KR102184114B1 - Method and apparatus for providing network security service - Google Patents

Method and apparatus for providing network security service Download PDF

Info

Publication number
KR102184114B1
KR102184114B1 KR1020180131256A KR20180131256A KR102184114B1 KR 102184114 B1 KR102184114 B1 KR 102184114B1 KR 1020180131256 A KR1020180131256 A KR 1020180131256A KR 20180131256 A KR20180131256 A KR 20180131256A KR 102184114 B1 KR102184114 B1 KR 102184114B1
Authority
KR
South Korea
Prior art keywords
nsf
security
management system
information
i2nsf
Prior art date
Application number
KR1020180131256A
Other languages
Korean (ko)
Other versions
KR20190049579A (en
KR102184114B9 (en
Inventor
정재훈
현상원
노태균
위사랑
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20190049579A publication Critical patent/KR20190049579A/en
Application granted granted Critical
Publication of KR102184114B1 publication Critical patent/KR102184114B1/en
Publication of KR102184114B9 publication Critical patent/KR102184114B9/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에서는 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템이 개시된다. 구체적으로, 보안 컨트롤러(Security Controller)에 의해 수행되는 방법은, 상기 보안 관리 시스템에 필요한 NSF에 대한 인스턴스화(instantiation) 요청 메시지를 개발자 관리 시스템(Developer's Management System)으로 전송하는 단계; 및 상기 요청 메시지에 대한 응답으로 상기 필요한 NSF에 대한 NSF 인스턴스(instance)의 등록을 지시하는 등록 메시지를 상기 개발자 관리 시스템으로부터 수신하는 단계를 포함하되, 상기 NSF 인스턴스는 상기 인스턴스화 요청 메시지에 기초하여 개발자 관리 시스템에 의해 생성될 수 있다.In the present invention, a security management system for managing a network security function (NSF) through a registration interface is disclosed. Specifically, a method performed by a security controller includes the steps of transmitting an instantiation request message for NSF required for the security management system to a developer's management system; And receiving a registration message from the developer management system instructing registration of an NSF instance for the required NSF in response to the request message, wherein the NSF instance is a developer based on the instantiation request message. It can be created by the management system.

Description

네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치{METHOD AND APPARATUS FOR PROVIDING NETWORK SECURITY SERVICE}Method for providing network security service and device for same {METHOD AND APPARATUS FOR PROVIDING NETWORK SECURITY SERVICE}

본 발명은 네트워크 보안 서비스를 제공하기 위한 시스템, 방법 및 이를 위한 장치에 관한 것으로서, 보다 상세하게 I2NSF(Interface to Network Security Functions)에서 네트워크 보안 능력(Network Security Functions: NSF)의 등록 인터페이스를 위한 정보 모델 및 데이터 모델에 관한 것이다.The present invention relates to a system, a method, and an apparatus for providing a network security service, and in more detail, an information model for a registration interface of Network Security Functions (NSF) in I2NSF (Interface to Network Security Functions) And a data model.

오늘날 통신 사업자 및 인터넷 서비스 제공 업체와 같은 다양한 기업에서 운영 비용을 줄이고 보다 효율적이고 유연한 방법으로 자원을 활용하기 위해 네트워크 기능 가상화(NFV: Network Functions Virtualization) 기술을 널리 채택하고 있다. 또한, 제3자(third-party)의 서비스 공급 업체에 의해 제공되는 네트워크 기능 및 자원의 사용이 점차 대중화되고 있다. 기업들은 자신의 네트워크 시스템 및 정보 자산을 보호하기 위하여, 보안 기기(security appliance)를 직접 운영하는 대신에 third-party 보안 공급 업체에 의해 제공되는 보안 기능을 가입하여 사용하기 시작하였다.Today, various enterprises, such as telecommunications operators and Internet service providers, are widely adopting Network Functions Virtualization (NFV) technology to reduce operating costs and utilize resources in a more efficient and flexible way. In addition, the use of network functions and resources provided by third-party service providers is becoming increasingly popular. In order to protect their network systems and information assets, companies are starting to subscribe and use security features provided by third-party security vendors instead of operating security appliances directly.

이러한 운영 모델은 다양한 이점을 제공한다. 회사는 물리적인 보안 장비 구매에 비용을 지불하지 않아도 되기 때문에 자본 지출(capital outlay)을 줄일 수 있다. 또한, 다양한 공격 시그니처(attack signature)에 대한 최신(up-to-date) 데이터베이스를 항상 유지할 수 있다.This operating model offers a number of advantages. Companies can reduce capital outlays because they do not have to pay to purchase physical security equipment. In addition, an up-to-date database of various attack signatures can be maintained at all times.

다만, 보안 기능(security function)은 다수의 솔루션 공급 업체(solution vendor)에 의해 개발되고, 다수의 네트워크 운영자에 의해 관리되기 때문에, NFV 기반 보안 기능(NFV-based security function)을 성공적으로 배포하기 위해서는 효율적인 표준화가 요구된다.However, since the security function is developed by a number of solution vendors and managed by a number of network operators, in order to successfully deploy an NFV-based security function, Efficient standardization is required.

본 발명의 목적은, 보안 서비스를 제공하는 시스템의 인터페이스에 대한 정보 모델 및 데이터 모델을 제안한다.An object of the present invention is to propose an information model and a data model for an interface of a system providing a security service.

또한, 본 발명의 목적은, NSF의 검색, 인스턴스화 및 등록을 지원하기 위하여 보안 컨트롤러와 개발자 관리 시스템간 등록 인터페이스에 필요한 정보 모델을 제안한다. In addition, an object of the present invention is to propose an information model required for a registration interface between a security controller and a developer management system in order to support NSF search, instantiation, and registration.

또한, 본 발명의 목적은, 등록 인터페이스를 통해 보안 컨트롤러와 개발자 관리 시스템에 의해 수행되는 정보 모델에 기반한 절차를 제안한다.It is also an object of the present invention to propose a procedure based on an information model performed by a security controller and a developer management system through a registration interface.

또한, 본 발명의 목적은, 보안 컨트롤러와 개발자 관리 시스템간 I2NSF 등록 인터페이스를 위한 YANG 데이터 모델을 제안한다.In addition, an object of the present invention is to propose a YANG data model for an I2NSF registration interface between a security controller and a developer management system.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those of ordinary skill in the technical field to which the present invention belongs from the following description. I will be able to.

본 발명의 일 양상은, 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템에서, 보안 컨트롤러(Security Controller)에 의해 수행되는 방법은, 상기 보안 관리 시스템에 필요한 NSF에 대한 인스턴스화(instantiation) 요청 메시지를 개발자 관리 시스템(Developer's Management System)으로 전송하는 단계; 및 상기 요청 메시지에 대한 응답으로 상기 필요한 NSF에 대한 NSF 인스턴스(instance)의 등록을 지시하는 등록 메시지를 상기 개발자 관리 시스템으로부터 수신하는 단계를 포함하되, 상기 NSF 인스턴스는 상기 인스턴스화 요청 메시지에 기초하여 개발자 관리 시스템에 의해 생성될 수 있다.In one aspect of the present invention, in a security management system for managing a network security function (NSF) through a registration interface, a method performed by a security controller, the security management system Transmitting an instantiation request message for NSF required for the developer to a developer's management system; And receiving a registration message from the developer management system instructing registration of an NSF instance for the required NSF in response to the request message, wherein the NSF instance is a developer based on the instantiation request message. It can be created by the management system.

바람직하게, 상기 보안 관리 시스템에 필요한 NSF의 프로파일(Profile) 또는 서명(signature)을 인식하는 단계를 더 포함하고, 상기 인스턴스화 요청 메시지는 상기 능력 정보 또는 상기 서명을 포함할 수 있다.Preferably, it further comprises the step of recognizing the profile (Profile) or signature (signature) of the NSF required for the security management system, the instantiation request message may include the capability information or the signature.

바람직하게, 상기 개발자 관리 시스템에 의해 생성되는 상기 NSF 인스턴스는 상기 능력 정보 또는 상기 서명과, 기 설정된 정보 모델에 기반한 NSF와 일치하는 것을 특징으로 할 수 있다.Preferably, the NSF instance created by the developer management system may be characterized in that it matches the NSF based on the capability information or the signature and a preset information model.

바람직하게, 상기 보안 관리 시스템에서 불필요한 NSF에 대한 역인스턴스화(de-instantiation) 요청 메시지를 개발자 관리 시스템으로 전송하는 단계를 더 포함하고, 상기 역인스턴스화 요청 메시지에 대응되는 NSF 인스턴스가 상기 개발자 관리 시스템에 의해 삭제되는 것을 특징으로 할 수 있다.Preferably, the security management system further comprises the step of transmitting a de-instantiation request message for an unnecessary NSF to the developer management system, the NSF instance corresponding to the de-instantiation request message to the developer management system It may be characterized in that it is deleted by.

바람직하게, 상기 등록 메시지는 NSF 인스턴스의 보안 능력을 나타내는 NSF 능력 정보(Capability Information), 새로운 인스턴스에 대한 네트워크 접근을 위해 이용되는 NSF 접근 정보(Access Information) 또는 엔티티(entity)에 부여된 역할에 따라 NSF에 대한 엔티티 접근을 허용할지 결정하기 위하여 NSF의 액세스 정책을 지정하는 NSF 역할 기반 ACL(Access Control List) 정보 중 적어도 하나를 포함할 수 있다.Preferably, the registration message is based on NSF capability information indicating the security capability of the NSF instance, NSF access information used for network access to a new instance, or a role assigned to an entity. In order to determine whether to allow entity access to NSF, at least one of NSF role-based Access Control List (ACL) information specifying an access policy of NSF may be included.

바람직하게, 상기 NSF 능력 정보는 네트워크 보안 능력(Network-Security Capabilities) 필드, 컨텐츠 보안 능력(Content-Security Capabilities) 필드, 공격 완화 능력(Attack Mitigation Capabilities) 필드 또는 퍼포먼스 능력(performance capabilities) 중 적어도 하나를 포함할 수 있다.Preferably, the NSF capability information includes at least one of a network security capability (Network-Security Capabilities) field, a content security capability (Content-Security Capabilities) field, an attack mitigation capability (Attack Mitigation Capabilities) field, or performance capabilities. Can include.

바람직하게, 상기 수행 능력은 처리(Processing) 정보 및 대역폭(Bandwidth) 정보를 포함할 수 있다.Preferably, the performance capability may include processing information and bandwidth information.

바람직하게, 상기 역할 기반 접근 제어 리스트는 엔티티의 역할 식별에 이용되는 하나 이상의 역할 ID를 포함하고, 상기 역할 ID는 특정 유형의 접근 요청을 식별하는데 사용되는 하나 이상의 접근 유형을 포함할 수 있다.Preferably, the role-based access control list includes one or more role IDs used to identify a role of an entity, and the role ID may include one or more access types used to identify a specific type of access request.

본 발명의 다른 일 양상은, 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 컨트롤러(Security Controller)에 있어서, 외부 장치와 무선 또는 유선으로 통신하기 위한 통신부; 및 상기 통신부와 기능적으로 연결되는 프로세서를 포함하되, 상기 프로세서는, 상기 보안 관리 시스템에 필요한 NSF에 대한 인스턴스화(instantiation) 요청 메시지를 개발자 관리 시스템(Developer's Management System)으로 전송하고, 그리고 상기 요청 메시지에 대한 응답으로 상기 필요한 NSF에 대한 NSF 인스턴스(instance)의 등록을 지시하는 등록 메시지를 상기 개발자 관리 시스템으로부터 수신하되, 상기 NSF 인스턴스는 상기 인스턴스화 요청 메시지에 기초하여 개발자 관리 시스템에 의해 생성될 수 있다.Another aspect of the present invention is a security controller for managing a network security function (NSF) through a registration interface, comprising: a communication unit for wireless or wired communication with an external device; And a processor functionally connected to the communication unit, wherein the processor transmits an instantiation request message for NSF required for the security management system to a developer's management system, and the request message In response to, a registration message instructing registration of an NSF instance for the required NSF is received from the developer management system, but the NSF instance may be created by the developer management system based on the instantiation request message.

본 발명의 실시예에 따르면, I2NSF(Interface to Network Security Functions) 등록 인터페이스의 활용도를 더욱 확장할 수 있다.According to an embodiment of the present invention, the utilization of an Interface to Network Security Functions (I2NSF) registration interface can be further expanded.

또한, 본 발명의 실시예에 따르면, NSF 능력 정보(capability information) 모델을 정의함으로써, I2NSF 프레임 워크의 구성 요소들이 NSF 능력(Capability) 세트를 표준화된 방식으로 교환할 수 있다.In addition, according to an embodiment of the present invention, by defining an NSF capability information model, elements of the I2NSF framework can exchange an NSF capability set in a standardized manner.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art from the following description. .

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 발명이 적용되는 실시예로서, 등록 인터페이스를 통해 NSF 인스턴스를 등록하는 방법을 나타내는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 등록 인터페이스의 정보 모델을 예시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 인스턴스 관리 서브 모델(Instance Management Sub-Model)을 예시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 등록 서브 모델(Registration Sub-Model)을 예시하는 도면이다.
도 7은 본 발명의 일 실시예에 따른, NSF 프로파일을 예시하는 도면이다.
도 8은 본 발명의 일 실시예에 따른, 퍼포먼스 능력(Performance Capabilities) 정보를 개략적으로 나타내는 도면이다.
도 9 및 도 10은 본 발명의 일 실시예에 따른 역할 기반 ACL(Role-based Access Control List)을 예시하는 도면이다.
도 11은 본 발명의 실시예에 따른 등록 인터페이스의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 12는 본 발명의 실시예에 따른 등록 요청의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 13은 본 발명의 실시예에 따른 인스턴스 관리 요청의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 14는 본 발명의 실시예에 따른 NSF 능력 정보의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 15는 본 발명의 실시예에 따른 NSF 액세스 정보의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 16은 본 발명의 실시예에 따른 NSF 퍼포먼스 능력의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 17은 본 발명의 실시예에 따른 역할 기반 ACL의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.
도 18은 본 발명의 실시예에 따른 I2NSF 등록 인터페이스의 데이터 모델을 예시하는 도면이다.
도 19는 본 발명의 실시예에 따른 등록 인터페이스에 대한 XML 출력을 예시하는 도면이다.
도 20은 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included as part of the detailed description to aid understanding of the present invention, provide embodiments of the present invention, and together with the detailed description, the technical features of the present invention will be described.
1 illustrates an Interface to Network Security Functions (I2NSF) system according to an embodiment of the present invention.
2 illustrates the architecture of an I2NSF system according to another embodiment of the present invention.
3 is a flowchart illustrating a method of registering an NSF instance through a registration interface as an embodiment to which the present invention is applied.
4 is a diagram illustrating an information model of a registration interface according to an embodiment of the present invention.
5 is a diagram illustrating an instance management sub-model according to an embodiment of the present invention.
6 is a diagram illustrating a registration sub-model according to an embodiment of the present invention.
7 is a diagram illustrating an NSF profile, according to an embodiment of the present invention.
FIG. 8 is a diagram schematically illustrating performance capability information according to an embodiment of the present invention.
9 and 10 are diagrams illustrating a role-based access control list (ACL) according to an embodiment of the present invention.
11 is a diagram illustrating a high-level YANG data model of a registration interface according to an embodiment of the present invention.
12 is a diagram illustrating a high-level YANG data model of a registration request according to an embodiment of the present invention.
13 is a diagram illustrating a high-level YANG data model of an instance management request according to an embodiment of the present invention.
14 is a diagram illustrating a high-level YANG data model of NSF capability information according to an embodiment of the present invention.
15 is a diagram illustrating a high-level YANG data model of NSF access information according to an embodiment of the present invention.
16 is a diagram illustrating a high-level YANG data model of NSF performance capability according to an embodiment of the present invention.
17 is a diagram illustrating a high-level YANG data model of a role-based ACL according to an embodiment of the present invention.
18 is a diagram illustrating a data model of an I2NSF registration interface according to an embodiment of the present invention.
19 is a diagram illustrating XML output for a registration interface according to an embodiment of the present invention.
20 illustrates a block diagram of a network device according to an embodiment of the present invention.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The detailed description to be disclosed hereinafter together with the accompanying drawings is intended to describe exemplary embodiments of the present invention, and is not intended to represent the only embodiments in which the present invention may be practiced. The following detailed description includes specific details to provide a thorough understanding of the present invention. However, one of ordinary skill in the art appreciates that the invention may be practiced without these specific details.

몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. In some cases, in order to avoid obscuring the concept of the present invention, well-known structures and devices may be omitted, or may be shown in a block diagram form centering on core functions of each structure and device.

아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어를 사용하여 설명한다. 그러한 경우에는 해당 부분의 상세 설명에서 그 의미를 명확히 기재하므로, 본 발명의 설명에서 사용된 용어의 명칭만으로 단순 해석되어서는 안 될 것이며 그 해당 용어의 의미까지 파악하여 해석되어야 함을 밝혀두고자 한다.In addition, as for terms used in the present invention, general terms that are currently widely used are selected as far as possible, but specific cases will be described using terms arbitrarily selected by the applicant. In such a case, since the meaning of the term is clearly described in the detailed description of the corresponding part, it should not be interpreted simply by the name of the term used in the description of the present invention, and it should be clarified that the meaning of the term should be understood and interpreted. .

이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다. Specific terms used in the following description are provided to aid understanding of the present invention, and the use of these specific terms may be changed in other forms without departing from the technical spirit of the present invention.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.Throughout the specification, when a part is said to be "connected" to another part, this includes not only "directly connected" but also "electrically connected" with another element interposed therebetween. .

본 명세서 전체에서, 어떤 부재가 다른 부재 “상에” 위치하고 있다고 할 때, 이는 어떤 부재가 다른 부재에 접해 있는 경우뿐 아니라 두 부재 사이에 또 다른 부재가 존재하는 경우도 포함한다.Throughout this specification, when a member is positioned “on” another member, this includes not only the case where a member is in contact with another member, but also the case where another member exists between the two members.

본 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.Throughout this specification, when a certain part "includes" a certain component, it means that other components may be further included rather than excluding other components unless otherwise stated. As used throughout the specification of the present application, the term "step (to)" or "step of" does not mean "step for".

최근에는, NFV(Network Functions Virtualization)-based security function을 위한 기본 표준 인터페이스가 I2NSF(Interface to Network Security Functions) 워킹 그룹에 의해 개발되고 있다. 이는 인터넷 엔지니어링 태스크 포스(IETF: Internet Engineering Task Force)로 불리는 국제 인터넷 표준 기구의 일부이다.Recently, a basic standard interface for an NFV (Network Functions Virtualization)-based security function has been developed by the I2NSF (Interface to Network Security Functions) working group. It is part of an international Internet standards body called the Internet Engineering Task Force (IETF).

I2NSF의 목적은 다수의 보안 솔루션 벤더(security solution vendor)들에 의해 제공되는 이종의(heterogeneous) 네트워크 보안 기능(들)(NSF: network security function)을 위한 표준화된 인터페이스를 정의하기 위함이다.The purpose of I2NSF is to define a standardized interface for heterogeneous network security function(s) (NSF) provided by a number of security solution vendors.

I2NSF 아키텍처(architecture)에서, NSF(들)의 관리에 대하여 상세히 고려할 필요 없이(NSF의 관리는 결국 보안 정책의 시행(enforce)을 요구한다), 사용자는 사용자의 네트워크 시스템 내 네트워크 자원을 보호하기 위한 보호 정책을 정의할 수 있다. 또한, 다수의 vendor들로부터 NSF(들)로의 표준화된 인터페이스는 이종의 NSF(들)에 대한 태스크(task)의 설정 및 관리를 단순화할 수 있다.In the I2NSF architecture, users do not need to consider in detail the management of NSF(s) (NSF management eventually requires the enforcement of security policies), and users are required to protect network resources in the user's network system. Protection policy can be defined. In addition, standardized interfaces from multiple vendors to NSF(s) can simplify the configuration and management of tasks for heterogeneous NSF(s).

본 명세서는, NSF의 검색, 인스턴스화 및 등록을 지원하기 위하여 보안 컨트롤러와 개발자 관리 시스템간 등록 인터페이스에 필요한 정보 모델을 제안한다. 또한, 본 명세서는, I2NSF(Interface to Network Security Functions) 등록 인터페이스에 대한 YANG 데이터 모델을 제안한다. 또한, 본 명세서는, NSF 인스턴스 풀을 동적으로 운영하기 위해 보안 컨트롤러와 개발자 관리 시스템간 등록 인터페이스에 필요한 데이터를 정의하는 YANG 데이터 모델을 제공한다.This specification proposes an information model required for a registration interface between a security controller and a developer management system to support NSF search, instantiation, and registration. In addition, the present specification proposes a YANG data model for an Interface to Network Security Functions (I2NSF) registration interface. In addition, the present specification provides a YANG data model that defines data required for a registration interface between a security controller and a developer management system in order to dynamically operate an NSF instance pool.

또한, 본 명세서는, I2NSF 프레임워크에 기초한 보안 관리 아키텍처를 제안한다. 실시예로서, 보안 관리 아키텍처는 I2NSF 사용자, 보안 관리 시스템(Security Management System) 및/또는 프레임워크의 최하위 계층의 NSF(들)의 인스턴스(들)을 포함할 수 있다. 예를 들면, 보안 관리 시스템은 보안 컨트롤러(security Controller) 및 개발자 관리 시스템(Developer's Management System)을 포함할 수 있다. 보안 컨트롤러는 보안 정책 관리자(Security Policy Manager) 및 NSF 능력 관리자(NSF Capability Manager)를 포함할 수 있다.In addition, this specification proposes a security management architecture based on the I2NSF framework. As an embodiment, the security management architecture may include an I2NSF user, a security management system, and/or an instance(s) of the NSF(s) of the lowest layer of the framework. For example, the security management system may include a security controller and a developer's management system. The security controller may include a Security Policy Manager and NSF Capability Manager.

또한, 본 명세서는, I2NSF 보안 관리 시스템에서 보안 서비스(예컨대, VoIP-VoLTE)에 대한 임무(mission)를 수행하기 위한 데이터 모델을 제안한다.In addition, the present specification proposes a data model for performing a mission for a security service (eg, VoIP-VoLTE) in an I2NSF security management system.

본 명세서에서 사용될 수 있는 용어(terminology)들은 다음과 같이 정의된다.Terms that can be used in the present specification are defined as follows.

- 어플리케이션 로직(Application Logic): 보안 공격을 차단하거나 완화(mitigate)하기 위한 사용자 관점 보안 정책을 생성하는 보안 관리 아키텍처의 구성요소.-Application Logic: A component of a security management architecture that creates user-perspective security policies to block or mitigate security attacks.

- 정책 업데이터(Policy Updater): 사용자 관점 보안 정책을 보안 컨트롤러로 전달하는 구성요소. 사용자 관점 정책은 어플리케이션 로직으로부터 검색된다.-Policy Updater: A component that delivers user perspective security policy to the security controller. User perspective policy is retrieved from application logic.

- 보안 정책 관리자(Security Policy Manager): 정책 업데이터로부터 수신된 사용자 관점 보안 정책을 하위 레벨 보안 정책으로 맵핑하거나, 그 반대로 맵핑하는 구성요소.-Security Policy Manager: A component that maps user perspective security policies received from the policy updater to lower level security policies and vice versa.

- NSF 능력 관리자(NSF Capability Manager): 등록 인터페이스를 통해 개발자 관리 시스템에 의해 등록된 NSF 능력을 저장하고, 대응하는 하위 레벨 보안 정책을 생성하기 위해 이를 보안 정책 관리자와 공유하는 구성요소.-NSF Capability Manager: A component that stores NSF capabilities registered by the developer management system through the registration interface, and shares it with the security policy manager to create a corresponding low-level security policy.

- 이벤트 수집기(Event Collector): 어플리케이션 로직에서 사용자 관점 정책을 업데이트(또는 생성)하기 위해 사용되는, 보안 컨트롤러로부터 이벤트를 수신하는 구성요소.-Event Collector: A component that receives events from the security controller, used to update (or create) user perspective policies in application logic.

- 네트워크 보안 기능(NSF): 수신된 패킷(packet)의 특정 취급을 담당하는 기능 또는 이를 위한 장치를 의미한다. NSF는 다양한 프로토콜 스택(stack)의 다양한 계층(예컨대, 네트워크 계층 또는 다른 OSI(Open System Interconnection) 계층 등)에서 동작할 수 있다.-Network security function (NSF): refers to a function or a device for the specific handling of a received packet. The NSF may operate at various layers (eg, a network layer or another Open System Interconnection (OSI) layer, etc.) of various protocol stacks.

예를 들어, NSF의 일례로서, 방화벽(firewall), 침입 방지 시스템(IPS: Intrusion Prevention System)/침입 탐지 시스템(IDS: Intrusion Detection System), 강한 패킷 검사(DPI: Deep Packet Inspection), 애플리케이션 가시성 및 제어(AVC: Application Visibility and Control), 네트워크 바이러스 및 악성 코드 스캐닝, 샌드박스(sandbox), 데이터 손실 방지(DLP: Data Loss Prevention), 분산 서비스 거부(DDoS: Distribute Denial of Service) 완화(mitigation), 전송 계층 보안(TLS: Transport Layer Security) 프록시, 안티스푸핑(Anti-Spoofing) 등이 포함될 수 있다.For example, as an example of NSF, firewall, intrusion prevention system (IPS)/intrusion detection system (IDS), deep packet inspection (DPI), application visibility and Application Visibility and Control (AVC), Network Virus and Malware Scanning, Sandbox, Data Loss Prevention (DLP), Distribute Denial of Service (DDoS) mitigation, Transport layer security (TLS) proxy, anti-spoofing, etc. may be included.

본 발명의 일 실시예에 따른 NSF는 상술한 예시 중 어느 하나로 구현될 수 있으며, 다양한 타입의 NSF가 이용될 수 있다. 또한, 동일한 타입의 NSF가 다수로 구현될 수도 있다. 또한, 본 발명에 따른 NSF는 상술한 예시 중 어느 하나 이상이 결합되어 구현될 수도 있다.The NSF according to an embodiment of the present invention may be implemented in any one of the above-described examples, and various types of NSF may be used. In addition, multiple NSFs of the same type may be implemented. In addition, the NSF according to the present invention may be implemented by combining any one or more of the above-described examples.

이하에서는 I2NSF 시스템의 아키텍처/프레임워크 및 I2NSF 시스템의 각 컴포넌트들에 대하여 설명한다. 또한, 어떻게 I2NSF가 SDN(Software-Defined Networking) 및 NFV(Network Functions Virtualization) 환경에서 기술 및 벤더 독립적인 방식으로 보안 기능을 구현하는 것을 용이하게 하면서, NFS들의 기능을 제한할 수 있는 잠재적 제약(constraint)을 피하게 하는지를 설명한다.Hereinafter, the architecture/framework of the I2NSF system and each component of the I2NSF system will be described. In addition, how I2NSF facilitates the implementation of security functions in a technology- and vendor-independent manner in Software-Defined Networking (SDN) and Network Functions Virtualization (NFV) environments, while limiting the functionality of NFS's potential constraints. Explain whether or not) is avoided.

I2NSF 프레임워크는 I2NSF 시스템의 사용자(예컨대, 어플리케이션, 오버레이 또는 클라우드 네트워크 관리 시스템, 또는 기업 네트워크 관리자 또는 관리 시스템)가 어떤 I2NSF 기능이 어떤 트래픽(또는, 트래픽 패턴)에 적용되어야 하는지를 I2NFS 시스템에 알리기 위한 표준 인터페이스를 요구한다. I2NSF 시스템은 이 표준 인터페이스를 상이한 트래픽의 동작(behavior)을 모니터링하고 제어하기 위한 보안 규칙들의 세트로서 인식할 수 있다. I2NSF 프레임워크는 또한 사용자가 상이한 관리 도메인에 의해 호스팅되고 관리되는 흐름-기반(flow-based) 보안 기능을 모니터링하기 위한 표준 인터페이스를 제공한다.The I2NSF framework is for informing the I2NFS system which I2NSF function should be applied to which traffic (or traffic pattern) by the user of the I2NSF system (e.g., application, overlay or cloud network management system, or corporate network manager or management system). Requires a standard interface. The I2NSF system can recognize this standard interface as a set of security rules for monitoring and controlling the behavior of different traffic. The I2NSF framework also provides a standard interface for users to monitor flow-based security functions hosted and managed by different management domains.

도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.1 illustrates an Interface to Network Security Functions (I2NSF) system according to an embodiment of the present invention.

도 1을 참조하면, I2NSF 시스템은 I2NSF 사용자(user), 네트워크 운영 관리 시스템(Network Operator Management System), 개발자 관리 시스템(Developer's Management System) 및/또는 적어도 하나의 NSF(Network Security Function)을 포함한다.Referring to FIG. 1, the I2NSF system includes an I2NSF user, a Network Operator Management System, a Developer's Management System, and/or at least one Network Security Function (NSF).

I2NSF 사용자는 I2NSF 소비자-직면 인터페이스(I2NSF Consumer-Facing Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 네트워크 운영 관리 시스템은 I2NSF NSF-직면 인터페이스(I2NSF NSF-Facing Interface)를 통해 NSF(들)과 통신한다. 개발자 관리 시스템은 I2NSF 등록 인터페이스(I2NSF Registration Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 이하에서는 I2NSF 시스템의 각 컴포넌트(I2NSF 컴포넌트) 및 각 인터페이스(I2NSF 인터페이스)에 설명한다.I2NSF users communicate with the network operation management system through the I2NSF Consumer-Facing Interface. The network operation management system communicates with the NSF(s) through the I2NSF NSF-Facing Interface. The developer management system communicates with the network operation management system through the I2NSF Registration Interface. Hereinafter, each component (I2NSF component) and each interface (I2NSF interface) of the I2NSF system will be described.

I2NSF 사용자I2NSF users

I2NSF 사용자는 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)에서 정보(예컨대, NSF의 정보)를 요청하거나 및/또는 다른 I2NSF 컴포넌트(예컨대, 개발자 관리 시스템)에 의해 제공되는 보안 서비스(예컨대, 네트워크 보안 서비스)를 사용하는 I2NSF 컴포넌트이다. 예를 들면, I2NSF 사용자는 오버레이 네트워크 관리 시스템, 기업 네트워크 관리자 시스템, 다른 네트워크 도메인 관리자 등일 수 있다. I2NSF 사용자는 I2NSF 클라이언트로 지칭될 수 있다.I2NSF users request information (e.g., NSF information) from other I2NSF components (e.g., network operation management system) and/or security services (e.g., network security) provided by other I2NSF components (e.g., developer management system) Service) is an I2NSF component. For example, the I2NSF user may be an overlay network management system, an enterprise network manager system, another network domain manager, or the like. I2NSF users may be referred to as I2NSF clients.

이러한 I2NSF 사용자 컴포넌트에 할당된 역할을 수행하는 대상은 I2NSF 소비자로 지칭될 수 있다. I2NSF 소비자의 예로는, 일정 기간(time span) 동안 패킷의 특정 필드에 기초하여 흐름을 허용, 속도-제한(rate-limit), 또는 거부하기 위해 언더레이 네트워크(underlay network)에 동적으로 알릴 필요가 있는 화상 회의 네트워크 관리자(video-conference network manager), 특정 흐름에 대한 특정 I2NSF 정책을 시행(enforce)하기 위해 제공자 네트워크를 요청할 필요가 있는 기업 네트워크 관리자(Enterprise network administrators) 및 관리 시스템(management systems), 특정 조건의 세트와 일치하는 흐름을 차단하기 위해 언더레이 네트워크에 요청을 전송하는 IoT 관리 시스템(IoT management system)이 포함될 수 있다.A target performing a role assigned to such an I2NSF user component may be referred to as an I2NSF consumer. An example of an I2NSF consumer is the need to dynamically notify the underlay network to allow, rate-limit, or deny flow based on a specific field of the packet over a time span. Video-conference network managers, Enterprise network administrators and management systems who need to request provider networks to enforce specific I2NSF policies for specific flows, An IoT management system may be included that sends a request to the underlay network to block flows that match a set of specific conditions.

I2NSF 사용자는 상위 레벨(high-level) 보안 정책(security policy)을 생성 및 배포할 수 있다. 구체적으로 설명하면, I2NSF 사용자는 다양한 악의적인(malicious) 공격으로부터 네트워크 트래픽(traffic)을 보호하기 위하여 네트워크 보안 서비스(network security service)를 이용할 필요가 있다. 이 보안 서비스를 요청하기 위하여, I2NSF 사용자는 자신이 원하는 보안 서비스에 대한 상위 레벨 보안 정책을 생성하고 네트워크 운영 관리 시스템에게 이를 알릴 수 있다.I2NSF users can create and distribute high-level security policies. Specifically, I2NSF users need to use a network security service to protect network traffic from various malicious attacks. To request this security service, I2NSF users can create a high-level security policy for the security service they want and notify the network operation management system.

한편, 상위 레벨 보안 정책을 준비하는 과정에서, I2NSF 사용자는 각 NSF(들)를 위한 보안 서비스 또는 보안 정책 규칙 구성(security policy rule configuration)을 실현하기 위하여 요구되는 NSF(들)의 타입에 대하여 고려하지 않을 수 있다.Meanwhile, in the process of preparing a high-level security policy, I2NSF users consider the type of NSF(s) required to realize a security service or security policy rule configuration for each NSF(s). I can't.

또한, I2NSF 사용자는 네트워크 운영 관리 시스템에 의해 기본적인(underlying) NSF(들) 내에서 발생되는 보안 이벤트(들)(security event)를 통지 받을 수 있다. 이들의 보안 이벤트(들)을 분석함으로써, I2NSF 사용자는 새로운 공격을 식별하고, 새로운 공격에 대처하기 위한 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다. 이와 같이, I2NSF 사용자는 보안 정책을 정의, 관리 및 모니터링할 수 있다.In addition, the I2NSF user may be notified of security event(s) occurring within the underlying NSF(s) by the network operation management system. By analyzing their security event(s), I2NSF users can identify new attacks and update (or create) higher level security policies to cope with the new attacks. As such, I2NSF users can define, manage and monitor security policies.

네트워크 운영 관리 시스템Network operation management system

네트워크 운영 관리 시스템은 보안 제공, 모니터링 및 기타 동작을 위한 수집(collection) 및 배포(distribution) 지점(point)의 역할을 수행하는 컴포넌트이다. 예를 들면, 네트워크 운영 관리 시스템은 보안 컨트롤러(Security Controller)에 해당하거나, 또는 보안 컨트롤러를 포함하는 컴포넌트일 수 있다. 이러한 네트워크 운영 관리 시스템은 네트워크 운영자에 의해 관리될 수 있고, I2NSF 관리 시스템으로 지칭될 수도 있다.The network operation management system is a component that serves as a collection and distribution point for security provision, monitoring, and other operations. For example, the network operation management system may correspond to a security controller or may be a component including a security controller. Such a network operation management system may be managed by a network operator, and may be referred to as an I2NSF management system.

네트워크 운영 관리 시스템(또는 보안 컨트롤러)의 주요한 역할 중 하나는 I2NSF 사용자로부터의 상위 레벨 보안 정책(또는 정책 규칙)을 특정 NSF(들)을 위한 하위 레벨(low-level) 보안 정책 규칙으로 번역(translate)하는 것이다. 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 상위 레벨 보안 정책을 I2NSF 사용자로부터 수신한 후, 우선 I2NSF 사용자에 의해 요구되는 정책을 시행하기 위하여 요구되는 NSF(들)의 타입을 결정할 수 있다. 그리고, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 요구되는 각 NSF(들)을 위한 하위 레벨(low-level) 보안 정책을 생성할 수 있다. 결국, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)는 생성된 하위 레벨 보안 정책을 각 NSF(들)에게 설정할 수 있다.One of the primary roles of the network operations management system (or security controller) is to translate high-level security policies (or policy rules) from I2NSF users into low-level security policy rules for specific NSF(s). ). After receiving the high-level security policy from the I2NSF user, the network operation management system (or security controller) may first determine the type of NSF(s) required to enforce the policy required by the I2NSF user. In addition, the network operation management system (or security controller) may create a low-level security policy for each required NSF(s). Eventually, the network operation management system (or security controller) can set the generated low-level security policy to each NSF(s).

또한, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 I2NSF 시스템 내 구동 중인 NSF(들)을 모니터링하고, 각 NSF(들)에 대한 다양한 정보(예를 들어, 네트워크 액세스(access) 정보 및 작업로드(workload) 상태 등)를 유지할 수 있다. 또한, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 개발자 관리 시스템의 도움을 받아 NSF 인스턴스의 동적인 수명시간(life-cycle) 관리를 통해 NSF 인스턴스(instance)의 풀(pool)을 동적으로 관리할 수 있다.In addition, the network operation management system (or security controller) monitors the NSF(s) running in the I2NSF system, and various information about each NSF(s) (e.g., network access information and workload ) State, etc.) can be maintained. In addition, the network operation management system (or security controller) can dynamically manage the pool of NSF instances through dynamic life-cycle management of NSF instances with the help of the developer management system. have.

NSFNSF

NSF는 보안 관련 서비스를 제공하는 논리적 엔티티(logical entity) 또는 소프트웨어 컴포넌트이다. 예를 들면, NSF(예컨대, 방화벽)는 하위 레벨 보안정책을 수신하고, 이에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다. 이를 통해, 네트워크 통신 스트림의 무결성(integrity) 및 기밀성(confidentiality)이 보장될 수 있다.NSF is a logical entity or software component that provides security-related services. For example, an NSF (eg, a firewall) may receive a low-level security policy, detect malicious network traffic based on it, and block or mitigate it. Through this, integrity and confidentiality of the network communication stream can be guaranteed.

개발자 관리 시스템Developer management system

개발자 관리 시스템은 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)으로 정보(예컨대, NSF의 정보)를 보내거나, 및/또는 보안 서비스(예컨대, 네트워크 보안 서비스)를 제공하는 I2NSF 컴포넌트이다. 개발자 관리 시스템은 벤더 관리 시스템(Vendor's Management System)으로 지칭될 수도 있다. 이러한 개발자 관리 시스템에 할당된 역할을 수행하는 대상은 I2NSF 생산자(producer)로 지칭될 수 있다.The developer management system is an I2NSF component that sends information (eg, information of NSF) to another I2NSF component (eg, network operation management system), and/or provides security services (eg, network security service). The developer management system may also be referred to as a vendor's management system. An object that performs a role assigned to this developer management system may be referred to as an I2NSF producer.

개발자 관리 시스템은 네트워크 운영자에게 NSF(들)을 제공하는 제3자(third-party) 보안 벤더에 의해 관리될 수 있다. 다양한 보안 벤더의 다수의 개발자 관리 시스템(들)이 존재할 수 있다.The developer management system can be managed by a third-party security vendor that provides NSF(s) to the network operator. There may be multiple developer management system(s) from various security vendors.

I2NSF 소비자-직면 인터페이스(간단히, 소비자-직면 인터페이스(CFI))I2NSF consumer-facing interface (briefly, consumer-facing interface (CFI))

CFI는 I2NSF 사용자와 네트워크 운영 관리 시스템 사이에 위치하는, 사용자의 I2NSF 시스템으로의 인터페이스이다. 이렇게 설계됨으로써, I2NSF 시스템은 하위(underlying) NSF(들)의 상세한 내용을 숨기고, 사용자에게 NSF(들)의 추상적인 시각(abstract view)만을 제공할 수 있다.CFI is an interface to the user's I2NSF system, located between the I2NSF user and the network operation management system. By being designed in this way, the I2NSF system can hide the details of the underlying NSF(s) and provide only an abstract view of the NSF(s) to the user.

이 CFI는 주어진 I2NSF 시스템의 상이한 사용자가 관리 도메인 내의 특정 흐름(flow)에 대한 보안 정책을 정의, 관리 및 모니터링할 수 있게 하기 위해 사용될 수 있다. I2NSF 사용자에 의해 생성된 상위 레벨 보안 정책(또는 정책 규칙)은 이 CFI를 통해 네트워크 운영 관리 시스템으로 전달될 수 있다. 또한, NSF(들)에 의한 보안 경보(alert)는 이 CFI를 통해 네트워크 운영 관리 시스템으로부터 I2NSF 사용자로 전달될 수 있다.This CFI can be used to enable different users of a given I2NSF system to define, manage and monitor security policies for specific flows within the management domain. High-level security policies (or policy rules) created by I2NSF users can be delivered to the network operation management system through this CFI. In addition, security alerts by NSF(s) can be delivered from the network operation management system to the I2NSF user through this CFI.

I2NSF NSF-직면 인터페이스(간단히, NSF-직면 인터페이스(NFI))I2NSF NSF-facing interface (briefly, NSF-facing interface (NFI))

NFI는 네트워크 운영 관리 시스템(또는 보안 컨트롤러)과 NSF(들) 사이에 위치하는 인터페이스이다. The NFI is an interface located between the network operations management system (or security controller) and the NSF(s).

NFI의 주요한 목적은 NSF(들)로부터 보안 관리 기법을 분리(decouple)함으로써 다양한 보안 솔루션 벤더들의 NSF(들)을 제어하고 관리하기 위한 표준화된 인터페이스를 제공하기 위함이다. NFI는 NSF(들)의 상세한 내용(예를 들어, 벤더, 유형 인자(form factor) 등)과 독립된다. 따라서, 보안 정책 규칙을 NSF에게 설정할 때, 네트워크 운영 관리 시스템은 벤더 특정한 차이 및/또는 NSF의 폼 팩터(form factor)를 고려할 필요가 없다. 이 NFI는 하나 이상의 NSF에 의해 시행되는 흐름-기반(flow-based) 보안 정책을 지정하고 모니터링하기 위해 사용될 수 있다. 예를 들면, 네트워크 운영 관리 시스템은 I2NSF 사용자에 의한 상위 레벨 보안 정책을 시행하기 위하여 흐름-기반(flow-based) 보안 정책을 NFI 인터페이스를 통해, 각 흐름-기반 NSF에게 전달할 수 있다. 여기서, 흐름-기반 NSF는 보안 특성을 강화하기 위해 정책의 세트에 따라 네트워크 흐름을 검사하는 NSF이다. 이러한 흐름-기반 NSF에 의한 흐름-기반 보안은 수신된 순서대로 패킷들이 검사되고, 검사 프로세스에 따라 패킷에 대한 수정이 없는 것을 의미한다. 흐름-기반 NSF에 대한 인터페이스는 다음과 같이 분류될 수 있다:The main purpose of NFI is to provide a standardized interface for controlling and managing NSF(s) of various security solution vendors by decouple security management techniques from NSF(s). The NFI is independent of the details of the NSF(s) (eg vendor, form factor, etc.). Therefore, when setting security policy rules to NSF, the network operation management system does not need to take into account vendor specific differences and/or NSF form factors. This NFI can be used to specify and monitor flow-based security policies enforced by one or more NSFs. For example, the network operation management system may deliver a flow-based security policy to each flow-based NSF through an NFI interface in order to enforce a high-level security policy by an I2NSF user. Here, the flow-based NSF is an NSF that examines network flow according to a set of policies to enhance security characteristics. The flow-based security by this flow-based NSF means that packets are inspected in the order they are received, and there is no modification to the packet according to the inspection process. Interfaces to flow-based NSFs can be classified as follows:

- NSF 운영 및 관리 인터페이스(NSF Operational and Administrative Interface): NSF의 운영 상태를 프로그래밍하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹은 또한 관리 제어 기능을 포함한다. I2NSF 정책 규칙은 일관된 방식으로 이 인터페이스 그룹을 변경하는 한가지 방법을 나타낸다. 어플리케이션 및 I2NSF 컴포넌트가 그들이 송신 및 수신하는 트래픽의 동작을 동적으로 제어할 필요가 있기 때문에, I2NSF 노력(effort)의 대부분이 이 인터페이스 그룹에 집중된다.-NSF Operational and Administrative Interface: a group of interfaces used by the I2NSF management system to program the operational state of the NSF; This interface group also contains management control functions. The I2NSF policy rule represents one way to change this interface group in a consistent way. Because applications and I2NSF components need to dynamically control the behavior of the traffic they transmit and receive, most of the I2NSF effort is focused on this interface group.

- 모니터링 인터페이스(Monitoring Interface): 하나 이상의 선택된 NSF로부터의 모니터링 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹의 각 인터페이스는 쿼리 또는 리포트 기반 인터페이스일 수 있다. 둘 사이의 차이점은 쿼리 기반 인터페이스는 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되고, 이에 반하여 리포트 기반 인터페이스는 정보를 제공하기 위해 NSF에 의해 사용된다는 것이다. 이 인터페이스 그룹의 기능은 또한 SYSLOG 및 DOTS와 같은 다른 프로토콜에 의해 정의될 수 있다. I2NSF 관리 시스템은 정보의 수신에 기초하여 하나 이상의 동작(action)을 취할 수 있다. 이는 I2NSF 정책 규칙에 의해 지정되어야 한다. 이 인터페이스 그룹은 NSF의 운영 상태를 변경하지 않는다.-Monitoring Interface: An interface group used by the I2NSF management system to obtain monitoring information from one or more selected NSFs; Each interface in this interface group can be a query or report based interface. The difference between the two is that the query-based interface is used by the I2NSF management system to obtain information, whereas the report-based interface is used by NSF to provide the information. The functionality of this interface group can also be defined by other protocols such as SYSLOG and DOTS. The I2NSF management system may take one or more actions based on receipt of the information. This must be specified by the I2NSF policy rules. This interface group does not change the NSF's operational state.

이와 같이, NFI는 흐름-기반 패러다임을 사용하여 개발될 수 있다. 흐름-기반 NSF의 공동 특성(common trait)은 수신된 패킷의 컨텐츠(예컨대, 헤더/페이로드) 및/또는 컨텍스트(예컨대, 세션 상태 및 인증 상태)에 기초하여 패킷을 처리하는 것이다. 이 특징은 I2NSF 시스템의 동작을 정의하기 위한 요구사항(requirement) 중 하나이다.As such, NFI can be developed using a flow-based paradigm. A common trait of flow-based NSF is to process the packet based on the content (eg, header/payload) and/or context (eg, session state and authentication state) of the received packet. This feature is one of the requirements to define the operation of the I2NSF system.

한편, I2NSF 관리 시스템은 주어진 NSF의 모든 기능들을 사용할 필요가 없으며, 모든 사용 가능한 NSF들을 사용할 필요도 없다. 따라서, 이 추상화(abstraction)는 NSF 특징(feature)을 NSF 시스템에 의해 빌딩 블록(building block)으로 취급될 수 있게 해준다. 그러므로, 개발자는 벤더 및 기술에 독립적인 NSF에 의해 정의되는 보안 기능을 자유롭게 사용할 수 있게 된다.On the other hand, the I2NSF management system does not need to use all functions of a given NSF, nor does it need to use all available NSFs. Thus, this abstraction allows NSF features to be treated as building blocks by the NSF system. Therefore, developers are free to use the security functions defined by the NSF, which are vendor and technology independent.

I2NSF 등록 인터페이스(간단히, 등록 인터페이스(RI))I2NSF registration interface (briefly, registration interface (RI))

RI는 네트워크 운영 관리 시스템 및 개발자 관리 시스템 사이에 위치하는 인터페이스이다. 상이한 벤더에 의해 제공되는 NSF는 상이한 능력(capability)을 가질 수 있다. 따라서, 상이한 벤더에 의해 제공되는 여러 유형의 보안 능력을 이용하는 프로세스를 자동화하기 위해, 벤더가 그들의 NSF의 기능을 정의하기 위한 전용 인터페이스를 가질 필요가 있다. 이러한 전용 인터페이스는 I2NSF 등록 인터페이스(RI)로 지칭될 수 있다.RI is an interface located between the network operation management system and the developer management system. NSFs offered by different vendors may have different capabilities. Thus, in order to automate the process of using the different types of security capabilities provided by different vendors, vendors need to have dedicated interfaces to define the functionality of their NSF. This dedicated interface may be referred to as an I2NSF registration interface (RI).

NSF의 능력은 미리 구성되거나 또는 I2NSF 등록 인터페이스를 통해 동적으로 검색될 수 있다. 만일 소비자에게 노출되는 새로운 기능이 NSF에 추가된다면, 관심 있는(interested) 관리 및 제어 엔티티가 그것들을 알 수 있도록, 그 새로운 기능의 능력이 이 RI를 통해 I2NSF 레지스트리(registry)에 등록될 필요가 있다.The NSF's capabilities can be pre-configured or dynamically retrieved through the I2NSF registration interface. If new features exposed to consumers are added to NSF, the capabilities of those new features need to be registered in the I2NSF registry through this RI so that interested management and control entities can know them. .

도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다. 도 2의 I2NSF 시스템은 도 1의 I2NSF 시스템에 비하여 I2NSF 사용자 및 네트워크 운영 관리 시스템의 구성을 더 구체적으로 나타낸다. 도 2에서는 도 1에서 상술한 설명과 중복된 설명은 생략한다.2 illustrates the architecture of an I2NSF system according to another embodiment of the present invention. The I2NSF system of FIG. 2 shows the configuration of the I2NSF user and network operation management system in more detail than the I2NSF system of FIG. 1. In FIG. 2, descriptions overlapping with those described above in FIG. 1 are omitted.

도 2를 참조하면, I2NSF 시스템은 I2NSF 사용자, 보안 관리 시스템(Security Management System), 및 NSF 인스턴스(instances) 계층을 포함한다. I2NSF 사용자 계층은 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector)을 컴포넌트로서 포함한다. 보안 관리 시스템 계층은 보안 컨트롤러 및 개발자 관리 시스템을 포함한다. 보안 관리 시스템 계층의 보안 컨트롤러는 보안 정책 관리자(Security policy manager) 및 NSF 기능 관리자(NSF capability manager)를 컴포넌트로서 포함한다.Referring to Figure 2, the I2NSF system includes an I2NSF user, a security management system (Security Management System), and NSF instance (instances) layer. I2NSF user layer includes an application logic (Application Logic), a policy updater (Policy Updater), and an event collector (Event Collector) as components. The security management system layer includes a security controller and a developer management system. The security controller of the security management system layer includes a security policy manager and NSF capability manager as components.

I2NSF 사용자 계층은 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층과 통신한다. 예를 들면, I2NSF 사용자 계층의 정책 업데이터 및 이벤트 수집기는 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층의 보안 컨트롤러와 통신한다. 또한, 보안 관리 시스템 계층은 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층과 통신한다. 예를 들면, 보안 관리 시스템 계층의 보안 컨트롤러는 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층의 NSF 인스턴스(들)과 통신한다. 또한, 보안 관리 시스템 계층의 개발자 관리 시스템은 등록 인터페이스를 통해 보안 관리 시스템 계층의 보안 컨트롤러와 통신한다.The I2NSF user layer communicates with the security management system layer through a consumer-facing interface. For example, the policy updater and event collector at the I2NSF user layer communicate with the security controller at the security management system layer through a consumer-facing interface. In addition, the security management system layer communicates with the NSF instance layer through the NSF-facing interface. For example, the security controller at the security management system layer communicates with the NSF instance(s) at the NSF instance layer through the NSF-facing interface. In addition, the developer management system of the security management system layer communicates with the security controller of the security management system layer through the registration interface.

도 2의 I2NSF 사용자 계층, 보안 관리 시스템 계층의 보안 컨트롤러 컴포넌트, 보안 관리 시스템 계층의 개발자 관리 시스템 컴포넌트 및 NSF 인스턴스 계층은 각각 도 1의 I2NSF 사용자 컴포넌트, 네트워크 운영 관리 시스템 컴포넌트, 개발자 관리 시스템 컴포넌트 및 NSF 컴포넌트에 대응된다. 또한, 도 2의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스는 도 1의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스에 대응된다. 이하에서는, 각 계층에 포함된 새로 정의된 컴포넌트들에 대하여 설명한다.The I2NSF user layer of Fig. 2, the security controller component of the security management system layer, the developer management system component of the security management system layer, and the NSF instance layer are respectively the I2NSF user component, the network operation management system component, the developer management system component, and the NSF of FIG. Corresponds to the component. In addition, the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 2 correspond to the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 1. Hereinafter, newly defined components included in each layer will be described.

I2NSF 사용자I2NSF users

상술한 것처럼, I2NSF 사용자 계층은 다음 3 개의 컴포넌트를 포함한다: 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector). 각각의 역할 및 동작을 설명하면 다음과 같다.As described above, the I2NSF user layer includes the following three components: Application Logic, Policy Updater, and Event Collector. Each role and operation will be described as follows.

어플리케이션 로직은 상위 레벨 보안 정책을 생성하는 컴포넌트이다. 이를 위해, 어플리케이션 로직은 이벤트 수집기로부터 상위 레벨 정책을 업데이트(또는 생성)하기 위한 이벤트를 수신하고, 수집된 이벤트에 기초하여 상위 레벨 정책을 업데이트(또는 생성)한다. 그 이후에, 상위 레벨 정책은 보안 컨트롤러로 배포하기 위해 정책 업데이터로 보내진다. 상위 레벨 정책을 업데이트(또는 생성)하기 위해, 이벤트 수집기는 보안 수집기에 의해 보내진 이벤트를 수신하고, 그들을 어플리케이션 로직으로 보낸다. 이 피드백에 기초하여, 어플리케이션 로직은 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다.Application logic is a component that creates a high-level security policy. To this end, the application logic receives an event for updating (or generating) a high-level policy from the event collector, and updates (or generates) the high-level policy based on the collected event. After that, the higher level policy is sent to the policy updater for distribution to the security controller. To update (or create) a high level policy, the event collector receives events sent by the security collector and sends them to the application logic. Based on this feedback, the application logic can update (or create) a higher level security policy.

도 2에서는, 어플리케이션 로직, 정책 업데이터 및 이벤트 수집기를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나 또는 복수의 컴포넌트로 구현될 수도 있다. 예를 들면, 도 1과 같이 단일의 I2NSF 사용자 컴포넌트에 의해 구현될 수 있다.In FIG. 2, the application logic, the policy updater, and the event collector are shown as separate configurations, but the present invention is not limited thereto. In other words, each is a logical component, and may be implemented as one or a plurality of components in the I2NSF system. For example, it may be implemented by a single I2NSF user component as shown in FIG. 1.

보안 관리 시스템Security management system

상술한 것처럼, 보안 관리 시스템 계층의 보안 컨트롤러는 다음 2개의 컴포넌트를 포함한다: 보안 정책 관리자(Security policy manager) 및 NSF 능력 관리자(NSF capability manager). 각각의 역할 및 동작을 설명하면 다음과 같다.As mentioned above, the security controller of the security management system layer includes two components: a security policy manager and an NSF capability manager. Each role and operation will be described as follows.

보안 정책 관리자는 CFI를 통해 정책 업데이터로부터 상위 레벨 정책을 수신하고, 이 정책을 여러 하위 레벨 정책으로 맵핑할 수 있다. 이 하위 레벨 정책은 NSF 능력 관리자에 등록된 주어진 NSF 능력과 관련된다. 또한, 보안 정책 관리자는 이 정책을 NFI를 통해 NSF(들)로 전달할 수 있다.Security policy managers can receive high-level policies from the policy updater through CFI, and map these policies to multiple low-level policies. This low-level policy relates to a given NSF capability registered with the NSF capability manager. In addition, the security policy manager can communicate this policy to the NSF(s) through the NFI.

NSF 능력 관리자는 주어진 NSF 능력과 관련된 하위 레벨 정책을 생성하기 위해, 개발자 관리 시스템에 의해 등록된 NSF의 능력을 지정하고, 그것을 보안 정책 관리자와 공유할 수 있다. 새로운 NSF가 등록될 때마다, NSF 능력 관리자는 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF의 기능/능력을 등록하도록 개발자 관리 시스템에 요청할 수 있다. 개발자 관리 시스템은 새로운 NSF의 능력을 NSF 능력 관리자로 등록하기 위한 보안 관리 시스템의 다른 부분에 해당한다.The NSF Capability Manager can specify the capabilities of the NSF registered by the Developer Management System, and share it with the Security Policy Manager, in order to create a low-level policy related to a given NSF capability. Whenever a new NSF is registered, the NSF Capability Manager can request the developer management system to register the NSF's function/capability in the NSF Capability Manager's management table through the registration interface. The developer management system is another part of the security management system for registering new NSF capabilities as NSF capability managers.

도 2에서는, 보안 정책 관리자 및 NSF 능력 관리자를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나의 컴포넌트로 구현될 수도 있다.In FIG. 2, the security policy manager and the NSF capability manager are shown in separate configurations, but the present invention is not limited thereto. In other words, each is a logical component, and may be implemented as one component in the I2NSF system.

NSF 인스턴스(NSF Instances)NSF Instances

도 2에 도시된 것처럼, NSF 인스턴스 계층은 NSF들을 포함한다. 이때, 모든 NSF들은 이 NSF 인스턴스 계층에 위치된다. 한편, 상위 레벨 정책을 하위 레벨 정책으로 번역한 후에, 보안 정책 관리자는 NFI를 통해 정책을 NSF(들)로 전달한다. 이 경우, NSF는 수신된 하위 레벨 보안 정책에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다.As shown in Figure 2, the NSF instance layer contains NSFs. At this time, all NSFs are located in this NSF instance layer. Meanwhile, after translating the high-level policy to the low-level policy, the security policy manager passes the policy to the NSF(s) through the NFI. In this case, the NSF can detect malicious network traffic and block or mitigate it based on the received low-level security policy.

이하에서는 I2NSF에 대한 정보 및 데이터 모델에 대하여 설명한다. 특히, I2NSF 시스템 내의 등록 인터페이스에 대한 정보 및 데이터 모델(YANG 데이터 모델)을 설명한다. 본 발명의 실시예에 따르면, I2NSF 등록 인터페이스를 통해 필요한 보안 능력에 따라 NSF 검색, 인스턴스화 및 등록을 지원할 수 있다.Hereinafter, information and data models for I2NSF will be described. In particular, the information and data model (YANG data model) on the registration interface in the I2NSF system will be described. According to an embodiment of the present invention, it is possible to support NSF discovery, instantiation, and registration according to required security capabilities through the I2NSF registration interface.

이를 위해 먼저, 정보 모델과 데이터 모델의 기본 개념에 대하여 설명한다.To this end, first, the basic concepts of the information model and data model will be described.

기본적으로, 정보 모델 및 데이터 모델은 네트워크 관리에서 관리 객체(managed object)를 정의하기 위해 사용될 수 있다. 중복되는 세부사항(overlapped details)에도 불구하고, 정보 모델 및 데이터 모델은 네트워크 관리 관점에서 상이한 특성(character)을 가진다.Basically, the information model and the data model can be used to define managed objects in network management. Despite overlapped details, the information model and data model have different characteristics from a network management point of view.

일반적으로, 정보 모델의 주요 목적은 임의의 특정 구현 또는 프로토콜에 의존하지 않고, 개념적 수준(conceptual level)에서 관리 객체를 모델링하는 것이다. 전체 설계(overall design)를 명확히 하기 위해, 정보 모델은 관리 객체들간의 관계를 정의하는 모든 프로토콜 및 구현 세부사항을 숨겨야 한다. 이에 기초하여, 정보 모델은 상이한 방식으로 구현될 수 있고, 상이한 프로토콜에 맵핑될 수 있다. 이처럼 정보 모델은 프로토콜에 중립적이다. 일반적으로, 정보 모델은 영어와 같은 자연어(natural language)를 사용하여, 예시적인 방식으로 정의될 수 있다. 뿐만 아니라, 정보 모델을 설명하기 위해 객체-지향 기법(object-oriented technique)을 사용하는 것이 바람직할 수 있다.In general, the main purpose of the information model is to model managed objects at the conceptual level, without depending on any specific implementation or protocol. To clarify the overall design, the information model should hide all protocol and implementation details that define the relationships between managed objects. Based on this, the information model can be implemented in different ways and mapped to different protocols. As such, the information model is protocol-neutral. In general, the information model can be defined in an exemplary manner, using a natural language such as English. In addition, it may be desirable to use an object-oriented technique to describe the information model.

일반적으로, 데이터 모델은 더 하위 레벨(lower level)의 추상화로 정의되며, 많은(many) 세부사항을 제공한다. 데이터 모델은 구현 및 프로토콜의 사양(specification), 예컨대, 관리 객체를 하위 레벨 프로토콜 구조(construct)로 매핑하는 방법을 설명하는 규칙에 대한 세부사항을 제공한다. 개념적 모델은 다양한 방식으로 구현될 수 있기 때문에, 다중(multiple) 데이터 모델이 단일 정보 모델로부터 도출될 수 있다. 데이터 모델은 NSF 인스턴스 등록과 NSF 인스턴스의 동적 수명 주기 관리에 필요하다.In general, the data model is defined as a lower level abstraction, and provides many details. The data model provides details of the implementation and specifications of the protocol, e.g., rules that describe how to map managed objects into lower-level protocol constructs. Since the conceptual model can be implemented in various ways, multiple data models can be derived from a single information model. The data model is required for NSF instance registration and dynamic lifecycle management of NSF instances.

이하에서는, 보안 컨트롤러(Security Controller)와 개발자 관리 시스템(Developer's Management System)간 I2NSF 등록 인터페이스에 대한 정보 모델을 설명한다. Hereinafter, an information model for an I2NSF registration interface between a security controller and a developer's management system will be described.

다수의 가상 NSF 인스턴스는 일반적으로 I2NSF 프레임 워크에 존재한다. 이러한 NSF 인스턴스는 서로 다른 보안 기능을 가질 수 있기 때문에, 각각의 NSF 인스턴스의 보안 기능이 생성된 이후 보안 컨트롤러에 등록하는 것이 중요하다. 또한, 필요시 일부 보안 기능의 NSF를 인스턴스화 해야 한다. 예를 들어, I2NSF 사용자가 요구하는 새로운 보안 요구 사항을 충족하기 위해 추가 보안 기능이 필요한 경우, 보안 컨트롤러는 필요한 보안 기능이 있는 NSF를 인스턴스화 하도록 개발자 관리 시스템에 요청할 수 있어야 한다.Multiple virtual NSF instances usually exist in the I2NSF framework. Since these NSF instances can have different security functions, it is important to register them with the security controller after the security functions of each NSF instance are created. In addition, NSFs of some security functions must be instantiated if necessary. For example, if additional security features are required to meet the new security requirements required by I2NSF users, the security controller should be able to request the developer management system to instantiate the NSF with the required security features.

본 발명에서는, 필요한 보안 능력에 따라 NSF의 검색, 인스턴스화 및 등록을 지원하는 보안 컨트롤러와 개발자 관리 시스템간의 I2NSF 등록 인터페이스에 대한 정보 모델 및 YANG 데이터 모델을 제안한다. 또한, 본 발명에서는, 정의된 모델을 사용하여 등록 인터페이스를 통해 보안 컨트롤러와 개발자 관리 시스템에서 수행되는 절차를 제안한다. In the present invention, an information model and a YANG data model for an I2NSF registration interface between a security controller and a developer management system that support NSF search, instantiation, and registration according to required security capabilities are proposed. In addition, the present invention proposes a procedure performed in the security controller and the developer management system through the registration interface using the defined model.

또한, 본 발명에서는, 등록 인터페이스를 통해 보안 컨트롤러와 개발자 관리 시스템에 의해 수행되는 능력 정보 모델에 기반한 절차를 제안한다.In addition, the present invention proposes a procedure based on a capability information model performed by a security controller and a developer management system through a registration interface.

기존의 I2NSF 등록 인터페이스는 보안 컨트롤러에 새로운 NSF 인스턴스를 등록하는 경우에 한하여 사용되었다. 반면에, 본 발명에서는 필요한 경우 NSF 인스턴스화(instantiation)/역인스턴스화(deinstantiation)를 지원하기 위해 그 활용도를 확장하고 기능을 위하여 등록 인터페이스를 통해 교환되어야 하는 정보를 제안한다. 또한, 본 발명에서는, 등록 인터페이스의 경우 NSF 능력 정보(즉, NSF의 능력)을 명확히하여 I2NSF 프레임워크의 구성 요소가 능력들의 세트를 표준화된 방식으로 교환할 수 있어야 하기 때문에, 이를 위한 NSF 정보 모델을 정의한다.The existing I2NSF registration interface was used only when registering a new NSF instance in the security controller. On the other hand, in the present invention, if necessary, in order to support NSF instantiation/deinstantiation, the usability thereof is extended and information to be exchanged through a registration interface for function is proposed. In addition, in the present invention, in the case of the registration interface, because the NSF capability information (i.e., the capability of the NSF) must be clarified so that the components of the I2NSF framework can exchange the set of capabilities in a standardized manner, the NSF information model for this Defines

본 명세서에서, 네트워크 보안 기능(NSF: Network Security Function)은 수신된 패킷의 특정 처리를 담당하는 기능을 말한다. NSF는 프로토콜 스택의 다양한 계층(예를 들어, 네트워크 계층 또는 다른 개방형 시스템간 상호 접속(OSI: Open Systems Interconnection) 계층)에서 작동할 수 있다. In this specification, a network security function (NSF) refers to a function in charge of specific processing of a received packet. NSF can operate at various layers of the protocol stack (eg, the network layer or other Open Systems Interconnection (OSI) layers).

또한, 본 명세서에서, NSF(또는 네트워크 보안 서비스 기능)은, 예를 들어, 방화벽, 침입 방지 시스템/침입 탐지 시스템(IPS: Intrusion Prevention System/IDS: Intrusion Detection System), 딥 패킷 검사(DPI: Deep Packet Inspection), 어플리케이션 가시성 및 제어(AVC: Application Visibility and Control), 네트워크 바이러스 및 맬웨어 검사(malware scanning), 샌드 박스(sandbox), 데이터 손실 방지(DLP: Data Loss Prevention)), 디도스(DDoS: Distributed Denial of Service) 완화(mitigation) 및 전송 계층 보안(TLS: Transport Layer Security) 프록시(proxy)와 같은 서비스를 나타낼(또는 제공할) 수 있다.In addition, in this specification, NSF (or network security service function) is, for example, a firewall, intrusion prevention system / intrusion detection system (IPS: Intrusion Prevention System / IDS: Intrusion Detection System), deep packet inspection (DPI: Deep Packet Inspection), Application Visibility and Control (AVC), Network Virus and Malware Scanning, Sandbox, Data Loss Prevention (DLP), DDoS: Distributed Denial of Service) mitigation and transport layer security (TLS) may indicate (or provide) services such as proxy.

또한, 본 명세서에서, 고급 검사/조치(Advanced Inspection/Action)는 NSF 직면 인터페이스에 대한 I2NSF 정보 모델과 마찬가지로, 보안 기능이 자체 검사 결과에 기반하여 추가 검사를 위해 다른 보안 기능을 호출함을 나타낼 수 있다.In addition, in this specification, Advanced Inspection/Action may indicate that, like the I2NSF information model for the NSF facing interface, the security function calls other security functions for further inspection based on the self-test result. have.

또한, 본 명세서에서, NSF 능력 정보(또는 NSF 프로파일)는 연관된 NSF 인스턴스의 검사 수행 능력을 나타낸다. 각각의 NSF 인스턴스는 자신이 제공하는 보안 서비스 유형과 리소스 용량 등을 지정하는 자체 NSF 능력 정보를 가진다.In addition, in this specification, the NSF capability information (or NSF profile) indicates the ability to perform a check of the associated NSF instance. Each NSF instance has its own NSF capability information that specifies the type of security service it provides and resource capacity.

또한, 본 명세서에서, 데이터 모델은 데이터 저장소, 데이터 정의 언어, 쿼리 언어, 구현 언어 및 프로토콜에 의존하는 양식으로 환경(environment)에 대한 관심 개념의 표현을 말한다.In addition, in this specification, a data model refers to an expression of a concept of interest to an environment in a form dependent on a data store, a data definition language, a query language, an implementation language, and a protocol.

또한, 본 명세서에서, 정보 모델은 데이터 저장소, 데이터 정의 언어, 쿼리 언어, 구현 언어 및 프로토콜과 독립적인 형태로 환경에 대한 관심 개념의 표현을 말한다. In addition, in the present specification, the information model refers to an expression of a concept of interest in the environment in a form independent of a data storage, a data definition language, a query language, an implementation language, and a protocol.

본 발명의 일 실시예에서, 보안 컨트롤러와 개발자 관리 시스템간 등록 인터페이스를 통해 NSF 인스턴스를 등록할 수 있다. 즉, 시스템의 보안 요구 사항에 따라 NSF가 필요할 수 있다. 보안 컨트롤러는 필요한 NSF 인스턴스의 등록을 요청하고, 개발자 관리 시스템은 NSF 인스턴스를 생성/등록하고 등록 인터페이스를 통해 보안 컨트롤러에 알릴 수 있다. 아래의 도면을 참조하여 설명한다.In an embodiment of the present invention, an NSF instance may be registered through a registration interface between the security controller and the developer management system. In other words, depending on the security requirements of the system, NSF may be required. The security controller requests registration of the required NSF instance, and the developer management system can create/register the NSF instance and notify the security controller through the registration interface. It will be described with reference to the drawings below.

도 3은 본 발명이 적용되는 실시예로서, 등록 인터페이스를 통해 NSF 인스턴스를 등록하는 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method of registering an NSF instance through a registration interface as an embodiment to which the present invention is applied.

도 3을 참조하면, 보안 컨트롤러는 인스턴스화(instantiation) 요청 메시지를 개발자 관리 시스템으로 전송한다(S301). 보안 컨트롤러 및 개발자 관리 시스템은 앞서 도 2에서 설명한 I2NSF 프레임 워크의 구성 요소를 나타낸다.Referring to FIG. 3, the security controller transmits an instantiation request message to the developer management system (S301). The security controller and developer management system represent the components of the I2NSF framework described in FIG. 2 above.

보안 컨트롤러로부터 인스턴스화 요청 메시지를 수신하면, 개발자 관리 시스템은 요청 받은 NSF에 대한 NSF 인스턴스를 생성할 수 있다. 예를 들어, S301 단계에 앞서, 보안 컨트롤러는 현재 시스템에서 필요한 능력들 세트(즉, NSF 능력 정보 또는 NSF 프로파일) 또는 특정 NSF의 서명을 인식할 수 있다. 그리고, 보안 컨트롤러는 인식된 정보를 포함하는 인스턴스화 요청 메시지를 개발자 관리 시스템으로 전송할 수 있다. 개발자 관리 시스템은 수신된 정보를 정보 모델 정의에 기초한 NSF와 일치시키고, 상기 수신된 정보와 일치하는 NSF 인스턴스를 생성할 수 있다. Upon receiving the instantiation request message from the security controller, the developer management system can create an NSF instance for the requested NSF. For example, prior to step S301, the security controller may recognize a set of capabilities (ie, NSF capability information or NSF profile) required in the current system or a signature of a specific NSF. In addition, the security controller may transmit an instantiation request message including the recognized information to the developer management system. The developer management system may match the received information with the NSF based on the information model definition, and create an NSF instance that matches the received information.

또는, 보안 컨트롤러는 역인스턴스화 요청 메시지를 개발자 관리 시스템으로 전송할 수 있다. 보안 컨트롤러로부터 역인스턴스화 요청 메시지를 수신하면, 개발자 관리 시스템은 해당 NSF 인스턴스를 제거할 수 있다. Alternatively, the security controller may transmit a de-instantiation request message to the developer management system. Upon receiving the de-instantiation request message from the security controller, the developer management system can remove the NSF instance.

예를 들어, S301 단계에 앞서, 보안 컨트롤러는 현재 시스템에서 불필요한 능력들 세트(즉, NSF 액세스(또는 접근) 정보) 또는 특정 NSF의 서명을 인식할 수 있다. 보안 컨트롤러는 인식된 정보를 포함하는 역인스턴스화 요청 메시지를 개발자 관리 시스템으로 전송할 수 있다. 개발자 관리 시스템은 수신된 정보를 능력 정보 모델 정의에 기반한 NSF와 일치시키고, 상기 수신된 정보와 일치하는 NSF 인스턴스를 제거할 수 있다. For example, prior to step S301, the security controller may recognize a set of unnecessary capabilities (ie, NSF access (or access) information) or a signature of a specific NSF in the current system. The security controller may transmit a de-instantiation request message including the recognized information to the developer management system. The developer management system may match the received information with the NSF based on the capability information model definition, and remove the NSF instance that matches the received information.

보안 컨트롤러는 NSF 인스턴스의 등록을 위한 등록 메시지를 개발자 관리 시스템으로부터 수신한다(S302). 이 경우, 보안 컨트롤러는 등록 메시지를 수신한 후 해당 NSF 인스턴스를 시스템의 사용 가능한 NSF 인스턴스 목록에 추가할 수 있다. The security controller receives a registration message for registering an NSF instance from the developer management system (S302). In this case, the security controller can add the NSF instance to the system's list of available NSF instances after receiving the registration message.

만약 S301 단계에서 보안 컨트롤러가 인스턴스화 요청 메시지가 아닌 역인스턴스화 요청 메시지를 전송한 경우, 보안 컨트롤러는 개발자 관리 시스템으로부터 삭제 메시지를 수신할 수 있다. 이 경우, 보안 컨트롤러는 해당 NSF 인스턴스를 시스템의 사용 가능한 NSF 인스턴스 목록에서 제거할 수 있다. If the security controller transmits a de-instantiation request message rather than an instantiation request message in step S301, the security controller may receive a deletion message from the developer management system. In this case, the security controller can remove the NSF instance from the system's list of available NSF instances.

또한, 일 실시예에서, 개발자 관리 시스템은 NSF 인스턴스를 등록할 수 있다. 구체적으로, 시스템의 보안 요구 사항에 따라 일부 NSF가 기본적으로 요구될 수 있다. 이 경우, 개발자 관리 시스템은 보안 컨트롤러의 요청 없이 이러한 기본 NSF 인스턴스를 생성할 수 있다. 개발자 관리 시스템은 NSF 인스턴스들을 생성한 후, 등록 인터페이스를 통해 보안 컨트롤러에 NSF 인스턴스(또는 NSF 인스턴스에 관련된 정보)를 통지할 수 있다.Also, in one embodiment, the developer management system may register an NSF instance. Specifically, some NSFs may be required by default depending on the security requirements of the system. In this case, the developer management system can create these default NSF instances without the request of the security controller. After creating the NSF instances, the developer management system can notify the security controller of the NSF instance (or information related to the NSF instance) through the registration interface.

또한, 일 실시예에서, 등록 인터페이스를 통해 필요한 보안 기능을 갖춘 NSF 인스턴스 요청이 수행될 수 있다. 예를 들어, 등록 인터페이스를 통해 다른 NSF에 의해 트리거된 고급 검사/조치를 제공하는 NSF 인스턴스가 생성될 수 있다. 즉, I2NSF 프레임 워크에서 NSF는 트래픽(traffic)의 고급 보안 검사를 위하여 다른 유형의 NSF를 트리거할 수 있다. 이때, 다음 NSF는 현재 NSF의 검사 결과 및 I2NSF 사용자 정책에 의해 결정될 수 있다. 그러나, 만약 이전 NSF에 의해 트리거된 고급 검사/조치를 제공할 수 있는 NSF 인스턴스가 없는 경우, 보안 컨트롤러는 등록 인터페이스를 통해 개발자 관리 시스템에 요청하여 NSF 인스턴스를 생성할 수 있다.In addition, in one embodiment, a request for an NSF instance with necessary security functions may be performed through the registration interface. For example, an NSF instance can be created that provides advanced checks/actions triggered by other NSFs through the registration interface. That is, in the I2NSF framework, the NSF can trigger another type of NSF for advanced security inspection of traffic. At this time, the next NSF may be determined by the current NSF's test result and the I2NSF user policy. However, if there is no NSF instance that can provide advanced checks/actions triggered by the previous NSF, the security controller can create an NSF instance by making a request to the developer management system through the registration interface.

또한, 일 실시예에서, I2NSF 사용자는 보안 컨트롤러에 보안 정책을 요청하고 보안 정책을 시행하려면 일련의 보안 기능이 필요할 수 있다. 또한, NSF가 특정 트래픽에 대한 고급 보안 검사를 위해 다른 유형의 NSF를 트리거하는 경우 고급 보안 검사를 수행하는 데 필요한 일부 보안 기능도 필요할 수 있다. 보안 컨트롤러에 요청된 기능으로 등록된 NSF 인스턴스가 없는 경우 보안 컨트롤러는 개발자 관리 시스템에 필요한 기능을 제공할 수 있는 새로운 NSF 인스턴스를 요청할 수 있다. 이러한 요청을 받으면 개발자 관리 시스템는 필요한 기능이 있는 NSF 인스턴스에 대한 인벤토리를 먼저 검색할 수 있다. 만약, 개발자 관리 시스템가 NSF 인스턴스를 찾지 못하면 필요한 보안 기능을 사용하여 새로운 NSF 인스턴스를 생성하고, 생성된 NSF 인스턴스를 보안 컨트롤러에 등록할 수 있다.In addition, in an embodiment, the I2NSF user may request a security policy from a security controller and require a series of security functions to enforce the security policy. In addition, if the NSF triggers other types of NSFs for advanced security checks on certain traffic, you may also need some security features required to perform advanced security checks. If the security controller does not have an NSF instance registered with the requested function, the security controller can request a new NSF instance that can provide the required functionality to the developer management system. Upon receiving such a request, the developer management system can first retrieve an inventory of NSF instances with the required functionality. If the developer management system does not find an NSF instance, it can create a new NSF instance using the necessary security functions and register the created NSF instance with the security controller.

또한, 일 실시예에서, I2NSF 사용자로부터 수신된 보안 정책 규칙을 시행함에 있어서 필요한 NSF 인스턴스가 생성될 수 있다. 즉, I2NSF 프레임 워크에서 I2NSF 사용자는 시스템에 필요한 보안 서비스를 결정할 수 있다. 만약 I2NSF 사용자가 요청한 보안 정책을 시행할 NSF 인스턴스가 없는 경우, 보안 컨트롤러는 등록 인터페이스를 통해 개발자 관리 시스템에 요청하여 필요한 NSF 인스턴스를 생성할 수 있다.In addition, in an embodiment, a necessary NSF instance may be created to enforce a security policy rule received from an I2NSF user. That is, in the I2NSF framework, the I2NSF user can determine the security services required for the system. If there is no NSF instance to enforce the security policy requested by the I2NSF user, the security controller can create the necessary NSF instance by making a request to the developer management system through the registration interface.

또한, 일 실시예에서, 더 이상 필요하지 않은 NSF 인스턴스는 삭제될 수 있다. 즉, I2NSF 프레임 워크에서 사용자는 시스템에서 불필요한 보안 서비스를 결정할 수 있다. 또는, 다양한 유형의 NSF 인스턴스가 I2NSF 프레임 워크에서 실행될 수 있고, 시스템에서 수행될 보안 정책의 동적 변경에 따라 일부 유형의 NSF 인스턴스가 더 이상 필요하지 않을 수 있다. 이 경우, 보안 컨트롤러는 등록 인터페이스를 통해 NSF 인스턴스를 파기하도록 개발자 관리 시스템에 요청하여 기존 인스턴스를 삭제할 수 있다.Also, in one embodiment, NSF instances that are no longer needed may be deleted. That is, in the I2NSF framework, users can determine unnecessary security services in the system. Alternatively, various types of NSF instances may be executed in the I2NSF framework, and some types of NSF instances may no longer be required according to dynamic changes in security policies to be performed in the system. In this case, the security controller can delete the existing instance by requesting the developer management system to destroy the NSF instance through the registration interface.

또한, 일 실시예에서, NSF 인스턴스는 업데이트될 수 있다. NSF 인스턴스가 I2NSF 프레임 워크에 등록된 이후, NSF 인스턴스의 기능이 변경될 수 있다. 이러한 변경 사항은 보안 컨트롤러에게 알려야 한다. 이를 위해 개발자 관리 시스템은 일부 NSF 인스턴스를 업데이트한 후 등록 인터페이스를 통해 보안 컨트롤러에 업데이트를 알려줄 수 있다.Also, in one embodiment, the NSF instance may be updated. After the NSF instance is registered in the I2NSF framework, the function of the NSF instance can be changed. These changes must be communicated to the security controller. To do this, the developer management system can update some NSF instances and notify the security controller of the update through the registration interface.

도 4는 본 발명의 일 실시예에 따른 등록 인터페이스의 정보 모델을 예시하는 도면이다.4 is a diagram illustrating an information model of a registration interface according to an embodiment of the present invention.

종래의 I2NSF 등록 인터페이스는 보안 컨트롤러에 새로운 NSF 인스턴스를 등록하는 경우에만 사용되었다. 그러나, 본 발명의 실시예에서는, 언제든지 NSF 인스턴스화/역인스턴스화를 지원하기 위해 그 활용도를 확장할 수 있는 정보 모델을 제안한다. The conventional I2NSF registration interface was used only when registering a new NSF instance in the security controller. However, in an embodiment of the present invention, to support NSF instantiation/de-instantiation at any time, an information model capable of extending its utilization is proposed.

본 실시예에서 제안하는 정보 모델은 기능(functionality)을 위하여 등록 인터페이스를 통해 교환되어야 하는 정보를 설명한다. 특히, 등록 인터페이스에서는 NSF 프로파일(즉, NSF의 능력)을 명확히하여 I2NSF 프레임 워크의 구성 요소가 기능 세트를 표준화된 방식으로 교환할 수 있도록 하여야 하기 때문에, 본 실시예에서는, NSF 프로파일의 정보 모델을 정의한다.The information model proposed in this embodiment describes information to be exchanged through a registration interface for functionality. In particular, in the registration interface, the NSF profile (i.e., the capability of the NSF) must be clarified so that the components of the I2NSF framework can exchange function sets in a standardized manner, so in this embodiment, the information model of the NSF profile is define.

구체적으로, 도 4를 참조하면, 등록 인터페이스의 정보 모델은 인스턴스 관리 서브 모델(또는 하위 모델) 및/또는 등록 서브 모델을 포함할 수 있다. 인스턴스 관리 기능 및/또는 등록 기능은 목적 달성을 위하여 NSF 프로파일을 사용할 수 있다. 여기서, NSF 프로파일은 NSF 인스턴스가 제공할 수 있는 검사 능력을 설명 및/또는 규정하는 능력 객체를 나타낸다.Specifically, referring to FIG. 4, the information model of the registration interface may include an instance management sub-model (or sub-model) and/or a registration sub-model. Instance management functions and/or registration functions may use NSF profiles to achieve their objectives. Here, the NSF profile represents a capability object that describes and/or defines the inspection capability that an NSF instance can provide.

즉, 등록 인터페이스 정보 모델 중에서 인스턴스 관리 서브 모델에 기초하여 NSF 인스턴스의 생성/제거가 수행될 수 있고, 등록 서브 모델에 기초하여 NSF 프로파일을 구성하는 세부 정보들이 정의될 수 있다. That is, the creation/removal of the NSF instance may be performed based on the instance management submodel among the registration interface information models, and detailed information constituting the NSF profile may be defined based on the registration submodel.

NSF 인스턴스 관리 메커니즘(Instance Management Mechanism)NSF Instance Management Mechanism

도 5는 본 발명의 일 실시예에 따른 인스턴스 관리 서브 모델(Instance Management Sub-Model)을 예시하는 도면이다.5 is a diagram illustrating an instance management sub-model according to an embodiment of the present invention.

도 5를 참조하면, I2NSF 프레임 워크의 보안 컨트롤러는 NSF의 인스턴스 관리를 위해 인스턴스화/재-인스턴스화(Instantiation/Re-instantiation) 요청 및/또는 역인스턴스화(Deinstantiation) 요청을 수행할 수 있다. 5, the security controller of the I2NSF framework may perform an instantiation/re-instantiation request and/or a deinstantiation request for instance management of NSF.

도 5(a)를 참조하면, 보안 컨트롤러는 필요한 경우 개발자 관리 시스템에 인스턴스화/재-인스턴스화 요청 메시지를 전송할 수 있다. 이때, 상기 인스턴스화/재-인스턴스화 요청 메시지는 NSF 능력 정보를 포함할 수 있다. 보안 컨트롤러로부터 요청을 수신한 개발자 관리 시스템은 NSF 능력 정보에 기초하여 해당 NSF 인스턴스를 생성하고, 보안 컨트롤러에 처리 결과에 관련된 정보를 포함하는 응답 메시지를 전송할 수 있다. Referring to FIG. 5A, the security controller may transmit an instantiation/re-instantiation request message to the developer management system if necessary. In this case, the instantiation/re-instantiation request message may include NSF capability information. Upon receiving a request from the security controller, the developer management system may create a corresponding NSF instance based on the NSF capability information, and transmit a response message including information related to the processing result to the security controller.

도 5(b)를 참조하면, 보안 컨트롤러는 필요한 경우 개발자 관리 시스템에 역인스턴스화 요청 메시지를 전송할 수 있다. 이때, 상기 역인스턴스화 요청 메시지는 NSF 액세스 정보를 포함할 수 있다. 보안 컨트롤러로부터 요청을 수신한 개발자 관리 시스템은 NSF 액세스 정보에 기반하여 해당 NSF 인스턴스를 제거하고 보안 컨트롤러에 처리 결과에 관련된 정보를 포함하는 응답 메시지를 전송할 수 있다.Referring to FIG. 5B, the security controller may transmit a de-instantiation request message to the developer management system if necessary. In this case, the de-instantiation request message may include NSF access information. Upon receiving the request from the security controller, the developer management system may remove the NSF instance based on the NSF access information and send a response message including information related to the processing result to the security controller.

NSF 등록 메커니즘(Registration Mechanism)NSF Registration Mechanism

도 6은 본 발명의 일 실시예에 따른 등록 서브 모델(Registration Sub-Model)을 예시하는 도면이다.6 is a diagram illustrating a registration sub-model according to an embodiment of the present invention.

도 6을 참조하면, 개발자 관리 시스템은 새로운 NSF 인스턴스를 등록하기 위하여 보안 컨트롤러에 등록 메시지(또는 NSF 등록 메시지, NSF 인스턴스 등록 메시지)를 전송(또는 생성)할 수 있다. 이때, 상기 등록 메시지는 NSF 능력 정보(Capability Information), NSF 액세스 정보(Access Information) 및 NSF 역할 기반 ACL(Access Control List) 중 적어도 하나를 포함할 수 있다.Referring to FIG. 6, the developer management system may transmit (or create) a registration message (or NSF registration message, NSF instance registration message) to the security controller in order to register a new NSF instance. In this case, the registration message may include at least one of NSF capability information, NSF access information, and NSF role-based access control list (ACL).

NSF 능력 정보는 새로운 NSF 인스턴스의 검사 능력을 나타낸다. 그리고, NSF 액세스 정보는 다른 구성 요소의 새로운 인스턴스에 대한 네트워크 접근을 가능하게 하는 정보를 나타낸다. NSF 역할 기반 ACL 정보는 엔티티(entity)에 부여된 역할에 따라 NSF에 대한 엔티티 접근을 허용할지 또는 거부할지 결정하기 위하여 NSF의 액세스 정책을 지정한다. NSF 능력 정보, NSF 액세스 정보, NSF 역할 기반 ACL 정보의 세부 정보 모델은 자세히 후술한다.The NSF capability information indicates the capability of testing a new NSF instance. And, the NSF access information represents information that enables network access to a new instance of another component. The NSF role-based ACL information specifies the NSF's access policy to determine whether to allow or deny access to the NSF entity according to the role assigned to the entity. The detailed information model of NSF capability information, NSF access information, and NSF role-based ACL information will be described in detail later.

위와 같은 등록 프로세스 이후, I2NSF 능력 인터페이스(capability interface)는 새롭게 등록된 NSF 인스턴스를 제어하고 모니터링할 수 있다.After the above registration process, the I2NSF capability interface can control and monitor newly registered NSF instances.

NSF 액세스 정보(Access Information)NSF Access Information

NSF 액세스 정보는 NSF와 통신을 수행하기 위하여 요구되는 정보를 나타낸다. 본 발명의 일 실시예에서, NSF 액세스 정보는 IPv4(Internet Protocol version 4) 주소(address), IPv6(Internet Protocol version 6) 주소, 포트 번호(port number) 및/또는 지원되는 전송 프로토콜(transport protocol)을 포함할 수 있다.NSF access information represents information required to perform communication with the NSF. In one embodiment of the present invention, the NSF access information is an Internet Protocol version 4 (IPv4) address, an Internet Protocol version 6 (IPv6) address, a port number, and/or a supported transport protocol. It may include.

여기서 지원되는 전송 프로토콜은, 예를 들어, 가상 확장(Virtual Extensible) LAN(VXLAN), VXLAN를 위한 일반 프로토콜 확장(VXLAN-GPE(Generic Protocol Extension)), 일반 경로 캡슐화(GRE: Generic Route Encapsulation), 이더넷(Ethernet) 등을 포함할 수 있다.The transport protocols supported here are, for example, Virtual Extensible LAN (VXLAN), Generic Protocol Extension (VXLAN-GPE), Generic Route Encapsulation (GRE), It may include Ethernet and the like.

NSF 액세스 정보는 전반적인 시스템(또는 NSF 인스턴스 리스트) 내에서 NSF 인스턴스의 서명(또는 고유 식별자)를 나타낸다. NSF 액세스 정보는 특정 NSF 인스턴스를 식별하는 데 사용될 수 있다.The NSF access information represents the signature (or unique identifier) of the NSF instance within the overall system (or NSF instance list). NSF access information can be used to identify a specific NSF instance.

NSF 능력 정보(Capability Information)(또는 NSF 인스턴스의 능력)NSF Capability Information (or the capability of an NSF instance)

도 7은 본 발명의 일 실시예에 따른, NSF 프로파일을 예시하는 도면이다.7 is a diagram illustrating an NSF profile, according to an embodiment of the present invention.

도 7을 참조하면, NSF 인스턴스의 검사 능력을 나타내는 NSF 프로파일(또는 NSF 능력 정보)은 다양한 NSF 인스턴스의 능력 객체 (capability object)들을 포함할 수 있다. Referring to FIG. 7, an NSF profile (or NSF capability information) indicating the inspection capability of an NSF instance may include capability objects of various NSF instances.

구체적으로, NSF 프로파일(또는 NSF 능력 객체)은 네트워크 보안 능력(Network-Security Capabilities), 컨텐트 보안 능력(Content-Security Capabilities), 공격 완화 능력(Attack Mitigation Capabilities) 및 퍼포먼스 능력(performance capabilities) 중 적어도 하나를 포함할 수 있다.Specifically, the NSF profile (or NSF capability object) is at least one of network security capabilities (Network-Security Capabilities), content security capabilities (Content-Security Capabilities), attack mitigation capabilities (Attack Mitigation Capabilities), and performance capabilities. It may include.

여기서, 네트워크 보안 능력은 미리 정의된 보안 정책을 사용하여 네트워크 트래픽을 검사하고 처리하는 능력을 나타낸다. 컨텐츠 보안 능력 어플리케이션(application) 레이어에서 전달되는 트래픽 내용을 분석하는 능력을 나타낸다. 또한, 공격 완화 능력은 다양한 유형의 네트워크 공격을 탐지하고 완화하는 능력을 나타낸다. Here, the network security capability refers to the ability to inspect and process network traffic using a predefined security policy. Content Security Capability Represents the capability to analyze the content of traffic transmitted from the application layer. In addition, the attack mitigation ability indicates the ability to detect and mitigate various types of network attacks.

퍼포먼스 능력과 역할 기반 ACL은 이하에서 상세히 설명한다.Performance capabilities and role-based ACLs are described in detail below.

퍼포먼스 능력(Performance Capabilities)Performance Capabilities

도 8은 본 발명의 일 실시예에 따른, 퍼포먼스 능력(Performance Capabilities) 정보를 개략적으로 나타내는 도면이다.FIG. 8 is a diagram schematically illustrating performance capability information according to an embodiment of the present invention.

도 8을 참조하면, 퍼포먼스 능력(또는 수행 능력) 정보는 처리(Processing) 및/또는 대역폭(Bandwidth) 필드(또는 정보)를 포함할 수 있다. 여기서, 퍼포먼스 능력 정보는 NSF의 처리 능력(processing capability)을 나타낸다. Referring to FIG. 8, performance capability (or performance capability) information may include a Processing and/or Bandwidth field (or information). Here, the performance capability information indicates the processing capability of the NSF.

퍼포먼스 능력 정보는 NSF가 현재 담당하는 작업량(workload)과 해당 정보의 비교를 통해 NSF가 정체(congestion) 상태인지 여부를 결정하는 데 사용될 수 있다. 또한, 퍼포먼스 능력 정보는 NSF에서 이용 가능한 능력과 같은 각각의 유형의 자원의 이용 가능한 양을 지정하는 데 사용될 수 있다. The performance capability information may be used to determine whether the NSF is in a congestion state by comparing the information with the workload currently in charge of the NSF. In addition, the performance capability information can be used to specify the available amount of each type of resource, such as the capability available in NSF.

또한, 처리 정보는 NSF의 사용 가능한 처리 능력(processing power)를 나타낸다. 대역폭은 아웃 바운드(outbound), 인바운드(inbound)의 두 가지 경우에 사용 가능한 네트워크 양에 대한 정보를 나타낸다. 처리 정보 및 대역폭 정보는 보안 컨트롤러에 의한 NSF의 인스턴스(또는 인스턴스화) 요청에 사용될 수 있다.In addition, the processing information indicates the usable processing power of the NSF. Bandwidth indicates information on the amount of available network in two cases: outbound and inbound. The processing information and bandwidth information can be used to request an NSF instance (or instantiation) by the security controller.

본 명세서 제안하는 등록 인터페이스는 생성된 인스턴스의 사용 및 제한을 제어할 수 있으며, 상태(status)에 따라 적절한 요청을 수행할 수 있다. The registration interface proposed in the present specification can control the use and restriction of the created instance, and can make an appropriate request according to the status.

역할 기반 ACL(Role-based Access Control List)Role-based Access Control List (ACL)

역할 기반 ACL 정보는 엔티티(entity)에 부여된 역할에 따라 NSF에 대한 엔티티 접근을 허용할지 또는 거부할지 결정하기 위하여 NSF의 액세스 정책을 지정할 수 있다. 각각의 NSF는 역할 기반 ACL과 연결되어 엔티티의 액세스 요청을 허용할지 또는 거부할지 결정할 수 있다. The role-based ACL information may specify the access policy of the NSF to determine whether to allow or deny access to the NSF entity according to the role assigned to the entity. Each NSF can be associated with a role-based ACL to determine whether to allow or deny an entity's access request.

도 9 및 도 10은 본 발명의 일 실시예에 따른 역할 기반 ACL(Role-based Access Control List)을 예시하는 도면이다.9 and 10 are diagrams illustrating a role-based access control list (ACL) according to an embodiment of the present invention.

도 9를 참조하면, 역할 기반 ACL는 하나 이상의 역할 ID를 포함할 수 있다. 여기서, 역할 ID는 엔티티(예: 관리자, 개발자 등)의 역할을 식별하는데 이용되는 정보를 나타낸다.9, a role-based ACL may include one or more role IDs. Here, the role ID represents information used to identify the role of an entity (eg, administrator, developer, etc.).

도 10을 참조하면, 역할 기반 ACL에 포함되는 각각의 역할 ID는 허용/거부로 분류되는 액세스 유형들을 포함할 수 있다. 즉, 역할 기반 ACL은 각각의 역할 ID에서 허용되거나 거부되는 액세스 유형들의 집합으로 구성될 수 있다. 여기서, 액세스 유형은 NSF 규칙(rule) 구성(configuration), NSF 규칙 업데이트(update) 및/또는 NSF 모니터링(monitoring)과 같은 특정 유형의 액세스 요청을 식별하는데 사용될 수 있다. Referring to FIG. 10, each role ID included in the role-based ACL may include access types classified as allow/deny. That is, the role-based ACL may be composed of a set of access types allowed or denied by each role ID. Here, the access type may be used to identify a specific type of access request, such as NSF rule configuration, NSF rule update, and/or NSF monitoring.

이하에서는, 보안 컨트롤러와 개발자 관리 시스템간 I2NSF 등록 인터페이스를 위한 YANG 데이터 모델을 설명한다. 본 명세서에서, 데이터 모델의 단순화된 그래픽 표현이 사용된다. 이러한 다이어그램에서 기호의 의미는 다음과 같다.Hereinafter, a YANG data model for the I2NSF registration interface between the security controller and the developer management system will be described. In this specification, a simplified graphical representation of the data model is used. The meaning of symbols in these diagrams is as follows.

- 대괄호 "["및 "]"는 목록 키를 묶는다.-Square brackets "[" and "]" enclose the list key.

- 데이터 노드 이름 앞의 약어 중에서, "rw"는 읽기-쓰기 구성을 의미하고, "ro"는 읽기 전용 상태 데이터를 의미한다.-Among the abbreviations in front of the data node name, "rw" means read-write configuration and "ro" means read-only status data.

- 데이터 노드 이름 뒤에 오는 기호 중에서, "?"는 선택적 노드를 의미하고, "*"는 리스트 및/또는 리프 리스트(leaf-list)를 의미한다.-Among the symbols following the data node name, "?" means an optional node, and "*" means a list and/or a leaf-list.

- 괄호는 선택(choice) 및 케이스 노드(case node)를 묶으며, 케이스 노드는 콜론 (":")으로 표시된다.-Parentheses enclose choice and case nodes, and case nodes are indicated by colons (":").

- 줄임표("...")는 표시되지 않은 서브 트리의 내용을 나타낸다.-Ellipses ("...") indicate the contents of subtrees that are not displayed.

등록 인터페이스(Registration Interface)Registration Interface

도 11은 본 발명의 실시예에 따른 등록 인터페이스의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.11 is a diagram illustrating a high-level YANG data model of a registration interface according to an embodiment of the present invention.

도 11을 참조하면, I2NSF 등록 인터페이스의 상위 레벨 YANG 데이터 모델은 등록 요청 필드(또는 객체, 정보) 및 인스턴스 관리 요청 필드(또는 객체, 정보)를 포함할 수 있다. 본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 11에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 11에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.Referring to FIG. 11, the high-level YANG data model of the I2NSF registration interface may include a registration request field (or object, information) and an instance management request field (or object, information). In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 11 and the relationship therebetween may be described by the content shown in FIG. 11 and/or the content described above with reference to FIGS. 3 to 10. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

등록 요청(Registration Request)Registration Request

도 12는 본 발명의 실시예에 따른 등록 요청의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.12 is a diagram illustrating a high-level YANG data model of a registration request according to an embodiment of the present invention.

본 발명의 실시예에서, 상술한 도 11의 등록 요청 필드는 도 12에 도시된 바와 같이 확장될 수 있다. 살펴보면, 등록 요청(또는 등록 요청 객체/필드/정보)은 보안 컨트롤러에 능력을 알리기 위하여 새로 생성된 NSF의 능력 정보(capability information)를 포함할 수 있다. 또한, 상기 등록 요청은 보안 컨트롤러가 NSF에 액세스할 수 있도록 하는 네트워크 액세스 정보도 포함할 수 있다.In an embodiment of the present invention, the registration request field of FIG. 11 described above may be extended as shown in FIG. 12. Looking at, the registration request (or registration request object/field/information) may include capability information of a newly created NSF to inform the security controller of its capability. In addition, the registration request may also include network access information allowing the security controller to access the NSF.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 12에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 12에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 12 and the relationship therebetween may be described by the content shown in FIG. 12 and/or the content described above with reference to FIGS. 3 to 10. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

인스턴스 관리 요청(Instance Management Request)Instance Management Request

도 13은 본 발명의 실시예에 따른 인스턴스 관리 요청의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.13 is a diagram illustrating a high-level YANG data model of an instance management request according to an embodiment of the present invention.

본 발명의 실시예에서, 상술한 도 11의 인스턴스 관리 요청 필드는 도 13에 도시된 바와 같이 확장될 수 있다. 살펴보면, 인스턴스 관리 요청 필드는 인스턴스화 요청(instanciation request), 역인스턴스화 요청 (deinstanciation request) 및/또는 업데이트 요청(updating request) 필드(또는 객체, 정보)를 포함할 수 있다. 인스턴스화 요청은 필요한 NSF 능력 정보를 지정하는 NSF 능력 정보를 사용하여 새로운 NSF 인스턴스의 생성을 요청하는데 사용될 수 있다. 역인스턴스화 요청은 NSF 액세스 정보를 사용하여 기존 NSF를 제거하는데 사용될 수 있다. 업데이트 NSF 요청은 NSF 능력으로 기존 NSf 정보를 업데이트 하는데 사용될 수 있다.In an embodiment of the present invention, the instance management request field of FIG. 11 described above may be extended as shown in FIG. 13. Looking at, the instance management request field may include an instantiation request, a deinstanciation request, and/or an updating request field (or object, information). The instantiation request can be used to request the creation of a new NSF instance using NSF capability information specifying the required NSF capability information. The de-instantiation request can be used to remove an existing NSF using NSF access information. The update NSF request can be used to update existing NSf information with NSF capabilities.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 13에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 13에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 13 and the relationship therebetween may be explained by the content shown in FIG. 13 and/or the content described in FIGS. 3 to 10 above. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

NSF 능력 정보(Capability Information)NSF Capability Information

도 14는 본 발명의 실시예에 따른 NSF 능력 정보의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.14 is a diagram illustrating a high-level YANG data model of NSF capability information according to an embodiment of the present invention.

본 발명의 실시예에서, 상술한 도 12 및 도 13의 NSF 능력 정보 필드(또는 객체, 정보)는 도 14에 도시된 바와 같이 확장될 수 있다. 살펴보면, NSF 능력 정보 필드는 I2NSF 능력 필드(또는 객체, 정보), 퍼포먼스 능력 필드(또는 객체, 정보)를 포함할 수 있다.In an embodiment of the present invention, the NSF capability information field (or object, information) of FIGS. 12 and 13 described above may be extended as shown in FIG. 14. Looking at, the NSF capability information field may include an I2NSF capability field (or object, information), and a performance capability field (or object, information).

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 14에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 14에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 14 and the relationship therebetween may be explained by the content shown in FIG. 14 and/or the content described in FIGS. 3 to 10 above. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

NSF 액세스 정보(Access Information)NSF Access Information

도 15는 본 발명의 실시예에 따른 NSF 액세스 정보의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.15 is a diagram illustrating a high-level YANG data model of NSF access information according to an embodiment of the present invention.

본 발명의 실시예에서, 상술한 도 12 및 도 13의 NSF 액세스 정보 필드(또는 객체, 정보)는 도 15에 도시된 바와 같이 확장될 수 있다. 살펴보면, NSF 액세스 정보 필드는 NSF 주소 필드(또는 객체, 정보), NSF 포트 주소 필드(또는 객체, 정보)를 포함할 수 있다. In an embodiment of the present invention, the NSF access information field (or object, information) of FIGS. 12 and 13 described above may be extended as shown in FIG. 15. Looking at, the NSF access information field may include an NSF address field (or object, information), and an NSF port address field (or object, information).

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 15에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 15에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 15 and the relationship therebetween may be described by the content shown in FIG. 15 and/or the content described with reference to FIGS. 3 to 10 above. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

NSF 퍼포먼스 능력(Performance Capability)NSF Performance Capability

도 16은 본 발명의 실시예에 따른 NSF 퍼포먼스 능력의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.16 is a diagram illustrating a high-level YANG data model of NSF performance capability according to an embodiment of the present invention.

본 발명의 실시예에서, 상술한 도 14의 NSF 퍼포먼스 능력 필드(또는 객체, 정보)는 도 15에 도시된 바와 같이 확장될 수 있다. 살펴보면, NSF 퍼포먼스 능력 필드는 처리 필드(또는 객체, 정보), 대역폭 필드(또는 객체, 정보)를 포함할 수 있다. 보안 컨트롤러가 새로운 NSF 인스턴스를 생성하기 위해 개발자 관리 시스템에 요청하면, 퍼포먼스 능력은 새로운 인스턴스의 퍼포먼스 요구 사항을 지정하는데 사용될 수 있다.In an embodiment of the present invention, the NSF performance capability field (or object, information) of FIG. 14 described above may be extended as shown in FIG. 15. Looking at, the NSF performance capability field may include a processing field (or object, information), and a bandwidth field (or object, information). When the security controller requests the developer management system to create a new NSF instance, the performance capability can be used to specify the performance requirements of the new instance.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 16에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 16에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 16 and the relationship therebetween may be described by the content shown in FIG. 16 and/or the content described above with reference to FIGS. 3 to 10. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

역할 기반 ACL(Role-Based Access Control List)Role-Based Access Control List (ACL)

도 17은 본 발명의 실시예에 따른 역할 기반 ACL의 상위 레벨 YANG 데이터 모델을 예시하는 도면이다.17 is a diagram illustrating a high-level YANG data model of a role-based ACL according to an embodiment of the present invention.

본 발명의 실시예에서, 등록 인터페이스의 상위 레벨 YANG 데이터 모델은 도 17에 도시된 바와 같은 역할 기반 ACL을 포함할 수 있다. In an embodiment of the present invention, the high-level YANG data model of the registration interface may include a role-based ACL as shown in FIG. 17.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 17에 도시된 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 17에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG data model shown in FIG. 17 and the relationship between them may be described by the content shown in FIG. 17 and/or the content described in FIGS. 3 to 10 above. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

YANG 모듈(Module)YANG module

도 18은 본 발명의 실시예에 따른 I2NSF 등록 인터페이스의 데이터 모델을 예시하는 도면이다.18 is a diagram illustrating a data model of an I2NSF registration interface according to an embodiment of the present invention.

본 발명의 실시예에서, 보안 컨트롤러와 개발자 관리 시스템 간의 등록 인터페이스에 필요한 데이터의 정보 모델에 대한 YANG 모듈은 도 17에 도시된 바와 같을 수 있다.In an embodiment of the present invention, a YANG module for an information model of data required for a registration interface between a security controller and a developer management system may be as shown in FIG. 17.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 18에 도시된 YANG 모듈에 포함된 객체/필드/정보와 이들간의 관계는 도 18에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG module shown in FIG. 18 and the relationship therebetween may be described by the content shown in FIG. 18 and/or the content described above with reference to FIGS. 3 to 10. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

등록 인터페이스 데이터 모델의 XML 일 예XML example of registration interface data model

도 19는 본 발명의 실시예에 따른 등록 인터페이스에 대한 XML 출력을 예시하는 도면이다.19 is a diagram illustrating XML output for a registration interface according to an embodiment of the present invention.

도 19를 참조하면, 등록 인터페이스를 통해 VoIP/VoLTE 보안 능력을 사용하여 IDS NSF를 등록할 수 있다. 상술한 등록 인터페이스를 위한 구성(configuration) XML은 도 19에 도시된 바와 같다. Referring to FIG. 19, an IDS NSF may be registered using a VoIP/VoLTE security capability through a registration interface. The configuration XML for the above-described registration interface is as shown in FIG. 19.

본 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 19에 도시된 YANG 모듈에 포함된 객체/필드/정보와 이들간의 관계는 도 19에 도시된 내용 및/또는 앞서 도 3 내지 도 10에서 설명한 내용에 의해 설명될 수 있다. 도 1 내지 도 10에서 상술한 설명과 중복된 설명은 생략하도록 한다.In this embodiment, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, the object/field/information included in the YANG module shown in FIG. 19 and the relationship therebetween may be described by the content shown in FIG. 19 and/or the content described above with reference to FIGS. 3 to 10. In FIGS. 1 to 10, descriptions overlapping with those described above will be omitted.

도 20은 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다. 네트워크 장치는 상술한 I2NSF 시스템(또는 보안 관리 시스템)에 해당하거나, I2NSF 시스템 내에 포함되는 장치일 수 있다. I2NSF 시스템 내에 포함되는 장치의 예로는 상술한 I2NSF, 보안 컨트롤러, 개발자 관리 시스템, NSF 등이 포함될 수 있다.20 illustrates a block diagram of a network device according to an embodiment of the present invention. The network device may correspond to the above-described I2NSF system (or security management system) or may be a device included in the I2NSF system. Examples of devices included in the I2NSF system may include the aforementioned I2NSF, security controller, developer management system, NSF, and the like.

도 20을 참조하면, 네트워크 장치(2000)는 프로세서(processor, 2010), 메모리(memory, 2020) 및 통신 모듈(communication module, 2030)을 포함한다.Referring to FIG. 20, the network device 2000 includes a processor (processor, 2010), a memory (memory, 2020), and a communication module (communication module, 2030).

프로세서(2010)는 앞서 도 1 내지 도 19에서 제안된 기능, 과정 및/또는 방법을 구현한다. 메모리(2020)는 프로세서(2010)와 연결되어, 프로세서(2010)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(2030)은 프로세서(2010)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다.The processor 2010 implements the functions, processes and/or methods proposed in FIGS. 1 to 19 above. The memory 2020 is connected to the processor 2010 and stores various pieces of information for driving the processor 2010. The communication module 2030 is connected to the processor 2010 and transmits and/or receives a wired/wireless signal.

메모리(2020)는 프로세서(2010) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(2010)와 연결될 수 있다.The memory 2020 may be inside or outside the processor 2010, and may be connected to the processor 2010 by various well-known means.

이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are those in which components and features of the present invention are combined in a predetermined form. Each component or feature should be considered optional unless explicitly stated otherwise. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, it is also possible to constitute an embodiment of the present invention by combining some components and/or features. The order of operations described in the embodiments of the present invention may be changed. Some configurations or features of one embodiment may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments. It is obvious that the embodiments may be configured by combining claims that do not have an explicit citation relationship in the claims or may be included as new claims by amendment after filing.

본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.The embodiment according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. In the case of implementation by hardware, an embodiment of the present invention is one or more ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, etc.

또한, 펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현되어, 다양한 컴퓨터 수단을 통하여 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.In addition, in the case of implementation by firmware or software, an embodiment of the present invention is implemented in the form of modules, procedures, functions, etc. that perform the functions or operations described above, and is stored in a recording medium that can be read through various computer means. Can be recorded. Here, the recording medium may include a program command, a data file, a data structure, or the like alone or in combination. The program instructions recorded on the recording medium may be specially designed and configured for the present invention, or may be known and usable to those skilled in computer software. For example, the recording medium is a magnetic medium such as a hard disk, a floppy disk, and a magnetic tape, an optical medium such as a compact disk read only memory (CD-ROM), a digital video disk (DVD), and a floppy disk. Magnetic-Optical Media such as a floptical disk, and a hardware device specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of the program instructions may include not only machine language codes such as those produced by a compiler but also high-level language codes that can be executed by a computer using an interpreter or the like. Such a hardware device may be configured to operate as one or more software modules to perform the operation of the present invention, and vice versa.

아울러, 본 발명에 따른 장치나 단말은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.In addition, the device or terminal according to the present invention may be driven by a command that causes one or more processors to perform the functions and processes described above. For example, such commands may include interpreted commands such as script commands such as JavaScript or ECMAScript commands, executable code, or other commands stored in a computer-readable medium. Further, the device according to the present invention may be implemented in a distributed manner over a network, such as a server farm, or may be implemented in a single computer device.

또한, 본 발명에 따른 장치에 탑재되고 본 발명에 따른 방법을 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.In addition, a computer program (also known as a program, software, software application, script, or code) mounted on the device according to the present invention and executing the method according to the present invention includes a compiled or interpreted language or a priori or procedural language. It can be written in any form of programming language, and can be deployed in any form, including standalone programs, modules, components, subroutines, or other units suitable for use in a computer environment. Computer programs do not necessarily correspond to files in the file system. A program may be in a single file provided to the requested program, or in multiple interactive files (e.g., files that store one or more modules, subprograms, or portions of code), or part of a file that holds other programs or data. (Eg, one or more scripts stored within a markup language document). The computer program may be deployed to run on one computer or multiple computers located at one site or distributed across a plurality of sites and interconnected by a communication network.

본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.It will be apparent to those skilled in the art that the present invention can be embodied in other specific forms without departing from the essential features of the present invention. Therefore, the above detailed description should not be construed as restrictive in all respects, but should be considered as illustrative. The scope of the present invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the present invention are included in the scope of the present invention.

이상, 전술한 본 발명의 바람직한 실시예는, 예시의 목적을 위해 개시된 것으로, 당업자라면 이하 첨부된 특허청구범위에 개시된 본 발명의 기술적 사상과 그 기술적 범위 내에서, 다양한 다른 실시예들을 개량, 변경, 대체 또는 부가 등이 가능할 것이다.Above, the above-described preferred embodiments of the present invention are disclosed for the purpose of illustration, and those skilled in the art improve and change various other embodiments within the technical spirit and scope of the present invention disclosed in the appended claims below. , Substitution or addition may be possible.

Claims (9)

등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템에서, 보안 컨트롤러(Security Controller)에 의해 수행되는 방법은,
상기 보안 관리 시스템에서 요구되는(required) 보안기능을 수행하는 제1 NSF의 인스턴스화(instantiation)를 요청하기 위한, 제1 요청 메시지를 개발자 관리 시스템(Developer's Management System)으로 전송하며, 상기 제1 요청 메시지는 상기 제1 NSF의 프로파일(profile) 또는 서명(signature)를 포함함;
상기 제1 요청 메시지에 대한 응답으로 상기 제1 NSF에 대응되는 NSF 인스턴스(instance)의 등록을 지시하는 등록 메시지를 상기 개발자 관리 시스템으로부터 수신하는 단계; 및
상기 등록 메시지에 근거하여, 상기 제1 NSF에 대한 NSF 인스턴스를 상기 보안 관리 시스템에서 가능한(allowable) NSF 인스턴스 리스트에 등록하는 단계;를 포함하며,
상기 NSF 인스턴스는 상기 프로파일 또는 상기 서명에 근거하여, 개발자 관리 시스템에 기 설정된 정보 모델을 통해 대응되는 NSF 정보에 의하여 생성되는, 방법.
In a security management system that manages a network security function (NSF) through a registration interface, a method performed by a security controller is:
A first request message for requesting instantiation of a first NSF performing a security function requested by the security management system is transmitted to a developer's management system, and the first request message Contains a profile or signature of the first NSF;
Receiving a registration message from the developer management system instructing registration of an NSF instance corresponding to the first NSF in response to the first request message; And
Based on the registration message, registering an NSF instance for the first NSF in a list of NSF instances allowed in the security management system; including,
The NSF instance is generated by corresponding NSF information through an information model preset in a developer management system, based on the profile or the signature.
삭제delete 삭제delete 제1 항에 있어서,
상기 보안 관리 시스템에서 요구되지 않는 보안기능을 수행하기 위한 제2 NSF의 역인스턴스화(de-instantiation)를 위한 제2 요청 메시지를 개발자 관리 시스템으로 전송하는 단계를 더 포함하고,
상기 제2 요청 메시지에 근거하여, 상기 제2 NSF에 대응되는 NSF 인스턴스가 상기 보안 관리 시스템에서 가능한(allowable) NSF 인스턴스 리스트에서 삭제되는 것을 특징으로 하는 방법.
The method of claim 1,
Transmitting a second request message for de-instantiation of a second NSF for performing a security function not required in the security management system to the developer management system,
According to the second request message, the method characterized in that the NSF instance corresponding to the second NSF is deleted from the list of NSF instances allowed in the security management system.
제1 항에 있어서,
상기 등록 메시지는 상기 NSF 인스턴스의 보안 능력을 나타내는 NSF 능력 정보(Capability Information), 새로운 인스턴스에 대한 네트워크 접근을 위해 이용되는 NSF 접근 정보(Access Information) 또는 엔티티(entity)에 부여된 역할에 따라 NSF에 대한 엔티티 접근을 허용할지 결정하기 위하여 NSF의 액세스 정책을 지정하는 NSF 역할 기반 ACL(Access Control List) 정보 중 적어도 하나를 포함하는 방법.
The method of claim 1,
The registration message is provided to the NSF according to NSF capability information indicating the security capability of the NSF instance, NSF access information used for network access to a new instance, or a role assigned to an entity. A method including at least one of NSF role-based access control list (ACL) information specifying an access policy of NSF in order to determine whether to allow access to the entity.
제5 항에 있어서,
상기 NSF 능력 정보는 네트워크 보안 능력(Network-Security Capabilities) 필드, 컨텐츠 보안 능력(Content-Security Capabilities) 필드, 공격 완화 능력(Attack Mitigation Capabilities) 필드 또는 퍼포먼스 능력(performance capabilities) 중 적어도 하나를 포함하는 방법.
The method of claim 5,
The NSF capability information includes at least one of a network-security capability field, a content-security capability field, an attack mitigation capability field, or a performance capability. .
제6 항에 있어서,
상기 퍼포먼스 능력은 처리(Processing) 정보 및 대역폭(Bandwidth) 정보를 포함하는 것을 특징으로 하는 방법.
The method of claim 6,
The method of claim 1, wherein the performance capability includes processing information and bandwidth information.
제7 항에 있어서,
상기 역할 기반 ACL 정보는 엔티티의 역할 식별에 이용되는 하나 이상의 역할 ID를 포함하고,
상기 역할 ID는 특정 유형의 접근 요청을 식별하는데 사용되는 하나 이상의 접근 유형을 포함하는 방법.
The method of claim 7,
The role-based ACL information includes one or more role IDs used for role identification of the entity,
The role ID includes one or more access types used to identify a specific type of access request.
등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템을 제어하기 위한 보안 컨트롤러(Security Controller)에 있어서,
무선 또는 유선으로 통신하기 위한 통신부; 및
상기 통신부와 기능적으로 연결되는 프로세서를 포함하되,
상기 프로세서는,
상기 보안 관리 시스템에서 요구되는(required) 보안기능을 수행하는 제1 NSF의 인스턴스화(instantiation)를 요청하기 위한, 제1 요청 메시지를 개발자 관리 시스템(Developer's Management System)으로 전송하며, 상기 제1 요청 메시지는 상기 제1 NSF의 프로파일(profile) 또는 서명(signature)를 포함하고,
상기 제1 요청 메시지에 대한 응답으로 상기 제1 NSF에 대응되는 NSF 인스턴스(instance)의 등록을 지시하는 등록 메시지를 상기 개발자 관리 시스템으로부터 수신하며,
상기 등록 메시지에 근거하여, 상기 제1 NSF에 대한 NSF 인스턴스를 상기 보안 관리 시스템에서 가능한(allowable) NSF 인스턴스 리스트에 등록하고,
상기 NSF 인스턴스는 상기 프로파일 또는 상기 서명에 근거하여, 개발자 관리 시스템에 기 설정된 정보 모델을 통해 대응되는 NSF 정보에 의하여 생성되는, 장치.
In the security controller (Security Controller) for controlling a security management system that manages a network security function (NSF) through a registration interface (Registration Interface),
A communication unit for wireless or wired communication; And
Including a processor functionally connected to the communication unit,
The processor,
A first request message for requesting instantiation of a first NSF performing a security function requested by the security management system is transmitted to a developer's management system, and the first request message Contains a profile or signature of the first NSF,
In response to the first request message, a registration message instructing registration of an NSF instance corresponding to the first NSF is received from the developer management system,
Based on the registration message, the NSF instance for the first NSF is registered in the list of NSF instances allowable in the security management system,
The NSF instance is generated by corresponding NSF information through an information model preset in a developer management system, based on the profile or the signature.
KR1020180131256A 2017-10-30 2018-10-30 Method and apparatus for providing network security service KR102184114B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20170142840 2017-10-30
KR1020170142840 2017-10-30

Publications (3)

Publication Number Publication Date
KR20190049579A KR20190049579A (en) 2019-05-09
KR102184114B1 true KR102184114B1 (en) 2020-11-27
KR102184114B9 KR102184114B9 (en) 2022-04-11

Family

ID=66332144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180131256A KR102184114B1 (en) 2017-10-30 2018-10-30 Method and apparatus for providing network security service

Country Status (2)

Country Link
KR (1) KR102184114B1 (en)
WO (1) WO2019088671A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290048A (en) * 2019-05-17 2019-09-27 国家工业信息安全发展研究中心 Government network security information reporting chain
US11632402B2 (en) * 2019-07-24 2023-04-18 Research & Business Foundation Sungkyunkwan University Security policy translation in interface to network security functions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8424053B2 (en) * 2008-07-01 2013-04-16 International Business Machines Corporation Method of dynamically updating network security policy rules when new network resources are provisioned in a service landscape
KR101826275B1 (en) * 2011-11-01 2018-02-06 구글 엘엘씨 Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN105247826B (en) * 2013-01-11 2018-07-13 华为技术有限公司 The network function of the network equipment virtualizes
RU2646336C1 (en) * 2014-05-28 2018-03-02 Хуавэй Текнолоджиз Ко., Лтд. Method, device and system for implementation of virtualized network management
KR102146034B1 (en) * 2014-12-11 2020-08-21 비트데펜더 아이피알 매니지먼트 엘티디 User Interface For Security Protection And Remote Management Of Network Endpoints

Also Published As

Publication number Publication date
KR20190049579A (en) 2019-05-09
WO2019088671A1 (en) 2019-05-09
KR102184114B9 (en) 2022-04-11

Similar Documents

Publication Publication Date Title
US11349881B2 (en) Security-on-demand architecture
US9712624B2 (en) Secure virtual network platform for enterprise hybrid cloud computing environments
US9906557B2 (en) Dynamically generating a packet inspection policy for a policy enforcement point in a centralized management environment
US11063909B1 (en) Methods and systems for efficient cyber protections of mobile devices
US9413723B2 (en) Configuring and managing remote security devices
Kelbert et al. Data usage control enforcement in distributed systems
US20190327231A1 (en) Automated individualized network security controls for Internet of Things (IoT) devices
US9386048B2 (en) Method of managing connectivity between resources in a computer network and system thereof
US11799832B2 (en) Cyber protections of remote networks via selective policy enforcement at a central network
KR102184114B1 (en) Method and apparatus for providing network security service
Ranathunga et al. Verifiable policy-defined networking using metagraphs
KR20190055009A (en) Method and apparatus for providing security service
US11425139B2 (en) Enforcing label-based rules on a per-user basis in a distributed network management system
KR102174421B1 (en) Software-defined network based network security functions for effective mitigation of DDoS attack
KR20200045400A (en) Security Policy Translation in Interface to Network Security Functions
US11736526B2 (en) I2NSF consumer-facing interface YANG data model
KR20210012902A (en) I2nsf registration interface yang data model
WO2023154122A1 (en) Cyber protections of remote networks via selective policy enforcement at a central network
Huawei Technologies Co., Ltd. yonghong. jiang@ huawei. com Network Management and Security
KR20210012955A (en) I2NSF Capability YANG Data Model
House et al. Cyberoam Technologies Pvt. Ltd.
Rivera Polanco AUTOMATED NETWORK SECURITY WITH EXCEPTIONS USING SDN
Yang et al. Data securing through rule-driven mobile agents and IPsec
Press Cisco ASA

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]