JP2004158044A - モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム - Google Patents

モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム Download PDF

Info

Publication number
JP2004158044A
JP2004158044A JP2004032507A JP2004032507A JP2004158044A JP 2004158044 A JP2004158044 A JP 2004158044A JP 2004032507 A JP2004032507 A JP 2004032507A JP 2004032507 A JP2004032507 A JP 2004032507A JP 2004158044 A JP2004158044 A JP 2004158044A
Authority
JP
Japan
Prior art keywords
module
attack
communication device
program
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004032507A
Other languages
English (en)
Inventor
Chen Eric
エリック・チェン
Hitoshi Fuji
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004032507A priority Critical patent/JP2004158044A/ja
Publication of JP2004158044A publication Critical patent/JP2004158044A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 攻撃を防御できる分散サービス不能攻撃の防止方法を実現するために通信装置に対して送信するためのプログラムモジュールを管理する。
【解決手段】 インストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する認定開発者データベース12と、プログラムモジュールを通信装置にインストールする要求ができる利用者を管理するユーザデータベース17と、プログラムモジュールを利用者にメニューで表示するサービスメニュー14と、サービスメニューに表示されているプログラムモジュールをインストールする要求が利用者からあれば利用者の権限を認証するサービスマネージャ16と、認証を確認できた場合にはプログラムモジュールを通信装置に対して送信するサービスモジュールインジェクタ15と、を備える。
【選択図】 図20

Description

本発明は、ネットワークに接続された機器をネットワーク経由での攻撃から防御することを実現するために、通信装置に対してプログラムモジュールを送信するモジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラムに関するものである。
近年、インターネットの利用が様々な方面に拡大するにしたがって、ネットワークノードがパケットを転送するだけでは、利用者の様々なニーズに応えることは既にできなくなってきている。また、各種のネットワーク機器製造者は、例えばマルチキャストやRSVP(Resource Reservation Protocol)といった新しいサービスを、ネットワーク機器のファームウェアをアップグレードすることによって実現してきた。
一方、アクティブネットワーク技術とよばれるものは、ネットワークの中継ノードにプログラムの実行環境を提供することと、その実行環境の上で標準化された機能モジュールを実行させることによって、新しいネットワークサービスを迅速に開発できるようにすることを目標としている。従来のネットワークでは、通信端末はIPパケットの送信元、あるいは送信先アドレス以外には、ほとんどオプションを指定することはできないが、このアクティブネットワークでは、送信元の通信端末から送出されたパケットが、送信先の通信端末に到達する前にどのような処理をするのかという指定ができる。アクティブネットワークの方式は以下の3点に分けられる。
第1にアクティブパケット方式がある。このアクティブパケット方式は、パケットに小規模なプログラムを埋め込む方式である。このプログラムは、中継ノードにて取り出され実行される。第2は、アクティブノード方式である。このアクティブノード方式は、中継ノードにプログラムを事前にインストールしておく方法である。事前に定義したサービスを識別するIDをパケットに付加することによって、中継ノードで実行されるプログラムを指定する。第3のアクティブパケット・ノードは、前記第1と第2の方式を組み合わせた方式で、両者の利点が組み合わさっている。これら3種類の方式は、ANEP(Active Network Encapsulation Protocol)ヘッダのような新しいヘッダ方式を利用することが求められる。
上述した、マルチキャストやRSVPといった新しいサービスは、ネットワーク機器のファームウェアをアップグレードすることによって実現してきたが、この方法には、コストがかさむ上にサービス開発に期間を要する、さらに、異なるハードウェア毎にソフトウェアを開発しなければならない、といった問題点がある。
また、上述のアクティブネットワークの3方式は、いずれもデータを送信する端末からパケットが送出される前に、パケットにプログラムを埋め込む、または予め定義したサービスIDを付加するなど、従来のIPパケットには無かった送信データに対して処理を行う指示を与えるための情報を付加することが必要である。これらを実現するためには、データを送出する端末のアプリケーション、またはIPパケットの処理プログラムなどで、情報をパケットに付加する処理を行う。このため、通信端末上のアプリケーションやIPパケットの処理プログラムを変更しなければならないという問題があり、コスト的にも負担が強いられるものであった。
本発明は、中継ノードの機種に制限されることなくサービスモジュールが移動することができるようになり、また、中継ノードにインストールされているサービスモジュールを利用するために、コンピュータなどの通信端末にインストールされているソフトウェアを変更する必要がない、ネットワーク通信機器でプログラムを動作させることができるように、以下に述べるような手段を提供している。
すなわち、ネットワーク通信機器でプログラムを動作させる方法及び装置は、ネットワークに配置された中継ノードに動的にプログラムをインストールするためのプラットフォーム手段と、前記インストールされたプログラムに対してアプリケーションインターフェイスを提供する手段と、前記プログラムが動作する際には、前記中継ノードに送られてきたパケットが前記プログラムの処理対象であればプログラムに対してパケットを引き渡す手段と、前記処理が終わった後にパケットを送出する手段とを具備する。
上記の課題を解決するために、本発明は、通信装置に対してプログラムモジュールを送信するモジュールサーバであって、前記通信装置にインストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する開発者データベースと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者を管理するユーザデータベースと、保存されている前記プログラムモジュールを前記利用者にメニューで表示するサービスメニューと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあれば前記利用者の権限を認証するサービスマネージャと、前記認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信するサービスモジュールインジェクタとを備えることを特徴とするものである。
また、本発明は、通信装置上でプログラムモジュールを実行させるためのモジュール提供方法であって、前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1の過程と、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2の過程と、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3の過程と、前記第1の過程において保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4の過程と、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5の過程と、前記第5の過程において認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6の過程とを有することを特徴とするものである。
また、本発明のコンピュータプログラムは、前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1のステップと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2のステップと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3のステップと、前記第1のステップにおいて保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4のステップと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5のステップと、前記第5のステップにおいて認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6のステップとの各ステップの処理をコンピュータに実行させるものである。
また、本発明の記録媒体は、前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1のステップと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2のステップと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3のステップと、前記第1のステップにおいて保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4のステップと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5のステップと、前記第5のステップにおいて認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6のステップとの各ステップの処理をコンピュータに実行させるコンピュータプログラムを記録した記録媒体である。
尚、従来、TCP/IP(Transmission control protocol/internet protocol)などのネットワークプロトコルは、オープンとなっており、互いに信用されるグループで使われるように設計されている。このため、コンピュータのオペレーティングシステムでは、大量の通信トラフィック(データ等)をサーバに送信することによって、ネットワークの帯域やサーバの資源を消費して正当な利用者の利用を妨げようとするサービス不能攻撃(以下、「DoS(Denial of Service)攻撃」と記す)を防ぐことは考慮されていない。このようなDoS攻撃に対する防御の方法は増えてきているが、複数箇所から同時に連携してDoS攻撃を行う分散型サービス不能攻撃(DDoS攻撃)に対する防御の方法は未だ効果的ではない。
この分散型DoS攻撃に対する防御の方法としては、シスコ社が提案したIngress Filter(RFC2267)とUUNET社のCenter Trackがある。前者は、分散型DoS攻撃の際に良く使われる送信元アドレスの詐称をチェックする機構であり、ローカルエリアネットワークがインターネットに接続されている境界であるルータにインストールされ、ローカルエリアネットワークからインターネットに向かって送信されるパケットの送信元アドレスの正統性をチェックし、ローカルエリアネットワークに割り当てられたアドレスと整合していない場合には、そのパケットをインターネットに送信せずに破棄する。
この技術は、送信元アドレスを詐称して分散型DoS攻撃をすることを禁止するための技術であり、攻撃を受ける側が防御するために使う技術ではない。また後者は、インターネットのルータに診断機能を付加し、分散型DoS攻撃の送信元を追跡する技術である。この技術は、攻撃を受けた被害者が攻撃者を特定することを助ける技術ではあるが、実際に攻撃を受けているときにその攻撃を防御することはできない。
上述したRFC2267に記載されているIngress Filterは、正しいIP(internet protocol)アドレスが送信元になっているIPパケットによる攻撃にはまったく対処できない、攻撃元になっているローカルエリアネットワークとインターネットとの境界であるルータにIngress Filterが具備されていない場合はまったく攻撃の防御に役に立たないという問題点がある。また、上述したCenter Trackは、攻撃者が送信元アドレスを詐称した場合には追跡が困難になる上に、複数箇所に分散された分散型DoSの攻撃元になっているコンピュータやそのコンピュータが接続されているネットワークの管理者に連絡をしないと、攻撃そのものを止めることはできないため、実質的には攻撃を止めるまでに何時間、あるいは何日もの時間がかかってしまうという問題点がある。
本発に関連する、送信元アドレスを詐称したパケットによる分散型DoS攻撃を防御する際に、送信元アドレスの詐称の如何に関わらず、攻撃を防御できる分散サービス不能攻撃の防止装置および防止方法ならびにそのコンピュータプログラムの構成例を参考として以下に列記する。
通信装置は、分散型サービス不能攻撃を防止するための通信装置であって、当該通信装置を通過する通信パケットを監視し分散型サービス不能攻撃を検出するトラフィック監視機能部と、分散型サービス不能攻撃が検出された際に当該分散型サービス不能攻撃の通信パケットを破棄する攻撃防御モジュールと、攻撃元に近い上位側の通信装置のアドレスを検索する処理を行う攻撃元検索モジュールと、上位側の防御位置の通信装置に対して前記攻撃元検索モジュールを送信するモジュール送信部と、前記攻撃元検索モジュールによって検索された攻撃元に近い上位側の通信装置の候補中から上位側の防御位置とする通信装置を抽出する攻撃元判断機能部とを備え、前記モジュール送信部は、前記攻撃元判断機能部によって抽出された上位側の防御位置の通信装置に対して前記攻撃防御モジュールを送信するものであることを特徴とする。
また、上記通信装置においては、前記モジュール送信部は、前記攻撃元検索モジュールとともに前記トラフィック監視機能部によって分散型サービス不能攻撃であると検知された通信パケットに関する攻撃パケット情報を前記上位側の通信装置に対して送信するものであり、前記攻撃元検索モジュールには、前記モジュール送信部から受信した前記攻撃パケット情報と当該通信装置を通過する通信パケットとを比較して、当該攻撃パケット情報に該当する通信パケットが当該通信装置を通過していることを検知した場合には、当該通信装置自身が防御位置の通信装置の候補であることを攻撃元検索モジュールの送信元の通信装置に対して通知するトラフィック検査機能部が含まれることを特徴とする。
また、上記通信装置においては、前記攻撃防御モジュールには、攻撃が継続中か否かを監視する攻撃トラフィック監視機能部と、前記攻撃トラフィック監視機能部が攻撃は中断したと判断した場合には、当該攻撃防御モジュール自身を、処理実行中の通信装置から消滅させる自己消滅機能部とが含まれることを特徴とする。
また、通信システムは、上記の通信装置と、前記通信装置に対してプログラムモジュールを送信するモジュールサーバであって、前記通信装置にインストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する開発者データベースと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者を管理するユーザデータベースと、保存されている前記プログラムモジュールを前記利用者にメニューで表示するサービスメニューと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあれば前記利用者の権限を認証するサービスマネージャと、前記認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信するサービスモジュールインジェクタとを備えるモジュールサーバと、からなることを特徴とするものである。
また、通信装置は、当該通信装置を通過する通信パケットを監視し分散型サービス不能攻撃を検出するトラフィック監視機能部と、分散型サービス不能攻撃が検出された際に当該分散型サービス不能攻撃の通信パケットを破棄するとともに、攻撃元に近い上位側の通信装置のアドレスを検索する処理を行う攻撃防御モジュールと、上位側の通信装置に対して前記攻撃防御モジュールを送信するモジュール送信部とを備えることを特徴とするものである。
また、上記通信装置においては、前記モジュール送信部は、前記攻撃防御モジュールとともに前記トラフィック監視機能部によって分散型サービス不能攻撃であると検知された通信パケットに関する攻撃パケット情報を前記上位側の通信装置に対して送信するものであり、前記攻撃防御モジュールには、前記モジュール送信部から受信した前記攻撃パケット情報と当該通信装置を通過する通信パケットとを比較して、当該攻撃パケット情報に該当する通信パケットが当該通信装置を通過していることを検知するトラフィック検査機能部が含まれることを特徴とする。
また、上記通信装置においては、前記攻撃防御モジュールには、攻撃が継続中か否かを監視する攻撃トラフィック監視機能部と、前記攻撃トラフィック監視機能部が攻撃は中断したと判断した場合には、当該攻撃防御モジュール自身を、処理実行中の通信装置から消滅させる自己消滅機能部とが含まれることを特徴とする。
また、通信システムは、上記の通信装置と、前記通信装置に対してプログラムモジュールを送信するモジュールサーバであって、前記通信装置にインストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する開発者データベースと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者を管理するユーザデータベースと、保存されている前記プログラムモジュールを前記利用者にメニューで表示するサービスメニューと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあれば前記利用者の権限を認証するサービスマネージャと、前記認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信するサービスモジュールインジェクタとを備えるモジュールサーバと、からなることを特徴とするものである。
また、サービス不能攻撃防止方法は、通信装置において分散型サービス不能攻撃を検知すると、当該分散型サービス不能攻撃の通信パケットを当該通信装置において破棄しながら、検知された前記分散型サービス不能攻撃の攻撃元に近い上位側の通信装置を検索し、検索の結果得られた前記上位側の通信装置に対してプログラムモジュールを送信し、前記プログラムモジュールを受信した側の通信装置において、当該プログラムモジュールを実行することにより、上記の分散型サービス不能攻撃の通信パケットを破棄する処理と、上記の上位側の通信サービスを検索する処理と、上記の上位側の通信装置に対してプログラムモジュールを送信する処理を行うことによって、攻撃元に最も近い最上位の通信装置に達するまで再帰的に検索を行い、当該最上位の通信装置において前記分散型サービス不能攻撃の通信パケットを破棄することを特徴とするものである。
また、上記サービス不能攻撃防止方法では、前記プログラムモジュールを上位側の通信装置に対して送信する際には、前記プログラムモジュールとともに、分散型サービス不能攻撃であると検知された前記通信パケットに関する攻撃パケット情報を前記上位側の通信装置に対して送信し、前記プログラムモジュールと前記攻撃パケット情報を受信した側の通信装置では、当該プログラムモジュールを実行することによって、前記攻撃パケット情報と当該通信装置を通過する通信パケットとを比較して、当該攻撃パケット情報に該当する通信パケットが当該通信装置を通過していることを検知した場合には、当該通信装置自身が防御位置の通信装置の候補であることを攻撃元検索モジュールの送信元の通信装置に対して通知することを特徴とする。
また、上記サービス不能攻撃防止方法では、前記プログラムモジュールを受信した前記上位側の通信装置においては、当該プログラムモジュールを実行することによって、攻撃が継続中か否かを監視するとともに、この攻撃が中断された判断した場合には、当該プログラムモジュール自身を当該通信装置から消滅させる処理を行うことを特徴とする。
また、記録媒体は、分散型サービス不能攻撃を防止するために通信装置上で実行されるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体は、前記通信装置を通過する通信パケットを監視するステップと、この監視によってサービス不能攻撃の通信パケットを検知した場合には、当該サービス不能攻撃の通信パケットを継続的に破棄する処理を行うステップと、前記サービス不能攻撃が分散型のサービス不能攻撃であるか否かを判断するステップと、分散型のサービス不能攻撃であった場合には、データベースを参照することによって攻撃元に近い上位側の通信装置を抽出し、これらの上位側の通信装置に対して攻撃元を検索するための攻撃元検索モジュールを送信し、送信先の通信装置から防御位置の情報を受信し、この防御位置の情報に基づいて上位側の通信装置に対して攻撃を防御するための攻撃防御モジュールを送信するステップとの各処理をコンピュータに実行させるコンピュータプログラムを記録したものである。
また、記録媒体は、分散型サービス不能攻撃を防止するために下位の通信装置から上位の通信装置へ送信され、この上位の通信装置上で実行される攻撃元検索のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、当該通信装置を通過する通信パケットと、サービス不能攻撃に関する攻撃パケット情報とを比較して、当該サービス不能攻撃の通信パケットが当該通信装置を通過しているか否かを検査し、この検査結果を前記下位の通信装置に通知するステップと、この検査の結果、当該サービス不能攻撃の通信パケットが当該通信装置を通過している場合には、
a)自通信装置自身よりも攻撃元に近い上位の通信装置がない場合には当該通信装置自身を最上位の通信装置として前記下位の通信装置に通知する、
b)自該通信装置自身よりも攻撃元に近い上位の通信装置がある場合であり、この上位の通信装置に対して当該攻撃元検索のコンピュータプログラムを送信した結果、この上位の通信装置から当該サービス不能攻撃の通信パケットが通過しているという通知が一個も来ない場合には、自通信装置自身を最上位の通信装置として前記下位の通信装置に通知する、
c)自該通信装置自身よりも攻撃元に近い上位の通信装置がある場合であり、この上位の通信装置に対して当該攻撃元検索のコンピュータプログラムを送信した結果、この上位の通信装置から当該サービス不能攻撃の通信パケットが通過しているという通知が一個以上来た場合には、自通信装置自身を最上位の通信装置としない、
のa)〜c)のいずれかを行うステップとの各処理をコンピュータに実行させるコンピュータプログラムを記録したものである。
また、記録媒体は、分散型サービス不能攻撃を防止するために通信装置上で実行される攻撃防御のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、当該通信装置を通過する通信パケットと、サービス不能攻撃に関する攻撃パケット情報とを比較して、当該サービス不能攻撃の通信パケットが当該通信装置を通過しているか否かを検査し、この検査結果、通過していた場合には、
a)当該サービス不能攻撃の通信パケットを継続的に破棄する処理を行うステップと、
b)データベースを参照することによって攻撃元に近い上位側の通信装置を抽出するステップと、
c)抽出された前記上位側の通信装置に対して当該攻撃防御のコンピュータプログラム自身を送信するステップと、
のa)〜c)の各処理をコンピュータに実行させるコンピュータプログラムを記録したものである。
また、コンピュータプログラムは、分散型サービス不能攻撃を防止するために通信装置上で実行されるコンピュータプログラムであって、前記通信装置を通過する通信パケットを監視するステップと、この監視によってサービス不能攻撃の通信パケットを検知した場合には、当該サービス不能攻撃の通信パケットを継続的に破棄する処理を行うステップと、前記サービス不能攻撃が分散型のサービス不能攻撃であるか否かを判断するステップと、分散型のサービス不能攻撃であった場合には、データベースを参照することによって攻撃元に近い上位側の通信装置を抽出し、これらの上位側の通信装置に対して攻撃元を検索するための攻撃元検索モジュールを送信し、送信先の通信装置から防御位置の情報を受信し、この防御位置の情報に基づいて上位側の通信装置に対して攻撃を防御するための攻撃防御モジュールを送信するステップとの各処理をコンピュータに実行させるものである。
また、コンピュータプログラムは、分散型サービス不能攻撃を防止するために下位の通信装置から上位の通信装置へ送信され、この上位の通信装置上で実行される攻撃元検索のコンピュータプログラムであって、当該通信装置を通過する通信パケットと、サービス不能攻撃に関する攻撃パケット情報とを比較して、当該サービス不能攻撃の通信パケットが当該通信装置を通過しているか否かを検査し、この検査結果を前記下位の通信装置に通知するステップと、この検査の結果、当該サービス不能攻撃の通信パケットが当該通信装置を通過している場合には、
a)自通信装置自身よりも攻撃元に近い上位の通信装置がない場合には当該通信装置自身を最上位の通信装置として前記下位の通信装置に通知する、
b)自該通信装置自身よりも攻撃元に近い上位の通信装置がある場合であり、この上位の通信装置に対して当該攻撃元検索のコンピュータプログラムを送信した結果、この上位の通信装置から当該サービス不能攻撃の通信パケットが通過しているという通知が一個も来ない場合には、自通信装置自身を最上位の通信装置として前記下位の通信装置に通知する、
c)自該通信装置自身よりも攻撃元に近い上位の通信装置がある場合であり、この上位の通信装置に対して当該攻撃元検索のコンピュータプログラムを送信した結果、この上位の通信装置から当該サービス不能攻撃の通信パケットが通過しているという通知が一個以上来た場合には、自通信装置自身を最上位の通信装置としない、
のa)〜c)のいずれかを行うステップとの各処理をコンピュータに実行させるものである。
また、コンピュータプログラムは、分散型サービス不能攻撃を防止するために通信装置上で実行される攻撃防御のコンピュータプログラムであって、当該通信装置を通過する通信パケットと、サービス不能攻撃に関する攻撃パケット情報とを比較して、当該サービス不能攻撃の通信パケットが当該通信装置を通過しているか否かを検査し、この検査結果、通過していた場合には、
a)当該サービス不能攻撃の通信パケットを継続的に破棄する処理を行うステップと、
b)データベースを参照することによって攻撃元に近い上位側の通信装置を抽出するステップと、
c)抽出された前記上位側の通信装置に対して当該攻撃防御のコンピュータプログラム自身を送信するステップと、
のa)〜c)の各処理をコンピュータに実行させるものである。
以上説明したように、本発明によれば、通信装置に対してプログラムモジュールを送信するモジュールサーバが、前記通信装置にインストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する開発者データベースと、前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者を管理するユーザデータベースと、保存されている前記プログラムモジュールを前記利用者にメニューで表示するサービスメニューと、前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあれば前記利用者の権限を認証するサービスマネージャと、前記認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信するサービスモジュールインジェクタとを備えるモジュールサーバを備えることによって、所定の開発者によって開発されたプログラムモジュールだけが通信装置上で実行可能となり、通信システムの信頼性がより一層向上する。
以下、図面を参照しこの発明の実施形態について説明する。なお、以下の実施形態は本発明の請求範囲の解釈を限定するものではない。また、前記の目的を達成するために、以下の実施形態において説明されるすべての特徴を組み合わせることが常に不可欠であるわけではない。
<第1の実施形態>
以下、本発明の実施の形態について図を用いて詳細に説明する。図1は、本発明を適用できるネットワークの構成図である。分散型DoS攻撃者によって操作されたホスト113、114、116、117は、攻撃パケットを被攻撃者のサーバ101に向かって送信している。この被攻撃者のサーバ101が収容されているローカルエリアネットワーク(LAN)は、境界ルータ(通信装置)102によって外部のネットワークに接続されており、この境界ルータ102には、移動型パケットフィルタリングがインストールされている。また、ルータ(通信装置)103、104、106、107、108、109、110、111もまた上記において本発明に関連する分散型サービス不能攻撃の防止方法の装置として挙げた通信装置であるルータであり、これらはネットワーク経由で送られてきたプログラムを受信し実行できる機能が備わっている。なお、ルータ105は上記において本発明に関連する分散型サービス不能攻撃の防止方法の装置として挙げた通信装置でない通常のルータである。
図1に示すネットワークにおいて、分散型DoS攻撃によって、前記攻撃パケットが被攻撃者収容LANに集中して混雑が発生し、これにより、前記境界ルータ102の資源を消費してしまい、この混雑によって、分散型DoS攻撃者とは無関係な正規の利用者のコンピュータ112、115、118からサーバ101に接続できなくなるということが起こる。
次に、図2は、図1に示したネットワークにおいて行われている分散型DoS攻撃に対しての防御方法を示している。図2の態様では、境界ルータ102にインストールされている移動型パケットフィルタリングプログラムは、自らのプログラムの複製を作成し、その複製を後述する方法によってルータ106、107、109、110へ移動させる。各ルータへ移動してきた移動型パケットフィルタリングプログラムは、それぞれ分散型DoS攻撃者のホスト113、114、116、117からサーバ101に向けて送られているトラフィック全てを通過させないようにする。その結果、境界ルータ102の負荷が軽減されると共に被攻撃者収容LANの混雑が解消され、分散型DoS攻撃者以外の正規利用者のコンピュータ112、115、118からサーバ101にアクセスできるようになる。その後、分散型DoS攻撃者のホスト113、114、116、117からサーバ101への攻撃が終了すると、ルータ106、107、109、110にインストールされている移動型パケットフィルタリングのプログラムは、攻撃された履歴を前記境界ルータ102にインストールされている複製元の移動型パケットフィルタリングのプログラムに送信し、自分自身をルータ106、107、109、110から消去する。また移動型パケットフィルタリングのプログラムは、様々なネットワークの形態や通信内容に対して適用することが可能である。
次に、図3および図4のフローチャートを参照しながら、移動型パケットフィルタリングの処理手順を説明する。この移動型パケットフィルタリングは、初期状態においては、防御対象のネットワークがその他のネットワークと接続されている接点に位置する境界ルータ(例えば、図1および図2に示すネットワークにおいてはルータ102)にインストールされている。
この状態で、図3に示すステップS001において、移動型パケットフィルタリングは、転送されてくるパケット(トラフィック)の監視を行っている。そして、S002で監視結果がDoS攻撃であるか否かを判断する。この判断の結果として、DoS攻撃が検出されなかった場合にはステップS002からステップS001へ戻る。つまり、DoS攻撃が検出されないときはステップS001の監視とステップS002の判断を繰り返す。なお、ステップS002においては、周知技術であるDoS攻撃の検出アルゴリズムを用いることによってDoS攻撃のデータのパターンを検出することができる。
ステップS002においてDoS攻撃が検出された場合には、ステップS003に進み、ステップS003において新しいプロセスを生成する。元のプロセスと新しく生成されるプロセスとは並行して処理を進めることができる。この元のプロセスは、ステップS001に戻って受信トラフィックの監視を継続する。
ステップS003において新しく生成される第1のプロセスは、ステップS004〜S006に記載されているように、当該ルータにおいて、検出した攻撃パケットを破棄する処理を行い、攻撃パケットが継続している間はパケットの破棄を継続する。攻撃パケットが停止した場合にはパケットの破棄処理を終了する。
ステップS003において新しく生成される第2のプロセスは、ステップS007〜S014に記載されている通り、上位のルータに防御位置を移動するための処理を行う。まず、ステップS007においては、分散型DoS攻撃か否かを判断する。なお、この分散型DoS攻撃か否かの判断は周知技術によって行うことができる。この判断の結果、分散型DoS攻撃でなかった場合にはそのまま処理を終了し、分散型DoS攻撃であった場合には、図4のステップS008に進む。
ステップS008においては、当該ルータが具備する隣接ルータデータベースを参照することにより、上位ルータとなり得るルータを検索する。ここで、上位ルータとなり得るルータとは、当該ルータに隣接するルータであって、かつ移動型パケットフィルタリングの機能を果たすことのできるルータである。図2に示したネットワークを例にとると、境界ルータ102が具備する隣接ルータデータベースには、上位ルータとなり得るルータとして、ルータ103、104、111が格納されている。ルータ103および104は、境界ルータ102に隣接しているルータでありかつ移動型パケットフィルタリングの機能を果たすものである。また、ルータ105は通常ルータであるため、境界ルータ102からルータ105に向かう経路上のさらにひとつ先に存在しているルータ111が境界ルータ102の上位ルータとなる。すなわち、上記において本発明に関連する分散型サービス不能攻撃の防止方法の装置として挙げた通信装置であるルータの中で、ネットワークトポロジーとして隣接しているルータの情報が隣接ルータデータベースに格納されている。
ステップS008での検索の結果をステップS009において判断し、上位ルータが検索されなかった場合(NOの場合)には、処理を終了する。また、上位ルータが検索された場合(YESの場合)には、次のステップS010へ進む。図2に示した例では、境界ルータ102の隣接ルータとして上位ルータ103、104、111が検索されるため、S010の処理へ進む。
ステップS010では、上で検出された上位ルータ103、104、111に対して、現在検索対象となっている分散型DoS攻撃のパケットの情報を保持した攻撃元検索モジュールを送信する。
ステップS011においては、上記の攻撃元検索モジュールを受信した上位ルータ上でこの攻撃元検索モジュールを実行することによって攻撃元検索モジュールが攻撃の防御に最適な位置を検索し、その結果が送信元の下位ルータに返送されてくる。なお、上記上位ルータのさらに上位ルータが存在する場合には、再帰的に攻撃元検索モジュールが送信され防御位置の検索が行われる。
ステップS012においては、元のルータが上位ルータから検索結果を受信し、受信したアドレスの冗長情報を整理する。この冗長情報の整理については後で詳細に説明する。この冗長情報の整理が終了すると、ステップS013において、受信したアドレスが存在したか否かをチェックする。存在しなかった場合(NOの場合)にはそのまま処理を終了し、存在した場合(YESの場合)にはステップS014において冗長情報の整理後に残ったアドレスに対して攻撃防御モジュールを転送してから処理を終了する。
次に、図4のステップS011で呼び出される攻撃元検索モジュールの処理内容について、図5および図6のフローチャートを参照しながら説明する。図5のステップS101において、送信された攻撃元検索モジュールが上位ルータヘ到着する。図2に示したネットワークの例では、境界ルータ102から上位ルータ103、104、111にそれぞれこのモジュールが到着するが、ここでは、ルータ103へ到着したモジュールの実行を例として説明する。
ステップS102では、攻撃元検索モジュールが保持している攻撃パケット情報を使い、ルータ103を攻撃パケットが通過しているか否かを検査し、その結果を送信元のルータへ報告する。ステップS103で検査結果をチェックし、攻撃パケットが通過していなかった場合(NOの場合)にはそのままステップS112へ進む。攻撃パケットが通過していた場合(YESの場合)には図6のステップS104へ進む。
ステップS104においては、攻撃防御モジュールがインストール可能か否かを検査する。この検査は、例えば、当該ルータ上でのモジュール稼動のための各種資源が充分かどうかを調べるといった検査である。そして、ステップS105で上記検査結果を判断し、インストール可能な場合(YESの場合)には、ステップS114で自分自身(ルータ103)のアドレスを最上位ルータアドレスの候補として保持して、ステップS106へ進む。インストール不可能な場合(NOの場合)にはそのままステップS106へ進む。
ステップS106では、自分自身(ルータ103)が具備する隣接ルータデータベースを参照して、上位ルータとなり得る隣接ルータを検索する。ルータ103にとっては、ルータ102、106、107、108が隣接ルータとして抽出される。
そして、ステップS107では、上で抽出されたルータの中にさらなる上位ルータがあるか否かを検査する。ここでは、ルータ102は、攻撃元検索モジュールの送信元であるため、ルータ103のさらなる上位ルータではなく、ルータ106、107、108がさらなる上位ルータである。さらなる上位ルータがなかった場合(NOの場合)には、S108に進み、保持している最上位ルータ候補を攻撃元検索モジュールの送信元へ送信する。さらなる上位ルータがあった場合(YESの場合)には、ステップS109へ進む。
ステップS109では、検出した全上位ルータに対して、DoS攻撃の情報を保持した攻撃元検索モジュールを複製して送信し、全ての複製した攻撃元検索モジュールからの返事を待つ。
ステップS110では、S109で送信された攻撃元検索モジュールを受信した上位ルータが当該モジュールを実行することにより最適防衛位置の検索の処理を行う。つまり、再帰的に上位ルータを検索することになる。
ステップS111では、複製して送信した攻撃元検索モジュールからの返事を検査し、一個以上の検索モジュールからの返事に攻撃が通過しているという返事があった場合(YESの場合)、そのままステップS112で自分自身を消滅させて処理を終了する。また、検索モジュールからの全ての返事が攻撃は通過していないという内容であった場合(NOの場合)には、S108に進み、保持している最上位ルータ候補を攻撃元検索モジュールの送信元へ送信する。
図4のステップS012で説明した検索結果のアドレスの冗長情報を整理する方法の詳細について説明する。図7は、アドレスの冗長情報を整理する手順を示す概略図である。前述した手順により、移動型パケットフィルタリングプログラムは、識別された攻撃毎に最も攻撃元に近いルータを検出する。
図7に示す表T001は、検索の結果収集された情報を表している。この例の場合、同表の第1行目から第3行目までで表わされる各攻撃(攻撃元アドレスが「111.111.111.111」と「111.111.111.222」と「111.111.111.333」)については、攻撃元に一番近いルータ(アドレスが「111.111.111.1」)が同じになる可能性がある。このような冗長な情報は編集され、表T002においてはひとつに集約される。
そして、複製される移動型パケットフィルタリングプログラムは、表T001から検出できる攻撃の数だけ複製されるのではなく、T002から検出されたルータの数だけ複製され、同じ物を無駄に複製して同一の上位ルータに送らないようになっている。また、全ての複製された移動型パケットフィルタリングプログラムが、表T002のような収集された情報全てを保持するのではなく、複製されて移動する先で移動型パケットフィルタリングが攻撃を防御するために利用する情報だけを取り出し、T003に示すような効率の良い形式で保存される。
次に、上述した複製された移動型パケットフィルタリングプログラムの処理手順について説明する。図8は、前記移動型パケットフィルタリングプログラムの処理手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
まず、ステップS021で、複製され攻撃の防御に必要な情報を受け取ると、当該プログラムは、インストールされるべきルータに向かって移動(送信)される。次に、ステップS022に進み、インストールされたルータで、攻撃元から攻撃先への全てのパケットを破棄する処理を行う。次に、ステップS023に進み、最後の攻撃が止まった時点からの時間を計測し、計測した時間が一定の時間に達する前に攻撃が再開されればステップS022に戻って防御を続け、計測した時間が一定の時間に達した場合には、ステップS024に進む。
ステップS024では、攻撃に関する履歴情報(ログ)を複製元の移動型パケットフィルタリングプログラムへ送信する。最後にステップS025に進み、自分自身のプログラムをルータから消去し、処理を終了する。
次に、上で説明した処理手順を実行するための構成について説明する。図9は、本実施形態によるルータの構成を示す構成図である。図示するように、このルータのハードウェア上ではオペレーティングシステム(OS)が稼動し、このオペレーティングシステム上で、モジュールが稼動する。なお、上記オペレーティングシステムは、システム全体の起動および終了を制御し、パケットフィルタリングの機能や、トラフィックスケジュール管理の機能や、ソケット機能や、ルーティングテーブル管理の機能や、中継パケット振り分け機能などを提供する。
図10は、本実施形態によって分散型DoS攻撃を防止するための機能構成を示す構成図である。図示するように、各機能は、ルータミドルウェア上の環境で動作する。なお、ルータミドルウェア環境は、前記オペレーティングシステムがバーチャルマシンとして提供する環境である。以下、図10に示された各機能について個別に説明する。
攻撃元判断機能部は、攻撃元検索モジュールが検索した攻撃元候補から攻撃防御モジュール(移動型パケットフィルタリングモジュール)を送り込むルータを抽出する機能を有する。この攻撃元判断機能部は、図4に示したステップS012の処理を行う。
攻撃元検索モジュールは、攻撃元に最も近いルータのアドレスを検索するために、他のルータに送り込まれるプログラムモジュールである。この攻撃元検索モジュールは、図5および図6に示した処理を行う。
攻撃防御モジュール(移動型パケットフィルタリングモジュール)は、攻撃を止めるために攻撃元に近いルータに送り込まれるプログラムモジュールである。この攻撃防御モジュールは、図8に示した処理を行う。
攻撃元ルータ情報受信部は、上位ルータ上で稼動する攻撃元検索モジュールから検索結果の攻撃元ルータの情報を受信する機能を有する。この攻撃元ルータの情報は、図6のステップS114の処理において上位側のルータから送信されてくる情報である。
攻撃元アドレス管理部は、上記攻撃元ルータ情報受信部が攻撃元検索モジュールから受信したアドレス、つまり攻撃防御モジュールの送信先ルータのアドレスを保存し管理する機能を有する。
攻撃情報管理部は、分散型DoS攻撃の情報を管理する機能である。
トラフィック監視機能部は、ルータを通過するトラフィックを監視し、分散型DoS攻撃を検出する機能を有する。このトラフィック監視機能部は、図3に示したステップS002およびS007の判断を行う。
モジュール複製機能部は、攻撃元検索モジュールや攻撃防御モジュールを複製する機能を有する。
隣接ルータデータベースは、上記において本発明に関連する分散型サービス不能攻撃の防止方法の装置として挙げた通信装置であるルータであってネットワークトポロジーの上で当該ルータに隣接するルータの情報を格納するデータベースである。
攻撃元ルータ情報受信部は、上位ルータ上で稼動する攻撃元検索モジュールから検索結果の攻撃元ルータの情報を受信する機能を有する。
モジュール送信部は、攻撃元検索モジュールや攻撃防御モジュールを他のルータへ送信する機能を有する。
攻撃防御機能部は、攻撃パケットを破棄する機能を有する。
攻撃元アドレス整理部は、上位のルータから受信した最適防衛位置に関するアドレス情報を整理する機能を有する。つまり、この攻撃元アドレス整理部が、図7に示したようにアドレスの冗長性を整理する処理を行う。
図11は、攻撃元検索モジュールのさらに詳細な構成を示す構成図である。図示するように、攻撃元検索モジュールは、隣接ルータ検査機能部と、トラフィック検査機能部と、攻撃通知機能部と、自己消滅機能部の各機能部を備え、攻撃パケット情報と最上位ルータ候補の情報を保持することができる。
隣接ルータ検査機能部は、ルータが具備する隣接ルータデータベースから、上位ルータとしての検査対象を抽出する機能を有する。
トラフィック検査機能部は、ルータを通過中のトラフィックと攻撃パケット情報とを比較して、攻撃パケットがルータを通過中であることを検知した場合には、上位ルータを最上位ルータ候補として記録する機能を有する。
攻撃通知機能部は、攻撃元の検索を終わった後に複製元の攻撃検索モジュールへ最上位ルータ候補のアドレスを通知する機能と、攻撃元の検索中に攻撃が行われていなかった場合には攻撃が行われていない旨を通知する機能を有する。
自己消滅機能部は、攻撃元検索モジュールが不必要になった時点で攻撃元検索モジュール自身をルータ上から消去する機能を有する。
攻撃パケット情報は、分散型DoS攻撃の攻撃元候補の一つを保持している。また、最上位ルータ候補は、攻撃元の最上位ルータの候補の情報を保持している。
図12は、攻撃防御モジュールのさらに詳細な構成を示す構成図である。図示するように、攻撃防御モジュールは、攻撃防御機能部と、攻撃トラフィック監視機能部と、自己消滅機能部の各機能部を備え、攻撃パケット情報を保持することができる。
攻撃防御機能部は、攻撃パケットを破棄する機能を有する。攻撃トラフィック監視機能部は、攻撃が継続中か否かを監視する。自己消滅機能部は、攻撃が中断した場合には攻撃防御モジュール自身をルータ上から消滅させる機能を有する。
以上、本実施形態の理解を助けるために要約すると、パケットフィルタリングを行う装置が一つのルータやルータ設置箇所に限定されず、前記パケットフィルタリングのプログラムは、分散型DoS攻撃を防ぐのに最適な位置に存在するルータに移動する。この移動先になる最適な位置を検出するために、パケットフィルタリングのプログラムは、公知技術であるCenter Trackなどの既存の追跡技術を利用し、分散型DoS攻撃の攻撃元に向かって自分自身のプログラムを移動させる。
本発明では、パケットフィルタリングのプログラムの複製を作成し、その複製を様々な位置に存在するルータに移動させることもできる仕組みも含まれる。この仕組みは、複数箇所から同時に攻撃してくる分散型DoS攻撃の各攻撃元でパケットフィルタリングを動作させることによって、分散型DoS攻撃を防御することに利用する。本発明に基づくシステムでは、パケットフィルタリング機能は、最初は防御対象であるローカルエリアネットワークがインターネットに接続される境界に存在するルータにインストールされ、分散型DoS攻撃を検知した時に、分散型DoS攻撃の複数の攻撃元各々に近いルータに複製を移動させる。移動先は、できるだけ攻撃元に近いルータを目指すため、攻撃元の端末が接続されているローカルエリアネットワークがインターネットに接続されている境界に存在するルータが一番効果的ではあるが、必ずしもその境界に存在するルータである必要はない。
また、複製されたパケットフィルタリング機能には、自分自身の移動履歴、フィルタリングしたパケットの履歴を保存し、それを複製元に送信する機能を有する。
さらに、複製されたパケットフィルタリング機能には、自分自身を消去する機能も有する。これは、複製されたパケットフィルタリングが防御していた攻撃が終了してからある一定の時間が過ぎた場合にルータから自分自身の機能を消去するという動作や、複製されたパケットフィルタリングがインストールされているルータの方針によって消去されるという動作になる。
以上、本実施形態によれば、送信元アドレスを詐称したパケットによる分散型DoS攻撃を防御する際に、送信元アドレスの詐称の如何に関わらず、攻撃を防御できる分散サービス不能攻撃の防止方法および装置を提供できる。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。前記の第1の実施形態は攻撃元検索モジュールが全ての攻撃情報を保持して移動する形態であったが、この第2の実施形態では、攻撃元検索モジュールはひとつの攻撃元情報だけを保持して移動するという特徴がある。
図13および図14は、本実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
図13のステップS201からS203までの処理は、図3に示したステップS001からS003までの処理と同様である。また、ステップS204からS206までの処理およびステップS207の処理も、図3に示したステップS004からS006までの処理およびステップS007の処理とそれぞれ同様である。
図14のステップS208からS209までの処理は、図4に示したステップS008からS009までの処理と同様である。ステップS210では、攻撃元アドレス管理部から新たな攻撃元のアドレスを1つ抽出する。そして、ステップS211において、全てのアドレスの処理を終了したと判断した場合は、全体の処理を終了する。また、ステップS212からS216までにおいては、ステップS210で抽出した攻撃元アドレスに関して、図4に示したステップS010からS014までと同様の処理を実行する。そして、ステップS210に戻って次の攻撃元アドレスの処理を抽出する。
なお、この第2の実施形態において、上位ルータに対して送信される攻撃元検索モジュールと攻撃防御モジュールの処理の手順は、前述の第1の実施形態におけるそれらと同様のものである。
<第3の実施形態>
次に、本発明の第3の実施形態について説明する。前記の第1および第2の実施形態は、攻撃元検索モジュールと攻撃防御モジュールとが別個のモジュールであったが、この第3の実施形態では、攻撃元検索モジュールの機能と攻撃防御モジュールの機能とが一体となったモジュール(以下では、便宜上「攻撃防御モジュールB」と呼ぶ)を用いるという特徴がある。
図15および図16は、本実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
図15のステップS301からS303までの処理は、図3に示したステップS001からS003までの処理と同様である。また、ステップS304からS306までの処理およびステップS307の処理も、図3に示したステップS004からS006までの処理およびステップS007の処理とそれぞれ同様である。
図16のステップS308からS309までの処理は、図4に示したステップS008からS009までの処理と同様である。ステップS310では、ステップS309で得られた全ての上位ルータに対して、攻撃パケットの情報を保持した前記攻撃防御モジュールBを送信する。そして、ステップS311においては、送信先の上位ルータにおいて前記攻撃防御モジュールBの処理が実行される。つまり、上位ルータにおいて攻撃防御が行われるとともに、さらに上位のルータの検索が行われ、再帰的にさらに上位のルータに対して当該モジュールが送信される。
図17は、本実施形態による攻撃防御モジュールBの処理の手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
図17のステップS401において、送信された攻撃防御モジュールBが上位ルータヘ到着する。ステップS402では、攻撃防御モジュールBが保持している攻撃パケット情報を使い、当該ルータを攻撃パケットが通過しているか否かを検査し、その検査結果に応じて、通過していた場合にはステップS403へ進み、通過していなかった場合にはステップS411で攻撃防御モジュールB自身を当該ルータから消滅させて処理を終了する。
ステップS403では、新しいプロセスを生成し、攻撃パケットの破棄と上位ルータの検索とを並行して行えるようにする。
ステップS403において分岐(fork)した第1のプロセスは、ステップS404からS406までにおいて、攻撃が停止されるまで攻撃パケットを破棄し、自プロセスを消滅させて処理を終了する。なお、ステップS404からS406までの処理は、図3に示したステップS004からS006までの処理と同様である。
ステップS403において分岐(fork)した第2のプロセスは、ステップS407からS410までの処理を行う。なお、ステップS407からS410までの処理は、図16に示したステップS308からS311までの処理と同様である。その後、ステップS411において自プロセスを消滅させて処理を終了する。
つまり、攻撃防御モジュールBは、再帰的に上位ルータを検索し、その上位ルータに対して攻撃防御モジュールB自身を送信し、送信先の上位ルータにおいてさらに攻撃防御モジュールBの処理が実行される。そして、攻撃元に最も近い最上位ルータにおいてこの再帰が停止し、この最上位ルータでは攻撃が停止されるまで攻撃パケットの破棄が続けられることとなる。
図18は、攻撃元を検索する機能と攻撃を防御する機能の両方を有する前記攻撃防御モジュールBの構成を示す構成図である。図示するように、攻撃防御モジュールBは、隣接ルータ検査機能部と、トラフィック検査機能部と、攻撃防御機能部と、攻撃トラフィック監視機能部と、自己消滅機能部の各機能部を備え、攻撃パケット情報を記憶できるようになっている。
これらのうち、隣接ルータ検査機能部と、トラフィック検査機能部と、自己消滅機能部とは、第1の実施形態における攻撃元検索モジュールの構成として図11に示した同一名称の各機能部と同様のものである。また、攻撃防御機能部は、同じく図12に示した攻撃防御機能部と同様のものである。
<ネットワークの中継ノード(ルータ)上での各種機能の実行方法>
前記第1から第3までの実施形態においては、ルータからルータへプログラムモジュールを転送し、受信側のルータでそのプログラムモジュールを実行し、中継ノードを通過する通信データに対する処理を行うことができることを前提としていた。ここでは、そのようなプログラムモジュールの転送および実行の方法について説明する。
このネットワーク通信機器でプログラムを動作させる技術について、図面を用いてさらに詳細な実施方法を用いて説明する。
図19は、システムの概略構成を示す構成図である。図19に示すように、通信端末1と7が、通信ネットワーク5にて接続されており、ルータ、ATM(Asynchronous Transfer Mode)スイッチおよびIPパケットを転送する能力を持つコンピュータの3種類の機能を統合して備えているネットワークの中継ノード2、4および6によって接続されている。モジュールサーバ3は、サービスモジュールの開発者(図示せず)から送られてくる新しいモジュールを受信し、このモジュールと一緒に送られてくる電子署名によって開発者の認証を行う。このようにコンピュータシステムが使うハードウェアシステムとシステムソフトウェア(プラットフォーム)が配置されている。
次に、図20は、上述したモジュールサーバ3の構成を示す構成図である。サービスモジュール受信部11は、あらかじめ登録されている認定開発者のデータベース12の情報を使い、受信したサービスモジュールに付加されている電子署名を検査することによって、開発者の認証を行う。その後に、サービスモジュール受信部11は、受信したサービスモジュールが、インターフェイスとセキュリティの要求条件を満たしていることを検査する。そして、検査が済んだモジュールは、サービスモジュールデータベース13に保存される。この保存されたサービスモジュールの名称およびサービス概要は、サービスメニュー14に表示されるようになる。このプライベートサービスメニュー14は、ネットワークの利用者がネットワーク経由で見ることができ、エンドユーザはメニューの内容を見てサービスを要求する。要求を受け取るとユーザデータベース17の内容を検査し、要求を送信してきたネットワーク利用者が要求する権限があることが確認されると、サービスモジュールインジェクタ15は、ネットワーク利用者から要求されたサービスモジュールをネットワーク中継ノードに転送する。このとき、サービスマネージャ16は、サービスモジュールを転送した先を記録し、その後にサービスモジュールが他の中継ノードに移動した場合は移動先の情報をサービスモジュールから受け取り、サービスモジュールが動作中かといった状態の情報もサービスモジュールから受け取り管理する。
次に、図21は、本発明を実装したネットワーク中継ノード(ルータ)の概要を表しており、また図22は、前記中継ノード内のノードカーネルおよび実行エンジンの機能を示す表図である。なお、このノードカーネルと実行エンジンとは、図9に示したOSを構成する機能である。
図21に示すように、ノードカーネル20は、前記中継ノードに実装された本システムの起動/終了、また、中継ノードに実装されている機器と本システムとの入出力管理、パケットフィルタリングやトラフィックデータのスケジュール管理やソケット処理やルーティングテーブルの操作といった中継ノードのメーカ毎に異なる処理に対するインターフェイスを提供し、実行エンジン21やサービスモジュール22は、前記ノードカーネル20に対してパケットフィルタリングなどの処理を要求すると、このノードカーネル20がその処理を仲介する。さらに、ノードカーネル20は、IPパケットが中継ノードに転送されてきた時に、この中継ノードにインストールされているサービスモジュール22が処理するべきパケットであれば、実行エンジン21を経由してサービスモジュール22にパケットを振り分ける。一方、前記中継ノードにインストールされているサービスモジュール22が処理するべきパケットでなければ、そのまま通常のIPパケットとして処理し転送する。このときのどのパケットを処理するかという情報は、モジュールサーバ3(図19参照)からサービスモジュール22と共に送られてくる。
また、実行エンジン21は、新規のサービスモジュール22がモジュールサーバ3から送られていることを常時待機しており、サービスモジュール22の処理を開始すると処理の状態を監視し、必要に応じてその状態の情報を前記モジュールサーバ3に送信する。
次に、図23は、前記中継ノードが受信したパケットを、本発明に基づいてどのように処理するのかを表したフローチャートである。まず、ステップS1001で、ある中継ノードが隣接する中継ノードなどからIPパケットを受信する。次に、S1002に進み、この受信したパケットの送信元アドレスまたは送信先アドレスが、前記中継ノードにインストールされているサービスモジュールのいずれかが処理すべき対象になっているか否かを調べる。送信元アドレスまたは送信先アドレスがサービスモジュールの処理すべき対象アドレスとして指定されている場合は、S1003に進み、処理すべき対象として指定しているサービスモジュール22(図21参照)にパケットを引渡し、前記サービスモジュール22が処理を行う。また、処理すべき対象となっていないパケットの場合は、S1004に進み、通常のIPパケットとして、送信先アドレスにIPパケットが到達するように、ルーティングテーブルなどを参照して転送処理を行う。なお、前記S1002の判断条件は、IPパケットの送信先または送信元アドレスという態様を示したが、その条件だけに限らず、サービスモジュール22が条件を自由に設定することができる。
次に、図24は、前記サービスモジュール22(図21参照)をモジュールサーバ3(図19参照)に送信する手順を示しているフローチャートである。まずS1011では、前記サービスモジュール22の開発者からサービスモジュール22の送信要求と共にサービスモジュール22のプログラム、開発者の電子署名を受信する。次に、S1012に進み、前記電子署名の有無を検査し、付加されている場合はさらにS1013に進み、前記開発者が事前に登録されているか否かを検査し、登録されている場合はS1014に進み、前記サービスモジュール22のプログラムが要求条件を満たしているか否かの検査を行う。また、S1012,S1013およびS1014の条件は、どれか一つでもが満たされない場合には、S1015に進み、サービスモジュール22の受信を拒否し処理を終了する。全ての条件が満たされた場合は、S1016に進み、サービスモジュール22をデータベースに登録し、サービスメニューの内容を更新する。
次に、図25は、ネットワーク利用者からサービスモジュールの要求を受信する手順を示したフローチャートである。まずS1021では、前記ネットワーク利用者からのサービスモジュール22(図21参照)の要求を受信する。そして、S1022に進み、前記要求と共に送られてきたネットワーク利用者の情報から、要求を送信してきたネットワーク利用者が正規の利用者であることを確認する。もし正規の利用者であれば、S1023に進み、前記ネットワーク利用者から受信した要求に含まれるサービスモジュール22がモジュールサーバ3(図19参照)に保存されているか、ネットワーク利用者が要求できる権限を持っているサービスモジュール22なのかといったネットワーク利用者の要求したサービスモジュール22に対する正当性の検査を行う。前記S1022またはS1023でいずれか一方の条件が満たされない場合、S1024に進みエラーメッセージを表示して処理を終了する。
次にS1025に進み、前記ネットワーク利用者の情報をモジュールサーバ3に保存されているユーザデータベースから収集する。続いてS1026に進み、前記利用者の情報に含まれるサービスモジュール22を要求してきたネットワーク利用者の接続しているネットワークに関する情報から、要求されたサービスモジュール22が処理できるパケットを定義する。さらに、S1027に進み、前記S1025で収集したサービスモジュール22を要求してきたネットワーク利用者が接続するネットワークに関する情報から、前記ネットワークがインターネットに接続している境界に存在する中継ノードを導き出し、その導き出した境界に存在する中継ノードにサービスモジュール22を転送して、終了する。
次に、図26は、サービスモジュール22の論理構造を示している。プライベートサービスモジュールの行動を管理するために、ここでは、中継ノードにサービスモジュール22をインストールする前に7種類の属性を付加する。この7種類の属性とは、サービスID、オーナID、インストール時間、開発者ID、モジュールサーバIPアドレス、複製情報、処理対象である。前記複製情報と処理対象は、以下で詳しく説明する。
前記サービスモジュールは、元々インストールされている中継ノードから移動することができ、場合によっては、前記サービスモジュールが複製を作成して複数の中継ノードで処理を行うことも可能である。このように複製したサービスモジュールを見分けるために、モジュールサーバから中継ノードにインストールされたサービスモジュールをオリジナルとし、このインストールされたサービスモジュール以外の複製が他の中継ノードに作成されたときには、複製されたサービスモジュールとし、それぞれを区別する情報を複製情報としてサービスモジュールは保持する。この処理対象は、ネットワーク利用者がモジュールサーバに、サービスモジュールを要求した時点で生成される。また、前記モジュールサーバは、ユーザ情報のデータベースを調べ、サービスモジュールが処理対象として良いパケットをIPアドレスなどによって決定する。そして、処理対象として許可するのは、サービスモジュールを要求したエンドユーザが送信元または送信先になっているデータであり、IPアドレス以外の情報を用いて識別することもできる。
前記ネットワーク利用者は、サービスモジュールをメニューから選んで要求する。この際に、要求するサービスモジュールを指定するサービスIDの他に、前記サービスモジュールの初期状態を指定するパラメータも同時にモジュールサーバに送信することができる。この場合、初期設定が終了すると、サービスモジュールは中継ノードにインストールされる。このインストールされる中継ノードは、特に指定が無い場合は、前記サービスモジュールを要求したネットワーク利用者が属しているネットワークに一番近いノードになる。そして、前記サービスモジュールは、中継ノードにインストールされると、他の条件を待たずに、パケットの処理、他の中継ノードへの移動、複製の作成などを開始できるが、どのような処理を行うのかは、サービスモジュールにサービスモジュールの開発者がプログラムしてあるアルゴリズムとネットワーク利用者が初期値として指定したパラメータに依存する。
前記サービスモジュールには、セキュリティの観点から実行に関する以下の制限を加える。第1は、使用制限である。この使用制限は、ある特定の時点で使用できるサービスの数であり、サービスモジュールは処理を終了すると直ちに中継ノードから消え去るようにもできる。また、利用中のサービスモジュールの数が制限に達すると、それ以上は新規のサービスを実行することはできず、モジュールサーバ内のサービスモジュールマネージャが、全てのユーザの使用中のサービス数を監視するものである。
第2は、複製モジュールである。この複製モジュールは、複製元のモジュールが存在しなくなると、自動的に存在できなくなる。そして、複製元のモジュールが無くなると、モジュールサーバによって複製モジュールも消去される。また、複製モジュールが一定時間以上パケットの処理を行わないと、実行エンジンによって消去される。すなわち、複製モジュールが処理を続けるためには、パケットを受信しつづける必要がある。
第3は、サービスモジュールである。このサービスモジュールは、自分自身に設定されている終了条件に達したとき、またはそのサービスモジュールを要求したネットワーク利用者がモジュールサーバを経由して明示的に終了の指示を伝えてきたときにだけ終了する。この条件は全てのサービスモジュールに適用される。
第4は、処理対象パケットである。サービスモジュールが処理できるパケットには制限があり、前記サービスモジュールは、そのサービスモジュールを要求したネットワーク利用者が属するネットワークに所属する通信端末が送信元、あるいは送信先になっているデータしか処理をすることができないことによる。
第5は、処理対象の競合である。上記第4で述べたようにサービスモジュールが処理できるパケットには制限があるが、あるパケットに着目すると、必ず送信元の利用者と送信先の利用者がいることになる。このため、ある中継ノードで、転送されてきたIPパケットの送信元および送信先の両者のネットワーク利用者からサービスモジュールがインストールされていることがありうる。このときは、送信先のサービスモジュールだけがパケットに対して処理をできる権限を与える。
第6は、モジュールの競合である。ある中継ノードに同じネットワーク利用者から複数のサービスモジュールがインストールされている場合、最初にインストールされたサービスモジュールだけがIPパケットに対して処理を行うことができる。
第7は、パケットの入出力である。前記サービスモジュールは、それ自身が新しいIPパケットを生成することはできない。すなわち、転送されてきたパケット一つに対して、転送するパケットも一つになる。
第8は、ロケーション管理である。前記サービスモジュールは複製モジュールも含めて全て中継ノード間を移動することができるため、移動する場合には、新しい中継ノードの場所もモジュールサーバ内のモジュールマネージャに通知する。
このように、前記サービスモジュールには、セキュリティの観点から実行に関する制限を加えている。
以上、説明した技術を用いることによって、製造業者が異なる中継ノードで仕様の異なるプログラムインターフェイスを統一した形でサービスモジュールへ提供する実行環境を提供することになり、サービスモジュールがインストールできる中継ノードであれば、その機種に制限されることなくサービスモジュールが移動することができるようになる。また、従来のIPパケットのままでサービスモジュールの処理対象を特定する方法によって、アクティブネットワークなどの従来技術ではパケット自体を改変する必要があったものを不要とした。これによって、中継ノードにインストールされているサービスモジュールを利用するために、コンピュータなどの通信端末にインストールされているソフトウェアを変更する必要がなくなる。
なお、上述した各コンピュータプログラムは、コンピュータ読取可能な記録媒体に記録されており、通信装置等に搭載されたCPU(中央処理装置)がこの記録媒体からコンピュータプログラムを読み取って、攻撃防御あるいはサービスモジュール提供等のためも各処理を実行する。また、「コンピュータ読み取り可能な記録媒体」とは、磁気ディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、図面を参照してこの発明の実施形態を詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明を適用できるネットワークの構成図である。 図1に示したネットワークにおいて行われている分散型DoS攻撃に対する防御方法を示す概略図である。 本発明の第1の実施形態による移動型パケットフィルタリングの処理手順を示すフローチャートの一部分である。 本発明の第1の実施形態による移動型パケットフィルタリングの処理手順を示すフローチャートの一部分である。 本発明の第1の実施形態による攻撃元検索モジュールの処理の手順を示すフローチャートの一部分である。 本発明の第1の実施形態による攻撃元検索モジュールの処理の手順を示すフローチャートの一部分である。 本発明の第1の実施形態により攻撃元に近い上位ルータのアドレスの冗長情報を整理する手順を示す概略図である。 本発明の第1の実施形態による移動型パケットフィルタリングプログラムの処理手順を示すフローチャートである。 本発明の第1の実施形態によるルータの構成を示す構成図である。 本発明の第1の実施形態によって分散型DoS攻撃を防止するための機能構成を示す構成図である。 本発明の第1の実施形態による攻撃元検索モジュールの詳細な構成を示す構成図である。 本発明の第1の実施形態による攻撃防御モジュールの詳細な構成を示す構成図である。 本発明の第2の実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートの一部分である。 本発明の第2の実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートの一部分である。 本発明の第3の実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートの一部分である。 本発明の第3の実施形態による移動型パケットフィルタリングの処理の手順を示すフローチャートの一部分である。 本発明の第3の実施形態による攻撃防御モジュールBの処理の手順を示すフローチャートである。 本発明の第3の実施形態による攻撃防御モジュールBの構成を示す構成図である。 本発明の適用対象であるネットワーク通信機器上でプログラムを動作させるためのシステムの概略構成を示す構成図である。 モジュールサーバの構成を示す構成図である。 ネットワーク中継ノード(ルータ)の概要を表す概略図である。 中継ノード内のノードカーネルおよび実行エンジンの機能を示す表図である。 前記中継ノードが受信したパケットを処理する手順を示すフローチャートである。 サービスモジュールをモジュールサーバに送信する手順を示すフローチャートである。 ネットワーク利用者からサービスモジュールの要求を受信する手順を示すフローチャートである。 サービスモジュールの論理構造を示す概略図である。
符号の説明
1 通信端末
2 中継ノード
3 モジュールサーバ
4 中継ノード
5 通信ネットワーク
6 中継ノード
7 通信端末
11 サービスモジュール受信部
12 認定開発者データベース
13 サービスモジュールデータベース
14 サービスメニュー
15 サービスモジュールインジェクタ
16 サービスマネージャ
17 ユーザデータベース
20 ノードカーネル
21 実行エンジン
22 サービスモジュール
101 被攻撃者のサーバ
102 境界ルータ
103,104,106〜111 ルータ
105 ルータ
112,115,118 正規利用者のコンピュータ
113,114,116,117 DoS攻撃者のホスト

Claims (4)

  1. 通信装置に対してプログラムモジュールを送信するモジュールサーバであって、
    前記通信装置にインストールされるプログラムモジュールを保存するプログラムモジュールデータベースと、
    前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を管理する開発者データベースと、
    前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者を管理するユーザデータベースと、
    保存されている前記プログラムモジュールを前記利用者にメニューで表示するサービスメニューと、
    前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあれば前記利用者の権限を認証するサービスマネージャと、
    前記認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信するサービスモジュールインジェクタと、
    を備えることを特徴とするモジュールサーバ。
  2. 通信装置上でプログラムモジュールを実行させるためのモジュール提供方法であって、
    前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1の過程と、
    前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2の過程と、
    前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3の過程と、
    前記第1の過程において保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4の過程と、
    前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5の過程と、
    前記第5の過程において認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6の過程と
    を有することを特徴とするモジュール提供方法。
  3. 通信装置上でプログラムモジュールを実行させるためのモジュール提供処理をコンピュータに実行させるコンピュータプログラムであって、
    前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1のステップと、
    前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2のステップと、
    前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3のステップと、
    前記第1のステップにおいて保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4のステップと、
    前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5のステップと、
    前記第5のステップにおいて認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6のステップと
    の各ステップの処理をコンピュータに実行させるコンピュータプログラム。
  4. 通信装置上でプログラムモジュールを実行させるためのモジュール提供処理をコンピュータに実行させるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記通信装置にインストールされる前記プログラムモジュールをプログラムモジュールデータベースに保存する第1のステップと、
    前記プログラムモジュールの保存を依頼できるプログラムモジュールの開発者を開発者データベースで管理する第2のステップと、
    前記プログラムモジュールを前記通信装置にインストールする要求ができる利用者をユーザデータベースで管理する第3のステップと、
    前記第1のステップにおいて保存された前記プログラムモジュールを前記利用者にサービスメニューに含めて表示する第4のステップと、
    前記サービスメニューに表示されている前記プログラムモジュールをインストールする要求が前記利用者からあった際に前記利用者の権限を認証する第5のステップと、
    前記第5のステップにおいて認証を確認できた場合には前記プログラムモジュールを前記通信装置に対して送信する第6のステップと
    の各ステップの処理をコンピュータに実行させるコンピュータプログラムを記録した記録媒体。

JP2004032507A 2000-09-12 2004-02-09 モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム Pending JP2004158044A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004032507A JP2004158044A (ja) 2000-09-12 2004-02-09 モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000276920 2000-09-12
JP2000276919 2000-09-12
JP2004032507A JP2004158044A (ja) 2000-09-12 2004-02-09 モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001274016A Division JP3549861B2 (ja) 2000-09-12 2001-09-10 分散型サービス不能攻撃の防止方法および装置ならびにそのコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2004158044A true JP2004158044A (ja) 2004-06-03

Family

ID=32830445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004032507A Pending JP2004158044A (ja) 2000-09-12 2004-02-09 モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2004158044A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム
JP2007272610A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd プログラム作成装置、及びプログラム
US7856559B2 (en) 2004-10-20 2010-12-21 Hitachi, Ltd. Packet communication node apparatus for authenticating extension module
JP2015130121A (ja) * 2014-01-08 2015-07-16 ヤマハ株式会社 中継装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856559B2 (en) 2004-10-20 2010-12-21 Hitachi, Ltd. Packet communication node apparatus for authenticating extension module
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム
JP2007272610A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd プログラム作成装置、及びプログラム
JP2015130121A (ja) * 2014-01-08 2015-07-16 ヤマハ株式会社 中継装置

Similar Documents

Publication Publication Date Title
US7188366B2 (en) Distributed denial of service attack defense method and device
US7360242B2 (en) Personal firewall with location detection
KR101263329B1 (ko) 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법
US7464407B2 (en) Attack defending system and attack defending method
US10491561B2 (en) Equipment for offering domain-name resolution services
US8185933B1 (en) Local caching of endpoint security information
US8990573B2 (en) System and method for using variable security tag location in network communications
KR20000054538A (ko) 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
US10630700B2 (en) Probe counter state for neighbor discovery
CN113783885B (zh) 一种蜜罐网络代理方法及相关装置
JP3549861B2 (ja) 分散型サービス不能攻撃の防止方法および装置ならびにそのコンピュータプログラム
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
JP2004158044A (ja) モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム
JP2005122695A (ja) 認証方法、サーバ計算機、クライアント計算機、および、プログラム
JP3892322B2 (ja) 不正アクセス経路解析システム及び不正アクセス経路解析方法
KR101977612B1 (ko) 네트워크관리장치 및 방법
JP4302004B2 (ja) パケットフィルタ設定方法およびパケットフィルタ設定システム
CN115065548A (zh) 一种增强型网络安全接入区数据管控系统及方法
US20060225141A1 (en) Unauthorized access searching method and device
Zhong et al. Research on DDoS Attacks in IPv6
US11509565B2 (en) Network link verification
JP2003309607A (ja) アンチプロファイリング装置およびアンチプロファイリングプログラム
KR102218079B1 (ko) 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법
CN114024781B (zh) 基于边缘计算的电力物联网低速稳定设备准入方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121