げられる。電子メールの分野では、大量の迷惑電子メールメッセージ、いわゆるスパムが非常に広まり、重大な問題となっている。電子メール通信を必要とする企業がスパムメッセージによって影響を受けるのみならず、個人ユーザもまたスパムには非常に悩まされている。今日、多くのインターネットユーザにとって、受信するのは正規の電子メールよりもスパムメッセージのほうが多い。このため、ほとんどの着信電子メールサーバは、一定のルールに従って着信メールをチェックするスパムフィルタを使用している。スパムフィルタとしては、例えば、電子メールの内容中のキーワードを能動的に探索するもの、電子メールを送信するために使用されたサーバの特定の設定項目をチェックするもの、大量の電子メールを送信するためにしばしば使用される送信元を探索するもの等がある。電子メールは、スパムと分類された場合、マークや仕分けが行われる。
電話(アナログあるいはディジタル)の分野でも、スパム(この分野ではSPIT(Spam over Internet Telephony, IP電話スパム)と呼ばれる)はますます多くなっており、例えば、迷惑広告通話の場合に見られるとおりである。このような通話は、ほとんどの場合、自動発呼装置によって発呼される。現在主として用いられている交換電話網によれば、このようなスパム通話は非常に複雑で高価であるため、スパム通話の数は比較的限られている。しかし、インターネット電話がさらに一般的に利用されるようになると、このようなスパム通話ははるかに容易で安価となるため、高度化した最新のマルチメディアシステムにおいては、スパム通話が激増すると想定しなければならないであろう。
重要な課題の1つは、マルチメディアシステムへの攻撃、あるいはより詳細には、個々のユーザ間のマルチメディアセッションへの攻撃の検知である。今日、マルチメディアシステムへの攻撃の検知は主として侵入検知システム(IDS)を用いることにより実行される。このようなIDSシステムは、通過するトラフィックを監視し、例えば観測したトラフィック構造やトラフィック内容に応じて、ローカルな決定をすることができる。このようなローカルに作用するIDSシステムとは別に、分散型攻撃検知方式が従来技術において既知である。
上記のような攻撃に対処するためのさらに高度なメカニズムとして、マルチメディアセッションの各メッセージ(例えば、SIP(Session Initiation Protocol, セッション確立プロトコル)セッションの場合、INVITE、CANCEL、BYE等)が悪意である可能性を、セッションメッセージが通過する中間ネットワークノード(例えば、SIPプロキシサーバ、アプリケーションサーバ、セッションボーダーコントローラ(session border controller, SBC)等)のいくつかにおいて異なる方法に従って評価するものがある。このようなメカニズムは、評価対象の各メッセージに対して、寄与する各ネットワークノードにおいてスコアを付加することを提案している。このスコアは、そのメッセージの悪意性を示し、したがって一種の評判スコアとなる。そして、各ホップにおいてこれらのスコアを、例えば合計することにより、まとめて評価することができる。結果として得られるスコアに応じて、メッセージあるいはセッションのその後の取り扱いに関してそれぞれ決定をすることができる。例えば、結果として得られるスコアが所定しきい値を超える場合、メッセージをブロックすることに決定してもよい。あるいは、追加の検査を実行することにより、高度な呼処理およびルーティングを適用してもよい。例えば、VoIPアプリケーションでは、このような追加の検査は、チューリングテスト(特許文献1に詳細に記載)、声紋テスト(非特許文献1に記載)、オーディオCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)、グレーリスティングテスト等の発呼者対話型チェックを含んでもよい。
上記のメカニズムは、信頼できるノードのみが関与している環境、例えばホップ(あるいはドメイン)のフェデレーションにおいては、良好に動作する。しかし、メッセージが、信頼できないピアを通過する必要がある場合には問題が生じる。このような場合、信頼できないピアは、発信側ネットワークノードから宛先ネットワークノードへのネットワーク経路に沿ってメッセージに付加された情報値の知識を取得する可能性がある。信頼できない無権限の当事者が関与する具体例を挙げると、マルチメディアセッションの相互接続のためのプロバイダ間のピアリングが、現在、IETF Speermintワーキンググループ(“Session PEERing for Multimedia INTerconnect”)によって標準化中である。第1の例示的シナリオとして、通過ピアリングサービスプロバイダ(transit peering service provider(PSP))の場合がある。通過PSPは、2つのプロバイダ間のピアリングを可能にする外部プロバイダである。第2の例示的シナリオとして、支援ピアリングサービスプロバイダ(assisted transit peering service provider(A−PSP))の場合がある。A−PSPもまた外部プロバイダであるが、複数のサービスプロバイダ(SSP)のハブとして作用する。これら複数のSSPは、相互間に直接のコネクションを有する必要はなく、SSPには未知のリモート番号への呼をルーティングする際にはA−PSPに頼る。このようなPSPが、たとえ特定の側面(QoS、課金、相互運用性、ルーティング等の特別なサービスのピアリングの提供のような側面)に関して、発信側および着信側のネットワークノード/ドメインによって信頼されているとしても、このピアは他の側面(マルチメディア セキュリティ スコアリング アルゴリズム等)に関しては信頼できない可能性がある。したがって、発信側ドメインと着信側ドメインとの間で交換されているマルチメディアスコアに関する情報を、このピアが推論することは望ましくない場合がある。一般に、メッセージは、フェデレーションの外部で上記のような外部サービスを提供するサーバを通るが、このサーバは、例えばセキュリティスコアリングのような特定の情報交換に関しては完全には信頼できない、というのが、マルチメディアシグナリングにおける現実的シナリオと考えられる。
上記のような機密性の問題は、迷惑呼関連の具体的シナリオを考察することによって明らかとなる。もし、迷惑呼(すなわちSPIT)を送信するエンティティが、呼経路上のある点で、上記のような呼に対して計算される「評判スコア」をモニタリングすることができるとすると、そのエンティティは、それらの迷惑呼の特性を素早く適応させ、スパム行為の目標を達成する「安全な」スコアを得る方法を知ることが可能となってしまう。
ドイツ国特許出願公開DE 10 2005 029 287 A1
"Voice Printing and Reachability Code (VPARC) Mechanism for SPIT"(SPITに対する声紋・到達可能性符号(VPARC)メカニズム), WIPRO, white paper J. Domingo-Ferrer, "A Provable Secure Additive and Multiplicative Privacy Homomorphism"(証明可能安全な加法的および乗法的プライバシー準同型), Proceedings 5th Information Theory Conference ISC'02, 2002 C. Castellucia, E. Mykletun, G. Tsudik, "Efficient Aggregation of Encrypted Data in Wireless Sensor Networks"(無線センサネットワークにおける暗号化データの効率的集約), 2nd Conference on Mobileand Ubiquitous Systems: Networking and Services (Mobiquitous’05), July 2005 T. Okamoto(岡本), S. Uchiyama(内山), "A new Public-Key Cryptosystem as Secure as Factoring"(素因数分解と同程度に安全な新しい公開鍵暗号方式), Eurocrypt'98 P. Paillier, "Public Key Cryptosystem based on Composite Degree Residuosity Classes"(合成数次剰余類に基づく公開鍵暗号方式), Eurocrypt’99 T. E. Gamal, "A public key cryptosystem and a signature scheme based on discrete logarithm"(離散対数に基づく公開鍵暗号および署名方式), Crypto’84
したがって、本発明の目的は、頭書のような方法において、実施の容易なメカニズムを使用することにより、機密性の向上が達成されるような改良およびさらなる展開を行うことである。
本発明によれば、上記の目的は、請求項1の構成を備えた方法によって達成される。この請求項に記載の通り、本方法は、以下のことを特徴とする。すなわち、前記情報値は前記メッセージに付加される前に暗号化され、前記集約は暗号化された情報値に対して実行される。
本発明によって初めて認識されたこととして、現在利用可能なメカニズムは、一部の中間ノードが信頼できない可能性がある場合に対処していない。さらに認識されたこととして、ネットワーク経路に沿った信頼できないノードが、他のノードによって付加された情報値が何であるかを知ることができると、システム内で転送される情報値の機密性が保証できない。本発明によれば、情報値の機密性は、前記情報値をメッセージに付加する前に暗号化することによって、保護される。そして、情報値の集約は、暗号化された情報値に対して実行される。その結果、完全には信頼できない通過ピア経由でメッセージをルーティングする場合でも、これらの信頼できないノードは、信頼できるノードによって付加された情報値に関する情報を推論できない。
具体的適用シナリオとして、前記情報値が付加されるメッセージはマルチメディアセッションメッセージとすることができる。このようなマルチメディアセッションメッセージは、VoIPメッセージ、特に、SIP(Session Initiation Protocol)に基づくVoIPメッセージ、電子メールメッセージ等を含み得る。
好ましい実施形態によれば、前記情報値は、メッセージの悪意性を示すスコアリング値を含む。メッセージの悪意性、あるいはより正確には悪意の可能性あるいは程度は、特定の方法を適用することによってネットワークノードにより判定され得る。このような方法としては、チューリングテスト、声紋テスト、および/またはグレーリスティングテストが挙げられるが、これらに限定されない。悪意性を判定するために実行される検査を実行する際には、発信側および/または宛先のネットワークノードとのインタラクションを実行してもしなくてもよい。特に、VoIP呼の場合、発呼者とのインタラクションは有益であり、重要な情報が得られる場合がある。
悪意性スコアリング以外に、情報値は、ネットワークノードによって生成されたスコアリング値であって、ネットワーク経路のそれぞれの先行するネットワークノードによって引き起こされた遅延を示すスコアリング値を含んでもよい。このような遅延関連情報値は、それぞれのネットワーク経路に沿って確立される通信セッションのサービス品質(QoS)を判定するために使用可能である。別法として、あるいはこれに加えて、情報値は、それぞれのネットワークノードの負荷分散情報に関連するスコアリング値を含んでもよい。支払請求システムとして機能する別の実施形態によれば、情報値は課金情報を含んでもよい。課金は、ホップ単位、セッション単位および/またはドメイン単位で計算することができる。さらに、障害検出に関連する情報値が使用可能である。
有利な態様として、ネットワーク経路に沿ってメッセージに付加される情報値は、宛先ネットワークノードで合計される。ただし、場合によって、集約/合計は、任意の中間(信頼できる)ネットワークノードで実行することも可能である。マルチメディアセッションメッセージの悪意性スコアリングの場合、このような中間合計が有効なことがある。というのは、これにより、例えば累積スコアがすでにネットワーク経路の早い地点で特定のしきい値を超えた場合には、早期にメッセージブロッキングが可能だからである。
高度な簡略化のため、メッセージに情報値を付加する各ネットワークノードが個別に暗号化を実行してもよい。個別とは、1つのネットワークノードは他のいずれのネットワークノードによって実行される暗号化プロセスをも処理しないことを意味する。そして、暗号化された情報値は、メッセージに添付され得るリスト内に付加することができる。
しかし、多くの場合には、個別の暗号化をそのまま適用しても最適なソリューションとはならず、さまざまな側面で不利なことがわかる。特に、ネットワーク経路に沿って、情報値を挿入するネットワークノード/ホップの個数が増大する場合に、効率的でない。その場合、必要な復号演算の回数は、ネットワーク経路に沿ってメッセージに情報を付加したネットワークノード/ホップの個数に等しい。多くの場合、この種の復号は計算量的にコストがかかりすぎて計算できず、特に非対称暗号方式が適用される場合にはそうである。
上記の問題点を大幅に回避して改良した実施形態によれば、メッセージに情報値を付加する各ネットワークノードが、加法準同型暗号化変換を実行するものとすることができる。
暗号化アルゴリズムは、暗号文に対する特定の代数演算を実行することが、平文に対する代数演算(別の代数演算でもよい)を実行することになる場合、加法準同型である。例えば、暗号化方式は、a+b=D(E(a)+E(b))である場合、加法準同型である。ただし、D()は復号演算、E()は暗号化演算、そしてa,bは平文の数値である。このような加法準同型暗号化方式によれば、2つの暗号化された値を暴露せずに加えることが可能である。そして、復号演算により、これらの値の和が得られる。
情報値を集約するために加法準同型暗号化変換を用いると、中間/宛先ネットワークノードが情報値に対する決定を行う効率が、計算時間に関して向上する。情報値をチェックする(例えば、VoIP呼のネットワーク経路全体にわたって集約した全体的な悪意性の程度を計算することによって)ことになっている中間/最終ホップは、1回だけ復号演算を実行すればよいので、このような演算の計算時間が短縮される。これにより、決定を行うノード上のサーバは、セッション処理のための総時間を短縮することが可能となり、一定時間に処理可能なセッション数に影響を及ぼす。例えばVoIPの場合、達成される計算時間短縮は、呼のセッション設定時間を短縮するか、あるいは、セッション設定時間を保持したまま、ネットワークノードがより多くのセッションを処理することを可能にする。
計算時間の短縮は、DDoS(Distributed Denial of Service, 分散型サービス妨害)攻撃からの影響を避けることに関しても有益である。この攻撃は、特に、情報値評価メカニズム自体を目標としている。例えば受信端における復号プロセスに計算量のオーバーヘッドがほとんどかからない場合には、復号プロセスを目標とするサービス妨害の「不正な暗号化」、「リプレイ」攻撃等の偽メッセージはほとんど無効になる。
具体的実施形態によれば、対称準同型暗号化方式が暗号化のために使用される。このような対称的演算は、ネットワーク経路に沿った信頼できるノードがフェデレーションを構成している場合に特に有効であることがわかる。その場合、フェデレーションのすべてのネットワークノードが単一の対称鍵を共有してもよい。具体的な暗号化アルゴリズムとして、ドミンゴ=フェラー方式(やや詳細に非特許文献2に記載)が使用可能である。
別法として、フェデレーションのネットワークノードが、ペアごとに対称鍵を共有してもよい。この場合、対称準同型暗号化が以下のようにして、例えばCastellucia, Mykletun, Tsudikによって提案された方式(非特許文献3に記載)を適用することによって、使用可能である。ホップ上の各ノードは、受信端ノード(例えば、SIPシグナリングでは、経路上の最終プロキシ)と共有している鍵で自己の情報値を暗号化し、これを、前ホップから受信した情報値に加える。復号プロセスを実行するノードは、暗号化された和に寄与したすべてのノードのIDを知る必要がある。これらのIDを用いて、復号ノードはマスタ鍵を(このIDのセットに正確に対応する共有しているすべての鍵から)導出し、復号を実行して、集約された情報値を得る。SIPシグナリングでは、各プロキシが自己のIDをviaヘッダ内のメッセージに加えるので、受信側プロキシは、暗号化された値にどのIDが寄与したかを知り、それに従ってマスタ鍵を導出することができる。この方式の前提条件は、信頼できるノードのフェデレーションに加入する新規ノードが、ペアごとの鍵交換手順を、フェデレーション内のすべてのノードとの間で実施する必要があることである。動的メンバシップを有する大規模なフェデレーションでは、これは非対称暗号化に比べて不利となるかもしれない。また、すべてのノード間で単一の鍵を共有することは危険であるとも考えられる。というのは、欠陥のあるノードが1つあるだけで、フェデレーション内で共有されたすべての秘密が漏洩してしまうからである。
上記のことを考慮すると、非対称準同型暗号化方式を暗号化のために使用するほうが、スケーラビリティが高いため、より大きいグループに対して有効なことがわかる。適当な非対称暗号化演算としては、以下のものには限定されないが、岡本−内山暗号(例えば非特許文献4に記載)、Paillier暗号(非特許文献5参照)および/または楕円曲線エルガマル暗号を適当なマッピング関数とともに用いたもの(非特許文献6)が挙げられる。
非対称準同型暗号化により、信頼できるフェデレーション内のサーバ/ノードは相互に公開鍵を共有する。各ノードは、自己の公開鍵を、信頼できるノードとの間でのみ共有することで、信頼できないノードが暗号化された値に情報値を加えることを防止する。なお、このような状況では、「公開」鍵であっても機密情報である。各サーバは、対応する自己の秘密鍵を有する。このため、フェデレーション内のどのサーバも、受信側の宛先ネットワークノード(例えば、SIPシグナリングでは被呼者のドメインのプロキシ)の公開鍵でメッセージを暗号化することができ、受信端のこのネットワークノードのみがメッセージを復号可能である。
準同型暗号化変換を用いることにより、途中のそれぞれの信頼できるプロキシ(フェデレーションの一部であり、最終受信プロキシの公開鍵、または、集約された情報値を分析することになっている他の中間ノードの公開鍵を有する)は、自己の情報値を暗号化し、それを前の情報値に加えてから、メッセージを転送することができる。信頼できないプロキシは、受信側エンドプロキシの公開鍵を所持しないと仮定される。経路上のどのプロキシも(信頼できるか否かを問わない)、先行するホップで加えられた情報値を盗聴することはできない。受信側エンドプロキシは、自己の公開鍵を所持しているサーバによって経路上で加えられたすべての情報値の和を受け取るためには、1回の復号演算を行うだけでよい。非対称準同型暗号化を用いれば、フェデレーションに加入する新規ノードは、自己の公開鍵をフェデレーションの全メンバに配布するだけでよい。
別の好ましい実施形態によれば、それぞれの暗号化プロセスで、フレッシュネスコードを暗号文に組み込む。これにより、上記のリプレイ攻撃や、準同型暗号化の弱点に対する攻撃から効果的に保護することができる。このような攻撃の例として、信頼できない中間ノードは、経路上で受信した情報値を復号することはできないが、経路上で暗号化された値を再利用し、それを同一のエンドプロキシで他のメッセージに挿入する、という可能性が考えられる。明らかに、このような攻撃では結果が改竄される。別の例として、信頼できない中間ノードが、暗号化された情報値に任意の値を加える可能性がある。この場合も、暗号化された値に影響を及ぼす。本実施形態で提案するフレッシュネス値は、以上のような攻撃を検出するように設計され、各ホップでの暗号化に含められる。フレッシュネスコードは、任意のビット列を含むことが可能である。このようなビット列を頻繁に生成する専用のサービスを設け、そこから、信頼できるプロキシは現在有効なバージョンをいつでも受け取れるようにすることができる。別法として、いつでも現在のフレッシュネス値を計算する同期カウンタを設けてもよい。信頼できないプロキシが、以前に取得した暗号化された情報値を挿入すると、受信端(または復号を実行することになっている他のネットワークノード)は、復号後に、復号されたフレッシュネス値を現在有効な値と比較することによって、この情報値が期限切れであることを検出することができる。また、信頼できないプロキシが、暗号化された情報値に任意の値を加えた場合にも、受信端で検出される。というのは、その場合、受信されるビット列はフレッシュネス値の倍数を含まないことになるからである。
上記のようにそれぞれの暗号文にフレッシュネス値を組み込むことは、対称および非対称のいずれの暗号化を適用する場合にも有効であることがわかる。単一の対称鍵がフェデレーション内のすべてのノードによって共有される場合には、信頼できないノード(これは、フェデレーション内のすべてのノード間で共有される対称鍵を所持しない)が、暗号化されたスコアに任意の、したがって検出可能な値を加えることしかできないような攻撃から保護するために、フレッシュネス値は有効である。非対称暗号化の場合、悪意のあるノードが、公開鍵を所持していないにもかかわらず、暗号化された情報値に偽/任意の値を加えるような攻撃から保護するために、フレッシュネス値の導入は有益である。
暗号化を実行する際に、ノードは、次の変換を実行することによりフレッシュネス値を適用することができる。
(freshness_value|separation_bits|zero_bits|information value)
ただし、kは暗号化に用いられる鍵であり、freshness_valueは時刻tにおいて有効なフレッシュネス値を表す。n個の所定のseparation_bitsが、和においてフレッシュネスから情報値を分離するために用いられ、i個のzero_bitsが、加えられた情報値のオーバーフローを処理するために用いられる。information valueは、mビットからなる実際の情報値である。受信端が復号を実行する際には、復号された和の最初のk=メッセージ長−(n+i+m)ビットがフレッシュネス値の倍数であるかどうかをチェックする。そうでない場合、集約されたスコアが改竄されているか、あるいは、メッセージが攻撃者によってリプレイされていると想定される。パラメータn、i、mは、実際の設定/システムの必要に応じて決めることができる。
本発明を好適な態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
本発明による方法の適用シナリオの第1実施形態を例示する図である。 本発明による方法の適用シナリオの第2実施形態を例示する図である。
図1は、発信側ネットワークノード1(発呼者2)が宛先ネットワークノード3(被呼者4)との通信セッションを開始する一般的状況を示している。通信セッション確立のための適当なメッセージが、発呼者2から被呼者4へのネットワーク経路に沿ってネットワークを通じてルーティングされることにより、複数の中間ネットワークノード5をホップ方式で通過する。中間ネットワークノード5は、六角形および角錐形の記号で図示している。すなわち、通信セッションメッセージは、楕円で表した相異なるドメイン6を通じてルーティングされる。六角形記号はセッションボーダーコントローラ(SBC)7であり、セッションメッセージが、ネットワークドメイン6に入る際、およびネットワークドメイン6を出る際にSBC7を通過する。図1に示す特別な場合において、角錐形記号はプロキシサーバ8であり、通過するメッセージを検査して悪意性スコアを計算する。悪意性スコアは暗号化され、その暗号化された値がセッションメッセージに付加されて、被呼者4への通信経路に沿って転送される。悪意性スコアの暗号化により、通信経路に沿った先行するネットワークノードによってどのような悪意性スコアがメッセージに割り当てられたかが、無権限の当事者には知られないことが保証される。このような無権限の当事者は、図1の下側のルーティング経路に示されており、そこではセッションメッセージが、信頼できないプロキシサーバ9を通じてルーティングされている。被呼者4は、集約された悪意性スコアを受信すると、そのスコアを復号し、その結果に応じて、通信セッションのその後の取り扱いを決定する。
図2は、SIPに基づくVoIP呼の具体的適用シナリオにおける本発明による方法の一例を示している。呼は、alice@atlanta.comという発信側ネットワークノード1と、bob@biloxy.comという宛先ネットワークノード3との間で設定される。呼設定のために、アリス(Alice)は、SIP−inviteメッセージをボブ(Bob)へ送信する。このメッセージは、プロキシAtlanta、プロキシI、プロキシI、プロキシIおよびプロキシBiloxyを経由してルーティングされる。プロキシIおよびIは信頼できるプロキシであるが、プロキシIは信頼できないプロキシである。
図2の右側には、通信経路に沿ってルーティングされたSIP−inviteメッセージのviaヘッダからの抜粋を示している。
まず、プロキシAtlantaにおいて、このサーバは、アリスから受信したSIP−inviteメッセージを検査し、特定の方法(例えばチューリングテスト、グレーリスティング等)に基づいてSPITスコアを計算する。プロキシAtlantaによってメッセージに割り当てられるSPITスコアを「scoreAtlanta」と称する。非対称準同型暗号化(Eで表す)を使用することにより、プロキシAtlantaは、被呼者のプロキシの公開鍵(k_pubbiloxy−domainで表す)で自己のSPITスコアを暗号化する。したがって、プロキシAtlantaによって実行される演算は次の通りである。
=E(scoreAtlanta,k_pubbiloxy−domain)=asdf76wer8
暗号化されたSPITスコア値Eは、図2の右上側に示すように、SIP−inviteメッセージのviaヘッダに加えられてから、プロキシIへ転送される。
プロキシサーバIは、SIP−inviteメッセージを受信すると、プロキシサーバAtlantaと基本的に同じ演算を実行する。すなわち、メッセージを検査し、SPITスコアを計算し、計算したスコアを被呼者のプロキシの公開鍵で暗号化する。そして、プロキシIは、その結果を、前のホップのviaヘッダからの(メッセージ内に存在する)暗号化されたSPITスコアに加え、自己のviaヘッダの一部として新しい和をメッセージに加える。したがって、プロキシIによって実行される演算は次のように書くことができる。
=E+E(scoreI1,k_pubbiloxy−domain)=skf731b9dn
同様にして、シグナリング経路に沿った次のホップ、すなわちプロキシサーバIは、次の演算を実行する。
=E+E(scoreI2,k_pubbiloxy−domain)=dko4829n96
通信経路に沿った次のホップはプロキシサーバIであるが、上記ですでに述べたように、これは信頼できないプロキシであり、したがって、被呼者のプロキシの公開鍵を所持していない。その結果、プロキシサーバIは、経路上の先行するホップによる寄与のスコアを盗聴することはできない。
最後に、受信側エンドプロキシ、すなわちプロキシBiloxyがSIP−inviteメッセージを受信する。このメッセージは、そのviaヘッダにSPITスコア値Eを含む。使用している暗号化が加法準同型であるという性質から、エンドプロキシは1つの数、すなわち、viaヘッダ内の最終的な暗号化されたスコアであるEを復号するだけで、すべての信頼できるプロキシのスコアの和が得られる。プロキシBiloxyによって実行される対応する変換は次の通りである。
D(E3,k_privbiloxy−domain)=scoreatlanta+scoreI1+scoreI2
ただし、Dは復号変換を表し、k_privbiloxy−domainはプロキシBiloxyの秘密鍵を表す。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (25)

  1. ネットワーク内で情報値を集約する方法において、前記ネットワークは、信頼できるネットワークノードおよび信頼できないネットワークノードを有し、発信側ネットワークノード(1)から宛先ネットワークノード(3)へのネットワーク経路に沿って前記ネットワークを通じてメッセージを転送することで、複数の中間ネットワークノード(5,7,8,9)をホップ方式で通過することによって、通信セッションが確立され、前記情報値は、前記ネットワーク経路に沿ったネットワークノード(5,7,8,9)によって、ホップごとの情報として前記メッセージに付加され、前記付加された情報値は、ホップからホップへと集約され、
    前記情報値が、前記メッセージに付加される前に暗号化され、前記集約が、暗号化された情報値に対して実行される
    ことを特徴とする、ネットワーク内で情報値を集約する方法。
  2. 前記情報値が付加される前記メッセージが、マルチメディアセッションメッセージであることを特徴とする請求項1に記載の方法。
  3. 前記情報値が、前記メッセージの悪意性を示すスコアリング値を含むことを特徴とする請求項1または2に記載の方法。
  4. 前記悪意性が、特定の方法を適用することによって前記ネットワークノード(8)により判定されることを特徴とする請求項3に記載の方法。
  5. 前記情報値が、前記ネットワークノード(8)によって生成されたスコアリング値であって、前記ネットワーク経路のそれぞれの先行するネットワークノードによって引き起こされた遅延を示すスコアリング値を含むことを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 前記情報値が、前記ネットワークノード(8)によって生成されたスコアリング値であって、それぞれのネットワークノードの負荷分散情報に関連するスコアリング値を含むことを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. 前記情報値が、ホップ単位および/またはセッション単位および/またはドメイン単位の課金情報を含むことを特徴とする請求項1ないし6のいずれか1項に記載の方法。
  8. 前記ネットワーク経路に沿って前記メッセージに付加される前記情報値が、前記宛先ネットワークノード(3)で合計されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 前記メッセージに情報値を付加する前記ネットワークノード(8)のそれぞれが、個別に暗号化を実行することを特徴とする請求項1ないし8のいずれか1項に記載の方法。
  10. 前記暗号化された情報値が、前記メッセージに添付されるリスト内に付加されることを特徴とする請求項9に記載の方法。
  11. 前記メッセージに情報値を付加する前記ネットワークノード(8)のそれぞれが、加法準同型暗号化変換を実行することを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 前記メッセージに付加された前記暗号化された情報値が、前記ネットワーク経路に沿って集約されることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. 対称準同型暗号方式が、暗号化のために使用されることを特徴とする請求項1ないし12のいずれか1項に記載の方法。
  14. 前記信頼できるノードが、フェデレーションを構成することを特徴とする請求項1ないし13のいずれか1項に記載の方法。
  15. 前記フェデレーションのすべてのネットワークノードが、単一の対称鍵を共有することを特徴とする請求項14に記載の方法。
  16. 前記フェデレーションのネットワークノードが、ペアごとに対称鍵を共有することを特徴とする請求項14に記載の方法。
  17. 前記メッセージに情報値を付加する前記ネットワーク経路に沿った各ネットワークノード(8)が、復号をすることになっているネットワークノードとの間で共有する鍵を暗号化のために使用することを特徴とする請求項1ないし16のいずれか1項に記載の方法。
  18. 前記メッセージに情報値を付加する前記ネットワーク経路に沿ったすべてのネットワークノード(8)のアイデンティティが、復号をすることになっているネットワークノードへ転送されることを特徴とする請求項1ないし17のいずれか1項に記載の方法。
  19. 前記復号をすることになっているネットワークノードが、受信したアイデンティティのセットに対応する共有鍵からマスタ鍵を導出するように構成されることを特徴とする請求項17に記載の方法。
  20. 非対称準同型暗号化方式が、暗号化のために使用されることを特徴とする請求項1ないし12のいずれか1項に記載の方法。
  21. 復号をすることになっているネットワークノードの鍵が、暗号化のために公開鍵として使用されることを特徴とする請求項20に記載の方法。
  22. それぞれの暗号化において、フレッシュネスコードが、暗号文に組み込まれることを特徴とする請求項1ないし21のいずれか1項に記載の方法。
  23. 前記フレッシュネスコードが、任意のビット列の形態のフレッシュネス値を含むことを特徴とする請求項22に記載の方法。
  24. 前記フレッシュネス値が、所定の時間間隔ですべての信頼できるネットワークノードに提供されることを特徴とする請求項23に記載の方法。
  25. 前記中間ネットワークノードが、SIPプロキシサーバ、アプリケーションサーバ、および/またはセッションボーダーコントローラを含むことを特徴とする請求項1ないし24のいずれか1項に記載の方法。
JP2011511981A 2008-06-18 2008-06-18 ネットワーク内で情報値を集約する方法 Active JP5173022B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/004898 WO2009152829A1 (en) 2008-06-18 2008-06-18 Method for aggregating information values in a network

Publications (2)

Publication Number Publication Date
JP2011523288A JP2011523288A (ja) 2011-08-04
JP5173022B2 true JP5173022B2 (ja) 2013-03-27

Family

ID=40550547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011511981A Active JP5173022B2 (ja) 2008-06-18 2008-06-18 ネットワーク内で情報値を集約する方法

Country Status (4)

Country Link
US (1) US20110154016A1 (ja)
EP (1) EP2286565A1 (ja)
JP (1) JP5173022B2 (ja)
WO (1) WO2009152829A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681975B2 (en) * 2009-08-31 2014-03-25 Apple Inc. Encryption method and apparatus using composition of ciphers
US8625782B2 (en) * 2010-02-09 2014-01-07 Mitsubishi Electric Research Laboratories, Inc. Method for privacy-preserving computation of edit distance of symbol sequences
US8862895B2 (en) * 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
US9099858B2 (en) * 2011-03-31 2015-08-04 General Electric Company System and method for assuring utility network security and reliability
JP5979141B2 (ja) * 2011-06-10 2016-08-24 日本電気株式会社 暗号化統計処理システム、装置、方法及びプログラム
US9753954B2 (en) * 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9369273B2 (en) * 2014-02-26 2016-06-14 Raytheon Bbn Technologies Corp. System and method for mixing VoIP streaming data for encrypted processing
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
JP6262104B2 (ja) * 2014-09-01 2018-01-17 Kddi株式会社 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
KR102317471B1 (ko) * 2015-04-20 2021-10-27 삼성전자주식회사 프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법
US10887332B2 (en) 2015-06-15 2021-01-05 Nokia Technologies Oy Control of unwanted network traffic

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US7805517B2 (en) * 2004-09-15 2010-09-28 Cisco Technology, Inc. System and method for load balancing a communications network
JP5437627B2 (ja) * 2005-05-26 2014-03-12 エックスコネクト グローバル ネットワークス リミティド Voip呼におけるspitの検出
DE102005046375B3 (de) * 2005-09-28 2007-03-29 Siemens Ag Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
US20070199015A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation System for deferred rights to restricted media
WO2007129357A1 (ja) * 2006-04-17 2007-11-15 Mitsubishi Denki Kabushiki Kaisha 移動体通信システムおよび移動体通信装置
US20100118704A1 (en) * 2006-10-09 2010-05-13 Gergely Pongracz Method and Apparatus for use in a communications network

Also Published As

Publication number Publication date
WO2009152829A1 (en) 2009-12-23
EP2286565A1 (en) 2011-02-23
JP2011523288A (ja) 2011-08-04
US20110154016A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
JP5173022B2 (ja) ネットワーク内で情報値を集約する方法
Keromytis A comprehensive survey of voice over IP security research
JP5225468B2 (ja) 分散システムにおける攻撃検知支援方法
US20080089494A1 (en) System and Method for Securing a Telephone System Comprising Circuit Switched and IP Data Networks
Rothenberg et al. Self-routing denial-of-service resistant capabilities using in-packet Bloom filters
Bender et al. Accountability as a Service.
Joarder et al. A Survey on the Security Issues of QUIC
Touceda et al. Survey of attacks and defenses on P2PSIP communications
Dogruluk et al. Public key certificate privacy in vondn: voice over named data networks
Kita et al. Producer anonymity based on onion routing in named data networking
Alzahrani et al. [Retracted] An Identity‐Based Encryption Method for SDN‐Enabled Source Routing Systems
Huang et al. New architecture for intra-domain network security issues
Jaber et al. Session initiation protocol security: A brief review
Jabel et al. A study of SIP trunk security and challenges
Pahlevan Signaling and policy enforcement for co-operative firewalls
Chen Infrastructure-based anonymous communication protocols in future internet architectures
Sabra et al. Using group anonymity to hide the identity of VoIP mobile users communicating over hybrid networks while preserving quality of service
Xia et al. APGS: An efficient source-accountable and metadata-private protocol in the network layer
Patil et al. VoIP security
Aura et al. Communications security on the Internet
Huang et al. Addressing intra-domain network security issues through secure link-state routing protocol: A new architectural framework
Wulff et al. New Approaches to Mitigation of Malicious Traffic in VoIP Networks
Belbachir et al. Involved Security Solution in Voice over IP Networks
Thirunavukkarasu et al. A Security Analysis in VoIP Using Hierarchical Threshold Secret Sharing
Eren et al. Voice over IP Security Mechanisms State of the art, risks assesment, concepts and recommendations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5173022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350