WO2013150925A1 - ネットワークシステム、コントローラ、及びパケット認証方法 - Google Patents
ネットワークシステム、コントローラ、及びパケット認証方法 Download PDFInfo
- Publication number
- WO2013150925A1 WO2013150925A1 PCT/JP2013/058874 JP2013058874W WO2013150925A1 WO 2013150925 A1 WO2013150925 A1 WO 2013150925A1 JP 2013058874 W JP2013058874 W JP 2013058874W WO 2013150925 A1 WO2013150925 A1 WO 2013150925A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- packet
- access
- switch
- flow entry
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Definitions
- the second problem is that the number of connections that can be connected simultaneously is limited by the number of entries that the firewall device / NAT device can hold.
- the present invention proposes an effective method for solving the problems of the above existing technologies on the assumption that the environment is a shared hosting service.
- the shared host and the network device are sufficiently managed by the same subject (a common administrator). Therefore, it is easy to introduce a connection procedure different from the conventional one as long as it is within the range of a closed network constituted by these devices.
- communication devices can mutually trust each other as long as they are within a closed network, so that problems such as reliability and leakage of information do not occur (or the possibility of occurrence is sufficiently low).
- the network system includes a switch that processes received packets in accordance with a flow entry in which rules and actions for uniformly controlling packets as a flow are defined, and registration of a flow entry to the switch. And a controller for giving instructions.
- the controller performs a process for determining whether or not the packet can be transferred based on the authority of the transmission source of the packet for the packet arriving at the switch, and when the transfer of the packet is permitted, Instructs registration of a flow entry related to the transfer of the packet.
- the present invention is directed to a CU separation type network.
- an OpenFlow network that is one of CU separation type networks will be described as an example. However, actually, it is not limited to the OpenFlow network.
- the network system includes a controller (OFC) 10, a switch (OFS) 20, an access source host 30, and an access destination host 40.
- the switch control unit 21 performs processing as a switch (OFS) in the OpenFlow network.
- the switch control unit 21 communicates and cooperates with the controller (OFC) 10 via a secure channel network.
- the switch control unit 21 communicates with the access source host 30 and the access destination host 40 via the user network.
- the switch control unit 21 uses four items of “source IP address”, “source port number”, “destination IP address”, and “destination port number” as “packet matching conditions”.
- the user process execution unit 32 executes the user process 321.
- the user process 321 is a software / program for attempting to connect to the service of the access destination host 40.
- a shared host such as a remote shell (ssh, telnet, etc.) for logging in to the access destination host or a client software for connecting to a database or the like arranged in the access destination host is used.
- Software that can be operated with the user in mind and needs access control is conceivable.
- the user process execution unit 32 communicates with the switch (OFS) 20 and the access destination host 40 via the user network.
- OFS switch
- the flow entry is registered “on demand” as follows to realize packet transfer and access control. .
- Step S205 When receiving an inquiry about user information, the authentication processing unit 31 of the access source host 30 specifies the process 321 of the user who transmitted the packet based on the transmission port number of the packet by the operation of the authentication agent 311. The user information related to the user who executed the specified process is returned to the controller (OFC) 10.
- Step S211 The switch control unit 21 of the switch (OFS) 20 transfers the held packet to the access destination host 40 in accordance with an instruction from the controller (OFC) 10.
- FIG. 6 a series of operations in the case where a user without appropriate authority attempts access in a state where a “transfer” flow entry is registered in the flow table (as shown in FIG. 5). Will be described.
- Step S406 The controller control unit 11 of the controller (OFC) 10 inquires of the access destination host 40 that is the destination of the packet whether access is possible. User information is attached to the inquiry about whether or not access is possible.
- Step S413 After registering the flow entry, the controller control unit 11 of the controller (OFC) 10 instructs the switch (OFS) 20 to discard the notified packet.
- the user / application connection procedure does not need to be changed from a general procedure.
- packet authentication / authorization is automatically performed without the user / application being aware of it, packet authentication / authorization is not performed. Therefore, it is not necessary to change the user / application connection procedure.
- a switch has a multi-stage configuration
- a plurality of switches may be arranged under one controller (OFC). Since more connections than the number of flow entries in the flow table provided in the switch (OFS) can be simultaneously connected, it is possible to cope with a network configuration in which routes are aggregated to a specific device.
- the authorization agent is not allocated to the access destination host, and instead the controller (OFC) has a function corresponding to the authorization agent. That is, the controller (OFC) determines whether or not access is possible based on user information from the access source host. This eliminates the need to make an inquiry from the controller (OFC) to the access destination host.
- controller when the flow table of the switch (OFS) becomes small, decreases the allowable number of refusals and expedites the flow entry deletion / flow table resource recovery.
- controller may subtract the number of rejections of the corresponding user when the “discard” flow entry times out.
- processor and the memory may be integrated.
- a single chip such as a microcomputer has been developed. Therefore, a case where a one-chip microcomputer mounted on an electronic device or the like includes the above processor and the above memory can be considered.
- networks include the Internet, LAN (Local Area Network), wireless LAN (Wireless LAN), WAN (Wide Area Network), backbone (Backbone), cable TV (CATV) line, fixed telephone network, mobile phone network, WiMAX (IEEE 802.16a), 3G (3rd Generation), dedicated line (lease line), IrDA (Infrared Data Association), Bluetooth (registered trademark), serial communication line, data bus, and the like are conceivable.
- the internal components of the controller (OFC), switch (OFS), access source host, and access destination host are a module, a component, a dedicated device, or activation (call) thereof. It may be a program.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
大規模な組織において、異なる部署のユーザがネットワークやホストを共有するサービス等が考えられる。共有ホストからアクセスする先にある別のサーバやネットワークはユーザによって利用権限が異なる。
通信業者やインターネットサービスプロバイダが提供する共有のホスティングサービス等が考えられる。追加契約したユーザしか利用できないサービスに共有ホストからアクセスする場合等が該当する。
クラウドコンピューティングで、多数のユーザにアプリケーション(Application software)の開発/実行環境を提供するサービス等が考えられる。いわゆるPaaS(Platform as a Service)の一部である。PaaSの実現形態は様々であり、実質的に共有ホストで行われているものがある。そのような実現形態で、上記の(2)外部共有ホスティングサービスの例と同様に、追加契約のサービス等が存在すると該当する。
例えば、特許文献1(特開2008-085470号公報)に、IPアプリケーションサービス提供システムが開示されている。このIPアプリケーションサービス提供システムは、内部から外部向けへのアウトバウンド通信のみを許容するように設定されているゲートウェイ装置により外部ネットワークから隠蔽され、かつ内部ネットワークに属する内部ノードと、外部ネットワークに属する外部ノードとの間での意図するIPアプリケーション通信での外部から内部向けへのインバウンド通信も可能にする。このとき、ゲートウェイ装置配下の内部ノードが、外部ネットワーク上の接続支援装置に対し、制御チャネルポートの通知及び制御チャネルパスの通信許容エントリの維持を目的とする制御パケットを定期送信する。また、接続支援装置から制御チャネルを通して外部ノード対応の接続先アドレス及びポートの通知を受ける。また、通知を受けた接続先アドレス及びポートに対してIPアプリケーションのデータチャネルをアクティブにオープンする。
また、特許文献2(特許第4362132号公報)に、アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置が開示されている。この関連技術では、グローバルネットワーク側の送信元の装置又は送信元のネットワーク毎に定めたアクセス制御ルールと、送信元の装置毎に定めたアドレス変換ルールとをデータベースに記録しておく。グローバルネットワーク側からのパケットを受信すると、送信元情報を含んだアクセス制御ルールに従って、グローバルネットワークからプライベートネットワークへのアクセスを制限する。また、送信元情報を含んだアドレス変換ルールに従って、宛先アドレスの変換を行って、グローバルネットワーク側からの情報をプライベートネットワーク側に伝える。プライベートネットワーク側からのパケットを受信すると、送信元情報を含んだアドレス変換ルールに従って、送信元アドレスの変換を行って、プライベートネットワーク側からの情報をグローバルネットワーク側に伝える。
第1の課題は、ユーザやアプリケーションに対して通常と異なる接続手順を求めることである。
第2の課題は、同時接続できるコネクションの数がファイアウォール装置/NAT装置の保持できるエントリ数に制約されることである。
第3の課題は、複数のファイアウォール装置/NAT装置を多段にした大規模な構成に適さないことである。
更に、関連する技術として、特許文献3(特開2000-295274号公報)にパケット交換装置が開示されている。このパケット交換装置は、IPフローテーブルに対して、発信元IPアドレスと宛先IPアドレスとをサーチキー(検索キー)として、ルーティング処理の結果を登録し、保持する。また、パケットを受信した場合に、発信元IPアドレス及び宛先IPアドレスをサーチキーとしてIPフローテーブルを検索し、該当IPフローが登録されていた場合、マイクロプロセッサによるルーティング処理へ移行することなく、IPフローに示されるルーティング処理結果に基づいて、適切な出力ポートへ転送する。また、ネットワークインタフェースと接続され、受け取ったパケットに対し下位レイヤの処理を実行し送出する。
また、特許文献4(特開2002-044143号公報)に通信制御方式及びルータ及び通信制御方法が開示されている。この関連技術では、ユニキャスト経路表にホスト毎の経路を挿入/削除することにより、端末に対するユニキャストの経路制御を行う通信制御方式において、通信制御方式の適用範囲内にマルチキャストアドレスとそのマルチキャストアドレス宛てのパケットの受信を望む端末のユニキャストアドレスをブロードキャストすることによりマルチキャストグループ管理表を管理し、上記ユニキャスト経路表とマルチキャストグループ管理表からマルチキャスト経路表を作成する。
また、特許文献5(特開2011-166700号公報)にネットワークシステム、及びパケット投機転送方法が開示されている。この関連技術では、制御機能を外部のコントローラとして分離したネットワーク機器で構成されるネットワークにおいて、各ネットワーク機器の経路情報を管理するフローテーブルに経路情報がないパケットを投機的に転送し、外部ネットワークに送信する直前で保留する。各ネットワーク機器は、投機的な転送の成否をコントローラからのフローテーブルの設定によって判定する。また、投機的に転送したパケットを経由した全てのネットワーク機器で保持しておき、投機的な転送に失敗したと判定した場合に、投機キャンセルパケットを送ることによって投機的に転送したパケットを取り消し、転送先を間違えたネットワーク機器からパケットを送り直す。
また、特許文献6(特表2007-529135号公報)に予測的アドホックに関する技術が開示されている。この関連技術は、複数のネットワーク・ノードから成る複数ホップの無線通信ネットワークにおいて、効率的なルーティングを行うシステムに関するものである。当該システムは、該インフラ・ノード間のリンク状態を示す品質情報を取得する。また、予測手順を用いるインフラ・ノード内の経路決定プロセスにおいて該リンク品質情報を用いる。そして、決定された経路に従ってデータパケットを送る。該リンク品質情報は、該リンク状態の時間的に変化する情報についての情報を含んでおり、該予測手順は、予測手順の中でリンク状態の該時間的に変化する情報を使用する。
現在、ネットワークシステムの制御方式の1つとして、外部の制御装置(コントロールプレーン)からノード装置(ユーザプレーン)を制御するCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークが提案されている。
オープンフローネットワークでは、オープンフローコントローラ(OFC:OpenFlow Controller)等の制御装置が、オープンフロースイッチ(OFS:OpenFlow Switch)等のノード装置の経路制御に関するフローテーブル(Flow table)を操作することにより、ノード装置の挙動を制御する。
以下に、本発明の実施形態について添付図面を参照して説明する。
図1を参照して、本発明に係るネットワークシステムの構成例について説明する。
次に、コントローラ(OFC)10の構成例について説明する。
次に、スイッチ(OFS)20の構成例について説明する。
次に、アクセス元ホスト30の構成例について説明する。
次に、アクセス先ホスト40の構成例について説明する。
本発明では、「認証」は、ユーザ等の正体/素性を明らかにすることを意味する。また、「認可」は、ユーザ等の行動(コネクション)を許可するか判断することを意味する。
なお、アクセス元ホスト30及びアクセス先ホスト40は、同一構成の装置でも良い。例えば、認証処理部31、ユーザプロセス実行部32、認可処理部41、及びサービス実行部42を全て備えたホスト装置であれば、アクセス元ホスト30、アクセス先ホスト40のいずれとしても使用できる。
図2を参照して、フローテーブル22の初期状態について説明する。
図3を参照して、本発明における認証/許可の処理の流れについて説明する。
スイッチ(OFS)20は、ファーストパケットを受信した場合、コントローラ(OFC)10に通知する。なお、ファーストパケットとは、スイッチ(OFS)20のフローテーブル22において、デフォルトエントリ以外にマッチするフローエントリが存在しない未知のパケットのことである。
コントローラ(OFC)10は、通知されたパケットについて、アクセス元ホスト30、及びアクセス先ホスト40に問い合わせて認証/認可を行う。
コントローラ(OFC)10は、認証/認可の結果を基に、フローエントリの内容を決定して、スイッチ(OFS)20に当該フローエントリの登録の指示を行う。
スイッチ(OFS)20は、フローエントリの登録後、同種のパケットを受信した場合、当該フローエントリの内容に従って操作(転送/破棄)する。
スイッチ(OFS)20は、フローエントリのタイムアウトが発生した場合、当該フローエントリを削除する。
以下の3つのケースに分けて具体的な動作について説明する。
(A)アクセスの許可(「転送」のフローエントリ登録)
(B)アクセスの拒否(「破棄」のフローエントリ登録)
(C)不正ユーザの利用を制限(「破棄」のフローエントリ削除)
最初に、アクセスが許可されるべきパケットを受信した時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、特定されたプロセスを実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス許可」と判断し、「アクセス許可」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス許可」の情報を受信した際、スイッチ(OFS)20に、「転送」のフローエントリの登録の指示を行う。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「転送」のフローエントリを登録し、「転送」のフローエントリの登録が成功(完了)した旨をコントローラ(OFC)10に通知する。
「発信IPアドレス」=「X1」(アクセス許可されたアクセス元ホストのIPアドレス)
「発信ポート番号」=「X2」(アクセス許可されたアクセス元ホストのポート番号)
「宛先IPアドレス」=「X3」(アクセス許可したアクセス先ホストのIPアドレス)
「宛先ポート番号」=「X4」(アクセス許可したアクセス先ホストのポート番号)
「アクション」=「転送」(アクセス元ホストからのパケットをアクセス先ホストへ転送する)
「アイドルタイムアウト」=「P1」(「転送」のフローエントリが未使用の時間)
「ハードタイムアウト」=「P2」(「転送」のフローエントリが登録されてからの時間)
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを転送するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットをアクセス先ホスト40に転送する。
次に、アクセスが拒否されるべきパケットを受信した時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、特定されたプロセスを実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス拒否」と判断し、「アクセス拒否」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス拒否」の情報を受信した際、アクセス拒否集計表12を参照し、当該ユーザがアクセスの認可に失敗した回数(拒否回数)に値を加算する。すなわち、コントローラ(OFC)10のコントローラ制御部11は、当該ユーザの拒否回数を集計する。更に、コントローラ(OFC)10のコントローラ制御部11は、アクセス拒否集計表12を参照し、積算された当該ユーザの拒否回数と、予め設定された許容値とを比較する。ここでは、当該ユーザの拒否回数は、許容値内に収まっているものとする。
コントローラ(OFC)10のコントローラ制御部11は、スイッチ(OFS)20に、「破棄」のフローエントリの登録の指示を行う。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「破棄」のフローエントリを登録し、「破棄」のフローエントリの登録が成功(完了)した旨をコントローラ(OFC)10に通知する。
「発信IPアドレス」=「Y1」(アクセス拒否されたアクセス元ホストのIPアドレス)
「発信ポート番号」=「Y2」(アクセス拒否されたアクセス元ホストのポート番号)
「宛先IPアドレス」=「Y3」(アクセス拒否したアクセス先ホストのIPアドレス)
「宛先ポート番号」=「Y4」(アクセス拒否したアクセス先ホストのポート番号)
「アクション」=「破棄」(アクセス元ホストからアクセス先ホストへのパケットを破棄する)
「アイドルタイムアウト」=「Q1」(「破棄」のフローエントリが未使用の時間)
「ハードタイムアウト」=「Q2」(「破棄」のフローエントリが登録されてからの時間)
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを破棄するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットを破棄する。
次に、不正なアクセスが繰り返される時の動作について説明する。
アクセス元ホスト30のユーザプロセス実行部32は、ユーザのプロセス321を実行し、アクセス先ホスト40との通信を試みるため、スイッチ(OFS)20にパケットを送信する。
スイッチ(OFS)20のスイッチ制御部21は、アクセス元ホスト30からパケットを受信した際、フローテーブル22を検索し、当該パケットにマッチするフローエントリを探す。ここでは、当該パケットにマッチするフローエントリは、図2に示すように、マッチ条件の各項目が任意を表すワイルドカード「*」であり、パケットへの操作が「コントローラに通知」となっているフローエントリ(デフォルトエントリ)である。
スイッチ(OFS)20のスイッチ制御部21は、当該フローエントリ(デフォルトエントリ)に従って、コントローラ(OFC)10に当該パケットを通知する。このとき、スイッチ(OFS)20のスイッチ制御部21は、当該パケットのコピーをコントローラ(OFC)10に転送し、当該パケット自体を保留する。
コントローラ(OFC)10のコントローラ制御部11は、通知されたパケットの発信元であるアクセス元ホスト30にユーザ情報を問い合わせる。このユーザ情報の問い合わせには、当該パケットの発信ポート番号が付されている。
アクセス元ホスト30の認証処理部31は、ユーザ情報の問い合わせを受けた場合、認証エージェント311の動作により、当該パケットの発信ポート番号を基に、当該パケットを発信したユーザのプロセス321を特定して、当該ユーザのプロセス321を実行したユーザに関するユーザ情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、当該パケットの宛先であるアクセス先ホスト40にアクセス可否を問い合わせる。このアクセス可否の問い合わせには、ユーザ情報が付されている。
アクセス先ホスト40の認可処理部41は、アクセス可否の問い合わせを受けた場合、認可エージェント411の動作により、ユーザ情報を基に、アクセス可否を判断して、その結果をコントローラ(OFC)10に返却する。ここでは、アクセス先ホスト40の認可処理部41は、「アクセス拒否」と判断し、「アクセス拒否」の情報をコントローラ(OFC)10に返却する。
コントローラ(OFC)10のコントローラ制御部11は、「アクセス拒否」の情報を受信した際、アクセス拒否集計表12を参照し、当該ユーザがアクセスの認可に失敗した回数(拒否回数)に値を加算する。すなわち、コントローラ(OFC)10のコントローラ制御部11は、当該ユーザの拒否回数を集計する。更に、コントローラ(OFC)10のコントローラ制御部11は、アクセス拒否集計表12を参照し、積算された当該ユーザの拒否回数と、予め設定された許容値とを比較する。ここでは、当該ユーザの拒否回数は、許容値に達した/許容値を超過したものとする。
コントローラ(OFC)10のコントローラ制御部11は、アクセス元ホスト30が共有ホストであることを利用し、アクセス元ホスト30に当該ユーザの利用制限の指示を行う。利用制限とは、以後の不正アクセスを制限する措置である。例えば、ユーザのプロセス321を強制終了させ、当該ユーザの新規のログインやプロセス実行を禁止することが考えられる。また、ユーザのプロセス321に係るアプリケーション自体を使用禁止にすることも考えられる。
アクセス元ホスト30の認証エージェント311は、コントローラ(OFC)10からの指示に従って、当該ユーザの利用制限を行う。ユーザの利用制限を確実に実施するために、アクセス元ホスト30の認証エージェント311は、コントローラ(OFC)10やスイッチ(OFS)20と同一の主体(共通の管理者)の下で管理されるものとする。すなわち、コントローラ(OFC)10やスイッチ(OFS)20の管理者は、アクセス元ホスト30の管理者としてのユーザ権限を持つ。また、アクセス元ホスト30の認証エージェント311は、アクセス元ホスト30の管理者にだけ許される特権ユーザ権限で実行されるものとする。
コントローラ(OFC)10のコントローラ制御部11は、スイッチ(OFS)20に、当該ユーザのプロセス321によるアクセスによって登録された「破棄」のフローエントリの削除の指示を行う。なお、異なるマッチ条件で不正なアクセスが繰り返される場合、当該不正なアクセスによって登録された「破棄」のフローエントリの各々について、削除の指示を行うことになる。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、フローテーブル22に「破棄」のフローエントリを削除し、「破棄」のフローエントリの削除が成功(完了)した旨をコントローラ(OFC)10に通知する。
コントローラ(OFC)10のコントローラ制御部11は、フローエントリを登録した後、スイッチ(OFS)20に対して、通知されたパケットを破棄するように指示する。
スイッチ(OFS)20のスイッチ制御部21は、コントローラ(OFC)10からの指示に従って、保留していたパケットを破棄する。
以上のように、本発明では、接続先のサーバにパケットが届く前の段階で、コネクション単位のアクセス制御を可能にする。例えば、SYNパケット送信の時点で、発信元のユーザやプログラムを認証/認可して、パケット転送の可否を判断する。
本発明では、パケットの認証/認可は、ユーザ/アプリケーションが意識することなく自動的に行われるため、パケットの認証/認可のために、ユーザ/アプリケーションの接続手順を変更する必要はない。
フローエントリは、コネクションが存在していても削除されるので、スイッチ(OFS)が備えるフローテーブルのフローエントリ数に制約されることはない。また、フローエントリを削除しても、新たにパケットを受信すれば再びフローエントリが登録されるので、通信不能になるといった問題も生じない。
スイッチ(OFS)を多段構成にする場合は、1つのコントローラ(OFC)の配下に複数のスイッチ(OFS)を配置すれば良い。スイッチ(OFS)が備えるフローテーブルのフローエントリ数より多くのコネクションを同時に接続できるので、特定の装置に経路が集約されるようなネットワーク構成にも対応可能である。
本発明の実施形態の説明では、本発明の要点を明らかにするため、基本的な動作について説明した。但し、認証/認可の動作は一例であって、他にも様々な方法を選択可能である。
アクセス元ホストは、コネクションを試みるためにSYNパケットを送出する場合、SYNパケットにユーザに関する情報を付加する。コントローラ(OFC)は、その付加された情報に基づいて、ユーザを識別する。
コントローラ(OFC)は、アクセス先ホストから、返却された認可結果をキャッシュ(cache)として保存する。以後、パケット転送の可否は、キャッシュを参照して決定する。これにより、コントローラ(OFC)からアクセス元ホスト、及びアクセス先ホストへ問い合わせを行う機会/回数を大幅に削減することができる。
アクセス元ホストは、コネクション生成時(パケット送信時)/ユーザのログイン時/定期的に、コントローラ(OFC)にユーザ情報を通知する。これにより、コントローラ(OFC)は、アクセス元ホストへ問い合わせを行う必要がなくなる。
コネクションの切断時、スイッチ(OFS)は、アクセス元ホストからのFINパケットを検知した際に、当該コネクションのフローエントリを削除する。
認可の条件に、「課金の有無」、「料金コース」、「アクセス先の負荷状況」等を追加する。
セキュアチャンネルネットワーク(制御ネットワーク)と、ユーザネットワークを共通のものにする。例えば、アクセス元ホスト及びアクセス先ホストは、スイッチ(OFS)を経由して、コントローラ(OFC)と通信するようにしても良い。
(1)オン・デマンドでパケットの認証/認可を行うこと
(2)使用中のフローエントリであっても削除すること
(3)接続元(アクセス元ホスト)が共有ホストであること
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
Claims (10)
- パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うスイッチと、
前記スイッチに対して、前記フローエントリの登録の指示を行うコントローラと
を含み、
前記コントローラは、前記スイッチに到着するパケットに対し、該パケットの送信元の権限に基づいて、該パケットの転送の可否の判断に関する処理を行い、該パケットの転送が許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う
ネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記スイッチは、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストから未知のパケットを受信した際、該パケットを前記コントローラに通知し、
前記コントローラは、前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせ、前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせ、アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行い、アクセスが拒否された場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う
ネットワークシステム。 - 請求項2に記載のネットワークシステムであって、
前記コントローラは、アクセスが拒否された場合、アクセス拒否回数を記録し、前記アクセス拒否回数が許容値内であるか確認し、前記アクセス拒否回数が許容値内である場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行い、前記アクセス拒否回数が許容値に達した場合、前記アクセス元ホストに対して、該パケットの発信に係るユーザの利用制限の指示を行い、前記スイッチに対して、該パケットの破棄に関するフローエントリの削除の指示を行う
ネットワークシステム。 - 請求項1乃至3のいずれか一項に記載のネットワークシステムであって、
前記コントローラは、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストがアクセス先ホストへのアクセスを試みる際、前記アクセス元ホストから、パケットの発信に係るユーザの認証情報を取得し、前記認証情報を基に、アクセス可否を判断し、アクセスを許可する場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行い、アクセスを拒否する場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う
ネットワークシステム。 - パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って受信したパケットの処理を行うスイッチに対して、前記フローエントリの登録の指示を行う手段と、
前記スイッチに到着するパケットに対し、該パケットの送信元の権限に基づいて、該パケットの転送の可否の判断に関する処理を行う手段と、
該パケットの転送が許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う手段と
を具備する
コントローラ。 - 請求項5に記載のコントローラであって、
前記スイッチから、異なる権限を持つ複数のユーザにより使用されるアクセス元ホストが送出した未知のパケットに関する通知を受信する手段と、
前記アクセス元ホストに対して、該パケットの発信に係るユーザの認証情報を問い合わせる手段と、
前記認証情報を基に、該パケットの宛先であるアクセス先ホストに対して、アクセス可否を問い合わせる手段と、
アクセスが許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う手段と、
アクセスが拒否された場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と
を更に具備する
コントローラ。 - 請求項6に記載のコントローラであって、
アクセスが拒否された場合、アクセス拒否回数を記録する手段と、
前記アクセス拒否回数が許容値内であるか確認する手段と、
前記アクセス拒否回数が許容値内である場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と、
前記アクセス拒否回数が許容値に達した場合、前記アクセス元ホストに対して、該パケットの発信に係るユーザの利用制限の指示を行い、前記スイッチに対して、該パケットの破棄に関するフローエントリの削除の指示を行う手段と
を更に具備する
コントローラ。 - 請求項5乃至7のいずれか一項に記載のコントローラであって、
異なる権限を持つ複数のユーザにより使用されるアクセス元ホストがアクセス先ホストへのアクセスを試みる際、前記アクセス元ホストから、パケットの発信に係るユーザの認証情報を取得する手段と、
前記認証情報を基に、アクセス可否を判断する手段と、
アクセスを許可する場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行う手段と、
アクセスを拒否する場合、前記スイッチに対して、該パケットの破棄に関するフローエントリの登録の指示を行う手段と
を更に具備する
コントローラ。 - スイッチが、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って、受信したパケットの処理を行うことと、
コントローラが、前記スイッチに到着するパケットに対し、該パケットの送信元の権限に基づいて、、該パケットの転送の可否の判断に関する処理を行い、該パケットの転送が許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行うことと
を含む
パケット認証方法。 - パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリに従って受信したパケットの処理を行うスイッチに対して、前記フローエントリの登録の指示を行うステップと、
前記スイッチに到着するパケットに対し、該パケットの転送の可否の判断に関する処理を行うステップと、
該パケットの転送が許可された場合、前記スイッチに対して、該パケットの転送に関するフローエントリの登録の指示を行うステップと
を計算機に実行させるためのプログラムを格納した
記憶媒体。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014509114A JP5987902B2 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
| EP13773152.7A EP2835941A4 (en) | 2012-04-03 | 2013-03-26 | NETWORK SYSTEM, CONTROLLER, AND PACKET AUTHENTICATION METHOD |
| CN201380018612.7A CN104205751A (zh) | 2012-04-03 | 2013-03-26 | 网络系统、控制器和分组认证方法 |
| US14/390,375 US20150052576A1 (en) | 2012-04-03 | 2013-03-26 | Network system, controller and packet authenticating method |
| US15/220,988 US20160337372A1 (en) | 2012-04-03 | 2016-07-27 | Network system, controller and packet authenticating method |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012-084718 | 2012-04-03 | ||
| JP2012084718 | 2012-04-03 |
Related Child Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US14/390,375 A-371-Of-International US20150052576A1 (en) | 2012-04-03 | 2013-03-26 | Network system, controller and packet authenticating method |
| US15/220,988 Continuation US20160337372A1 (en) | 2012-04-03 | 2016-07-27 | Network system, controller and packet authenticating method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2013150925A1 true WO2013150925A1 (ja) | 2013-10-10 |
Family
ID=49300418
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2013/058874 Ceased WO2013150925A1 (ja) | 2012-04-03 | 2013-03-26 | ネットワークシステム、コントローラ、及びパケット認証方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US20150052576A1 (ja) |
| EP (1) | EP2835941A4 (ja) |
| JP (1) | JP5987902B2 (ja) |
| CN (1) | CN104205751A (ja) |
| WO (1) | WO2013150925A1 (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015119345A (ja) * | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | ネットワークシステムおよび通信方法 |
| WO2015145976A1 (ja) * | 2014-03-28 | 2015-10-01 | 日本電気株式会社 | 通信システム、制御指示装置、制御実施装置、通信制御方法およびプログラムを記憶する記憶媒体 |
| JP2016046804A (ja) * | 2014-08-20 | 2016-04-04 | 国立大学法人 東京大学 | 無線メッシュネットワークシステム |
| KR20160045411A (ko) * | 2014-10-17 | 2016-04-27 | 주식회사 케이티 | 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법 |
| JP2016537898A (ja) * | 2013-11-22 | 2016-12-01 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 悪意ある攻撃の検出方法および装置 |
| JP2017130028A (ja) * | 2016-01-20 | 2017-07-27 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
| JP2017208747A (ja) * | 2016-05-20 | 2017-11-24 | 日本電信電話株式会社 | 流量制御方法および流量制御装置 |
| JP2017219904A (ja) * | 2016-06-03 | 2017-12-14 | キヤノン株式会社 | ネットワークデバイス及びその制御方法、プログラム |
| JP2018520524A (ja) * | 2016-06-22 | 2018-07-26 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
| JP2018527813A (ja) * | 2015-08-07 | 2018-09-20 | ニュー エイチ3シー テクノロジーズ カンパニー,リミティド | クラウドプラットフォームのセキュリティの実現 |
| JP2019165493A (ja) * | 2019-05-28 | 2019-09-26 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
| JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
| US10721235B2 (en) | 2016-10-07 | 2020-07-21 | Ricoh Company, Ltd. | Communication system, communication control apparatus, and recording medium |
| WO2024171255A1 (ja) * | 2023-02-13 | 2024-08-22 | 三菱電機株式会社 | 中継装置、通信システム、制御回路、記憶媒体および中継方法 |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9419737B2 (en) | 2013-03-15 | 2016-08-16 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
| US20150113593A1 (en) * | 2013-10-17 | 2015-04-23 | International Business Machines Corporation | Proximity based dual authentication for a wireless network |
| US10212083B2 (en) * | 2013-10-30 | 2019-02-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Openflow data channel and control channel separation |
| CN104954271B (zh) * | 2014-03-26 | 2018-11-30 | 国际商业机器公司 | Sdn网络中的数据包处理方法和装置 |
| EP3166275A4 (en) * | 2014-08-11 | 2017-07-19 | Huawei Technologies Co., Ltd. | Packet control method, switch and controller |
| US10673565B2 (en) | 2014-09-30 | 2020-06-02 | Concio Holdings LLC | Confirming data accuracy in a distributed control system |
| US10326865B2 (en) | 2015-03-24 | 2019-06-18 | Concio Holdings LLC | Filter or bridge for communications between CAN and CAN-FD protocol modules |
| US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
| US20160359720A1 (en) * | 2015-06-02 | 2016-12-08 | Futurewei Technologies, Inc. | Distribution of Internal Routes For Virtual Networking |
| EP3323259B1 (en) * | 2015-07-16 | 2022-11-09 | Nokia Technologies Oy | User-plane enhancements supporting in-bearer sub-flow qos differentiation |
| EP3371935B1 (en) * | 2015-11-02 | 2021-07-21 | Kvaser AB | Confirming data accuracy in a distributed control system |
| JP6985608B2 (ja) * | 2018-03-29 | 2021-12-22 | 株式会社バッファロー | 通信機器、通信機器の作動方法、通信機器の作動プログラム |
| US11122452B2 (en) * | 2019-04-15 | 2021-09-14 | Netscout Systems, Inc | System and method for load balancing of network packets received from a MME with smart filtering |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000295274A (ja) | 1999-04-05 | 2000-10-20 | Nec Corp | パケット交換装置 |
| JP2002044143A (ja) | 2000-07-27 | 2002-02-08 | Mitsubishi Electric Corp | 通信制御方式及びルータ及び通信制御方法 |
| JP2007529135A (ja) | 2003-12-23 | 2007-10-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 予測的アドホック |
| JP2008085470A (ja) | 2006-09-26 | 2008-04-10 | Fujitsu Ltd | Ipアプリケーションサービス提供システム |
| JP4362132B2 (ja) | 2004-04-14 | 2009-11-11 | 日本電信電話株式会社 | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 |
| JP2010541426A (ja) * | 2007-09-26 | 2010-12-24 | ニシラ・ネットワークス | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
| WO2011081104A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | 通信システム、認証装置、制御サーバ、通信方法およびプログラム |
| JP2011166700A (ja) | 2010-02-15 | 2011-08-25 | Nec Corp | ネットワークシステム、及びパケット投機転送方法 |
| JP2012084718A (ja) | 2010-10-13 | 2012-04-26 | Fuji Mach Mfg Co Ltd | 電子部品実装方法および電子部品実装機 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080189769A1 (en) * | 2007-02-01 | 2008-08-07 | Martin Casado | Secure network switching infrastructure |
-
2013
- 2013-03-26 WO PCT/JP2013/058874 patent/WO2013150925A1/ja not_active Ceased
- 2013-03-26 CN CN201380018612.7A patent/CN104205751A/zh active Pending
- 2013-03-26 US US14/390,375 patent/US20150052576A1/en not_active Abandoned
- 2013-03-26 JP JP2014509114A patent/JP5987902B2/ja not_active Expired - Fee Related
- 2013-03-26 EP EP13773152.7A patent/EP2835941A4/en not_active Withdrawn
-
2016
- 2016-07-27 US US15/220,988 patent/US20160337372A1/en not_active Abandoned
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000295274A (ja) | 1999-04-05 | 2000-10-20 | Nec Corp | パケット交換装置 |
| JP2002044143A (ja) | 2000-07-27 | 2002-02-08 | Mitsubishi Electric Corp | 通信制御方式及びルータ及び通信制御方法 |
| JP2007529135A (ja) | 2003-12-23 | 2007-10-18 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 予測的アドホック |
| JP4362132B2 (ja) | 2004-04-14 | 2009-11-11 | 日本電信電話株式会社 | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 |
| JP2008085470A (ja) | 2006-09-26 | 2008-04-10 | Fujitsu Ltd | Ipアプリケーションサービス提供システム |
| JP2010541426A (ja) * | 2007-09-26 | 2010-12-24 | ニシラ・ネットワークス | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
| WO2011081104A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | 通信システム、認証装置、制御サーバ、通信方法およびプログラム |
| JP2011166700A (ja) | 2010-02-15 | 2011-08-25 | Nec Corp | ネットワークシステム、及びパケット投機転送方法 |
| JP2012084718A (ja) | 2010-10-13 | 2012-04-26 | Fuji Mach Mfg Co Ltd | 電子部品実装方法および電子部品実装機 |
Non-Patent Citations (2)
| Title |
|---|
| See also references of EP2835941A4 |
| YASUHIRO YAMASAKI ET AL.: "Campus VLAN system based on OpenFlow", IEICE TECHNICAL REPORT, vol. 111, no. 132, 7 July 2011 (2011-07-07), pages 43 - 48, XP032047183 * |
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10313375B2 (en) | 2013-11-22 | 2019-06-04 | Huawei Technologies Co., Ltd | Method and apparatus for malicious attack detection in an SDN network |
| US11637845B2 (en) | 2013-11-22 | 2023-04-25 | Huawei Technologies Co., Ltd. | Method and apparatus for malicious attack detection in a software defined network (SDN) |
| JP2016537898A (ja) * | 2013-11-22 | 2016-12-01 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 悪意ある攻撃の検出方法および装置 |
| JP2015119345A (ja) * | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | ネットワークシステムおよび通信方法 |
| WO2015145976A1 (ja) * | 2014-03-28 | 2015-10-01 | 日本電気株式会社 | 通信システム、制御指示装置、制御実施装置、通信制御方法およびプログラムを記憶する記憶媒体 |
| JP2016046804A (ja) * | 2014-08-20 | 2016-04-04 | 国立大学法人 東京大学 | 無線メッシュネットワークシステム |
| KR102274589B1 (ko) | 2014-10-17 | 2021-07-06 | 주식회사 케이티 | 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법 |
| KR20160045411A (ko) * | 2014-10-17 | 2016-04-27 | 주식회사 케이티 | 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법 |
| US10887280B2 (en) | 2015-08-07 | 2021-01-05 | New H3C Technologies Co., Ltd | Cloud platform security achievement |
| JP2018527813A (ja) * | 2015-08-07 | 2018-09-20 | ニュー エイチ3シー テクノロジーズ カンパニー,リミティド | クラウドプラットフォームのセキュリティの実現 |
| JP2017130028A (ja) * | 2016-01-20 | 2017-07-27 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
| JP2017208747A (ja) * | 2016-05-20 | 2017-11-24 | 日本電信電話株式会社 | 流量制御方法および流量制御装置 |
| JP2017219904A (ja) * | 2016-06-03 | 2017-12-14 | キヤノン株式会社 | ネットワークデバイス及びその制御方法、プログラム |
| US11399034B2 (en) | 2016-06-22 | 2022-07-26 | Huawei Cloud Computing Technologies Co., Ltd. | System and method for detecting and preventing network intrusion of malicious data flows |
| JP2018520524A (ja) * | 2016-06-22 | 2018-07-26 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
| US10721235B2 (en) | 2016-10-07 | 2020-07-21 | Ricoh Company, Ltd. | Communication system, communication control apparatus, and recording medium |
| JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
| JP2019165493A (ja) * | 2019-05-28 | 2019-09-26 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
| WO2024171255A1 (ja) * | 2023-02-13 | 2024-08-22 | 三菱電機株式会社 | 中継装置、通信システム、制御回路、記憶媒体および中継方法 |
| JP7615416B1 (ja) * | 2023-02-13 | 2025-01-16 | 三菱電機株式会社 | 中継装置、通信システム、制御回路、記憶媒体および中継方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2835941A4 (en) | 2015-12-09 |
| CN104205751A (zh) | 2014-12-10 |
| JP5987902B2 (ja) | 2016-09-07 |
| JPWO2013150925A1 (ja) | 2015-12-17 |
| EP2835941A1 (en) | 2015-02-11 |
| US20150052576A1 (en) | 2015-02-19 |
| US20160337372A1 (en) | 2016-11-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5987902B2 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
| US11601467B2 (en) | Service provider advanced threat protection | |
| US11178104B2 (en) | Network isolation with cloud networks | |
| US10805268B2 (en) | Method and apparatuses for enabling routing of data packets between a wireless device and a service provider based in the local service cloud | |
| CN109565500B (zh) | 按需安全性架构 | |
| US9313171B2 (en) | Path selection in a multi-service and multi-tenant secure cloud environment | |
| JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
| EP1624644B1 (en) | Privileged network routing | |
| CN103098427B (zh) | 交换系统、交换控制系统和存储介质 | |
| US20080189769A1 (en) | Secure network switching infrastructure | |
| US20140143854A1 (en) | Load balancing among a cluster of firewall security devices | |
| US11240207B2 (en) | Network isolation | |
| US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
| CN108881018B (zh) | 用于在diameter信令路由器处路由diameter消息的方法、系统及装置 | |
| CN111756565B (zh) | 管理分支网络内的卫星设备 | |
| US11115435B2 (en) | Local DDOS mitigation announcements in a telecommunications network | |
| JP5966488B2 (ja) | ネットワークシステム、スイッチ、及び通信遅延短縮方法 | |
| US11102172B2 (en) | Transfer apparatus | |
| JP5622088B2 (ja) | 認証システム、認証方法 | |
| JP5504940B2 (ja) | 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム | |
| US20170331838A1 (en) | Methods and computing devices to regulate packets in a software defined network | |
| WO2012098779A1 (ja) | ネットワークシステム、コントローラ、及びQoS制御方法 | |
| JP6215144B2 (ja) | 制御装置、制御方法、および、制御プログラム | |
| CN118432957A (zh) | 一种网络通信的管控方法、可读存储介质、设备及产品 | |
| Ramjee | An Architecture for Enhancing Internet Control-Plane Security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13773152 Country of ref document: EP Kind code of ref document: A1 |
|
| ENP | Entry into the national phase |
Ref document number: 2014509114 Country of ref document: JP Kind code of ref document: A |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 14390375 Country of ref document: US Ref document number: 2013773152 Country of ref document: EP |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |