JP5987902B2 - ネットワークシステム、コントローラ、及びパケット認証方法 - Google Patents
ネットワークシステム、コントローラ、及びパケット認証方法 Download PDFInfo
- Publication number
- JP5987902B2 JP5987902B2 JP2014509114A JP2014509114A JP5987902B2 JP 5987902 B2 JP5987902 B2 JP 5987902B2 JP 2014509114 A JP2014509114 A JP 2014509114A JP 2014509114 A JP2014509114 A JP 2014509114A JP 5987902 B2 JP5987902 B2 JP 5987902B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- packet
- switch
- flow entry
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 88
- 238000012546 transfer Methods 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 38
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000009471 action Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 34
- 239000003795 chemical substances by application Substances 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000000926 separation method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
大規模な組織において、異なる部署のユーザがネットワークやホストを共有するサービス等が考えられる。共有ホストからアクセスする先にある別のサーバやネットワークはユーザによって利用権限が異なる。
通信業者やインターネットサービスプロバイダが提供する共有のホスティングサービス等が考えられる。追加契約したユーザしか利用できないサービスに共有ホストからアクセスする場合等が該当する。
クラウドコンピューティングで、多数のユーザにアプリケーション(Application software)の開発/実行環境を提供するサービス等が考えられる。いわゆるPaaS(Platform as a Service)の一部である。PaaSの実現形態は様々であり、実質的に共有ホストで行われているものがある。そのような実現形態で、上記の(2)外部共有ホスティングサービスの例と同様に、追加契約のサービス等が存在すると該当する。
例えば、特許文献1(特開2008−085470号公報)に、IPアプリケーションサービス提供システムが開示されている。このIPアプリケーションサービス提供システムは、内部から外部向けへのアウトバウンド通信のみを許容するように設定されているゲートウェイ装置により外部ネットワークから隠蔽され、かつ内部ネットワークに属する内部ノードと、外部ネットワークに属する外部ノードとの間での意図するIPアプリケーション通信での外部から内部向けへのインバウンド通信も可能にする。このとき、ゲートウェイ装置配下の内部ノードが、外部ネットワーク上の接続支援装置に対し、制御チャネルポートの通知及び制御チャネルパスの通信許容エントリの維持を目的とする制御パケットを定期送信する。また、接続支援装置から制御チャネルを通して外部ノード対応の接続先アドレス及びポートの通知を受ける。また、通知を受けた接続先アドレス及びポートに対してIPアプリケーションのデータチャネルをアクティブにオープンする。
また、特許文献2(特許第4362132号公報)に、アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置が開示されている。この関連技術では、グローバルネットワーク側の送信元の装置又は送信元のネットワーク毎に定めたアクセス制御ルールと、送信元の装置毎に定めたアドレス変換ルールとをデータベースに記録しておく。グローバルネットワーク側からのパケットを受信すると、送信元情報を含んだアクセス制御ルールに従って、グローバルネットワークからプライベートネットワークへのアクセスを制限する。また、送信元情報を含んだアドレス変換ルールに従って、宛先アドレスの変換を行って、グローバルネットワーク側からの情報をプライベートネットワーク側に伝える。プライベートネットワーク側からのパケットを受信すると、送信元情報を含んだアドレス変換ルールに従って、送信元アドレスの変換を行って、プライベートネットワーク側からの情報をグローバルネットワーク側に伝える。
第1の課題は、ユーザやアプリケーションに対して通常と異なる接続手順を求めることである。
第2の課題は、同時接続できるコネクションの数がファイアウォール装置/NAT装置の保持できるエントリ数に制約されることである。
第3の課題は、複数のファイアウォール装置/NAT装置を多段にした大規模な構成に適さないことである。
更に、関連する技術として、特許文献3(特開2000−295274号公報)にパケット交換装置が開示されている。このパケット交換装置は、IPフローテーブルに対して、発信元IPアドレスと宛先IPアドレスとをサーチキー(検索キー)として、ルーティング処理の結果を登録し、保持する。また、パケットを受信した場合に、発信元IPアドレス及び宛先IPアドレスをサーチキーとしてIPフローテーブルを検索し、該当IPフローが登録されていた場合、マイクロプロセッサによるルーティング処理へ移行することなく、IPフローに示されるルーティング処理結果に基づいて、適切な出力ポートへ転送する。また、ネットワークインタフェースと接続され、受け取ったパケットに対し下位レイヤの処理を実行し送出する。
また、特許文献4(特開2002−044143号公報)に通信制御方式及びルータ及び通信制御方法が開示されている。この関連技術では、ユニキャスト経路表にホスト毎の経路を挿入/削除することにより、端末に対するユニキャストの経路制御を行う通信制御方式において、通信制御方式の適用範囲内にマルチキャストアドレスとそのマルチキャストアドレス宛てのパケットの受信を望む端末のユニキャストアドレスをブロードキャストすることによりマルチキャストグループ管理表を管理し、上記ユニキャスト経路表とマルチキャストグループ管理表からマルチキャスト経路表を作成する。
また、特許文献5(特開2011−166700号公報)にネットワークシステム、及びパケット投機転送方法が開示されている。この関連技術では、制御機能を外部のコントローラとして分離したネットワーク機器で構成されるネットワークにおいて、各ネットワーク機器の経路情報を管理するフローテーブルに経路情報がないパケットを投機的に転送し、外部ネットワークに送信する直前で保留する。各ネットワーク機器は、投機的な転送の成否をコントローラからのフローテーブルの設定によって判定する。また、投機的に転送したパケットを経由した全てのネットワーク機器で保持しておき、投機的な転送に失敗したと判定した場合に、投機キャンセルパケットを送ることによって投機的に転送したパケットを取り消し、転送先を間違えたネットワーク機器からパケットを送り直す。
また、特許文献6(特表2007−529135号公報)に予測的アドホックに関する技術が開示されている。この関連技術は、複数のネットワーク・ノードから成る複数ホップの無線通信ネットワークにおいて、効率的なルーティングを行うシステムに関するものである。当該システムは、該インフラ・ノード間のリンク状態を示す品質情報を取得する。また、予測手順を用いるインフラ・ノード内の経路決定プロセスにおいて該リンク品質情報を用いる。そして、決定された経路に従ってデータパケットを送る。該リンク品質情報は、該リンク状態の時間的に変化する情報についての情報を含んでおり、該予測手順は、予測手順の中でリンク状態の該時間的に変化する情報を使用する。
現在、ネットワークシステムの制御方式の1つとして、外部の制御装置(コントロールプレーン)からノード装置(ユーザプレーン)を制御するCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークが提案されている。
オープンフローネットワークでは、オープンフローコントローラ(OFC:OpenFlow Controller)等の制御装置が、オープンフロースイッチ(OFS:OpenFlow Switch)等のノード装置の経路制御に関するフローテーブル(Flow table)を操作することにより、ノード装置の挙動を制御する。
以下に、本発明の実施形態について添付図面を参照して説明する。
図1を参照して、本発明に係るネットワークシステムの構成例について説明する。
次に、コントローラ(OFC)10の構成例について説明する。
次に、スイッチ(OFS)20の構成例について説明する。
次に、アクセス元ホスト30の構成例について説明する。
次に、アクセス先ホスト40の構成例について説明する。
本発明では、「認証」は、ユーザ等の正体/素性を明らかにすることを意味する。また、「認可」は、ユーザ等の行動(コネクション)を許可するか判断することを意味する。
なお、アクセス元ホスト30及びアクセス先ホスト40は、同一構成の装置でも良い。例えば、認証処理部31、ユーザプロセス実行部32、認可処理部41、及びサービス実行部42を全て備えたホスト装置であれば、アクセス元ホスト30、アクセス先ホスト40のいずれとしても使用できる。
図2を参照して、フローテーブル22の初期状態について説明する。
図3を参照して、本発明における認証/許可の処理の流れについて説明する。
スイッチ(OFS)20は、ファーストパケットを受信した場合、コントローラ(OFC)10に通知する。なお、ファーストパケットとは、スイッチ(OFS)20のフローテーブル22において、デフォルトエントリ以外にマッチするフローエントリが存在しない未知のパケットのことである。
コントローラ(OFC)10は、通知されたパケットについて、アクセス元ホスト30、及びアクセス先ホスト40に問い合わせて認証/認可を行う。
コントローラ(OFC)10は、認証/認可の結果を基に、フローエントリの内容を決定して、スイッチ(OFS)20に当該フローエントリの登録の指示を行う。
スイッチ(OFS)20は、フローエントリの登録後、同種のパケットを受信した場合、当該フローエントリの内容に従って操作(転送/破棄)する。
スイッチ(OFS)20は、フローエントリのタイムアウトが発生した場合、当該フローエントリを削除する。
以下の3つのケースに分けて具体的な動作について説明する。
(A)アクセスの許可(「転送」のフローエントリ登録)
(B)アクセスの拒否(「破棄」のフローエントリ登録)
(C)不正ユーザの利用を制限(「破棄」のフローエントリ削除)
最初に、アクセスが許可されるべきパケットを受信した時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、特定されたプロセスを実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス許可」と判断し、「アクセス許可」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス許可」の情報を受信した際、スイッチ(OFS)20に、「転送」のフローエントリの登録の指示を行う。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「転送」のフローエントリを登録し、「転送」のフローエントリの登録が成功(完了)した旨をコントローラ(OFC)10に通知する。
「発信IPアドレス」=「X1」(アクセス許可されたアクセス元ホストのIPアドレス)
「発信ポート番号」=「X2」(アクセス許可されたアクセス元ホストのポート番号)
「宛先IPアドレス」=「X3」(アクセス許可したアクセス先ホストのIPアドレス)
「宛先ポート番号」=「X4」(アクセス許可したアクセス先ホストのポート番号)
「アクション」=「転送」(アクセス元ホストからのパケットをアクセス先ホストへ転送する)
「アイドルタイムアウト」=「P1」(「転送」のフローエントリが未使用の時間)
「ハードタイムアウト」=「P2」(「転送」のフローエントリが登録されてからの時間)
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを転送するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットをアクセス先ホスト40に転送する。
次に、アクセスが拒否されるべきパケットを受信した時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、特定されたプロセスを実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス拒否」と判断し、「アクセス拒否」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス拒否」の情報を受信した際、アクセス拒否集計表12を参照し、当該ユーザがアクセスの認可に失敗した回数(拒否回数)に値を加算する。すなわち、コントローラ(OFC)10のコントローラ制御部11は、当該ユーザの拒否回数を集計する。更に、コントローラ(OFC)10のコントローラ制御部11は、アクセス拒否集計表12を参照し、積算された当該ユーザの拒否回数と、予め設定された許容値とを比較する。ここでは、当該ユーザの拒否回数は、許容値内に収まっているものとする。
コントローラ(OFC)10のコントローラ制御部11は、スイッチ(OFS)20に、「破棄」のフローエントリの登録の指示を行う。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「破棄」のフローエントリを登録し、「破棄」のフローエントリの登録が成功(完了)した旨をコントローラ(OFC)10に通知する。
「発信IPアドレス」=「Y1」(アクセス拒否されたアクセス元ホストのIPアドレス)
「発信ポート番号」=「Y2」(アクセス拒否されたアクセス元ホストのポート番号)
「宛先IPアドレス」=「Y3」(アクセス拒否したアクセス先ホストのIPアドレス)
「宛先ポート番号」=「Y4」(アクセス拒否したアクセス先ホストのポート番号)
「アクション」=「破棄」(アクセス元ホストからアクセス先ホストへのパケットを破棄する)
「アイドルタイムアウト」=「Q1」(「破棄」のフローエントリが未使用の時間)
「ハードタイムアウト」=「Q2」(「破棄」のフローエントリが登録されてからの時間)
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを破棄するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットを破棄する。
次に、不正なアクセスが繰り返される時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、当該ユーザのプロセス321を実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス拒否」と判断し、「アクセス拒否」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス拒否」の情報を受信した際、アクセス拒否集計表12を参照し、当該ユーザがアクセスの認可に失敗した回数(拒否回数)に値を加算する。すなわち、コントローラ(OFC)10のコントローラ制御部11は、当該ユーザの拒否回数を集計する。更に、コントローラ(OFC)10のコントローラ制御部11は、アクセス拒否集計表12を参照し、積算された当該ユーザの拒否回数と、予め設定された許容値とを比較する。ここでは、当該ユーザの拒否回数は、許容値に達した/許容値を超過したものとする。
コントローラ(OFC)10のコントローラ制御部11は、アクセス元ホスト30が共有ホストであることを利用し、アクセス元ホスト30に当該ユーザの利用制限の指示を行う。利用制限とは、以後の不正アクセスを制限する措置である。例えば、ユーザのプロセス321を強制終了させ、当該ユーザの新規のログインやプロセス実行を禁止することが考えられる。また、ユーザのプロセス321に係るアプリケーション自体を使用禁止にすることも考えられる。
アクセス元ホスト30の認証エージェント311は、コントローラ(OFC)10からの指示に従って、当該ユーザの利用制限を行う。ユーザの利用制限を確実に実施するために、アクセス元ホスト30の認証エージェント311は、コントローラ(OFC)10やスイッチ(OFS)20と同一の主体(共通の管理者)の下で管理されるものとする。すなわち、コントローラ(OFC)10やスイッチ(OFS)20の管理者は、アクセス元ホスト30の管理者としてのユーザ権限を持つ。また、アクセス元ホスト30の認証エージェント311は、アクセス元ホスト30の管理者にだけ許される特権ユーザ権限で実行されるものとする。
コントローラ(OFC)10のコントローラ制御部11は、スイッチ(OFS)20に、当該ユーザのプロセス321によるアクセスによって登録された「破棄」のフローエントリの削除の指示を行う。なお、異なるマッチ条件で不正なアクセスが繰り返される場合、当該不正なアクセスによって登録された「破棄」のフローエントリの各々について、削除の指示を行うことになる。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「破棄」のフローエントリを削除し、「破棄」のフローエントリの削除が成功(完了)した旨をコントローラ(OFC)10に通知する。
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを破棄するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットを破棄する。
以上のように、本発明では、接続先のサーバにパケットが届く前の段階で、コネクション単位のアクセス制御を可能にする。例えば、SYNパケット送信の時点で、発信元のユーザやプログラムを認証/認可して、パケット転送の可否を判断する。
本発明では、パケットの認証/認可は、ユーザ/アプリケーションが意識することなく自動的に行われるため、パケットの認証/認可のために、ユーザ/アプリケーションの接続手順を変更する必要はない。
フローエントリは、コネクションが存在していても削除されるので、スイッチ(OFS)が備えるフローテーブルのフローエントリ数に制約されることはない。また、フローエントリを削除しても、新たにパケットを受信すれば再びフローエントリが登録されるので、通信不能になるといった問題も生じない。
スイッチ(OFS)を多段構成にする場合は、1つのコントローラ(OFC)の配下に複数のスイッチ(OFS)を配置すれば良い。スイッチ(OFS)が備えるフローテーブルのフローエントリ数より多くのコネクションを同時に接続できるので、特定の装置に経路が集約されるようなネットワーク構成にも対応可能である。
本発明の実施形態の説明では、本発明の要点を明らかにするため、基本的な動作について説明した。但し、認証/認可の動作は一例であって、他にも様々な方法を選択可能である。
アクセス元ホストは、コネクションを試みるためにSYNパケットを送出する場合、SYNパケットにユーザに関する情報を付加する。コントローラ(OFC)は、その付加された情報に基づいて、ユーザを識別する。
コントローラ(OFC)は、アクセス先ホストから、返却された認可結果をキャッシュ(cache)として保存する。以後、パケット転送の可否は、キャッシュを参照して決定する。これにより、コントローラ(OFC)からアクセス元ホスト、及びアクセス先ホストへ問い合わせを行う機会/回数を大幅に削減することができる。
アクセス元ホストは、コネクション生成時(パケット送信時)/ユーザのログイン時/定期的に、コントローラ(OFC)にユーザ情報を通知する。これにより、コントローラ(OFC)は、アクセス元ホストへ問い合わせを行う必要がなくなる。
コネクションの切断時、スイッチ(OFS)は、アクセス元ホストからのFINパケットを検知した際に、当該コネクションのフローエントリを削除する。
認可の条件に、「課金の有無」、「料金コース」、「アクセス先の負荷状況」等を追加する。
セキュアチャンネルネットワーク(制御ネットワーク)と、ユーザネットワークを共通のものにする。例えば、アクセス元ホスト及びアクセス先ホストは、スイッチ(OFS)を経由して、コントローラ(OFC)と通信するようにしても良い。
(1)オン・デマンドでパケットの認証/認可を行うこと
(2)使用中のフローエントリであっても削除すること
(3)接続元(アクセス元ホスト)が共有ホストであること
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
Claims (8)
- パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うスイッチと、
前記スイッチに対して、前記フローエントリの登録の指示を行うコントローラと
を含み、
前記スイッチは、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストから未知のパケットを受信した際、該パケットを前記コントローラに通知し、
前記コントローラは、前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせ、前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせ、アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行い、アクセスが拒否された場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う
ネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記コントローラは、アクセスが拒否された場合、アクセス拒否回数を記録し、前記アクセス拒否回数が許容値内であるか確認し、前記アクセス拒否回数が許容値内である場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行い、前記アクセス拒否回数が許容値に達した場合、前記アクセス元ホストに対して、該パケットの発信に係るユーザの利用制限の指示を行い、前記スイッチに対して、該パケットの破棄に関するフローエントリの削除の指示を行う
ネットワークシステム。 - 請求項1または2に記載のネットワークシステムであって、
前記コントローラは、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストがアクセス先ホストへのアクセスを試みる際、前記アクセス元ホストから、パケットの発信に係るユーザの認証情報を取得し、前記認証情報を基に、アクセス可否を判断し、アクセスを許可する場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行い、アクセスを拒否する場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う
ネットワークシステム。 - パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って受信したパケットの処理を行うスイッチに対して、前記フローエントリの登録の指示を行う手段と、
前記スイッチから、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストが送出した未知のパケットに関する通知を受信する手段と、
前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせる手段と、
前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせる手段と、
アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う手段と、
アクセスが拒否された場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と
を具備する
コントローラ。 - 請求項4に記載のコントローラであって、
アクセスが拒否された場合、アクセス拒否回数を記録する手段と、
前記アクセス拒否回数が許容値内であるか確認する手段と、
前記アクセス拒否回数が許容値内である場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と、
前記アクセス拒否回数が許容値に達した場合、前記アクセス元ホストに対して、該パケットの発信に係るユーザの利用制限の指示を行い、前記スイッチに対して、該パケットの破棄に関するフローエントリの削除の指示を行う手段と
を更に具備する
コントローラ。 - 請求項4または5に記載のコントローラであって、
異なる権限を持つ複数のユーザにより使用されるアクセス元ホストがアクセス先ホストへのアクセスを試みる際、前記アクセス元ホストから、パケットの発信に係るユーザの認証情報を取得する手段と、
前記認証情報を基に、アクセス可否を判断する手段と、
アクセスを許可する場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う手段と、
アクセスを拒否する場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と
を更に具備する
コントローラ。 - スイッチが、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うことと、
コントローラが、前記スイッチから、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストが送出した未知のパケットに関する通知を受信することと、前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせること、前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせることと、アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行うことと
を含む
パケット認証方法。 - パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って受信したパケットの処理を行うスイッチに対して、前記フローエントリの登録の指示を行うステップと、
前記スイッチから、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストが送出した未知のパケットに関する通知を受信するステップと、
前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせるステップと、
前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせるステップと、
アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行うステップと
を計算機に実行させるための
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014509114A JP5987902B2 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084718 | 2012-04-03 | ||
JP2012084718 | 2012-04-03 | ||
PCT/JP2013/058874 WO2013150925A1 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
JP2014509114A JP5987902B2 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013150925A1 JPWO2013150925A1 (ja) | 2015-12-17 |
JP5987902B2 true JP5987902B2 (ja) | 2016-09-07 |
Family
ID=49300418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014509114A Expired - Fee Related JP5987902B2 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20150052576A1 (ja) |
EP (1) | EP2835941A4 (ja) |
JP (1) | JP5987902B2 (ja) |
CN (1) | CN104205751A (ja) |
WO (1) | WO2013150925A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9419737B2 (en) | 2013-03-15 | 2016-08-16 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
US20150113593A1 (en) * | 2013-10-17 | 2015-04-23 | International Business Machines Corporation | Proximity based dual authentication for a wireless network |
US10212083B2 (en) * | 2013-10-30 | 2019-02-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Openflow data channel and control channel separation |
CN108667853B (zh) | 2013-11-22 | 2021-06-01 | 华为技术有限公司 | 恶意攻击的检测方法和装置 |
JP6364761B2 (ja) * | 2013-12-18 | 2018-08-01 | 日本電気株式会社 | ネットワークシステムおよび通信方法 |
CN104954271B (zh) * | 2014-03-26 | 2018-11-30 | 国际商业机器公司 | Sdn网络中的数据包处理方法和装置 |
WO2015145976A1 (ja) * | 2014-03-28 | 2015-10-01 | 日本電気株式会社 | 通信システム、制御指示装置、制御実施装置、通信制御方法およびプログラムを記憶する記憶媒体 |
WO2016023148A1 (zh) * | 2014-08-11 | 2016-02-18 | 华为技术有限公司 | 报文的控制方法、交换机及控制器 |
JP6558728B2 (ja) * | 2014-08-20 | 2019-08-14 | 国立大学法人九州工業大学 | 無線メッシュネットワークシステム |
DE112015004473T5 (de) | 2014-09-30 | 2017-07-06 | Concio Holdings LLC | Bestätigen der datengenauigkeit in einem verteilten steuerungssystem |
KR102274589B1 (ko) * | 2014-10-17 | 2021-07-06 | 주식회사 케이티 | 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법 |
US10326865B2 (en) | 2015-03-24 | 2019-06-18 | Concio Holdings LLC | Filter or bridge for communications between CAN and CAN-FD protocol modules |
US9961076B2 (en) | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US20160359720A1 (en) * | 2015-06-02 | 2016-12-08 | Futurewei Technologies, Inc. | Distribution of Internal Routes For Virtual Networking |
WO2017009525A1 (en) * | 2015-07-16 | 2017-01-19 | Nokia Technologies Oy | User-plane enhancements supporting in-bearer sub-flow qos differentiation |
CN106385365B (zh) | 2015-08-07 | 2019-09-06 | 新华三技术有限公司 | 基于开放流Openflow表实现云平台安全的方法和装置 |
US10050965B2 (en) | 2015-11-02 | 2018-08-14 | Concio Holdings LLC | Confirming data accuracy in a distributed control system |
JP6614980B2 (ja) * | 2016-01-20 | 2019-12-04 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
JP6554062B2 (ja) * | 2016-05-20 | 2019-07-31 | 日本電信電話株式会社 | 流量制御方法および流量制御装置 |
JP6731789B2 (ja) * | 2016-06-03 | 2020-07-29 | キヤノン株式会社 | ネットワークデバイス及びその制御方法、プログラム |
CN108370373B (zh) * | 2016-06-22 | 2021-01-29 | 华为技术有限公司 | 用于检测和防御恶意数据流网络入侵的系统和方法 |
JP6838343B2 (ja) | 2016-10-07 | 2021-03-03 | 株式会社リコー | 通信制御装置、通信制御プログラムおよび通信システム |
JP6985608B2 (ja) * | 2018-03-29 | 2021-12-22 | 株式会社バッファロー | 通信機器、通信機器の作動方法、通信機器の作動プログラム |
JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
JP6801046B2 (ja) * | 2019-05-28 | 2020-12-16 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
WO2024171255A1 (ja) * | 2023-02-13 | 2024-08-22 | 三菱電機株式会社 | 中継装置、通信システム、制御回路、記憶媒体および中継方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000295274A (ja) | 1999-04-05 | 2000-10-20 | Nec Corp | パケット交換装置 |
JP3833450B2 (ja) | 2000-07-27 | 2006-10-11 | 三菱電機株式会社 | 通信制御方式及びルータ |
AU2003290489A1 (en) | 2003-12-23 | 2005-07-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Predictive ad-hoc |
JP4362132B2 (ja) | 2004-04-14 | 2009-11-11 | 日本電信電話株式会社 | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 |
JP2008085470A (ja) | 2006-09-26 | 2008-04-10 | Fujitsu Ltd | Ipアプリケーションサービス提供システム |
US20080189769A1 (en) * | 2007-02-01 | 2008-08-07 | Martin Casado | Secure network switching infrastructure |
EP2597816B1 (en) * | 2007-09-26 | 2019-09-11 | Nicira Inc. | Network operating system for managing and securing networks |
JPWO2011081104A1 (ja) * | 2010-01-04 | 2013-05-09 | 日本電気株式会社 | 通信システム、認証装置、制御サーバ、通信方法およびプログラム |
JP5521614B2 (ja) | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、及びパケット投機転送方法 |
JP5679422B2 (ja) | 2010-10-13 | 2015-03-04 | 富士機械製造株式会社 | 電子部品実装方法および電子部品実装機 |
-
2013
- 2013-03-26 JP JP2014509114A patent/JP5987902B2/ja not_active Expired - Fee Related
- 2013-03-26 CN CN201380018612.7A patent/CN104205751A/zh active Pending
- 2013-03-26 US US14/390,375 patent/US20150052576A1/en not_active Abandoned
- 2013-03-26 EP EP13773152.7A patent/EP2835941A4/en not_active Withdrawn
- 2013-03-26 WO PCT/JP2013/058874 patent/WO2013150925A1/ja active Application Filing
-
2016
- 2016-07-27 US US15/220,988 patent/US20160337372A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2835941A1 (en) | 2015-02-11 |
EP2835941A4 (en) | 2015-12-09 |
CN104205751A (zh) | 2014-12-10 |
US20160337372A1 (en) | 2016-11-17 |
US20150052576A1 (en) | 2015-02-19 |
JPWO2013150925A1 (ja) | 2015-12-17 |
WO2013150925A1 (ja) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5987902B2 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
US11178104B2 (en) | Network isolation with cloud networks | |
US10805268B2 (en) | Method and apparatuses for enabling routing of data packets between a wireless device and a service provider based in the local service cloud | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
US9313171B2 (en) | Path selection in a multi-service and multi-tenant secure cloud environment | |
EP1624644B1 (en) | Privileged network routing | |
JP5943006B2 (ja) | 通信システム、制御装置、通信方法およびプログラム | |
US11601467B2 (en) | Service provider advanced threat protection | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
US20080189769A1 (en) | Secure network switching infrastructure | |
CA2832019A1 (en) | Network system, switch and connected terminal detection method | |
JPWO2011083785A1 (ja) | ネットワークシステム、及びネットワーク冗長化方法 | |
JP5143199B2 (ja) | ネットワーク中継装置 | |
US11240207B2 (en) | Network isolation | |
CN108881018B (zh) | 用于在diameter信令路由器处路由diameter消息的方法、系统及装置 | |
US11102172B2 (en) | Transfer apparatus | |
CN106416146B (zh) | 通信装置、通信方法和通信系统 | |
JP5966488B2 (ja) | ネットワークシステム、スイッチ、及び通信遅延短縮方法 | |
CN107948104A (zh) | 一种网络地址转换环境中报文转发的方法及交换设备 | |
JP2012070225A (ja) | ネットワーク中継装置及び転送制御システム | |
JP6330814B2 (ja) | 通信システム、制御指示装置、通信制御方法及びプログラム | |
JP5622088B2 (ja) | 認証システム、認証方法 | |
JP5504940B2 (ja) | 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム | |
WO2012098779A1 (ja) | ネットワークシステム、コントローラ、及びQoS制御方法 | |
JP2022076833A (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5987902 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |