[go: up one dir, main page]

KR102753854B1 - I2nsf registration interface yang data model - Google Patents

I2nsf registration interface yang data model Download PDF

Info

Publication number
KR102753854B1
KR102753854B1 KR1020200073605A KR20200073605A KR102753854B1 KR 102753854 B1 KR102753854 B1 KR 102753854B1 KR 1020200073605 A KR1020200073605 A KR 1020200073605A KR 20200073605 A KR20200073605 A KR 20200073605A KR 102753854 B1 KR102753854 B1 KR 102753854B1
Authority
KR
South Korea
Prior art keywords
nsf
security
registration
management system
capabilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200073605A
Other languages
Korean (ko)
Other versions
KR20210012902A (en
Inventor
정재훈
현상원
노태균
위사랑
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20210012902A publication Critical patent/KR20210012902A/en
Application granted granted Critical
Publication of KR102753854B1 publication Critical patent/KR102753854B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서는, 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템에서, 개발자 관리 시스템(Developer's Management System)에 의해 등록하는 방법에 있어서, NSF 공급업체(vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 상기 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송하는 단계; I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 상기 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 상기 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신하는 단계; 및 상기 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송하는 단계; 를 더 포함하며, 상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함할 수 있다.The present specification relates to a method for registering by a Developer's Management System in a security management system that manages a Network Secure Function (NSF) through a Registration Interface, the method comprising: a step of transmitting a first registration request message to a Security Controller through the Registration Interface, based on an NSF provided from an NSF vendor, for requesting registration of the provided NSF; a step of receiving a request message for requesting an additional NSF related to required capabilities through the Registration Interface, if there is no NSF among the NSFs registered from the Security Controller that provides required capabilities based on a security service request from an I2NSF (Interface to Network Security Functions) user; and a step of transmitting, to the Security Controller, a second registration request message for requesting registration of the additional NSF as a response to the request message through the Registration Interface. , and the registration interface may include 1) a first model for registering the capability of the NSF to the security controller, and 2) a second model for requesting the additional NSF to the developer management system.

Description

I2NSF 등록 인터페이스 YANG 데이터 모델{I2NSF REGISTRATION INTERFACE YANG DATA MODEL}I2NSF Registration Interface YANG Data Model {I2NSF REGISTRATION INTERFACE YANG DATA MODEL}

본 명세서는 데이터 모델에 관한 것으로서, 보다 상세하게 I2NSF(Interface to Network Security Functions)에서 보안 제어기와 개발자 관리 시스템(Developer's Management System : DMS) 사이의 등록 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 정의하기 위한 것이다.This specification is about a data model, and more specifically, it defines an information model for the registration interface between a security controller and a Developer's Management System (DMS) in the Interface to Network Security Functions (I2NSF) and the YANG data model.

네트워크를 전세계에 연결하면 지리적 거리에 관계없이 신속하게 정보에 액세스할 수 있다. 인터넷은 본질적으로 서로 다른 레벨들의 계층 구조가 서로 연결된 수많은 네트워크이다.Connecting networks around the world allows for rapid access to information regardless of geographical distance. The Internet is essentially a network of interconnected hierarchies at different levels.

인터넷은 IETF (Internet Engineering Task Force)에서 공표 한 TCP / IP (전송 제어 프로토콜/인터넷 프로토콜)에 따라 운영되며, TCP/IP는 RFC (Request For Comments) 703 및 IETF에서 발행 한 RFC 791에서 찾을 수 있다.The Internet operates under the Transmission Control Protocol/Internet Protocol (TCP/IP) published by the Internet Engineering Task Force (IETF). TCP/IP can be found in Request For Comments (RFC) 703 and RFC 791 published by the IETF.

본 명세서의 목적은, I2NSF(Interface to Network Security Functions)에서 보안 제어기와 개발자 관리 시스템(Developer's Management System : DMS) 사이의 등록 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 정의하기 위한 방법을 제안한다.The purpose of this specification is to propose a method for defining an information model and a YANG data model for a registration interface between a security controller and a Developer's Management System (DMS) in the Interface to Network Security Functions (I2NSF).

또한, 본 명세서는 I2NSF 등록 인터페이스를 통한 NSF 기능 등록 및 쿼리를 지원하기 위한 방법을 제안한다.Additionally, this specification proposes a method to support NSF function registration and querying via the I2NSF registration interface.

본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in this specification are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by a person having ordinary knowledge in the technical field to which this specification belongs from the description below.

본 명세서의 일 양상은, 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템에서, 개발자 관리 시스템(Developer's Management System)에 의해 등록하는 방법에 있어서, NSF 공급업체(vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 상기 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송하는 단계; I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 상기 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 상기 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신하는 단계; 및 상기 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송하는 단계; 를 더 포함하며, 상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함할 수 있다.One aspect of the present specification is a method for registering by a Developer's Management System in a security management system that manages a Network Secure Function (NSF) through a Registration Interface, the method comprising: transmitting a first registration request message to a Security Controller through the Registration Interface, based on an NSF provided from an NSF vendor, for requesting registration of the provided NSF; receiving a request message for requesting an additional NSF related to required capabilities through the Registration Interface, if there is no NSF among the NSFs registered from the Security Controller that provides required capabilities based on a security service request from an I2NSF (Interface to Network Security Functions) user; and transmitting a second registration request message to the Security Controller through the Registration Interface, for requesting registration of the additional NSF as a response to the request message. , and the registration interface may include 1) a first model for registering the capability of the NSF to the security controller, and 2) a second model for requesting the additional NSF to the developer management system.

또한, 상기 보안 컨트롤러로부터 상기 등록된 NSF 능력의 갱신을 요청하기 위한 갱신 요청 메시지를 수신하는 단계; 및 상기 보안 컨트롤러로 상기 등록 인터페이스를 통해, 상기 갱신 요청 메시지의 응답으로서, 갱신 메시지를 전송하는 단계; 를 더 포함할 수 있다.In addition, the method may further include: receiving a renewal request message for requesting renewal of the registered NSF capability from the security controller; and transmitting a renewal message as a response to the renewal request message to the security controller through the registration interface.

또한, 상기 제1 모델은 1) 등록될 수 있는 NSF의 고유한 이름을 나타내는 NSF 이름, 2) 상기 등록될 수 있는 NSF의 능력 집합을 나타내는 NSF 능력 정보 및 3) 상기 등록될 수 있는 NSF가 네트워크와 통신하기 위한 NSF 엑세스 정보를 포함할 수 있다.Additionally, the first model may include 1) an NSF name indicating a unique name of an NSF that can be registered, 2) NSF capability information indicating a set of capabilities of the NSF that can be registered, and 3) NSF access information for the NSF that can be registered to communicate with a network.

또한, 상기 NSF 능력 정보는 시간 능력, 이벤트 능력, 조건 능력, 동작 능력, 해결 전략 능력 및 기본 동작 능력을 포함할 수 있다.Additionally, the NSF capability information may include time capabilities, event capabilities, condition capabilities, action capabilities, resolution strategy capabilities, and basic action capabilities.

또한, 상기 NSF 능력 정보는 상기 등록될 수 있는 NSF의 처리능력을 나타내기 위한 퍼포먼스(performance) 능력 정보를 더 포함할 수 있다.Additionally, the NSF capability information may further include performance capability information to indicate the processing capability of the NSF that can be registered.

또한, 상기 퍼포먼스 능력 정보는 상기 등록될 수 있는 NSF의 혼잡(congestion) 여부를 판단하기 위한, 1) 가용가능한 프로세싱 파워값 및 2) 이용가능한 네트워크와 관련된 대역폭(Bandwidth) 값을 포함할 수 있다.Additionally, the performance capability information may include 1) an available processing power value and 2) a bandwidth value related to an available network for determining whether the NSF that can be registered is congested.

또한, 상기 요청 메시지는 상기 보안 컨트롤러가 상기 NSF 능력 정보를 이용하여 생성하는 상기 필요한 능력에 근거할 수 있다.Additionally, the request message may be based on the required capabilities generated by the security controller using the NSF capability information.

또한, 상기 NSF 능력 정보는 상기 이용가능한 네트워크와 보안 통신을 위한 인터넷 키 교환(IKE) 지원 방법의 능력을 지정하기 위한 IPsec 메서드(method) 능력 정보를 더 포함할 수 있다.Additionally, the NSF capability information may further include IPsec method capability information for specifying the capability of an Internet Key Exchange (IKE) support method for secure communication with the available network.

본 명세서의 또 다른 일 양상은, 등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템에서, 개발자 관리 시스템(Developer's Management System)에 있어서, 신호를 송수신하기 위한 송수신기; 데이터를 저장하는 메모리; 및 상기 송수신기 및 상기 메모리를 제어하는 프로세서;를 포함하고, 상기 프로세서는 상기 송수신기를 통해, NSF 공급업체(vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 상기 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송하고, I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 상기 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 상기 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신하고, 상기 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송하며, 상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함할 수 있다.Another aspect of the present specification is a security management system for managing a Network Secure Function (NSF) through a Registration Interface, comprising: a transceiver for transmitting and receiving signals; a memory for storing data; And a processor controlling the transceiver and the memory; wherein the processor transmits, through the transceiver, a first registration request message to a Security Controller through the registration interface, based on an NSF provided from an NSF vendor, to request registration of the provided NSF, and, based on a security service request of an I2NSF (Interface to Network Security Functions) user, if there is no NSF providing required capabilities among the registered NSFs from the Security Controller, receives a request message to request an additional NSF related to the required capabilities through the registration interface, and transmits, to the Security Controller, a second registration request message to request registration of the additional NSF as a response to the request message through the registration interface, wherein the registration interface may include 1) a first model for registering the capabilities of the NSF in the Security Controller and 2) a second model for requesting the additional NSF to the developer management system.

본 명세서를 통해, I2NSF(Interface to Network Security Functions)에서 보안 제어기와 개발자 관리 시스템(Developer's Management System : DMS) 사이의 등록 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 정의할 수 있다.This specification defines an information model and a YANG data model for the registration interface between a security controller and a Developer's Management System (DMS) in the Interface to Network Security Functions (I2NSF).

또한, 본 명세서를 통해, I2NSF 등록 인터페이스를 통한 NSF 기능 등록 및 쿼리를 지원할 수 있다.Additionally, this specification may support NSF function registration and querying via the I2NSF registration interface.

본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained from this specification are not limited to the effects mentioned above, and other effects that are not mentioned will be clearly understood by those skilled in the art to which this specification belongs from the description below.

본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
도 1은 본 명세서의 일 실시 예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 2는 본 명세서의 일 실시 예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 명세서가 적용될 수 있는 I2NSF Registration Interface Information Model의 예시이다.
도 4는 본 명세서가 적용될 수 있는 NSF Capability Registration Sub-Model의 예시이다.
도 5는 본 명세서가 적용될 수 있는 NSF Capability Information의 예시이다.
도 6은 본 명세서의 일 실시 예에 따른 I2NSF Framework에서 NSF의 능력을 예시한다.
도 7은 본 명세서의 일 실시 예에 따른 NSF 능력을 위한 양 데이터 모델 구조를 예시한다.
도 8은 본 명세서가 적용될 수 있는 Performance Capability의 예시이다.
도 9는 본 명세서가 적용될 수 있는 YANG Tree of NSF Capability Registration Module의 예시이다.
도 10은 본 명세서가 적용될 수 있는 YANG Tree of NSF Capability Query Module의 예시이다.
도 11은 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Capability Information의 예시이다.
도 12는 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Performance Capability의 예시이다.
도 13은 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Access Informantion의 예시이다.
도 14는 본 명세서가 적용될 수 있는 Registration Interface YANG Data Model의 예시이다.
도 15는 본 명세서가 적용될 수 있는 일 실시예이다.
The accompanying drawings, which are incorporated in and are intended to provide an aid to the understanding of the present specification and which constitute a part of the detailed description, illustrate embodiments of the present specification and, together with the detailed description, serve to explain the technical features of the present specification.
FIG. 1 illustrates an Interface to Network Security Functions (I2NSF) system according to one embodiment of the present specification.
FIG. 2 illustrates the architecture of an I2NSF system according to one embodiment of the present specification.
Figure 3 is an example of an I2NSF Registration Interface Information Model to which this specification can be applied.
Figure 4 is an example of an NSF Capability Registration Sub-Model to which this specification can be applied.
Figure 5 is an example of NSF Capability Information to which this specification can be applied.
FIG. 6 illustrates the capabilities of NSF in the I2NSF Framework according to one embodiment of the present specification.
FIG. 7 illustrates a two-data model structure for NSF capabilities according to one embodiment of the present specification.
Figure 8 is an example of Performance Capability to which this specification can be applied.
Figure 9 is an example of a YANG Tree of NSF Capability Registration Module to which this specification can be applied.
Figure 10 is an example of a YANG Tree of NSF Capability Query Module to which the present specification can be applied.
Figure 11 is an example of a YANG Tree of I2NSF NSF Capability Information to which the present specification can be applied.
Figure 12 is an example of a YANG Tree of I2NSF NSF Performance Capability to which this specification can be applied.
Figure 13 is an example of a YANG Tree of I2NSF NSF Access Informantion to which the present specification can be applied.
Figure 14 is an example of the Registration Interface YANG Data Model to which this specification can be applied.
Figure 15 is an example of an embodiment to which this specification can be applied.

이하, 본 명세서에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 명세서의 예시적인 실시형태를 설명하고자 하는 것이며, 본 명세서가 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 명세서의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 명세서가 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present disclosure will be described in detail with reference to the accompanying drawings. The detailed description set forth below together with the accompanying drawings is intended to explain exemplary embodiments of the present disclosure and is not intended to represent the only embodiments in which the present disclosure may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present disclosure. However, one of ordinary skill in the art will appreciate that the present disclosure may be practiced without these specific details.

몇몇 경우, 본 명세서의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심능력을 중심으로 한 블록도 형식으로 도시될 수 있다. In some cases, to avoid ambiguity in the concepts of this specification, well-known structures and devices may be omitted or illustrated in block diagram format focusing on the core capabilities of each structure and device.

이하의 설명에서 사용되는 특정 용어들은 본 명세서의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 명세서의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Certain terms used in the following description are provided to aid in understanding this specification, and the use of such specific terms may be changed to other forms without departing from the technical spirit of this specification.

최근에는, NFV-based security function을 위한 기본 표준 인터페이스가 I2NSF(Interface to Network Security Functions) 워킹 그룹에 의해 개발되고 있다. 이는 인터넷 엔지니어링 태스크 포스(IETF: Internet Engineering Task Force)로 불리는 국제 인터넷 표준 기구의 일부이다.Recently, a basic standard interface for NFV-based security functions is being developed by the Interface to Network Security Functions (I2NSF) working group, which is part of the international Internet standards body called the Internet Engineering Task Force (IETF).

I2NSF의 목적은 다수의 보안 솔루션 벤더(security solution vendor)들에 의해 제공되는 이종의(heterogeneous) 네트워크 보안 능력(들)(NSF: network security function)을 위한 표준화된 인터페이스를 정의하기 위함이다.The purpose of I2NSF is to define a standardized interface for heterogeneous network security functions (NSFs) provided by multiple security solution vendors.

I2NSF 아키텍처(architecture)에서, NSF(들)의 관리에 대하여 상세히 고려할 필요 없이(NSF의 관리는 결국 보안 정책의 시행(enforce)을 요구한다), 사용자는 사용자의 네트워크 시스템 내 네트워크 자원을 보호하기 위한 보호 정책을 정의할 수 있다. 또한, 다수의 vendor들로부터 NSF(들)로의 표준화된 인터페이스는 이종의 NSF(들)에 대한 태스크(task)의 설정 및 관리를 단순화할 수 있다.In the I2NSF architecture, users can define security policies to protect network resources within their network systems without having to consider the management of NSFs in detail (NSF management ultimately requires enforcement of security policies). In addition, standardized interfaces from multiple vendors to NSFs can simplify the configuration and management of tasks for heterogeneous NSFs.

도 1은 본 명세서의 일 실시 예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.FIG. 1 illustrates an Interface to Network Security Functions (I2NSF) system according to one embodiment of the present specification.

도 1을 참조하면, I2NSF 시스템은 I2NSF 사용자(user), 네트워크 운영 관리 시스템(Network Operator Management System), 개발자 관리 시스템(Developer's Management System) 및/또는 적어도 하나의 NSF(Network Security Function)을 포함한다.Referring to FIG. 1, the I2NSF system includes an I2NSF user, a Network Operator Management System, a Developer's Management System, and/or at least one Network Security Function (NSF).

I2NSF 사용자는 I2NSF 소비자-직면 인터페이스(I2NSF Consumer-Facing Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 네트워크 운영 관리 시스템은 I2NSF NSF-직면 인터페이스(I2NSF NSF-Facing Interface)를 통해 NSF(들)과 통신한다. 개발자 관리 시스템은 I2NSF 등록 인터페이스(I2NSF Registration Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 이하에서는 I2NSF 시스템의 각 컴포넌트(I2NSF 컴포넌트) 및 각 인터페이스(I2NSF 인터페이스)에 설명한다.I2NSF users communicate with the network operations management system through the I2NSF Consumer-Facing Interface. The network operations management system communicates with the NSF(s) through the I2NSF NSF-Facing Interface. The developer management system communicates with the network operations management system through the I2NSF Registration Interface. The following describes each component (I2NSF component) and each interface (I2NSF interface) of the I2NSF system.

I2NSF 사용자I2NSF users

I2NSF 사용자는 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)에서 정보를 요청하거나 및/또는 다른 I2NSF 컴포넌트(예컨대, 개발자 관리 시스템)에 의해 제공되는 서비스(예컨대, 네트워크 보안 서비스)를 사용하는 I2NSF 컴포넌트이다. 예를 들면, I2NSF 사용자는 오버레이 네트워크 관리 시스템, 기업 네트워크 관리자 시스템, 다른 네트워크 도메인 관리자 등일 수 있다.An I2NSF user is an I2NSF component that requests information from another I2NSF component (e.g., a network operations management system) and/or uses services (e.g., network security services) provided by another I2NSF component (e.g., a developer management system). For example, an I2NSF user may be an overlay network management system, an enterprise network management system, another network domain manager, etc.

이러한 I2NSF 사용자 컴포넌트에 할당된 역할을 수행하는 대상은 I2NSF 소비자로 지칭될 수 있다. I2NSF 소비자의 예로는, 일정 기간(time span) 동안 패킷의 특정 필드에 기초하여 흐름을 허용, 속도-제한(rate-limit), 또는 거부하기 위해 언더레이 네트워크(underlay network)에 동적으로 알릴 필요가 있는 화상 회의 네트워크 관리자(video-conference network manager), 특정 흐름에 대한 특정 I2NSF 정책을 시행(enforce)하기 위해 제공자 네트워크를 요청할 필요가 있는 기업 네트워크 관리자(Enterprise network administrators) 및 관리 시스템(management systems), 특정 조건의 세트와 일치하는 흐름을 차단하기 위해 언더레이 네트워크에 요청을 전송하는 IoT 관리 시스템(IoT management system)가 포함될 수 있다.An entity that performs a role assigned to such an I2NSF user component may be referred to as an I2NSF consumer. Examples of I2NSF consumers may include a video-conference network manager that needs to dynamically notify the underlay network to allow, rate-limit, or deny a flow based on specific fields in the packet for a time span, enterprise network administrators and management systems that need to request the provider network to enforce specific I2NSF policies on specific flows, and an IoT management system that sends a request to the underlay network to block flows that match a specific set of conditions.

I2NSF 사용자는 상위 레벨(high-level) 보안 정책(security policy)을 생성 및 배포할 수 있다. 구체적으로 설명하면, I2NSF 사용자는 다양한 악의적인(malicious) 공격으로부터 network 트래픽(traffic)을 보호하기 위하여 네트워크 보안 서비스(network security service)를 이용할 필요가 있다. 이 보안 서비스를 요청하기 위하여, I2NSF 사용자는 자신이 원하는 보안 서비스에 대한 상위 레벨 보안 정책을 생성하고 네트워크 운영 관리 시스템에게 이를 알릴 수 있다.I2NSF users can create and distribute high-level security policies. Specifically, I2NSF users need to use network security services to protect network traffic from various malicious attacks. To request this security service, I2NSF users can create high-level security policies for the security services they want and notify the network operation management system of this.

한편, 상위 레벨 보안 정책을 준비하는 과정에서, I2NSF 사용자는 각 NSF(들)를 위한 보안 서비스 또는 보안 정책 규칙 구성(security policy rule configuration)을 실현하기 위하여 요구되는 NSF(들)의 타입에 대하여 고려하지 않을 수 있다.Meanwhile, in the process of preparing a high-level security policy, an I2NSF user may not consider the type of NSF(s) required to realize a security service or security policy rule configuration for each NSF(s).

또한, I2NSF 사용자는 네트워크 운영 관리 시스템에 의해 기본적인(underlying) NSF(들) 내에서 발생되는 보안 이벤트(들)(security event)를 통지 받을 수 있다. 이들의 보안 이벤트(들)을 분석함으로써, I2NSF 사용자는 새로운 공격을 식별하고, 새로운 공격에 대처하기 위한 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다. 이와 같이, I2NSF 사용자는 보안 정책을 정의, 관리 및 모니터링할 수 있다.Additionally, I2NSF users can be notified of security events that occur within the underlying NSF(s) by the network operations management system. By analyzing these security event(s), I2NSF users can identify new attacks and update (or create) higher-level security policies to address new attacks. In this way, I2NSF users can define, manage, and monitor security policies.

네트워크 운영 관리 시스템 Network Operation Management System

네트워크 운영 관리 시스템은 보안 제공, 모니터링 및 기타 동작을 위한 수집(collection) 및 배포(distribution) 지점(point)의 역할을 수행하는 컴포넌트이다. 예를 들면, 네트워크 운영 관리 시스템은 보안 제어기(Security Controller)일 수 있다. 이러한 네트워크 운영 관리 시스템은 네트워크 보안 관리자에 의해 관리될 수 있고, I2NSF 관리 시스템으로 지칭될 수도 있다.A network operations management system is a component that acts as a collection and distribution point for security provisioning, monitoring, and other operations. For example, a network operations management system may be a security controller. Such a network operations management system may be managed by a network security manager and may also be referred to as an I2NSF management system.

네트워크 운영 관리 시스템(또는 보안 제어기)의 주요한 역할 중 하나는 I2NSF 사용자로부터의 상위 레벨 보안 정책(또는 정책 규칙)을 특정 NSF(들)을 위한 하위 레벨(low-level) 보안 정책 규칙으로 번역(translate)하는 것이다. 네트워크 운영 관리 시스템(또는 보안 제어기)은 상위 레벨 보안 정책을 I2NSF 사용자로부터 수신한 후, 우선 I2NSF 사용자에 의해 요구되는 정책을 시행하기 위하여 요구되는 NSF(들)의 타입을 결정할 수 있다. 그리고, 네트워크 운영 관리 시스템(또는 보안 제어기)은 요구되는 각 NSF(들)을 위한 하위 레벨(low-level) 보안 정책을 생성할 수 있다. 결국, 네트워크 운영 관리 시스템(또는 보안 제어기)은 생성된 하위 레벨 보안 정책을 각 NSF(들)에게 설정할 수 있다.One of the main roles of a network operation management system (or security controller) is to translate a high-level security policy (or policy rule) from an I2NSF user into a low-level security policy rule for specific NSF(s). After the network operation management system (or security controller) receives a high-level security policy from an I2NSF user, the network operation management system (or security controller) can first determine the type of NSF(s) required to enforce the policy requested by the I2NSF user. Then, the network operation management system (or security controller) can generate a low-level security policy for each of the required NSF(s). Finally, the network operation management system (or security controller) can set the generated low-level security policy to each of the NSF(s).

또한, 네트워크 운영 관리 시스템(또는 보안 제어기)은 시스템 내 구동 중인 NSF(들)을 모니터링하고, 각 NSF(들)에 대한 다양한 정보(예를 들어, 네트워크 액세스(access) 정보 및 작업로드(workload) 상태 등)를 유지할 수 있다. 또한, 네트워크 운영 관리 시스템(또는 보안 제어기)은 개발자 관리 시스템의 도움을 받아 NSF 인스턴스의 동적인 수명시간(life-cycle) 관리를 통해 NSF 인스턴스(instance)의 풀(pool)을 동적으로 관리할 수 있다.In addition, the network operation management system (or security controller) can monitor the NSF(s) running in the system and maintain various information (e.g., network access information and workload status, etc.) for each NSF(s). In addition, the network operation management system (or security controller) can dynamically manage a pool of NSF instances through dynamic life-cycle management of NSF instances with the help of the developer management system.

NSFNSF

NSF는 보안 관련 서비스를 제공하는 논리적 엔티티(logical entity) 또는 소프트웨어 컴포넌트이다. 예를 들면, NSF는 하위 레벨 보안정책을 수신하고, 이에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다. 이를 통해, 네트워크 통신 스트림의 무결성(integrity) 및 기밀성(confidentiality)이 보장될 수 있다.NSF is a logical entity or software component that provides security-related services. For example, NSF can receive low-level security policies, detect malicious network traffic based on them, and block or mitigate them. Through this, the integrity and confidentiality of network communication streams can be guaranteed.

개발자 관리 시스템Developer Management System

개발자 관리 시스템은 다른 I2NSF 컴포넌트(예컨대, I2NSF 사용자, 네트워크 운영 관리 시스템)으로 정보를 보내거나, 및/또는 서비스(예컨대, 네트워크 보안 서비스)를 제공하는 I2NSF 컴포넌트이다. 개발자 관리 시스템은 벤더 관리 시스템(Vendor's Management System)으로 지칭될 수도 있다. 이러한 개발자 관리 시스템에 할당된 역할을 수행하는 대상은 I2NSF 생산자(producer)로 지칭될 수 있다.A Developer Management System is an I2NSF component that sends information to other I2NSF components (e.g., I2NSF users, network operations management systems) and/or provides services (e.g., network security services). The Developer Management System may also be referred to as a Vendor's Management System. An entity that performs a role assigned to such a Developer Management System may be referred to as an I2NSF producer.

개발자 관리 시스템은 네트워크 운영 관리 시스템에게 NSF(들)을 제공하는 제3자(third-party) 보안 벤더에 의해 관리될 수 있다. 다양한 보안 벤더의 다수의 개발자 관리 시스템(들)이 존재할 수 있다.The Developer Management System may be managed by a third-party security vendor that provides NSF(s) to the Network Operations Management System. There may be multiple Developer Management System(s) from different security vendors.

I2NSF 소비자-직면 인터페이스(간단히, 소비자-직면 인터페이스(CFI))I2NSF Consumer-Facing Interface (simply, Consumer-Facing Interface (CFI))

CFI는 I2NSF 사용자와 네트워크 운영 관리 시스템 사이에 위치하는, 사용자의 I2NSF 시스템으로의 인터페이스이다. 이렇게 설계됨으로써, 하위(underlying) NSF(들)의 상세한 내용을 숨기고, 사용자에게 NSF(들)의 추상적인 시각(abstract view)만을 제공한다.CFI is an interface to the user's I2NSF system, located between the I2NSF user and the network operations management system. By design, it hides the details of the underlying NSF(s), and provides the user with only an abstract view of the NSF(s).

이 CFI는 주어진 I2NSF 시스템의 상이한 사용자가 관리 도메인 내의 특정 흐름(flow)에 대한 보안 정책을 정의, 관리 및 모니터링할 수 있게 하기 위해 사용될 수 있다. I2NSF 사용자에 의해 생성된 상위 레벨 보안 정책(또는 정책 규칙)은 이 CFI를 통해 네트워크 운영 관리 시스템으로 전달될 수 있다.This CFI can be used by different users of a given I2NSF system to define, manage and monitor security policies for specific flows within the management domain. Higher level security policies (or policy rules) created by I2NSF users can be passed to the network operations management system through this CFI.

I2NSF NSF-직면 인터페이스(간단히, NSF-직면 인터페이스(NFI))I2NSF NSF-Facing Interface (simply, NSF-Facing Interface (NFI))

NFI는 네트워크 운영 관리 시스템(또는 보안 제어기)과 NSF(들) 사이에 위치하는 인터페이스이다. NFI is an interface located between the network operations management system (or security controller) and the NSF(s).

NFI는 하나 이상의 NSF에 의해 시행되는 흐름-기반(flow-based) 보안 정책을 지정하고 모니터링하기 위해 사용될 수 있다. 예를 들면, I2NSF 시스템은 흐름-기반 NSF를 사용할 수 있다. 여기서, 흐름-기반 NSF는 보안 특성을 강화하기 위해 정책의 세트에 따라 네트워크 흐름을 검사하는 NSF이다. 이러한 흐름-기반 NSF에 의한 흐름-기반 보안은 수신된 순서대로 패킷들이 검사되고, 검사 프로세스에 따라 패킷에 대한 수정이 없는 것을 의미한다. 흐름-기반 NSF에 대한 인터페이스는 다음과 같이 분류될 수 있다:NFI can be used to specify and monitor flow-based security policies enforced by one or more NSFs. For example, an I2NSF system can use a flow-based NSF. Here, a flow-based NSF is an NSF that inspects network flows according to a set of policies to enhance security characteristics. Flow-based security by such a flow-based NSF means that packets are inspected in the order they are received and that no modifications are made to the packets during the inspection process. Interfaces for flow-based NSFs can be classified as follows:

- NSF 운영 및 관리 인터페이스(NSF Operational and Administrative Interface): NSF의 운영 상태를 프로그래밍하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹은 또한 관리 제어 능력을 포함한다. I2NSF 정책 규칙은 일관된 방식으로 이 인터페이스 그룹을 변경하는 한가지 방법을 나타낸다. 어플리케이션 및 I2NSF 컴포넌트가 그들이 송신 및 수신하는 트래픽의 동작을 동적으로 제어할 필요가 있기 때문에, I2NSF 노력(effort)의 대부분이 이 인터페이스 그룹에 집중된다.- NSF Operational and Administrative Interface: A group of interfaces used by the I2NSF management system to program the operational state of the NSF; this group of interfaces also includes administrative control capabilities. I2NSF policy rules represent one way to change this group of interfaces in a consistent manner. Because applications and I2NSF components need to dynamically control the behavior of the traffic they send and receive, most of the I2NSF effort is focused on this group of interfaces.

- 모니터링 인터페이스(Monitoring Interface): 하나 이상의 선택된 NSF로부터의 모니터링 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 시용되는 인터페이스 그룹; 이 인터페이스 그룹의 각 인터페이스는 쿼리 또는 리포트 기반 인터페이스일 수 있다. 둘 사이의 차이점은 쿼리 기반 인터페이스는 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되고, 이에 반하여 리포트 기반 인터페이스는 정보를 제공하기 위해 NSF에 의해 사용된다는 것이다. 이 인터페이스 그룹의 능력은 또한 LOG[RFC 5424] 및 DOTS(Distributed Denial-of-Service Open Threat Signaling)[RFC 8782]와 같은 다른 프로토콜에 의해 정의될 수 있다. I2NSF 관리 시스템은 정보의 수신에 기초하여 하나 이상의 동작(action)을 취할 수 있다. 이는 I2NSF 정책 규칙에 의해 지정되어야 한다. 이 인터페이스 그룹은 NSF의 운영 상태를 변경하지 않는다.- Monitoring Interfaces: A group of interfaces used by the I2NSF management system to obtain monitoring information from one or more selected NSFs; each interface in this group of interfaces may be a query-based or a report-based interface. The difference between the two is that a query-based interface is used by the I2NSF management system to obtain information, whereas a report-based interface is used by the NSF to provide information. The capabilities of this group of interfaces may also be defined by other protocols, such as LOG [RFC 5424] and DOTS (Distributed Denial-of-Service Open Threat Signaling) [RFC 8782]. The I2NSF management system may take one or more actions based on receipt of the information. This shall be specified by an I2NSF policy rule. This group of interfaces does not change the operational state of the NSF.

이와 같이, NFI는 흐름-기반 패러다임을 사용하여 개발될 수 있다. 흐름-기반 NSF의 공동 특성(common trait)은 수신된 패킷의 콘텐츠(예컨대, 헤더/페이로드) 및/또는 컨텍스트(예컨대, 세션 상태 및 인증 상태)에 기초하여 패킷을 처리하는 것이다. 이 특징은 I2NSF 시스템의 동작을 정의하기 위한 요구사항(requirement) 중 하나이다.In this way, NFI can be developed using a flow-based paradigm. A common trait of flow-based NSF is to process packets based on the content (e.g., header/payload) and/or context (e.g., session state and authentication state) of the received packet. This feature is one of the requirements for defining the operation of an I2NSF system.

한편, I2NSF 관리 시스템은 주어진 NSF의 모든 능력들을 사용할 필요가 없으며, 모든 사용 가능한 NSF들을 사용할 필요도 없다. 따라서, 이 추상화(abstraction)는 NSF 특징(feature)을 NSF 시스템에 의해 빌딩 블록(building block)으로 취급될 수 있게 해준다. 그러므로, 개발자는 벤더 및 기술에 독립적인 NSF에 의해 정의되는 보안 능력을 자유롭게 사용할 수 있게 된다.On the other hand, the I2NSF management system does not need to use all the capabilities of a given NSF, nor does it need to use all available NSFs. Therefore, this abstraction allows NSF features to be treated as building blocks by the NSF system. Therefore, developers are free to use security capabilities defined by vendor- and technology-independent NSFs.

I2NSF 등록 인터페이스(간단히, 등록 인터페이스(RI))I2NSF Registration Interface (simply, Registration Interface (RI))

RI는 네트워크 운영 관리 시스템 및 개발자 관리 시스템 사이에 위치하는 인터페이스이다. 상이한 벤더에 의해 제공되는 NSF는 상이한 능력(capability)을 가질 수 있다. 따라서, 상이한 벤더에 의해 제공되는 여러 유형의 보안 능력을 이용하는 프로세스를 자동화하기 위해, 벤더가 그들의 NSF의 능력을 정의하기 위한 전용 인터페이스를 가질 필요가 있다. 이러한 전용 인터페이스는 I2NSF 등록 인터페이스(RI)로 지칭될 수 있다.RI is an interface between the network operation management system and the developer management system. NSFs provided by different vendors may have different capabilities. Therefore, in order to automate the process of utilizing the various types of security capabilities provided by different vendors, there is a need for vendors to have a dedicated interface to define the capabilities of their NSFs. This dedicated interface may be referred to as the I2NSF Registration Interface (RI).

NSF의 능력은 미리 구성되거나 또는 I2NSF 등록 인터페이스를 통해 동적으로 검색될 수 있다. 만일 소비자에게 노출되는 새로운 능력이 NSF에 추가된다면, 관심 있는(interested) 관리 및 제어 엔티티가 그것들을 알 수 있도록, 그 새로운 능력의 capability가 I2NSF 등록 인터페이스를 통해 I2NSF 레지스트리(registry)에 등록될 필요가 있다.Capabilities in an NSF can be pre-configured or discovered dynamically via the I2NSF registration interface. If a new capability is added to an NSF that is to be exposed to consumers, the capabilities of that new capability need to be registered in the I2NSF registry via the I2NSF registration interface so that interested management and control entities can be made aware of them.

도 2는 본 명세서의 일 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다. 도 2의 I2NSF 시스템은 도 1의 I2NSF 시스템에 비하여 I2NSF 사용자 및 네트워크 운영 관리 시스템의 구성을 더 구체적으로 나타낸다. 도 2에서는 도 1에서 상술한 설명과 중복된 설명은 생략한다.FIG. 2 illustrates the architecture of an I2NSF system according to one embodiment of the present specification. The I2NSF system of FIG. 2 shows the configuration of an I2NSF user and network operation management system more specifically than the I2NSF system of FIG. 1. In FIG. 2, any description that is redundant with the description described above in FIG. 1 is omitted.

도 2를 참조하면, I2NSF 시스템은 I2NSF 사용자, 보안 관리 시스템(Security Management System), 및 NSF 인스턴스(instances) 계층을 포함한다. I2NSF 사용자 계층은 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector)을 컴포넌트로서 포함한다. 보안 관리 시스템 계층은 보안 제어기 및 개발자 관리 시스템을 포함한다. 보안 관리 시스템 계층의 보안 제어기는 보안 정책 관리자(Security policy manager) 및 NSF 능력 관리자(NSF capability manager)를 컴포넌트로서 포함한다.Referring to FIG. 2, the I2NSF system includes I2NSF user, security management system, and NSF instances layers. The I2NSF user layer includes application logic, policy updater, and event collector as components. The security management system layer includes a security controller and a developer management system. The security controller of the security management system layer includes a security policy manager and an NSF capability manager as components.

I2NSF 사용자 계층은 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층과 통신한다. 예를 들면, I2NSF 사용자 계층의 정책 업데이터 및 이벤트 수집기는 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층의 보안 제어기와 통신한다. 또한, 보안 관리 시스템 계층은 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층과 통신한다. 예를 들면, 보안 관리 시스템 계층의 보안 제어기는 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층의 NSF 인스턴스(들)과 통신한다. 또한, 보안 관리 시스템 계층의 개발자 관리 시스템은 등록 인터페이스를 통해 보안 관리 시스템 계층의 보안 제어기와 통신한다.The I2NSF user layer communicates with the security management system layer via a consumer-facing interface. For example, the policy updater and event collector of the I2NSF user layer communicate with the security controller of the security management system layer via the consumer-facing interface. In addition, the security management system layer communicates with the NSF instance layer via the NSF-facing interface. For example, the security controller of the security management system layer communicates with the NSF instance(s) of the NSF instance layer via the NSF-facing interface. In addition, the developer management system of the security management system layer communicates with the security controller of the security management system layer via the registration interface.

도 2의 I2NSF 사용자 계층, 보안 관리 시스템 계층의 보안 제어기 컴포넌트, 보안 관리 시스템 계층의 개발자 관리 시스템 컴포넌트 및 NSF 인스턴스 계층은 각각 도 1의 I2NSF 사용자 컴포넌트, 네트워크 운영 관리 시스템 컴포넌트, 개발자 관리 시스템 컴포넌트 및 NSF 컴포넌트에 대응된다. 또한, 도 2의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스는 도 1의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스에 대응된다. 이하에서는, 각 계층에 포함된 새로 정의된 컴포넌트들에 대하여 설명한다.The I2NSF user layer, the security controller component of the security management system layer, the developer management system component of the security management system layer, and the NSF instance layer of FIG. 2 correspond to the I2NSF user component, the network operation management system component, the developer management system component, and the NSF component of FIG. 1, respectively. In addition, the consumer-facing interface, the NSF-facing interface, and the registration interface of FIG. 2 correspond to the consumer-facing interface, the NSF-facing interface, and the registration interface of FIG. 1. Hereinafter, newly defined components included in each layer will be described.

I2NSF 사용자I2NSF users

상술한 것처럼, I2NSF 사용자 계층은 다음 3 개의 컴포넌트를 포함한다: 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector). 각각의 역할 및 동작을 설명하면 다음과 같다.As described above, the I2NSF user layer includes three components: Application Logic, Policy Updater, and Event Collector. The roles and operations of each are described below.

어플리케이션 로직은 상위 레벨 보안 정책을 생성하는 컴포넌트이다. 이를 위해, 어플리케이션 로직은 이벤트 수집기로부터 상위 레벨 정책을 업데이트(또는 생성)하기 위한 이벤트를 수신하고, 수집된 이벤트에 기초하여 상위 레벨 정책을 업데이트(또는 생성)한다. 그 이후에, 상위 레벨 정책은 보안 제어기로 배포하기 위해 정책 업데이터로 보내진다. 상위 레벨 정책을 업데이트(또는 생성)하기 위해, 이벤트 수집기는 보안 수집기에 의해 보내진 이벤트를 수신하고, 그들을 어플리케이션 로직으로 보낸다. 이 피드백에 기초하여, 어플리케이션 로직은 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다.The application logic is a component that generates a high-level security policy. To do this, the application logic receives events from the event collector to update (or generate) the high-level policy, and updates (or generates) the high-level policy based on the collected events. After that, the high-level policy is sent to the policy updater for distribution to the security controller. To update (or generate) the high-level policy, the event collector receives events sent by the security collector and sends them to the application logic. Based on this feedback, the application logic can update (or generate) the high-level security policy.

도 2에서는, 어플리케이션 로직, 정책 업데이터 및 이벤트 수집기를 각각 별도의 구성으로 도시하고 있으나, 본 명세서의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나 또는 2 개의 컴포넌트로 구현될 수도 있다.In Figure 2, the application logic, policy updater, and event collector are each depicted as separate components, but this specification is not limited thereto. In other words, each is a logical component and may be implemented as one or two components in an I2NSF system.

보안 관리 시스템Security Management System

상술한 것처럼, 보안 관리 시스템 계층의 보안 제어기는 보안 정책 관리자(Security policy manager) 및 NSF 능력 관리자(NSF capability manager)와 같은 2개의 컴포넌트를 포함한다 As described above, the security controller in the security management system layer includes two components: a security policy manager and an NSF capability manager.

보안 정책 관리자는 CFI를 통해 정책 업데이터로부터 상위 레벨 정책을 수신하고, 이 정책을 여러 하위 레벨 정책으로 맵핑할 수 있다. 이 하위 레벨 정책은 NSF 능력 관리자에 등록된 주어진 NSF 능력과 관련된다. 또한, 보안 정책 관리자는 이 정책을 NFI를 통해 NSF(들)로 전달할 수 있다.The security policy manager can receive a high-level policy from a policy updater via CFI and map this policy to several low-level policies. These low-level policies are related to a given NSF capability registered with the NSF capability manager. In addition, the security policy manager can pass this policy to the NSF(s) via NFI.

NSF 능력 관리자는 주어진 NSF 능력과 관련된 하위 레벨 정책을 생성하기 위해, 개발자 관리 시스템에 의해 등록된 NSF의 능력을 지정하고, 그것을 보안 정책 관리자와 공유할 수 있다. 새로운 NSF가 등록될 때마다, NSF 능력 관리자는 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF의 능력을 등록하도록 개발자 관리 시스템에 요청할 수 있다. 개발자 관리 시스템은 새로운 NSF의 능력을 NSF 능력 관리자로 등록하기 위한 보안 관리 시스템의 다른 부분에 해당한다.The NSF capability manager can specify the capabilities of an NSF registered by the developer management system and share it with the security policy manager to create lower-level policies related to the given NSF capability. Whenever a new NSF is registered, the NSF capability manager can request the developer management system to register the capabilities of the NSF in the management table of the NSF capability manager through the registration interface. The developer management system corresponds to another part of the security management system to register the capabilities of a new NSF with the NSF capability manager.

도 2에서는, 보안 정책 관리자 및 NSF 능력 관리자를 각각 별도의 구성으로 도시하고 있으나, 본 명세서의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나의 컴포넌트로 구현될 수도 있다.In Figure 2, the security policy manager and the NSF capability manager are each depicted as separate configurations, but this specification is not limited thereto. In other words, each is a logical component and may be implemented as one component in an I2NSF system.

NSF 인스턴스(NSF Instances)NSF Instances

도 2에 도시된 것처럼, NSF 인스턴스 계층은 NSF들을 포함한다. 이때, 모든 NSF들은 이 NSF 인스턴스 계층에 위치된다. 한편, 상위 레벨 정책을 하위 레벨 정책에 맵핑한 후에, 보안 정책 관리자는 NFI를 통해 정책을 NSF(들)로 전달한다. 이 경우, NSF는 수신된 하위 레벨 보안 정책에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다.As illustrated in Fig. 2, the NSF instance layer includes NSFs. At this time, all NSFs are located in this NSF instance layer. Meanwhile, after mapping the upper-level policy to the lower-level policy, the security policy manager transfers the policy to the NSF(s) through the NFI. In this case, the NSF can detect malicious network traffic and block or mitigate it based on the received lower-level security policy.

가상화 시스템의 신속한 개발을 위해서는 다양한 시나리오에서 고급 보안 능력이 필요하다(예를 들면, 엔터프라이즈 네트워크의 네트워크 장치, 모바일 네트워크의 사용자 장비, 인터넷의 장치 또는 거주자 액세스 사용자 등).Rapid development of virtualized systems requires advanced security capabilities in a variety of scenarios (e.g., network devices in enterprise networks, user equipment in mobile networks, devices on the Internet, or residential access users).

여러 보안 업체에서 생산한 NSF는 고객에게 다양한 보안 능력을 제공할 수 있다. 즉, NSF는 물리적 또는 가상 능력으로 구현되었는지 여부와 관계없이 여러 NSF가 함께 결합되어 주어진 네트워크 트래픽에 대한 보안 서비스를 제공 할 수 있다.NSFs produced by various security vendors can provide customers with various security capabilities. That is, multiple NSFs can be combined together to provide security services for a given network traffic, regardless of whether they are implemented as physical or virtual capabilities.

보안 능력은 보안 정책 시행 목적으로 사용할 수 있는 일련의 네트워크의 보안과 관련된 능력을 말한다. 보안 능력은 실제 구현되는 보안 제어 메커니즘과는 독립적이며, 모든 NSF는 NSF에서 제공할 수 있는 능력들의 세트가 등록되어 있다.Security capabilities are a set of network security-related capabilities that can be used for security policy enforcement purposes. Security capabilities are independent of the security control mechanisms that are actually implemented, and every NSF has a registered set of capabilities that the NSF can provide.

보안 능력은 특정 NSF가 제공하는 보안 능력을 모호하지 않게 설명함으로써 맞춤형 보안 보호를 정의 할 수 있는 방법을 제공하는 마켓 리더이다. 또한, 보안 능력을 통해 보안 능력의 공급 업체의 중립적인 방식으로 설명 할 수 있다. Security Capabilities is a market leader in providing a way to define customized security protection by unambiguously describing the security capabilities offered by a particular NSF. Additionally, Security Capabilities allow for vendor-neutral descriptions of security capabilities.

즉, 네트워크를 설계할 때 특정 제품을 언급할 필요가 없으며, 능력별로 특징이 고려될 수 있다.That is, when designing a network, there is no need to mention a specific product, and features can be considered according to capability.

앞에서 살펴본 바와 같이 보안 정책 제공에 사용될 수 있는 I2NSF 인터페이스는 아래와 같이 두 가지 유형이 존재할 수 있다.As discussed above, there are two types of I2NSF interfaces that can be used to provide security policies, as follows:

- I2NSF 사용자와 응용 프로그램 간의 인터페이스 및 보안 컨트롤러 (Consumer-Facing Interface): NSF 데이터 및 서비스 사용자와 네트워크 운영 관리시스템(또는 보안 제어기) 사이에 통신 채널을 제공하는 서비스 지향 인터페이스. - I2NSF Consumer-Facing Interface: A service-oriented interface that provides a communication channel between NSF data and service users and the network operations management system (or security controller).

I2NSF Consumer-Facing Interface는 보안 정보가 다양한 애플리케이션(예를 들면: OpenStack 또는 다양한 BSS / OSS 구성 요소)과 보안 컨트롤러간의 교환에 사용될 수 있다. Consumer-Facing Interface의 설계 목표는 보안 서비스의 스펙을 구현과 분리하는데 있다.The I2NSF Consumer-Facing Interface can be used to exchange security information between various applications (e.g. OpenStack or various BSS/OSS components) and a security controller. The design goal of the Consumer-Facing Interface is to separate the specification of security services from their implementation.

- NSF 간의 인터페이스(예를 들면: 방화벽, 침입 방지 또는 안티 바이러스) 및 보안 컨트롤러 (NSF-Facing Interface): NSF-Facing Interface는 보안 관리 체계를 NSF 집합과 여러 가지 구현에서 분리하는 데 사용되며 NSF가 구현되는 방식(예를 들면: 가상 머신 또는 실제 appliances 등)에서 독립적이다.- Interface between NSFs (e.g. firewall, intrusion prevention or anti-virus) and security controller (NSF-Facing Interface): The NSF-Facing Interface is used to decouple the security management system from the set of NSFs and their various implementations, and is independent of how the NSFs are implemented (e.g. virtual machines or physical appliances, etc.).

이하, 연관된 I2NSF 정책 객체와 함께 네트워크 보안, 콘텐츠 보안 및 공격 완화 능력에 대한 객체 지향 정보 모델에 대해 살펴보도록 한다.Below, we will explore an object-oriented information model for network security, content security, and attack mitigation capabilities along with associated I2NSF policy objects.

본 명세서에서 정보 모델에 사용되는 용어는 다음과 같이 정의될 수 있다The terms used in the information model in this specification can be defined as follows:

AAA: Access control, Authorization, AuthenticationAAA: Access control, Authorization, Authentication

ACL: Access Control ListACL: Access Control List

(D)DoD: (Distributed) Denial of Service (attack)(D)DoD: (Distributed) Denial of Service (attack)

ECA: Event-Condition-Action ECA: Event-Condition-Action

FMR: First Matching Rule (resolution strategy)FMR: First Matching Rule (resolution strategy)

FW: FirewallFW: Firewall

GNSF: Generic Network Security FunctionGNSF: Generic Network Security Function

HTTP: HyperText Transfer ProtocolHTTP: HyperText Transfer Protocol

I2NSF: Interface to Network Security FunctionsI2NSF: Interface to Network Security Functions

IPS: Intrusion Prevention SystemIPS: Intrusion Prevention System

LMR: Last Matching Rule (resolution strategy)LMR: Last Matching Rule (resolution strategy)

MIME: Multipurpose Internet Mail ExtensionsMIME: Multipurpose Internet Mail Extensions

NAT: Network Address TranslationNAT: Network Address Translation

NSF: Network Security FunctionNSF: Network Security Function

RPC: Remote Procedure CallRPC: Remote Procedure Call

SMA: String Matching AlgorithmSMA: String Matching Algorithm

URL: Uniform Resource LocatorURL: Uniform Resource Locator

VPN: Virtual Private NetworkVPN: Virtual Private Network

목적purpose

NSF를 I2NSF 프레임워크에 등록 : I2NSF 프레임워크의 개발자 관리 시스템(DMS)은 일반적으로 NSF 공급업체에 의해 운영되며, 등록 인터페이스를 사용하여 NSF 공급업체에서 개발한 NSF를 보안 컨트롤러에 제공한다. DMS는 등록 인터페이스를 통해 NSF와 그 능력을 I2NSF 프레임워크에 등록한다. 등록된 NSF에 대해 보안 컨트롤러는 해당 NSF의 능력 카탈로그를 유지 관리한다.Registering NSFs with I2NSF Framework: The Developer Management System (DMS) of the I2NSF framework is typically operated by the NSF vendor, and provides the NSFs developed by the NSF vendor to the Security Controller using the registration interface. The DMS registers the NSF and its capabilities with the I2NSF framework through the registration interface. For a registered NSF, the Security Controller maintains a capabilities catalog of that NSF.

등록된 NSF의 능력 업데이트: NSF가 보안 컨트롤러에 등록된 후에는 나중에 NSF의 능력에 대한 일부 수정이 필요할 수 있다. 이 경우 DMS는 등록 인터페이스를 사용하여 NSF의 능력을 업데이트하며, 이 업데이트를 NSF의 카탈로그에 반영해야 한다.Updating the capabilities of a registered NSF: After an NSF is registered with a security controller, some modifications to the capabilities of the NSF may be required later. In this case, the DMS uses the registration interface to update the capabilities of the NSF, and this update must be reflected in the NSF's catalog.

DMS에 필요한 몇 가지 능력 문의 : I2NSF 사용자의 보안 서비스 요청을 처리하기 위해 일부 보안 능력이 필요한 경우, Security Controller는 등록된 NSF를 검색하여 필요한 능력을 제공할 수 있는 NSF를 찾는다. 그러나 보안 컨트롤러는 등록된 NSF 중에서 필요한 능력을 가진 NSF를 찾지 못할 수 있다. 이 경우 보안 컨트롤러는 등록 인터페이스를 통해 필요한 보안 능력을 제공할 수 있는 추가 NSF를 DMS에 요청해야 한다.Ask DMS for some capabilities: If some security capabilities are required to process a security service request from an I2NSF user, the Security Controller searches the registered NSFs to find an NSF that can provide the required capabilities. However, the Security Controller may not find an NSF with the required capabilities among the registered NSFs. In this case, the Security Controller should request additional NSFs that can provide the required security capabilities from the DMS through the registration interface.

도 3은 본 명세서가 적용될 수 있는 I2NSF Registration Interface Information Model의 예시이다.Figure 3 is an example of an I2NSF Registration Interface Information Model to which this specification can be applied.

I2NSF 등록 인터페이스는 I2NSF 프레임워크에서 보안 컨트롤러(Security Controller) 및 개발자 관리 시스템(Developer's Management System(DMS))에 의해 사용된다. 도 3을 참조하면, NSF 능력 등록과 NSF 능력 쿼리의 두 가지 하위 모듈로 구성된 I2NSF 등록 인터페이스의 정보의 모델 각 하위 모델은 위에 열거된 작업에 사용된다. 이하에서 각 하위 모델에 대한 심층적인 설명을 제공한다.The I2NSF registration interface is used by the Security Controller and the Developer's Management System (DMS) in the I2NSF framework. Referring to Fig. 3, the information model of the I2NSF registration interface, which consists of two sub-modules: NSF Capability Registration and NSF Capability Query, is used for the tasks listed above. An in-depth description of each sub-model is provided below.

NSF Capability RegistrationNSF Capability Registration

도 4는 본 명세서가 적용될 수 있는 NSF Capability Registration Sub-Model의 예시이다.Figure 4 is an example of an NSF Capability Registration Sub-Model to which this specification can be applied.

도 4를 참조하면, 이 하위 모델은 DMS가 NSF를 보안 컨트롤러에 등록하기 위해 사용한다. 도 4는 이러한 서브모듈이 어떻게 구성되는지를 보여준다. 도 4에서 가장 중요한 부분은 NSF 능력이며, 이는 등록될 NSF가 제공할 수 있는 능력의 집합을 명시한다. NSF 이름에는 지정된 능력의 집합을 가진 NSF의 고유한 이름이 포함되어 있다. NSF를 등록할 때, DMS는 NSF와의 네트워크 통신을 가능하게 하는 데 필요한 NSF의 네트워크 액세스 정보를 추가로 포함할 수 있다. 이하에서 NSF 능력 정보와 NSF 액세스 정보를 더 자세히 설명한다.Referring to Fig. 4, this sub-model is used by the DMS to register an NSF with the security controller. Fig. 4 shows how these sub-modules are structured. The most important part in Fig. 4 is the NSF capability, which specifies the set of capabilities that the NSF to be registered can provide. The NSF name contains a unique name of the NSF with the specified set of capabilities. When registering an NSF, the DMS may additionally include the network access information of the NSF that is necessary to enable network communication with the NSF. The NSF capability information and the NSF access information are described in more detail below.

NSF Capability InformationNSF Capability Information

도 5는 본 명세서가 적용될 수 있는 NSF Capability Information의 예시이다.Figure 5 is an example of NSF Capability Information to which this specification can be applied.

NSF 능력 정보는 기본적으로 NSF의 보안 능력을 설명한다. 도 5를 참조하면, SF의 능력 객체를 보여준다. [capability-dm]에 정의된 NSF 능력의 정보 모델에 따라 동일한 I2NSF 보안 능력을 공유한다: 시간 능력, 이벤트 능력, 조건 능력, 작업 능력, 해결 전략 능력, 기본 작업 능력 및 IPsec 방법 [i2nsf-ipsec]. 또한 NSF 능력 정보에는 도 5와 같이 NSF의 성능(performance) 능력이 추가적으로 포함되어 있다.NSF capability information basically describes the security capability of NSF. Referring to Fig. 5, it shows the capability object of SF. According to the information model of NSF capability defined in [capability-dm], it shares the same I2NSF security capabilities: time capability, event capability, condition capability, operation capability, resolution strategy capability, basic operation capability, and IPsec method [i2nsf-ipsec]. In addition, NSF capability information additionally includes the performance capability of NSF, as shown in Fig. 5.

capability-dmcapability-dm / / i2nsf-ipseci2nsf-ipsec

도 6은 본 명세서의 일 실시 예에 따른 I2NSF Framework에서 NSF의 능력을 예시한다. 도 6은 본 명세서의 일 실시 예에 따른 I2NSF Framework에서 NSF의 능력을 예시한다.FIG. 6 illustrates the capabilities of an NSF in the I2NSF Framework according to an embodiment of the present disclosure. FIG. 6 illustrates the capabilities of an NSF in the I2NSF Framework according to an embodiment of the present disclosure.

도 6을 참조하면, NSF 개발자의 네트워크 운영 관리 (Network Operator Management, Mgmt) 시스템은 NSF와 네트워크 보안 장치가 지원할 수 있는 능력을 등록할 수 있다. 이러한 방식으로 NSF를 등록하기 위해 개발자 Mgmt 시스템은 등록 인터페이스를 통해 이 표준화된 능력의 양(YANG) 데이터 모델을 활용한다. 이러한 네트워크 보안 장치의 능력은 중앙에서 유지 관리를 함으로써, 보안 장치는 쉽게 관리될 수 있다.Referring to Figure 6, the Network Operator Management (Mgmt) system of the NSF developer can register the capabilities that the NSF and the network security device can support. In order to register the NSF in this way, the developer Mgmt system utilizes the YANG data model of this standardized capability through the registration interface. By maintaining the capabilities of these network security devices centrally, the security devices can be easily managed.

NSF-Facing 인터페이스는 일반적인 네트워크 보안 능력[draft-ietf-i2nsf-nsf-nsf-face-dm]의 보안 정책 규칙을 구성하는 데 사용되며, NSF 모니터링 인터페이스는 각각 고급 네트워크 보안 능력[draft-dong-i2nsf-asf-asf-config]의 보안 정책 규칙을 구성하는 데 사용될 수 있다.The NSF-Facing interface is used to configure security policy rules of general network security capabilities [draft-ietf-i2nsf-nsf-nsf-face-dm], and the NSF monitoring interface can be used to configure security policy rules of advanced network security capabilities [draft-dong-i2nsf-asf-asf-config] respectively.

네트워크 관리자가 악의적인 사용자를 차단하기 위한 보안 정책 규칙을 적용하는 경우, 필요한 모든 규칙을 NSF에 하나씩 적용하는 것은 엄청난 부담이 될 수 있다. 이러한 문제는 NSF의 능력을 관리함으로써 해결될 수 있다. When a network administrator applies security policy rules to block malicious users, it can be a huge burden to apply all the necessary rules to the NSF one by one. This problem can be solved by managing the capabilities of the NSF.

예를 들어, 네트워크 관리자가 IPv6으로 악의적인 사용자를 차단하려는 경우, 네트워크 관리자는 I2NSF 사용자(즉, 웹 브라우저나 소프트웨어)를 사용하여 Mgmt 시스템으로 사용자를 차단하는 보안 정책 규칙을 전송할 수 있다.For example, if a network administrator wants to block malicious users over IPv6, the network administrator can use an I2NSF user (i.e., a web browser or software) to send a security policy rule to the Mgmt system that blocks the user.

네트워크 운영자 관리 시스템은 보안 정책 규칙을 수신하면, 해당 보안 정책 규칙을 적절한 NSF(즉, 개발자 관리 시스템 A의 NSF-m 및 개발자 관리 시스템 B의 NSF-1)에 자동으로 전송하여 필요한 능력을 지원할 수 있다(즉, IPv6). 따라서 I2NSF 사용자는 규칙이 적용되는 NSF를 고려할 필요가 없다.When the network operator management system receives a security policy rule, it can automatically forward the security policy rule to the appropriate NSF (i.e., NSF-m of developer management system A and NSF-1 of developer management system B) to support the required capability (i.e., IPv6). Therefore, the I2NSF user does not need to consider the NSF to which the rule applies.

만일, NSF가 악의적인 패킷과 마주치는 경우, 네트워크 관리자가 NSF에 악의적인 패킷을 하나씩 차단하는 규칙을 적용하는 것은 엄청난 부담이 될 수 있다. 이러한 문제는 NSF의 능력을 관리함으로써 해결될 수 있다.If the NSF encounters a malicious packet, it can be a huge burden for the network administrator to apply rules to the NSF to block the malicious packets one by one. This problem can be solved by managing the capabilities of the NSF.

예를 들어, NSF는 의심스러운 IPv4 패킷을 발견한 경우, 특정 규칙 및/또는 구성을 변경하기 위해 의심스러운 IPv4 패킷에 대한 정보를 네트워크 운영 관리 시스템에 요청할 수 있다. 네트워크 운영 관리 시스템은 상기 정보를 수신한 경우, 의심스러운 IPv4 패킷에 대한 정보를 검사할 수 있다.광범위한 패킷이 악의적인 패킷으로 결정되는 경우, Mgmt System은 보안 정책 규칙을 만들어 적절한 NSF(즉, Developer's Mgmt System A의 NSF-1과 Developer's Mgmt System B의 NSF-1과 NSF-n)에 전송하여, 이를 관리하기 위한 능력을 지원할 수 있다. 이를 통해, 악성 패킷을 차단하는 새로운 보안 정책 규칙은 사람의 개입없이 적절한 NSF에 적용될 수 있다.For example, if the NSF detects a suspicious IPv4 packet, the NSF can request information about the suspicious IPv4 packet to the Network Operations Management System in order to change certain rules and/or configurations. The Network Operations Management System, upon receiving the above information, can examine the information about the suspicious IPv4 packet. If a large number of packets are determined to be malicious packets, the Mgmt System can support the ability to manage them by creating a security policy rule and sending it to the appropriate NSF (i.e., NSF-1 of Developer's Mgmt System A and NSF-1 and NSF-n of Developer's Mgmt System B). In this way, the new security policy rule to block the malicious packet can be applied to the appropriate NSF without human intervention.

도 7은 본 명세서의 일 실시 예에 따른 NSF 능력을 위한 양 데이터 모델 구조를 예시한다.FIG. 7 illustrates a two-data model structure for NSF capabilities according to one embodiment of the present specification.

도 7을 참조하면, 양 데이터 모델에는 NSF 능력이 포함되어 있다. NSF 능력은 시간 능력, 이벤트 능력, 조건 능력, 동작 능력, 해결 전략 능력 및 기본 동작 능력을 포함한다.Referring to Figure 7, the two data models include NSF capabilities. NSF capabilities include time capabilities, event capabilities, conditional capabilities, action capabilities, resolution strategy capabilities, and basic action capabilities.

시간 능력은 I2NSF 정책 규칙의 실행 시기를 지정하는 능력을 지정하는 데 사용된다. 시간 능력은 절대적인 시간과 주기적인 시간의 관점에서 정의된다. 절대적인 시간은 시작 또는 종료의 정확한 시간을 의미한다. 주기적인 시간은 낮, 주 또는 달과 같은 반복된 시간을 의미한다.Time capabilities are used to specify the ability to specify when an I2NSF policy rule is to be executed. Time capabilities are defined in terms of absolute time and periodic time. Absolute time means the exact time of the start or end. Periodic time means a recurring time, such as a day, week, or month.

이벤트 능력은 I2NSF 정책 규칙의 조건(condition) 실행을 트리거하는 방법을 지정하기 위해, 사용된다.Event capabilities are used to specify how to trigger the execution of a condition in an I2NSF policy rule.

이렇게 정의된 이벤트 능력은 시스템 이벤트 및 시스템 알람로 정의된다. 이벤트 능력은 특정 공급업체 조건 능력에 따라 확장될 수 있다. 이벤트 능력은 [draf-ietf-i2nsf-capability]에 자세히 설명되어 있다.Event capabilities defined in this way are defined as system events and system alarms. Event capabilities can be extended based on specific vendor conditional capabilities. Event capabilities are described in detail in [draf-ietf-i2nsf-capability].

조건 능력은 해당 (발현된) I2NSF 정책 규칙과 관련된 동작 셋(set)을 실행할 수 있는지 여부를 결정하기 위해 알려진 속성, 특징 및/또는 값 집합과 비교할 속성, 특징 및/또는 값의 집합의 능력을 지정하는 데 사용된다. 조건 능력은 일반적인 네트워크 보안 능력과 고급 네트워크 보안 능력으로 분류된다.Conditional capabilities are used to specify the ability of a set of attributes, characteristics, and/or values to be compared against a known set of attributes, characteristics, and/or values to determine whether a set of actions associated with a given (expressed) I2NSF policy rule can be executed. Conditional capabilities are categorized into general network security capabilities and advanced network security capabilities.

일반적인 네트워크 보안 능력을 위한, 조건 능력은 IPv4 능력, IPv6 능력, TCP 능력, UDP 능력, ICMP 능력으로 정의될 수 있다. 고급 네트워크 보안 능력의 상태 능력은 안티바이러스 능력, 안티 디도스 능력, IPS 능력, HTTP 능력, VoIP/VoLTE 능력으로 정의 될 수 있다. 조건 능력은 특정 공급업체 조건 능력에 따라 확장될 수 있다. 조건 능력은 [draf-ietf-i2nsf-capability]에 자세히 설명되어 있다.For general network security capabilities, conditional capabilities can be defined as IPv4 capabilities, IPv6 capabilities, TCP capabilities, UDP capabilities, and ICMP capabilities. For advanced network security capabilities, conditional capabilities can be defined as antivirus capabilities, anti-DDoS capabilities, IPS capabilities, HTTP capabilities, and VoIP/VoLTE capabilities. Conditional capabilities can be extended by specific vendor conditional capabilities. Conditional capabilities are described in detail in [draf-ietf-i2nsf-capability].

동작(Action) 능력은 이벤트 및 조건이 충족될 때, 흐름 기반 NSF의 측면을 제어하고 모니터링하는 방법의 능력을 지정하기 위해 사용된다. 동작 능력은 수신 작용 능력, 송신 작용 능력 및 로그 작용 능력으로 정의될 수 있다. 특정 공급업체의 동작 능력에 따라 동작 능력은 확장될 수 있다. 동작 능력은 [draft-ietf-i2nsf-1991]에 자세히 설명되어 있다.Action capabilities are used to specify the ability to control and monitor aspects of a flow-based NSF when events and conditions are met. Action capabilities can be defined as receive action capabilities, send action capabilities, and log action capabilities. Action capabilities can be extended based on the action capabilities of a particular vendor. Action capabilities are described in detail in [draft-ietf-i2nsf-1991].

해결 전략(Resolution strategy) 능력은 특정 NSF가 일치하거나, 특정 NSF에 포함된 동일하거나 다른 정책 규칙의 동작 사이에 발생하는 충돌을 해결하는 방법을 지정하는 데 사용된다. 해결 전략 능력은 FMR(First Matching Rule), LMR(Last Matching Rule), PMR(Priority Matching Rule), PMR(Priority Matching Rule) with Errors(PMRE) 및 PMRN(Priority Matching Rule with No Errors)으로 정의될 수 있다. 해결 전략 능력은 특정 공급업체의 동작 능력에 따라 확장될 수 있다. 해결 전략 능력은 [draf-ietf-i2nsf-capability]에 자세히 설명되어 있다.Resolution strategy capability is used to specify how to resolve conflicts that occur between specific NSF matches or between the actions of identical or different policy rules contained in a specific NSF. Resolution strategy capabilities can be defined as First Matching Rule (FMR), Last Matching Rule (LMR), Priority Matching Rule (PMR), Priority Matching Rule (PMR) with Errors (PMRE), and Priority Matching Rule with No Errors (PMRN). Resolution strategy capabilities can be extended based on the operational capabilities of a specific vendor. Resolution strategy capabilities are detailed in [draf-ietf-i2nsf-capability].

수신한 패킷과 일치하는 규칙이 없을 때, I2NSF 정책 규칙을 실행하는 방법을 지정하기 위해, 기본 동작(Default action) 능력이 사용된다. 기본 동작 능력은 패스, 드롭, 거부, 경고 및 미러로 정의 될 수 있다. 기본 동작 능력은 특정 공급업체 동작 능력에 따라 확장될 수 있다. 기본 동작 능력은 [draf-ietf-i2nsf-capability]에 자세히 설명되어 있다.The default action capability is used to specify how to execute I2NSF policy rules when no rule matches the received packet. The default action capability can be defined as pass, drop, reject, warn, and mirror. The default action capability can be extended by specific vendor action capabilities. The default action capability is described in detail in [draf-ietf-i2nsf-capability].

IPsec 메서드(method) 능력은 보안 통신을 위한 인터넷 키 교환(IKE) 지원 방법의 능력을 지정하는 데 사용된다. 기본 동작 능력은 IKE 및 IKE-less로 정의될 수 있다. 기본 동작 능력은 특정 공급업체 동작 능력에 따라 확장될 수 있다. 기본 동작 능력은 [draft-ietf-i2nsf-sdn-ipsec-flow-protection]에 자세히 설명되어 있다.IPsec method capability is used to specify the capability of the Internet Key Exchange (IKE) method for secure communication. The basic operation capability can be defined as IKE and IKE-less. The basic operation capability can be extended by specific vendor operation capabilities. The basic operation capability is described in detail in [draft-ietf-i2nsf-sdn-ipsec-flow-protection].

Performance CapabilitiesPerformance Capabilities

도 8은 본 명세서가 적용될 수 있는 Performance Capability의 예시이다. 도 8을 참조하면, 이 정보는 NSF의 처리 능력을 나타낼 수 있다. 각 NSF의 현재 작업부하 상태가 NSF 모니터링[i2nsf-monitoring]을 통해 수집되고 있다고 가정하는 경우, NSF의 이 능력 정보를 사용하여 NSF의 현재 작업부하와 비교하여 NSF가 혼잡 상태에 있는지 여부를 판단할 수 있다. 더욱이 이 정보는 NSF에서 이용할 수 있는 처리 능력 등 각 자원의 유형별 가용량을 명시할 수 있다(등록 인터페이스는 생성된 인스턴스의 사용량 및 한계를 제어하고 상태에 따라 적절한 요청을 할 수 있다). 도 8에서 설명한 바와 같이, 이 정보는 처리와 대역폭의 두 가지 항목으로 구성된다. 처리 정보는 NSF의 가용 처리 능력을 설명한다. 대역폭이 사용 가능한 네트워크에 대한 정보를 설명할 수 있다.Fig. 8 is an example of Performance Capability to which the present specification can be applied. Referring to Fig. 8, this information can represent the processing capability of the NSF. Assuming that the current workload status of each NSF is collected through NSF monitoring [i2nsf-monitoring], this capability information of the NSF can be used to determine whether the NSF is in a congested state by comparing it with the current workload of the NSF. Furthermore, this information can specify the availability of each type of resource, such as the processing capability available to the NSF (the registration interface can control the usage and limits of the created instances and make appropriate requests according to the status). As described in Fig. 8, this information consists of two items: processing and bandwidth. The processing information describes the available processing capability of the NSF. It can describe information about the network with available bandwidth.

NSF Access InformationNSF Access Information

NSF 액세스 정보에는 NSF와 통신하는 데 필요한 IPv4 주소, IPv6 주소, 포트 번호 및 지원되는 전송 프로토콜(예: VXLAN(Virtual Extensible LAN) [RFC 7348], VXLAN용 일반 프로토콜 확장[VXLAN-GPE]이 포함되어 있다. 본 명세서에서 설 NSF 액세스 정보는 특정 NSF 인스턴스(즉, NSF 액세스 정보는 전체 시스템에서 NSF 인스턴스의 서명(유일한 식별자))를 식별하는 데 사용될 수 있다.NSF access information includes the IPv4 address, IPv6 address, port number, and supported transport protocol (e.g., Virtual Extensible LAN (VXLAN) [RFC 7348], Generic Protocol Extensions for VXLAN [VXLAN-GPE]) required to communicate with the NSF. The NSF access information described in this specification can be used to identify a specific NSF instance (i.e., the NSF access information is a signature (unique identifier) of an NSF instance in the entire system).

NSF Capability QueryNSF Capability Query

보안 컨트롤러는 I2NSF 사용자의 보안 서비스 요청을 처리하기 위해 몇 가지 추가 능력을 요구할 수 있지만, 등록된 NSF 중 필요한 능력을 가진 것이 없을 수 있다. 이 경우 보안 컨트롤러는 NSF 능력 정보 하위 모델을 사용하여 필요한 능력에 대해 설명하고, DMS에 이러한 능력을 제공할 수 있는 NSF에 대한 쿼리를 전송할 수 있다.A security controller may require some additional capabilities to process a security service request from an I2NSF user, but none of the registered NSFs may have the required capabilities. In this case, the security controller can use the NSF Capability Information submodel to describe the required capabilities and query the DMS for an NSF that can provide these capabilities.

Data ModelData Model

1. I2NSF Registration Interface1. I2NSF Registration Interface

도 8은 본 명세서가 적용될 수 있는 YANG Tree of I2NSF Registration Interface의 예시이다.Figure 8 is an example of a YANG Tree of I2NSF Registration Interface to which this specification can be applied.

도 8을 참조하면, I2NSF 등록 인터페이스는 다음과 같은 목적으로 사용된다. 개발자 관리 시스템(DMS)은 등록 인터페이스를 통해 NSF와 그 능력을 보안 컨트롤러에 등록한다. Security Controller가 일부 필요한 능력을 제공할 수 있는 등록된 NSF 중에서 NSF를 찾지 못하는 경우, Security Controller는 등록 인터페이스를 사용하여 필요한 능력을 가진 NSF에 대해 DMS를 쿼리한다. 다음 절에서는 이러한 운영을 지원하는 YANG 데이터 모델을 설명한다. Referring to Figure 8, the I2NSF registration interface is used for the following purposes. The Developer Management System (DMS) registers an NSF and its capabilities with the Security Controller through the registration interface. If the Security Controller cannot find an NSF among the registered NSFs that can provide some required capabilities, the Security Controller uses the registration interface to query the DMS for an NSF that has the required capabilities. The following section describes the YANG data model that supports these operations.

(1) NSF Capability Registration(1) NSF Capability Registration

도 9는 본 명세서가 적용될 수 있는 YANG Tree of NSF Capability Registration Module의 예시이다. 도 9를 참조하면, 보안 컨트롤러에 NSF를 등록할 때 DMS는 NSF가 제공할 수 있는 능력을 설명하기 위해 이 모듈이 사용될 수 있다. DMS는 NSF와 네트워크 연결을 위해 필요한 NSF의 네트워크 액세스 정보와 NSF의 능력 설명을 포함한다. Fig. 9 is an example of a YANG Tree of NSF Capability Registration Module to which the present specification can be applied. Referring to Fig. 9, when registering an NSF with a security controller, this module can be used by the DMS to describe the capabilities that the NSF can provide. The DMS includes the network access information of the NSF required for network connection with the NSF and the capability description of the NSF.

(2) NSF Capability Query(2) NSF Capability Query

도 10은 본 명세서가 적용될 수 있는 YANG Tree of NSF Capability Query Module의 예시이다. 도 10을 참조하면, 보안 컨트롤러는 I2NSF 사용자가 요청한 보안 서비스를 제공하기 위해 몇 가지 추가 능력을 요구할 수 있지만, 등록된 NSF 중 필요한 능력을 가진 것이 없을 수 있다. 이 경우 보안 컨트롤러는 이 모듈을 사용하여 필요한 능력에 대해 설명한 다음 이러한 능력을 제공할 수 있는 NSF에 대해 DMS를 쿼리한다. NSF 능력 쿼리를 보내려면 NETCONF RPC를 사용할 수 있다. 입력 데이터는 query-i2nsf-capability-info이고 출력 데이터는 nsf-access-info이다. 도 10에서 ietf-i2nsf-capability는 [capability-dm]에 정의된 모듈을 가리킨다.FIG. 10 is an example of a YANG Tree of NSF Capability Query Module to which the present specification can be applied. Referring to FIG. 10, a security controller may require some additional capabilities to provide a security service requested by an I2NSF user, but none of the registered NSFs may have the required capabilities. In this case, the security controller uses this module to describe the required capabilities and then queries the DMS for an NSF that can provide these capabilities. NETCONF RPC can be used to send an NSF capability query. The input data is query-i2nsf-capability-info and the output data is nsf-access-info. In FIG. 10, ietf-i2nsf-capability refers to a module defined in [capability-dm].

2. NSF Capability Information2. NSF Capability Information

도 11은 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Capability Information의 예시이다. 도 11을 참조하면, 전술한 nsf-capability-info의 확장된 구조가 예시된다. ietf-i2nsf-capability는 [capability-dm]에 정의된 모듈을 가리킨다. 성능 능력은 NSF의 성능 능력을 지정하는 데 사용된다.Fig. 11 is an example of YANG Tree of I2NSF NSF Capability Information to which the present specification can be applied. Referring to Fig. 11, an extended structure of the above-described nsf-capability-info is exemplified. ietf-i2nsf-capability points to a module defined in [capability-dm]. Capability is used to specify the performance capability of NSF.

도 12는 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Performance Capability의 예시이다. 도 12는 전술한 nsf-performance-capability의 예시이다.Fig. 12 is an example of a YANG Tree of I2NSF NSF Performance Capability to which the present specification can be applied. Fig. 12 is an example of the nsf-performance-capability described above.

도 12를 참조하면, 이 모듈은 NSF를 등록하거나 시작할 때 NSF의 성능 능력을 지정하는 데 사용된다.Referring to Figure 12, this module is used to specify the performance capabilities of an NSF when registering or starting an NSF.

3. NSF Access Information3. NSF Access Information

도 13은 본 명세서가 적용될 수 있는 YANG Tree of I2NSF NSF Access Informantion의 예시이다.Figure 13 is an example of a YANG Tree of I2NSF NSF Access Informantion to which the present specification can be applied.

도 13을 참조하면, 이 모듈에는 NSF와의 네트워크 통신을 활성화하는 데 필요한 NSF의 네트워크 액세스 정보가 포함되어 있다.Referring to Figure 13, this module contains network access information of the NSF required to enable network communication with the NSF.

YANG Data ModulesYANG Data Modules

도 14는 본 명세서가 적용될 수 있는 Registration Interface YANG Data Model의 예시이다. 도 14를 참조하면, 보안 컨트롤러와 개발자 관리 시스템 사이의 등록 인터페이스를 위한 데이터 모델의 YANG 모듈을 제공할 수 있다.Fig. 14 is an example of a Registration Interface YANG Data Model to which the present specification can be applied. Referring to Fig. 14, a YANG module of a data model for a registration interface between a security controller and a developer management system can be provided.

Security ConsiderationsSecurity Considerations

본 명세서에 명시된 YANG 모듈은 NETCONF [RFC6241] 또는 RESTCONF[RFC8040]와 같은 네트워크 관리 프로토콜을 통해 접속하도록 설계된 데이터 스키마를 정의한다. 가장 낮은 NETCONF 계층은 보안 전송 계층이며, 필요한 보안 전송은 보안 쉘(SSH) [RFC6242]이다. 최저 RESTCONF 계층은 HTTPS이며, 필요한 보안 전송은 TLS [RFC8446]이다.The YANG module specified in this specification defines a data schema designed to be accessed via network management protocols such as NETCONF [RFC6241] or RESTCONF [RFC8040]. The lowest NETCONF layer is a secure transport layer, and the required secure transport is Secure Shell (SSH) [RFC6242]. The lowest RESTCONF layer is HTTPS, and the required secure transport is TLS [RFC8446].

NETCONF 액세스 제어 모델 [RFC8341]은 이용 가능한 모든 NETCONF 또는 RESTCONF 프로토콜 운영 및 컨텐츠의 사전 구성된 하위 집합으로 특정 NETCONF 또는 RESTCONF 사용자에 대한 액세스를 제한하는 수단을 제공한다.The NETCONF Access Control Model [RFC8341] provides a means to restrict access for specific NETCONF or RESTCONF users to a pre-configured subset of all available NETCONF or RESTCONF protocol operations and content.

이 YANG 모듈에는 쓰기 가능/생성 가능/삭제 가능한 데이터 노드(즉, config true, 기본값)가 다수 정의되어 있다. 이러한 데이터 노드는 일부 네트워크 환경에서 민감하거나 취약한 것으로 간주될 수 있다. 적절한 보호 없이 이러한 데이터 노드에 대한 쓰기 작업(예: 편집-구성)은 네트워크 운영에 부정적인 영향을 미칠 수 있다. 다음은 하위 트리와 데이터 노드 및 민감도/취약성이다.This YANG module defines a number of data nodes that are writable/creable/deletable (i.e. config true, the default). These data nodes may be considered sensitive or vulnerable in some network environments. Without proper protection, write operations (e.g. edit-configure) to these data nodes may have negative impacts on network operation. Below are the subtrees and data nodes and their sensitivities/vulnerabilities.

o nsf-registrations: 공격자는 이를 이용하여 보안 컨트롤러에 합법적인 NSF 대신 손상되거나 악의적인 NSF를 등록할 수 있다.o nsf-registrations: An attacker can use this to register a compromised or malicious NSF instead of a legitimate NSF with the security controller.

o nsf-performance-capability: 공격자는 이것을 불법적으로 수정함으로써 대상 NSF의 성능 능력에 대한 잘못된 정보를 제공할 수 있다.o nsf-performance-capability: An attacker can illegally modify this to provide false information about the performance capabilities of the target NSF.

o nsf-capability-info: 공격자는 이를 불법적으로 수정함으로써 대상 NSF의 보안 기능에 대한 잘못된 정보를 제공할 수 있다.o nsf-capability-info: An attacker can illegally modify this to provide false information about the security capabilities of the target NSF.

o nsf-access-info: 공격자는 이것을 불법적으로 수정함으로써 대상 NSF의 잘못된 네트워크 액세스 정보를 제공할 수 있다.o nsf-access-info: An attacker can illegally modify this to provide incorrect network access information for the target NSF.

이 YANG 모듈의 일부 읽기 가능한 데이터 노드는 일부 네트워크 환경에서 민감하거나 취약한 것으로 간주될 수 있다. 따라서 이러한 데이터 노드에 대한 읽기 액세스(예: get, get-config 또는 알림을 통한)를 제어하는 것이 중요하다. 다음은 하위 트리와 데이터 노드 및 민감도/취약성이다.Some readable data nodes in this YANG module may be considered sensitive or vulnerable in some network environments. Therefore, it is important to control read access (e.g. via get, get-config or notification) to these data nodes. Below are the subtrees and data nodes and their sensitivities/vulnerabilities.

o nsf-registrations: 공격자는 이것을 가로채 등록된 NSF의 민감한 정보를 수집하려고 할 수 있다.o nsf-registrations: An attacker may intercept this and attempt to collect sensitive information about registered NSFs.

o nsf-performance-capability: 공격자는 대상 NSF의 성능 능력 정보를 수집하고 후속 공격에 정보를 오용할 수 있다.o nsf-performance-capability: Attackers can collect performance capability information of the target NSF and misuse the information for subsequent attacks.

o nsf-capability-info: 공격자는 대상 NSF의 보안 기능 정보를 수집하고 후속 공격에 정보를 오용할 수 있다.o nsf-capability-info: Attackers can collect security capability information of the target NSF and misuse the information for subsequent attacks.

o nsf-access-info: 공격자는 대상 NSF의 네트워크 액세스 정보를 수집하고 후속 공격에 정보를 오용할 수 있다.o nsf-access-info: Attackers can collect network access information of the target NSF and misuse the information for subsequent attacks.

이 YANG 모듈의 RPC 작동은 일부 네트워크 환경에서 민감하거나 취약한 것으로 간주될 수 있다. 그러므로 이러한 동작에 대한 접근을 통제하는 것이 중요하다. 다음은 동작 및 그 민감도/취약성이다.The RPC operations of this YANG module may be considered sensitive or vulnerable in some network environments. Therefore, it is important to control access to these operations. The operations and their sensitivities/vulnerabilities are as follows:

o nsf-capability-query: 공격자는 이 RPC 작업을 이용하여 DMS의 가용성을 저하시키거나 DMS로부터 일부 관련 NSF의 정보를 수집할 수 있다.o nsf-capability-query: An attacker can use this RPC operation to degrade the availability of the DMS or collect some relevant NSF information from the DMS.

도 15는 본 명세서가 적용될 수 있는 일 실시예이다.Figure 15 is an example of an embodiment to which this specification can be applied.

도 15를 참조하면, 네트워크 보안 기능(NSF: Network Secure Function)을 관리하는 보안 관리 시스템은 개발자 관리 시스템, I2NSF(Interface to Network Security Functions) 사용자 및 보안 컨트롤러를 포함한다. 개발자 관리 시스템과 보안 컨트롤러는 등록 인터페이스를 통해 연결될 수 있다. 보다 자세하게, 상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함할 수 있다.Referring to FIG. 15, a security management system for managing a Network Secure Function (NSF) includes a developer management system, an I2NSF (Interface to Network Security Functions) user, and a security controller. The developer management system and the security controller can be connected via a registration interface. More specifically, the registration interface can include 1) a first model for registering the capability of the NSF to the security controller, and 2) a second model for requesting the additional NSF to the developer management system.

1. 개발자 관리 시스템은 NSF 공급업체(vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송한다.1. The developer management system sends a first registration request message to the Security Controller through the registration interface to request registration of the NSF provided from the NSF vendor.

2. 개발자 관리 시스템은 I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신한다. 예를 들어, 보안 컨트롤러는 I2NSF 소비자-직면 인터페이스를 통해 I2NSF 사용자와 연결될 수 있다.2. The developer management system receives a request message for requesting an additional NSF related to the required capabilities through the registration interface, if there is no NSF among the registered NSFs from the security controller that provides the required capabilities based on a security service request from an I2NSF (Interface to Network Security Functions) user. For example, the security controller can be connected to an I2NSF user through the I2NSF consumer-facing interface.

3. 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송한다.3. As a security controller, a second registration request message is sent to request registration of the additional NSF as a response to the request message through the registration interface.

추가적으로, 등록된 NSF 능력의 갱신이 요구될 경우, 개발자 관리 시스템은 상기 보안 컨트롤러로부터 상기 등록된 NSF 능력의 갱신을 요청하기 위한 갱신 요청 메시지를 수신하고, 상기 보안 컨트롤러로 상기 등록 인터페이스를 통해, 상기 갱신 요청 메시지의 응답으로서, 갱신 메시지를 전송할 수 있다.Additionally, when a renewal of a registered NSF capability is required, the developer management system may receive a renewal request message from the security controller to request a renewal of the registered NSF capability, and transmit a renewal message to the security controller as a response to the renewal request message through the registration interface.

이상에서 설명된 실시 예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성하는 것도 가능하다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are combinations of the components and features of the present specification in a given form. Each component or feature should be considered optional unless explicitly stated otherwise. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, it is also possible to combine some components and/or features to form an embodiment of the present specification. The order of the operations described in the embodiments of the present specification may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment. It is obvious that claims that do not have an explicit citation relationship in the scope of the patent may be combined to form an embodiment or may be included as a new claim by post-application amendment.

본 명세서에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.Embodiments according to the present specification may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. In case of hardware implementation, an embodiment of the present specification may be implemented by one or more ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 이상에서 설명된 능력 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of implementation by firmware or software, an embodiment of the present specification may be implemented in the form of a module, procedure, function, etc. that performs the capabilities or operations described above. The software code may be stored in a memory and may be driven by a processor. The memory may be located inside or outside the processor and may exchange data with the processor by various means already known.

본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.It will be apparent to those skilled in the art that this specification may be embodied in other specific forms without departing from the essential characteristics of this specification. Accordingly, the above detailed description should not be construed in all respects as restrictive but as illustrative. The scope of this specification should be determined by a reasonable interpretation of the appended claims, and all changes within the equivalency range of this specification are intended to be included in the scope of this specification.

산업상 이용가능성Industrial applicability

본 명세서는 다양한 보안 관리 시스템에 적용될 수 있다.This specification can be applied to various security management systems.

Claims (16)

등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Security Function)을 관리하는 보안 관리 시스템에서, 개발자 관리 시스템(Developer's Management System)에 의해 등록하는 방법에 있어서,
NSF 공급업체(Vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 상기 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송하는 단계;
I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 상기 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 상기 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신하는 단계; 및
상기 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송하는 단계;
를 더 포함하며, 상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함하고,
상기 방법은,
네트워크 보안 관리자로부터, 상기 개발자 관리 시스템에 등록된 NSF들 중 특정한 NSF에 적용되는 보안 정책 규칙을 수신하는 단계를 더 포함하되,
상기 보안 정책 규칙은 상기 특정한 NSF에 의해서 감지된 악성 패킷에 기반하여 사용자 개입 없이 상기 네트워크 보안 관리자에 의해 자동으로 생성되어 전송되는, 등록 방법.
In a security management system that manages a network security function (NSF) through a registration interface, a method of registering by a developer's management system,
A step of transmitting a first registration request message to a Security Controller through the registration interface to request registration of the provided NSF based on the NSF provided from the NSF Vendor;
A step of receiving a request message for requesting an additional NSF related to the required capabilities through the registration interface, when there is no NSF among the NSFs registered by the security controller that provides the required capabilities based on a security service request from an I2NSF (Interface to Network Security Functions) user; and
A step of transmitting a second registration request message to the security controller through the registration interface as a response to the request message to request registration of the additional NSF;
, wherein the registration interface comprises 1) a first model for registering the capability of the NSF to the security controller, and 2) a second model for requesting the additional NSF to the developer management system.
The above method,
Further comprising a step of receiving, from a network security manager, a security policy rule applicable to a specific NSF among the NSFs registered in the developer management system,
A registration method wherein the above security policy rule is automatically generated and transmitted by the network security manager without user intervention based on malicious packets detected by the specific NSF.
제1 항에 있어서,
상기 보안 컨트롤러로부터 상기 등록된 NSF 능력의 갱신을 요청하기 위한 갱신 요청 메시지를 수신하는 단계; 및
상기 보안 컨트롤러로 상기 등록 인터페이스를 통해, 상기 갱신 요청 메시지의 응답으로서, 갱신 메시지를 전송하는 단계;
를 더 포함하는, 등록 방법.
In the first paragraph,
A step of receiving a renewal request message for requesting renewal of the registered NSF capability from the security controller; and
A step of transmitting a renewal message as a response to the renewal request message through the registration interface to the security controller;
A registration method further comprising:
제1 항에 있어서,
상기 제1 모델은
1) 등록될 수 있는 NSF의 고유한 이름을 나타내는 NSF 이름, 2) 상기 등록될 수 있는 NSF의 능력 집합을 나타내는 NSF 능력 정보 및 3) 상기 등록될 수 있는 NSF가 네트워크와 통신하기 위한 NSF 엑세스 정보를 포함하는, 등록 방법.
In the first paragraph,
The above first model
A registration method comprising: 1) an NSF name indicating a unique name of an NSF that can be registered, 2) NSF capability information indicating a set of capabilities of the NSF that can be registered, and 3) NSF access information for the NSF that can be registered to communicate with a network.
제3 항에 있어서,
상기 NSF 능력 정보는
시간 능력, 이벤트 능력, 조건 능력, 동작 능력, 해결 전략 능력 및 기본 동작 능력을 포함하는, 등록 방법.
In the third paragraph,
The above NSF capability information is
A registration method comprising time ability, event ability, condition ability, action ability, solution strategy ability and basic action ability.
제4 항에 있어서,
상기 NSF 능력 정보는
상기 등록될 수 있는 NSF의 처리능력을 나타내기 위한 퍼포먼스(performance) 능력 정보를 더 포함하는, 등록 방법.
In the fourth paragraph,
The above NSF capability information is
A registration method further comprising performance capability information for indicating the processing capability of the NSF that can be registered.
제5 항에 있어서,
상기 퍼포먼스 능력 정보는
상기 등록될 수 있는 NSF의 혼잡(congestion) 여부를 판단하기 위한, 1) 가용가능한 프로세싱 파워값 및 2) 이용가능한 네트워크와 관련된 대역폭(Bandwidth) 값을 포함하는, 등록 방법.
In clause 5,
The above performance capability information
A registration method including 1) an available processing power value and 2) a bandwidth value related to an available network, for determining whether the NSF that can be registered is congested.
제3 항에 있어서,
상기 요청 메시지는
상기 보안 컨트롤러가 상기 NSF 능력 정보를 이용하여 생성하는 상기 필요한 능력에 근거하는, 등록 방법.
In the third paragraph,
The above request message is
A registration method based on the required capabilities generated by the above security controller using the above NSF capability information.
제6 항에 있어서,
상기 NSF 능력 정보는
상기 이용가능한 네트워크와 보안 통신을 위한 인터넷 키 교환(IKE) 지원 방법의 능력을 지정하기 위한 IPsec 메서드(method) 능력 정보를 더 포함하는, 등록 방법.
In Article 6,
The above NSF capability information is
A registration method further comprising IPsec method capability information for specifying the capability of supporting Internet Key Exchange (IKE) for secure communication with the available network.
등록 인터페이스(Registration Interface)를 통해 네트워크 보안 기능(NSF: Network Security Function)을 관리하는 보안 관리 시스템에서, 개발자 관리 시스템(Developer's Management System)에 있어서,
신호를 송수신하기 위한 송수신기;
데이터를 저장하는 메모리; 및
상기 송수신기 및 상기 메모리를 제어하는 프로세서;를 포함하고,
상기 프로세서는
상기 송수신기를 통해, NSF 공급업체(Vendor)로부터 제공되는 NSF에 근거하여, 보안 컨트롤러(Security Controller)로 상기 등록 인터페이스를 통해, 상기 제공된 NSF의 등록을 요청하기 위한 제1 등록 요청 메시지를 전송하고,
I2NSF(Interface to Network Security Functions) 사용자의 보안 서비스 요청에 근거하여, 상기 보안 컨트롤러로부터 등록된 NSF 중에서 필요한(required) 능력(capabilities)을 제공하는 NSF가 없는 경우, 상기 등록 인터페이스를 통해 상기 필요한 능력과 관련된 추가적인 NSF를 요청하기 위한, 요청 메시지를 수신하며,
상기 보안 컨트롤러로, 상기 등록 인터페이스를 통해 상기 요청 메시지의 응답으로서 상기 추가적인 NSF의 등록을 요청하기 위한 제2 등록 요청 메시지를 전송하며,
상기 등록 인터페이스는 1) 상기 보안 컨트롤러에 상기 NSF의 능력을 등록하기 위한 제1 모델 및 2) 상기 개발자 관리 시스템에 상기 추가적인 NSF를 요청하기 위한 제2 모델을 포함하고,
상기 프로세서는,
네트워크 보안 관리자로부터, 상기 개발자 관리 시스템에 등록된 NSF들 중 특정한 NSF에 적용되는 보안 정책 규칙을 더 수신하되,
상기 보안 정책 규칙은 상기 특정한 NSF에 의해서 감지된 악성 패킷에 기반하여 사용자 개입 없이 상기 네트워크 보안 관리자에 의해 자동으로 생성되어 전송되는, 개발자 관리 시스템.
In a security management system that manages the Network Security Function (NSF) through the Registration Interface, in the Developer's Management System,
A transceiver for transmitting and receiving signals;
memory for storing data; and
A processor controlling the above transceiver and the above memory;
The above processor
Through the above transceiver, a first registration request message is transmitted to the Security Controller through the registration interface to request registration of the provided NSF based on the NSF provided from the NSF Vendor,
Based on a security service request from an I2NSF (Interface to Network Security Functions) user, if there is no NSF among the NSFs registered by the security controller that provides the required capabilities, a request message is received to request an additional NSF related to the required capabilities through the registration interface.
To the above security controller, a second registration request message is transmitted to request registration of the additional NSF as a response to the request message through the registration interface,
The above registration interface includes 1) a first model for registering the capability of the NSF to the security controller and 2) a second model for requesting the additional NSF to the developer management system.
The above processor,
Receive from the network security manager a security policy rule that applies to a specific NSF among the NSFs registered in the developer management system.
The above security policy rule is a developer management system that is automatically generated and transmitted by the network security manager without user intervention based on malicious packets detected by the above specific NSF.
제9 항에 있어서,
상기 프로세서는
상기 송수신기를 통해, 상기 보안 컨트롤러로부터 상기 등록된 NSF 능력의 갱신을 요청하기 위한 갱신 요청 메시지를 수신하고, 상기 보안 컨트롤러로 상기 등록 인터페이스를 통해, 상기 갱신 요청 메시지의 응답으로서, 갱신 메시지를 전송하는, 개발자 관리 시스템.
In Article 9,
The above processor
A developer management system for receiving, through the transceiver, an update request message for requesting the update of the registered NSF capability from the security controller, and transmitting, through the registration interface, an update message as a response to the update request message to the security controller.
제9 항에 있어서,
상기 제1 모델은
1) 등록될 수 있는 NSF의 고유한 이름을 나타내는 NSF 이름, 2) 상기 등록될 수 있는 NSF의 능력 집합을 나타내는 NSF 능력 정보 및 3) 상기 등록될 수 있는 NSF가 네트워크와 통신하기 위한 NSF 엑세스 정보를 포함하는, 개발자 관리 시스템.
In Article 9,
The above first model
A developer management system including 1) an NSF name indicating a unique name of an NSF that can be registered, 2) NSF capability information indicating a set of capabilities of the NSF that can be registered, and 3) NSF access information for the NSF that can be registered to communicate with a network.
제11 항에 있어서,
상기 NSF 능력 정보는
시간 능력, 이벤트 능력, 조건 능력, 동작 능력, 해결 전략 능력 및 기본 동작 능력을 포함하는, 개발자 관리 시스템.
In Article 11,
The above NSF capability information is
A developer management system that includes time capabilities, event capabilities, condition capabilities, action capabilities, solution strategy capabilities, and basic action capabilities.
제12 항에 있어서,
상기 NSF 능력 정보는
상기 등록될 수 있는 NSF의 처리능력을 나타내기 위한 퍼포먼스(performance) 능력 정보를 더 포함하는, 개발자 관리 시스템.
In Article 12,
The above NSF capability information is
A developer management system further comprising performance capability information for indicating the processing capability of the NSF that may be registered above.
제13 항에 있어서,
상기 퍼포먼스 능력 정보는
상기 등록될 수 있는 NSF의 혼잡(congestion) 여부를 판단하기 위한, 1) 가용가능한 프로세싱 파워값 및 2) 이용가능한 네트워크와 관련된 대역폭(Bandwidth) 값을 포함하는, 개발자 관리 시스템.
In Article 13,
The above performance capability information
A developer management system, including 1) available processing power value and 2) bandwidth value related to available network, for determining whether the NSF that can be registered above is congested.
제11 항에 있어서,
상기 요청 메시지는
상기 보안 컨트롤러가 상기 NSF 능력 정보를 이용하여 생성하는 상기 필요한 능력에 근거하는, 개발자 관리 시스템.
In Article 11,
The above request message is
A developer management system based on the required capabilities generated by the above security controller using the above NSF capability information.
제14 항에 있어서,
상기 NSF 능력 정보는
상기 이용가능한 네트워크와 보안 통신을 위한 인터넷 키 교환(IKE) 지원 방법의 능력을 지정하기 위한 IPsec 메서드(method) 능력 정보를 더 포함하는, 개발자 관리 시스템.
In Article 14,
The above NSF capability information is
A developer management system further comprising IPsec method capability information for specifying the capability of supporting Internet Key Exchange (IKE) methods for secure communications with the available networks.
KR1020200073605A 2019-07-24 2020-06-17 I2nsf registration interface yang data model Active KR102753854B1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20190089889 2019-07-24
KR1020190089889 2019-07-24
KR20200028915 2020-03-09
KR1020200028915 2020-03-09

Publications (2)

Publication Number Publication Date
KR20210012902A KR20210012902A (en) 2021-02-03
KR102753854B1 true KR102753854B1 (en) 2025-01-14

Family

ID=74572438

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200073605A Active KR102753854B1 (en) 2019-07-24 2020-06-17 I2nsf registration interface yang data model

Country Status (1)

Country Link
KR (1) KR102753854B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102737435B1 (en) * 2021-08-27 2024-12-04 성균관대학교산학협력단 Method and Apparatus for Security Management based on I2NSF Analytics Interface YANG Data Model

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101520A1 (en) 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network
US20210066759A1 (en) 2018-01-31 2021-03-04 Chen Shuangying Bipolar lead acid storage battery

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019088671A1 (en) * 2017-10-30 2019-05-09 성균관대학교 산학협력단 Method for providing network security service and apparatus therefor
WO2019098678A1 (en) * 2017-11-14 2019-05-23 성균관대학교 산학협력단 Method for providing security service and device therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101520A1 (en) 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network
US20210066759A1 (en) 2018-01-31 2021-03-04 Chen Shuangying Bipolar lead acid storage battery

Also Published As

Publication number Publication date
KR20210012902A (en) 2021-02-03

Similar Documents

Publication Publication Date Title
Jangjou et al. A comprehensive survey on security challenges in different network layers in cloud computing
US20230020094A1 (en) Adaptive access control management
US12289294B2 (en) Dynamic segmentation management
US11736526B2 (en) I2NSF consumer-facing interface YANG data model
US11388197B2 (en) I2NSF NSF monitoring YANG data model
US20210392158A1 (en) Visibility and scanning of a variety of entities
EP4128698A1 (en) Multiple sourced classification
KR102184114B1 (en) Method and apparatus for providing network security service
US20170180316A1 (en) Method and apparatus for federated firewall security
US10404750B2 (en) Externally defined objects in security policy
US11516258B2 (en) I2NSF capability YANG data model
KR102753854B1 (en) I2nsf registration interface yang data model
US11792227B2 (en) I2NSF network security function facing interface YANG data model
KR102250147B1 (en) Security Policy Translation in Interface to Network Security Functions
Combe et al. An sdn and nfv use case: Ndn implementation and security monitoring
KR102256641B1 (en) I2NSF Network Security Function-Facing Interface YANG Data Model
KR102737435B1 (en) Method and Apparatus for Security Management based on I2NSF Analytics Interface YANG Data Model
Manzanares‐Lopez et al. A virtualized infrastructure to offer network mapping functionality in SDN networks
US11637865B2 (en) I2NSF registration interface yang data model
US12120128B1 (en) Route and packet flow evaluation on a cloud exchange
KR102335012B1 (en) Interface yang data model facing i2nsf network security capabilities
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
Miller Specification of network access policy and verification of compliance through passive monitoring

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

St.27 status event code: A-3-3-R10-R13-asn-PN2301

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000