JP3803725B2 - Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus - Google Patents
Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus Download PDFInfo
- Publication number
- JP3803725B2 JP3803725B2 JP2002058325A JP2002058325A JP3803725B2 JP 3803725 B2 JP3803725 B2 JP 3803725B2 JP 2002058325 A JP2002058325 A JP 2002058325A JP 2002058325 A JP2002058325 A JP 2002058325A JP 3803725 B2 JP3803725 B2 JP 3803725B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- program
- processing
- node
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、パケット通信に関し、特にパケットの処理に際してユーザ毎に固有のリソースを利用するパケット通信に関する。
【0002】
【従来の技術】
網の機能の柔軟性を向上させることを目的として、網の各種の処理をプログラマブルとするアクティブネットワーク方式が提案されている。
【0003】
例えば、パケット内にプログラムを格納し、そのプログラムを処理することによりそのパケット自身の処理方法を確定する、カプセルを用いた方式として、PLAN(Michael Hicks、Pankaj Kakkar、Jonathan T.Moore、Carl A. Gunter and Scott Nettles、″PLAN:A Packet Language for Active Networks″、in Proceedings ofthe International Conference on Functional Programming(ICFP) ´98.)やStreamCode(Takashi Egawa、 Koji Hino、Yohei Hasegawa、″Fast and Secure Packet Processing Environment for Per−PacketQoS Customization″、in Proceedings IWAN 2001.)が提案されている。
【0004】
また、プログラムを全パケットに入れるのは帯域の無駄遣いであるとして、パケットには識別子のみを格納し、その識別子に応じたプログラムを必要な時に網内の他の場所からダウンロードして実行する、ANTS(David J. Wetherall、 John Guttag、and David L. Tennenhouse、″ANTS:A Toolkit for Building and Dynamically Deploying Network Protocols″、in Proceedings IEEE OPENARCH´98.)やANN(D. Decasper、G. Parulkar、S.Choi、J. DeHart、T.Wolf、B.Plattner、″A Scalable、High Performance Active Network Node″、In IEEE Network、 January/February 1999.)という方式も提案されている。
【0005】
これらの方式では、パケットの処理方法はパケット到着時点で指定される。従って、故意や過失をもつ指定が網に悪影響を与えることを防ぐ必要がある。そのため、ある一つのパケットが、各ノード毎に利用するリソースを制限する機構、ネットワーク内を転送されていく間に全体として利用するリソースを制限する機構などが必要となる。
【0006】
このように、全体として利用するリソースを制限する機構として、ANTSやPLANではリソースバウンド(resource bound)という機構を採用している。これは、IPv4パケットにおけるTTLの概念を拡張したものであり、パケットが生成されたときにある一定量を付与され、各ノードでの処理を行う際には強制的に減らされる。特に、子パケット群を生成する際には、子パケット群が持つリソースバウンドの総計は親パケットのリソースバウンドを超えてはならない、という制限が与えられている。
【0007】
このようなリソース制限は、処理の安全性という意味では優れた方式であるが、処理の柔軟性を損なう。特に、マルチキャストを実現することが困難となる。大量の子パケットを生成するためには大量のリソースバウンドを初期値として持つ必要があるが、これを許すと、ユニキャストパケットを実現するパケット処理プログラムが故意や過失により暴走したとき、本リソースバウンドによる制限が機能するまで手間取ることとなる。
【0008】
この問題点を改善する方式の一つとして、個々のパケットを認証し、そのパケットに応じた特権を付与するという方法が考えられる。例えば前述の場合、子パケット生成は特権に応じて行うこととすればよい。
【0009】
尚、個々のパケットを認証する技術としては様々な方式が提案されている。しかし、これらの方式は、一つのプロバイダ内の課金や負荷の監視をより精密に行うことを目的としている。例えば特開2001−44992が挙げられる。本方式では、認証のために必要なデータを、ネットワーク内に存在する認証データのソースから必要な場合に準リアルタイムで受信し、パケット内のネットワークアドレス等と受信した認証データとを比較することにより、網内の必要な場所に配置されたモニタリングノードにおいてカスタマの認証を行う。
【0010】
【発明が解決しようとする課題】
第一に解決すべき課題は安全性である。カプセル方式のアクティブネットワーク方式では、パケット処理プログラムが暴走したり、その安全機構が破られた場合の被害は、従来のIP網等において課金処理や負荷を監視する処理が暴走した場合よりも遙かに大きい。最悪の場合、ネットワーク全体が機能停止に追い込まれたり、パケット処理プログラムが誤動作してパケットが誤配送され、カスタマ固有の情報が流出したりする。従って、より強固な安全性を備える必要がある。
【0011】
第2に解決すべき課題は高速性である。より強固な暗号化方式を使うなどにより、処理速度が低下しても構わない場合には、一般には安全性の確保は難しくない。だが、本発明が想定するカプセル方式のアクティブネットワークは、主信号パケットに対して適用される場合も有りうる。こうした場合には、高速性を保ちつつ安全性を確保することが極めて重要である。
【0012】
第3に解決すべき課題は処理の汎用性である。カプセル方式のアクティブネットワークは、必ずしも単一のキャリアに閉じた処理になるとは限らない。従って、複数のキャリアにまたがる場合であっても適切に動作する必要がある。
【0013】
本発明の目的は、カプセル方式を用いたアクティブネットワークにおいて、個々のパケットを認証することにより、パケットに応じた特権命令を利用可能とし、網全体としてのセキュリティを保ちつつ、パケット処理プログラムが備えうる処理の柔軟性を向上させることにある。
【0014】
【課題を解決するための手段】
上述した課題を解決するため、本発明は次のようなパケット処理技術を提供する。
【0015】
即ち、本発明は、パケット内に格納されたプログラムを処理することによりそのパケット自身の処理方法を決定するネットワークがパケットを処理する方法において、次の段階1〜5を含むパケット処理方法を提供する。まず、ネットワークのノード甲に対して予め定められた固有情報を、他のノード乙が取得する(段階1)。次に、ノード甲が固有情報を元にパケット毎に鍵を生成し、生成した鍵を各パケットに付与する(段階2)。次に、ノード甲が、鍵を付与したパケットを、ノード乙に送信する(段階3)。次に、ノード乙が、段階1で取得した固有情報を元に、段階3で受信したパケットに付与された鍵の正否を判定する(段階4)。次に、プログラムを実行する際にノード乙の管理下にあるリソースを利用することの可否を、段階4の判定結果に応じて、ノード乙が決定する(段階5)。尚、ここでいうノードとは、ユーザ端末、パケット交換機等を指す。
【0016】
この方法によれば、パケット内に格納されたプログラムを実行する際にノード乙のリソースを利用できるかできないかを、ノード甲の固有情報を元に生成した鍵の正否を基準として、パケット毎に決定することができる。
【0017】
このパケット処理方法において、段階5に先立って、ノード甲がリソースの一部乃至全部の利用許可を要求する特権要求を、ノード乙は取得し、段階5で、ノード乙は、特権要求の範囲に応じたリソースの利用を許可することとしてもよい。この場合、ノード乙は個々のパケットを認証し、ノード甲が求める特権要求の範囲に応じたリソースの利用を許可することができる。こうすれば、仮にパケットに格納したプログラムが故意又は過失で暴走した場合であっても、特権要求で定められた範囲のリソースしか利用できないので、暴走による影響を抑制することができる。
【0018】
この方法で、鍵は、使い捨ての鍵であることが好ましい。
【0019】
子の方法で、パケットは、プログラムに代わり、そのプログラムを指定する識別子を格納しても構わない。
【0020】
段階1は、ノード甲からノード乙へのシグナリングにより行われることとしてもよい。また、段階1は、ネットワークを他のネットワークと接続するゲートウェイから、ノード乙へのシグナリングにより行われることとしてもよい。あるいは、段階1は、予め固有情報を登録した認証サーバからノード乙に固有情報を送信することにより行なわれることとしてもよい。
【0021】
固有情報は複数のユーザからなるカスタマに対して定められることとしてもよい。
【0022】
また、本発明は、パケット内に格納されたプログラムを処理することによりそのパケット自身の処理方法を決定するネットワークで、パケット交換機として動作する装置にパケットを処理させるプログラムにおいて、次のような処理を当該装置に実行させることを特徴とするパケット処理プログラムを提供する。まず、ネットワークのユーザ端末毎に予め定められた固有情報を取得する(処理1)。次に、固有情報を元にパケット毎に生成した鍵を含むパケットを、ユーザ端末から受信する(処理2)。次に、処理1で取得した固有情報を元に、処理2で受信したパケットに付与された鍵の正否を判定する(処理3)。次に、パケット内に格納されたプログラムを実行する際に装置の管理下にあるリソースを利用することの可否を、処理3の判定結果に応じて決定する(処理4)。
【0023】
処理4に先立って、ユーザ端末がリソースの一部乃至全部の利用許可を要求する特権要求を取得し、処理4で、特権要求の範囲に応じて利用可能なリソースを決定するとよい。
【0024】
鍵は、使い捨ての鍵であることが好ましい。
【0025】
パケットは、パケット内に格納されたプログラムに代わり、そのプログラムを指定する識別子を格納することとしてもよい。
【0026】
処理1は、ユーザ端末からのシグナリングを受信して行なうこととしてよい。また、処理1は、ネットワークを他のネットワークと接続するゲートウェイから、装置へのシグナリングを受信して行なうこととしてもよい。あるいは、処理1は、予め固有情報を登録した認証サーバから固有情報を受信することにより行なうこととしてもよい。
【0027】
固有情報は複数のユーザからなるカスタマに対して定められることとしてもよい。
【0028】
更に、本発明は、このパケット処理プログラムを記録した記録媒体、この記録媒体を格納し、パケット処理プログラムに従って動作するパケット交換機をも提供する。特に、パケット交換機においては、処理1乃至4の少なくともひとつをハードウェアとして備えることとしてもよい。
【0029】
また、本発明は、パケット内に格納されたプログラムを処理することによりそのパケット自身の処理方法を決定するネットワークで、ユーザ端末として動作する装置にパケットを処理させるプログラムにおいて、次のような処理をを装置に実行させることを特徴とするパケット処理プログラムを提供する。まず、予め付与された固有情報を元に、パケット毎に鍵を生成する(処理1)。次に、生成した鍵を各パケットに付与する(処理2)。次に、鍵を付与したパケットを、ネットワークのパケット交換機に送信する(処理3)。
【0030】
処理3で、更に、パケット交換機が管理するリソースのうち、一部乃至全部の利用許可を要求する特権要求を、パケット交換機に送信するとよい。
【0031】
処理3で送信する鍵を付与したパケット及び特権要求の少なくとも一方は、認証サーバを介してパケット交換機に送信されることとしてもよい。
【0032】
更に、本発明は、このパケット処理プログラムを記録した記録媒体、この記録媒体を格納し、パケット処理プログラムに従いユーザ端末として動作する情報処理装置をも提供する。この情報処理装置において、処理1乃至3の少なくともひとつをハードウェアとして備えることとしてもよい。
【0033】
本発明では、エンドユーザと通信経路上の各ルータは、カスタマの固有情報を共有する。この固有情報は特権を管理する機構であるMMU(メモリ管理装置)にて管理される。
【0034】
各パケットに付加されるパケット毎の鍵は、カスタマの固有情報から生成されて各パケット毎に使い捨てられるため、ネットワークで利用した場合の安全性が高い。また、使い捨て鍵方式でよく用いられるMD5等の一方向性関数はハードウェア化が可能である。これらの認証関連の機能がMMUに組み込まれ、資源管理と一体化したハードウェア処理となることにより、安全性と高速性との両立が可能となる。
【0035】
また、カスタマ固有情報はカスタマからのシグナリングにより網全体の、またはISP網のゲートウェイからのシグナリングによりそのISP網の、エンド−エンドで配布することが出来る。このようにシグナリングを用い、ブロードキャストを行わないこととすれば大規模網であっても適用可能であり、またISP等組織の境界を超えることも可能となる。
【0036】
【発明の実施の形態】
次に、本発明の第1の実施の形態であるパケット交換網1について図1を参照して詳細に説明する。
【0037】
パケット交換網1ではプログラムを格納したパケットを伝送する。パケット交換網1はアクティブパケット交換機101及び101b並びにユーザ端末111及び111bを含む。アクティブパケット交換機101及び101bは同じ構成であり、該当する構成要素の参照符号にbを付して区別している。ユーザ端末111及び111bについても同様である。実際にはパケット交換網1には更に他のアクティブパケット交換機及びユーザ端末が存在してよいが、ここでは、本発明の説明に不要なため省略している。ユーザ端末111とアクティブパケット交換機101は通信路121で接続されている。また、アクティブ交換機101及び101bは通信路121bで接続されている。
【0038】
アクティブパケット交換機101は、ノード用ユーザ認証デーモン102、パケット内プログラム実行機構103、特権テーブル104、共有メモリ105、認証機構付MMU106、使い捨て鍵生成機構107から構成される。ノード用ユーザ認証デーモン102は、他のアクティブパケット交換機のノード用ユーザ認証デーモンや、ユーザ端末の端末用ユーザ認証デーモンとシグナリングを行なう。パケット内プログラム実行機構103は、パケット内に格納されたプログラム(パケット内プログラム)を実行する機構である。特権テーブル104及び共有メモリ105は共に特権リソースである。特権リソースはパケット内プログラムを実行する際に利用されるリソースであるが、認証を受けていないパケットに格納されているプログラムからは利用が制限されている。認証機構付MMU106はパケット毎に添付された鍵によってパケットを認証する。使い捨て鍵生成機構107は送出するパケットに添付すべき鍵を生成する。生成される鍵は使い捨ての鍵であり、パケット毎に異なる鍵を生成する。
【0039】
ユーザ端末111は、端末用ユーザ認証デーモン112、パケット生成機構113、使い捨て鍵生成機構114から構成される。端末用ユーザ認証デーモン112は、ノード用ユーザ認証デーモン102と同様に、他のアクティブパケット交換機のノード用ユーザ認証デーモンや、ユーザ端末の端末用ユーザ認証デーモンとシグナリングを行なう。パケット生成機構113はパケット内プログラムと使い捨て鍵生成機構114が生成した鍵とを含むパケットを生成する。使い捨て鍵生成機構114は送出するパケットに添付すべき鍵を生成する。使い捨て鍵生成機構107と同様に生成される鍵は使い捨ての鍵であり、パケット毎に異なる鍵を生成する。
【0040】
次に、パケット交換網1を用いて、ノード上の特権リソース、例えば特権テーブル104や共有メモリ105を利用した通信を行うときのパケット処理動作について図2を参照して説明する。まず第1に、カスタマ固有情報の配布とリソースの確保を行う(ステップS11)。第2に、実際のデータ通信を行う(ステップS12)。第3に、リソース解放を行う(ステップS13)。
【0041】
ステップS11の処理は、例えばカスタマからのシグナリングにより行われる。カスタマは複数のユーザからなるグループを指す。この例の場合の動作について図3を参照して説明すると、シグナリング処理において、端末用ユーザ認証デーモン112は、ユーザ端末111の通信相手である他のユーザ端末111bの端末用ユーザ認証デーモン112b、及び、通信路121、121bその他の不図示の通信路上のアクティブパケット交換機101、101bその他のアクティブパケット交換機のノード用ユーザ認証デーモン102、102b等の間で、セッション鍵及びカスタマ固有情報を交換する(ステップS21)。端末用ユーザ認証デーモン112は、ここで取得したカスタマ固有情報を使い捨て鍵生成機構114に設定する(ステップS22)。更に、カスタマの必要に応じて、特権テーブル104や共有メモリ105に対し、そのカスタマ用のリソースを確保する(S23)。
【0042】
図4を参照して説明すると、ステップS12のデータ通信処理では、設定されているカスタマ固有情報を元に、使い捨て鍵生成機構114が各パケット毎に使い捨てる鍵を生成する。以下、この鍵をパケット鍵とも呼ぶ。パケット生成機構113は、パケット内プログラム(あるいはパケット内プログラムの識別子)に、生成されたパケット鍵を付加したパケットを生成する(ステップS31)。このとき、リプレイ攻撃への耐性を高めるため、改竄防止のためのセキュアハッシュを施したタイムスタンプを付加してもよい。
【0043】
生成されたパケットは通信路121を通じてアクティブパケット交換機101に送付される(ステップS32)。パケット内プログラム(あるいは識別子により指定されたプログラム)は、パケット処理プログラム実行機構103にて実行される(ステップS33)。パケット処理プログラム実行機構103は、パケット内プログラムそのものがパケットに格納されている場合はそれを実行するし、ANTS等のように処理方法を指示した識別子が格納されている場合には、対応するプログラムを網内の他の場所からダウンロードしたり、ノード内にキャッシュされている物を呼び出すといった方法により、該当するプログラムを確保して実行する。
【0044】
このようにしてプログラムを実行すると同時に、パケット内のパケット鍵は認証機構付MMU106に渡される。認証機構付MMU106は、カスタマと事前合意した方式に従って本パケット鍵とMMU内のカスタマ固有情報とを処理する(ステップS34)。処理結果から、受信したパケットに付加されていたパケット鍵の元となったカスタマ固有情報と、ステップS21にて交換したカスタマ固有情報とが一致することが判明した場合、つまり認証に成功した場合、ステップS23にて確保した特権リソース、即ち特権テーブル104や共有メモリ105上の本セッションに関連する部分に対して、そのパケットが格納していた(あるいは指定していた)プログラムがアクセスすることを許可する(ステップS36)。他方、ステップS35で認証失敗した場合、そのプログラムが特権リソースにアクセスすることを禁止する(ステップS37)。
【0045】
ステップS13のリソース解放では、リソース利用の必要性が消滅した時点で、端末用ユーザ認証デーモン112が、第1のセッション確立のシグナリングにおいて通信したアクティブパケット交換機101や相手先ユーザ端末111bとの間でシグナリングを行い、先に設定したセッション鍵、および確保した特権リソース、即ち特権テーブル104や共有メモリ105を解放する。
【0046】
本発明の第2の実施の形態であるパケット交換網2について図5を参照して説明する。上述のパケット交換網1と比較すると、認証サーバ201が存在する点が大きく異なる。パケット交換網1では、ステップS11のカスタマ固有情報の配布(ステップS21)とリソースの確保(ステップS23)は、ユーザ端末111、111b、及び、アクティブパケット交換機101、101bを始めとする通信経路上のパケット交換機の間におけるシグナリングにより実現していた。これに対して、パケット交換網2では、カスタマ固有情報や、カスタマが必要とするリソースのについての情報を、認証サーバ201が一元的に管理し、アクティブパケット交換機101、101b等のアクティブパケット交換機に配布する点が異なる。
【0047】
次に、パケット交換網2を用いて、ノード上の特権リソースを利用した通信を行うときのパケット処理動作について再び図2を参照して説明する。
【0048】
ステップS11のカスタマ固有情報の配布とリソースの確保は次のように行われる。認証サーバ201が、カスタマの固有情報を各アクティブパケット交換機101、101b等に配信すると共に、各アクティブパケット交換機101、101b等に対してカスタマが必要とするリソースを確保するよう要求する。
【0049】
ステップS12の実際のデータ通信は第1の実施の形態と同様に行われる。
【0050】
ステップS13のリソース解放では、認証サーバ201とアクティブパケット交換機101、101b等との通信により行われる。
【0051】
本実施の形態は、小規模な一元管理されている網において、事前の計画に基づきリソース割り当て等を行いたい場合に有効である。
【0052】
以上、本発明を実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、当業者の通常の知識の範囲内でその変更や改良が可能であることは勿論である。
【0053】
例えば、ステップS31にて各パケット毎の使い捨て鍵を生成する機構は様々な方法が知られているが、どのような方法を用いてもよい。例えばIETF RFC1938´One−Time Password system (OTP)´では、認証要求の度毎にサーバからクライアントへとビット列を送り、それとクライアント内に保持されている秘密の情報とを用いて使い捨て鍵を生成している。これを用いても良いし、パケットを送信するために毎回ノードから端末へとビット列を送っていては高速性が得られない、というならばクライアント内に最初から保持されている認証情報のみを用いることにより、使い捨て鍵を生成することができる。
【0054】
また、第1の実施の形態ではシグナリングを開始したり認証情報を付加したりするのはエンドユーザ端末としたが、本アクティブパケット交換機で構築された網をIPなどカプセル方式を用いない既存網と接続するならば、そのゲートウェイとなる端末がこれを行うこととすればよい。
【0055】
また、複数ユーザが特権リソースを共有する場合には、2番目以降のユーザはステップS11及びS13で行なうシグナリング処理を省略してもよい。
【0056】
また、必ずしもカスタマ固有である必要がないリソース、たとえば一時的なメモリ等へのアクセスの管理にも、本方式は適用可能である。
【0057】
【発明の効果】
本発明によれば、パケット交換機のリソースの利用をパケット単位で管理することができる。
【0058】
また、本発明によれば、ISPなど組織の枠を超えたユーザ認証が可能となる。その理由は、認証処理を制御するデーモン間でのシグナリングによりセッション鍵情報を共有するため、ISP間などでも適用可能となるためである。
【0059】
また、本発明によれば、パケットを認証する際の安全性が高い。各パケットに付加されるのは使い捨ての鍵であるためである。
【0060】
また、本発明によれば、パケットの認証を高速に実行することができる。パケット毎の鍵の処理はMMUの付加機能として全てハードウェア化可能であり、またその同一ハードウェアが特権リソースの制御も行うためである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態であるパケット交換網1の機能ブロック図である。
【図2】パケット交換網1の動作を説明するためのフローチャートである。
【図3】パケット交換網1の動作を説明するためのフローチャートである。
【図4】パケット交換網1の動作を説明するためのフローチャートである。
【図5】本発明の第2の実施の形態であるパケット交換網2の機能ブロック図である。
【符号の説明】
101、101b アクティブパケット交換機
102 ノード用ユーザ認証デーモン
103 パケット内プログラム実行機構
104 特権テーブル
105 共有メモリ
106 認証機構付MMU
107 使い捨て鍵生成機構
111、111b ユーザ端末
112 端末用ユーザ認証デーモン
113 パケット生成機構
114 使い捨て鍵生成機構
121、121b 通信路
201 認証サーバ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to packet communication, and more particularly to packet communication that uses unique resources for each user when processing a packet.
[0002]
[Prior art]
For the purpose of improving the flexibility of network functions, an active network system has been proposed in which various processes of the network are programmable.
[0003]
For example, as a method using a capsule in which a program is stored in a packet and the processing method of the packet itself is determined by processing the program, PLAN (Michael Hicks, Pankaj Kakkar, Jonathan T. Moore, Carl A., etc.) is used. Gunter and Scott Nettles,. "PLAN: A Packet Language for Active Networks", in Proceedings ofthe International Conference on Functional Programming (ICFP) '98) and StreamCode (Takashi Egawa, Koji Hino, Yohei Hasegawa, "Fast and Secure Pa ket Processing Environment for Per-PacketQoS Customization ", in Proceedings IWAN 2001.) have been proposed.
[0004]
Further, assuming that it is a waste of bandwidth to put the program in all packets, the packet stores only the identifier, and the program corresponding to the identifier is downloaded from another place in the network and executed when necessary. (David J. Wetherall, John Guttag, and David L. Tennenhouse, “ANTS: A Talking D e er. Choi, J. DeHart, T. Wolf, B. Plattner, “A Scalable, High Perform Ances Active Network Node ", In IEEE Network, January / February 1999.) have also been proposed.
[0005]
In these methods, the packet processing method is specified at the time of packet arrival. Therefore, it is necessary to prevent intentional or negligent designation from adversely affecting the network. For this reason, a mechanism for limiting resources used for each node by one packet, a mechanism for limiting resources used as a whole while being transferred through the network, and the like are required.
[0006]
As described above, as a mechanism for limiting resources used as a whole, a mechanism called resource bound is adopted in ANTS and PLAN. This is an extension of the concept of TTL in IPv4 packets. A certain amount is given when a packet is generated, and it is forcibly reduced when processing at each node is performed. In particular, when generating a child packet group, there is a restriction that the total resource bound of the child packet group must not exceed the resource bound of the parent packet.
[0007]
Such resource limitation is an excellent method in terms of processing safety, but it impairs processing flexibility. In particular, it is difficult to realize multicast. In order to generate a large number of child packets, it is necessary to have a large amount of resource bound as an initial value, but if this is allowed, this resource bound will be used when a packet processing program that realizes a unicast packet runs away intentionally or accidentally. It will take time until the restriction by is functioning.
[0008]
One method for improving this problem is to authenticate individual packets and grant privileges according to the packets. For example, in the above case, child packet generation may be performed according to privileges.
[0009]
Various techniques have been proposed as techniques for authenticating individual packets. However, these methods are intended to more accurately perform billing and load monitoring within one provider. For example, JP-A-2001-44992 can be mentioned. In this method, data necessary for authentication is received from the authentication data source existing in the network when necessary in near real time, and the network address in the packet is compared with the received authentication data. The customer is authenticated at a monitoring node arranged at a necessary place in the network.
[0010]
[Problems to be solved by the invention]
The first issue to be solved is safety. In the active network method of the capsule method, the damage caused when the packet processing program runs away or the safety mechanism is broken is much worse than when the billing process and the load monitoring process run away in the conventional IP network. Big. In the worst case, the entire network is forced to stop functioning, the packet processing program malfunctions, the packet is misdelivered, and customer-specific information is leaked. Therefore, it is necessary to provide stronger safety.
[0011]
The second problem to be solved is high speed. If the processing speed can be reduced by using a stronger encryption method, it is generally not difficult to ensure safety. However, the capsule type active network assumed by the present invention may be applied to the main signal packet. In such a case, it is extremely important to ensure safety while maintaining high speed.
[0012]
The third problem to be solved is the versatility of processing. An encapsulated active network is not necessarily a process closed to a single carrier. Therefore, it is necessary to operate appropriately even when it extends over a plurality of carriers.
[0013]
An object of the present invention is to enable a privileged instruction corresponding to a packet to be used by authenticating each packet in an active network using a capsule method, and to provide a packet processing program while maintaining the security of the entire network. The purpose is to improve processing flexibility.
[0014]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides the following packet processing technology.
[0015]
That is, the present invention provides a packet processing method including the
[0016]
According to this method, whether or not the resource of the node B can be used when executing the program stored in the packet is determined for each packet based on the correctness of the key generated based on the unique information of the node A. Can be determined.
[0017]
In this packet processing method, prior to
[0018]
In this way, the key is preferably a disposable key.
[0019]
In the child method, the packet may store an identifier specifying the program instead of the program.
[0020]
[0021]
The unique information may be determined for a customer including a plurality of users.
[0022]
Further, the present invention is a network that determines a processing method of a packet itself by processing a program stored in the packet, and performs the following processing in a program that causes a device operating as a packet switch to process a packet. A packet processing program that is executed by the apparatus is provided. First, specific information predetermined for each user terminal of the network is acquired (processing 1). Next, a packet including a key generated for each packet based on the unique information is received from the user terminal (processing 2). Next, based on the unique information acquired in the
[0023]
Prior to the process 4, the user terminal may acquire a privilege request that requests permission to use some or all of the resources, and in the process 4, it may be determined a resource that can be used according to the scope of the privilege request.
[0024]
The key is preferably a disposable key.
[0025]
The packet may store an identifier specifying the program instead of the program stored in the packet.
[0026]
[0027]
The unique information may be determined for a customer including a plurality of users.
[0028]
Furthermore, the present invention also provides a recording medium on which the packet processing program is recorded, and a packet switch that stores the recording medium and operates according to the packet processing program. In particular, in the packet switch, at least one of the
[0029]
Further, the present invention is a network that determines a processing method of a packet itself by processing the program stored in the packet, and performs the following processing in a program that causes a device operating as a user terminal to process a packet. A packet processing program is provided that causes a device to execute. First, a key is generated for each packet based on unique information given in advance (Process 1). Next, the generated key is assigned to each packet (processing 2). Next, the packet to which the key is attached is transmitted to the packet switch in the network (processing 3).
[0030]
In the
[0031]
At least one of the packet to which the key transmitted in the
[0032]
Furthermore, the present invention also provides a recording medium that records this packet processing program, and an information processing apparatus that stores this recording medium and operates as a user terminal in accordance with the packet processing program. In this information processing apparatus, at least one of the
[0033]
In the present invention, each end router and each router on the communication path share customer specific information. This unique information is managed by an MMU (memory management device) which is a mechanism for managing privileges.
[0034]
Since the key for each packet added to each packet is generated from the customer's unique information and is discarded for each packet, the security when used in the network is high. In addition, a one-way function such as MD5 often used in the disposable key method can be implemented as hardware. These authentication-related functions are incorporated into the MMU, and hardware processing integrated with resource management makes it possible to achieve both safety and high speed.
[0035]
Customer-specific information can be distributed end-to-end of the entire network by signaling from the customer or from the gateway of the ISP network by signaling from the gateway of the ISP network. If signaling is used and broadcasting is not performed in this way, it can be applied even to a large-scale network, and it is possible to cross the boundaries of organizations such as ISPs.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
Next, the
[0037]
The
[0038]
The
[0039]
The user terminal 111 includes a terminal
[0040]
Next, a packet processing operation when performing communication using privileged resources on a node, for example, the privilege table 104 or the shared
[0041]
The process of step S11 is performed by signaling from a customer, for example. A customer refers to a group of a plurality of users. The operation in this example will be described with reference to FIG. 3. In the signaling process, the terminal
[0042]
Referring to FIG. 4, in the data communication process in step S12, the disposable key generation mechanism 114 generates a disposable key for each packet based on the set customer specific information. Hereinafter, this key is also referred to as a packet key. The
[0043]
The generated packet is sent to the
[0044]
At the same time as executing the program in this way, the packet key in the packet is passed to the
[0045]
In the resource release in step S13, when the necessity for resource use disappears, the terminal
[0046]
A
[0047]
Next, a packet processing operation when communication using privileged resources on the node is performed using the
[0048]
Distribution of customer-specific information and securing of resources in step S11 are performed as follows. The
[0049]
Actual data communication in step S12 is performed in the same manner as in the first embodiment.
[0050]
The resource release in step S13 is performed by communication between the
[0051]
This embodiment is effective when it is desired to perform resource allocation or the like based on a prior plan in a small-scale centrally managed network.
[0052]
The present invention has been described above based on the embodiments. However, the present invention is not limited to this, and it is needless to say that modifications and improvements can be made within the ordinary knowledge of those skilled in the art. .
[0053]
For example, although various methods are known for generating a disposable key for each packet in step S31, any method may be used. For example, in IETF RFC 1938 'One-Time Password system (OTP)', a bit string is sent from the server to the client every time an authentication request is made, and a disposable key is generated using this and secret information held in the client. ing. This may be used, or if the bit string is sent from the node to the terminal every time to transmit the packet, high speed cannot be obtained. If only the authentication information held from the beginning in the client is used. Thus, a disposable key can be generated.
[0054]
In the first embodiment, the end user terminal starts signaling or adds authentication information. However, a network constructed by this active packet switch is different from an existing network that does not use a capsule method such as IP. If connected, the gateway terminal may do this.
[0055]
When a plurality of users share privileged resources, the second and subsequent users may omit the signaling process performed in steps S11 and S13.
[0056]
In addition, this method can also be applied to management of access to resources that do not necessarily need to be unique to a customer, such as temporary memory.
[0057]
【The invention's effect】
According to the present invention, it is possible to manage the use of resources of a packet switch on a packet basis.
[0058]
Further, according to the present invention, user authentication beyond the framework of an organization such as an ISP can be performed. This is because the session key information is shared by signaling between daemons that control the authentication process, so that it can also be applied between ISPs.
[0059]
Moreover, according to the present invention, the security when authenticating a packet is high. This is because a disposable key is added to each packet.
[0060]
Further, according to the present invention, packet authentication can be executed at high speed. This is because the key processing for each packet can be implemented as hardware as an additional function of the MMU, and the same hardware also controls privileged resources.
[Brief description of the drawings]
FIG. 1 is a functional block diagram of a
FIG. 2 is a flowchart for explaining the operation of the
FIG. 3 is a flowchart for explaining the operation of the
FIG. 4 is a flowchart for explaining the operation of the
FIG. 5 is a functional block diagram of a packet switched
[Explanation of symbols]
101, 101b
107 Disposable
Claims (25)
ネットワークのノード甲に対して予め定められた固有情報を、他のノード乙が取得する段階1と、
前記ノード甲が前記固有情報を元にパケット毎に鍵を生成し、生成した鍵を各パケットに付与する段階2と、
前記ノード甲が、鍵を付与したパケットを、前記ノード乙に送信する段階3と、
前記ノード乙が、前記段階1で取得した固有情報を元に、前記段階3で受信したパケットに付与された鍵の正否を判定する段階4と、
前記プログラムを実行する際に前記ノード乙の管理下にあるリソースを利用することの可否を、前記段階4の判定結果に応じて、ノード乙が決定する段階5とを含むことを特徴とするパケット処理方法。In a method of processing a packet by a network that determines a processing method of the packet itself by processing a program stored in the packet,
Step 1 in which other nodes B acquire specific information predetermined for the node A of the network;
The node A generates a key for each packet based on the unique information, and assigns the generated key to each packet;
Step 3 in which the node A transmits a packet with a key to the node B;
Step 4 in which the node B determines whether the key assigned to the packet received in Step 3 is correct based on the unique information acquired in Step 1;
Step 5 in which the node B determines whether or not the resource under the management of the node B can be used when executing the program according to the determination result in the step 4 Processing method.
前記段階5に先立って、前記ノード甲が前記リソースの一部乃至全部の利用許可を要求する特権要求を、前記ノード乙は取得し、
前記段階5で、前記ノード乙は、前記特権要求の範囲に応じたリソースの利用を許可する
ことを特徴とするパケット処理方法。The packet processing method according to claim 1,
Prior to the step 5, the node B obtains a privilege request that the node A requests permission to use part or all of the resource,
In step 5, the node B permits the use of resources according to the scope of the privilege request.
前記ネットワークのユーザ端末毎に予め定められた固有情報を取得する処理1と、
前記固有情報を元にパケット毎に生成した鍵を含むパケットを、前記ユーザ端末から受信する処理2と、
前記処理1で取得した固有情報を元に、前記処理2で受信したパケットに付与された鍵の正否を判定する処理3と、
前記パケット内に格納されたプログラムを実行する際に前記装置の管理下にあるリソースを利用することの可否を、前記処理3の判定結果に応じて決定する処理4と
を前記装置に実行させることを特徴とするパケット処理プログラム。In a network that determines the processing method of the packet itself by processing the program stored in the packet, in a program that causes a device that operates as a packet switch to process the packet,
Processing 1 for acquiring unique information predetermined for each user terminal of the network;
A process 2 of receiving a packet including a key generated for each packet based on the unique information from the user terminal;
A process 3 for determining whether the key given to the packet received in the process 2 is correct based on the unique information acquired in the process 1;
Causing the apparatus to execute a process 4 for determining whether to use a resource under the management of the apparatus according to a determination result of the process 3 when executing the program stored in the packet A packet processing program.
前記処理4に先立って、前記ユーザ端末が前記リソースの一部乃至全部の利用許可を要求する特権要求を取得し、
前記処理4で、前記特権要求の範囲に応じて利用可能なリソースを決定する
ことを特徴とするパケット処理プログラム。The packet processing program according to claim 9, wherein
Prior to the process 4, the user terminal obtains a privilege request for requesting permission to use part or all of the resource,
A packet processing program characterized in that, in the process 4, a resource that can be used is determined according to a range of the privilege request.
予め付与された固有情報を元に、パケット毎に鍵を生成する処理1と、
生成した鍵を各パケットに付与する処理2と、
鍵を付与したパケットを、前記ネットワークのパケット交換機に送信する処理3と
を前記装置に実行させることを特徴とするパケット処理プログラム。In a program that allows a device operating as a user terminal to process a packet in a network that determines the processing method of the packet itself by processing the program stored in the packet,
Processing 1 for generating a key for each packet based on unique information given in advance,
Processing 2 for assigning the generated key to each packet;
A packet processing program that causes the apparatus to execute a process 3 of transmitting a packet to which a key is attached to a packet switch of the network.
前記処理3で、更に、前記パケット交換機が管理するリソースのうち、一部乃至全部の利用許可を要求する特権要求を、前記パケット交換機に送信する
ことを特徴とするパケット処理プログラム。The packet processing program according to claim 20,
In the processing 3, the packet processing program further transmits to the packet switch a privilege request for requesting permission to use part or all of the resources managed by the packet switch.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002058325A JP3803725B2 (en) | 2002-03-05 | 2002-03-05 | Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002058325A JP3803725B2 (en) | 2002-03-05 | 2002-03-05 | Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003258848A JP2003258848A (en) | 2003-09-12 |
JP3803725B2 true JP3803725B2 (en) | 2006-08-02 |
Family
ID=28668327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002058325A Expired - Fee Related JP3803725B2 (en) | 2002-03-05 | 2002-03-05 | Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3803725B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7302060B2 (en) | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
EP1551142B1 (en) * | 2004-01-05 | 2007-10-10 | Alcatel Lucent | A gateway for coupling of passive and active networks |
-
2002
- 2002-03-05 JP JP2002058325A patent/JP3803725B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003258848A (en) | 2003-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10706427B2 (en) | Authenticating and enforcing compliance of devices using external services | |
CN101682656B (en) | Method and apparatus for protecting the routing of data packets | |
Blaze et al. | Trust management for IPsec | |
CN103907330B (en) | It is used for the system and method that fire wall finds for redirecting in a network environment | |
US20040177247A1 (en) | Policy enforcement in dynamic networks | |
US11799844B2 (en) | Secure communication network | |
CN112995097A (en) | Cross-domain access system, method and device | |
US10595320B2 (en) | Delegating policy through manufacturer usage descriptions | |
WO2015174968A1 (en) | Network access control at controller | |
CN105429962B (en) | A kind of general go-between service construction method and system towards encryption data | |
Yin et al. | Building an application-aware IPsec policy system | |
Grasa et al. | From Protecting protocols to layers: designing, implementing and experimenting with security policies in RINA | |
Yang et al. | Service and network management middleware for cooperative information systems through policies and mobile agents | |
Hauser et al. | Establishing a session database for SDN using 802.1 X and multiple authentication resources | |
Li | Policy-based IPsec management | |
Harrington et al. | Secure shell transport model for the Simple Network Management Protocol (SNMP) | |
JP3803725B2 (en) | Packet processing method, packet processing program, recording medium, packet switch, and information processing apparatus | |
Wang et al. | A data plane security model of segmented routing based on SDP trust enhancement architecture | |
Pashalidis et al. | Secure network management within an open-source mobile agent framework | |
CN116915486A (en) | Cloud service communication system | |
Jaikla et al. | A secure network architecture for heterogeneous iot devices using role-based access control | |
Gao et al. | An access control architecture for programmable routers | |
Martins et al. | An Extensible Access Control Architecture for Software Defined Networks based on X. 812 | |
Bagnulo et al. | Providing Authentication & Authorization mechanisms for active service charging | |
Han et al. | An SDN-based wireless authentication and access control security solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060405 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130519 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130519 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130519 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130519 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |