JP2000224228A - Communication controller and method for controlling it - Google Patents

Communication controller and method for controlling it

Info

Publication number
JP2000224228A
JP2000224228A JP2017199A JP2017199A JP2000224228A JP 2000224228 A JP2000224228 A JP 2000224228A JP 2017199 A JP2017199 A JP 2017199A JP 2017199 A JP2017199 A JP 2017199A JP 2000224228 A JP2000224228 A JP 2000224228A
Authority
JP
Japan
Prior art keywords
control device
communication control
event
predetermined
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017199A
Other languages
Japanese (ja)
Other versions
JP4102502B2 (en
Inventor
Hiroshi Watanabe
浩史 渡辺
Yukio Sato
幸男 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Communicationware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communicationware Corp filed Critical NTT Communicationware Corp
Priority to JP02017199A priority Critical patent/JP4102502B2/en
Publication of JP2000224228A publication Critical patent/JP2000224228A/en
Application granted granted Critical
Publication of JP4102502B2 publication Critical patent/JP4102502B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To continue providing of a service for a user by precisely sort-setting the priority order of the queue of inputted information and successively processing them so as to protect resources against an extremely bad attach from outside. SOLUTION: A resource protection part 16 executes the disposal of an input event and the adjustment of the number of connections based on the established state of connection and the state of resources at a communication control part 15 through a data control part 14, executes pattern division based on a prescribed rule, namely the combination of sending and receiving address based on the message of an event inputted to an event receiving part 12, registers a queue to which a priority order is set for each pattern of a message according to the effectiveness of the service fixed by judging reference the principal object of which is continuing of the service and disposes of an excessive message. By specifically setting according to each element of a message such as the situation of the resources, the sending and receiving addresses, etc., like this, the processing of the input event of attacking property is delayed and reduced.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク上の
リソースを保護することに最適な通信制御装置および通
信制御装置の制御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication control device optimal for protecting resources on a network and a control method of the communication control device.

【0002】[0002]

【従来の技術】ネットワーク上で信頼性のあるデータ通
信を行うためには、送信側と受信側との間で、データ通
信を制御する制御イベントのやり取りを手順に従って行
うことにより実現している。ところが、ネットワークを
悪用する一部の者によって、特定のネットワーク装置に
対して、ネットワーク通信を制御するためのイベントを
一斉に発行したり、制御手順を途中で故意に放棄する行
為を繰り返す等の悪質な攻撃が、ネットワーク上の中継
装置などを破壊する目的で行われている。
2. Description of the Related Art Reliable data communication on a network is realized by exchanging control events for controlling data communication between a transmitting side and a receiving side in accordance with procedures. However, malicious activities such as the issuance of events for controlling network communication to specific network devices at the same time, or the repeated deliberate abandonment of control procedures in the middle by some people who abuse the network. Attacks are performed for the purpose of destroying relay devices on the network.

【0003】そこで、上述の攻撃を回避するために採ら
れている方法を以下に記載する。まず、例えば、公衆網
における大規模なネットワークの交換局においては、ネ
ットワーク上で稼働しているシステムのCPU使用率を
監視することによって攻撃を回避する方法がある。具体
的には、CPU使用率がシステムの稼働に対して過剰で
あるとみなせる値を示した場合には、ネットワークの交
換局から発信端末を収容しているトランク装置へ向け
て、異常とみられる発信側ポートからのイベントを規制
する指示が自動的に出され、イベントが物理的に交換局
まで届かないようにしている。
[0003] Therefore, a method adopted to avoid the above-mentioned attack will be described below. First, for example, in an exchange of a large-scale network in a public network, there is a method of avoiding an attack by monitoring the CPU usage of a system operating on the network. Specifically, if the CPU utilization indicates a value that can be considered to be excessive for the operation of the system, an outgoing call that is considered abnormal is sent from the exchange of the network to the trunk device that accommodates the calling terminal. An instruction to regulate the event from the side port is automatically issued, so that the event does not physically reach the exchange.

【0004】また、公衆網における大規模なネットワー
クにおいては、ネットワーク全体を監視するトラフィッ
ク制御装置を設置することによって攻撃を回避する方法
がある。具体的には、トラフィック制御装置によって特
定地域での輻輳が異常であると判断された場合には、ト
ラフィック制御装置から当該ネットワークの交換局に対
して、輻輳している特定地域への着アドレスをもつ発信
を規制する指示が自動的に出される。
In a large-scale public network, there is a method for preventing an attack by installing a traffic control device for monitoring the entire network. Specifically, when the traffic control device determines that the congestion in the specific area is abnormal, the traffic control device sends a destination address to the congested specific area to the exchange of the network. An instruction is automatically issued to restrict the outgoing call.

【0005】この場合においては、ネットワーク管理者
が直接介在して、輻輳している特定地域への着アドレス
をもつ発信に規制をかけることによって攻撃を回避する
こともある。
[0005] In this case, an attack may be avoided by directly intervening by a network administrator by restricting outgoing calls having a destination address to a congested specific area.

【0006】例えば、インターネットの場合には、ネッ
トワーク管理者が、サーバやゲートウェイ等の装置にお
いて制御メッセージを過剰に受けすぎていると判断した
ときには、ネットワーク管理者が直接介在して、該当す
るアプリケーションポート自体を閉じてしまうことによ
り、サービス自体を提供しない方法がある。
For example, in the case of the Internet, when a network administrator determines that a device such as a server or a gateway receives an excessive amount of control messages, the network administrator directly intervenes, and There is a method that does not provide the service itself by closing itself.

【0007】さらに、インターネットの場合には、ネッ
トワーク管理者が、外部ネットワークと接続するルータ
等の装置上に収容されているユーザのネットワークアド
レスを確認できる範囲内で予めデータとして登録してお
く方法がある。具体的には、ルータが、データ登録され
ていないネットワークアドレスからのメッセージを受け
付けた場合には、そのメッセージを外部のネットワーク
に送出しないようにする。
Further, in the case of the Internet, there is a method in which a network administrator registers the data as advance data within a range in which a network address of a user accommodated in a device such as a router connected to an external network can be confirmed. is there. Specifically, when the router receives a message from a network address for which data has not been registered, the router does not send the message to an external network.

【0008】[0008]

【発明が解決しようとする課題】ところで、ネットワー
ク上で稼働しているシステムのCPU使用率を監視する
方法では、CPUが主に通信制御だけをしているような
システムであれば有効な方法となるが、インターネット
上のルータなどは様々な制御処理を自律的に行ってお
り、CPU使用率が必ずしもネットワーク上のシステム
での通信制御稼働に対するCPU使用率を示していると
は限らないという問題が生じる。
By the way, the method of monitoring the CPU usage rate of a system operating on a network is an effective method for a system in which the CPU mainly controls only communication. However, there is a problem that routers on the Internet perform various control processes autonomously, and CPU usage does not always indicate CPU usage for communication control operation in a system on a network. Occurs.

【0009】また、ネットワーク全体を監視するトラフ
ィック制御装置を設置する方法では、公衆網のような階
層的なネットワーク構成に基づいているネットワークで
あれば有効な方法となるが、インターネットのように全
体を監視することが不可能なネットワークには導入が困
難であるという問題が生じる。
The method of installing a traffic control device for monitoring the entire network is an effective method for a network based on a hierarchical network configuration such as a public network. A problem arises in that it is difficult to introduce a network that cannot be monitored.

【0010】また、ネットワーク管理者が直接介在して
規制をかける方法では、ネットワークを24時間監視す
る必要があり、一般企業やプライベートネットワークで
は現実的ではなく、さらに、規制の内容が、ポート自体
を停止することになるため、サービスを完全に止めてし
まうという問題が生じる。
[0010] Further, in the method in which the network administrator directly intervenes and regulates the network, it is necessary to monitor the network for 24 hours. This is not practical for a general company or a private network. Since the service is stopped, there is a problem that the service is completely stopped.

【0011】また、ルータに収容されているネットワー
クアドレスを予めデータとして登録しておく方法では、
ネットワークアドレスの全てを登録して管理することは
不可能であることから信頼性の低下は否めないという問
題が生じる。
In the method of registering the network address accommodated in the router as data in advance,
Since it is impossible to register and manage all of the network addresses, there is a problem that the reliability cannot be denied.

【0012】本発明は、上述した事情に鑑みてなされた
ものであり、外部から攻撃を受けても交換局内にあるリ
ソースの保護を自己防衛的に行い、さらに、利用者への
サービスの提供も継続する通信制御装置および通信制御
装置の制御方法を提供することを目的とする。
[0012] The present invention has been made in view of the above-mentioned circumstances, and protects resources in an exchange in a self-defense manner even if it is attacked from the outside, and further provides services to users. An object of the present invention is to provide a continuous communication control device and a control method of the communication control device.

【0013】[0013]

【課題を解決するための手段】上述した課題を解決する
ため、請求項1に記載の発明は、ネットワーク中に介在
し、送信端末と受信端末とを接続する通信制御装置にお
いて、予め優先順位が設定された複数の待ち行列手段
と、前記送信端末から受信した入力情報を予め定められ
た分類ルールに従って分類し、前記待ち行列手段のいず
れかに割り当てる制御部と、前記各待ち行列手段に割り
当てられた前記入力情報を前記各待ち行列手段の優先順
位に応じて順次、処理する処理手段とを具備することを
特徴とする。請求項2に記載の発明は、請求項1記載の
通信制御装置において、前記処理手段は、前記各待ち行
列手段の優先順位に応じた頻度で処理することを特徴と
する。請求項3に記載の発明は、請求項1記載の通信制
御装置において、前記予め定められた分類ルールは、前
記入力情報の各要素の内容に基づいて判断することを特
徴とする。請求項4に記載の発明は、請求項1記載の通
信制御装置において、前記制御部は、前記予め定められ
た分類ルールに従って分類するとともに、所定の廃棄条
件に適合するものについては廃棄することを特徴とす
る。請求項5に記載の発明は、請求項4記載の通信制御
装置において、前記所定の廃棄条件は、前記入力情報の
各要素の内容に基づいて作成されたデータと同一の前記
データの存在数が、予め定められた設定値よりも大きい
か否かにより判断することを特徴とする。請求項6に記
載の発明は、ネットワーク中に介在し、送信端末と受信
端末とを接続する通信制御装置の制御方法において、予
め優先順位が設定された複数の待ち行列工程と、前記送
信端末から受信した入力情報を予め定められた分類ルー
ルに従って分類し、前記待ち行列工程のいずれかに割り
当てる制御工程と、前記各待ち行列工程に割り当てられ
た前記入力情報を前記各待ち行列工程の優先順位に応じ
て順次、処理する処理工程とを具備することを特徴とす
る。請求項7に記載の発明は、請求項6記載の通信制御
装置の制御方法において、前記処理工程は、前記各待ち
行列工程の優先順位に応じた頻度で処理することを特徴
とする。請求項8に記載の発明は、請求項6記載の通信
制御装置の制御方法において、前記予め定められた分類
ルールは、前記入力情報の各要素の内容に基づいて判断
することを特徴とする。請求項9に記載の発明は、請求
項6記載の通信制御装置の制御方法において、前記制御
工程は、前記予め定められた分類ルールに従って分類す
るとともに、所定の廃棄条件に適合するものについては
廃棄することを特徴とする。請求項10に記載の発明
は、請求項9記載の通信制御装置の制御方法において、
前記所定の廃棄条件は、前記入力情報の各要素の内容に
基づいて作成されたデータと同一の前記データの存在数
が、予め定められた設定値よりも大きいか否かにより判
断することを特徴とする。
According to an aspect of the present invention, there is provided a communication control apparatus for connecting a transmitting terminal and a receiving terminal, wherein the priority is determined in advance in a communication control device interposed in a network. A plurality of set queuing means, a control unit that classifies input information received from the transmitting terminal according to a predetermined classification rule, and assigns the queuing means to one of the queuing means; Processing means for sequentially processing the input information according to the priority of each of the queuing means. According to a second aspect of the present invention, in the communication control device according to the first aspect, the processing means performs the processing at a frequency corresponding to the priority of each of the queuing means. According to a third aspect of the present invention, in the communication control device according to the first aspect, the predetermined classification rule is determined based on the content of each element of the input information. According to a fourth aspect of the present invention, in the communication control device according to the first aspect, the control unit classifies according to the predetermined classification rule, and discards a device that meets a predetermined discarding condition. Features. According to a fifth aspect of the present invention, in the communication control device according to the fourth aspect, the predetermined discarding condition is that the number of the same data as the data created based on the content of each element of the input information is equal to , Is determined based on whether the value is larger than a predetermined set value. According to a sixth aspect of the present invention, in the control method of the communication control device for connecting a transmitting terminal and a receiving terminal in a network, a plurality of queuing steps in which priorities are set in advance; The received input information is classified according to a predetermined classification rule, and the control step of allocating the input information to any one of the queuing steps, and the input information assigned to each of the queuing steps is given a priority in each of the queuing steps. And a processing step for sequentially performing the processing according to the order. According to a seventh aspect of the present invention, in the control method of the communication control device according to the sixth aspect, the processing is performed at a frequency corresponding to a priority of each of the queue processes. The invention according to claim 8 is the control method of the communication control device according to claim 6, wherein the predetermined classification rule is determined based on the content of each element of the input information. According to a ninth aspect of the present invention, in the control method of the communication control device according to the sixth aspect, the control step classifies according to the predetermined classification rule, and discards a job that satisfies a predetermined discarding condition. It is characterized by doing. According to a tenth aspect of the present invention, in the control method of the communication control device according to the ninth aspect,
The predetermined discard condition is determined based on whether or not the number of the same data as the data created based on the content of each element of the input information is larger than a predetermined set value. And

【0014】[0014]

【発明の実施の形態】[1.構成] [1−1.全体構成]図1に本発明の実施形態である通信
制御装置の機能構成を示す。同図に示すように通信制御
装置1は、予め定めたルールに従うことによりリソース
を保護するリソース保護部16を備える。また、通信制
御装置1は、主に外部からのメッセージを受信するイベ
ント受付部12と、主に外部へのメッセージを送信する
イベント送出部13と、通信制御装置1で扱われるデー
タを管理するデータ制御部14、並びに、コネクション
の接続を制御する通信制御部15とを備える。以下に、
各構成要素を説明する。
DETAILED DESCRIPTION OF THE INVENTION [1. Configuration] [1-1. Overall Configuration] FIG. 1 shows a functional configuration of a communication control device according to an embodiment of the present invention. As shown in FIG. 1, the communication control device 1 includes a resource protection unit 16 that protects resources by following a predetermined rule. Further, the communication control device 1 mainly includes an event receiving unit 12 that receives a message from the outside, an event sending unit 13 that mainly transmits a message to the outside, and data that manages data handled by the communication control device 1. The control unit 14 includes a control unit 14 and a communication control unit 15 that controls connection. less than,
Each component will be described.

【0015】[1−2.イベント受付部12の構成]イベ
ント受付部12は、発信側ポート10から送信されてき
たメッセージを内部イベントとして受信する機能と、発
信側ポート10へプロトコルのメッセージを送信する機
能と、発信側ポート10から受け取ったイベント内容の
正常性などを確認する機能、およびデータ制御部14へ
通信制御に必要な情報をトランザクションとして転送す
る機能とを有する。
[1-2. Configuration of Event Receiving Unit 12] The event receiving unit 12 has a function of receiving a message transmitted from the transmitting port 10 as an internal event, a function of transmitting a protocol message to the transmitting port 10, and a function of transmitting the message. And a function of transferring information necessary for communication control to the data control unit 14 as a transaction.

【0016】ここで、イベント受付部12とリソース保
護部16の詳細構成を図2に示す。図2に示すように、
イベント受付部12は、入力イベント22を受け取るタ
イミングをスケジュールするスケジューラ21を有す
る。スケジューラ21は、周期的にキュー群20を巡回
して、予め定められたスケジュールに従って、キュー2
0a〜20eから入力イベントを1つずつ取り出して、
イベント受付部12に取り込む機能を有する。
FIG. 2 shows a detailed configuration of the event receiving unit 12 and the resource protecting unit 16. As shown in FIG.
The event receiving unit 12 has a scheduler 21 that schedules the timing for receiving the input event 22. The scheduler 21 periodically circulates through the queue group 20, and according to a predetermined schedule, the queue 2
Take out input events one by one from 0a-20e,
It has a function of taking in the event receiving unit 12.

【0017】[1−3.イベント送出部13の構成]イベ
ント送出部13は、着信側ポート10へ通信制御のメッ
セージを送受信する機能と、着信側ポート10から送信
されてきたメッセージをイベントとして受け付ける機能
と、着信側ポート10から受け取ったイベント内容の正
常性などを確認する機能と、データ制御部14へ通信制
御に必要な情報をトランザクションとして転送する機能
とを有する。
[1-3. Configuration of Event Sending Unit 13] The event sending unit 13 has a function of transmitting / receiving a communication control message to / from the receiving side port 10, a function of receiving a message transmitted from the receiving side port 10 as an event, and a function of It has a function of confirming the normality of the received event content, and a function of transferring information necessary for communication control to the data control unit 14 as a transaction.

【0018】[1−4.データ制御部14の構成]データ
制御部14は、イベント受付部12およびイベント送出
部13との間で、通信制御情報のトランザクションを送
受信する機能を有する。また、データ制御部14は、通
信制御部15に対して通信制御に必要な情報をトランザ
クションで送受信する機能を有する。
[1-4. Configuration of Data Control Unit 14] The data control unit 14 has a function of transmitting and receiving a transaction of communication control information between the event receiving unit 12 and the event sending unit 13. Further, the data control unit 14 has a function of transmitting and receiving information necessary for communication control to and from the communication control unit 15 in a transaction.

【0019】さらに、データ制御部14は、通信状態を
受信トランザクションの内容に基づいて把握し、データ
ベースに蓄積する機能を有する。例えば、何番の回線を
接続したか等をデータベースに蓄積する。また、データ
制御部14は、受信トランザクションの着アドレスをキ
ーにして、データベースに蓄積されているルーチングデ
ータを検索することにより、着信端末が存在する出方路
を検出する機能を有する。データベースにデータを蓄積
することにより、ネットワーク管理者が、蓄積されたデ
ータに基づいて、回線の接続状況等を把握することが可
能となり、効率の良い運用を行うための判断材料とする
ことができる。
Further, the data control unit 14 has a function of ascertaining the communication state based on the contents of the received transaction and storing it in a database. For example, the number of the connected line is stored in a database. Further, the data control unit 14 has a function of detecting the outgoing route where the receiving terminal exists by searching the routing data stored in the database using the destination address of the received transaction as a key. By storing data in the database, the network administrator can grasp the connection status of the line and the like based on the stored data, which can be used as a judgment material for efficient operation. .

【0020】[1−5.通信制御部15の構成]通信制御
部15は、発信側の端末と着信側の端末との間で、信頼
性のあるデータ通信を行うための制御をする機能を有す
る。例えば、ATMにおけるコネクションの設定、TC
Pにおけるデータ順序の保証機能等に相当する。
[1-5. Configuration of Communication Control Unit 15] The communication control unit 15 has a function of performing control for performing reliable data communication between the terminal on the transmitting side and the terminal on the receiving side. For example, connection setting in ATM, TC
This corresponds to a function of guaranteeing the data order in P.

【0021】[1−6.リソース保護部16の構成]リソ
ース保護部16は、システム内のコネクションの設定途
中の状態も含めたリソース状態に基づいて判断すること
により、システム内で処理を行わせるコネクション数を
調整する機能を有する。
[1-6. Configuration of Resource Protection Unit 16] The resource protection unit 16 has a function of adjusting the number of connections to be processed in the system by making a determination based on the resource status including the status of the connection being set in the system. .

【0022】また、図2に示すように、リソース保護部
16は、イベント受付部12に受け付けられた入力イベ
ント22のメッセージ内容に基づいて、予め定められた
ルールにしたがって、メッセージのパターンを自動的に
判別し、パターンごとに定められたサービスの有効度に
応じて、入力イベント22を優先度が設定されたキュー
20a〜20eに登録したり、過剰に受け付けられてい
るメッセージについては廃棄するイベント制御部23を
有する。予め定められたルールとしては、例えば、発着
アドレスの組み合わせが同一であるイベントが複数受け
付けられた場合には、優先度が通常よりも低く設定され
たキュー20b〜20eに登録する等がある。これらに
より、システムに対して、連続で高速な多くのメッセー
ジが発信されても、リソースを枯渇することなくシステ
ムを使用できる。
As shown in FIG. 2, the resource protection unit 16 automatically changes the message pattern according to a predetermined rule based on the message content of the input event 22 received by the event reception unit 12. Event control for registering the input event 22 in the queues 20a to 20e for which the priority is set or discarding an excessively received message in accordance with the service effectiveness determined for each pattern. It has a part 23. As a predetermined rule, for example, when a plurality of events having the same combination of the destination address are received, the event is registered in the queues 20b to 20e whose priority is set lower than usual. As a result, even when many continuous and high-speed messages are transmitted to the system, the system can be used without depleting resources.

【0023】[2.動作] [2−1.リソース保護部16とイベント受付部12の
動作]次に、リソース保護部16とイベント受付部12
の動作例を図2を参照して説明する。まず、イベント受
付部12が、外部からの入力イベント22を受信する
と、イベント受付部12では、入力イベント22の情報
をリソース保護部16に送信する。リソース保護部16
にあるイベント制御部23では、イベント受付部12か
ら受信した入力イベント22の情報を、予め定められた
ルールに従ってパターン分けし、そのパターン内でのサ
ービスの有効度に応じて、優先度が設定されたキュー2
0a〜20eに振り分けて登録する。この場合の優先度
とは、イベント受付部12が実際に入力イベント22の
処理を受け付けるときの優先順位をいう。
[2. Operation] [2-1. Operation of Resource Protector 16 and Event Receiver 12] Next, Resource Protector 16 and Event Receiver 12
Will be described with reference to FIG. First, when the event receiving unit 12 receives an input event 22 from the outside, the event receiving unit 12 transmits information on the input event 22 to the resource protection unit 16. Resource protection unit 16
In the event control unit 23, the information of the input event 22 received from the event receiving unit 12 is divided into patterns according to a predetermined rule, and the priority is set according to the validity of the service in the pattern. Queue 2
0a to 20e are registered. The priority in this case refers to the priority when the event receiving unit 12 actually receives the processing of the input event 22.

【0024】また、優先度は、入力イベント22の数に
より変化するが、その変化のさせ方は、予め定められた
アルゴリズムに従う。予め定められたアルゴリズムとし
ては、例えば、キューに登録された入力イベント数の多
少によって、優先順位を変化させるように定められてい
る場合がある。以下に具体例を説明する。
The priority changes according to the number of input events 22, and the change is made according to a predetermined algorithm. As the predetermined algorithm, for example, there is a case where the priority is changed depending on the number of input events registered in the queue. A specific example will be described below.

【0025】まず最初に、優先順位が第2位である優先
度2のキュー20bと優先順位が第3位である優先度3
のキュー20cとがあり、優先度2のキュー20bには
入力イベントが3個あり、優先度3のキュー20cには
入力イベントが4個あったとする。その後、優先度2の
キュー20bに2個の入力イベントが追加された場合に
は、優先度2に登録されている入力イベントが5個とな
り、優先度3に登録されている入力イベント数よりも多
くなる。そのような場合には、優先度2と優先度3のキ
ューに設定された優先順位を入れ替える。なお、優先度
が第1位である優先度1のキュー20aは、最初から存
在するキューであり、異常がないと判断された通常の入
力イベント22が登録される。
First, the priority 2 queue 20b having the second priority and the priority 3 queue having the third priority
It is assumed that there are three input events in the priority 20 queue 20b and four input events in the priority 3 queue 20c. Thereafter, when two input events are added to the priority 2 queue 20b, the number of input events registered at the priority 2 becomes five, which is smaller than the number of input events registered at the priority 3 More. In such a case, the priorities set for the priority 2 and priority 3 queues are exchanged. Note that the first priority queue 20a having the first priority is a queue existing from the beginning, and a normal input event 22 determined to have no abnormality is registered.

【0026】また、パターン分けされた入力イベント2
2は、その入力イベント22の情報である発アドレスや
発ポート番号等ごとにインデックスが設けられてキュー
20a〜20eに登録される。
Also, the input event 2 divided into patterns
2 is registered in the queues 20a to 20e with an index provided for each of the outgoing address and the outgoing port number which are information of the input event 22.

【0027】キュー20に登録された入力イベント22
は、スケジューラ21により予め定められたスケジュー
ルに従って、イベント受付部12に取り込まれる。予め
定められたスケジュールとしては、例えば、各キュー2
0a〜20cを10周巡回する場合を基準として、10
周のうちの5周は、優先度1のキュー20aから入力イ
ベント22を1つ取り出し、10周のうちの3周は、優
先度2のキュー20bから入力イベント22を1つ取り
出し、10周のうちの2周は、優先度3のキュー20c
から入力イベント22を1つ取り出すというように、優
先度が下がるにしたがって取り出す割合を減らしていく
方法がある。なお、スケジューラ21を利用して入力イ
ベント22を取り込む場合は、キュー20a〜20eに
割り当てられた発アドレス等のインデックスには関係な
く、優先度により判断される。
An input event 22 registered in the queue 20
Is taken into the event receiving unit 12 according to a schedule predetermined by the scheduler 21. As a predetermined schedule, for example, each queue 2
0a to 20c is circulated 10 times.
Five of the laps take out one input event 22 from the priority 1 queue 20a, and three of ten laps take out one input event 22 from the priority 2 queue 20b. Two of them are queues 20c of priority 3.
For example, there is a method of reducing the ratio of extracting as the priority lowers, such as extracting one input event 22 from the group. When the input event 22 is fetched by using the scheduler 21, the input event 22 is determined based on the priority, irrespective of the index such as the originating address assigned to the queues 20a to 20e.

【0028】[2−2.リソース保護部16のイベント
振り分けの動作]次に、リソース保護部16が、サービ
スの継続を目的とした場合の判断基準の有効度に基づい
て優先度を決定する動作例を図3および図4に示す。
[2-2. Operation of Distributing Events by Resource Protecting Unit 16] Next, FIGS. 3 and 4 show an example of an operation in which the resource protecting unit 16 determines the priority based on the validity of the criterion for the purpose of continuing the service. Show.

【0029】[2−2−1.単一ポートで受け付ける場
合の動作]まず、発信側ポート10が、単一である場合
の動作例について図3を参照して説明する。第一のパタ
ーン例として、入力イベント22が、特定の発アドレス
から特定の着アドレスへ連続して発呼されている場合に
は、交換局等であるノードへの攻撃とみなすことができ
る。第一のパターン例では、サービスの継続を優先させ
る場合の判断基準の有効度を、高い方から、残りリソー
ス数、発着アドレスの組み合わせ、発ポート番号の順に
設定する。入力イベント22は、イベント制御部23
で、有効度の高い順に判断されて、スケジューラ21に
取り込まれる際の優先度が設定されたキューに振り分け
られるが、第一のパターン例におけるキューの優先度
は、発着アドレスの組み合わせ、発ポート番号の順に設
定される。
[2-2-1. Operation When Accepting by Single Port] First, an operation example when the transmitting side port 10 is single will be described with reference to FIG. As a first pattern example, when the input event 22 is continuously called from a specific originating address to a specific destination address, it can be regarded as an attack on a node such as an exchange. In the first pattern example, the validity of the criterion for prioritizing the continuation of the service is set in the order of the number of remaining resources, the combination of the destination and destination addresses, and the source port number in descending order. The input event 22 includes an event control unit 23
In the first pattern example, the priority of the queue is determined by the combination of the destination address and the destination port number. Are set in this order.

【0030】第二のパターン例として、入力イベント2
2が、特定の発アドレスから任意の着アドレスへ連続し
て発呼されている場合には、交換局等であるノードへの
攻撃とみなすことができる。第二パターン例では、サー
ビスの継続を優先させる場合の判断基準の有効度を、高
い方から、残りリソース数、発アドレス、発ポート番号
の順に設定する。入力イベント22は、イベント制御部
23で、有効度の高い順に判断されて、スケジューラ2
1に取り込まれる際の優先度が設定されたキューに振り
分けられるが、第二のパターン例におけるキューの優先
度は、発アドレス、発ポート番号の順に設定される。
As a second pattern example, input event 2
In the case where 2 is continuously called from a specific calling address to an arbitrary destination address, it can be regarded as an attack on a node such as an exchange. In the second pattern example, the validity of the criterion for prioritizing the continuation of the service is set in the order of the number of remaining resources, the originating address, and the originating port number from the highest. The input events 22 are determined by the event control unit 23 in descending order of validity, and
The priority is assigned to the queue in which the priority at the time of taking in the queue 1 is set. In the second pattern example, the priority of the queue is set in the order of the originating address and the originating port number.

【0031】第三のパターン例として、入力イベント2
2が、任意の発アドレスから特定の着アドレスへ連続し
て発呼されている場合には、同じような状況が、イベン
ト発生時の輻輳現象として一般的に発生する場合もある
ため、異常な処理とはみなさない。ただし、システムを
防御する必要がある場合には、着アドレスによる規制が
有効となる。第三パターン例では、サービスの継続を優
先させる場合の判断基準の有効度を、高い方から、残り
リソース数、着アドレス、発ポート番号の順に設定す
る。入力イベント22は、イベント制御部23で、有効
度の高い順に判断されて、スケジューラ21に取り込ま
れる際の優先度が設定されたキューに振り分けられる
が、第三のパターン例におけるキューの優先度は、着ア
ドレス、発ポート番号の順に設定される。
As a third pattern example, input event 2
2 is continuously called from an arbitrary calling address to a specific destination address, a similar situation generally occurs as a congestion phenomenon at the time of event occurrence. Not considered a process. However, when it is necessary to protect the system, the regulation based on the destination address is effective. In the third pattern example, the validity of the criterion when the continuation of the service is prioritized is set in the order of the number of remaining resources, the destination address, and the port number in descending order. The input events 22 are determined by the event control unit 23 in descending order of validity, and are assigned to queues for which priorities have been set when being taken in by the scheduler 21. The priority of the queues in the third pattern example is , Destination address, and port number.

【0032】第四のパターン例として、入力イベント2
2が、任意の発アドレスから任意の着アドレスへ連続し
て発呼されている場合には、通常のサービスが行われて
いる可能性もあるため、異常な処理とはみなさない。た
だし、残りのリソース数により、必要に応じて発ポート
番号による規制が有効となる。第四パターン例では、サ
ービスの継続を優先させる場合の判断基準を、残りリソ
ース数に設定する。
As a fourth pattern example, input event 2
In the case where 2 is successively called from an arbitrary calling address to an arbitrary destination address, it is not regarded as abnormal processing because normal service may be performed. However, depending on the number of remaining resources, regulation by the port number is effective as required. In the fourth pattern example, a criterion for prioritizing service continuation is set to the number of remaining resources.

【0033】上述した各パターンに記された順に有効度
を設定するのは、以下の理由による。まず、残りリソー
ス数による判断の有効度を最も高く設定したのは、残り
リソース数がシステムを防御する上で最も基本となる要
素だからである。次に、発着アドレスによる判断の有効
度を、発ポート番号による判断の有効度よりも高く設定
したのは、発ポート番号で規制をかけると、当該ポート
で受け付けられるメッセージがすべて処理できなくなる
ため、サービスの継続を優先させるときには、規制をか
ける範囲が発ポート番号よりも狭い発着アドレスによる
規制の有効度を高くしたほうがよいからである。
The validity is set in the order described in each pattern described above for the following reason. First, the reason why the validity of the judgment based on the number of remaining resources is set to the highest is that the number of remaining resources is the most basic element in defending the system. Next, the reason why the validity of the judgment based on the originating / arrival address is set higher than the validity of the judgment based on the originating port number is that if the restriction is imposed on the originating port number, all messages accepted by the port cannot be processed. This is because, when priority is given to the continuation of the service, it is better to increase the effectiveness of the regulation by the destination address whose range is smaller than the port number.

【0034】また、このように有効度を設定することに
より、例えば第一のパターンの場合、リソース保護部1
6にあるイベント制御部23は、入力イベント22を受
信した場合に、まず、第一の処理として残りリソース数
から判断し、残りリソースがあるときには、入力イベン
ト22を受け付けて、残りリソースがないときにのみ、
入力イベントの廃棄を行う。そして、第二の処理として
は、入力イベント22の発着アドレスの組み合わせから
判断して、連続して発生していなければ、入力イベント
22を受け付けて、連続して発生している場合には、対
象の発着アドレスの組み合わせをもつ入力イベント22
の優先度を低くするか廃棄する。さらに、第三の処理と
して、入力イベント22の発ポート番号から判断して、
連続して発生していなければ、入力イベント22を受け
付けて、連続して発生している場合には、対象の発ポー
ト番号をもつ入力イベント22の優先度を低くするか廃
棄する。
By setting the validity in this way, for example, in the case of the first pattern, the resource protection unit 1
When the input event 22 is received, the event control unit 23 determines the first processing based on the number of remaining resources. When there is a remaining resource, the event control unit 23 receives the input event 22. Only in
Discard input events. Then, as a second process, the input event 22 is accepted if it does not occur consecutively, and the target Event 22 having a combination of destination addresses
Lower priority or discard. Further, as a third process, judging from the port number of the input event 22,
If the event has not occurred continuously, the input event 22 is accepted. If the event has occurred continuously, the priority of the input event 22 having the target port number is lowered or discarded.

【0035】[2−2−2.複数のポートで受け付ける
場合の動作]次に、発信側ポート10が、複数ある場合
の動作例についてを図4を参照して説明する。なお、各
パターンごとの有効度の設定理由および動作は、単一ポ
ートで受け付ける場合と同じである。第一のパターン例
として、入力イベント22が、特定の発アドレスから特
定の着アドレスへ連続して発呼されている場合には、通
常、複数ポートからの発信で発生することはありえない
と判断する。第一のパターン例では、サービスの継続を
優先させる場合の判断基準の有効度を、高い方から、残
りリソース数、発着アドレスの組み合わせの順に設定す
る。
[2-2-2. Operation when Accepting at a Plurality of Ports] Next, an operation example when there are a plurality of transmitting side ports 10 will be described with reference to FIG. Note that the reason for setting the validity and the operation for each pattern are the same as in the case of accepting a single port. As a first pattern example, when the input event 22 is continuously called from a specific calling address to a specific destination address, it is generally determined that the input event 22 cannot be generated from a plurality of ports. . In the first pattern example, the validity of the criterion for prioritizing the continuation of the service is set in the order of the number of remaining resources and the combination of the destination address and the destination address in descending order.

【0036】第二のパターン例として、入力イベント2
2が、特定の発アドレスから任意の着アドレスへ連続し
て発呼されている場合には、通常、複数ポートからの発
信で発生することはありえないと判断する。第二パター
ン例では、サービスの継続を優先させる場合の判断基準
の有効度を、高い方から、残りリソース数、発アドレス
の順に設定する。
As a second pattern example, input event 2
In the case where a call is continuously made from a specific call-out address to an arbitrary call-in address, it is generally determined that the call cannot be generated from a call from a plurality of ports. In the second pattern example, the validity of the criterion for prioritizing the continuation of the service is set in the order of the number of remaining resources and the originating address from the higher one.

【0037】第三のパターン例として、入力イベント2
2が、任意の発アドレスから特定の着アドレスへ連続し
て発呼されている場合には、同じような状況が、イベン
ト発生時の輻輳現象として一般的に発生する場合もある
ため、異常な処理とはみなさない。ただし、システムを
防御する必要がある場合には、着アドレスによる規制が
有効となる。第三パターン例では、サービスの継続を優
先させる場合の判断基準の有効度を、高い方から、残り
リソース数、着アドレスの順に設定する。
As a third pattern example, input event 2
2 is continuously called from an arbitrary calling address to a specific destination address, a similar situation generally occurs as a congestion phenomenon at the time of event occurrence. Not considered a process. However, when it is necessary to protect the system, the regulation based on the destination address is effective. In the third pattern example, the validity of the criterion for prioritizing the continuation of the service is set in the order of the number of remaining resources and the destination address in descending order.

【0038】第四のパターン例として、入力イベント2
2が、任意の発アドレスから任意の着アドレスへ連続し
て発呼されている場合には、通常のサービスが行われて
いる可能性もあるため、異常な処理とはみなさない。よ
って、残りのリソース数により必要に応じて規制を行
う。第四パターン例では、サービスの継続を優先させる
場合の判断基準を、残りリソース数に設定する。
As a fourth pattern example, input event 2
In the case where 2 is successively called from an arbitrary calling address to an arbitrary destination address, it is not regarded as abnormal processing because normal service may be performed. Therefore, the number of remaining resources is regulated as needed. In the fourth pattern example, a criterion for prioritizing service continuation is set to the number of remaining resources.

【0039】[2−3.リソース保護部16の動作]次
に、リソース保護部16の動作例を図5を参照して説明
する。入力イベント22が発生すると、イベント受付部
12では、入力イベント22の情報のうち、例えば発ポ
ート番号および発アドレス等をリソース保護部16へ送
信する(ステップ10)。そして、リソース保護部16
では、データ制御部14を通じて、通信制御部15での
コネクションの確立状態および確立途中状態を検出し、
システム全体のコネクション制御用のリソースに空きが
あるか否かを判断する(ステップ11)。
[2-3. Operation of Resource Protection Unit 16] Next, an operation example of the resource protection unit 16 will be described with reference to FIG. When the input event 22 occurs, the event accepting unit 12 transmits, for example, a port number and a source address of the information of the input event 22 to the resource protection unit 16 (Step 10). Then, the resource protection unit 16
Then, through the data control unit 14, the state of establishment and the state of the connection in the communication control unit 15 are detected,
It is determined whether or not there is a free connection control resource for the entire system (step 11).

【0040】ステップ11の判断において、コネクショ
ン制御用のリソースに空きがない場合は(ステップ1
1;No)、入力イベント22を廃棄して、イベント受
付部12から入力イベント22を解放する(ステップ1
7)。一方、ステップ11の判断において、コネクショ
ン制御用のリソースに空きがある場合は(ステップ1
1;Yes)、入力イベント22の発アドレスと着アド
レスとの組み合わせをキーにしてリストを作成し、リソ
ース保護部16内で、同一の発着アドレスの組み合わせ
による処理が存在するか否かを判断する(ステップ1
2)。
If it is determined in step 11 that there is no free connection control resource (step 1).
1; No), the input event 22 is discarded, and the input event 22 is released from the event receiving unit 12 (step 1).
7). On the other hand, if it is determined in step 11 that the connection control resources are free (step 1).
1; Yes), a list is created using the combination of the source address and destination address of the input event 22 as a key, and it is determined in the resource protection unit 16 whether there is a process using the same source / destination address combination. (Step 1
2).

【0041】ステップ12の判断において、リソース保
護部16内に、同一の発着アドレスの組み合わせによる
処理が存在する場合は(ステップ12;Yes)、処理
をステップ18に移行する。一方、ステップ12の判断
において、リソース保護部16内に、同一の発着アドレ
スの組み合わせによる処理が存在しない場合は(ステッ
プ12;No)、入力イベント22の発アドレスをキー
にしてリストを作成し、リソース保護部16内で、同一
の発アドレスによる処理が存在するか否かを判断する
(ステップ13)。
If it is determined in step 12 that there is a process by the same combination of the destination address in the resource protection unit 16 (step 12; Yes), the process proceeds to step 18. On the other hand, if it is determined in step 12 that there is no process by the same combination of the destination address in the resource protection unit 16 (step 12; No), a list is created using the source address of the input event 22 as a key, It is determined in the resource protection unit 16 whether there is a process with the same source address (step 13).

【0042】ステップ13の判断において、リソース保
護部16内に、同一の発アドレスの組み合わせによる処
理が存在する場合は(ステップ13;Yes)、処理を
ステップ21に移行する。一方、ステップ13の判断に
おいて、リソース保護部16内に、同一の発アドレスの
組み合わせによる処理が存在しない場合は(ステップ1
3;No)、入力イベント22の着アドレスをキーにし
てリストを作成し、リソース保護部16内で、同一の着
アドレスによる処理が存在するか否かを判断する(ステ
ップ14)。
If it is determined in step 13 that there is a process by the same combination of the source addresses in the resource protection unit 16 (step 13; Yes), the process proceeds to step 21. On the other hand, if it is determined in step 13 that there is no processing by the same combination of the source addresses in the resource protection unit 16 (step 1).
3; No), a list is created using the destination address of the input event 22 as a key, and it is determined in the resource protection unit 16 whether there is a process using the same destination address (step 14).

【0043】ステップ14の判断において、リソース保
護部16内に、同一の着アドレスによる処理が存在する
場合は(ステップ14;Yes)、処理をステップ24
に移行する。一方、ステップ14の判断において、リソ
ース保護部16内に、同一の着アドレスによる処理が存
在しない場合は(ステップ14;No)、入力イベント
22の発ポート番号をキーにしてリストを作成し、リソ
ース保護部16内で、同一の発ポート番号による処理が
存在するか否かを判断する(ステップ15)。
If it is determined in step 14 that there is a process with the same destination address in the resource protection unit 16 (step 14; Yes), the process proceeds to step 24.
Move to On the other hand, if it is determined in step 14 that there is no process with the same destination address in the resource protection unit 16 (step 14; No), a list is created using the port number of the input event 22 as a key, and It is determined whether there is a process with the same port number in the protection unit 16 (step 15).

【0044】ステップ15の判断において、リソース保
護部16内に、同一の発ポート番号による処理が存在す
る場合は(ステップ15;Yes)、処理をステップ2
7に移行する。一方、ステップ15の判断において、リ
ソース保護部16内に、同一の発ポート番号による処理
が存在しない場合は(ステップ15;No)、通常のキ
ューである優先度第1位のキュー20aに登録して(ス
テップ15)、処理を終了する。
If it is determined in step 15 that there is a process with the same port number in the resource protection unit 16 (step 15; Yes), the process proceeds to step 2
Move to 7. On the other hand, if it is determined in step 15 that there is no process with the same port number in the resource protection unit 16 (step 15; No), the process is registered in the queue 20a of the first priority, which is a normal queue. (Step 15), and the process ends.

【0045】また、ステップ12の判断において、リソ
ース保護部16内に、同一の発着アドレスの組み合わせ
による処理が存在する場合は(ステップ12;Ye
s)、同一の発着アドレスの組み合わせによる処理回数
が、予め定めた設定回数を超えているか否かを判断する
(ステップ18)。ステップ18の判断において、同一
の発着アドレスの組み合わせによる処理回数が、予め定
めた設定回数を超えていない場合は(ステップ18;N
o)、発着アドレスの組み合わせをキーとしたキューで
ある優先度第2位のキュー20bに登録して(ステップ
19)、処理を終了する。一方、ステップ18の判断に
おいて、同一の発着アドレスの組み合わせによる処理回
数が、予め定めた設定回数を超えている場合は(ステッ
プ18;Yes)、優先度第2位のキュー20bから、
設定回数を超えているイベントを廃棄して(ステップ2
0)、処理を終了する。このように、同一の発着アドレ
スの組み合わせによる処理が連続して発生している場合
には、通信制御装置1への攻撃の可能性があると判断す
ることができる。
If it is determined in step 12 that there is a process by the same combination of the destination address in the resource protection unit 16 (step 12; Ye
s) It is determined whether the number of times of processing by the same combination of the destination address exceeds a predetermined number of times (step 18). If it is determined in step 18 that the number of times of processing by the same combination of the destination address does not exceed the predetermined number of times (step 18; N
o), it is registered in the queue 20b of the second highest priority, which is a queue using a combination of the destination address as a key (step 19), and the process is terminated. On the other hand, if it is determined in step 18 that the number of times of processing by the same combination of destination addresses exceeds the predetermined number of times (step 18; Yes), the queue 20b having the second highest priority is
Discard events exceeding the set number of times (Step 2
0), and the process ends. As described above, when the processing by the combination of the same destination address is continuously generated, it can be determined that there is a possibility that the communication control apparatus 1 is attacked.

【0046】また、ステップ13の判断において、リソ
ース保護部16内に、同一の発アドレスによる処理が存
在する場合は(ステップ13;Yes)、同一の発アド
レスによる処理回数が、予め定めた設定回数を超えてい
るか否かを判断する(ステップ21)。ステップ21の
判断において、同一の発アドレスによる処理回数が、予
め定めた設定回数を超えていない場合は(ステップ2
1;No)、発アドレスをキーとしたキューである優先
度第3位のキュー20cに登録して(ステップ22)、
処理を終了する。一方、ステップ21の判断において、
同一の発アドレスによる処理回数が、予め定めた設定回
数を超えている場合は(ステップ21;Yes)、優先
度第3位のキュー20cから、設定回数を超えているイ
ベントを廃棄して(ステップ23)、処理を終了す
る。。このように、同一の発アドレスによる処理が連続
して発生している場合には、通信制御装置1への攻撃の
可能性があると判断することができる。
If it is determined in step 13 that there is a process with the same source address in the resource protection unit 16 (step 13; Yes), the number of processes with the same source address is equal to the predetermined set number of times. Is determined (step 21). If it is determined in step 21 that the number of times of processing using the same source address does not exceed the predetermined number of times (step 2).
1; No), register with the queue 20c of the third priority, which is a queue using the originating address as a key (step 22),
The process ends. On the other hand, in the determination of step 21,
If the number of times of processing by the same source address exceeds the predetermined number of times (step 21; Yes), the event exceeding the number of times is discarded from the third priority queue 20c (step 21). 23), end the process. . In this way, when the processes with the same originating address occur continuously, it can be determined that there is a possibility of an attack on the communication control device 1.

【0047】また、ステップ14の判断において、リソ
ース保護部16内に、同一の着アドレスによる処理が存
在する場合は(ステップ14;Yes)、同一の着アド
レスによる処理回数が、予め定めた設定回数を超えてい
るか否かを判断する(ステップ24)。ステップ24の
判断において、同一の着アドレスによる処理回数が、予
め定めた設定回数を超えていない場合は(ステップ2
4;No)、着アドレスをキーとしたキューである優先
度第4位のキュー20dに登録して(ステップ25)、
処理を終了する。一方、ステップ24の判断において、
同一の着アドレスによる処理回数が、予め定めた設定回
数を超えている場合は(ステップ24;Yes)、優先
度第4位のキュー20dから、設定回数を超えているイ
ベントを廃棄して(ステップ26)、処理を終了する。
If it is determined in step 14 that there is a process with the same destination address in the resource protection unit 16 (step 14; Yes), the number of times of processing with the same destination address is equal to the predetermined set number of times. Is determined (step 24). If it is determined in step 24 that the number of times of processing using the same destination address does not exceed a predetermined number of times (step 2).
4; No), register it in the queue 20d of the fourth priority, which is a queue using the destination address as a key (step 25),
The process ends. On the other hand, in the determination of step 24,
If the number of times of processing with the same destination address exceeds the predetermined number of times (step 24; Yes), the event exceeding the number of times is discarded from the fourth priority queue 20d (step 24). 26), end the process.

【0048】また、ステップ15の判断において、リソ
ース保護部16内に、同一の発ポート番号による処理が
存在する場合は(ステップ15;Yes)、同一の発ポ
ート番号による処理回数が、予め定めた設定回数を超え
ているか否かを判断する(ステップ27)。ステップ2
7の判断において、同一の発ポート番号による処理回数
が、予め定めた設定回数を超えていない場合は(ステッ
プ27;No)、発ポート番号をキーとしたキューであ
る優先度第5位のキュー20eに登録して(ステップ2
8)、処理を終了する。一方、ステップ27の判断にお
いて、同一の発ポート番号による処理回数が、予め定め
た設定回数を超えている場合は(ステップ27;Ye
s)、優先度第5位のキュー20eから、設定回数を超
えているイベントを廃棄して(ステップ29)、処理を
終了する。
If it is determined in step 15 that there is a process with the same port number in the resource protection unit 16 (step 15; Yes), the number of processes with the same port number is determined in advance. It is determined whether or not the set number of times has been exceeded (step 27). Step 2
If it is determined in step 7 that the number of times of processing using the same port number does not exceed the preset number of times (step 27; No), the queue of the fifth priority, which is a queue using the port number as a key, Register to 20e (Step 2
8), end the process. On the other hand, if it is determined in step 27 that the number of times of processing using the same port number exceeds the predetermined number of times (step 27; Ye
s) The events exceeding the set number of times are discarded from the fifth priority queue 20e (step 29), and the process ends.

【0049】[3.本実施形態の効果]上述のように、発
信端末側からの入力イベント22に規制をかける場合
に、リソースの空き状況、発着アドレスの組み合わせの
存在状況、発アドレスの存在状況、着アドレスの存在状
況、発ポート番号の存在状況の順に判断をすることによ
り(ステップ11〜ステップ15)、各要素に応じた細
かな設定をすることが可能となるため、サービスを停止
することによる悪影響を最小限に抑えることができる。
[3. Effect of the present embodiment] As described above, when restricting the input event 22 from the calling terminal, the resource availability, the presence / absence of the combination of the destination address, the presence of the source address, and the presence of the destination address By judging in the order of the existence status of the outgoing port numbers (steps 11 to 15), it is possible to make detailed settings in accordance with each element, thereby minimizing the adverse effect of stopping the service. Can be suppressed.

【0050】また、発着アドレスの組み合わせの存在状
況、発アドレスの存在状況、着アドレスの存在状況、発
ポート番号の存在状況に合わせて、処理の優先度を通常
よりも低く設定することにより(ステップ19、ステッ
プ22、ステップ25、ステップ28)、攻撃の可能性
がある入力イベント22の処理を遅らせることができ
る。さらに、処理を遅らせた結果、処理待ちによるタイ
ムアウトが発生することで、攻撃の可能性がある入力イ
ベント22を減少させることができる。
The priority of the process is set lower than usual in accordance with the presence status of the combination of the destination address and the destination address, the presence status of the destination address, and the presence status of the source port number (step 19, step 22, step 25, step 28), the processing of the input event 22 which may be an attack can be delayed. Further, as a result of delaying the processing, a timeout occurs due to the waiting of the processing, so that the number of input events 22 that can be attacked can be reduced.

【0051】また、発着アドレスの組み合わせの存在状
況、発アドレスの存在状況、着アドレスの存在状況、発
ポート番号の存在状況が連続して過剰に存在すると判断
された場合に、当該イベントを廃棄することにより(ス
テップ20、ステップ23、ステップ26、ステップ2
9)、リソースが落ちてしまうことを防ぐことができる
ため、その結果、リソースの保護を図ることができる。
If it is determined that the combination of the destination address and the destination address, the destination address, the destination address, and the source port number are present in excess continuously, the event is discarded. (Step 20, Step 23, Step 26, Step 2
9) Since the resource can be prevented from being dropped, the resource can be protected as a result.

【0052】[3.変形例] [3−1.第一変形例]上述した実施形態においては、入
力イベント22の情報に発アドレスが要素として含まれ
ているが、入力イベント22の情報要素には必ずしも発
アドレスが含まれていなくてもよい。発アドレスが含ま
れていない場合は、発アドレスによる判断を除いて処理
を行えば、上述の実施形態と同様の効果を得ることがで
きる。
[3. Modifications] [3-1. First Modification] In the above-described embodiment, the originating address is included in the information of the input event 22 as an element. However, the information element of the input event 22 may not necessarily include the originating address. When the originating address is not included, the same effect as in the above-described embodiment can be obtained by performing the processing except for the determination based on the originating address.

【0053】[3−2.第二変形例]上述した実施形態に
おける、スケジューラ21は、予め定められたスケジュ
ールに従って、優先度が設定されたキュー20a〜20
eから入力イベント22を順次取り出しているが、上述
のキュー20a〜20eとは別に緊急用のキューを設定
しておき、緊急用のキューに入力イベント22が登録さ
れた場合には、各周期ごとに緊急用のキューから入力イ
ベント22を取り出すようにしてもよい。これにより、
急を要する特別な処理を行う場合には、他の入力イベン
ト22が多数存在して、キューが混んでいるときでも、
優先的に処理が行えるようになる。
[3-2. Second Modification] In the above-described embodiment, the scheduler 21 sets the queues 20 a to 20, whose priorities are set, according to a predetermined schedule.
e, the input events 22 are sequentially taken out. However, an emergency queue is set separately from the queues 20a to 20e described above, and when the input event 22 is registered in the emergency queue, the Alternatively, the input event 22 may be extracted from the emergency queue. This allows
When performing special processing that requires urgency, even when there are many other input events 22 and the queue is crowded,
Processing can be performed with priority.

【0054】[3−3.第三変形例]上述した実施形態に
おいては、キュー20a〜20eに登録する情報は、入
力イベント22に対応づけられたインデックスである
が、入力イベント22の情報そのものでもよい。要する
に、各キュー20a〜20eに対して、どのような入力
イベント22が登録されているのかが判別できればよ
い。
[3-3. Third Modification] In the above-described embodiment, the information registered in the queues 20a to 20e is the index associated with the input event 22, but may be the information of the input event 22 itself. In short, it is only necessary to be able to determine what input event 22 is registered for each of the queues 20a to 20e.

【0055】[3−4.第四変形例]上述した実施形態に
おいては、スケジューラ21が、入力イベント22をキ
ュー20a〜20eから1つずつ取り出しているが、一
度に複数の入力イベント22を取り出してもよい。要す
るに、優先順位に従って、順次、入力イベント22の処
理が行えればよい。
[3-4. Fourth Modification] In the embodiment described above, the scheduler 21 takes out the input events 22 one by one from the queues 20a to 20e. However, a plurality of input events 22 may be taken out at one time. In short, it is only necessary that the processing of the input event 22 can be sequentially performed according to the priority order.

【0056】[3−5.第五変形例]上述した実施形態に
おいては、イベント受付部12とイベント送出部13が
別個に存在しているが、構成上1つにまとめてもよい。
要するに、発信側の端末と着信側の端末との送受信が行
える機能が備わっていればよい。
[3-5. Fifth Modification] In the above-described embodiment, the event receiving unit 12 and the event sending unit 13 are provided separately, but they may be combined into one due to the configuration.
In short, it suffices if a function capable of transmitting and receiving between the terminal on the transmitting side and the terminal on the receiving side is provided.

【0057】[0057]

【発明の効果】上述したように本発明によれば、外部か
ら攻撃を受けても交換局内にあるリソースの保護を行
い、さらに、利用者へのサービスの提供も継続する通信
制御装置および通信制御装置の制御方法を提供すること
ができる。
As described above, according to the present invention, a communication control apparatus and a communication control that protect resources in an exchange even if they are attacked from the outside and continue to provide services to users. An apparatus control method can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態である通信制御装置の機能構
成を示す図である。
FIG. 1 is a diagram showing a functional configuration of a communication control device according to an embodiment of the present invention.

【図2】同実施形態におけるイベント受付部とリソース
保護部の詳細構成を示す図である。
FIG. 2 is a diagram illustrating a detailed configuration of an event reception unit and a resource protection unit in the embodiment.

【図3】同実施形態におけるリソース保護部が、サービ
スの継続を目的とした場合の判断基準の有効度に基づい
て優先度を決定する例1を示す図である。
FIG. 3 is a diagram illustrating an example 1 in which the resource protection unit according to the embodiment determines a priority based on the validity of a criterion when a service is to be continued.

【図4】同実施形態におけるリソース保護部が、サービ
スの継続を目的とした場合の判断基準の有効度に基づい
て優先度を決定する例2を示す図である。
FIG. 4 is a diagram illustrating an example 2 in which the resource protection unit according to the embodiment determines a priority based on the validity of a determination criterion when a service is to be continued.

【図5】同実施形態におけるリソース保護部の動作例を
示すフローチャートである。
FIG. 5 is a flowchart illustrating an operation example of a resource protection unit in the embodiment.

【符号の説明】[Explanation of symbols]

1・・・・通信制御装置 2・・・・端末(送信端末、受信端末) 12・・・イベント受付部 16・・・リソース保護部 20・・・キュー(待ち行列手段) 22・・・入力イベント(入力情報) 23・・・イベント制御部(制御部) 21・・・スケジューラ(処理手段) DESCRIPTION OF SYMBOLS 1 ... Communication control device 2 ... Terminal (transmission terminal, reception terminal) 12 ... Event reception part 16 ... Resource protection part 20 ... Queue (queue means) 22 ... Input Event (input information) 23: Event control unit (control unit) 21: Scheduler (processing means)

フロントページの続き (72)発明者 佐藤 幸男 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5K026 AA19 GG10 5K030 GA15 HA10 HB17 HC01 JA07 KX11 KX18 LB19 LC09 LC18 LE05 5K051 AA03 FF03 JJ11 9A001 CC02 CZ07 JJ18 LZ09 Continued on the front page (72) Inventor Yukio Sato 9-1-1 Konan, Minato-ku, Tokyo NTT Communicationware Co., Ltd. F-term (reference) 5K026 AA19 GG10 5K030 GA15 HA10 HB17 HC01 JA07 KX11 KX18 LB19 LC09 LC18 LE05 5K051 AA03 FF03 JJ11 9A001 CC02 CZ07 JJ18 LZ09

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク中に介在し、送信端末と受
信端末とを接続する通信制御装置において、 予め優先順位が設定された複数の待ち行列手段と、 前記送信端末から受信した入力情報を予め定められた分
類ルールに従って分類し、前記待ち行列手段のいずれか
に割り当てる制御部と、 前記各待ち行列手段に割り当てられた前記入力情報を前
記各待ち行列手段の優先順位に応じて順次、処理する処
理手段とを具備することを特徴とする通信制御装置。
1. A communication control device interposed in a network for connecting a transmitting terminal and a receiving terminal, wherein a plurality of queuing means having priorities set in advance, and input information received from the transmitting terminal are predetermined. A control unit that classifies the input information assigned to any one of the queue units according to the assigned classification rule, and sequentially processes the input information assigned to each of the queue units in accordance with the priority order of each of the queue units. And a communication control device.
【請求項2】 請求項1記載の通信制御装置において、 前記処理手段は、前記各待ち行列手段の優先順位に応じ
た頻度で処理することを特徴とする通信制御装置。
2. The communication control device according to claim 1, wherein said processing means performs processing at a frequency corresponding to the priority of each of said queuing means.
【請求項3】 請求項1記載の通信制御装置において、 前記予め定められた分類ルールは、前記入力情報の各要
素の内容に基づいて判断することを特徴とする通信制御
装置。
3. The communication control device according to claim 1, wherein the predetermined classification rule is determined based on the content of each element of the input information.
【請求項4】 請求項1記載の通信制御装置において、 前記制御部は、前記予め定められた分類ルールに従って
分類するとともに、所定の廃棄条件に適合するものにつ
いては廃棄することを特徴とする通信制御装置。
4. The communication control device according to claim 1, wherein the control unit classifies according to the predetermined classification rule and discards a device that meets a predetermined discarding condition. Control device.
【請求項5】 請求項4記載の通信制御装置において、 前記所定の廃棄条件は、前記入力情報の各要素の内容に
基づいて作成されたデータと同一の前記データの存在数
が、予め定められた設定値よりも大きいか否かにより判
断することを特徴とする通信制御装置。
5. The communication control device according to claim 4, wherein the predetermined discarding condition is determined in advance by the number of the same data as the data created based on the content of each element of the input information. A communication control device that determines whether the value is greater than a set value.
【請求項6】 ネットワーク中に介在し、送信端末と受
信端末とを接続する通信制御装置の制御方法において、 予め優先順位が設定された複数の待ち行列工程と、 前記送信端末から受信した入力情報を予め定められた分
類ルールに従って分類し、前記待ち行列工程のいずれか
に割り当てる制御工程と、 前記各待ち行列工程に割り当てられた前記入力情報を前
記各待ち行列工程の優先順位に応じて順次、処理する処
理工程とを具備することを特徴とする通信制御装置の制
御方法。
6. A control method of a communication control device for connecting a transmitting terminal and a receiving terminal interposed in a network, comprising: a plurality of queuing steps in which priorities are set in advance; and input information received from the transmitting terminal. Is classified according to a predetermined classification rule, and a control step of allocating to any of the queuing steps, and the input information allocated to each of the queuing steps in order according to the priority of each of the queuing steps, And a processing step of performing processing.
【請求項7】 請求項6記載の通信制御装置の制御方法
において、 前記処理工程は、前記各待ち行列工程の優先順位に応じ
た頻度で処理することを特徴とする通信制御装置の制御
方法。
7. The control method for a communication control device according to claim 6, wherein the processing step is performed at a frequency corresponding to the priority of each of the queuing steps.
【請求項8】 請求項6記載の通信制御装置の制御方法
において、 前記予め定められた分類ルールは、前記入力情報の各要
素の内容に基づいて判断することを特徴とする通信制御
装置の制御方法。
8. The control method for a communication control device according to claim 6, wherein the predetermined classification rule is determined based on the content of each element of the input information. Method.
【請求項9】 請求項6記載の通信制御装置の制御方法
において、 前記制御工程は、前記予め定められた分類ルールに従っ
て分類するとともに、所定の廃棄条件に適合するものに
ついては廃棄することを特徴とする通信制御装置の制御
方法。
9. The control method for a communication control device according to claim 6, wherein the control step classifies according to the predetermined classification rule, and discards one that satisfies a predetermined discard condition. A control method for a communication control device.
【請求項10】 請求項9記載の通信制御装置の制御方
法において、 前記所定の廃棄条件は、前記入力情報の各要素の内容に
基づいて作成されたデータと同一の前記データの存在数
が、予め定められた設定値よりも大きいか否かにより判
断することを特徴とする通信制御装置の制御方法。
10. The control method for a communication control device according to claim 9, wherein the predetermined discarding condition is that the number of the same data as the data created based on the content of each element of the input information is: A method for controlling a communication control device, wherein a determination is made based on whether the value is greater than a predetermined set value.
JP02017199A 1999-01-28 1999-01-28 COMMUNICATION CONTROL DEVICE AND COMMUNICATION CONTROL DEVICE CONTROL METHOD Expired - Fee Related JP4102502B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02017199A JP4102502B2 (en) 1999-01-28 1999-01-28 COMMUNICATION CONTROL DEVICE AND COMMUNICATION CONTROL DEVICE CONTROL METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02017199A JP4102502B2 (en) 1999-01-28 1999-01-28 COMMUNICATION CONTROL DEVICE AND COMMUNICATION CONTROL DEVICE CONTROL METHOD

Publications (2)

Publication Number Publication Date
JP2000224228A true JP2000224228A (en) 2000-08-11
JP4102502B2 JP4102502B2 (en) 2008-06-18

Family

ID=12019739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02017199A Expired - Fee Related JP4102502B2 (en) 1999-01-28 1999-01-28 COMMUNICATION CONTROL DEVICE AND COMMUNICATION CONTROL DEVICE CONTROL METHOD

Country Status (1)

Country Link
JP (1) JP4102502B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148361A (en) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd Intelligent home appliance, mobile terminal, and p2p connection system
JP2008311722A (en) * 2007-06-12 2008-12-25 Nextgen Inc Call controller and call control method
JP7402943B2 (en) 2018-11-21 2023-12-21 グーグル エルエルシー Historical security data storage and structured retrieval

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148361A (en) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd Intelligent home appliance, mobile terminal, and p2p connection system
JP4546807B2 (en) * 2004-11-17 2010-09-22 パナソニック株式会社 Information appliance, mobile terminal and P2P connection system
JP2008311722A (en) * 2007-06-12 2008-12-25 Nextgen Inc Call controller and call control method
JP7402943B2 (en) 2018-11-21 2023-12-21 グーグル エルエルシー Historical security data storage and structured retrieval

Also Published As

Publication number Publication date
JP4102502B2 (en) 2008-06-18

Similar Documents

Publication Publication Date Title
Wei et al. FlowRanger: A request prioritizing algorithm for controller DoS attacks in Software Defined Networks
US7219228B2 (en) Method and apparatus for defending against SYN packet bandwidth attacks on TCP servers
EP1393194B1 (en) Weighted fair queuing-based methods and apparatus for protecting against overload conditions on nodes of a distributed network
EP1788752A1 (en) Network node with control plane processor overload protection
JP2003518817A (en) Network switching method using packet scheduling
EP1301801A1 (en) Method for preventing denial of service attacks
US20080304503A1 (en) Traffic manager and method for performing active queue management of discard-eligible traffic
JP3042267B2 (en) Adaptive call connection regulation control apparatus and method
US6952424B1 (en) Method and system for network processor scheduling outputs using queueing
US20070058649A1 (en) Packet queuing system and method
CN111294291A (en) Protocol message processing method and device
Doshi et al. Congestion Control in ISDN Frame‐Relay Networks
US20040250123A1 (en) Queuing methods for mitigation of packet spoofing
US7230918B1 (en) System for using special links in multi-link bundles
JP2000224228A (en) Communication controller and method for controlling it
JP2002044136A (en) Flow controller for multi-protocol network
JP2007329617A (en) Communication control process executing method and system, and program therefor
JP2002158699A (en) Method, device and system for preventing dos attack and recording medium
EP1414213B1 (en) Packet classifier and processor in a telecommunication router
JP3715922B2 (en) Edge-type packet transfer device, packet transfer network, and transfer restriction method
JP3888453B2 (en) Network system
CN115484180A (en) Message DPI detection method and network equipment
Qadeer et al. Differential allocation of Bandwidth to services based on priority
Quingueni et al. Reduction of traffic between switches and IDS for prevention of DoS attack in SDN
JP4275673B2 (en) Band control method and apparatus in communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees