(58)【調査した分野】(Int.Cl.,DB名)
少なくとも1つのホームネットワーク内の、少なくとも1つのゲートウェイデバイス(CPE1、..)を含む少なくとも1つのデバイス(DEV1、CPE1、...)に、ブロードバンドネットワーク内の少なくとも1つのロードバランサ(LB1、LB2、...)を介して結合されている自動構成サーバ(ACS)による実行のための、インターネットプロトコルアドレスのなりすましを阻止する方法であって、前記方法は、ハイパーテキストトランスファプロトコル(http)の上でCPE WAN管理プロトコル(CWMP)を使用することによって前記デバイスをリモートに管理することを含み、前記方法は、CWMPの通知メッセージを前記デバイスから受信するステップと、
− 前記ゲートウェイデバイスのパブリックIPアドレス(IP−Public)をCWMPのデータモデルパラメータに従って前記メッセージから決定するステップと、
− フォワードされたIPアドレス(IP−Forw)を前記通知メッセージのhttpレベルでhttpヘッダフィールド内のX−Forwarded Forフィールド(XFF)から検索するステップと、
− 前記フォワードされたIPアドレス(IP−Forw)と前記パブリックIPアドレス(IP−Public)を比較し、なりすましが存在するかどうかをこの点に基づいて決定するステップと
を含み、
− 前記自動構成サーバ(ACS)に到達するために、CWMPのメッセージが通過する前記ブロードバンドネットワーク内のネットワークトポロジに従って、前記少なくとも1つのロードバランサ(LB1、LB2)の数(n)を事前決定することと、
− 最も最後のIPアドレスからn番目の関連で、前記X−Forwarded Forフィールド(XFF)内の前記フォワードされたIPアドレス(IP−Forw)を選択することと
によって、検索する前記ステップを実行することによって特徴付けられる、インターネットプロトコルアドレスのなりすましを阻止する方法。
少なくとも1つのホームネットワーク内の少なくとも1つのゲートウェイデバイス(CPE1、...)を含む少なくとも1つのデバイス(CPE1、DEV1、...)にブロードバンドネットワーク内の少なくとも1つのロードバランサ(LB1、LB2、...)を介して結合されたインターネットプロトコルアドレスのなりすましを阻止する自動構成サーバ(ACS)であって、前記自動構成サーバ(ACS)は、ハイパーテキストトランスファプロトコル(http)の上でCPE WAN管理プロトコル(CWMP)によって前記デバイスをリモートに管理することを可能にされ、前記自動構成サーバは、
− CWMPの通知メッセージ(INFORM)を前記デバイスから受信するための受信器(REC)と、
− 前記ゲートウェイデバイスのパブリックIPアドレス(IP−Public)をCWMPのデータモデルパラメータに従って前記メッセージから決定するための決定器(DET)と、
− フォワードされたIPアドレス(IP−Forw)を前記通知メッセージのhttpレベルでhttpヘッダフィールド内のX−Forwarded Forフィールド(XFF)から検索するための検索器(RET)と、
− 前記フォワードされたIPアドレス(IP−Forw)と前記パブリックIPアドレス(IP−Public)を比較するため、およびなりすましが存在するかどうかをこの点に基づいて決定するための比較器と
を含み、
前記検索器(RET)は、最も最後のIPアドレスからn番目の関連で、前記X−Forwarded Forフィールド(XFF)内の前記フォワードされたIPアドレス(IP−Forw)を選択することを可能にされ、前記数(n)は、前記自動構成サーバ(ACS)に到達するために、CWMPのメッセージが通過する前記ブロードバンドネットワーク内のネットワークトポロジによる前記少なくとも1つのロードバランサ(LB1、LB2)の所定の数であることを特徴とする、自動構成サーバ(ACS)。
【背景技術】
【0002】
このような自動構成サーバまたは簡潔にACS(Auto Configuration Server)は当技術分野で知られ、ホームネットワーク内のゲートウェイデバイスおよびローカルエリアネットワークデバイス、LANデバイスなどの異なる種類のデバイスに、ブロードバンドネットワーク内のもう1つのロードバランサを介して最終的に結合される。
【0003】
本出願における言及されたロードバランサは、リバース/フォワードプロキシによって実装されてもよいことが注目される。
【0004】
このような自動構成サーバは、ハイパーテキストトランスファプロトコル、簡潔にhttpの上で、顧客宅内機器広域エリアネットワーク管理プロトコル、簡潔にCPE WAN管理プロトコルCWMP(Customer Premises Equipment Wide Area Network Management Protocol)によって、異なるホームネットワーク内のデバイスをリモートに管理することを可能にされる。
【0005】
ブロードバンドフォーラムTR−069(技術レポート069)は、シンプルオブジェクトアクセスプロトコルSOAPのメッセージとして、このCWMPプロトコルおよびそのリモートプロシージャコールのメッセージRPCを規定する。
【0006】
ホームネットワーク内のデバイスである、ゲートウェイまたはLANデバイスのどちらかすなわちゲートウェイの背後にあるユーザデバイスは、ACSサーバと通信するためにTR−069の通知メッセージを送っている。デバイスは、ACSとのセッションが確立されるたびに、トランザクションシーケンスを開始するために通知メソッドをコールしている。
【0007】
これらの通知メッセージは、デバイスのブートストラップ、パラメータの値の変化、ブートのようなイベントが原因でトリガされてよく、またはACSによって定期的にスケジュール化された定期的な通知であってよい。
【0008】
ゲートウェイなどのデバイスによって送信されている通知メッセージは、例えば:
InternetGatewayDevice.WANDevice.1.WANConnectionDevice.1.WANIPConnection.2.ExternalIPAddress=156.20.25.67
のような、TR−069のデータモデルパラメータに従って、ゲートウェイのパブリックインターネットプロトコルアドレスを収める。
【0009】
このようなパブリックインターネットプロトコルアドレスつまりパブリックIPアドレスは、デバイスサービスのプロビジョニング中にオペレーションサポートシステムによって使用されることがある。実はACSは、オペレーションサポートシステムにパブリックIPアドレスをさらに報告することができ、パブリックIPアドレスに基づいてオペレーションサポートシステムは、特定の顧客のプロフィールにパブリックIPアドレスを相関させ、サービス関連のパラメータおよびパスワードを含むことができる顧客固有データでデバイスを構成することがある。
【0010】
このようにして攻撃者は、なりすましされたデバイスに関する第三者のサービスクレデンシャルに不正アクセスすることがあり、通知メッセージ内のパブリックIPアドレスのなりすましをすることによって違法活動を実施する。
【0011】
インターネットプロトコルアドレスのなりすましを阻止する一般的な方式は、通知メッセージを送信したクライアントのIPアドレスすなわちデバイスのIPアドレスで通知メッセージ内のパブリックIPアドレスをチェックすることによって、ACSサーバによって実施される。このクライアントIPアドレスは、インターネットプロトコルパケットから検索されてよく、またはデバイスとACSとの間にリバース/フォワードプロキシもしくはロードバランサがあるときには、X−Forwarded−Forのhttpヘッダから検索されてよい。両方のアドレスが一致するとき、通知メッセージは処理されてよく、一致しない場合、通知メッセージはなりすましとして削除される。
【0012】
デバイスと自動構成サーバとの間に1つまたは複数のリバース/フォワードプロキシおよび/またはロードバランサがあるとき、パブリックIPアドレスはX−Forwarded−Forの属性から読み込まれることが解説されなければならない。X−Forwarded−Forの属性は、コンマ区切りの、発信元アドレスからスタートするインターネットプロトコルアドレスのリストを保持する。
【0013】
一般的なフォーマットは:
X−Forwarded−For:クライアントのIPアドレス、プロキシ1のIPアドレス、プロキシ2のIPアドレス
である。
【0014】
一番最初は元のクライアントである。実際にはこれはしばしば「一番左」と呼ばれる。クライアントのIPアドレスは、このような第1のアドレスに対して所定の場所のフィールドに入力されることを意味する。メッセージを通過させたそれぞれの連続するプロキシまたはロードバランサは、リクエストを受信した元であるネットワークエレメントのIPアドレスを追加している。以下、このようなリスト内のこのようなIPアドレスは、「フォワードされたIPアドレス」と呼ばれる。次々にIPアドレスは、メッセージを通過させるシーケンスを遵守する所定のルールに従って、リストに入力される。
【0015】
しかし攻撃者は、X−Forwarded−Forのhttpヘッダの属性のなりすましをして、偽造インターネットプロトコルアドレスを追加することがある。
【0016】
例えば顧客宅内機器が以下のルートに従って自動構成サーバACSにコンタクトしているとき:
CPE(ip1)−−>LB(ip2)−−>LB(ip3)−−>ACS(ip4)
ここで、
CPE:顧客宅内機器
LB:ロードバランサ
ACS:自動構成サーバ
ここで括弧内はデバイスのインターネットプロトコルアドレス。リクエストがACSによって受信されているちょうどその時、X−Forwarded−Forのリストは:「ip1、ip2」であるはずである。ACSは、パブリックIPアドレスすなわち実はCPEのIPアドレスとして、一番最初のIPアドレスを読み込む。
【0017】
しかしハッカーがヘッダのなりすましをして、第1のメッセージ内のX−Forwarded−For:(ip5)を送る場合、ACSは別のリスト:「ip5、ip1、ip2」を受信する。ACSは、一番最初のIPアドレス(一番左)であるとして、フォワードされたIPアドレスとして値を再び読み込む。しかしこのフォワードされたIPアドレスはCPEのIPアドレスではなく、(ip5)つまりハッカーのアドレスである。これはなりすましの兆候である。
【0018】
しかし、ハッカーがもう1つのレベルに上がり、加えて通知メッセージ内でもパブリックIPアドレスを変化させるとき、両方のアドレスは並ぶ、すなわちパブリックIPアドレスおよびフォワードされたIPアドレスは再び並ぶ。ip5のアドレスを有するハッカーのデバイスは、例えばクレデンシャルおよび構成のような、なりすましされたデバイス(CPE(ip1))向けの情報にアクセスすることができる。
【発明の概要】
【発明が解決しようとする課題】
【0019】
本発明の目的は、自動構成サーバによる実行のための方法および上記の知られているタイプの自動構成サーバ自体を提供することであるが、ソリューションは両方の種類のなりすましが始められたときにハッカーをそれでもなお認識するために提供される。
【課題を解決するための手段】
【0020】
実際、少なくとも1つのホームネットワーク内の、少なくとも1つのゲートウェイデバイスを含む、少なくとも1つのデバイスに、ブロードバンドネットワーク内の少なくとも1つのロードバランサを介して結合されている自動構成サーバによる実行のための、インターネットプロトコルアドレスのなりすましを阻止する方法が提供される。方法は、ハイパーテキストトランスファプロトコルの上でCPE WAN管理プロトコルを使用することによってデバイスをリモートに管理することを含む。方法は、
− CWMPの通知メッセージをデバイスから受信器によって受信することと、
− ゲートウェイデバイスのパブリックIPアドレスをCWMPのデータモデルパラメータに従ってメッセージから決定器によって決定するステップと、
− フォワードされたIPアドレスをメッセージのhttpレベルでhttpヘッダフィールド内のX−Forwarded Forフィールドから検索器によって検索するステップと、
− 両方の決定されたアドレスすなわちパブリックIPアドレスとフォワードされたIPアドレスを比較器によって比較し、なりすましが存在するかどうかをこの点に基づいて決定するステップと
のステップをさらに含む。
【0021】
しかし知っている方法と知られている自動構成サーバの相違において、本発明のACSは、
− 第1に、ブロードバンドネットワーク内のネットワークトポロジに従って、自動構成サーバに到達するために、CWMPのメッセージが通過する、少なくとも1つのロードバランサの数(n)を事前決定することと、
− 第2に、n−最も最後の(n−most last)IPアドレスの関連で、X−Forwarded Forフィールドから、フォワードされたIPアドレスを選択することとによって、
検索する上記ステップを実行する。
【0022】
したがって本発明によれば、目的は、ソリューションが、ACSに到達するために、およびこの構成に基づいてすなわちこの数(n)の関連で、フォワードされたIPアドレスを読み込むために、デバイスが通過するネットワークトポロジにおけるプロキシの数(n)を明示するという事実のおかげで実現される。
【0023】
発明者は、X−Forwarded Forフィールド内のフォワードされたアドレスのリストの一番最初のIPアドレス(一番左)が、通知メッセージを効果的に送ったデバイスのアドレスをhttpレベルで一貫して提供していないが、効果的な選択でこのデバイスが、ブロードバンドネットワークのトポロジに基づいてACSによって見つけられることがあるという見識を提供した。
【0024】
LANデバイスおよびGWデバイスは、その通知メッセージ内にパラメータの異なるセットを有していることが解説されなければならない。
【0025】
ゲートウェイの背後にあるLANデバイスに関して、データモデルパラメータは「Device」でスタートする、すなわちDevice.LAN.IPAddressである。
【0026】
ゲートウェイデバイスに関して、データモデルパラメータは「InternetGatewayDevice」でスタートする、すなわち「InternetGatewayDevice.WANDevice.1.WANConnectionDevice.1.WANIPConnection.2.ExternalIPAddress」である。
【0027】
このようにしてACSは、通知メッセージがLANデバイスからのゲートウェイデバイスから来ることをデータモデルパラメータから認識することができる。
【0028】
その上、パブリックIPアドレスは、LANデバイスに対してゲートウェイデバイスとは異なる方式でACSによって決定される。
【0029】
本発明の別の特徴的な特性は、CWMPの通知メッセージが実はホームネットワーク内のゲートウェイデバイスから来るゲートウェイの通知メッセージであるとき、ゲートウェイデバイスのパブリックIPアドレスを決定するステップは、
− メッセージの発信者のIPアドレスフィールドからCWMPのデータモデルパラメータに従ってパブリックIPアドレスを検索するステップ
を含むというものである。
【0030】
このようにして、ゲートウェイの通知メッセージのタイプに関して、パブリックIPアドレスは通知メッセージ内のフィールドから直接検索される。
【0031】
しかし、LANデバイスに関して、メッセージの発信者のIPアドレスフィールドは、例えば「192.168.1.3」のような家庭でのプライベートIPアドレスなので有用ではない。したがってCWMPの通知メッセージがLANデバイスの通知メッセージであるとき、ゲートウェイデバイスのパブリックIPアドレスを決定するステップは、
− CWMPのデータモデルパラメータに従ってメッセージからゲートウェイ識別子を検索するステップと、
− ゲートウェイ識別子に基づいてパブリックIPアドレスを自動構成サーバのデータ記憶装置/メモリから探索するステップと
を含む。
【発明を実施するための形態】
【0033】
特許請求の範囲において使用される用語「含む」は、その後列挙された手段に限定的であるとして解釈されるべきではないことに留意されたい。このように、表現「手段AおよびBを含むデバイス」の範囲は、構成要素AおよびBのみからなるデバイスに限定されるべきではない。本発明に関して、関係するデバイスの構成要素がAおよびBだけであることを意味する。
【0034】
同様に、特許請求の範囲において使用される用語「結合される」も、直接の接続だけに限定的であるとして解釈されるべきではないことに留意されたい。このように、表現「デバイスBに結合されたデバイスA」の範囲は、デバイスAの出力がデバイスBの入力に直接接続されるデバイスまたはシステムに限定されるべきではない。他のデバイスまたは手段を含むパスであることがあるAの出力とBの入力との間のパスが存在することを意味する。
【0035】
添付の図面と併用される実施形態の以下の説明を参照すると、本発明の上記および他の目的および特性はより明白になり、本発明自体は最もよく理解され、
図1は自動構成サーバのあるブロードバンドネットワークを表す。
【0036】
図1に示された自動構成サーバのテレコミュニケーション環境による、本発明による自動構成サーバの仕組みは、
図1に示された異なるブロックの機能的な説明によって解説される。この説明に基づくと、ブロックの実践的な実装形態は当業者には自明であり、したがって詳細に説明されない。加えて、インターネットプロトコルアドレスのなりすましを阻止する方法の原理の仕組みは、さらに詳細に説明される。
【0037】
図1を参照すると、ブロードバンド通信ネットワークが示される。ブロードバンド通信ネットワークは少なくとも2つのホームネットワークを含む:ホームネットワーク1 HN1およびホームネットワークHN2が示される。
【0038】
ホームネットワーク1 HN1は、CPE1である少なくとも1つのゲートウェイと共に、少なくとも1つのデバイスすなわちDEV1、DEV2、およびCPE1を含む。ゲートウェイCPE1は、IPアドレスIP1を有し、2つのLANデバイスDEV1およびDEV2それぞれはプライベートIPアドレスを有し、例えばDEV1はプライベートIPアドレスIP4を有する。
【0039】
ホームネットワーク2 HN2は、少なくとも1つのゲートウェイCPE2と共に、少なくとも1つのデバイスDEV1およびCPE2を含む。ゲートウェイCPE2はIPアドレスIP5を有し、LANデバイスDEV3はプライベートIPアドレス(図示せず)を有する。
【0040】
両方のホームネットワークは、自動構成サーバACSにブロードバンドIPネットワーク上で結合される。ホームネットワークは、2つのロードバランサLB1およびLB2を介し(実線)、またはただ1つのロードバランサLB1を介し(点とストライプ線とを組み合わせた実線)、またはロードバランサを介さずに(点線と組み合わせた実線)、のいずれかでACSに結合される。3つの上記で言及されたトポロジのうちのただ1つが、ネットワーク内に同時に実装されるだけであることが解説されなければならない。
【0041】
しかし3つの異なるトポロジは、ACSのグローバルな手順がインターネットプロトコルアドレスのなりすましを阻止するための異なる結果を有し、本明細書によってすべて解説される。さらなる注目は、本発明は、ゼロ、1つ、または2つのロードバランサ/プロキシを介して自動構成サーバにホームデバイスを接続するトポロジを有するブロードバンドネットワークに限定されないということである。本発明は、これらの2つのネットワークエレメントの間に任意の数のロードバランサ/プロキシを有するトポロジを有するブロードバンドネットワークに適用可能である。
【0042】
ロードバランサLB1およびLB2は、IPアドレスIP2およびIP3を個々に有する。
【0043】
自動構成サーバは、ホームデバイスが結合される受信器REC、受信器に結合される決定器DET、決定器DETに結合されるデータ記憶装置(MEM)、受信器に結合される検索器RET、ならびに決定器および検索器に結合される比較器COMPを含む。
【0044】
受信器RECは、CWMPの通知メッセージINFORMをデバイスCPE1、DEV1、DEV2、CPE2、DEV3、...のうちの1つから受信するために含まれる。通知メッセージを送るデバイスは、LANデバイスまたはゲートウェイ自体のうちの1つのどちらかであることが注目されなければならない。
【0045】
決定器DETは、ゲートウェイデバイスのパブリックIPアドレスをCWMPのデータモデルパラメータに従って通知メッセージから決定するために含まれる。この決定されたIPアドレスはパブリックIPアドレスと呼ばれ、「IP−Public」として
図1に示される。
【0046】
検索器RETは、IPアドレスを通知メッセージのhttpレベルでhttpヘッダフィールド内のX−Forwarded ForフィールドXFFから検索するために含まれる。この検索されたIPアドレスは「フォワードされたIPアドレス」と呼ばれ、IP−Forwとして
図1に示される。本発明によれば、検索器RETは、n−最も最後のIPアドレスの関連で、X−Forwarded ForフィールドXFF内のフォワードされたIPアドレスIP−Forwを選択することをさらに可能にされ、数(n)は、自動構成サーバ(ACS)に到達するために、CWMPのメッセージが通過するブロードバンドネットワーク内のネットワークトポロジによる、少なくとも1つのロードバランサLB1および/またはLB2の所定の数である。上記で解説されたように、「X−Forwarded For」フィールドは、コンマで分けられたIPアドレスのリストを保持する。リストは、元のクライアントの発信元アドレスである一番最初のIPアドレスを含む。メッセージがそれぞれの連続するロードバランサまたはプロキシを通過すると、このネットワークエレメントは、ネットワークエレメントがメッセージを受信した元であるネットワークエレメントのIPアドレスを追加する。このようにしてIPアドレスのリストは、作り上げられ、自動構成サーバによってグローバルな通知メッセージ内で受信される。n−最も最後のIPアドレスの関連で、X−Forwarded Forフィールド内のこのリストから「フォワードされたIPアドレス」と呼ばれるIPアドレスを選択することは、計数がリスト内の最後に追加されたIPアドレスからスタートし、リストが作り上げられた方法とは逆の順番で継続することを意味する。
【0047】
比較器COMPは、フォワードされたIPアドレスIP−ForwとパブリックIPアドレスIP−Publicを比較するため、およびなりすましが存在するかどうかをこの点に基づいて決定するために含まれる。
【0048】
本発明による方法の異なるステップは以下にここで今説明される:
特定のデバイスが自動構成サーバに通知メッセージを送る。なりすましが存在する場合、インターネットプロトコルアドレスのなりすましを決定するのがACSの目的である。ここでACSは以下のステップに関して実行する:
− CWMPの通知メッセージをデバイスから受信するステップと、
− ゲートウェイデバイスのパブリックIPアドレス、IP−PublicをCWMPのデータモデルパラメータに従ってメッセージから決定するステップと、
− フォワードされたIPアドレス、IP−Forwを通知メッセージのhttpレベルでhttpヘッダフィールド内のX−Forwarded−ForフィールドXFFから検索するステップ。この検索ステップを実行するために、以下の2つのサブステップが実施される:
− 自動構成サーバ(ACS)に到達するために、CWMPのメッセージが通過するブロードバンドネットワーク内のネットワークトポロジに従って、ロードバランサLB1および/またはLB2すべての数(n)を事前決定することと、
− n−最も最後のIPアドレスの関連で、X−Forwarded ForフィールドXFF内のフォワードされたIPアドレス、IP−Forwを選択すること、ならびに
− フォワードされたIPアドレス、IP−ForwとパブリックIPアドレス、IP−Publicを比較し、なりすましが存在するかどうかをこの点に基づいて決定するステップ。
【0049】
その上、CWMPの通知メッセージがゲートウェイの通知メッセージであるとき、それによってパブリックIPアドレス、IP−Publicを決定する上記ステップは、メッセージの発信者のIPアドレスフィールドからCWMPのデータモデルパラメータに従ってこのパブリックIPアドレス、IP−Publicを検索するステップを含む。
【0050】
例えばDEV1、DEV2、またはDEV3などのLANデバイスが通知メッセージを送っているとき、LANデバイスは通知の中でそのIPアドレスも送っていることが注目されなければならない。しかしこのIPアドレスはローカルなIPアドレスにすぎない。これらのデバイスは、例えばDEV1に対するCPE1の識別子すなわちゲートウェイ識別子、GW−IDなどのデバイスのゲートウェイ情報も通知メッセージの中で送っている。アイデアは、ACSのデータ記憶装置を使用する探索によってゲートウェイ識別子に基づいてゲートウェイのIPアドレスを見つけることである。最終的にこの探索されたIPアドレスは、XFFフィールドのうちの1つと比較される。したがって、CWMPの通知メッセージがLANデバイスの通知メッセージであるとき、決定するステップは2つのサブステップを含む:
− CWMPのデータモデルパラメータに従ってメッセージからゲートウェイ識別子GW−IDを検索するステップと
− ゲートウェイ識別子に基づいてパブリックIPアドレスを自動構成サーバのデータ記憶装置MEMから探索するステップ。
【0051】
本発明の方法は、「n」に関して異なる値の場合に、インターネットプロトコルアドレスのなりすましを検出するための全体的な手順に統合されてよいことが注目されなければならない。このような全体的な手順は、なりすましが存在するかどうかを決定するそのステップにおいて比較器を最終的にサポートするためにACSによってさらに実行される異なるルールおよび条件を含む。
【0052】
可能な実装形態が以下にここで抽象的に提供される。
【0053】
1)値nがゼロの場合:n=0、ネットワークトポロジにプロキシ/ロードバランサが存在しないはずである。
図1の点線を参照されたい。IP層からのIPアドレスはIPパケットから直接検索される。X−Forwarded Forのヘッダが存在するとき、通知メッセージはなりすましとして扱われる。
【0054】
したがってデバイスが通知メッセージを送る場合:
− X−Forwarded−Forのヘッダなし:IP層からパブリックIPアドレスを読み込む。
【0055】
− X−Forwarded−Forのヘッダあり:IP層からパブリックIPアドレスを読み込み、なりすましとしてメッセージを指示する。
【0056】
2)値nがゼロより大きい場合:n>0、n番目のIPaddressは、由来するIPアドレスとしてX−Forwarded−Forのhttpヘッダの最後のエントリ(右)から読み込まれる。
【0057】
図1の実線の例において、CPE1(ip1)がメッセージを送ったことをシミュレートするハッカーCPE2(ip5)から来る通知メッセージに関して、XFFのリストは:「ip1、ip5、ip2」のように見える。n=2では、「ip5」はデバイスの由来するアドレスとみなされる。
【0058】
一旦デバイスのパブリックIPアドレスが決定されると:
TR0−69のゲートウェイデバイスに関して:通知メッセージ内のCWMPのデータモデルのIPアドレスとパブリックIPアドレスを比較する。これらが一致しない場合、これはなりすましである。
【0059】
TR0−69のLANデバイスに関して:CWMPのデータモデルのゲートウェイ識別子を決定し、ゲートウェイのパブリックIPアドレスをデータ記憶装置内で探索し、両方のアドレスを比較する。これらが一致しない場合、これもなりすましである。
【0060】
したがってデバイスが通知メッセージを送る場合:
− X−Forwarded−Forのヘッダなし:ヘッダを読み込むことができない。構成エラー。通知メッセージは却下された。
【0061】
− X−Forwarded−For:n−(n)一番最後(一番右)のIPアドレスを読み込む。これがより多くのエントリを収める場合、これはなりすましである。
【0062】
本発明は、nに関する値がゼロ、1、または2であることに限定されないことがここでも注目されなければならない。上記で解説されたように、本発明はデバイスと自動構成サーバとの間に任意の数のロードバランサがあるブロードバンドネットワークに対して有効であり、これは本発明が「n」に関する任意の値で適用されてよいことを意味する。
【0063】
多くの例が、本発明の原理を使用する可能なグローバルな手順の仕組みをさらに示すために、以下にここで今提供される。
【0064】
nに関して異なる値を有する異なるネットワークトポロジが説明される。nの異なる値に対する適用可能なトポロジは
図1に従ってよい:
n=0 デバイスからACSへの点線によってフォローされる実線のシーケンスと、
n=1 LB1を経由するデバイスからの実線、およびACSへの点/ストライプ線のシーケンスと、
n=2 LB1およびLB2を経由する実線。
【0065】
例は、ゲートウェイおよびゲートウェイの背後にあるデバイスに対して毎回提供される。
【0066】
毎回、第1に(a)通常の状況が解説され、すなわち通常の行動が始められ、なりすましは始められない。第2に(b)なりすましの1つのレベルが説明され、解説される。このなりすましはCWMPレベルで始められる。通知メッセージ内のIPアドレスまたはゲートウェイ識別子はなりすまされる。最終的に(c)なりすましの2つのレベルが始められ、すなわち(b)におけるものと類似のなりすましが始められ、加えてX−forward Forフィールドのレベルでも始められる。
【0067】
I.トポロジn=0
1)TR069のゲートウェイデバイス:ACSに直接結合された(CPE1、CPE2)
a)通常:CPE1(IP1)からACSへのGWの通知メッセージ:
比較:IP層のソースIP@(=IP1)とCWMPからのIP@(=IP1)→ok
b)CPE2(IP5)によるなりすまし:CPE2(IP5)からACSへの偽(IP1)のGWの通知メッセージ:
比較:IP層のソースIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
c)CPE2(IP5)によるなりすまし:CPE2(IP5)からACSへの偽(IP1およびXFF(IP1))のGWの通知メッセージ→XFF(IP1)
比較:IP層(n=0)からのIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
【0068】
2)TR069のLANデバイス(DEV1、DEV2、DEV3)であって、ACSに直接結合されたそのGWを経由するTR069のLANデバイス(DEV1、DEV2、DEV3)
a)通常:DEV1(IP4)からCPE(IP1)を介したACSへのデバイスの通知メッセージ:
比較:IP層のソースIP@(=IP1)とCWMPからの探索されたGWのIP@(=IP1)→ok
b)DEV3によるなりすまし:DEV3からACSへの偽(ゲートウェイ識別子=CPE1)のデバイスの通知メッセージ:
比較:IP層のソースIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
c)DEV3によるなりすまし:DEV3からACSへの偽(ゲートウェイ識別子=CPE1およびXFF(IP1))のデバイスの通知メッセージ→XFF(IP1)
比較:IP層(n=0)からのIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
【0069】
II.トポロジn=1
1)ACSにLB1を介した結合されたTR069のゲートウェイデバイス(CPE1、CPE2)
a)通常:CPE1(IP1)からLB1(IP2)を介したACSへのGWの通知メッセージ→XFF(IP1)
比較:n=1であるXFFのIP@(=IP1)とCWMPからのIP@(=IP1)→ok
b)CPE2(IP5)によるなりすまし:CPE2(IP5)からLB1(IP2)を介したACSへの偽(IP1)のGWの通知メッセージ→XFF(IP5)
比較:n=1であるXFFのIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
c)CPE2(IP5)によるなりすまし:CPE2(IP5)からLB1(IP2)を介したACSへの偽(IP1およびXFF(IP1))のGWの通知メッセージ→XFF(IP1、IP5)
比較:n=1であるXFFのIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
【0070】
2)TR069のLANデバイス(DEV1、DEV2、DEV3)であって、ACSにLB1を介して結合されたそのGWを介したTR069のLANデバイス(DEV1、DEV2、DEV3)
a)通常:DEV1(IP4)からCPE1(IP1)を介した、およびLB1(IP2)を介したACSへのデバイスの通知メッセージ→XFF(IP1)
比較:n=1であるXFFのIP@(=IP1)とCWMPからの探索されたGWのIP@(=IP1)→ok
b)DEV3によるなりすまし:DEV3からLB1(IP2)を介したACSへの偽(ゲートウェイ識別子=CPE1)のデバイスの通知メッセージ→XFF(IP5)
比較:n=1であるXFFのIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
c)DEV3によるなりすまし:DEV3からLB1(IP2)を介したACSへの偽(ゲートウェイ識別子=CPE1およびXFF(IP1))のデバイスの通知メッセージ→XFF(IP1、IP5)
比較:n=
1であるXFFのIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
【0071】
III.トポロジn=2
1)ACSにLB1およびLB2を介して結合されたTR069のゲートウェイデバイス(CPE1、CPE2)
a)通常:CPE1(IP1)からLB1(IP2)およびLB2(IP3)を介したACSへのGWの通知メッセージ→XFF(IP1、IP2)
比較:n=2であるXFFのIP@(=IP1)とCWMPからのIP@(=IP1)→ok
b)CPE2(IP5)によるなりすまし:CPE2(IP5)からLB1(IP2)およびLB2(IP3)を介したACSへの偽(IP1)のGWの通知メッセージ→XFF(IP5、IP2)
比較:n=2であるXFFのIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
c)CPE2(IP5)によるなりすまし:CPE2(IP5)からLB1(IP2)およびLB2(IP3)を介したACSへの偽(IP1およびXFF(IP1))のGWの通知メッセージ→XFF(IP1、IP5、IP2)
比較:n=2であるXFFのIP@(=IP5)とCWMPからのIP@(=IP1)→なりすまし
【0072】
2)TR069のLANデバイス(DEV1、DEV2、DEV3)であって、ACSにLB1およびLB2を介して結合されたそのGWを介したTR069のLANデバイス(DEV1、DEV2、DEV3)
a)通常:DEV1(IP4)からCPE1(IP1)を介した、ならびにLB1(IP2)およびLB2(IP3)を介したACSへのデバイスの通知メッセージ→XFF(IP1;IP2)
比較:n=2であるXFFのIP@(=IP1)とCWMPからの探索されたGWのIP@(=IP1)→ok
b)DEV3によるなりすまし:DEV3からLB1(IP2)およびLB2(IP3)を介したACSへの偽(ゲートウェイ識別子=CPE1)のデバイスの通知メッセージ→XFF(IP5、IP2)
比較:n=2であるXFFのIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
c)DEV3によるなりすまし:DEV3からLB1(IP2)およびLB2(IP3)を介したACSへの偽(ゲートウェイ識別子=CPE1およびXFF(IP1))のデバイスの通知メッセージ→XFF(IP1、IP5、IP2)
比較:n=2であるXFFのIP@(=IP5)とCWMPからの探索されたGWのIP@(=IP1)→なりすまし
【0073】
最後の注目は、本発明の実施形態は機能的なブロックの観点から上記で説明されるということである。これらのブロックの機能的な説明から、上記を考慮すると、どのようにこれらのブロックの実施形態がよく知られている電子部品で製造されてよいかは、電子デバイスをデザインする当業者には明白であろう。機能的なブロックの内容に関する詳細なアーキテクチャは、このような訳で与えられない。
【0074】
本発明の諸原理が具体的な装置に関連して上記で説明されてきたが、この説明が例としてのみなされ、添付の特許請求の範囲に規定されたような本発明の範囲を限定するものではないことを明確に理解されたい。