WO2018168262A1 - ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法 - Google Patents

ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法 Download PDF

Info

Publication number
WO2018168262A1
WO2018168262A1 PCT/JP2018/004127 JP2018004127W WO2018168262A1 WO 2018168262 A1 WO2018168262 A1 WO 2018168262A1 JP 2018004127 W JP2018004127 W JP 2018004127W WO 2018168262 A1 WO2018168262 A1 WO 2018168262A1
Authority
WO
WIPO (PCT)
Prior art keywords
path
main signal
monitoring control
network
network device
Prior art date
Application number
PCT/JP2018/004127
Other languages
English (en)
French (fr)
Inventor
西村 知恒
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US16/493,408 priority Critical patent/US20200128029A1/en
Publication of WO2018168262A1 publication Critical patent/WO2018168262A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/304Route determination for signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Definitions

  • the present invention relates to a network device, a monitoring control device, a network system, and a control method thereof, and more particularly to a network device, a monitoring control device, a network system, and a control method thereof for transferring a main signal.
  • Patent documents 1 to 5 are known as related technologies.
  • Patent Document 1 discloses an analysis technique for accurately detecting unauthorized access
  • Patent Document 2 discloses a technique for detecting a botnet infection
  • Patent Document 3 discloses a technique for filtering unauthorized access packets
  • Patent Document 4 discloses a route update method for a network node, and a monitoring method for monitoring a frame flowing in a network.
  • the related technology performs unauthorized access detection and filtering in the network system.
  • the related technology can prevent unauthorized access, there is a problem that the influence of the main signal (user data) on the communication service is not considered.
  • an object of the present invention is to provide a network device, a monitoring control device, a network system, and a control method thereof that can suppress the influence of a main signal on a communication service.
  • a network device includes a main signal transfer unit that transfers a main signal for user data through a main signal path with another network device, and a monitoring control signal for monitoring control.
  • a monitoring control processing unit that transmits and receives the monitoring control path between the main signal path and the monitoring control path when the unauthorized access is detected, and a path separation unit that separates the main signal path and the monitoring control path.
  • a monitoring control device is a monitoring control device that monitors and controls network devices that constitute a network, and monitors and transmits a monitoring control signal for monitoring control via a monitoring control path with the network device.
  • a control processing unit, and a path separating unit that separates the main signal path for transferring a main signal for user data and the monitoring control path when unauthorized access to the network apparatus is detected. It is to be prepared.
  • the network system is a network system including a network device that constitutes a network and a monitoring control device that monitors and controls the network device, and an unauthorized access detection unit that detects unauthorized access to the network device; When the unauthorized access is detected, the network device transmits a main signal path for transferring a main signal for user data, and a monitoring control signal for monitoring control between the network device and the monitoring control device.
  • a network device control method is a network device control method for configuring a network, and transmits a main signal for user data through a main signal path between other network devices, and performs supervisory control. For example, when an unauthorized access is detected, the main signal path and the monitoring control path are separated from each other.
  • the monitoring control device control method is a monitoring control device control method for monitoring and controlling network devices constituting a network, wherein a monitoring control signal for monitoring control is monitored between the network devices.
  • a monitoring control signal for monitoring control is monitored between the network devices.
  • a network system control method is a network system control method comprising a network device constituting a network and a monitoring control device that monitors and controls the network device, and detects unauthorized access to the network device. When the unauthorized access is detected, a main signal path through which the network device transfers a main signal for user data, and a monitoring control signal for monitoring control between the network device and the monitoring control device Is separated from the monitoring control path for transmitting / receiving.
  • the present invention it is possible to provide a network device, a monitoring control device, a network system, and a control method thereof that can suppress the influence of the main signal on the communication service.
  • FIG. 1 is a configuration diagram illustrating a configuration example of a network system according to a first embodiment.
  • 1 is a configuration diagram illustrating a configuration example of a network device according to a first embodiment.
  • 4 is a flowchart illustrating an operation example of the network system according to the first embodiment.
  • 6 is an explanatory diagram for explaining an operation example of the network system according to Embodiment 1.
  • FIG. 6 is an explanatory diagram for explaining an operation example of the network system according to Embodiment 1.
  • FIG. FIG. 6 is a sequence diagram for explaining an operation example of the network system according to the first embodiment.
  • FIG. 1 shows an overview of a network system according to an embodiment.
  • the network system 100 mainly includes a plurality of NE (Network Element) 10 and an NMS (Network Management System) 20.
  • NE Network Element
  • NMS Network Management System
  • a main signal for user data is transferred on the main signal path r1 between the plurality of NEs 10, and a monitoring control signal for monitoring and controlling the NE 10 is transmitted and received on the monitoring control path r2 between the plurality of NEs 10 and the NMS 20. Is done.
  • the NE 10 includes a main signal transfer unit 11, a monitoring control processing unit 12, and a path separation unit 13.
  • the main signal transfer unit 11 transfers the main signal to the other NE 10 via the main signal path r1, and the monitoring control processing unit 12 sends the monitoring control signal to the NMS 20 via the monitoring control path r2. Send and receive and process.
  • the route separation unit 13 separates the main signal route r1 and the monitoring control route r2 when unauthorized access to the NE 10 is detected.
  • the NMS 20 includes a monitoring control processing unit 21 and a route separation unit 22.
  • the supervisory control processor 21 transmits and receives supervisory control signals to and from the NE 10 via the supervisory control path r2.
  • the path separation unit 22 separates the main signal path r1 and the monitoring control path r2 between the NEs 10.
  • the path separation unit may be provided in either the NE 10 or the NMS 20. Further, either the NE 10 or the NMS 20 may include an unauthorized access detection unit that detects unauthorized access to the NE 10.
  • the route separation includes a route switching between NEs and a disconnection of a connection relationship within the NE.
  • FIG. 2 shows a configuration example of the network system 300 according to the present embodiment.
  • the network system 300 mainly includes a plurality of NEs (Network Element) 1-1 to 1-5 (any of which is also referred to as NE1) and an NMS (Network Management System). 2 is provided.
  • NEs Network Element
  • NMS Network Management System
  • NE1 is, for example, a microwave communication device (wireless communication device), and NE1-1 to 1-5 constitute a microwave network (wireless network) 30.
  • the NEs 1-1 to 1-5 are point-to-point connected (opposite connection) between adjacent (opposing) devices, and are connected via a microwave link (wireless link) or a wired communication cable.
  • the NEs 1-1 to 1-5 transfer a main signal (user data) via a microwave link or a wired communication cable.
  • NE1-1 and NE1-2 between NE1-1 and NE1-2, between NE1-1 and NE1-3, and between NE1-4 and NE1-5 are connected via a microwave link so as to be capable of wireless communication.
  • NE1-2 and NE1-4, and NE1-1 and NE1-3 are connected via a wired communication cable so that wired communication is possible.
  • NE1-1 is connected to base stations 31 and 32 via a router 3.
  • the NE 1-5 is connected to the core network 50 via the router 4.
  • the NE 1-5 is connected to the NMS 2 via a DCN (Data Communications Network) 40.
  • the NMS 2 is a monitoring control device (management device) that monitors and controls (manages) a plurality of NEs 1.
  • the NMS 2 transmits and receives monitoring control signals (management signals) to and from the plurality of NEs 1 through the DCN 40. Since NMS2 and a plurality of NE1 need only be able to transmit and receive monitoring control signals, NMS2 is not limited to NE1-5, and may be connected to any NE1 or may be connected to all NE1s.
  • the NMS 2 is realized by a computer device such as a server, and has functions necessary for the operation of the present embodiment, such as a monitoring control processing unit and a route separation unit in FIG.
  • the plurality of NEs 1 perform communication (layer 2 communication) based on the layer 2 protocol of the OSI (Open Systems Interconnection) reference model via a wireless link. Therefore, the plurality of NEs 1 relay (transfer) user data by layer 2 communication.
  • a MAC address is assigned to each of the plurality of NEs 1 and configures a layer 2 network for user data. It can be said that this network is a data plane network (main signal network) for communicating user data (main signal), and a path included in the network is a user data path (main signal path).
  • Routers 3 and 4 transmit and receive user data via a microwave network 30 (data plane) formed by a plurality of NEs 1.
  • the routers 3 and 4 transmit and receive user data by layer 3 communication.
  • an IP address is assigned to each of the routers 3 and 4 to constitute a layer 3 network for user data.
  • the NMS 2 and the plurality of NEs 1 perform communication conforming to the layer 3 protocol (layer 3 communication). Therefore, the NMS 2 transmits / receives a supervisory control signal to / from a plurality of NEs by layer 3 communication.
  • an IP address is assigned to each of the NMS 2 and the plurality of NEs 1, and configures a layer 3 network for monitoring control (for management). It can be said that this network is a management plane network (management network) that communicates monitoring control signals (management signals), and a path included in the network is a monitoring control path (management path).
  • FIG. 3 shows the hardware configuration and software configuration of the NE 1 according to the present embodiment.
  • the NE 1 includes, as hardware configurations, an LCT port 101, an NMS port 102, a GbE (Gigabit Ethernet) port 103, a MODEM (modem) port 104, a layer 2 switch (L2SW) 110, a CPU (Central processing). Unit) 120. It also has a memory for storing various programs and data, an input / output interface, and the like.
  • the NE 1 includes, as a software configuration, an OS (Operating System) 200, a network driver 201, an IP stack 202, a software bridge 203, a management plane application 204, and a security processing unit 220.
  • OS Operating System
  • the NE 1 includes, as a software configuration, an OS (Operating System) 200, a network driver 201, an IP stack 202, a software bridge 203, a management plane application 204, and a security processing unit 220.
  • the LCT port (local port) 101 is a physical port for local connection with an LCT (Local Craft Terminal) terminal 5 for maintenance work. Since the LCT port 101 is a local port for local connection, it is not used for main signal transfer. For example, when the maintenance person performs maintenance work, the LCT port 101 and the LCT terminal 5 are directly connected by a LAN cable (LAN connection) or the like.
  • the NMS port 102 is a physical port that is connected to perform monitoring control communication with the NMS 2 via the DCN 40.
  • the NMS port 102 is a monitoring control port for remotely connecting to the monitoring control path, and is not used for main signal transfer. For example, a wired connection is made between the NMS port 102 and the DCN 40 or between the NMS port 102 of another NE 1 by a LAN cable or the like. Further, a plurality of NMS ports 102 may be provided and a plurality of LAN cables may be connected.
  • the GbE port 103 is a physical port connected to perform user data (main signal) communication via Ethernet (registered trademark).
  • the routers 3 and 4 and other NE1 GbE ports 103 are wired by LAN cables or the like.
  • a plurality of GbE ports 103 may be provided and a plurality of LAN cables may be connected.
  • the MODEM port 104 is a physical port connected to perform wireless communication with another NE 1 via a wireless link.
  • An antenna for microwave communication is connected to the MODEM port 104.
  • a plurality of MODEM ports 104 may be provided to connect a plurality of antennas.
  • the GbE port 103 and the MODEM port 104 are main signal ports for connecting to the main signal path.
  • the LCT port 101, the NMS port 102, the GbE port 103, and the MODEM port 104 are not only physical ports but also layer 2 interfaces. In other words, each MAC address is assigned, and layer 2 communication is performed between the connected devices using the MAC address.
  • the layer 2 switch 110 is connected to the LCT port 101, the NMS port 102, the GbE port 103, and the MODEM port 104, and transfers a layer 2 frame between the ports.
  • the layer 2 switch 110 is also connected to the CPU 120 and transfers a monitoring control signal between the CPU 120 and each port.
  • the layer 2 switch 110 is a switch circuit that switches the main signal of the main signal path and the monitoring control signal of the monitoring control path, and can be said to be a main signal transfer unit. In addition, not only a layer 2 switch but a layer 3 switch and other switches may be used.
  • the layer 2 switch 110 stores an address table (not shown) and transfers a layer 2 frame according to the setting of the address table. For example, an entry associated with a VLAN ID, a MAC address, and a port number (physical port or CPU) is set in the address table.
  • the entries in the address table may be set from the CPU (control unit) 120, or may be automatically set according to various protocols such as STP (Spanning Tree Protocol) and ERP (Ethernet Ring Protection).
  • a VLAN Virtual Local Area Network
  • the VLAN is an example of a virtual network connection, and may be connected by another virtual connection.
  • An LCT VLANv1 is set between the LCT port 101 and the CPU 120
  • an NMS VLANv2 is set between the NMS port 102 and the CPU 120
  • an in-band management VLANv3 is set between the GbE port 103 and the CPU 120.
  • the VLANv4 for MODEM is set between the MODEM port 104 and the CPU 120.
  • a main signal path is set between the GbE port 103 and the MODEM port 104, and user data is transferred.
  • the network driver 201 transfers a monitoring control signal between the layer 2 switch 110 (CPU 120) and the IP stack 202.
  • the network driver 201 transfers the LCT VLANv1 frame to the LCT IF 211 of the IP stack 202, transfers the NMS VLANv2 frame to the NMS IF 212 of the IP stack 202, and transmits the VLANv3 frame for in-band management.
  • the frame is transferred to the in-band IF 213 of the IP stack 202, and the MODEL VLANv4 frame is transferred to the MODEF IF 214 of the IP stack 202.
  • the CPU 120 By transferring the monitoring control signal between the CPU 120 and each port via the layer 2 switch 110 and further transferring the monitoring control signal between the layer 2 switch 110 and the IP stack 202 via the network driver 201, the CPU 120 ( It can be said that (including blocks in the OS 200) realizes the supervisory control communication.
  • the IP stack 202 is an IP processing unit that processes frames according to an IP (Internet Protocol) protocol, and includes a software bridge 203. Since the IP stack 202 performs IP processing for LCT (local), an LCT IF 211 is set. For example, the LCT IF 211 is a layer 3 interface, and an IP address for LCT is set. The LCT IF 211 and the LCT port 101 are virtually connected by VLANv1, and the IP stack 202 performs layer 3 communication with the LCT terminal 5.
  • the IP stack 202 may perform address translation such as NAPT (Network Address Port Translation) as necessary. For example, using the software bridge 203 (IP address of the DCN network) from the LCT port 101 (IP address of the local network), address conversion is performed to access another NE1 (IP address of the DCN network) via the DCN 40. .
  • an NMS IF 212, an in-band IF 213, a MODEM IF 214, and a bridge IF 215 are set.
  • the NMS IF 212, the in-band IF 213, and the MODEM IF 214 are layer 2 interfaces, and MAC addresses (or VLANs) for the NMS, GbE, and MODEM are set.
  • the bridge IF 215 is a layer 3 interface, and an IP address for management (for monitoring control) is set.
  • the software bridge 203 transfers a frame between the NMS IF 212 and the bridge IF 215, transfers a frame between the in-band IF 213 and the bridge IF 215, and transfers a frame between the MODEM IF 214 and the bridge IF 215. Forward.
  • the management plane application 204 is a management application (monitoring control processing unit), and transmits and receives monitoring control signals to and from the NMS 2.
  • the management plane application 204 controls (sets) each port, the layer 2 switch 110, and the like according to the monitoring control signal from the NMS2. The same control can be performed from the locally connected LCT terminal 5.
  • the NMS IF 212 and the NMS port 102 are virtually connected by VLANv2, the MODEM IF 214 and the MODEM port 104 are virtually connected by VLANv4, and the in-band IF 213 and the GbE port 103 are virtually connected by VLANv3. Furthermore, the management plane application 204 performs layer 3 communication from the bridge IF 215 via the VLANs v2 to v4 and each port.
  • a path through the bridge IF 215, the NMS IF 212, the VLANv2, and the NMS port 102 is a monitoring control path for transmitting and receiving a monitoring control signal.
  • the security processing unit 220 performs attack detection, port blocking, and the like, as will be described later, as processing necessary for security measures.
  • the security processing unit 220 includes an unauthorized access detection unit, a port blocking unit (path separation unit), and the like. When blocking a physical port, switch the status of each port from enabled (ENABLE) to disabled (DISABLE). When the connection between the CPU 120 and each port is disconnected, the state of the VLAN between the CPU 120 and each port is switched from enabled (ENABLE) to disabled (DISABLE).
  • the flowchart in FIG. 4 shows an operation example of the network system according to the present embodiment.
  • the presence or absence of an attack is monitored in the network system to detect the attack (S101).
  • an attack on NE1 is detected by detecting an unauthorized event by log monitoring, monitoring CPU and memory usage, detecting anomalies by scanning viruses and malware, detecting unauthorized access and unauthorized communication by monitoring the number of connected sessions. Any one of these indices may be used, or detection may be performed using any of a plurality of indices.
  • An attack can be accurately detected by determining that the attack is detected when the plurality of indices are significantly higher than the normal average value.
  • the attack may be detected by any other method.
  • This attack may be detected by either NE1 or NMS20. That is, the security processing unit 220 of the NE 1 may detect and notify the detection result to the NMS 20, or the NMS 20 may monitor the NE 1 and detect the attacked NE 1.
  • processing corresponding to the presence / absence of a redundant path is performed as a response to the detected attack (S102 to S105).
  • the presence or absence of a redundant route may be determined by either NE1 or NMS20.
  • the layer 2 switch 110 can determine a redundant path using STP, ERP, or the like. Further, since the NMS 20 manages a plurality of NE1 paths, the redundant path can be determined.
  • the physical port of NE1 is blocked (S103), and NE1 is isolated from the network (S105). In this case, after isolating NE1, the main signal path is switched to the redundant path.
  • NE1 closes the NMS port 102, GbE port 103, and MODEM port 104, which are physical ports. At this time, the LCT port 101 is not blocked and is in a state where only local connection is possible. Restoration work can be performed by connecting the LCT terminal 5 locally.
  • Switching to the redundant path may be performed by either NE1 or NMS20.
  • the layer 2 switch 110 can switch the route using STP, ERP, or the like.
  • the NMS 20 manages a plurality of NE1 routes, it can be switched to a redundant route.
  • the connection between the physical port and the CPU in NE1 is disconnected (S104), and the CPU 120 in NE1 is isolated from the network (S105).
  • the NE 1 disconnects the VLAN connection (connection including the monitoring control path) among the NMS port 102, the GbE port 103, the MODEM port 104 and the CPU 120 which are physical ports. Since the physical port is not blocked, that is, the main signal path is not disconnected, the main signal path can be transferred. Further, the LCT port 101 is set in a state in which local connection is possible without disconnecting the CPU. Restoration work can be performed by connecting the LCT terminal 5 locally. Note that even if the CPU connection is disconnected, an intruder means via the layer 2 switch may be found by an attacker. Therefore, when there is a redundant route of the main signal, it is preferable to switch to the redundant route.
  • NE1 or NE1 CPU 120 By isolating NE1 or NE1 CPU 120 from the network (separation), the attacker's intrusion route can be blocked.
  • NE1 when there is a redundant path as a separation of the main signal path and monitoring control path of NE1, NE1 is separated from the network by switching to the redundant path and blocking the physical port, and there is no redundant path By disconnecting the CPU connection including the monitoring control path, the CPU 120 of NE1 is separated from the network. Note that the unauthorized account of NE1 in which the attack is detected may be locked out so that the unauthorized account cannot be logged in.
  • NE1 is reconnected to the network (S106).
  • the LCT terminal 5 is locally connected to the LCT port 101 to open the physical port or connect the physical port to the CPU and reconnect to the network (other NE1 and NMS2). Do.
  • the maintenance person reconnects after changing the alarm state of NE1 from the attack detection state (Alarm) to the normal state (Cleared).
  • reconnection is performed after initialization and resetting of NE1. For example, the NE1 setting information is backed up, reinstalled and reconfigured, and then reconnected to the network.
  • FIG. 5 shows an operation example when there is a redundant path.
  • the NE 1-2 detects an attack, the NE 1-2 notifies the NMS 2 of the detection of the attack (S111).
  • the NE 1-2 transmits an “SNMP Trap” message in which attack detection (Attack Detection Alarm) is set to the NMS2.
  • attack detection Attack Detection Alarm
  • the NMS 2 displays Alarm as necessary.
  • the NE 1-2 blocks physical ports other than the LCT port 101 (NMS port 102, GbE port 103, MODEM port 104) and isolates NE1-2 from the network (S112). .
  • the NMS 2 sets the route switching to the NE 1-4 (S113), and when the NE 1-4 receives the route switching setting from the NMS 2, the NMS 2 executes the route switching (S114).
  • the NMS 2 transmits to the NE 1-4 a “SNMP ⁇ ⁇ Set” message in which switching of the route via the NE 1-2 to the route via the NE 1-3 is set.
  • NE1-4 receives “SNMPSNSet”, it switches to the route via NE1-3.
  • the path switching is not controlled from the NMS 2 but may be autonomously performed between the NEs 1 using STP / ERP or the like. In this way, user data (main signal) can be relayed via NE1-3 by switching the route.
  • FIG. 6 shows an operation example when there is no redundant route.
  • the NE 1-2 detects an attack, the NE 1-2 notifies the NMS 2 of the detection of the attack, similarly to FIG. 5 (S121). Subsequently, since there is no redundant path, the NE 1-2 disconnects the CPU 120 from the physical ports (NMS port 102, GbE port 103, MODEM port 104) other than the LCT port 101 and the CPU 120 of the NE 1-2 from the network. Is isolated (S122). By disconnecting only the CPU connection in NE1-2, user data (main signal) can be relayed via the layer-2 switch 110 of NE1-2.
  • FIG. 7 shows an operation example when NE1 is reconnected.
  • mutual authentication is performed between the NMS 2 and the NE 1 to reconnect to the network.
  • the NMS 2 When the NE 1-2 is reconnected, the NMS 2 sets the NE 1-2 alarm state to the normal state (Cleared), and performs NE 1-2 alive monitoring (S102, S202) and mutual authentication (S203, S204).
  • the NMS 2 sends a “SNMPv3 get-request for Timestamp of SysUpTime” message to the NE1-2 at regular intervals using the user name registered in the NE1-2 to monitor the life of the NE1-2 (S201).
  • the NE 1-2 transmits a “SNMPv3 get-response for Timestamp of SysUpTime” message to the NMS 2 (S202).
  • the SysUpTime is not time-synchronized or cannot be time-synchronized. If the NMS 2 receives “SNMPv3 get-response for Timestamp of SysUpTime” within a predetermined period, the NMS 2 determines that NE1-2 is normal.
  • Diffie-Hellman key exchange (Diffie-HellmanmKey Exchange for DOCSIS-Based SNMPv3 Agents) processing is performed (S203).
  • key transmission from NMS2 to NE1-2 is performed by “SNMPv3 get-request” (S205) and “SNMPv3 get-response” (S206), and key transmission from NE1-2 to NMS2 is “SNMPv3 Trap with”. Timestamp of SysUpTime (Key Exchange Status: Success) "(S204).
  • NMS2 and NE1-2 determine that the authentication is successful when the received keys are successfully decrypted.
  • Diffie-Hellman key exchange is performed as an example of mutual authentication means, but other methods may be used.
  • the attack can be detected by one or both of NE1 and NMS20.
  • the NMS 20 determines that the abnormality is abnormal in the validity check, the NMS 20 transitions the NE1-2 alarm state to the attack detection state (Attack detection Alarm: Alarm) to prohibit the reconnection of the NE1-2.
  • NE1-2 sends “SNMPv3 Trap with Timestamp of SysUpTime (Attack detection Alarm: Alarm)” used for notification to NMS2 at the time of attack detection to NMS2 (S210). Do.
  • the alarm state of NE1-2 is an attack detection state (Alarm).
  • the path is switched to isolate the NE from the network, and if there is no redundant path, the NE internal CPU connection And the NE CPU is isolated from the network.
  • the NE to be attacked can be isolated from the network and the attacker can be prevented from entering the network without stopping the communication service due to the main signal.
  • the NMS and the NE perform mutual authentication and reconnect to the network. Thereby, the service can be safely restarted via the NE.
  • Each configuration in the above-described embodiment is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software.
  • the function (processing) of each device may be realized by a computer having a CPU, a memory, and the like.
  • a control program for performing the control method according to the embodiment may be stored in the storage device, and each function may be realized by executing the control program stored in the storage device by the CPU.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium). Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (random access memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明に係るNE(10)は、ユーザデータのための主信号を他のNE(10)との間の主信号経路r1で転送する主信号転送部(11)と、監視制御のための監視制御信号を、NMS(20)との間の監視制御経路r2で送受信する監視制御処理部(12)と、不正アクセスが検知された場合、主信号経路r1と監視制御経路r2とを分離する経路分離部(13)と、を備える。これにより、主信号による通信サービスへの影響を抑えることが可能なネットワーク装置を提供する。

Description

ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法
 本発明は、ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法に関し、特に、主信号を転送するネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法に関する。
 近年、ネットワークシステムの普及に伴って様々な脅威が深刻化しており、ネットワークシステムにおけるセキュリティ対策が不可欠となっている。セキュリティ対策に関連して、例えば、ネットワークシステムを構成する機器に対する攻撃(サイバー攻撃)などの不正アクセスに関する各種技術が開発されている。
 関連する技術として、特許文献1~5が知られている。例えば、特許文献1には不正アクセスを精度よく検出する解析技術が開示され、特許文献2にはボットネット感染を検出する技術が開示されている。また、特許文献3には、不正アクセスパケットをフィルタリングする技術が開示されている。特許文献4には、ネットワークノードの経路更新方法が開示され、ネットワークに流れるフレームを監視する監視方法が開示されている。
特開2015-121968号公報 特表2015-502060号公報 特開2006-114991号公報 特開2014-175685号公報 特開2008-252924号公報
 上記のように、関連する技術では、ネットワークシステムにおいて不正アクセス検知やフィルタリングを行っている。しかしながら、関連する技術では、不正アクセスを防ぐことができるものの、主信号(ユーザデータ)による通信サービスへの影響が考慮されていないという問題がある。
 本発明は、このような課題に鑑み、主信号による通信サービスへの影響を抑えることが可能なネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法を提供することを目的とする。
 本発明に係るネットワーク装置は、ユーザデータのための主信号を、他のネットワーク装置との間の主信号経路で転送する主信号転送部と、監視制御のための監視制御信号を、監視制御装置との間の監視制御経路で送受信する監視制御処理部と、不正アクセスが検知された場合、前記主信号経路と前記監視制御経路とを分離する経路分離部と、を備えるものである。
 本発明に係る監視制御装置は、ネットワークを構成するネットワーク装置を監視制御する監視制御装置であって、監視制御のための監視制御信号を、前記ネットワーク装置との間の監視制御経路で送受信する監視制御処理部と、前記ネットワーク装置への不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と前記監視制御経路とを分離する経路分離部と、を備えるものである。
 本発明に係るネットワークシステムは、ネットワークを構成するネットワーク装置と前記ネットワーク装置を監視制御する監視制御装置とを備えたネットワークシステムであって、前記ネットワーク装置への不正アクセスを検知する不正アクセス検知部と、前記不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と、前記ネットワーク装置と前記監視制御装置との間で監視制御のための監視制御信号を送受信する監視制御経路と、を分離する経路分離部と、を備えるものである。
 本発明に係るネットワーク装置の制御方法は、ネットワークを構成するネットワーク装置の制御方法であって、ユーザデータのための主信号を、他のネットワーク装置との間の主信号経路で転送し、監視制御のための監視制御信号を、監視制御装置との間の監視制御経路で送受信し、不正アクセスが検知された場合、前記主信号経路と前記監視制御経路とを分離するものである。
 本発明に係る監視制御装置の制御方法は、ネットワークを構成するネットワーク装置を監視制御する監視制御装置の制御方法であって、監視制御のための監視制御信号を、前記ネットワーク装置との間の監視制御経路で送受信し、前記ネットワーク装置への不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と前記監視制御経路とを分離するものである。
 本発明に係るネットワークシステムの制御方法は、ネットワークを構成するネットワーク装置と前記ネットワーク装置を監視制御する監視制御装置とを備えたネットワークシステムの制御方法であって、前記ネットワーク装置への不正アクセスを検知し、前記不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と、前記ネットワーク装置と前記監視制御装置との間で監視制御のための監視制御信号を送受信する監視制御経路と、を分離するものである。
 本発明によれば、主信号による通信サービスへの影響を抑えることが可能なネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法を提供することができる。
実施の形態に係るネットワークシステムの概要を示す構成図である。 実施の形態1に係るネットワークシステムの構成例を示す構成図である。 実施の形態1に係るネットワーク装置の構成例を示す構成図である。 実施の形態1に係るネットワークシステムの動作例を示すフローチャートである。 実施の形態1に係るネットワークシステムの動作例を説明するための説明図である。 実施の形態1に係るネットワークシステムの動作例を説明するための説明図である。 実施の形態1に係るネットワークシステムの動作例を説明するためのシーケンス図である。
(実施の形態の概要)
 図1は、実施の形態に係るネットワークシステムの概要を示している。図1に示すようにネットワークシステム100は、主に、複数のNE(Network Element:ネットワーク装置)10とNMS(Network Management System:ネットワーク管理装置)20を備えている。
 複数のNE10の間の主信号経路r1で、ユーザデータのための主信号が転送され、複数のNE10とNMS20との間の監視制御経路r2で、NE10を監視制御するための監視制御信号が送受信される。
 NE10は、主信号転送部11、監視制御処理部12、経路分離部13を備えている。主信号転送部11は、他のNE10との間で主信号経路r1を介して主信号を転送し、監視制御処理部12は、NMS20との間で監視制御経路r2を介して監視制御信号を送受信し処理する。経路分離部13は、NE10への不正アクセスが検知された場合、主信号経路r1と監視制御経路r2とを分離する。
 NMS20は、監視制御処理部21、経路分離部22を備えている。監視制御処理部21は、NE10との間で監視制御経路r2を介して監視制御信号を送受信し処理する。経路分離部22は、NE10への不正アクセスが検知された場合、NE10間の主信号経路r1と監視制御経路r2とを分離する。なお、経路分離部は、NE10またはNMS20のいずれかに設けられていればよい。また、NE10またはNMS20のいずれかに、NE10への不正アクセスを検知する不正アクセス検知部を備えていてもよい。
 サイバー攻撃の高度化に伴い、セキュリティ問題が深刻化しているが、保守者は攻撃者の侵入に気付かないことが多い。また、ネットワークを構成するNEにおいては、不正アクセスを検出してその不正アクセスの排除や拡散防止等の対処を行いつつ、ユーザデータの通信サービスを停止させないという要求もある。
 そこで、実施の形態では、上記のように、NEへの不正アクセスが検知された場合、NE間で主信号を転送する主信号経路と、NEとNMS間で監視制御信号を送受信する監視制御経路とを分離する。経路の分離には、後述するように、NE間の経路切り替えやNE内部の接続関係の切断などが含まれる。これにより、不正アクセスへの対策を行いつつ、主信号への影響を抑えることができる。
(実施の形態1)
 以下、図面を参照して実施の形態1について説明する。図2は、本実施の形態に係るネットワークシステム300の構成例を示している。
 図2に示すように、本実施の形態に係るネットワークシステム300は、主に、複数のNE(Network Element)1-1~1-5(いずれかをNE1とも称する)とNMS(Network Management System)2を備えている。
 NE1は、例えば、マイクロ波通信装置(無線通信装置)であり、NE1-1~1-5は、マイクロ波ネットワーク(無線ネットワーク)30を構成する。NE1-1~1-5は、隣接(対向)する装置間でポイントツーポイント接続(対向接続)され、マイクロ波リンク(無線リンク)もしくは有線通信ケーブルを介して接続されている。NE1-1~1-5は、マイクロ波リンクもしくは有線通信ケーブルを介して、主信号(ユーザデータ)を転送する。
 例えば、NE1-1とNE1-2の間、NE1-1とNE1-3の間、NE1-4とNE1-5の間は、それぞれマイクロ波リンクを介して無線通信可能に接続されている。NE1-2とNE1-4の間、NE1-1とNE1-3の間は、有線通信ケーブルを介して有線通信可能に接続されている。
 また、NE1-1は、ルータ3を介して基地局31及び32と接続されている。NE1-5は、ルータ4を介してコアネットワーク50と接続されている。NE1-5は、DCN(Data Communications Network)40を介してNMS2と接続されている。
 NMS2は、複数のNE1を監視制御(管理)する監視制御装置(管理装置)である。NMS2は、DCN40を介して、複数のNE1との間で監視制御信号(管理信号)を送受信する。なお、NMS2と複数のNE1とで監視制御信号を送受信できればよいため、NMS2は、NE1-5に限らず任意のNE1と接続されてもよいし、全てのNE1に接続されてもよい。NMS2は、サーバなどのコンピュータ装置で実現され、図1の監視制御処理部や経路分離部など、本実施の形態の動作に必要な機能を備えている。
 複数のNE1は、無線リンクを介して、OSI(Open Systems Interconnection)参照モデルのレイヤ2プロトコルに準拠した通信(レイヤ2通信)を行う。したがって、複数のNE1は、レイヤ2通信によってユーザデータを中継(転送)する。例えば、複数のNE1にそれぞれMACアドレスが割り当てられており、ユーザデータ用のレイヤ2ネットワークを構成する。このネットワークが、ユーザデータ(主信号)を通信するデータプレーンネットワーク(主信号ネットワーク)であり、ネットワークに含まれる経路がユーザデータ経路(主信号経路)であると言える。
 ルータ3及び4は、複数のNE1が構成するマイクロ波ネットワーク30(データプレーン)を介して、ユーザデータを送受信する。ルータ3及び4は、レイヤ3通信によってユーザデータを送受信する。例えば、ルータ3及び4にそれぞれIPアドレスが割り当てられており、ユーザデータ用のレイヤ3ネットワークを構成する。
 NMS2と複数のNE1は、レイヤ3プロトコルに準拠した通信(レイヤ3通信)を行う。したがって、NMS2は、複数のNE1との間で、レイヤ3通信によって監視制御信号を送受信する。例えば、NMS2及び複数のNE1にそれぞれIPアドレスが割り当てられており、監視制御用(管理用)のレイヤ3ネットワークを構成する。このネットワークが、監視制御信号(管理信号)を通信するマネジメントプレーンネットワーク(管理ネットワーク)であり、ネットワークに含まれる経路が監視制御経路(管理経路)であると言える。
 図3は、本実施の形態に係るNE1のハードウェア構成及びソフトウェア構成を示している。図3に示すように、NE1は、ハードウェア構成として、LCTポート101、NMSポート102、GbE(Gigabit Ethernet)ポート103、MODEM(モデム)ポート104、レイヤ2スイッチ(L2SW)110、CPU(Central Processing Unit)120を備えている。また、各種プログラムやデータを記憶するメモリや入出力インタフェース等を備えている。
 NE1は、ソフトウェア構成として、OS(Operating System)200に、ネットワークドライバ201、IPスタック202、ソフトウェアブリッジ203、マネジメントプレーンアプリケーション204、セキュリティ処理部220を備えている。
 LCTポート(ローカルポート)101は、保守作業のためのLCT(Local Craft Terminal)端末5とローカル接続するための物理ポートである。LCTポート101は、ローカル接続用のローカルポートであるため、主信号転送用には使用されない。例えば、保守者が保守作業を行う際に、LCTポート101とLCT端末5との間をLANケーブル(LAN接続)等により直接接続する。
 NMSポート102は、DCN40を介してNMS2との間で監視制御通信を行うために接続される物理ポートである。NMSポート102は、監視制御経路にリモート接続するための監視制御ポートであるため、主信号転送用には使用されない。例えば、NMSポート102とDCN40との間や、他のNE1のNMSポート102との間をLANケーブル等により有線接続する。また、複数のNMSポート102を備えて、複数のLANケーブルを接続してもよい。
 GbEポート103は、イーサネット(登録商標)を介してユーザデータ(主信号)通信を行うために接続される物理ポートである。例えば、ルータ3及び4や他のNE1のGbEポート103との間をLANケーブル等により有線接続する。なお、複数のGbEポート103を備えて、複数のLANケーブルを接続してもよい。
 MODEMポート104は、無線リンクを介して他のNE1と無線通信を行うために接続される物理ポートである。MODEMポート104には、マイクロ波通信用のアンテナが接続される。なお、複数のMODEMポート104を備えて、複数のアンテナを接続してもよい。GbEポート103及びMODEMポート104は、主信号経路に接続するための主信号ポートである。
 LCTポート101、NMSポート102、GbEポート103、MODEMポート104は、物理ポートであるとともに、レイヤ2インタフェースでもある。すなわち、それぞれMACアドレスが割り当てられており、接続された装置間でMACアドレスを用いてレイヤ2通信を行う。
 レイヤ2スイッチ110は、LCTポート101、NMSポート102、GbEポート103、MODEMポート104に接続され、各ポート間でレイヤ2フレームを転送する。また、レイヤ2スイッチ110は、CPU120にも接続され、CPU120と各ポート間で監視制御信号を転送する。レイヤ2スイッチ110は、主信号経路の主信号及び監視制御経路の監視制御信号をスイッチングするスイッチ回路であり、主信号転送部であると言える。なお、レイヤ2スイッチに限らず、レイヤ3スイッチやその他のスイッチでもよい。
 レイヤ2スイッチ110は、アドレステーブル(不図示)を記憶しており、アドレステーブルの設定にしたがってレイヤ2フレームを転送する。例えば、アドレステーブルには、VLANID、MACアドレス及びポート番号(物理ポートまたはCPU)が関連付けられたエントリが設定されている。アドレステーブルのエントリは、CPU(制御部)120から設定されてもよいし、STP(Spanning Tree Protocol)やERP(Ethernet Ring Protection)等の各種プロトコルにしたがって自動的に設定してもよい。
 この例では、各ポートとCPU120との間をそれぞれ接続するためのVLAN(Virtual Local Area Network)が設定されている。VLANは、仮想ネットワーク接続の一例であり、他の仮想接続により接続されてもよい。LCTポート101とCPU120との間にLCT用のVLANv1が設定され、NMSポート102とCPU120との間にNMS用のVLANv2が設定され、GbEポート103とCPU120との間にインバンド管理用のVLANv3が設定され、MODEMポート104とCPU120との間にMODEM用のVLANv4が設定されている。なお、GbEポート103とMODEMポート104の間に主信号経路が設定され、ユーザデータが転送される。
 ネットワークドライバ201は、レイヤ2スイッチ110(CPU120)とIPスタック202の間で監視制御信号を転送する。ネットワークドライバ201は、LCT用のVLANv1のフレームをIPスタック202のLCT用IF211に転送し、NMS用のVLANv2のフレームをIPスタック202のNMS用IF212に転送し、インバンド管理用のVLANv3のフレームをIPスタック202のインバンド用IF213に転送し、MODEM用のVLANv4のフレームをIPスタック202のMODEM用IF214に転送する。レイヤ2スイッチ110を介してCPU120と各ポート間で監視制御信号を転送し、さらに、ネットワークドライバ201を介してレイヤ2スイッチ110とIPスタック202の間で監視制御信号を転送することで、CPU120(OS200内のブロック含む)が監視制御通信を実現していると言える。
 IPスタック202は、IP(Internet Protocol)プロトコルにしたがってフレームを処理するIP処理部であり、ソフトウェアブリッジ203を有する。IPスタック202は、LCT用(ローカル用)のIP処理を行うため、LCT用IF211が設定されている。例えば、LCT用IF211は、レイヤ3インタフェースであり、LCT用のIPアドレスが設定されている。LCT用IF211とLCTポート101がVLANv1で仮想的に接続され、IPスタック202はLCT端末5とレイヤ3通信を行う。IPスタック202は、必要に応じてNAPT(Network Address Port Translation)などのアドレス変換を行ってもよい。例えば、LCTポート101(ローカルネットワークのIPアドレス)よりソフトウェアブリッジ203(DCNネットワークのIPアドレス)を使用して、DCN40経由で他のNE1(DCNネットワークのIPアドレス)にアクセスするためにアドレス変換を行う。
 また、IPスタック202は、NMS、GbE、及びMODEM用のIP処理を行うため、NMS用IF212、インバンド用IF213、MODEM用IF214、及びブリッジ用IF215が設定されている。例えば、NMS用IF212、インバンド用IF213、及びMODEM用IF214は、レイヤ2インタフェースであり、NMS、GbE、及びMODEM用のMACアドレス(もしくはVLAN)が設定されている。ブリッジ用IF215は、レイヤ3インタフェースであり、管理用(監視制御用)のIPアドレスが設定されている。ソフトウェアブリッジ203は、NMS用IF212とブリッジ用IF215との間でフレームを転送し、インバンド用IF213とブリッジ用IF215との間でフレームを転送し、MODEM用IF214とブリッジ用IF215との間でフレームを転送する。
 マネジメントプレーンアプリケーション204は、管理用アプリケーション(監視制御処理部)であり、NMS2との間で監視制御信号の送受信を行う。マネジメントプレーンアプリケーション204は、NMS2からの監視制御信号にしたがって、各ポートやレイヤ2スイッチ110等を制御(設定)する。また、ローカル接続されたLCT端末5からも同様に制御可能である。
 NMS用IF212とNMSポート102がVLANv2で仮想的に接続され、MODEM用IF214とMODEMポート104がVLANv4で仮想的に接続され、インバンド用IF213とGbEポート103がVLANv3で仮想的に接続される。さらに、マネジメントプレーンアプリケーション204は、ブリッジ用IF215から、VLANv2~v4及び各ポートを介してレイヤ3通信を行う。ブリッジ用IF215、NMS用IF212、VLANv2、及びNMSポート102を介した経路が監視制御信号を送受信する監視制御経路である。
 セキュリティ処理部220は、セキュリティ対策に必要な処理として、後述のように、攻撃の検知やポート閉塞等を行う。セキュリティ処理部220は、不正アクセス検知部やポート閉塞部(経路分離部)など含んでいる。物理ポートを閉塞する場合、各ポートの状態を有効(ENABLE)から無効(DISABLE)に切り替える。CPU120と各ポートの接続を切断する場合、CPU120と各ポート間のVLANの状態を有効(ENABLE)から無効(DISABLE)に切り替える。
 図4のフローチャートは、本実施の形態に係るネットワークシステムの動作例を示している。
 図4に示すように、ネットワークシステムにおいて攻撃の有無を監視し、攻撃を検知する(S101)。例えば、ログ監視による不正イベント検出、CPU及びメモリ使用率監視、ウイルス及びマルウェアスキャンによる異常検出、接続セッション数監視による不正アクセス及び不正通信検出などにより、NE1への攻撃を検知する。これらのうちいずれかの指標を用いてもよいし、任意の複数の指標を用いて検知してもよい。これらの複数の指標が通常の平均値よりも大幅に高い場合に攻撃検知と判断することで、精度よく攻撃を検知することができる。なお、その他の任意の方法で攻撃を検知してもよい。
 この攻撃の検知は、NE1またはNMS20のいずれかで行ってもよい。すなわち、NE1のセキュリティ処理部220で検知し、検知結果をNMS20へ通知してもよいし、NMS20がNE1を監視し、攻撃されているNE1を検知してもよい。
 次に、検知した攻撃への対応として、冗長経路の有無に応じた処理を行う(S102~S105)。ここでは、攻撃が検知されたNE1を含む経路に冗長経路があるか否か判定する(S102)。冗長経路の有無は、NE1またはNMS20のいずれかで判定してもよい。例えば、NE1では、レイヤ2スイッチ110がSTPやERP等を用いて、冗長経路を判定することができる。また、NMS20では、複数のNE1の経路を管理しているため、冗長経路を判定することができる。
 冗長経路ありと判定された場合、NE1の物理ポートを閉塞し(S103)、NE1をネットワークから隔離する(S105)。この場合、NE1を隔離した後、主信号経路を冗長経路に切り替える。
 NE1は、物理ポートであるNMSポート102、GbEポート103、MODEMポート104を閉塞する。このとき、LCTポート101は閉塞せずに、ローカル接続のみ可能な状態にしておく。LCT端末5をローカル接続することで復旧作業を行うことができる。
 冗長経路への切り替えは、NE1またはNMS20のいずれかで行ってもよい。例えば、NE1では、レイヤ2スイッチ110がSTPやERP等を用いて経路を切り替えることができる。また、NMS20では、複数のNE1の経路を管理しているため、冗長経路に切り替えることができる。
 冗長経路なしと判定された場合、NE1における物理ポートとCPU間の接続を切断し(S104)、NE1のCPU120をネットワークから隔離する(S105)。NE1は、物理ポートであるNMSポート102、GbEポート103、MODEMポート104とCPU120間のVLAN接続(監視制御経路を含む接続)を切断する。物理ポートは閉塞しない、すなわち、主信号経路を切断しないため、主信号経路の転送は可能である。また、LCTポート101はCPUとの接続を切断せずに、ローカル接続可能な状態にしておく。LCT端末5をローカル接続することで復旧作業を行うことができる。なお、CPU接続を切断してもレイヤ2スイッチ経由での侵入手段を攻撃者に発見される可能性があるため、主信号の冗長経路がある場合、冗長経路へ切り替えることが好ましい。
 NE1もしくはNE1のCPU120をネットワークから隔離(分離)することで攻撃者の侵入経路を遮断することができる。本実施の形態では、NE1の主信号経路と監視制御経路の分離として、冗長経路ありの場合、冗長経路への切り替えと物理ポート閉塞を行うことによりNE1をネットワークから分離し、冗長経路なしの場合、監視制御経路を含むCPU接続を切断することでNE1のCPU120をネットワークから分離している。なお、攻撃が検知されたNE1の不正アカウントをロックアウトし、不正アカウントではログインできない状態としてもよい。
 その後、復旧処理として、安全性が確認された後、NE1をネットワークへ再接続する(S106)。保守者が安全と判断した場合、LCTポート101にLCT端末5をローカル接続することで、物理ポートの開放、もしくは、物理ポートとCPUを接続し、ネットワーク(他のNE1及びNMS2)へ再接続を行う。このとき、保守者がNE1の警報状態を攻撃検知状態(Alarm)から通常状態(Cleared)へ変更後に再接続する。また、保守者が危険と判断した場合、NE1の初期化及び再設定後に再接続する。例えば、NE1の設定情報をバックアップし、再インストール及び再設定を行った後、ネットワークへ再接続を行う。
 図5は、冗長経路ありの場合の動作例を示している。図5の例では、NE1-2が攻撃を検知すると、NE1-2からNMS2へ攻撃の検知を通知する(S111)。NE1-2は、攻撃検知(Attack Detection Alarm)を設定した「SNMP Trap」メッセージをNMS2へ送信する。NMS2は、攻撃の検知を受け付けると、必要に応じてAlarmの表示等を行う。続いて、NE1-2は、冗長経路が存在するため、LCTポート101以外の物理ポート(NMSポート102、GbEポート103、MODEMポート104)を閉塞し、ネットワークからNE1-2を隔離する(S112)。
 続いて、NMS2は、NE1-4に経路切り替えの設定を行い(S113)、NE1-4は、NMS2から経路切り替えの設定を受け付けると、経路の切り替えを実行する(S114)。NMS2は、NE1-2を介した経路を、NE1-3を介した経路への切り替えを設定した「SNMP Set」メッセージをNE1-4へ送信する。NE1-4は、「SNMP Set」を受信すると、NE1-3を介した経路へ切り替える。なお、上記のように、経路切り替えはNMS2からの制御ではなく、NE1間でSTP/ERP等を使用して自律的に実施してもよい。このように、経路を切り替えることで、NE1-3を介してユーザデータ(主信号)を中継することができる。
 図6は、冗長経路なしの場合の動作例を示している。図6の例では、NE1-2が攻撃を検知すると、図5と同様に、NE1-2からNMS2へ攻撃の検知を通知する(S121)。続いて、NE1-2は、冗長経路が存在しないため、LCTポート101以外の物理ポート(NMSポート102、GbEポート103、MODEMポート104)とCPU120の接続を切断し、ネットワークからNE1-2のCPU120を隔離する(S122)。NE1-2内部のCPU接続のみを切断することで、NE1-2のレイヤ2スイッチ110を介してユーザデータ(主信号)を中継することができる。
 図7は、NE1の再接続時の動作例を示している。本実施の形態では、保守者による安全性の確認後、NMS2とNE1間で相互認証を行い、ネットワークに再接続する。
 NMS2は、NE1-2が再接続されると、NE1-2の警報状態を通常状態(Cleared)として、NE1-2の死活監視(S102、S202)と相互認証(S203、S204)を行う。
 NMS2は、NE1-2の死活監視のため、NE1-2に登録済みのユーザ名を使用して一定周期で「SNMPv3 get-request for Timestamp of SysUpTime」メッセージをNE1-2に送信し(S201)、NE1-2は、NMS2へ「SNMPv3 get-response for Timestamp of SysUpTime」メッセージを送信する(S202)。なお、ここでは、SysUpTimeは時刻同期していない、または時刻同期できない環境を想定する。NMS2は、所定期間内に「SNMPv3 get-response for Timestamp of SysUpTime」を受信した場合、NE1-2は正常であると判断する。
 また、NMS2とNE1-2の間で相互認証を行うため、Diffie-Hellman鍵交換(Diffie-Hellman Key Exchange for DOCSIS-Based SNMPv3 Agents)処理を行う(S203)。例えば、NMS2からNE1-2への鍵送信は、「SNMPv3 get-request」(S205)、「SNMPv3 get-response」(S206)により行い、NE1-2からNMS2への鍵送信は、「SNMPv3 Trap with Timestamp of SysUpTime(Key Exchange Status: Success)」により行う(S204)。NMS2及びNE1-2は、受信した鍵を互いに解読できた場合に、認証成功と判断する。なおこの例では、相互認証手段の例として、Diffie-Hellman鍵交換を行うが、他の方法を用いてもよい。
 死活監視と相互認証により複数チェック(多層チェック)を行う。NMS2は、最新のget-responseとKey Exchange TrapのSysUpTimeを比較して正当性をチェックする。get-response (SysUpTime)=Tnとし、Key Exchange Trap (SysUpTime)=Tkとして、例えば、(死活監視の定周期間隔)> Tk - Tnの関係を満たすかどうかで正当性をチェックする。これにより、UDPベースの信頼性が低いSNMPでも多層チェックにより安全性を高めることができる。
 攻撃の検知は、上記のように、NE1またはNMS20の一方もしくは両方で行うことができる。例えば、NMS20は、正当性チェックで異常と判断すると、NE1-2の再接続を禁止するために、NE1-2の警報状態を攻撃検知状態(Attack detection Alarm: Alarm)に遷移させる。NE1-2は攻撃検知時にNMS2への通知に使用する、「SNMPv3 Trap with Timestamp of SysUpTime(Attack detection Alarm: Alarm)」をNMS2へ送信し(S210)、上述のような冗長経路に応じた処理を行う。このとき、NE1-2の警報状態は攻撃検知状態(Alarm)である。
 以上のように、本実施の形態では、ネットワークを構成するNEにおいて不正アクセスを検知した場合、冗長経路があれば経路を切り替えてNEをネットワークから隔離し、冗長経路がなければNE内部のCPU接続を切断しNEのCPUをネットワークから隔離する。これにより、不正アクセスを検知した場合に、ユーザデータの通信を停止することなく、ユーザデータの通信を維持しながら、自装置、または自装置の最低限の通信機能以外をネットワークから切り離すことができる。したがって、主信号による通信サービスの停止を伴うことなく、攻撃対象のNEをネットワークより隔離して攻撃者のネットワーク侵入を遮断することができる。
 また、攻撃を検知したNEが自律的にネットワークより離脱した後、保守者による安全性が確認できれば、NMSとNEは相互認証を行い、ネットワークに再接続する。これにより、当該NEを介して安全にサービスを再開することができる。
 なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の機能(処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における制御方法を行うための制御プログラムを格納し、各機能を、記憶装置に格納された制御プログラムをCPUで実行することにより実現してもよい。
 これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 この出願は、2017年3月3日に出願された日本出願特願2017-047574を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1、10 NE
2、20 NMS
3、4  ルータ
5    LCT端末
11   主信号転送部
12   監視制御処理部
13   経路分離部
21   監視制御処理部
22   経路分離部
30   マイクロ波ネットワーク
31、32 基地局
50   コアネットワーク
100  ネットワークシステム
101  LCTポート
102  NMSポート
103  GbEポート
104  MODEMポート
110  レイヤ2スイッチ
120  CPU
200  OS
201  ネットワークドライバ
202 IPスタック
203  ソフトウェアブリッジ
204  マネジメントプレーンアプリケーション
211  LCT用IF
212  NMS用IF
213  インバンド用IF
214  MODEM用IF
215  ブリッジ用IF
220  セキュリティ処理部
300  ネットワークシステム

Claims (18)

  1.  ユーザデータのための主信号を、他のネットワーク装置との間の主信号経路で転送する主信号転送手段と、
     監視制御のための監視制御信号を、監視制御装置との間の監視制御経路で送受信する監視制御処理手段と、
     不正アクセスが検知された場合、前記主信号経路と前記監視制御経路とを分離する経路分離手段と、
     を備える、ネットワーク装置。
  2.  前記経路分離手段は、前記主信号経路に冗長経路がある場合、前記不正アクセスが検知されたネットワーク装置を含む主信号経路を前記冗長経路へ切り替える、
     請求項1に記載のネットワーク装置。
  3.  前記経路分離手段は、前記監視制御装置からの制御に応じて前記主信号経路を前記冗長経路へ切り替える、
     請求項2に記載のネットワーク装置。
  4.  前記経路分離手段は、前記他のネットワーク装置との間で前記主信号経路を制御する経路制御プロトコルにしたがって、前記主信号経路を前記冗長経路へ切り替える、
     請求項2に記載のネットワーク装置。
  5.  前記主信号経路に接続する主信号ポートと、
     前記監視制御経路に接続する監視制御ポートと、を備え、
     前記経路分離手段は、前記主信号経路に冗長経路がある場合、前記主信号ポート及び前記監視制御ポートを閉塞する、
     請求項1乃至4のいずれか一項に記載のネットワーク装置。
  6.  前記主信号ポートは、無線通信アンテナを接続する無線通信ポートまたは有線通信ケーブルを接続する有線通信ポートを含む、
     請求項5に記載のネットワーク装置。
  7.  端末装置をローカル接続するローカルポートを備え、
     前記経路分離手段は、前記主信号経路に冗長経路がある場合、前記ローカルポートを閉塞せずに、前記主信号ポート及び前記監視制御ポートを閉塞する、
     請求項5または6に記載のネットワーク装置。
  8.  前記主信号経路の主信号及び前記監視制御経路の監視制御信号をスイッチングするスイッチ回路を備え、
     前記経路分離手段は、前記主信号経路に冗長経路がない場合、前記スイッチ回路における前記主信号経路を切断せずに前記監視制御経路を切断する、
     請求項1乃至7のいずれか一項に記載のネットワーク装置。
  9.  前記主信号経路及び前記監視制御経路は、前記スイッチ回路において仮想ネットワーク接続されており、
     前記経路分離手段は、前記主信号経路の仮想ネットワーク接続を切断せずに前記監視制御経路の仮想ネットワーク接続を切断する、
     請求項8に記載のネットワーク装置。
  10.  前記主信号経路に接続する主信号ポートと、
     前記監視制御経路に接続する監視制御ポートと、を備え、
     前記経路分離手段は、前記主信号ポートを介した前記主信号経路を切断せずに、前記監視制御ポートを介した前記監視制御経路を切断する、
     請求項8または9に記載のネットワーク装置。
  11.  端末装置をローカル接続するローカルポートを備え、
     前記経路分離手段は、前記ローカルポートを介した接続及び前記主信号ポートを介した前記主信号経路を切断せずに、前記監視制御ポートを介した前記監視制御経路を切断する、
     請求項10に記載のネットワーク装置。
  12.  前記主信号経路と前記監視制御経路とを分離した後、前記監視制御経路を含むネットワークに再接続する再接続処理手段を備える、
     請求項1乃至11のいずれか一項に記載のネットワーク装置。
  13.  前記再接続処理手段は、前記再接続する場合に、前記監視制御装置との間で相互認証処理を行う、
     請求項12に記載のネットワーク装置。
  14.  ネットワークを構成するネットワーク装置を監視制御する監視制御装置であって、
     監視制御のための監視制御信号を、前記ネットワーク装置との間の監視制御経路で送受信する監視制御処理手段と、
     前記ネットワーク装置への不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と前記監視制御経路とを分離する経路分離手段と、
     を備える、監視制御装置。
  15.  ネットワークを構成するネットワーク装置と前記ネットワーク装置を監視制御する監視制御装置とを備えたネットワークシステムであって、
     前記ネットワーク装置への不正アクセスを検知する不正アクセス検知手段と、
     前記不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と、前記ネットワーク装置と前記監視制御装置との間で監視制御のための監視制御信号を送受信する監視制御経路と、を分離する経路分離手段と、
     を備える、ネットワークシステム。
  16.  ネットワークを構成するネットワーク装置の制御方法であって、
     ユーザデータのための主信号を、他のネットワーク装置との間の主信号経路で転送し、
     監視制御のための監視制御信号を、監視制御装置との間の監視制御経路で送受信し、
     不正アクセスが検知された場合、前記主信号経路と前記監視制御経路とを分離する、
     ネットワーク装置の制御方法。
  17.  ネットワークを構成するネットワーク装置を監視制御する監視制御装置の制御方法であって、
     監視制御のための監視制御信号を、前記ネットワーク装置との間の監視制御経路で送受信し、
     前記ネットワーク装置への不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と前記監視制御経路とを分離する、
     監視制御装置の制御方法。
  18.  ネットワークを構成するネットワーク装置と前記ネットワーク装置を監視制御する監視制御装置とを備えたネットワークシステムの制御方法であって、
     前記ネットワーク装置への不正アクセスを検知し、
     前記不正アクセスが検知された場合、前記ネットワーク装置がユーザデータのための主信号を転送する主信号経路と、前記ネットワーク装置と前記監視制御装置との間で監視制御のための監視制御信号を送受信する監視制御経路と、を分離する、
     ネットワークシステムの制御方法。
PCT/JP2018/004127 2017-03-13 2018-02-07 ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法 WO2018168262A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/493,408 US20200128029A1 (en) 2017-03-13 2018-02-07 Network device, monitoring and control device, network system, and control method therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-047574 2017-03-13
JP2017047574 2017-03-13

Publications (1)

Publication Number Publication Date
WO2018168262A1 true WO2018168262A1 (ja) 2018-09-20

Family

ID=63522995

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/004127 WO2018168262A1 (ja) 2017-03-13 2018-02-07 ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法

Country Status (2)

Country Link
US (1) US20200128029A1 (ja)
WO (1) WO2018168262A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274748A (zh) * 2018-09-30 2019-01-25 西安科技大学 数据可靠传输方法及应用其的电力设备监测数据传输方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200242251A1 (en) * 2019-01-24 2020-07-30 Citrix Systems, Inc. Providing application security, validation and profiling to an application

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014147120A (ja) * 2010-12-09 2014-08-14 Nec Corp 制御装置、制御方法、及び通信システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014147120A (ja) * 2010-12-09 2014-08-14 Nec Corp 制御装置、制御方法、及び通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274748A (zh) * 2018-09-30 2019-01-25 西安科技大学 数据可靠传输方法及应用其的电力设备监测数据传输方法
CN109274748B (zh) * 2018-09-30 2021-06-25 西安科技大学 数据可靠传输方法及应用其的电力设备监测数据传输方法

Also Published As

Publication number Publication date
US20200128029A1 (en) 2020-04-23

Similar Documents

Publication Publication Date Title
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
US9019840B2 (en) CFM for conflicting MAC address notification
JP5065941B2 (ja) スイッチ装置およびネットワークシステム
US8181240B2 (en) Method and apparatus for preventing DOS attacks on trunk interfaces
US9813448B2 (en) Secured network arrangement and methods thereof
JP6387195B2 (ja) 通信装置及びシステム及び方法
US20070101422A1 (en) Automated network blocking method and system
US8792337B2 (en) Method and apparatus for providing an uplink over an access ring
EP2207307B1 (en) Method for processing the failure of the slave port of the master node in an ethernet ring network system
CA2581056C (en) Intrusion detection in an ip connected security system
JP2007525895A (ja) ネットワークトポロジのための回復機構
WO2018168262A1 (ja) ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法
KR20180069843A (ko) Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치
KR101887544B1 (ko) Sdn 기반의 마이크로 서버 관리 시스템에 대한 네트워크 공격 차단 시스템
KR101453758B1 (ko) 네트워크 장애 발생에 대비한 네트워크 운용방법
JP5113124B2 (ja) パケットネットワークにおける障害監視システム
Lam et al. Network management requirements for mpls-based transport networks
US11316904B2 (en) Network switches with secured switch ports to baseboard management controllers
KR101449422B1 (ko) 스카다시스템에서 플랜트 자동복구 및 보안 시스템
JP5518771B2 (ja) 冗長ネットワークシステム、終端装置及び中継点隣接装置
KR101092090B1 (ko) DDoS 공격의 대응 시스템 및 방법
CN113382023A (zh) 一种专网跨网监管的方法和系统
CN113364734B (zh) 一种内部网络保护方法及系统
JP3717802B2 (ja) ネットワーク中継装置およびリングネットワークシステム
KR102200433B1 (ko) 가상 사설망 장비 및 이를 이용한 트래픽 절체 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18767825

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18767825

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP