JP6214088B2 - ネットワーク制御システム及び方法 - Google Patents

ネットワーク制御システム及び方法 Download PDF

Info

Publication number
JP6214088B2
JP6214088B2 JP2013242470A JP2013242470A JP6214088B2 JP 6214088 B2 JP6214088 B2 JP 6214088B2 JP 2013242470 A JP2013242470 A JP 2013242470A JP 2013242470 A JP2013242470 A JP 2013242470A JP 6214088 B2 JP6214088 B2 JP 6214088B2
Authority
JP
Japan
Prior art keywords
data
user terminal
communication
switch
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013242470A
Other languages
English (en)
Other versions
JP2015103933A (ja
Inventor
憲治 宮保
憲治 宮保
洋一郎 上野
洋一郎 上野
鈴木 秀一
秀一 鈴木
雅大 古川
雅大 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2013242470A priority Critical patent/JP6214088B2/ja
Publication of JP2015103933A publication Critical patent/JP2015103933A/ja
Application granted granted Critical
Publication of JP6214088B2 publication Critical patent/JP6214088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、SDNスイッチを用いたネットワーク制御システム及び方法に関する。
ソフトウェア制御が可能なネットワーク(SDN:Software Defined Network)の一つの技術要素として、ネットワークノードの機能をネットワークルーチング機構(ノードのデータ転送機能)とコントローラ機構(ノードでの制御ソフトウェア・ルーチング制御機能)とに、分離できるようにインタフェースを公開し、ネットワーク制御をプログラマブルにすることにより、柔軟な経路制御や構成変更、ならびに新しい通信サービス等を実現可能とするネットワーク制御機構が注目されている。SDNではコントローラがネットワーク内の全情報を集め、一元的に定義し、ソフトウェアを活用した集中制御処理に基づいて、ネットワーク全体を制御できる特徴を持つ。コントローラは、スイッチ制御用のソフトウェアを配備することにより、スイッチの動作を制御できる。
SDNの実現方法の1つとして、オープンフロー(OpenFlow:非特許文献1、2)と呼ばれるネットワークプラットフォームの標準化が進められ、オープンソースによる実装と同時に企業によるシステム/製品群が市場に普及しつつある。SDNを実現するスイッチやコントローラに関しては、オープンソースとして公開したTremaやスタンフォード大学で開発されたBeacon、Niciria Network社が開発したNOX等がある。SDNを実現する上での課題の一つは、ネットワークで提供されるサービスに対して、セキュリティを高めるための有効な技術を提供することであり、このメカニズムを開示することが本発明の目的である。しかしながら、高いセキュリティを確保した高信頼なデータ配信サービスをSDNの機構を適切に用いて、ネットワーク内で新たなセキュリティ基準のもとに、新しい制御機構技術として組み込んだ例は開示されていない。本発明で開示する技術は、いずれのスイッチやコントローラに対しても、同様に適用することが可能であり、高信頼のネットワークサービスを実現する上での技術基盤を提供できる。
特許文献1では、データファイルを分割し、当該分割された断片データを複数のクライアント端末に分散転送するバックアップ技術を用い、データファイルを保有する管理ユーザのサービス要求に見合ったセキュリティレベルでのバックアップを可能にするための技術が開示されている。
特許文献2では、各種のPC端末、モバイル端末等の遊休リソースを積極的に活用し、ファイルの暗号化・分割・複製・分散化技術を組み合わせる事により、信頼性の高いディザスタリカバリを実現可能とする基本技術およびファイル一体化と呼ばれるファイルデータの撹拌技術が開示されている。
非特許文献1は、オープンフローコントローラが備えるべきデータを分散データベース上に構築し、オープンフローコントローラを介して実装されるネットワークアプリケーションに対して適切なAPI(Application Programming Interface)を提供することで、オープンフローコントローラの分散化を実現している。
非特許文献2は、データを分散データベース上で管理すると共に、複数のオープンフローコントローラ間で通信を行うことで同期をとる方法が示されている。
ソフトウェア制御を用いてスイッチの出力経路を制御するSDN内のスイッチと、スイッチ制御用のコントローラにより構成されるネットワーク制御システムを活用して、ファイルバックアップサービスを行う際の暗号化、分散転送、復号化をネットワーク制御装置のみにより、効率的に実施するメカニズムを開示している。具体的には、ユーザ端末(ホスト端末)が送出するパケットデータの中に、ネットワークに対して要求するセキュリティサービス種別をフラグ情報として含め、前記のスイッチに、フラグ情報を識別する機構を持たせることにより、SDNアーキテクチャを活用して、バックアップ用のサービスの中の特定のサービスレベル種別を識別し、ユーザの創出するユーザパケットを、スイッチ内で、当該のサービスレベルの程度に合わせて、適切な、暗号処理化や複製を行う。このことにより、ユーザ端末やゲートウェイでの暗号化等に関わる符号処理を大幅に削減し、ユーザ端末の通信処理用のスループットを大幅に向上することができる。このメカニズムは、ユーザ端末側での暗号処理メカニズムを全く活用せずに、ネットワーク制御装置での当該処理メカニズムを用いることにより、第3者の盗聴が不可能な、秘密データ転送サービにも活用できる。
現在、ホストとなるユーザ端末やサーバの処理能力は向上しつつあるものの、セキュリティの高い通信を実現するためには、例えばユーザ端末で、共通鍵暗号の1つであるAES暗号による処理を行う方法がある。この場合、暗号鍵の長さや送信するデータ容量が増加するにしたがって、計算量は一般的に、指数関数的に増加する。近年、通信で扱うデータ容量は増加しつつあり、セキュリティ強度を上げるためには、暗号鍵の長さを長く設定し、暗号処理に必要な計算量が増大する傾向がある。この結果、ユーザ端末での暗号処理に関わるオーバヘッドが、通信スループット等の低下に対する影響が無視できなくなる状況が生じつつある。
通常、ホスト−サーバ間、あるいはホスト−ホスト間における通信で、セキュリティを高めるためにIPSecやSSL/TSL等のセキュリティプロトコルが導入されている。しかし、いずれのセキュリティプロトコルも、ユーザ端末における通信スループットの低下を来す。例えば、IPsecはIPパケットのレベルで暗号化を行うことにより、2台のユーザ端末間の通信を、盗聴や改ざんから保護するためのセキュリティ技術として活用されている。
図1に示すようなゲートウェイをユーザ端末に隣接して設ける方法か、または、図2に示すようなPC内蔵ソフトウェアをユーザ端末に組み込む用いる方法が利用されている。例えば、Windows(登録商標)2000以上ではIPSec機能をIPレイヤに標準で組み込んでいる。特に、後者の形態は、暗号化処理に起因するユーザ端末の処理能力を消費するため、高性能の通信スループットが要求される場合には、当該ゲートウェイ装置の導入コストは増加するものの、前者の使用形態が用いられる。IPsecはIP層で暗号化/復号化を行うため、他の暗号処理用のセキュリティプロトコルと比べて、既存のLANやインターネット対応のアプリケーションを変更すること無しに、暗号化が行える点が優れているが、通信確立までの処理オーバヘッドが大きく、ホスト−サーバ間、またはホスト−ホスト間の通信スループットが劣化するという問題点があった。
IPsecではAES等の共通鍵暗号を使用し、ネットワーク機器で暗号化処理を実施する手法が利用されているが、いくつかの問題点が存在する。一つは、通信開始時における設定手順が複雑な点である。IPsecの通信開始時におけるシーケンスを図2、図3に示す。IPsecでは、共通鍵暗号を使用してパケットデータを暗号化するため、共通鍵を事前に共有する必要がある。共通鍵情報、通信ノード間の認証を行うために、使用するパラメータを提案、鍵情報の交換をする。
図3はIPsecにおけるIKE(Internet Key Exchange)のフェーズ1の通信シーケンスである。フェーズ1では、継続して実施する次の通信シーケンス(フェーズ2)で行うIPsecに必要な共通鍵を安全に交換するためにSA(Session Association)を確立する。図4はIKEのフェーズ2の通信シーケンスである。フェーズ2では実際にIPsecで使用するパラメータや鍵情報を交換する。安全な通信路を確保した後に、鍵を共有する方であるため、フェーズが2段階に別れ、通信開始時までのコストが大きくなり、通信スループットを低下させる原因にもなっている。一方、共通鍵を第3者に予測される危険性が少なくするため、ホスト側では鍵情報を定期的に交換する必要があるが、上記の手法を用いる必要がある。
これに対して、SDN内のスイッチ(OFS)、コントローラ(OFC)は、予め決められた端末との接続を対象とし、かつ端末接続時には、認証を行うと共に、規定された仕様を満足していないパケットは異常と見なし、スイッチ(OFS)で廃棄する処理を組み込むことが容易である。このため、第3者による盗聴は困難であると共に、不正侵入等による(スイッチ動作を規定する)ファイルの改竄を起こす危険性は少ない。
特許第4385111号公報 特許第4296304号公報
K.Koponen et al. "Onix:A Distributed control Platform for Large−scale Production Networks,"In the Proc.of the 9th USENIX Symposium on Operating System Design and Implementation(OSDI 10),Vancouver,Canada,October 2010 A.Tootocian and Y.Ganjali,"HyperFlow:A Distributed Control Plane for OpenFlow,"In the Proc.Of NSDI Internet Network Management Workshop/Workshop on Research on Enterprise Networking(INM/WREN),San Jose,CA,USA,April 2010
本発明は、ホスト間またはホスト−サーバ間での暗号化及び復号化を行う方式から脱却し、SDNの通信ノード内のスイッチで暗号化等の処理を自律的に、かつ第3者には秘密の方法で実施することにより、第3者に対する通信の機密性を確保するとともに、ユーザ端末の負荷を減らすことを目的とする。
本発明に係るネットワーク制御システム及びネットワーク制御方法は、SDNの通信ノード内のスイッチで暗号化等の通信の機密性を確保するための処理を行い、スイッチと専用通信ネットワークで接続されたSDNのコントローラにおいてスイッチの行った処理に関するパラメータやメタデータを管理する。
具体的には、本発明に係るネットワーク制御システムは、
コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御システムにおいて、
前記スイッチは、ユーザ端末からの通信データを受信すると、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを、出力経路を制御するためのフローテーブルに従った出力経路に向けて出力するとともに、
専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに出力し、
前記コントローラは、変更後の前記断片データの配列順を格納する。
本発明に係るネットワーク制御システムでは、前記スイッチは、ユーザ端末から通信のデータを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて前記スイッチで行った符号化を復号化するために必要なメタデータを前記コントローラに出力し、前記コントローラは、前記スイッチで符号化された通信データを復号化するために必要なメタデータをさらに格納してもよい。
本発明に係るネットワーク制御システムでは、前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化してもよい。
本発明に係るネットワーク制御システムでは、前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、当該ユーザ端末は、前記スイッチから取得するメタデータを用いて前記通信データ又は前記断片データを復号化してもよい。
本発明に係るネットワーク制御システムでは、前記スイッチは、ユーザ端末から通信データの取得要求を受信すると、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信してもよい。
本発明に係るネットワーク制御システムでは、前記スイッチは、ネットワークに対して要求するセキュリティサービス種別を、ユーザ端末からの前記通信データに含まれるフラグ種別情報から識別し、前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、前記専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに出力し、前記コントローラは、前記断片データの送信先をさらに格納してもよい。
具体的には、本発明に係るネットワーク制御方法は、コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御方法において、ユーザ端末からの通信データを受信した前記スイッチが、出力経路を制御するためのフローテーブルを参照し、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを前記フローテーブルに従った出力経路に向けて出力するとともに、専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに格納するデータ送信手順を有する。
本発明に係るネットワーク制御方法では、前記データ送信手順において、ユーザ端末からの通信データを受信した前記スイッチが、ユーザ端末からの通信データを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて当該スイッチで符号化された通信データを復号化するために必要なメタデータを前記コントローラに格納してもよい。
本発明に係るネットワーク制御方法では、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化してもよい。
本発明に係るネットワーク制御方法では、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、前記スイッチからメタデータを取得した当該ユーザ端末が当該メタデータを用いて前記通信データ又は前記断片データを復号化してもよい。
本発明に係るネットワーク制御方法では、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、前記データ受信手順において、当該スイッチが、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信してもよい。
本発明に係るネットワーク制御方法では、前記データ送信手順において、ユーザ端末からの通信データを受信した前記スイッチが、ネットワークに対して要求するセキュリティサービス種別を当該通信データに含まれるフラグ種別情報から識別し、前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに格納してもよい。
なお、上記各発明は、可能な限り組み合わせることができる。
本発明によれば、ホスト間またはホスト−サーバ間での暗号化及び復号化を行う方式から脱却し、SDNの通信ノード内のスイッチで暗号化等の処理を自律的に、かつ第3者には秘密の方法で実施することにより、第3者に対する通信の機密性を確保するとともに、ユーザ端末の負荷を減らすことができる。
IPsecの利用形態の第1例を示す。 IPsecの利用形態の第2例を示す。 IPsecにおけるIKEフェーズ1の通信シーケンスの一例を示す。 IPsecにおけるIKEフェーズ2の通信シーケンスの一例を示す。 実施形態1に係るネットワーク制御システムの一例を示す。 オープンフロースイッチを用いたSDNの基本構成例を示す。 アクションに指定可能な制御コマンドの一例を示す。 オープンフローで定義可能なヘッダ情報の一例を示す。 実施形態1に係る受信手順における第1のシーケンスを示す。 実施形態1に係る受信手順における第2のシーケンスを示す。 実施形態1に係るOFCとOFSの制御シーケンスの一例を示す。 チャレンジレスポンス方式による処理フローの一例を示す。 認証が成功した場合の通信シーケンスの一例を示す。 実施形態3に係る通信システムの第1の形態例を示す。 実施形態3に係る通信システムの第2の形態例を示す。 実施形態4に係る通信システムの第1の形態例を示す。 フラグ情報の記載方法の一例を示す。 実施形態4におけるOFS3の処理フローの一例を示す。 OFSがOFCにメタデータを問い合わせるシーケンスの一例を示す。 OFSにおけるバッファ処理の一例を示す。 OFSにおける符号化処理フローの一例を示す。 OFSにおけるシャッフリング処理フローの一例を示す。 OFSにおける復号処理の一例を示す。 実施形態5に係る通信システムの形態例を示す。 実施形態6に係る通信システムの形態例を示す。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。なお、本発明は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本発明は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
本願発明のセキュリティネットワーク制御システムは、ソフトウェア制御を用い、スイッチの出力経路の制御に必要な情報を提供するSDNコントローラ、および当該のSDNの指示に基づいて動作するスイッチが共同して、新たにスイッチ内でファイルバックアップ処理をセキュアーに実現する上で必要となるメカニズムを、提供できる手段を開示する。
具体的には、制御用パケットに含まれるフラグ種別情報に基づいて、SDNスイッチが、ユーザから送出される要求パケットデータのセキュリティ上のサービスレベルの種別を判定し、当該レベルに適合した符号化処理(一体化処理等の暗号化、分割、シャッフリング処理および複製等)を行い、また復元時には、上記と逆の動作手順を用いることにより、当該のファイルバックアップサービスが実現できる。
本方式で開示する技術を活用することにより、従来IPsec等を用いてセキュリティを確保できる場合の通信サービスと同等以上のセキュリティと安全性を、当該スイッチに上記の符号化および復号化処理を行う機能を内蔵させることにより実現し、ユーザ端末からの通信スループットも向上できる。また、符号化処理に用いるパラメータと、復号処理に必要なデータ(以下、メタデータと呼称する)を、前述のIKEと同様にネットワーク機器間で共有できる。本方式では、SDNの一例として活用されるオープンフロー用のネットワークプラットフォームを用い、コントローラ(OFC)がメタデータを管理し、スイッチ(OFS)とOFCがメタデータを共有することにより、セキュアーな通信を実現できる。
OFCはOFSあるいは他のOFCのみと接続されているため、OFSおよびOFCのみにより、メタデータを共有する専用通信ネットワークが必要であり、この条件により共通鍵を共有するための安全なネットワークを確立するIKEのフェーズ1の手順を省略することが可能となる。ここで、専用通信ネットワークは、仮想的専用通信ネットワークでもよいし、物理的専用通信ネットワークでもよい。一般に、メタデータのデータサイズは、ファイル送受信の対象となるパケットのデータサイズと比べて、2ケタ以上に小さいため、上記の専用通信ネットワークの帯域は十分に小さい帯域の通信回線を用いて経済的に構築できる。また、従来から使用されているIPsec等の通信形態では、データ通信と共通鍵の共有を同じネットワーク回線を用いるため、頻繁に鍵を交換することにより、ユーザデータの通信のスループットが低下するが、本方式ではメタデータ等の制御データを配信するための通信路とユーザのファイルデータ配信のためのデータ通信路とを分離しているため、メタデータと符号化処理されたパケットを用いた通信データを並列に送受信できる。また、頻繁にメタデータの交換が生じる場合でも、ダイナミックにOFCの負荷を調整できる方式が適用可能であるため、データ通信のスループットに影響を与えることはない。
本発明は、クラウド等のコンピュータリソースとの通信やデータのバックアップを実行する際のネットワーク制御装置又はオープンフロー制御機構(パケット処理制御機構)を活用することにより、ネットワーク内のスイッチをインテリジェント化することにより、安全な通信を実現する。また本発明は任意のSDNコントーラに適用できるが、以下の実施形態ではSDNコントローラの一例として、OFSおよびOFCについて説明する。
(実施形態1)
図5に、本実施形態に係るネットワーク制御システムの一例を示す。本実施形態に係るネットワーク制御システムは、コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するSDNを用いる。本実施形態では、SDNの基本構成の一例として、一般的なオープンフロースイッチの構成を示す。
オープンフロースイッチでは、従来のルータ等のネットワーク機器が持つ機能を、オープンフローコントローラ(以下、OFCと記す)4とフローテーブルの内容に基づいてパケットを転送するオープンフロースイッチ(以下、OFSと記す)3とに分離されている。OFC4は、OFS3内のスイッチ32へのパケット入出力処理動作やセキュリティ機能の制御を行う。OFS3は、スイッチ32と、フローテーブル31を備える。スイッチ32は、OFC4の指示に従い、入力トラヒックのパケットデータのフラグ情報に基づいて、パケットに対するルーティングの処理(アクション)や暗号化等の符号処理を行う。
ネットワーク管理者は、入力トラヒックのパケットに付与されたフラグ情報の種別により、セキュリティ機能を規定し、当該パケットの暗号化、分割化、シャフリング等の秘匿化方法および、経路設定方法等のアクションを、事前に、フローテーブル31内のフローエントリーにインストラクションとして登録する。このフローエントリー内のインストラクション等のパケット処理に関わる制御内容は、OFS3の外部にあるOFC4からのソフトウェアにより管理される。OFS3は登録されたフローテーブル31に対して、パケットデータの処理に関わるマッチングルールを適用して、マッチしたフローエントリーに示された転送処理を当該パケットに対して行う。OFS3は、自身のフローテーブル31にて未定義のトラヒックフローが到着した場合、OFC4に未定義フローに対する動作(アクション)を問い合わせる場合がある。OFC4は未定義フローに対する動作を、当該OFS3に指示する。OFS3に入力されるパケット処理用のフラグに対して、予めフローテーブル31(インストラクション等のアクションリスト)に未登録のパケット識別フラグがある場合には、OFS3とOFC4との間で、制御メッセージのやり取りが発生する。
図6に示すSDNにおけるネットワーク制御を考えた場合、OFC4の位置する制御レイヤ6の下位は、インフラストラクチャーレイヤ5と位置付けるのが一般的である。この場合、レイヤ5の上位に、OFC4を包含する制御レイヤ6があり、OFC4の上位には、ネットワークアプリケーションレイヤ7を配備する方法が一般的である。この場合、ネットワークアプリケーションレイヤ7内の各種アプリケーション71は、OFC4の上位に存在し、新しいネットワーク制御用のアプリケーションソフトウエアを導入する場合や、ネットワーク制御用の経路計算アルゴリズムを変更する場合など、通常のネットワーク管理や監視機能を更改する場合などに活用する。SDNに関する標準化はAPIも含め、まだ十分には進んでおらず、各OFC4の実装に依存してアプリケーション71も実装されているのが現状である。本発明における記述では、既存のOFC4とアプリケーションが1つの物理または仮想マシン上に実装されている場合において、クラウドの等の仮想環境を活用することもできる。将来的にOFC4とアプリケーション71間のAPIが定まった場合は、最も適切なアプリケーションを適用することも実施形態として有効である。
図7にスイッチで、アクション用に指定可能な制御コマンドの例を示す。図8にオープンフローで定義可能なヘッダ情報の例を示す。OFS3は、制御コマンドの格納されたアクションテーブルを備え、制御コマンドおよびヘッダ情報の種別を活用して、前記の一連の処理をネットワーク内のスイッチ32に実装することにより、ユーザ端末11がデータバックアップを目的とした暗号化通信を行う場合に必要となる処理負荷を軽減することができる。さらに、セキュアーな通信を、OFS3及びOFC4というネットワーク内機器の制御のみで実現することが可能となる。
一方、本実施形態に係るネットワーク制御方法は、データ送信手順と、データ受信手順とを順に有する。
データ送信手順において、ユーザ端末11からの通信データを受信したOFS3が、分割処理を行った後にシャッフリング処理を行うとともに、分割処理及びシャッフリング処理の情報を、ユーザ端末11からの通信データのメタデータとしてOFC4に格納する。ここで、分割処理は通信データを複数の断片データに分割する処理をいい、シャッフリング処理は断片データの配列順を変更することをいう。分割処理の情報は、通信データをどのように分割したかの情報であり、例えば、各断片データのデータ量であったり、等分割するために必要となるパディング情報の容量の大きさ等である。シャッフリング処理の情報は、断片データの配列順をどのように変更したかの情報である。
データ受信手順においては、OFS3又はユーザ端末11が、OFC4に格納
されているメタデータに従って断片データを配列しなおす。これにより、ユーザ端末11から元の通信データに復元する。
データ送信手順では、OFS3が、ユーザ端末11からの通信データを符号化して通信データを複数の断片データに分割するか、或いはユーザ端末11からの通信データを複数の断片データに分割して各断片データを符号化することが好ましい。この場合OFS3で行った符号化処理をされたデータを復号化するために必要なデータをメタデータとしてOFC4に格納する。
図9に、本実施形態に係る受信手順における第1のシーケンスを示す。
OFS3は、断片データを受信すると、受信データがある旨の受信メッセージを、宛先のユーザ端末11に通知する。
ユーザ端末11が通信データを受信する際には、まず、ユーザ端末11はOFS3からの認証を受ける。例えば、ユーザ端末11がOFS3へ認証要求を行い、OFS3がOFC4に格納されている認証情報に基づいてユーザ端末11の
認証を行うことが好ましい。
OFS3は、ユーザ端末11の認証の完了後にデータの復元要求メッセージをユーザ端末11から受信すると、OFC4に格納されているメタデータを用いて断片データを元の通信データに復元し、ユーザ端末11へ送信する。このとき、OFS3がユーザ端末11からの通信データを符号化している場合は、断片データの再配列と共に復号化も行う。
これにより、ユーザ端末11は復元した通信データを受信する。また、宛先となるユーザ端末が認証を要求されないで、復元した通信データをOFSから受信できる通信手順も同様に可能であることは言うまでもない。
図10に、本実施形態に係る受信手順における第2のシーケンスを示す。
OFS3は断片データを受信すると、断片データを宛先のユーザ端末11に送信する。
ユーザ端末11が元の通信データを受信する際には、まず、ユーザ端末11はOFS3からの認証を受ける。OFS3は、ユーザ端末11の認証の完了後にデータの復元要求メッセージをユーザ端末11から受信すると、OFC4に格納されているメタデータを取得し、ユーザ端末11へ送信する。
ユーザ端末11は、メタデータを用いて断片データを元の通信データに復元する。このとき、OFS3がユーザ端末11からの元の通信データを符号化している場合は、当該メタデータを用いて、断片データの再配列化と共に復号化を行うことも可能である。
このように、本実施形態に係る発明は、図11に示すように、ユーザ端末は、暗号化等に関わる処理には関与せず、これらはネットワーク内のOFS3とOFC4を用いることにより、図3、図4に示す通信シーケンスに比べ、大幅にオーバヘッドを削減して、その分だけユーザ端末の通信スループットを向上できる。したがって、本実施形態に係るシステムは、ホスト側ではセキュリティ機能向上のための暗号処理等を、一切行うこと無く、代わりにSDN内のスイッチおよびコントローラが共同して、セキュリティ上の保証を行う安全配信(通信)の実現メカニズムを提供することができる。
(実施形態2)
本実施形態に係る発明は、ユーザ端末11のファイルバックアップにも適用可能である。具体的には、ユーザ端末11からSDN内のスイッチ(OFS3)へ送られたファイルバックアップのための、ユーザ要求パケットデータに含まれる、フラグ種別情報により、対応するアクションテーブルがアクセスされる。アクションテーブル内の情報に基づいて、スイッチは当該のセキュリティを確保するために、各種の符号化処理(暗号化処理等を含む)を実施し、その後、スイッチ内で分割、シャッフリング及び複製処理を行い、目的の出側方路の先にあるストレージへ格納することにより、第3者によるデータの盗聴時の解読性を困難にすることができる。すなわち、ホスト−ストレージ間やホスト−サーバ間の通信において、SDNのスイッチが自律的に暗号化を行うことが可能になる。
端末側もしくはサーバ側の通信端末ではなく、通信ノード内のスイッチで暗号化・復号化を行うため、ホストまたはサーバが、暗号化または復号化に使用する鍵を管理する必要はなくなり、利便性の向上と安全性の向上の双方を同時に実現できる。この理由は、スイッチやコントローラが当該の符号化処理アルゴリズムの実行に必要な鍵を管理することにより、悪意のある第3者に対する機密性を高めることができるからである。一般的に、ユーザ端末や、サーバに比べて、OFC4、OFS3等のネットワーク内の制御装置や通信ノードは、外部からのアクセスが困難であり、これらのネットワーク機器に対する制御は、通常はインターネットから分離して運用されることが前提となるからである。一方、ユーザ端末11やサーバはメール送信やインターネットを含めた外部へのサービス公開を行うことが多く、遠隔制御用プログラムの稼働や、不特定多数のユーザ端末との直接的なデータ通信の機会があるため、不正アクセス等により、安全性が損なわれる可能性が高い。
具体的には、サービスを利用するユーザ端末11は、バックアップ要求メッセージをOFS3に送信する。OFS3は、認証処理後にバックアップ対象となる元の通信データを符号化処理を行い、その後、メタデータをOFC4に格納する。その後、宛先に対応するストレージに送信する。OFC3は、以後、復元要求があった場合は、OFC4に格納されたメタデータを回収し、これを使用することにより、復号処理を行うことができる。
なお、ユーザ端末11が故障等が生じたことにより、バックアップされた断片データの回収ができなくなった場合には、別のユーザ端末11を使用し、適切な認証手順を経て、バックアップ先からの断片データの回収を実現することが可能となる。悪意あるユーザによって、不正にデータを復元されることを防ぐために、元の通信データに復元する際には、認証が必要であることは言うまでもない。認証方式はどのような方式を用いても構わない。以下に、チャレンジレスポンス方式による処理フローの一例を図12に示す。
ユーザ端末11は、認証要求メッセージをOFS3に送信する。OFS3は受信した認証要求メッセージをOFC4に転送する。認証要求メッセージを受信したOFC4は、チャレンジと呼ばれるランダムな値を生成し、OFS3に送信する。OFS3はチャレンジをユーザ端末11に転送する。
ユーザ端末11は、受信したチャレンジと、認証に必要な情報で、レスポンスと呼ばれるハッシュ値を生成し、レスポンスをOFS3に送信する。ここで必要な情報は、ユーザIDとパスワードを含むことが好ましい。この場合、ユーザIDとパスワードは、事前にOFC4の認証データベースに保存しておくことが好ましい。OFS3はレスポンスをOFC4に転送する。
レスポンスを受信したOFC4は、ユーザ端末11と同様に送信したチャレンジと、ユーザIDとパスワードから、照合用のレスポンスを生成し、受信したレスポンスと生成したレスポンスとのバイナリコードを比較し、これらが一致すれば、認証が成功した旨を伝えるべく、認証応答を返送する。一致しない場合には、その旨(認証が失敗した旨)を伝える認証応答を返送する。
認証が成功した場合、ユーザ端末11は、復元要求メッセージをOFS3に送信する。認証が成功した後の、ユーザ端末11とOFS3、OFC4の間の通信シーケンスをまとめて図13に示す。図13にはOFS3とOFC4の間およびOFS3とストレージ12の間におけるハッシュ値の照合を併せて示す。
OFS3は、認証が成功したユーザ端末11からの復元要求メッセージの場合には、メタデータの問い合わせをOFC4に対して行う。OFS3は、OFC4からハッシュ付きのメタデータを回収し、データのハッシュ値の照合が完了した後に、ストレージ12宛に、断片データの回収を行うための送信要求を送信する。なお、ユーザ端末11からの認証要求における認証が失敗した場合には、OFS3はユーザ端末11からの復元要求メッセージのパケットを破棄する。
ストレージ12は復号フラグを含んだヘッダ情報と保存された断片データのハッシュ値を付加したデータをOFS3に送信する。OFS3は、ストレージ12から受信したハッシュ値の照合を行い、メタデータをもとに復号処理を行い、復号後の元の通信データをユーザ端末11に送信する。
以上述べた手順により、ユーザ端末11が要求した、ストレージ12にバックアップされた断片データは、OFS3によって復号され、ユーザ端末11で回収できる。
(実施形態3)
実施形態1の通信システムにおける第1の形態例を図14に示す。第1の実施形態はサービスを利用するユーザ端末11、ストレージ12、オープンフロースイッチ(OFS)3、及びオープンフローコントローラ(OFC)4を備える。ユーザ端末11は、サーバや、パーソナルコンピュータ、携帯端末などの重要データを保持し、記憶デバイスの故障や災害などの危険に遭遇する可能性がある。ストレージ12は、ネットワーク上のユーザ端末11からアクセス可能なデバイスである。例えば、NAS(Network Attached Storage)やファイルサーバ、クラウドストレージなどが該当する。
OFS3はサービス利用端末11及びストレージ12の間のコネクションを確立するためのスイッチを含む通信ノードであり、通常のOFSにおける目的方路へのルーティングの機能に加え、本発明で開示した、暗号化等を含む符号化処理と復号化処理の機能を実装している。OFS3は、ファイルのバックアップ処理等の通信サービスを実施するため、ユーザ端末11から、バックアップしたい通信データを受け取った場合は、当該の符号化処理を行い、ストレージ12に格納する。ユーザ端末11から復元要求があった場合には、ストレージ12との接続を行い、その後、必要なファイルを読み出し後に、OFS3で復号処理を行い、当該ユーザ端末11に復元結果を転送する。
OFC4は、OFS3を管理するコントローラであり、ストレージ12とコネクションを確立する。OFC4はOFS3からバックアップ要求のメッセージを受信後、OFS3での符号化に必要となる、アクションテーブルに格納する情報をOFS3に返送する。この情報は、例えばストレージ12はどのポートと接続されているかや、符号化・復号化の処理に必要となる暗号化用パラメータなどを含む。
通信ネットワーク21、22、5は通信可能な情報伝達網であり、例えばLAN(Local Area Network)も含まれる。通信ネットワーク5は、OFC4が、OFS3を制御する通信のみに用いる。本実施形態の例では、通信ネットワーク5は、VPN(Virtual Private Network)通信又はSSL(Secure Socket Layer)暗号通信を用いたものであることが好ましい。本実施形態の例では、データセンタ内で適用する例について説明するが、この例に限らず、インターネットを含めた各種ネットワークにも部分的に適用可能である。
ユーザ端末11は、バックアップしたいデータファイルをUDP/IPを用いて、ストレージ12に格納することが好ましい。例えば伝送回線の品質が高い場合にはUDPを用いる場合が適しているが、この方法に限定されるものではなく、例えば、ホスト間の通信にTCPを用いて実施することも可能である。ユーザ端末11は、バックアップしたいデータを、ストレージ12に送信するために、IPヘッダおよびUDPヘッダ(あるいはTCPヘッダ)を付加するが、同時に、ネットワーク内のスイッチでの、セキュアーなバックアップサービスの実現に対応した符号化処理用のフラグ情報をヘッダ内に記載する必要がある。スイッチ内における、バックアップ対象となるデータファイルの処理形態は、ユーザが要求するセキュリティの重要度に基づいて、フラグ情報種別を変更することにより、対処が可能である。例えば、セキュリティの重要度の低いデータファイルは、暗号化せずに平文のまま送信し、セキュリティ上の重要度の高いデータファイルであれば、送信前にAES等で、暗号化してからファイルを送信することも可能である。セキュリティレベルの詳細については、特許文献1に開示されている。
図15は本実施形態における第2の形態例を示しており、ユーザ端末11が11aから11bの全てを含む場合を想定している。この11aから11bの中の一つから、復元要求がある場合に、当該ユーザ端末とストレージ12との接続を行い、その後、必要なファイルは、11aから11bのどれからでも読み出しできる場合のシステム構成例を示している。
OFSでの復号処理や、当該ユーザ端末に復元結果を転送する方法は、実施形態1の場合と同様である。
(実施形態4)
実施形態2の通信システムに係る第1の形態例を図16に示す。本実施形態ではストレージ12が12aからストレージ12dの4つのストレージから構成される例を示す。OFC3の処理フローは、後述する図18のステップS109において、ヘッダ情報を付加して送信する際に、ストレージ12a〜12dの4つのストレージに同一パケットを、複製して送信することが、オープンフローを用いて実装可能である。OFC4からは、packet_outメッセージ内にストレージ12a〜12dが接続されているポートに対し、パケットを送出するように指示をすることで実現できる。
また復元処理の際には、OFS3が、OFC4から受信したメタデータから、ストレージ12a〜12dに対して、データの送信要求を送出し、どれか一つのストレージから断片データが受信できた場合には、復号処理を開始し、復号結果の元の通信データをユーザ端末11に送信する。ストレージ12a〜12dに対し、同じように符号化された冗長データをバックアップすることにより、信頼性を高めることができる。ストレージ12a〜12dのうちのどれか一つが稼働していれば、復元が可能となるからである。
上記の冗長化の例では、ストレージ端末の耐障害性を高めることができるが、分散方法を工夫することにより、セキュリティ強度を高めることも可能である。例えば、暗号化したデータの半分を、ストレージ12a、12bに、もう半分をストレージ12c、12dにバックアップするようにpacket_outメッセージを用いて、対応するパラメータ設定を行うことにより、ストレージ12aか12bのどちらかが正常であり、かつストレージ12cか12dのどちらかが正常である場合に限って復元することができる。この場合、ストレージ12aと12bのみでは復元できないため、悪意あるユーザにより、ストレージ12aか12bのどちらがハッキングされ、かつ、ストレージ12cか12dのどちらかがハッキングされる条件が揃わない場合以外は、元の通信データの復元は不可能となる。この場合、OFSの中にバッファリングされるパケットデータは、2分割され、それぞれが別のストレージに格納される。この例の他に、セキュリティのレベルに応じて適切に分割数を大きくとることも同様に可能であることは言うまでもない。
上記の一連の実施形態において、使用されるフラグ情報の記載方法を図17に示す。図17にはIPヘッダのオプション領域を使用して、符号化処理を行うフラグ種別、復号処理を行うフラグ種別、符号化、復号処理共に、必要のない、通常のパケット処理を行うフラグの3種類のフラグ情報のどれかを記載することにより、セキュリティ機能の異なる通信サービスの要求を実現できる。IPヘッダ長は4の倍数バイト長になるためオプション領域は4バイトとなる。スイッチ内において符号化処理を行う必要のあるパケットに関しては、例えばオプション領域のビット列を、0x80000000とする。復号処理が必要なパケットは、0x40000000とする。符号化、復号処理の必要ない通常のパケットは、0x00000000もしくは、オプション領域がないものとする。このように、IPヘッダのオプション領域を用い、3種類のパケットを識別するが、この方式に限定されるものではない。例えば、高いセキュリティのレベルのバックアップを実現したい場合には、そのレベル種別数に応じてフラグ種別を設けることで対処が可能である。各種のセキュリティレベルの内容の例に関しては、特許文献1に開示された技術が対象となる。ユーザ端末11は、ストレージ12に送信する際に、上述したIPヘッダのオプション領域に0x80000000を設定する。その他のヘッダ情報は、通常のUDP/IPを用いた通信と同様に設定する。この場合のOFS3の処理フローを、図18に示す。
パケットを受信したOFS3(ステップS101)は、ヘッダ内容を解析し、符号化処理を行うパケットか、または復号処理を行うパケットか、または通常のパケットか、を上記のIPヘッダのオプションのフラグで識別する(ステップS102)。通常のパケットの場合は通常の処理S103を行い、パケットを送出する(ステップS103)。符号化処理が必要な場合はステップS104〜S110を行い、復号処理が必要な場合はステップS111〜S117を行う。
ステップS103では、例えば、ルーティング処理やフォワーディング処理を行う。
ステップS104ではメタデータを読み込み、ステップS105ではバッファ処理を行い、ステップS106では符号化処理を行い、ステップS107では分割処理を行い、ステップS108ではシャッフリング処理を行い、ステップS109ではヘッダを付加してパケットを送信し、ステップS110では復号化に必要なメタデータをOFC4へ送信する。
ステップS111では当該のメタデータを読み込み、ステップS112ではバッファ処理を行い、ステップS113ではシャッフリングされた順番を元に戻し、ステップS114では復号処理を行い、ステップS115では分割処理を行い、ステップS116ではヘッダを付加してパケットを送信し、ステップS117では復号の完了をOFC4に知らせる。
符号化処理の場合(S104〜S110)、符号化処理を行うための各種パラメータ(以後、メタデータと呼称する)を、未設定であることが判断された場合は、OFC4に問い合わせる。OFS3とOFC4の間のメタデータ問い合わせ手順に関する具体的な通信シーケンスを図19に示す。OFS3は未知のパケットが届くと、OFC4にpacket_inメッセージと呼ばれる未知のパケットのヘッダ情報等をOFC4に問い合わせる。packet_inメッセージを受け取ったOFC4は、受け取った情報をもとに、OFS3にメッセージを返送し、未知のパケットの操作を指示し、OFS3はフローテーブル31に指示された操作に従って当該未知のパケットの設定を行う。例えば、パケットを特定のポートから送出する操作をOFC4が指示する場合、OFC4はpacket_outメッセージをOFS3に送る。OFS3が持つフローテーブル31に情報を追加する操作をOFC4が指示する場合は、flow_modメッセージを併せてOFS3に送る。
本実施形態では、上記のOFS3、OFC4のやりとりに、符号化、復号化に必要なメタデータを送受信するメッセージを定義する必要がある。パケットを受信したOFS3は、packet_inメッセージとメタデータの問い合わせをOFC4に行う。packet_inメッセージとメタデータの問い合わせを受信したOFC4は、ルーティングの決定や、送出先のポートの決定などの、従来のルータ処理に加え、設定すべきメタデータをOFS3に送る。OFS3は受け取った情報をもとに、バッファ処理、符号化処理、分割処理、シャッフリング処理、パケットの送出処理を行い(ステップS105〜S109)、復号処理に必要となるメタデータをOFC4に送信する。OFC4は受信したメタデータを復号処理が行われるまで保持する。
バッファ処理時(ステップS105)及び符号化処理(ステップS106)のフローの一例を、図20、図21に示す。メタデータに設定されたパラメータ変数を取り出す(S201)。パラメータ変数には、符号化処理用のバッファに格納されたパケット数N、バッファするパケット数M、MSS(Maximum Segment Size)、タイムアウト設定時間T等が存在する。MSSに関しては、通信ネットワーク上で、IPフラグメンテーションを起こさないための最大ペイロード長を指定することが好ましい。
パケットからUDPペイロードを取り出し、符号化処理用のバッファにバッファリングする(S204)。符号化処理のバッファにM個のパケットをバッファリングした後、バッファリングしたデータサイズがMSS×Mサイズ未満だった場合、MSS×Mサイズにパディング処理を行い(S209)、図21に示す符号化処理においてMSS×Mサイズに合わせた後で当該データを符号化処理する。ここでパディング処理でパディングするビット列は、乱数列であることが好ましい。
また、次のパケットを受信するまでに、タイムアウト設定時間Tが過ぎた場合(S208においてno)、上記と同様にパディング処理を行い(S209)、図21に示す符号化処理を行う。タイムアウト規定を設ける理由は、パケットがこれ以上のパケットの受信が生じないと推定される場合や、一定の遅延時間を超える状況が発生した場合には、バッファリングしているパケットが、OFS3からまとめて送出されない可能性があるからである。
以上の処理を繰り返し、到着パケットに対して、OFS3はステップS105のバッファリングを行う。例えば、最も簡単な一例として、M=3、MSS=1472、T=1msとした場合、パケットを3個分まで、バッファリングする。符号化処理用のバッファに格納されたパケット数Nが、3になるまでOFS3はバッファリングし(S105)、符号化処理を行う。ただし、2個のパケットを受信した後、3個目のパケットを受信するまでに、1ms以上の時間がかかった場合、3個目のパケット分のサイズになるまで、OFS3がパディングして符号化処理を行う。
図18に示す符号化処理(ステップS106)は、上記のバッファ処理で、符号化処理用バッファにバッファリングされた通信データに符号化を行う。例えば、ランダムなビット列とのEXOR演算を行った後に、一体化と呼ばれる可逆演算(特許文献2で開示)によって撹拌することにより、ビット列をランダムな形態にする。具体的な符号化処理フローの実施形態を図21に示す。
先ず、受信した通信データに対してランダムなビット列とのEXOR演算処理(ステップS300)を行い、以降で使用する符号化処理用のデータを初期設定する。
次に、バッファリングされた通信データを、4バイトごとにx(0)、x(1)、…、x(n)とする(ステップS301)。インデックスi=0とし、x(i+1)=x(i+1)+x(i)を、i<nまで繰り返す(ステップS302〜S305)。
最後にx(0)=x(0)+x(n)とする。
この符号化処理は予め定めた基準に従って複数回実施し、ビット列を撹拌することが好ましいが、機密性を確保するためには、この回数は適宜、変更することが、より好ましい。また、十分に撹拌処理を行うためには、符号化処理の回数は6回以上であることが好ましい。本実施形態では、加算演算により、元の通信データの撹拌を実施しているが、これは限定されるものではなく、可逆演算であれば、どのような演算種別を用いても良い。例えば、ステップS304、S306の演算を排他的論理和演算に変更して、実施しても良い。
符号化処理によって、撹拌されたデータを、1パケットのペイロードサイズ(MSS)に分割を行う(ステップS107)ことが好ましい。バッファ処理において、MSS×Mサイズにパディング処理を行っているため、撹拌されたデータは、M個でMSSサイズのデータとなる。MSSサイズとするのは、通信ネットワーク上で、フラグメンテーションが発生しないようにするためである。
シャッフリング処理(ステップS108)は、上記の分割処理(ステップS107)において、分割されたM個の断片データをランダムな順番に、シャッフリングする処理である。具体的なシャッフリング処理フローの例を図22に示す。シャッフリングは例えば、Fisher−Yatesアルゴリズムを用いることが、一様ランダムな配置形態が実現可能であることから、好ましい。Fisher−Yatesアルゴリズムでは、先ず、擬似乱数jを生成し、分割された断片データをステップS502〜S506の処理を行うことにより、一様ランダムな順番にシャッフリングを行うことができるためである。擬似乱数jは、どのような擬似乱数生成を用いてもよいが、真正乱数に近く、推測されにくいアルゴリズムが好ましい。
以上述べたバッファ処理、符号化処理、分割処理、シャッフリング処理(ステップS105〜S108)を行うことで、元の通信データに暗号化処理を行うことができる。M個のデータを一つのデータとみなして全体の撹拌を行い、撹拌されたデータをM個に分割し、順番をランダムに並び替えることができる。悪意ある第3者が復号する場合には、M個の断片データを全て集め、正しい順番に並び替え、復号を行わなければならない(特許文献1で開示)。
一般にMを十分大きな数に設定した場合には、全ての断片データを集めたることに加え、更に、元の順番に並び替えるためには、M!通りの組み合わせを総当たりで試す必要がある。このため、Mの値が40を超える程度の分割であれば、解読処理量の面からは、計算量的な安全性を十分に確保できると考えられる。なお、スイッチはシャッフリングされた順番に従い、パケットデータに当該ヘッダ情報を付加して送信するが、このパケットデータに付加するヘッダ情報は、受信端末のネットワーク環境を考慮し、ネットワーク装置特有のパラメータに整合させる必要がある。例えばL2スイッチとして使う場合は、送信元、送信先MACアドレスへの付け替えが必要であり、MACヘッダ内のFCSを変更する必要がある。L3スイッチとして使用する場合には、上記の変更に加え、IPアドレス情報の書き換えなどが必要である。なお、本発明ではパケットの順番を表すヘッダ情報(例えばIPヘッダのフラグメントオフセットやTCPヘッダのシーケンス番号など)は、受信時のヘッダ情報に記された順番ではなく、シャッフリングされた後の順番を記載する必要がある。
復号化に必要なメタデータはOFS3からOFC4へ送信する(ステップS110)。復号化に必要なデータ種別には、バッファ処理の際に必要になるMSSサイズ、バッファするパケット数Mが含まれる。復号化を実施する場合には、符号化に用いた逆関数、シャッフリング前の順番とシャッフリング後の順番などの情報が必要である。これらの情報を含むメタデータはOFC4に送信され、復号化が完了するまで保持される。OFC4は他のデバイスとVPN等の専用網で接続され、インターネットには接続しない構成が好ましい。
本実施形態では、開示内容を明確化するため、メタデータに記載するパラメータを固定した単純な例を示したが、メタデータに記載する情報は、シャッフリング前後の順番に関するデータ以外は記載していないが、例えば、バッファするパケット数Mを動的に変化させることができ、この場合は符号化のたび毎にパラメータの変更値をメタデータとして保持する必要がある。
OFS3が復号処理する際には、図18のステップS111〜S117に対応する処理の逆を行う。処理内容は、符号化の処理フロー手順(S104〜S110)と逆向きの処理内容に対応する。すなわち、符号化処理によって、撹拌されたデータを、格納されたストレージから回収して、OFS3のスイッチ内で復号化するには、撹拌に用いた関数の逆関数を実施する必要がある。図20、図21の符号化処理によって、撹拌されたデータを、復号化する具体的な処理を図23に示す。
復号処理におけるステップS114は、図23に示す逆関数処理を用いた復号処理に該当する。復号処理の完了後、OFS3は復号化の完了通知をOFC4に送信し、OFC4は関連するメタデータを削除する(ステップS117)。ステップS114における復号化時には、符号化処理と同様に、データを4バイトごとにx(0)、x(1)、‥、x(n)とし(S401)、はじめにx(0)=x(0)+x(n)を実行した後(S402)、x(n−1)=x(n−1)+x(n+1)を繰り返す(S403〜S406)。シャッフリングされたデータの順序を元に戻す処理や一体化処理の逆関数を用いることにより、復号処理が実施できる。
(実施形態5)
本実施形態に係る通信システムの形態例を図24に示す。本実施形態における通信システムは、ユーザ端末11、ストレージ62〜67、オープンフロースイッチ(OFS)71、72、73及びオープンフローコントローラ(OFC)81、82、83から構成される。通信ネットワーク91〜93は、例えば、LANを使用し、94は一般の公衆網の場合を想定して以下に説明する。通信ネットーク101〜105は、OFCの制御用の通信網で、VPN等の専用通信ネットワークであることが好ましい。
データセンタ111はOFS72、OFC82、ストレージ62〜64、データセンタ112はOFS73、OFC83、ストレージ65〜67を持つ。データセンタ111と112はそれぞれ地理的に離れた場所にある。実施形態3では、同じネットワーク内にストレージ12a〜12dが存在したが、実用的には、ストレージ62〜67をそれぞれ別のデータセンタ等、地理的に離れた場所に設置することにより、地震などの災害やハッキング等で、ストレージ62〜67のすべてが同時に危険にさらされる事がないように構成できる。
本実施形態では、実施形態2における図16においてOFS3が行った符号化処理と、複製・分散転送する処理を、それぞれ、符号化処理はOFS71で行い、複製・分散転送する処理はOFS72と73で、分担して実施する場合を示している。ここで、例えば、OFS72、73は、符号化処理を行わずに複製および分散転送のみを行い、ストレージ62〜64および65〜67に分散転送する場合の例である。符号化処理や、復号処理、複製・分散転送する機能は、第3の実施形態と同様である。
メタデータは、OFC81〜83が、通信ネットワーク102、103を用いることで共有できる。従って、バックアップを行った際、ストレージ62〜64はデータのハッシュ値をOFC82に、ストレージ65〜67はデータのハッシュ値をOFC83に送り、OFC82、83はOFC81にハッシュ値を通知する。OFC81はメタデータに、OFC82、83から受け取ったハッシュ値を記載する。
ユーザ端末11が、復元要求をOFS71へ行った場合、OFS71がOFC81からメタデータを受信し、OFS72、73にデータの送信要求を送る。OFS72、73は、ストレージ62〜64、および65〜67に送信要求を送る。OFC71は、ストレージ62〜64および65〜67が返送したデータに対する復号処理を行い、復元データをユーザ端末11に送信する。このように、OFS71で符号化及び復号化を行うことにより、仮に公衆網94で第3者による盗聴があった場合でも、元データの復元は、関連するOFCが保持するメタデータとOFSで実施する復号処理メカニズムの詳細が不明である限り、不可能である。一般的には、処理負荷量のバランスを、OFS同士でとることも可能であることは言うまでもない。
(実施形態6)
本実施形態に係る通信システムの形態例を図25に示す。本実施形態に係る通信システムは、ユーザ端末161、162、オープンフロースイッチ(OFS)121、122、およびオープンフローコントローラ(OFC)131、132を備える。ユーザ端末161、OFS121、OFC131はデータセンタ111内に設置されており、ユーザ端末162、OFS122、OFC132はデータセンタ112内に設置されている。ユーザ端末161、162は、相互通信が可能な端末であり、OFS121、122は、相互にコネクションを確立している。
OFS121、122はエッジルータに対応し、データセンタ111とデータセンタ112との間でコネクションを確立しているノードである。OFC131、OFC132は、それぞれOFS121、122とコネクションを確立している制御ノードである。また、OFC131、132は相互にコネクションを確立されている。通信ネットワーク141、142は、データセンタ111、112内のLANを想定するが、この形態に限るものではない。通信ネットワーク143は、公衆網である。
通信ネットワーク151、152は、それぞれ、OFC131、132がOFS121、122を制御するための専用の通信ネットワークであり、VPNなどの専用通信ネットワークであることが好ましい。通信ネットワーク153は、OFC131とOFC132間で、同期、制御を行うための専用の通信ネットワークであり、通信ネットワーク151、152と同様に、VPNなどの専用通信ネットワークであることが好ましい。通信ネットワーク153は、通信ネットワーク151、152と異なり、データセンタ111とデータセンタ112を相互接続する通信ネットワークであり、データセンタ内の通信ネットワーク151、152と同じように、セキュリティに配慮すべき専用ネットワークであることが好ましい。
本実施形態では、前述の実施形態1〜実施形態3とは異なり、ユーザ端末161と162がデータ通信を相互に行うP2P通信を想定している。具体的には、ユーザ端末161が、ユーザ端末162に通信データを送信する際には、OFS121が、図18に示す符号化処理に対応する処理を行う。この時、メタデータをOFC131から読み込み、バッファ処理、符号化処理、分割処理、シャッフリング処理およびパケットの送信処理を行い、当該のメタデータをOFC131に格納する。OFS121で符号化処理されたパケットは、通信ネットワーク143を経由して、OFS122に届く。
ここで、OFC131はメタデータをOFC132に事前に送信し、OFS122に対して提供する準備を行う。OFS122は、OFS121から受信したパケットに対して、図18に示す復号処理を、OFC132から受信したメタデータをもとに行い、OFS121からの受信パケットをユーザ端末161が送信した符号化前のパケットに復号し、ユーザ端末162に送信する。その後、OFC132には復号完了の通知を行う。
このように、ネットワーク内の機器であるOFS121で符号化し、OFS122で復号することにより、公衆網である通信ネットワーク143で、仮に盗聴されたとしても、元の通信データを復元は非常に困難であり、第3者には解読困難な、秘密通信を実現できる。
ユーザ端末162がユーザ端末161に対して送信を行う場合は、上記とは逆の順番で、OFC132、131が起動する。具体的には、OFS122が符号化処理を行い、OFS121が復号処理を行い、OFC132がメタデータをOFC131に送信する。OFS121と122が行う符号化、復号化の処理は、前述の実施形態1から実施形態3と同等であるが、バックアップサービスのように、ストレージから、断片データを回収するための手順が省略されている点が異なる。また、一般的には、ユーザ端末162は、認証手順を用い、照合が確認された段階で、OFS122で復号化された通信データを受信することが好ましい。
以上、説明したように、本発明の特徴は、集中制御を前提とした、SDNのアーキテクチャを持つネットワーク制御方式において、
(1)ネットワークを集中制御するコントローラとスイッチの制御機構の活用により、ユーザ端末、あるいはサーバ側の制御とは独立に、高いセキュリティの通信を実現する。
(2)ユーザ端末の処理能力を暗号化処理等のために費やすことが無いため、容易に通信スループットの向上化が図れる。
(3)SDN内の専用ネットワークと公衆網の適切な適用により、従来の通信方式に比べて、高いセキュリティを確保できる。
(4)トラヒックの急激な増加やネットワーク機器の故障等の状況に応じて、安全なバックアップサービスが容易に実現できる。
(5)端末同士の通信を、リアルタイムに、秘密通信として実現できる。
すなわち、開示した技術は、SDNのアーキテクチャをもつオープンフロースイッチとコントローラを活用することにより、安全でセキュリティの高い通信を実現すると共に、ユーザ端末であるホスト側の処理負荷の増大を一切起こすことなく、セキュリティ強度の高い暗号通信をネットワーク内のみで実現できるため、通信スループットの大幅な向上が期待できる。
本技術は、SDNに代表されるオープンフロータイプのネットワークに適用できるだけでなく、NGNや既存の携帯電話網の制御やオペレーションシステムの制御を行う場合にも適用でき、適用対象範囲は極めて広い。以上説明したように、本技術は、安全で高速なネットワークサービスを実現する上での基盤技術として活用でき、今後の情報通信産業を発展させる上で極めて大きな意義を持つ。
本発明は情報通信産業に適用することができる。
11、161、162 ユーザ端末
12 ストレージ
21、22 データ通信用ネットワーク
3、71〜73、121、122 オープンフロースイッチ(OFS)
31 フローテーブル
32 スイッチ
4、81〜83、131、132 オープンフローコントローラ(OFC)
5、101〜105、151〜153 制御用の専用通信ネットワーク
91〜94、141〜143 データ通信用ネットワーク
111、112 データセンタ(あるいはサービス利用端末)

Claims (12)

  1. コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御システムにおいて、
    前記スイッチは、ユーザ端末からの通信データを受信すると、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを、出力経路を制御するためのフローテーブルに従った出力経路に向けて出力するとともに、
    専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに出力し、
    前記コントローラは、変更後の前記断片データの配列順を格納する、
    ネットワーク制御システム。
  2. 前記スイッチは、ユーザ端末から通信のデータを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて前記スイッチで行った符号化を復号化するために必要なメタデータを前記コントローラに出力し、
    前記コントローラは、前記スイッチで符号化された通信データを復号化するために必要なメタデータをさらに格納する
    ことを特徴とする請求項1に記載のネットワーク制御システム。
  3. 前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化する
    請求項2に記載のネットワーク制御システム。
  4. 前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、
    当該ユーザ端末は、前記スイッチから取得するメタデータを用いて前記通信データ又は前記断片データを復号化する
    請求項2に記載のネットワーク制御システム。
  5. 前記スイッチは、ユーザ端末から通信データの取得要求を受信すると、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信する
    ことを特徴とする請求項1から4のいずれかに記載のネットワーク制御システム。
  6. 前記スイッチは、
    ネットワークに対して要求するセキュリティサービス種別を、ユーザ端末からの前記通信データに含まれるフラグ種別情報から識別し、
    前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、前記専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに出力し、
    前記コントローラは、前記断片データの送信先をさらに格納する
    請求項1から5のいずれかに記載のネットワーク制御システム。
  7. コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御方法において、
    ユーザ端末からの通信データを受信した前記スイッチが、出力経路を制御するためのフローテーブルを参照し、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを前記フローテーブルに従った出力経路に向けて出力するとともに、専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに格納するデータ送信手順を有するネットワーク制御方法。
  8. 前記データ送信手順において、ユーザ端末からの通信データを受信した前記スイッチが、ユーザ端末からの通信データを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて当該スイッチで符号化された通信データを復号化するために必要なメタデータを前記コントローラに格納する
    ことを特徴とする請求項7に記載のネットワーク制御方法。
  9. ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
    前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化する
    ことを特徴とする請求項8に記載のネットワーク制御方法。
  10. ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
    前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、前記スイッチからメタデータを取得した当該ユーザ端末が当該メタデータを用いて前記通信データ又は前記断片データを復号化する
    ことを特徴とする請求項8に記載のネットワーク制御方法。
  11. ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
    前記データ受信手順において、当該スイッチが、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信する
    ことを特徴とする請求項7から10のいずれかに記載のネットワーク制御方法。
  12. 前記データ送信手順において、
    ユーザ端末からの通信データを受信した前記スイッチが、ネットワークに対して要求するセキュリティサービス種別を当該通信データに含まれるフラグ種別情報から識別し、
    前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに格納する
    ことを特徴とする請求項7から11のいずれかに記載のネットワーク制御方法。
JP2013242470A 2013-11-25 2013-11-25 ネットワーク制御システム及び方法 Active JP6214088B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013242470A JP6214088B2 (ja) 2013-11-25 2013-11-25 ネットワーク制御システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013242470A JP6214088B2 (ja) 2013-11-25 2013-11-25 ネットワーク制御システム及び方法

Publications (2)

Publication Number Publication Date
JP2015103933A JP2015103933A (ja) 2015-06-04
JP6214088B2 true JP6214088B2 (ja) 2017-10-18

Family

ID=53379322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013242470A Active JP6214088B2 (ja) 2013-11-25 2013-11-25 ネットワーク制御システム及び方法

Country Status (1)

Country Link
JP (1) JP6214088B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868814B2 (en) 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6474072B2 (ja) * 2014-09-30 2019-02-27 学校法人東京電機大学 データ転送システム
KR101834505B1 (ko) * 2016-08-19 2018-03-05 (주)이지서티 데이터 순서를 이용한 원본 데이터 확인 방법 및 시스템
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
KR101904901B1 (ko) * 2016-11-24 2018-10-05 (주)이지서티 아이디 발급을 통한 원본 데이터 관리 방법 및 장치
KR102311710B1 (ko) * 2017-04-27 2021-10-12 (주)이지서티 비식별화 데이터 셋 결합용 키 생성 장치 및 방법
US10872145B2 (en) * 2017-10-25 2020-12-22 International Business Machines Corporation Secure processor-based control plane function virtualization in cloud systems
CN114760284B (zh) * 2022-03-17 2024-06-25 厚普清洁能源(集团)股份有限公司 防爆控制柜、无人值守点供气化站远程控制系统及方法
CN116886364A (zh) * 2023-07-17 2023-10-13 武汉恒信永合电子技术有限公司 一种sdn交换机运行方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3384434B2 (ja) * 1995-12-08 2003-03-10 日本電信電話株式会社 スクランブル通信方法及びシステム
JP2005252717A (ja) * 2004-03-04 2005-09-15 Hitachi Ltd ネットワーク管理方法及びネットワーク管理サーバ
JP4036199B2 (ja) * 2004-03-05 2008-01-23 日本電気株式会社 秘匿通信方式
EP2582092A3 (en) * 2007-09-26 2013-06-12 Nicira, Inc. Network operating system for managing and securing networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868814B2 (en) 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture

Also Published As

Publication number Publication date
JP2015103933A (ja) 2015-06-04

Similar Documents

Publication Publication Date Title
JP6214088B2 (ja) ネットワーク制御システム及び方法
US11283774B2 (en) Cloud storage using encryption gateway with certificate authority identification
US8510549B2 (en) Transmission of packet data over a network with security protocol
US8533457B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
JP2004529531A (ja) 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置
WO2013006296A1 (en) Methods and apparatus for secure data sharing
Park et al. Lightweight secure communication for CoAP-enabled internet of things using delegated DTLS handshake
JP2014529238A (ja) 安全なマルチキャストクラスタ内通信を提供するためのシステムおよび方法
CN101142779A (zh) 结合qkd与ipsec的方法
WO2009060283A1 (en) Method and apparatus for secure communication
WO2009082889A1 (fr) Procédé de négociation pour échange de clés internet et dispositif et système associés
US20160277372A1 (en) Optimization of a secure connection with enhanced security for private cryptographic keys
EP3613195A1 (en) Cloud storage using encryption gateway with certificate authority identification
JP7194732B2 (ja) データ送信のための装置及び方法
JP2022516352A (ja) ワンタイムパッド暗号化ハブ
CN111884988A (zh) 数据的安全传输方法
JP6905697B2 (ja) 電子メールシステム
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
Park et al. Survey for secure IoT group communication
Furukawa et al. Highly secure communication service architecture using SDN switch
CN107135226B (zh) 基于socks5的传输层代理通信方法
US20240275768A1 (en) Protocol translation for encrypted data traffic
US20080059788A1 (en) Secure electronic communications pathway
Ahmat et al. Muses: Mobile user secured session
JP2018116123A (ja) ゲートウエイ装置およびゲートウエイシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170915

R150 Certificate of patent or registration of utility model

Ref document number: 6214088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250