JP2012120154A - Method of controlling network node - Google Patents

Method of controlling network node Download PDF

Info

Publication number
JP2012120154A
JP2012120154A JP2011198206A JP2011198206A JP2012120154A JP 2012120154 A JP2012120154 A JP 2012120154A JP 2011198206 A JP2011198206 A JP 2011198206A JP 2011198206 A JP2011198206 A JP 2011198206A JP 2012120154 A JP2012120154 A JP 2012120154A
Authority
JP
Japan
Prior art keywords
host
value
network node
mac
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011198206A
Other languages
Japanese (ja)
Other versions
JP5687164B2 (en
Inventor
Makoto Takizawa
允 滝澤
Takeshi Igarashi
健 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Nippon Telegraph and Telephone Corp filed Critical NTT Docomo Inc
Publication of JP2012120154A publication Critical patent/JP2012120154A/en
Application granted granted Critical
Publication of JP5687164B2 publication Critical patent/JP5687164B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To clarify control authority provided to an end-user and assure it for the purpose of maintaining normal network operation while allowing the end-user to control a network node.SOLUTION: The present invention performs IP address verification in order to assure an end-user of limitation to control of traffic sent to him/her and rejecting those other than that. The IP address verification is a mechanism to verify that the end-user is the right owner of his/her IP address and does not masquerade as an owner of an IP address of another user. The end-user passes through the IP address verification, and executes setting of control content of the traffic sent to him/her with respect to a network node.

Description

本発明は、IP(Internet Protocol)ネットワークにおけるネットワークノード制御を目的とした方法に関する。   The present invention relates to a method for network node control in an IP (Internet Protocol) network.

遠隔から、従来装置よりも自由度の高い制御が可能なノードとして、Openflowスイッチが提案されている(例えば、非特許文献1参照。)。Openflowスイッチは、フォワーディングテーブルにアクセス可能なインタフェースを持つ。このインタフェースを通して従来のルーティングプロトコルやスイッチング方式に限らないフォワーディングルールを設定することが可能である。   An Openflow switch has been proposed as a node that can be controlled from a remote location with a higher degree of freedom than conventional devices (see Non-Patent Document 1, for example). The Openflow switch has an interface that can access the forwarding table. Through this interface, it is possible to set a forwarding rule that is not limited to a conventional routing protocol or switching method.

Openflowスイッチはそれを制御するコントローラが存在する。1台のコントローラは複数のOpenflowスイッチを配下に制御することもできる。コントローラはネットワーク管理者によって設置、管理されることになり、不特定多数のエンドユーザが利用できることは想定されていないため、不特定多数のエンドユーザを対象とする認証の仕組みは含まれていない。   There is a controller for controlling the Openflow switch. One controller can also control a plurality of Openflow switches. Since the controller is installed and managed by a network administrator and is not assumed to be usable by an unspecified number of end users, an authentication mechanism for an unspecified number of end users is not included.

IPアドレスの正当な所有者を認証する技術として、ルーティングの機構を利用するものと、IPアドレスそのものに認証情報を持たせるものが提案されている。これらの方式は、公開鍵の正当な所有者を認証するものではなく、IPアドレスの正当な所有者を認証する。   As a technique for authenticating an authorized owner of an IP address, a technique using a routing mechanism and a technique for providing authentication information to the IP address itself have been proposed. These methods do not authenticate the legitimate owner of the public key, but authenticate the legitimate owner of the IP address.

ルーティングの機構を利用するReturn Routability(RR)は、IPルーティングの信頼性を前提としている。IPパケットの宛先に指定されたIPアドレスへ、IPルーティングは信頼度高く配送することができる(例えば、非特許文献2参照。)。そのため、あるIPパケットを受信したエンドホストは、そのIPパケットの宛先に指定されたIPアドレスの所有者であると言える。あるIPアドレスの所有者であることを確認する場合に、そのIPアドレスを宛先とするIPパケットを送信し、そのIPアドレスの所有者からIPパケットの受信を確認すればよい。   Return Routability (RR) using a routing mechanism is based on the reliability of IP routing. The IP routing can be delivered with high reliability to the IP address designated as the destination of the IP packet (see Non-Patent Document 2, for example). Therefore, it can be said that the end host that has received a certain IP packet is the owner of the IP address designated as the destination of the IP packet. When confirming that an IP address is an owner, an IP packet destined for that IP address may be transmitted, and reception of the IP packet from the IP address owner may be confirmed.

本発明はこのRRを改良している。既存のRRは、パケットの盗聴攻撃に脆弱であり、RRの認証手続きに係るパケットを盗聴した攻撃者は成りすましを行うことができてしまうという問題がある。本発明は、万一認証手続きにかかるパケットすべてを盗聴されたとしても成りすまし攻撃を防ぐことができる。   The present invention improves this RR. The existing RR is vulnerable to a packet eavesdropping attack, and there is a problem that an attacker who eavesdrops on a packet related to the RR authentication procedure can spoof. The present invention can prevent a spoofing attack even if all packets related to the authentication procedure are intercepted.

IPアドレスそのものに認証情報を持たせる方式として、Cryptographically Generated Addresses(CGA)が提案されている(例えば、非特許文献3参照。)。これは公開鍵から生成したアドレスを用いる方式である。そのため、公開鍵方式の枠組みでIPアドレスの所有者を認証できる。しかし、CGAはIPv6にのみ利用できる方式であり、IPv4への適用はできない。   Cryptographically Generated Addresses (CGA) has been proposed as a method for providing authentication information to an IP address itself (see, for example, Non-Patent Document 3). This is a method using an address generated from a public key. Therefore, it is possible to authenticate the owner of the IP address in the framework of the public key method. However, CGA is a method that can be used only for IPv6 and cannot be applied to IPv4.

Openflow switch.http://www。openflowswitch.org/Openflow switch. http: // www. openflowswitch. org / RFC 3775.Mobility Support in IPv6RFC 3775. Mobility Support in IPv6 RFC 3972.Cryptographically Generated Addresses(CGA)RFC 3972. Cryptographically Generated Addresses (CGA) RFC 2104.HMAC:Keyed−Hashing for Message AuthenticationRFC 2104. HMAC: Keyed-Hashing for Message Authentication

従来のコンピュータネットワークでは,ネットワークノードの制御は権限をもったネットワーク管理者に限られ、ネットワークを利用するエンドユーザはネットワークノードを制御できない。確かに、安易にエンドユーザにネットワークノード制御の権限を与えてしまっては、正常なネットワーク運用が行えないことが予想される。   In a conventional computer network, network nodes are controlled only by authorized network administrators, and end users who use the network cannot control the network nodes. Certainly, it is expected that normal network operation cannot be performed if network node control authority is easily given to end users.

しかし、エンドユーザがネットワークノードの制御を主導的に行うことができれば、エンドユーザの要求に合わせたトラヒック制御が実現でき、エンドユーザにもネットワークノードの制御の権限を許可することは有益である。   However, if the end user can take the initiative in controlling the network node, traffic control in accordance with the end user's request can be realized, and it is beneficial to allow the end user the authority to control the network node.

そこで、エンドユーザがネットワークノードを制御できる一方で正常なネットワーク運用を維持できることを目的として、エンドユーザに与える制御権限を明確化し、それを保証できるようにすることが課題である。   Therefore, for the purpose of enabling the end user to control the network node while maintaining normal network operation, it is an issue to clarify and guarantee the control authority given to the end user.

本発明では、エンドユーザを現在の本発明は、エンドユーザを現在のインターネットにおける不特定多数のエンドユーザと同等と捉え、事前にネットワークノードの制御を許可された管理者とは異なることを前提とする。   In the present invention, it is assumed that the present invention is different from an administrator who is regarded as equivalent to an unspecified number of end users in the current Internet and who is allowed to control a network node in advance. To do.

エンドユーザに与える制御権限は、他のユーザへ悪影響を与えない範囲で許可を与える。具体的には、エンドユーザには、そのエンドユーザ宛てのトラヒックに対する制御権限にのみ限定して許可を与える。これにより他ユーザ宛てのトラヒックに影響を与えるような不正制御または誤制御を防ぐ。したがって、エンドユーザは自身のアドレスを宛先とするトラヒックに対する制御内容をネットワークノードに設定することとなる。   The control authority given to the end user gives permission within a range that does not adversely affect other users. Specifically, an end user is granted permission only with control authority for traffic addressed to the end user. This prevents unauthorized control or erroneous control that affects traffic addressed to other users. Therefore, the end user sets the control contents for traffic destined for the own address in the network node.

本発明は、エンドユーザに自身宛てのトラヒックの制御に限定し、それ以外を拒否することを保証するためにIPアドレス認証を行う。IPアドレス認証は、エンドユーザは自身のIPアドレスの正当な所有者であり、他のユーザのIPアドレスの所有者であると成りすましていないことを証明する仕組みである。エンドユーザはIPアドレス認証を経て、ネットワークノードに自身宛てトラヒックの制御内容の設定を実施する。   The present invention performs IP address authentication in order to guarantee that the end user is restricted to control the traffic addressed to the end user and rejects other traffic. IP address authentication is a mechanism for proving that an end user is a legitimate owner of his / her own IP address and is not pretending to be the owner of the IP address of another user. The end user sets the traffic control contents addressed to the network node through IP address authentication.

具体的には、本願発明のネットワークノード制御方法は、ホストのアドレスに詐称がないことを認証する認証手順と、前記認証手順の認証結果にもとづいて、前記ホストへ転送されるトラヒックに対する前記ネットワークノードの設定を行う設定手順と、を有する。   Specifically, the network node control method of the present invention includes an authentication procedure for authenticating that a host address is not spoofed, and the network node for traffic transferred to the host based on an authentication result of the authentication procedure. And a setting procedure for performing the setting.

本願発明のネットワークノード制御方法では、前記認証手順において、ホストが、ホストのID及び素数pを、コントローラへ送信するRQメッセージ送信手順と、コントローラが、コントローラのみが持つ秘密情報Kを用いて値y及び値Kを算出し、前記値K及びホストのIPアドレスIPを認証補助サーバに送信する第1のRRQメッセージ送信手順と、認証補助サーバが、認証補助サーバのみが持つ秘密情報K及び前記IPアドレスIPを用いて値zを算出するとともに前記値K及び前記値zを用いて値Kを算出し、前記値Kをコントローラに送信する第1のRRSメッセージ送信手順と、コントローラが、認証補助サーバのIPアドレスIP及び前記値Kをホストに送信するRSメッセージ送信手順と、ホストが、ホストのみが持つ秘密情報xを用いて値Tを算出して前記IPアドレスIP宛に送信する第2のRRQメッセージ送信手順と、認証補助サーバが、前記値T及び前記値zを用いて値Tを算出してホストに送信する第2のRRSメッセージ送信手順と、ホストが、前記値K及び前記値zを用いて算出される鍵K並びに前記IDを用いてMAC(Message Authentication Code)を算出し、当該MAC及びネットワークノードへの制御内容R及び前記値Tをコントローラに送信するCIメッセージ送信手順と、を順に有し、前記設定手順において、コントローラが、ホストから前記MACを受信し、前記値T及び前記値y用いて算出される値T並びに前記MACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して前記制御内容Rを実行するようネットワークノードを設定するネットワークノード設定手順、を順に有してもよい。 The network node control method of the present invention, in the authentication procedure, the host, the ID and prime p host, and RQ message transmission step of transmitting to the controller, the controller, using the secret information K C where only the controller has value a first RRQ message transmission procedure for calculating y and a value K, and transmitting the value K and the IP address IP H of the host to the authentication auxiliary server ; and the secret information KR that the authentication auxiliary server has only in the authentication auxiliary server, and A first RRS message transmission procedure for calculating a value z using the IP address IP H , calculating a value K * using the value K and the value z, and transmitting the value K * to the controller; but the RS message transmission procedure for transmitting authentication assist server IP address IP R and the value K * to the host, phosphorylase Used but the second RRQ message transmission procedure to calculate the value T by using the secret information x that only host has to sent to the IP address IP R, authentication assist server, the value T and the value z A second RRS message transmission procedure in which the value T * is calculated and transmitted to the host, and the host uses the key K A and the ID calculated using the value K * and the value z and the MAC (Message A CI message transmission procedure for calculating the Authentication Code) and transmitting the control content R and the value T * to the MAC and the network node to the controller in order. In the setting procedure, the controller sends the MAC to the MAC And the value T A calculated using the value T * and the value y and the ID of the host that has received the MAC The MAC is calculated, and it is determined whether or not the received MAC and the calculated MAC match. If they match, the control content R is executed for traffic destined for the IP address IP H of the host. The network node setting procedure for setting the network node may be included in order.

本願発明のネットワークノード制御方法では、前記値yは、コントローラのみが持つ秘密情報K、ホストのIPアドレスIP、ホストのID、ネットワークノードに制御を実施したホストのシーケンス番号Sを入力として、1≦y≦√pを満たす整数値であり、前記値Kは、K=α mod pによって導かれ、前記値zは、認証補助サーバのみが持つ秘密情報K、ホストのIPアドレスIP、ホストのID、ネットワークノードに制御を実施したホストのシーケンス番号Sを入力として、1≦z≦√pとなる整数値であり、前記値Kは、K=K=αyz mod pによって導かれ、前記値Tは、T=α mod pによって導かれ、前記値Tは、T=T=αxz mod pによって導かれ、前記鍵Kは、K=(K=αxyz mod pによって導かれ、前記値Tは、T=(T=αxyz mod pによって導かれてもよい。 In the network node control method of the present invention, the value y is input with the secret information K C possessed only by the controller, the host IP address IP H , the host ID, and the sequence number S of the host that has controlled the network node. It is an integer value satisfying 1 ≦ y ≦ √p, and the value K is derived by K = α y mod p, and the value z is the secret information K R possessed only by the authentication auxiliary server, the IP address IP H of the host , The host ID, and the sequence number S of the host that has performed control on the network node, are input as integer values such that 1 ≦ z ≦ √p, and the value K * is K * = K z = α yz mod p guided by, the value T is guided by T = α x mod p, the value T * is guided by T * = T z = α xz mod p, the key K A is Led by A = (K *) z = α xyz mod p, the value T A may be guided by T A = (T *) y = α xyz mod p.

本願発明のネットワークノード制御方法では、前記認証手順において、ホストが、ホストのID及び素数pを認証サーバへ送信するRQメッセージ送信手順と、認証補助サーバが、前記素数p及び素数qを用いて暗号鍵Kを算出し、前記暗号鍵K及び前記素数qをホストに送信すると共に、前記素数p及び前記素数q及び素数rを用いて整数Mを算出し、前記暗号鍵K、前記整数M及びホストのIPアドレスIPをコントローラに送信するRRSメッセージ送信手順と、コントローラが、秘密情報K及び乱数nonce及び前記IPアドレスIPを用いて鍵Kを算出し、前記鍵K及び前記暗号鍵K及び前記整数Mを用いてトークンTを算出し、前記トークンTをホストに送信するRSメッセージ送信手順と、ホストが、前記トークンT及び前記暗号鍵K及び前記素数qを用いて鍵Kを算出し、算出した鍵K及び前記IDを用いてMACを算出し、算出したMAC及びネットワークノードへの制御内容Rをコントローラに送信するCIメッセージ送信手順と、を順に有し、前記設定手順において、コントローラが、ホストからMACを受信し、前記RSメッセージ送信手順で算出した前記鍵K及びMACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して前記制御内容Rを実行するようネットワークノードを設定するネットワークノード設定手順を有してもよい。 In the network node control method of the present invention, in the authentication procedure, the host transmits an RQ message transmission procedure in which the host ID and the prime number p are transmitted to the authentication server, and the authentication auxiliary server encrypts using the prime number p and the prime number q. A key KE is calculated, the encryption key KE and the prime number q are transmitted to the host, and an integer M is calculated using the prime number p, the prime number q, and the prime number r, and the encryption key KE , the integer number and RRS message transmission step of transmitting an IP address IP H of M and the host controller, the controller calculates the key K using the secret information K C and a random number nonce and the IP address IP H, the key K and the cipher calculates the token T using the key K E and the integer M, the RS message transmission step of transmitting the token T to the host, the host is Using serial token T and the encryption key K E and the prime number q calculates a key K, calculating a MAC using the key K and the ID was calculated, the controller controls the content R of the calculated MAC and network nodes CI message transmission procedure to be transmitted to the controller, and in the setting procedure, the controller receives the MAC from the host, and uses the key K and the ID of the host that has received the MAC calculated in the RS message transmission procedure. The MAC is calculated, and it is determined whether or not the received MAC and the calculated MAC match. If they match, the control content R is executed for the traffic destined for the host IP address IP H. You may have the network node setting procedure which sets a network node to do.

本願発明のネットワークノード制御方法では、記暗号鍵Kは、1=GCD(K、Z)によって導かれ、前記整数Mは、p×q×rによって導かれ、前記トークンTは、K^{K} mod Mによって導かれ、前記鍵Kは、K^{K} mod M(mod N)によって導かれてもよい。 The network node control method of the present invention, serial encryption key K E is, 1 = GCD (K E, Z) guided by said integer M is guided by the p × q × r, the token T is, K ^ {K E } mod M, and the key K may be derived by K ^ {K E K D } mod M (mod N).

本願発明のネットワークノード制御方法では、前記ネットワークノード設定手順において、前記ネットワークノードの設定内容の有効時間を指定し、前記有効時間が経過すると前記ネットワークノードが前記設定内容を解除してもよい。   In the network node control method according to the present invention, in the network node setting procedure, an effective time of the setting contents of the network node may be designated, and the network node may cancel the setting contents when the effective time elapses.

具体的には、本願発明のネットワークノード制御システムはトラヒックを制御するネットワークノードと、前記ネットワークノードの設定を試みるホストのアドレスに詐称がないことを認証し、認証が成功したホストのアドレスへのトラヒックに対する前記ネットワークノードの設定を行うコントローラと、前記コントローラの認証を補助する認証補助サーバと、自己のアドレスへのトラヒックに対する前記ネットワークノードの設定内容を前記コントローラに送信するホストと、を備える。   Specifically, the network node control system of the present invention authenticates that there is no spoofing in the network node that controls the traffic and the address of the host that tries to set the network node, and traffic to the address of the host that has been successfully authenticated. A controller for setting the network node for the network, an authentication auxiliary server for assisting authentication of the controller, and a host for transmitting the setting contents of the network node for traffic to its own address to the controller.

本願発明のネットワークノード制御システムでは、前記コントローラは、自己のみが持つ秘密情報Kを用いて値y及び値Kを算出し、値K及びホストのIPアドレスIPを認証補助サーバに送信し、認証補助サーバのIPアドレスIP及び値Kをホストに送信し、ホストからMACを受信し、値T及び値y用いて算出される値T並びに前記MACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して制御内容Rを実行するようネットワークノードを設定し、前記ホストは、ホストのID及び素数pを、コントローラへ送信し、ホストのみが持つ秘密情報xを用いて値Tを算出してIPアドレスIP宛に送信し、値K及び値zを用いて算出される鍵K並びにホストのIDを用いてMACを算出し、当該MAC及びネットワークノードへの制御内容R及び値Tをコントローラに送信し、前記認証補助サーバは、自己のみが持つ秘密情報K及びIPアドレスIPを用いて値zを算出するとともに値K及び値zを用いて値Kを算出し、値Kをコントローラに送信し、値T及び値zを用いて値Tを算出してホストに送信してもよい。 In the network node control system of the present invention, the controller, using the secret information K C where only self has to calculate the value y and the value K, and sends the IP address IP H values K and host authentication assist server, The authentication auxiliary server IP address IP R and the value K * are transmitted to the host, the MAC is received from the host, the value T A calculated using the value T * and the value y, and the ID of the host that has received the MAC are used. The MAC is calculated, and it is determined whether or not the received MAC and the calculated MAC match. When they match, the control content R is executed for the traffic destined for the IP address IP H of the host. The network node is set so that the host sends the host ID and prime number p to the controller, and calculates the value T using the secret information x possessed only by the host. IP address IP R was sent to, the value K * and using the key K A and ID of the host is calculated by using the value z is calculated MAC, control contents to the MAC and network nodes R and the value T * was sent to the controller, the authentication assist server calculates a value by using the value K and the value z to calculate the value z by using the secret information K R and the IP address IP H only self has K *, the value K * may be transmitted to the controller, value T * may be calculated using value T and value z, and transmitted to the host.

本願発明のネットワークノード制御システムでは、前記コントローラは、秘密情報K及び乱数nonce及び前記ホストのIPアドレスIPを用いて鍵Kを算出し、前記鍵K及び暗号鍵K及び整数Mを用いてトークンTを算出し、前記トークンTを前記ホストに送信し、前記ホストから前記MACを受信し、算出した前記鍵K及び前記ホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、前記ホストのIPアドレスIPを宛先とするトラヒックに対して前記ホストから送信された制御内容Rを実行するようネットワークノードを設定し、前記ホストは、自己のID及び素数pを前記認証サーバへ送信し、前記トークンT及び前記暗号鍵K及び前記素数qを用いて鍵Kを算出し、当該鍵K及び自己のIDを用いてMACを算出し、算出したMAC及びネットワークノードへの制御内容Rを前記コントローラに送信し、前記認証補助サーバは、前記素数p及び素数qを用いて暗号鍵Kを算出し、前記暗号鍵K及び前記素数qを前記ホストに送信し、前記素数p及び前記素数q及び素数rを用いて整数Mを算出し、前記暗号鍵K、前記整数M及び前記ホストのIPアドレスIPをコントローラに送信してもよい。 In the network node control system of the present invention, the controller calculates a key K using the secret information K C and a random number nonce and IP address IP H of the host, using the key K and the encryption key K E and an integer M The token T is calculated, the token T is transmitted to the host, the MAC is received from the host, the MAC is calculated using the calculated key K and the host ID, and the received MAC is calculated. It is determined whether or not the MAC matches, and if they match, the network node is set to execute the control content R transmitted from the host for the traffic destined for the IP address IP H of the host. and, the host sends its own ID and prime p to the authentication server, the token T and the encryption key K E and the prime number q The key K is calculated, the MAC is calculated using the key K and its own ID, the calculated MAC and the control content R to the network node are transmitted to the controller, and the authentication auxiliary server An encryption key KE is calculated using the prime number q, the encryption key KE and the prime number q are transmitted to the host, an integer M is calculated using the prime number p, the prime number q, and the prime number r, and the encryption key The key K E , the integer M, and the IP address IP H of the host may be transmitted to the controller.

本願発明のネットワークノード制御システムでは、前記ホストは、前記ネットワークノードの設定内容の有効時間を指定し、前記ネットワークノードは、前記有効時間が経過すると前記設定内容を解除してもよい。   In the network node control system according to the present invention, the host may specify an effective time of the setting contents of the network node, and the network node may cancel the setting contents when the effective time elapses.

なお、上記各発明は、可能な限り組み合わせることができる。   The above inventions can be combined as much as possible.

本発明によって、ネットワークに接続されたすべてのホスト及びこれに相当するエンドユーザ又はシステムがネットワークノードを制御し、トラヒック制御を実施することができる。   According to the present invention, all the hosts connected to the network and the corresponding end users or systems can control the network node and perform traffic control.

例えば、DoS攻撃を受けているエンドシステムは能動的に、当該エンドシステムの直前だけでなく、より攻撃者に近いネットワークノードで不正トラヒックの遮断することができる。これに従来の防御方法では防ぐことができないトラヒック輻輳を低減もしくは回避することができる。また、不正制御または誤制御が行われたとしてもその影響が制御を実施したホストに閉じることで、他のトラヒックへの影響を与えず、安全なネットワークノードの制御を実現している。本発明では、ネットワークノード制御にかかるメッセージすべてを盗聴されたとしてもメッセージを捏造することができない。また、認証補助サーバに与えられる情報ではメッセージを捏造できず、仮に認証補助サーバを乗っ取りもしくは成りすましたとしても不正制御を防ぐことができる。   For example, an end system subjected to a DoS attack can actively block unauthorized traffic not only immediately before the end system but also at a network node closer to the attacker. In contrast, traffic congestion that cannot be prevented by conventional defense methods can be reduced or avoided. Further, even if improper control or erroneous control is performed, the influence is closed to the host that performed the control, so that safe control of the network node is realized without affecting other traffic. In the present invention, even if all messages related to network node control are intercepted, the messages cannot be forged. In addition, a message cannot be produced with the information given to the authentication auxiliary server, and even if the authentication auxiliary server is hijacked or impersonated, unauthorized control can be prevented.

コントローラとネットワークノードが別々であるネットワークの概要を表す。Represents an overview of a network with separate controllers and network nodes. 本実施形態に係るネットワークノード制御システムの概略構成図である。It is a schematic block diagram of the network node control system which concerns on this embodiment. 本発明の実施形態の簡易モデルの一例を示す。An example of the simple model of embodiment of this invention is shown. 実施形態1の一例を示すシーケンス図である。3 is a sequence diagram illustrating an example of Embodiment 1. FIG. 実施形態1の一例を示すシーケンス図である。3 is a sequence diagram illustrating an example of Embodiment 1. FIG. 実施形態2の一例を示すシーケンス図である。10 is a sequence diagram illustrating an example of Embodiment 2. FIG.

添付の図面を参照して本発明の実施形態を説明する。以下に説明する実施形態は本発明の実施の例であり、本発明は、以下の実施形態に制限されるものではない。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。   Embodiments of the present invention will be described with reference to the accompanying drawings. The embodiments described below are examples of the present invention, and the present invention is not limited to the following embodiments. In the present specification and drawings, the same reference numerals denote the same components.

(実施形態1)
本発明は、Openflowスイッチによって構成されたネットワークに適用することができる。例えば、図1に示すような複数の組織によって管理されたドメインが存在し、それぞれはOpenflowスイッチで構成されたネットワークを想定する。また、ネットワーク内は、例えば既存のIPルーティングプロトコルによって、IPレベルの到達性が維持されているとする。本発明は、図1のように異なる組織間をまたがった安全なネットワークノード制御を実現できる。
(Embodiment 1)
The present invention can be applied to a network configured by an Openflow switch. For example, it is assumed that there are domains managed by a plurality of organizations as shown in FIG. 1, each of which is composed of Openflow switches. In the network, it is assumed that IP level reachability is maintained by, for example, an existing IP routing protocol. The present invention can realize secure network node control across different organizations as shown in FIG.

本発明では、Openflowスイッチのような遠隔から自由度高く制御可能なネットワークノード40から構成されるネットワークを対象とする。また、ネットワーク内は、例えば既存のIPルーティングプロトコルによって、IPレベルの到達性が維持されているとする。本発明の基本構成は、図2に示すように、ネットワークノード40、ネットワークノード40を制御するコントローラ30、エンドユーザが使用するホスト10、および認証補助サーバ20の4つからなる。ネットワークノード40とコントローラ30は1対1、またはN対Mでもよい。もしくは、ネットワークノード40とコントローラ30を同一装置内に含んでもよい。認証補助サーバ20は、例えばインターネットサービスプロバイダ(ISP)のような組織によって運営されるサーバとする。認証補助サーバ20は、ネットワーク全体で1つ以上存在できるとする。   In the present invention, a network composed of network nodes 40 such as an Openflow switch that can be controlled remotely with a high degree of freedom is targeted. In the network, it is assumed that IP level reachability is maintained by, for example, an existing IP routing protocol. As shown in FIG. 2, the basic configuration of the present invention includes four components: a network node 40, a controller 30 that controls the network node 40, a host 10 that is used by an end user, and an authentication auxiliary server 20. The network node 40 and the controller 30 may be 1: 1 or N: M. Alternatively, the network node 40 and the controller 30 may be included in the same device. The authentication auxiliary server 20 is a server operated by an organization such as an Internet service provider (ISP). It is assumed that one or more authentication auxiliary servers 20 can exist in the entire network.

ホスト10は、IPアドレス認証機能部11と、制御命令送信部12と、を備える。認証補助サーバ20は、認証補助機能部21を備える。コントローラ30は、IPアドレス認証機能部31と、制御権委譲機能部32と、ノード制御インタフェース部33と、を備える。ネットワークノード40は、制御インタフェース部41と、フォワーディングテーブル42を備える。   The host 10 includes an IP address authentication function unit 11 and a control command transmission unit 12. The authentication auxiliary server 20 includes an authentication auxiliary function unit 21. The controller 30 includes an IP address authentication function unit 31, a control right transfer function unit 32, and a node control interface unit 33. The network node 40 includes a control interface unit 41 and a forwarding table 42.

以下、図3の簡易モデルに従って本発明の実施形態を説明する。2つのISP、ISPおよびISPが存在する。ここでは、ISPにいるエンドユーザがホスト10を通して、ISPにあるネットワークノード制御を実施する。エンドユーザのホスト10はある特定のコンピュータではなく、Webサーバ、アプリケーションサーバ、クラウド環境などネットワークに接続されたコンピューティング環境すべてを含む。また、DNSのようなルックアップサービス50が存在し、コントローラ30および認証補助サーバ20のIPアドレス解決を行う。複数の認証補助サーバ20が存在する場合は、ルックアップサービス50はランダムに選んだ1つのIPアドレス、一部のIPアドレス群、またはすべてのIPアドレスを返す。2つ以上の認証補助サーバ20のIPアドレスがルックアップサービス50から返ってきた場合は、その中からランダムに1つ選び使用するとする。コントローラ30のIPアドレスをルックアップサービス50により取得できない場合は、ホスト10はマーキングしたパケットをネットワークノード40が属すサブネットワークに届くように送信し、マーキングされたパケットをネットワークノード40はコントローラ30へ転送するように設定しておくことで、ホスト10はコントローラ30へ届くパケットを送信することができる。 Hereinafter, an embodiment of the present invention will be described according to the simplified model of FIG. There are two ISPs, ISP A and ISP B. Here, an end user in ISP A performs network node control in ISP B through host 10. The end user host 10 is not a specific computer, but includes all computing environments connected to a network such as a Web server, an application server, and a cloud environment. In addition, a lookup service 50 such as DNS exists and performs IP address resolution of the controller 30 and the authentication auxiliary server 20. When there are a plurality of authentication auxiliary servers 20, the lookup service 50 returns one IP address selected at random, a part of the IP address group, or all IP addresses. When the IP addresses of two or more authentication auxiliary servers 20 are returned from the lookup service 50, it is assumed that one of them is randomly selected and used. When the IP address of the controller 30 cannot be obtained by the lookup service 50, the host 10 transmits the marked packet so as to reach the subnetwork to which the network node 40 belongs, and the network node 40 transfers the marked packet to the controller 30. By setting so as to do so, the host 10 can transmit a packet that reaches the controller 30.

本発明におけるネットワークノード制御は、IPアドレス認証プロセスを通して認証されたことを示すMessage Authentication Code(MAC)を生成し、生成されたMACを用いてネットワークノードへ制御メッセージを送信することで実行される。   The network node control according to the present invention is executed by generating a Message Authentication Code (MAC) indicating that it has been authenticated through the IP address authentication process, and transmitting a control message to the network node using the generated MAC.

ホスト10は1つのネットワークノード40に一回制御を実施するために、次の一連のシーケンスを実施する。
1)ホスト10のIPアドレス認証機能部11は、コントローラ30へREQ_TOKEN(以降、RQと記載する。)メッセージを送信する。
2)コントローラ30のIPアドレス認証機能部31はRQメッセージを受信後、ルックアップサービス50に問い合わせて認証補助サーバ20のIPアドレスを取得する。複数の認証補助サーバ20のIPアドレスを取得した場合は、1つ選択し、そのIPアドレス宛にREF_REQ_TOKEN(以降、RRQと記載する。)メッセージを送信する。
3)RRQメッセージを受信した認証補助サーバ20の認証補助機能部21は、REF_RES_TOKEN(以降、RRSと記載する。)メッセージを返信する。
4)RRSメッセージを受信したコントローラ30のIPアドレス認証機能部31は、RES_TOKEN(以降、RSと記載する。)メッセージをホスト10へ送信する。
5)RSメッセージを受信したホスト10のIPアドレス認証機能部11は、RSメッセージに書かれた認証補助サーバ20のIPアドレスに対して、RRQメッセージを送信する。
6)コントローラ30からのRRQメッセージと同様に、認証補助サーバ20の認証補助機能部21はホスト10からのRRQメッセージを受信後、RRSメッセージをホスト10へ返信する。
7)ホスト10のIPアドレス認証機能部11はコントローラ30からのRSメッセージと認証補助サーバ20からのRRSメッセージの情報をもとにMACを生成し、ホスト10の制御命令送信部12は生成したMACとともに制御内容をのせてCFG_INSTALL(以降、CIと記載する。)メッセージをコントローラ30へ送信する。
8)CIメッセージを受信したコントローラ30の制御権委譲機能部32は、CIメッセージにあるMACを検証し、正当性が確かめられればノード制御インタフェース部33を介してネットワークノード40の制御インタフェース部41へ制御内容を設定し、そうでなければ制御内容の設定を行わず、CFG_ACK(以降、CAと記載する。)メッセージをホスト10へ送信する。
The host 10 performs the following series of sequences in order to perform control once for one network node 40.
1) The IP address authentication function unit 11 of the host 10 transmits a REQ_TOKEN (hereinafter referred to as RQ) message to the controller 30.
2) After receiving the RQ message, the IP address authentication function unit 31 of the controller 30 inquires the lookup service 50 and acquires the IP address of the authentication auxiliary server 20. When the IP addresses of a plurality of authentication auxiliary servers 20 are acquired, one is selected and a REF_REQ_TOKEN (hereinafter referred to as RRQ) message is transmitted to the IP address.
3) The authentication assistant function unit 21 of the authentication assistant server 20 that has received the RRQ message returns a REF_RES_TOKEN (hereinafter referred to as RRS) message.
4) Upon receiving the RRS message, the IP address authentication function unit 31 of the controller 30 transmits a RES_TOKEN (hereinafter referred to as “RS”) message to the host 10.
5) The IP address authentication function unit 11 of the host 10 that has received the RS message transmits an RRQ message to the IP address of the authentication auxiliary server 20 written in the RS message.
6) Similar to the RRQ message from the controller 30, the authentication assistant function unit 21 of the authentication assistant server 20 returns the RRS message to the host 10 after receiving the RRQ message from the host 10.
7) The IP address authentication function unit 11 of the host 10 generates a MAC based on the information of the RS message from the controller 30 and the RRS message from the authentication auxiliary server 20, and the control command transmission unit 12 of the host 10 generates the generated MAC. A CFG_INSTALL (hereinafter referred to as CI) message is transmitted to the controller 30 along with the control contents.
8) Upon receiving the CI message, the control right delegation function unit 32 of the controller 30 verifies the MAC in the CI message, and if the validity is confirmed, the control right delegation function unit 32 passes the node control interface unit 33 to the control interface unit 41 of the network node 40. The control content is set. Otherwise, the control content is not set, and a CFG_ACK (hereinafter referred to as CA) message is transmitted to the host 10.

以下にIPアドレス認証までのシーケンスを図4及び図5をもとに詳述する。
1.ホスト10は、RQメッセージをコントローラ30へ送信する。
RQメッセージはホスト10によって生成された以下の情報を持つ。
■(p、α):素数と生成元のペア
■ID:シーケンス識別子
pは素数、αは集合{α|1≦α≦p−1}における生成元である。IDはIPアドレス認証からノード制御までの一連の手続きを識別する値である。
The sequence up to IP address authentication will be described in detail below with reference to FIGS.
1. The host 10 transmits an RQ message to the controller 30.
The RQ message has the following information generated by the host 10.
(1) (p, α): Pair of prime number and generator ■ ID: Sequence identifier p is a prime number and α is a generator in the set {α | 1 ≦ α ≦ p −1 }. The ID is a value that identifies a series of procedures from IP address authentication to node control.

2.コントローラ30はRQメッセージを受信後、RRQメッセージを認証補助サーバ20へ送信する。
RRQメッセージは以下の情報を持つ。
■p:RQメッセージに含まれる素数の値
■K:コントローラ30が生成する値
■ID:RQメッセージに含まれるシーケンス識別子の値
■S:コントローラ30が管理するシーケンス値
2. After receiving the RQ message, the controller 30 transmits the RRQ message to the authentication auxiliary server 20.
The RRQ message has the following information.
■ p: value of prime number included in RQ message ■ K: value generated by controller 30 ■ ID: value of sequence identifier included in RQ message ■ S * : sequence value managed by controller 30

Kは次の計算式で導かれる。

Figure 2012120154
はコントローラ30のみが持つ秘密情報である。IPはホスト10のIPアドレスであり、RQメッセージのヘッダ情報に記載された送信元IPアドレスである。コントローラ30はネットワークノード40に制御を実施したホスト10ごとにシーケンス番号Sを管理する。ここで、SはSに1加えた値である。ホスト10がはじめて制御を実施する場合は、Sに初期値を与える。初期値の与えかたは乱数を用いるか、0を入力してもよく限定しない。関数f()は、KC、IPH、ID、Sを入力として、1≦y≦√pの範囲の整数値yを返す関数である。 K is derived by the following calculation formula.
Figure 2012120154
K C is the secret information held by the only controller 30. IP H is the IP address of the host 10 and is the source IP address described in the header information of the RQ message. The controller 30 manages the sequence number S for each host 10 that controls the network node 40. Here, S * is a value obtained by adding 1 to S. When the host 10 performs control for the first time, an initial value is given to S * . The initial value is not limited, but a random number may be used or 0 may be input. The function f () is a function that returns an integer value y in the range of 1 ≦ y ≦ √p with KC, IPH, ID, and S * as inputs.

3.RRQメッセージを受信した認証補助サーバ20はRRSメッセージをコントローラ30へ送信する。
RRSメッセージは以下の情報を持つ。
■K:認証補助サーバ20がKを入力として生成するトークン値
■ID:RRQメッセージに含まれるシーケンス識別子
■S:RRQメッセージに含まれるシーケンス値
3. The authentication assistant server 20 that has received the RRQ message transmits the RRS message to the controller 30.
The RRS message has the following information.
■ K * : Token value generated by authentication auxiliary server 20 with K as input ■ ID: Sequence identifier included in RRQ message ■ S * : Sequence value included in RRQ message

認証補助サーバ20は、Kを以下の計算式によって求める。

Figure 2012120154
は認証補助サーバ20のみが持つ秘密情報である。関数g()は、K、IP、ID、Sを入力として、1≦z≦√pとなる整数値zを返す関数である。 The authentication auxiliary server 20 calculates K * by the following calculation formula.
Figure 2012120154
K R is the secret information held by the only authentication auxiliary server 20. The function g () is a function that returns an integer value z satisfying 1 ≦ z ≦ √p with K R , IP H , ID, and S * as inputs.

4.コントローラ30は、RRSメッセージを受信後、RSメッセージをホスト10へ送信する。
RSメッセージは以下の情報を持つ。
■K:RRSメッセージに含まれるトークン値
■ID:RRSメッセージに含まれるシーケンス識別子
■S:RRSメッセージに含まれるシーケンス値
■IP:認証補助サーバ20のIPアドレス
認証補助サーバ20のIPアドレスIPは、RRSメッセージのヘッダに含まれる送信元IPアドレスとする。
4). After receiving the RRS message, the controller 30 transmits the RS message to the host 10.
The RS message has the following information.
K *: token value contained in the RRS message ■ ID: RRS sequence identifier contained in the message ■ S *: the sequence value contained in the RRS message ■ IP R: IP address of the IP address authentication assist server 20 of authentication assist server 20 IP R is the source IP address included in the header of the RRS message.

5.ホスト10はRSメッセージ受信後、RRQメッセージを認証補助サーバ20へ送信する。
RRQメッセージは以下の情報を持つ。
■p:RQメッセージにのせた素数値
■T:ホスト10が生成する値
■ID:RQメッセージにのせたシーケンス識別子
■S:RSメッセージに含まれるシーケンス値
5. After receiving the RS message, the host 10 transmits an RRQ message to the authentication auxiliary server 20.
The RRQ message has the following information.
■ p: a prime value placed on the RQ message ■ T: a value generated by the host 10 ■ ID: a sequence identifier placed on the RQ message ■ S * : a sequence value included in the RS message

ホスト10は、Tを以下の計算式によって求める。

Figure 2012120154
xは、ホスト10のみが持つ秘密情報であり、1≦x≦√pを満たす整数値とする。 The host 10 calculates T by the following calculation formula.
Figure 2012120154
x is secret information possessed only by the host 10 and is an integer value satisfying 1 ≦ x ≦ √p.

6.認証補助サーバ20は、RRQメッセージを受信後、RRSメッセージをホスト10へ送信する。
RRSメッセージは以下の情報を持つ。
■T:認証補助サーバ20がTを入力として生成したトークン値
■ID:RRQメッセージに含まれるシーケンス識別子
■S:RRQメッセージに含まれるシーケンス値
6). The authentication auxiliary server 20 transmits the RRS message to the host 10 after receiving the RRQ message.
The RRS message has the following information.
■ T * : Token value generated by authentication auxiliary server 20 using T as input ■ ID: Sequence identifier included in RRQ message ■ S * : Sequence value included in RRQ message

認証補助サーバ20は、Tを以下の計算式で求める。

Figure 2012120154
認証補助サーバ20は、RRQメッセージの送信元がホスト10またはコントローラ30であれ区別しない。RRQメッセージを受信後、同様の処理を行い、RRQメッセージ送信元へRRSメッセージを返信する。 The authentication auxiliary server 20 calculates T * by the following calculation formula.
Figure 2012120154
The authentication auxiliary server 20 does not distinguish whether the source of the RRQ message is the host 10 or the controller 30. After receiving the RRQ message, the same processing is performed, and the RRS message is returned to the RRQ message transmission source.

ここまでで得た情報をもって、ホスト10はMACを生成する。ここで生成されたMACを用いて正当なIPアドレスの所有者であることを証明し、ネットワークノード40へ制御を実施する。図5に示すシーケンスによってネットワークノード制御が実施される。   With the information obtained so far, the host 10 generates a MAC. Using the generated MAC, it is proved that the owner of the IP address is valid, and the network node 40 is controlled. Network node control is performed by the sequence shown in FIG.

7.ホスト10はCIメッセージをコントローラ30へ送信する。
CIメッセージは以下の情報を持つ。
■T:RRSメッセージに含まれるトークン値
■ID:RQメッセージにのせたシーケンス識別子
■S:RSおよびRRSメッセージに含まれるシーケンス値
■MAC:ホスト10が生成したMAC値
■R:ホスト10が作成したネットワークへ設定する制御内容
7). The host 10 transmits a CI message to the controller 30.
The CI message has the following information.
■ T * : Token value included in RRS message ■ ID: Sequence identifier included in RQ message ■ S * : Sequence value included in RS and RRS message ■ MAC: MAC value generated by host 10 ■ R: Host 10 Control details to be set for the created network

Rはネットワークノード40への制御内容である。これはネットワークノード40の装置依存として本発明の範疇外であり、本発明で限定されない。ただし、RはIPHを宛先とするトラヒックに対する制御内容と解釈してコントローラ30はネットワークノード40へ設定を行う。   R is the control content to the network node 40. This is outside the scope of the present invention as a device dependency of the network node 40 and is not limited by the present invention. However, R is interpreted as control content for traffic destined for IPH, and the controller 30 sets the network node 40.

MACは、鍵KとID、S、Rを入力としてHMACによって生成する。
は以下の計算式をもって求める。

Figure 2012120154
MAC, the key K A and the ID, S *, produced by HMAC as inputs R.
K A is obtained with the following formula.
Figure 2012120154

8.コントローラ30はCIメッセージを受信後、ネットワークノード40への制御の実行を試み、その結果をCAメッセージとしてホスト10へ送信する。
CAメッセージは、以下の情報を持つ。
■E:エラーコード
■ID:CIメッセージに含まれるシーケンス識別子
■S:CIメッセージに含まれるシーケンス値
■D:ネットワークノード40への設定内容Rの有効時間
■MAC:コントローラ30が生成したMAC値
8). After receiving the CI message, the controller 30 attempts to execute control on the network node 40 and transmits the result to the host 10 as a CA message.
The CA message has the following information.
■ E: Error code ■ ID: Sequence identifier included in the CI message ■ S * : Sequence value included in the CI message ■ D: Valid time of the setting contents R in the network node 40 ■ MAC: MAC value generated by the controller 30

Eは、エラーコードであり、エラー原因を示す。エラー原因は、例えば、MACの検証が失敗した、もしくは、CIメッセージに含む制御内容のネットワークノード40への設定が失敗した場合である。ネットワークノード制御が成功した場合は、Eは0となる。   E is an error code indicating the cause of the error. The cause of the error is, for example, a case where the MAC verification has failed or the setting of the control content included in the CI message to the network node 40 has failed. If network node control is successful, E is 0.

Dは、ネットワークノード40へ設定したRの有効時間を表す。ネットワークノード40へRを設定後Dの時間経過後、制御内容Rの設定は自動的に削除される。ホスト10はRの設定を継続したい場合は、有効時間Dが経過するまでに改めてRを設定するための手続きを実行する必要がある。   D represents the valid time of R set in the network node 40. The setting of the control content R is automatically deleted after the time D has elapsed after setting R in the network node 40. If the host 10 wants to continue setting R, it is necessary to execute a procedure for setting R again until the valid time D elapses.

コントローラ30はCIメッセージを受信後、Tを次の計算式によって求める。

Figure 2012120154
The controller 30 obtains After receiving the CI message, the T A by the following equation.
Figure 2012120154

コントローラ30は、Tを鍵、CIメッセージに含むID、S、Rを入力として、HMACによってMACを計算する(例えば、非特許文献4を参照。)。ここで計算したMACと、CIメッセージに含むMACを比較する。一致しない場合は、IPアドレス認証が失敗となり、ネットワークノード40へ設定は行われず、エラーとしてCAメッセージを送信する。一致した場合は、IPアドレス認証が成功したとして、CIメッセージの送信元IPアドレスを宛先とするトラヒックに対してRの制御をネットワークノード40へ設定を試みる。 The controller 30, the key to T A, ID, including the CI message, S *, as input R, calculates the MAC by HMAC (e.g., see Non-Patent Document 4.). The MAC calculated here is compared with the MAC included in the CI message. If they do not match, the IP address authentication fails, the setting is not performed to the network node 40, and a CA message is transmitted as an error. If they match, it is determined that the IP address authentication has succeeded, and the network node 40 is set to control R for traffic destined for the source IP address of the CI message.

このとき、コントローラ30はSが、コントローラ30が保持しているSより大きいことを確認し、S>Sであれば処理を進め、そうでなければエラーとしてEにエラーコードを設定してCAメッセージを送信する。設定が成功した場合は、Eを0にし、失敗した場合はEにエラーコードを設定して、CAメッセージを送信する。 At this time, the controller 30 is S *, and that it has a length greater than S controller 30 holds, the process proceeds if S *> S, and set the error code to E as an error otherwise Send CA message. If the setting is successful, E is set to 0. If the setting is unsuccessful, an error code is set in E and a CA message is transmitted.

コントローラ30は有効時間Dの値を自由に設定できる。コントローラ30は、有効時間DをCIメッセージにおける設定内容Rごとに値を保持し、同様のRの設定要求があれば、有効時間Dよりも値を増加させてもよい。その際、2進指数で増加させるなどの方法を例えば用いることができる。   The controller 30 can freely set the value of the valid time D. The controller 30 holds a value for the valid time D for each setting content R in the CI message, and may increase the value beyond the valid time D if there is a similar R setting request. In this case, for example, a method of increasing by a binary index can be used.

CIメッセージを受信したコントローラ30は、同様にMACを検証し、CIメッセージの正当性を確認し、メッセージ内容を確認する。   The controller 30 receiving the CI message similarly verifies the MAC, confirms the validity of the CI message, and confirms the message content.

(実施形態2)
本形態では、実施形態1と異なるIPアドレス認証方法として、MACを生成するための鍵Kを求める手順を説明する。実施形態1と同様に図2および図3をもとに述べる。図5に、実施形態2のシーケンスの一例を示す。本形態では、
1)ホスト10はREQ_TOKEN(以降RQ)メッセージを認証補助サーバ20へ送信し、
2)RQメッセージを受信した認証補助サーバ20は、REF_RES_TOKEN1(以降RRS1)メッセージをホスト10へ送信し、また、
3)REF_RES_TOKEN2(以降RRS2)メッセージをコントローラ30へ送信する。
4)コントローラ30はRES_TOKEN(以降RS)メッセージをホスト10へ送信し、
5)ホスト10はRRS1メッセージとRSメッセージからMACを生成するための鍵を求める。
以降で上述の手順について詳述する。
(Embodiment 2)
In this embodiment, a procedure for obtaining a key K for generating a MAC will be described as an IP address authentication method different from that in the first embodiment. Similar to the first embodiment, description will be made based on FIGS. 2 and 3. FIG. 5 shows an exemplary sequence of the second embodiment. In this form,
1) The host 10 sends a REQ_TOKEN (hereinafter RQ) message to the authentication auxiliary server 20,
2) The authentication auxiliary server 20 that has received the RQ message transmits a REF_RES_TOKEN1 (hereinafter RRS1) message to the host 10, and
3) A REF_RES_TOKEN2 (hereinafter RRS2) message is transmitted to the controller 30.
4) The controller 30 sends a RES_TOKEN (hereinafter RS) message to the host 10,
5) The host 10 obtains a key for generating a MAC from the RRS1 message and the RS message.
Hereinafter, the above procedure will be described in detail.

1.ホスト10は、RQメッセージを認証補助サーバ20へ送信する。
RQメッセージはホスト10によって生成された以下の情報を持つ。
■p:素数
■IP:コントローラ30のアドレス
■ID:シーケンス識別子
1. The host 10 transmits an RQ message to the authentication auxiliary server 20.
The RQ message has the following information generated by the host 10.
■ p: prime number ■ IP C : address of controller 30 ■ ID: sequence identifier

pおよびIPを認証補助サーバ20の受信を保証するために、認証補助サーバ20の公開鍵で暗号化して送信する。シーケンス識別子IDはホスト10がIPアドレス認証を行い、ネットワークノード40への設定実行からその結果に対するコントローラ30からホスト10へ応答までのシーケンスを一意に特定するために用いられる。 In order to guarantee the reception of the authentication assistant server 20, p and IP C are encrypted with the public key of the authentication assistant server 20 and transmitted. The sequence identifier ID is used for the host 10 to perform IP address authentication and to uniquely specify a sequence from execution of setting to the network node 40 to response to the result from the controller 30 to the host 10.

2.認証補助サーバ20は、ホスト10へRRS1メッセージを送信する。
RRS1メッセージは認証補助サーバ20によって生成された以下の情報を持つ。
■K:暗号鍵
■q:素数(q≠p)
2. The authentication auxiliary server 20 transmits the RRS1 message to the host 10.
The RRS1 message has the following information generated by the authentication auxiliary server 20.
■ K E : Encryption key ■ q: Prime number (q ≠ p)

およびqは認証補助サーバ20からの送信であることを保証するために、認証補助サーバ20の秘密鍵で暗号化して送信する。本発明では、RSAアルゴリズムによって認証補助サーバはKを求める。すなわち、1=GCD(K、Z)を満たすKを求める。このとき、Z=LCM((p−1),(q−1))とする。GCD(x,y)とLCM(x,y)は、それぞれxとyの最大公約数と最小公倍数を表す。 In order to ensure that KE and q are transmitted from the authentication auxiliary server 20, they are encrypted with the secret key of the authentication auxiliary server 20 and transmitted. In the present invention, authentication assist server by RSA algorithm finds the K E. That is, K E satisfying 1 = GCD (K E , Z) is obtained. At this time, Z = LCM ((p-1), (q-1)). GCD (x, y) and LCM (x, y) represent the greatest common divisor and least common multiple of x and y, respectively.

3.認証補助サーバ20は、コントローラ30へRRS2メッセージを送信する。
RRS2メッセージは以下の情報を持つ。
■SC:サーバ証明書
■M:整数
■K:暗号鍵
■IP:ホスト10のアドレス
■ID:シーケンス識別子
3. The authentication auxiliary server 20 transmits an RRS2 message to the controller 30.
The RRS2 message has the following information.
■ SC: Server certificate ■ M: Integer ■ K E : Encryption key ■ IP H : Host 10 address ■ ID: Sequence identifier

SC、M、K、およびIPは認証補助サーバ20からの送信であることを保証するために、認証補助サーバ20の秘密鍵で暗号化して送信する。Mは、p×q×rによって求める。このとき、rは認証補助サーバ20によって生成された素数であり、pともqとも異なる値である。Kは上記RRS1に含む値と同じである。 SC, M, K E , and IP H are transmitted after being encrypted with the secret key of the authentication auxiliary server 20 in order to guarantee transmission from the authentication auxiliary server 20. M is obtained by p × q × r. At this time, r is a prime number generated by the authentication assistant server 20, and is different from both p and q. K E is the same as the value containing the above RRS1.

4.コントローラ30はホスト10へRSメッセージを送信する。
RSメッセージはコントローラ30によって生成された以下の値を持つ。
■T:トークン
■nonce:乱数
■ID:シーケンス識別子
■S:コントローラ30が管理するシーケンス値
4). The controller 30 transmits an RS message to the host 10.
The RS message has the following values generated by the controller 30.
■ T: token ■ nonce: random number ■ ID: sequence identifier ■ S * : sequence value managed by the controller 30

コントローラ30はネットワークノード40に制御を実施したホスト10ごとにシーケンス番号Sを管理する。ここで、SはSに1加えた値である。ホスト10がはじめて制御を実施する場合は、Sに初期値を与える。初期値の与えかたは限定されない。コントローラ30はRRS2メッセージ受信後、鍵Kを生成する。鍵KはMAC(メッセージ認証コード)を生成するために用いる。鍵KとトークンTは以下の計算により求められる。 The controller 30 manages the sequence number S for each host 10 that controls the network node 40. Here, S * is a value obtained by adding 1 to S. When the host 10 performs control for the first time, an initial value is given to S * . There is no limitation on how to provide the initial value. The controller 30 generates the key K after receiving the RRS2 message. The key K is used to generate a MAC (Message Authentication Code). The key K and token T are obtained by the following calculation.

Figure 2012120154
Figure 2012120154

はコントローラ30の秘密情報であり、コントローラ30以外は知り得ない。乱数nonceはコントローラ30が生成した値である。関数f()は、秘密情報Kと乱数nonceから修飾数mを出力する関数であり、また、コントローラごとに異なり、コントローラが保持する関数f()は当該コントローラ以外には知り得ない。H()はハッシュ値を求める関数であり、”|”は結合を表す。 K C is the secret information of the controller 30, it can not know other than the controller 30. The random number nonce is a value generated by the controller 30. Function f () is a function to output a modified speed m from the secret information K C and the random number nonce, also different for each controller, the function controller holds f () can not know in addition to the controller. H () is a function for obtaining a hash value, and “|” represents a combination.

5.ホスト10はRRS1メッセージおよびRSメッセージをもとにMACを生成するための鍵Kを生成する。 5). The host 10 generates a key K for generating a MAC based on the RRS1 message and the RS message.

ホスト10は以下の計算により鍵Kを求める。

Figure 2012120154
The host 10 obtains the key K by the following calculation.
Figure 2012120154

は、K×K≡1(mod X)を満たす値であり、このときX=LCM((p−1),(q−1))である。以降の手順は、ホスト10は実施形態1と同様に、CIメッセージをコントローラ30へ送信し、CAメッセージ応答を受ける。このときMACの生成において、上記鍵Kを用いる。 K D is a value satisfying K D × K E ≡1 (mod X), and at this time, X = LCM ((p−1), (q−1)). In the subsequent procedure, the host 10 transmits a CI message to the controller 30 and receives a CA message response, as in the first embodiment. At this time, the key K is used in generating the MAC.

本発明は、鍵Kを求めるための素数の組をホスト10と認証補助サーバ20それぞれが発行することで認証補助サーバ20という第三者の承認も合わせた認証が可能である。ただし、そのためには認証補助サーバ20は信頼ある機関によって運営されていることが必要である。これにはPKIシステムを用いて認証補助サーバ20の公開鍵を検証させることも可能である。   In the present invention, the host 10 and the authentication auxiliary server 20 issue a set of prime numbers for obtaining the key K, respectively, so that authentication with the approval of a third party called the authentication auxiliary server 20 is possible. However, for this purpose, the authentication auxiliary server 20 needs to be operated by a reliable organization. For this purpose, it is also possible to verify the public key of the authentication auxiliary server 20 using the PKI system.

攻撃者が鍵Kを求め、成りすましを行うためには、p、q、Kを知る必要がある。素数q、暗号鍵K、整数Mは認証補助サーバ20の秘密鍵で署名されるのみであり、誰でも知ることができる。ただし、従来のRSAアルゴリズムに対して、素数rを新たに導入することで離散対数問題の性質から、素数pを攻撃者が知ることは現実的に不可能である。 Attacker asked the key K, in order to perform the impersonation, it is necessary to know p, q, and K E. The prime number q, the encryption key KE , and the integer M are only signed with the secret key of the authentication auxiliary server 20, and anyone can know them. However, it is practically impossible for an attacker to know the prime number p due to the nature of the discrete logarithm problem by newly introducing a prime number r to the conventional RSA algorithm.

10:ホスト
11:IPアドレス認証機能部
12:制御命令送信部
20:認証補助サーバ
21:認証補助機能部
30:コントローラ
31:IPアドレス認証機能部
32:制御権委譲機能部
33:ノード制御インタフェース部
40:ネットワークノード
41:制御インタフェース部
42:フォワーディングテーブル
50:ルックアップサービス
100:ネットワーク
10: Host 11: IP address authentication function unit 12: Control command transmission unit 20: Authentication auxiliary server 21: Authentication auxiliary function unit 30: Controller 31: IP address authentication function unit 32: Control right transfer function unit 33: Node control interface unit 40: Network node 41: Control interface unit 42: Forwarding table 50: Lookup service 100: Network

Claims (10)

ホストのアドレスに詐称がないことを認証する認証手順と、
前記認証手順の認証結果にもとづいて、前記ホストへ転送されるトラヒックに対する前記ネットワークノードの設定を行う設定手順と、
を有することを特徴とするネットワークノード制御方法。
An authentication procedure to authenticate that the host address is not spoofed,
A setting procedure for setting the network node for traffic transferred to the host based on an authentication result of the authentication procedure;
A network node control method comprising:
前記認証手順において、
ホストが、ホストのID及び素数pを、コントローラへ送信するRQメッセージ送信手順と、
コントローラが、コントローラのみが持つ秘密情報Kを用いて値y及び値Kを算出し、前記値K及びホストのIPアドレスIPを認証補助サーバに送信する第1のRRQメッセージ送信手順と、
認証補助サーバが、認証補助サーバのみが持つ秘密情報K及び前記IPアドレスIPを用いて値zを算出するとともに前記値K及び前記値zを用いて値Kを算出し、前記値Kをコントローラに送信する第1のRRSメッセージ送信手順と、
コントローラが、認証補助サーバのIPアドレスIP及び前記値Kをホストに送信するRSメッセージ送信手順と、
ホストが、ホストのみが持つ秘密情報xを用いて値Tを算出して前記IPアドレスIP宛に送信する第2のRRQメッセージ送信手順と、
認証補助サーバが、前記値T及び前記値zを用いて値Tを算出してホストに送信する第2のRRSメッセージ送信手順と、
ホストが、前記値K及び前記値zを用いて算出される鍵K並びに前記IDを用いてMAC(Message Authentication Code)を算出し、当該MAC及びネットワークノードへの制御内容R及び前記値Tをコントローラに送信するCIメッセージ送信手順と、を順に有し、
前記設定手順において、
コントローラが、ホストから前記MACを受信し、前記値T及び前記値y用いて算出される値T並びに前記MACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して前記制御内容Rを実行するようネットワークノードを設定するネットワークノード設定手順を有する、
請求項1に記載のネットワークノード制御方法。
In the authentication procedure,
An RQ message transmission procedure in which the host transmits the host ID and the prime number p to the controller;
Controller, a first RRQ message transmission procedure calculates the value y and the value K using the secret information K C, and transmits the IP address IP H of the values K and host authentication assistant server only controller has,
Authentication assist server calculates an authentication auxiliary server only to calculate the value z by using the secret information K R and the IP address IP H possessed by using the value K and the value z values K *, the value K A first RRS message transmission procedure for transmitting * to the controller;
An RS message transmission procedure in which the controller transmits the IP address IP R of the authentication auxiliary server and the value K * to the host;
A second RRQ message transmission procedure in which the host calculates a value T using secret information x possessed only by the host and transmits the value T to the IP address IP R ;
A second RRS message transmission procedure in which the authentication auxiliary server calculates a value T * using the value T and the value z and transmits the value T * to the host;
Host calculates a MAC (Message Authentication Code) using the key K A and the ID is calculated using the value K * and the value z, the control content R and the value T to the MAC and network nodes CI message transmission procedure for transmitting * to the controller in order,
In the setting procedure,
The controller receives the MAC from the host, calculates the MAC using the value T A calculated using the value T * and the value y, and the ID of the host that has received the MAC, and calculates the received MAC. It is determined whether or not the MAC matches, and if they match, a network node setting procedure for setting the network node to execute the control content R for traffic destined for the host IP address IP H is performed. Have
The network node control method according to claim 1.
前記値yは、コントローラのみが持つ秘密情報K、ホストのIPアドレスIP、ホストのID、ネットワークノードに制御を実施したホストのシーケンス番号Sを入力として、1≦y≦√pを満たす整数値であり、
前記値Kは、K=α mod pによって導かれ、
前記値zは、認証補助サーバのみが持つ秘密情報K、ホストのIPアドレスIP、ホストのID、ネットワークノードに制御を実施したホストのシーケンス番号Sを入力として、1≦z≦√pとなる整数値であり、
前記値Kは、K=K=αyz mod pによって導かれ、
前記値Tは、T=α mod pによって導かれ、
前記値Tは、T=T=αxz mod pによって導かれ、
前記鍵Kは、K=(K=αxyz mod pによって導かれ、
前記値Tは、T=(T=αxyz mod pによって導かれる、
ことを特徴とする請求項2に記載のネットワークノード制御方法。
The value y is an integer satisfying 1 ≦ y ≦ √p by inputting the secret information K C possessed only by the controller, the host IP address IP H , the host ID, and the sequence number S of the host that has controlled the network node. Number,
The value K is derived by K = α y mod p,
The value z is 1 ≦ z ≦ √p with the secret information K R possessed only by the authentication auxiliary server, the host IP address IP H , the host ID, and the sequence number S of the host controlling the network node as inputs. Is an integer value,
The value K * is derived by K * = K z = α yz mod p,
Said value T is derived by T = α x mod p,
The value T * is derived by T * = T z = α xz mod p,
The key K A is derived by K A = (K * ) z = α xyz mod p,
The value T A is derived by T A = (T * ) y = α xyz mod p,
The network node control method according to claim 2, wherein:
前記認証手順において、
ホストが、ホストのID及び素数pを認証サーバへ送信するRQメッセージ送信手順と、
認証補助サーバが、前記素数p及び素数qを用いて暗号鍵Kを算出し、前記暗号鍵K及び前記素数qをホストに送信すると共に、前記素数p及び前記素数q及び素数rを用いて整数Mを算出し、前記暗号鍵K、前記整数M及びホストのIPアドレスIPをコントローラに送信するRRSメッセージ送信手順と、
コントローラが、秘密情報K及び乱数nonce及び前記IPアドレスIPを用いて鍵Kを算出し、前記鍵K及び前記暗号鍵K及び前記整数Mを用いてトークンTを算出し、前記トークンTをホストに送信するRSメッセージ送信手順と、
ホストが、前記トークンT及び前記暗号鍵K及び前記素数qを用いて鍵Kを算出し、算出した鍵K及び前記IDを用いてMACを算出し、算出したMAC及びネットワークノードへの制御内容Rをコントローラに送信するCIメッセージ送信手順と、を順に有し、
前記設定手順において、
コントローラが、ホストからMACを受信し、前記RSメッセージ送信手順で算出した前記鍵K及びMACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して前記制御内容Rを実行するようネットワークノードを設定するネットワークノード設定手順を有する、
請求項1に記載のネットワークノード制御方法。
In the authentication procedure,
An RQ message transmission procedure in which the host transmits the host ID and the prime number p to the authentication server;
Authentication assist server, using the prime number p and a prime number q to calculate the encryption key K E, it sends the encryption key K E and the prime number q to the host, using the prime number p and the prime number q and prime r RRS message transmission procedure for calculating the integer M and transmitting the encryption key K E , the integer M and the IP address IP H of the host to the controller;
The controller calculates the key K using the secret information K C, the random number nonce and the IP address IP H , calculates the token T using the key K, the encryption key KE, and the integer M, and the token T RS message sending procedure for sending to the host;
The host calculates the key K using the token T, the encryption key KE, and the prime number q, calculates the MAC using the calculated key K and the ID, and the control contents to the calculated MAC and network node CI message transmission procedure for transmitting R to the controller in order,
In the setting procedure,
The controller receives the MAC from the host, calculates the MAC using the key K calculated in the RS message transmission procedure and the ID of the host that received the MAC, and whether or not the received MAC matches the calculated MAC A network node setting procedure for setting the network node to execute the control content R for the traffic destined to the IP address IP H of the host.
The network node control method according to claim 1.
前記暗号鍵Kは、1=GCD(K、Z)によって導かれ、
前記整数Mは、p×q×rによって導かれ、
前記トークンTは、K^{K} mod Mによって導かれ、
前記鍵Kは、K^{K} mod M(mod N)によって導かれる、
ことを特徴とする請求項4に記載のネットワークノード制御方法。
The encryption key K E is, 1 = GCD (K E, Z) guided by,
The integer M is derived by p × q × r,
The token T is guided by K ^ {K E } mod M,
The key K is derived by K ^ {K E K D } mod M (mod N).
The network node control method according to claim 4, wherein:
前記ネットワークノード設定手順において、前記ネットワークノードの設定内容の有効時間を指定し、前記有効時間が経過すると前記ネットワークノードが前記設定内容を解除することを特徴とする請求項2から5のいずれかに記載のネットワークノード制御方法。   6. The network node setting procedure according to claim 2, wherein an effective time of the setting contents of the network node is designated, and the network node cancels the setting contents when the effective time elapses. The network node control method described. トラヒックを制御するネットワークノードと、
前記ネットワークノードの設定を試みるホストのアドレスに詐称がないことを認証し、認証が成功したホストのアドレスへのトラヒックに対する前記ネットワークノードの設定を行うコントローラと、
前記コントローラの認証を補助する認証補助サーバと、
自己のアドレスへのトラヒックに対する前記ネットワークノードの設定内容を前記コントローラに送信するホストと、
を備えるネットワークノード制御システム。
A network node that controls the traffic;
A controller that authenticates that there is no spoofing of the address of the host attempting to set the network node, and sets the network node for traffic to the address of the host that has been successfully authenticated;
An authentication auxiliary server for assisting authentication of the controller;
A host that transmits the setting contents of the network node for traffic to its own address to the controller;
A network node control system comprising:
前記コントローラは、自己のみが持つ秘密情報Kを用いて値y及び値Kを算出し、値K及びホストのIPアドレスIPを認証補助サーバに送信し、認証補助サーバのIPアドレスIP及び値Kをホストに送信し、ホストからMACを受信し、値T及び値y用いて算出される値T並びに前記MACを受信したホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、ホストのIPアドレスIPを宛先とするトラヒックに対して制御内容Rを実行するようネットワークノードを設定し、
前記ホストは、ホストのID及び素数pを、コントローラへ送信し、ホストのみが持つ秘密情報xを用いて値Tを算出してIPアドレスIP宛に送信し、値K及び値zを用いて算出される鍵K並びにホストのIDを用いてMACを算出し、当該MAC及びネットワークノードへの制御内容R及び値Tをコントローラに送信し、
前記認証補助サーバは、自己のみが持つ秘密情報K及びIPアドレスIPを用いて値zを算出するとともに値K及び値zを用いて値Kを算出し、値Kをコントローラに送信し、値T及び値zを用いて値Tを算出してホストに送信する、
ことを特徴とする請求項7に記載のネットワークノード制御システム。
The controller uses the secret information K C where only self has to calculate the value y and the value K, and sends the IP address IP H values K and host authentication assist server, IP address IP R and authentication assist server MAC is calculated by using the value T A calculated by using the value T * and the value y and the ID of the host that has received the MAC, and transmitting the value K * to the host, receiving the MAC from the host, and receiving the MAC And the calculated MAC, the network node is set to execute the control content R for the traffic destined for the IP address IP H of the host,
The host, the ID and prime p host sends to the controller calculates the value T by using the secret information x that only host has to sent to IP address IP R, using the value K * and the value z using the key K a and ID of the host is calculated by calculating a MAC, and sends the control contents R and the values of the corresponding MAC and network nodes T * to the controller Te,
The authentication assist server is configured to calculate the value z by using the secret information only self has K R and the IP address IP H using the values K and the value z is calculated the value K *, transmits the value K * to the controller Calculate the value T * using the value T and the value z and send it to the host.
The network node control system according to claim 7, wherein:
前記コントローラは、秘密情報K及び乱数nonce及び前記ホストのIPアドレスIPを用いて鍵Kを算出し、前記鍵K及び暗号鍵K及び整数Mを用いてトークンTを算出し、前記トークンTを前記ホストに送信し、前記ホストから前記MACを受信し、算出した前記鍵K及び前記ホストのIDを用いてMACを算出し、受信したMACと算出したMACとが一致するか否かを判定し、一致する場合には、前記ホストのIPアドレスIPを宛先とするトラヒックに対して前記ホストから送信された制御内容Rを実行するようネットワークノードを設定し、
前記ホストは、自己のID及び素数pを前記認証サーバへ送信し、前記トークンT及び前記暗号鍵K及び前記素数qを用いて鍵Kを算出し、当該鍵K及び自己のIDを用いてMACを算出し、算出したMAC及びネットワークノードへの制御内容Rを前記コントローラに送信し、
前記認証補助サーバは、前記素数p及び素数qを用いて暗号鍵Kを算出し、前記暗号鍵K及び前記素数qを前記ホストに送信し、前記素数p及び前記素数q及び素数rを用いて整数Mを算出し、前記暗号鍵K、前記整数M及び前記ホストのIPアドレスIPをコントローラに送信する、
ことを特徴とする請求項7に記載のネットワークノード制御システム。
Wherein the controller calculates a key K using the secret information K C and a random number nonce and IP address IP H of the host calculates the token T using the key K and the encryption key K E and an integer M, the token T is transmitted to the host, the MAC is received from the host, the MAC is calculated using the calculated key K and the host ID, and whether or not the received MAC and the calculated MAC match. If the network node is determined to match, the network node is set to execute the control content R transmitted from the host for the traffic destined to the IP address IP H of the host,
The host transmits its own ID and prime p to the authentication server, calculates a key K using the token T, the encryption key KE, and the prime q, and uses the key K and its own ID. Calculate the MAC, and send the calculated MAC and control content R to the network node to the controller,
The authentication assist server, the prime number with p and prime q calculates a cryptographic key K E, and transmits the encryption key K E and the prime number q to the host, the prime number p and the prime number q and prime r To calculate the integer M, and send the encryption key K E , the integer M and the IP address IP H of the host to the controller.
The network node control system according to claim 7, wherein:
前記ホストは、前記ネットワークノードの設定内容の有効時間を指定し、
前記ネットワークノードは、前記有効時間が経過すると前記設定内容を解除することを特徴とする請求項7から9のいずれかに記載のネットワークノード制御システム。
The host specifies the valid time of the setting contents of the network node,
The network node control system according to any one of claims 7 to 9, wherein the network node cancels the setting contents when the valid time elapses.
JP2011198206A 2010-12-03 2011-09-12 Network node control method Active JP5687164B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41945110A 2010-12-03 2010-12-03
US61/419,451 2010-12-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014198830A Division JP5815824B2 (en) 2010-12-03 2014-09-29 Network node control method

Publications (2)

Publication Number Publication Date
JP2012120154A true JP2012120154A (en) 2012-06-21
JP5687164B2 JP5687164B2 (en) 2015-03-18

Family

ID=46502450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011198206A Active JP5687164B2 (en) 2010-12-03 2011-09-12 Network node control method

Country Status (1)

Country Link
JP (1) JP5687164B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234342A (en) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> Address setting method and device
JP2005354410A (en) * 2004-06-10 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> Method and system for setting packet filter
JP2007060170A (en) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd Communication system and inter-host mutual authentication method
WO2009042919A2 (en) * 2007-09-26 2009-04-02 Nicira Networks Network operating system for managing and securing networks
WO2010039569A2 (en) * 2008-09-30 2010-04-08 Qualcomm Incorporated Third party validation of internet protocol addresses
WO2010103909A1 (en) * 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow COMMUNICATION SYSTEM AND OpenFlow COMMUNICATION METHOD

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234342A (en) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> Address setting method and device
JP2005354410A (en) * 2004-06-10 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> Method and system for setting packet filter
JP2007060170A (en) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd Communication system and inter-host mutual authentication method
WO2009042919A2 (en) * 2007-09-26 2009-04-02 Nicira Networks Network operating system for managing and securing networks
US20090138577A1 (en) * 2007-09-26 2009-05-28 Nicira Networks Network operating system for managing and securing networks
WO2010039569A2 (en) * 2008-09-30 2010-04-08 Qualcomm Incorporated Third party validation of internet protocol addresses
WO2010103909A1 (en) * 2009-03-09 2010-09-16 日本電気株式会社 OpenFlow COMMUNICATION SYSTEM AND OpenFlow COMMUNICATION METHOD

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201000718012; 西原 基夫: '"OpenFlow技術の概要"' 情報処理 第51巻,第8号, 20100815, p.1023-1029, 一般社団法人情報処理学会 *
JPN6014031713; 西原 基夫: '"OpenFlow技術の概要"' 情報処理 第51巻,第8号, 20100815, p.1023-1029, 一般社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP5687164B2 (en) 2015-03-18

Similar Documents

Publication Publication Date Title
Bruschi et al. S-ARP: a secure address resolution protocol
JP5414898B2 (en) Security access control method and system for wired LAN
Goyal et al. An efficient solution to the ARP cache poisoning problem
JP5291725B2 (en) IP address delegation
EP2329621B1 (en) Key distribution to a set of routers
JP2009503916A (en) Multi-key encryption generation address
US9300681B2 (en) Method for prefix reachability in a communication system
Dinu et al. DHCP server authentication using digital certificates
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
Younes Securing ARP and DHCP for mitigating link layer attacks
Shete et al. DHCP protocol using OTP based two-factor authentication
Zapata Key management and delayed verification for ad hoc networks
JP2018074395A (en) Data communication system, cache dns device and cyber attack prevention method
Kim et al. Self-certifying id based trustworthy networking system for iot smart service domain
Dinu et al. DHCPAuth—a DHCP message authentication module
JP5815824B2 (en) Network node control method
Shen et al. Enhance IPv6 dynamic host configuration with cryptographically generated addresses
JP5687164B2 (en) Network node control method
Jerschow et al. CLL: A cryptographic link layer for local area networks
EP1836559A2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Aiash et al. Securing address registration in Location/ID split protocol using ID-based cryptography
WO2010003326A1 (en) A method for protecting the proxy neighbor discovery, and a system and related apparatus thereof
JP2007166552A (en) Communication apparatus and encryption communication method
Lin et al. SAGA: Secure auto-configurable gateway architecture for smart home
Bakhache et al. Kerberos secured address resolution protocol (karp)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150121

R150 Certificate of patent or registration of utility model

Ref document number: 5687164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250