JP2009239525A - フィルタリング装置、フィルタリング方法およびフィルタリングプログラム - Google Patents

フィルタリング装置、フィルタリング方法およびフィルタリングプログラム Download PDF

Info

Publication number
JP2009239525A
JP2009239525A JP2008081699A JP2008081699A JP2009239525A JP 2009239525 A JP2009239525 A JP 2009239525A JP 2008081699 A JP2008081699 A JP 2008081699A JP 2008081699 A JP2008081699 A JP 2008081699A JP 2009239525 A JP2009239525 A JP 2009239525A
Authority
JP
Japan
Prior art keywords
packet
information storage
transmission source
permission information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008081699A
Other languages
English (en)
Inventor
Chen Eric
チェン エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008081699A priority Critical patent/JP2009239525A/ja
Publication of JP2009239525A publication Critical patent/JP2009239525A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】パケットフィルタリングの性能が低下することを防止することと、未知の不正ユーザに対しても正確に防御することを課題とする。
【解決手段】パケットフィルタリング装置は、SIPサーバから送信されたパケットを受信し、受信したパケットが、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定し、認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリストに記憶されていない場合に、当該パケットの送信元情報を取得してホワイトリストに格納する。そして、パケットフィルタリング装置は、ネットワークに輻輳が発生していると検出した場合に、ネットワーク上のパケットを受信し、当該受信されたパケットのうち、ホワイトリストに送信元が記憶されているパケットを、ホワイトリストに送信元が記憶されていないパケットよりも優先して送信先に転送する。
【選択図】 図3

Description

この発明は、パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されるフィルタリング装置、フィルタリング方法およびフィルタリングプログラムに関する。
従来より、インターネット上における悪意のある攻撃が大きな問題となっており、この攻撃の代表的なものとしては、サービス不能攻撃がある。サービス不能攻撃とは、インターネット上の各種サーバに対して大量のサービス接続要求を送りつけ、サーバの負荷を高め、サーバを過負荷でダウンさせたり、他の正当なユーザへのサービスを妨げたりする攻撃のことであり、いわゆる、DDoS(Distributed Denial of Service)などである。
また、近年、広く利用されつつあるSIP(Session Initiation Protocol)サーバも、このサービス不能攻撃の標的になる危険性が高まってきている。そして、SIPサーバに対するサービス不能攻撃の検出と防御としては、多量パケットを検出(特許文献1と2参照)やプロトコル仕様に違反する異常トラフィックを検出(特許文献3と4参照)し、原因と思われる送信元からの受信パケットを廃棄するのが一般的である。
上記したいずれの技術も、攻撃者と思われる送信元のリスト(ブラックリスト)を作成して保持しておき、受信したパケットがブラックリストに記憶されている送信元からのパケットである場合に、当該パケットを破棄する制御を行っている。
特開2007−060379号公報 特開2006−023934号公報 特開2007−267151号公報 特開2006−100873号公報
しかしながら、上記した従来の技術は、大量の偽造アドレス(送信元アドレス)をブラックリストに記載することになる結果、フィルタルールが急増し、パケットフィルタリングの性能が低下するという課題と、ブラックリストに記載されていない未知の不正ユーザに対しては、防御することができないという課題があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、パケットフィルタリングの性能が低下することを防止することが可能であることと、未知の不正ユーザに対しても正確に防御することが可能であるフィルタリング装置、フィルタリング方法およびフィルタリングプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されるフィルタリング装置であって、前記ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶する許可情報記憶手段と、前記サーバ装置から送信されたパケットを受信するパケット受信手段と、前記パケット受信手段により受信されたパケットが、前記クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定するパケット判定手段と、前記パケット判定手段により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、当該パケットの送信元情報を取得して前記許可情報記憶手段に格納する許可情報格納手段と、を備えたことを特徴とする。
本発明によれば、サーバ装置から送信されたパケットを受信し、受信されたパケットが、クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定し、認証要求に対する応答であると判定され、当該パケットの送信元情報が記憶されていない場合に、当該パケットの送信元情報を取得して格納するので、パケットフィルタリングの性能が低下することを防止することが可能である。また、未知の不正ユーザに対しても正確に防御することが可能である。
例えば、正規ユーザの数万倍が必要なブラックリストに比べて、正規ユーザだけを登録するホワイトリストを用いてフィルタリングすることができる結果、パケットフィルタリングの性能低下を防止することが可能である。また、ホワイトリストを予め用意しておく手法も考えられるが、DHCP(Dynamic Host Configuration Protocol)などを用いた正規ユーザのIPアドレスを毎回、正確に把握して登録することは現実的ではなく、本発明に係るパケットフィルタリング装置は、SIPサーバにより正規ユーザであると認証されたSIPクライアントのみをホワイトリストに登録することができるため、未知の不正ユーザに対しても正確に防御することが可能である。
以下に添付図面を参照して、この発明に係るフィルタリング装置、フィルタリング方法およびフィルタリングプログラムの実施例を詳細に説明する。なお、以下では、本実施例に係るフィルタリング装置の概要および特徴、フィルタリング装置の構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。
[パケットフィルタリング装置の概要および特徴]
まず最初に、図1を用いて、実施例1に係るパケットフィルタリング装置の概要および特徴を説明する。図1は、実施例1に係るパケットフィルタリング装置を含むシステムの全体構成を示すシステム構成図である。
図1に示すように、このシステムは、SIPを用いて通信を行うSIPサーバとSIPクライアントA〜Nとがネットワークを介して相互に通信可能に接続されて構成され、また、SIPサーバとネットワークとの間委にはパケットフィルタリング装置が接続されて構成される。また、このネットワークには、悪意をもったユーザ端末である攻撃者A〜攻撃者Nも接続されている。
また、正規サーバであるSIPサーバは、SIPを用いて通信を行う正規ユーザを識別するために、正規SIPクライアントのユーザIDとパスワードとを対応付けて記憶している。
また、正規ユーザであるSIPクライアントは、SIPのプロトコルに仕様上、通常3600秒に1回の間隔で、SIPサーバに対してREGISTERメッセージを送信して、自装置がネットワークに接続されていることを通知する。このREGISTERメッセージを受信したSIPクライアントは、REGISTERメッセージから送信元IPアドレス、ユーザID、パスワードを取得し、取得したユーザID、パスワードが自装置が記憶する情報と一致するか否かの認証を行う。そして、SIPサーバは、認証がOKの場合にのみ、送信元IPアドレスに対して、「200 OK」メッセージを送信する。SIPサーバは、認証がNGの場合にのみ、送信元IPアドレスに対して、「401 Unauthorized」メッセージを送信する。
このような構成において、実施例1に係るパケットフィルタリング装置は、上記したように、SIPを用いてパケットの送受信を行うSIPサーバとSIPクライアントとのそれぞれとネットワークを介して接続されることを概要とするものであり、特に、パケットフィルタリングの性能が低下することを防止することが可能である点と、未知の不正ユーザに対しても正確に防御することが可能である点に主たる特徴がある。
この主たる特徴を具体的に説明すると、パケットフィルタリング装置は、ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶するホワイトリストを備える。具体的に例を挙げると、このホワイトリストは、ネットワークで送受信を許可するパケットの送信元を示す送信元情報として「URI(Uniform Resource Identifier)」や「送信元IPアドレス」などを記憶する。例えば、パケットフィルタリング装置は、「URI」として「050-aaa-aaaa」などを記憶し、「送信元IPアドレス」として「1.1.1.1」などを記憶する。
そして、パケットフィルタリング装置は、SIPサーバから送信されたパケットを受信し、受信されたパケットが、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定する。具体的に例を挙げると、パケットフィルタリング装置は、SIPサーバから送信されたパケットであって、SIPクライアントから送信されたメッセージに対する成功応答を受信し、受信された成功応答が、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定する。例えば、パケットフィルタリング装置は、SIPサーバから送信されたパケットであって、SIPクライアントから送信されたメッセージに対する応答であっても、図2の(1)に示すように、SIPクライアントのREGISTERメッセージに対する認証拒否応答(401 Unauthorized)ではなく、図2の(2)に示すように、「CSeq」に「REGISTER」と記載されているREGISTERメッセージに対する認証許可応答(200 OK)のみを受信する。なお、図2は、正規SIPクライアントへの応答メッセージ例と当該応答メッセージを詳細に表した図である。
続いて、パケットフィルタリング装置は、認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリストに記憶されていない場合に、当該パケットの送信元情報を取得してホワイトリストに格納する。具体的に説明すると、パケットフィルタリング装置は、受信した「200 OK」メッセージが「REGISTER」メッセージに対する応答であると判定され、当該パケットの送信元情報がホワイトリストに記憶されていない場合に、当該パケットの送信元情報を取得し、新たな送信元情報として、ホワイトリストに格納する。つまり、パケットフィルタリング装置は、SIPサーバによって認証されて、正規ユーザである旨の通知である「200 OK」メッセージのみからホワイトリストを作成する。
また、このようにホワイトリストを作成した状態で、ネットワークの輻輳が発生した場合、パケットフィルタリング装置は、作成して保持するホワイトリストを用いて、パケットフィルタリングを実施する。具体的には、パケットフィルタリング装置は、ネットワーク使用状況、ネットワーク上のパケットの量などを観察することによりネットワークの輻輳を検出する。そして、パケットフィルタリング装置は、ネットワークの輻輳を検出すると、ホワイトリストに送信元が記憶されているパケットを優先して送信先に転送するフィルタリング制御を実施する。
このように、実施例1に係るパケットフィルタリング装置は、SIPサーバにより正規ユーザであると認証されたSIPクライアントのみをホワイトリストに登録し、ネットワークに輻輳が発生した場合には、当該ホワイトリストに送信元が記憶されるパケットを優先して送信先に転送することができる結果、上記した主たる特徴のごとく、パケットフィルタリングの性能が低下することを防止することと、未知の不正ユーザに対しても正確に防御することが可能である。
[パケットフィルタリング装置の構成]
次に、図3を用いて、図1に示したパケットフィルタリング装置の構成を説明する。図3は、実施例1に係るパケットフィルタリング装置の構成を示すブロック図である。図3に示すように、このパケットフィルタリング装置10は、通信制御I/F部11と、記憶部15と、制御部20とから構成される。
通信制御I/F部11は、ネットワークに接続される複数のポートを備え、これらによってネットワーク上のパケットを受信したり、ネットワークにパケットを送信したりする。記憶部15は、制御部20による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとしては、ホワイトリスト16を備える。
ホワイトリスト16は、ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶する。具体的に例を挙げると、ホワイトリスト16は、図4に示すように、『送信先の電話番号を示す「UID」、送信先のIPアドレスを示す「IP」、当該情報を有効期限を示す「Expires」』として「050-aaa-aaaa、1.1.1.1、3600」などと記憶する。また、ホワイトリスト16は、レコードが記憶されると当該レコードの有効期限「Expires」を1秒ずつデクリメントしていき、「Expires」が0になると、当該レコードを無効としたり削除したりする。なお、図4は、ホワイトリストに記憶される情報の例を示す図である。
制御部20は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、パケット受信部21と、パケット判定部22と、パケット格納部23と、フィルタリング部24とを備え、これらによって種々の処理を実行する。
パケット受信部21は、SIPサーバから送信されたパケットを受信する。具体的に例を挙げると、パケット受信部21は、通信制御I/F部11を介してネットワーク上に流れるパケットのうち、SIPサーバから送信されたパケットを受信して、後述するパケット判定部22に出力する。
また、パケット受信部21は、SIPサーバから送信されたパケットであって、SIPクライアントから送信されたメッセージに対する成功応答を受信してもよい。具体的に例を挙げると、パケット受信部21は、通信制御I/F部11を介してネットワーク上に流れるパケットのうち、SIPサーバから送信されたパケットであって、SIPクライアントから送信されたメッセージに対する「200 OK」メッセージを受信して、後述するパケット判定部22に出力することもできる。
パケット判定部22は、パケット受信部21により受信されたパケットが、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定する。具体的に例を挙げると、パケット判定部22は、パケット受信部21により入力されたパケットの「CSeq」を参照し、この「CSeq」に「REGISTER」が記載されているか否かを判定する(図2の(a)参照)。そして、パケット判定部22は、「CSeq」に「REGISTER」が記載されているパケットについては、後述するパケット格納部23に出力し、「CSeq」に「REGISTER」が記載されていないパケットについては、破棄する。
パケット格納部23は、パケット判定部22により認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリスト16に記憶されていない場合に、当該パケットの送信元情報を取得してホワイトリスト16に格納する。具体的に例を挙げると、パケット格納部23は、パケット判定部22により「CSeq」に「REGISTER」が記載されている認証要求に対する応答であると判定されたパケットについて、当該パケットのヘッダから送信元情報(例えば、IPアドレス)を取得してホワイトリスト16に格納する。
また、例えば、これ以外にも、パケット格納部23は、パケット判定部22により「CSeq」に「REGISTER」が記載されている認証要求に対する応答であると判定されたパケットについて、当該パケットの送信元情報「received(図2の(b)参照)」がホワイトリスト16に記憶されていない場合に、当該パケットから送信元情報「received」を取得してホワイトリスト16に格納することもできる。
また、パケット格納部23は、パケット判定部22により「CSeq」に「REGISTER」が記載されている認証要求に対する応答であると判定されたパケットについて、送信元情報「received」と有効期限「expires(図2の(c)参照)」を取得して、これらを対応付けてホワイトリスト16に格納してもよい。また、パケット格納部23は、送信元情報として「received」以外にも「200 OK」メッセージのヘッダから「IPアドレス」を取得し、これを送信元情報としてホワイトリスト16に格納することもできる。
フィルタリング部24は、ネットワークに輻輳が発生した場合に、ホワイトリスト16を用いてフィルタリングを実施する。具体的に例を挙げると、フィルタリング部24は、ネットワーク使用状況、ネットワーク上のパケットの量などを観察することによりネットワークの輻輳を検出する。そして、フィルタリング部24は、ネットワークの輻輳を検出すると、当該ネットワーク上のパケットを受信し、受信したパケットの送信元がホワイトリスト16に記憶されているか否かを判定する。続いて、フィルタリング部24は、受信したパケットの送信元がホワイトリスト16に記憶されている場合には、当該パケットを送信先に転送し、受信したパケットの送信元がホワイトリスト16に記憶されていない場合には、当該パケットを破棄する。また、フィルタリング部24は、受信したパケットの送信元がホワイトリスト16に記憶されていない場合には、ネットワークの輻輳が解消するまで当該パケットを保持しておき、輻輳が解消してから当該パケットを送信先に転送することもできる。
[パケットフィルタリング装置による処理]
次に、図5と図6とを用いて、パケットフィルタリング装置による処理を説明する。図5は、実施例1に係るパケットフィルタリング装置におけるホワイトリスト作成処理の流れを示すフローチャートであり、図6は、実施例1に係るパケットフィルタリング装置におけるフィルタリング処理の流れを示すフローチャートである。
(ホワイトリスト作成処理の流れ)
図5に示すように、パケットフィルタリング装置10は、SIPサーバから送信されたパケットであって、SIPクライアントから送信されたメッセージに対する成功応答を受信すると(ステップS101肯定)、受信したパケットが「REGISTER」メッセージに対する応答であるか否かを判定する(ステップS102)。
具体的には、パケットフィルタリング装置10は、SIPサーバから送信された「200 OK」メッセージを受信すると、当該メッセージの「Cseq」のメソッドが「REGISTER」であるか否かを判定する。
そして、パケットフィルタリング装置10は、受信したパケットが「REGISTER」メッセージに対する応答である場合(ステップS102肯定)、当該パケットの送信元がホワイトリスト16に記憶されているか否かを判定する(ステップS103)。
具体的には、パケットフィルタリング装置10は、受信したパケットが「REGISTER」メッセージに対する応答である場合、当該パケットの送信元情報である「URI」や「IPアドレス」などがホワイトリスト16に記憶されているか否かを判定する。
続いて、パケットフィルタリング装置10は、当該パケットの送信元がホワイトリスト16に記憶されていない場合には(ステップS103否定)、当該送信元情報をホワイトリスト16に新たに格納し(ステップS104)、当該パケットの送信元がホワイトリスト16に記憶されている場合には(ステップS103肯定)、ホワイトリスト16に記憶されている情報を更新する(ステップS105)。
上記した例で具体的に説明すると、パケットフィルタリング装置10は、当該「REGISTER」メッセージの送信元がホワイトリスト16に記憶されていない場合には、当該「REGISTER」メッセージから「送信元情報(URI)、宛先のIPアドレス、Expires」を取得してホワイトリスト16に新たに格納する。一方、当該「REGISTER」メッセージの送信元がホワイトリスト16に記憶されている場合には(ステップS103肯定)、パケットフィルタリング装置10は当該「REGISTER」メッセージから「宛先のIPアドレス、Expires」を取得してホワイトリスト16に記憶されている情報を更新する。つまり、ここで、「Expires」の値が「1100」であれば、初期値である「3600」に更新されることとなる。
ステップS102に戻り、パケットフィルタリング装置10は、受信したパケットが「REGISTER」メッセージに対する応答でない場合(ステップS102否定)、当該パケットを破棄して処理を終了する。なお、上記したステップS101〜ステップS105の処理は、管理者の指示があるまで、受信されたパケット全てについて実行される。
(フィルタリング処理の流れ)
図6に示すように、ネットワークの輻輳を検出したパケットフィルタリング装置10は、ネットワーク上のパケットを受信すると(ステップS201肯定)、受信したパケットのソースIPがホワイトリスト16に記憶されているか否かを判定する(ステップS202)。
具体的に例を挙げると、パケットフィルタリング装置10は、ネットワーク使用状況、ネットワーク上のパケットの量などを観察することによりネットワークの輻輳を検出する。すると、パケットフィルタリング装置10は、ネットワーク上の全てのパケットを受信して、当該パケットのソースIP(送信元情報)がホワイトリスト16に記憶されているか否かを判定する。
そして、パケットフィルタリング装置10は、受信したパケットのソースIPがホワイトリスト16に記憶されている場合には(ステップS202肯定)、当該パケットを最優先で送信先に転送し(ステップS203)、受信したパケットのソースIPがホワイトリスト16に記憶されていない場合には(ステップS202否定)、当該パケットを破棄またはbest effortで送信先に転送する(ステップS204)。
具体的に例を挙げると、パケットフィルタリング装置10は、受信したパケットのソースIPがホワイトリスト16に記憶されている場合には、受信した他のパケットよりも当該パケットを最優先で送信先に転送する。一方、受信したパケットのソースIPがホワイトリスト16に記憶されていない場合には、パケットフィルタリング装置10は、当該パケットを破棄したり、ネットワークの輻輳が解消するまで保持しておき、輻輳が解消すると送信先に転送したりする。
[実施例1による効果]
このように、実施例1によれば、SIPサーバから送信されたパケットを受信し、受信されたパケットが、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定し、認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリスト16に記憶されていない場合に、当該パケットの送信元情報を取得してホワイトリスト16に格納するので、パケットフィルタリングの性能が低下することを防止することが可能であることと、未知の不正ユーザに対しても正確に防御することが可能である。
例えば、正規ユーザの数万倍が必要なブラックリストに比べて、正規ユーザだけを登録するホワイトリストを用いてフィルタリングすることができる結果、パケットフィルタリングの性能が低下することを防止することが可能である。また、ホワイトリストを予め用意しておく手法も考えられるが、全ての正規ユーザを事前に把握して登録することは現実的ではなく、未知のユーザに対応できないが、本発明に係るパケットフィルタリング装置は、SIPサーバにより正規ユーザであると認証されたSIPクライアントのみをホワイトリストに登録することができるため、未知の不正ユーザに対しても正確に防御することが可能である。
また、実施例1によれば、SIPサーバから送信されたパケットであって、前記SIPクライアントから送信されたメッセージに対する成功応答を受信し、受信された成功応答が、SIPクライアントから所定の間隔で送信される認証要求に対する応答であるか否かを判定するので、全てのパケットに対してホワイトリストに登録するか否かの判定を行う必要がなく、ホワイトリスト作成処理を効率的に実行することが可能であるとともに、SIPサーバにより正規ユーザであると認証されたSIPクライアントのみをホワイトリストに正確に登録することが可能である。
また、実施例1によれば、ネットワークに輻輳が発生していると検出された場合に、ネットワーク上のパケットを受信し、当該受信されたパケットのうち、ホワイトリスト16に送信元情報が記憶されているパケットを、ホワイトリスト16に送信元情報が記憶されていないパケットよりも優先して送信先に転送するので、攻撃者などの不正なパケットの流通を防止し、正規ユーザのためのトラフィックを確保することが可能である。さらに、正規ユーザのためのトラフィックを確保することができる結果、ネットワークの輻輳の解消に貢献することが可能である。
また、実施例1によれば、認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリスト16に記憶されていない場合に、当該パケットの送信元情報と有効期限とを取得してホワイトリスト16に格納するので、送信元情報だけでなく、有効期限も用いたフィルタリングを実施するための、詳細なホワイトリストを作成することが可能である。
また、実施例1によれば、認証要求に対する応答であると判定され、当該パケットの送信元情報がホワイトリスト16に記憶されている場合に、当該パケットの送信元情報と有効期限とを取得して、ホワイトリスト16に格納されている情報を更新するので、ネットワークに現在接続されているSIPクライアントについてのみのホワイトリストを作成することができる結果、不正ユーザからより強固に防御するホワイトリストを作成することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)ホワイトリストからの削除、(2)有効期限、(3)送信元情報、(4)フィルタリング実施タイミング、(5)プロトコル、(6)ネットワーク構成、(7)システム構成等、(8)プログラムにそれぞれ区分けして異なる実施例を説明する。
(1)ホワイトリストからの削除
例えば、本発明では、ホワイトリストに記憶された情報が一定期間更新されない場合には、当該情報を削除することができる。このようにすることで、ネットワークに現在接続されているSIPクライアントについてのみのホワイトリストを作成することができる結果、長時間アクセスのない疑わしいユーザをホワイトリストから削除することができ、不正ユーザをより強固に防御するホワイトリストを作成することが可能である。
(2)有効期限
また、本発明では、ホワイトリストに必ずしも有効期限を記憶している必要はない。例えば、ホワイトリストに正規ユーザの送信元情報のみを記憶しておくこともでき、その場合でもパケットフィルタリングの性能が低下することを防止することが可能であり、未知の不正ユーザに対しても正確に防御することが可能である。
(3)送信元情報
また、本発明では、ホワイトリストに登録する送信元情報としては、実施例1で説明したURIやIPアドレス、電話番号など、SIPを用いて通信する際にユーザを特定できる情報であれば、いずれの情報でもよい。
(4)フィルタリング実施タイミング
また、実施例1では、ホワイトリスト作成後にネットワークの輻輳が発生した場合には、作成したホワイトリストを用いてフィルタリングを実施する場合について説明したが、本発明はこれに限定されるものではなく、ホワイトリストを作成している段階でも、当該ホワイトリストを用いてフィルタリングを実施することができる。また、ホワイトリスト作成後にネットワークの輻輳が発生しなくても、ホワイトリスト作成後直ちに、作成したホワイトリストを用いてフィルタリングを実施することもできる。
(5)プロトコル
また、実施例1では、SIPを用いた場合について説明したが、本発明はこれに限定されるものではなく、SIP以外にも、上記したパケットをやり取りするプロトコルにも適用することができる。具体的には、サーバ、クライアント通信において、クライアントは、サーバに対してパケットを送信し、サーバは、クライアントから送信されたパケットを用いてクライアントを認証してその認証結果をクライアント応答する。このようなプロトコルであれば、どのようなプロトコルでも同様に用いることができる。
(6)ネットワーク構成
また、本発明に係るパケットフィルタリング装置は、実施例1で説明したネットワーク構成以外にも適用することができる。例えば、図7に示すように、パケットフィルタリング装置は、SIPサーバとネットワークとの間にタップを介して接続することもできる。この場合、本装置は、タップを介してパケットのコピーを取得することで、実施例1と同様に、パケットフィルタリングの性能が低下することを防止することが可能であり、未知の不正ユーザに対しても正確に防御することが可能である。また、このように、タップを介して接続することで、本装置が故障した場合であっても、ネットワークが中断することを防止することが可能である。また、システム管理者は、本装置のホワイトリストをファイアウォールなどの装置に設定することで、実施例1と同様に、トラフィック制御を実現することが可能である。
(7)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、ネットワーク使用状況やパケット流通率の輻輳検出処理など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図2や図4など)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、フィルタリング部を輻輳検出部とフィルタリング実施部とに分割するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(8)プログラム
なお、本実施例で説明したフィルタリング方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係るフィルタリング装置、フィルタリング方法およびフィルタリングプログラムは、パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されてパケットフィルタリングを実施することに有用であり、特に、パケットフィルタリングの性能が低下することを防止することと、未知の不正ユーザに対しても正確に防御することに適する。
実施例1に係るパケットフィルタリング装置を含むシステムの全体構成を示すシステム構成図である。 正規SIPクライアントへの応答メッセージ例と当該応答メッセージを詳細に表した図である。 実施例1に係るパケットフィルタリング装置の構成を示すブロック図である。 ホワイトリストに記憶される情報の例を示す図である。 実施例1に係るパケットフィルタリング装置におけるホワイトリスト作成処理の流れを示すフローチャートである。 実施例1に係るパケットフィルタリング装置におけるフィルタリング処理の流れを示すフローチャートである。 実施例2に係るパケットフィルタリング装置を含むシステムの全体構成を示すシステム構成図である。
符号の説明
10 パケットフィルタリング装置
11 通信制御I/F部
15 記憶部
16 ホワイトリスト
20 制御部
21 パケット受信部
22 パケット判定部
23 パケット格納部
24 フィルタリング部

Claims (9)

  1. パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されるフィルタリング装置であって、
    前記ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶する許可情報記憶手段と、
    前記サーバ装置から送信されたパケットを受信するパケット受信手段と、
    前記パケット受信手段により受信されたパケットが、前記クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定するパケット判定手段と、
    前記パケット判定手段により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、当該パケットの送信元情報を取得して前記許可情報記憶手段に格納する許可情報格納手段と、
    を備えたことを特徴とするフィルタリング装置。
  2. 前記パケット受信手段は、前記サーバ装置から送信されたパケットであって、前記クライアント装置から送信されたパケットに対する成功応答を受信し、
    前記パケット判定手段は、前記パケット受信手段により受信された成功応答が、前記クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定することを特徴とする請求項1に記載のフィルタリング装置。
  3. 前記ネットワークにおいて輻輳が発生しているか否かを検出する輻輳検出手段と、
    前記輻輳検出手段により輻輳が発生していると検出された場合に、前記ネットワーク上のパケットを受信し、当該受信されたパケットのうち、前記許可情報記憶手段に送信元情報が記憶されているパケットを、前記許可情報記憶手段に送信元情報が記憶されていないパケットよりも優先して送信先に転送するパケット転送手段とをさらに備えたことを特徴とする請求項1または2に記載のフィルタリング装置。
  4. 前記許可情報格納手段は、前記ネットワークで送受信を許可する期限を示す有効期限をさらに記憶するものであって、
    前記許可情報格納手段は、前記パケット判定手段により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、当該パケットの送信元情報と有効期限とを取得して前記許可情報記憶手段に格納することを特徴とする請求項1〜3のいずれか一つに記載のフィルタリング装置。
  5. 前記許可情報格納手段は、前記パケット判定手段により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されている場合に、当該パケットの送信元情報と有効期限とを取得して、前記許可情報記憶手段に格納されている情報を更新することを特徴とする請求項4に記載のフィルタリング装置。
  6. 前記許可情報格納手段は、前記許可情報記憶手段に記憶されている情報が所定に期間更新されない場合には、当該情報を削除することを特徴とする請求項4または5に記載のフィルタリング装置。
  7. パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されるフィルタリング装置に適したフィルタリング方法であって、
    前記ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶する許可情報記憶手段と、
    前記サーバ装置から送信されたパケットを受信するパケット受信工程と、
    前記パケット受信工程により受信されたパケットが、前記クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定するパケット判定工程と、
    前記パケット判定工程により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、当該パケットの送信元情報を取得して前記許可情報記憶手段に格納する許可情報格納手段と、
    を含んだことを特徴とするフィルタリング方法。
  8. パケットの送受信を行うサーバ装置とクライアント装置とのそれぞれとネットワークを介して接続されるフィルタリング装置としてのコンピュータに実行させるフィルタリングプログラムであって、
    前記ネットワークで送受信を許可するパケットの送信元を示す送信元情報を記憶する許可情報記憶手段と、
    前記サーバ装置から送信されたパケットを受信するパケット受信手順と、
    前記パケット受信工程により受信されたパケットが、前記クライアント装置から所定の間隔で送信される認証要求に対する応答であるか否かを判定するパケット判定手順と、
    前記パケット判定手順により認証要求に対する応答であると判定され、当該パケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、当該パケットの送信元情報を取得して前記許可情報記憶手段に格納する許可情報格納手順と、
    をコンピュータに実行させることを特徴とするフィルタリングプログラム。
  9. パケットを送受信するサーバ装置とクライアントとが接続されるネットワークに接続され、前記ネットワーク上のパケットをフィルタリングするフィルタリング装置であって、
    前記ネットワーク上のパケットの転送を許可する送信元を特定する送信元情報を記憶する許可情報記憶手段と、
    前記ネットワーク上のパケットを受信するパケット受信手段と、
    前記パケット受信手段により受信されたパケットの送信元情報が前記許可情報記憶手段に記憶されている場合に、当該パケットを送信先に転送するパケット転送手段と、
    前記パケット受信手段により受信されたパケットの送信元情報が前記許可情報記憶手段に記憶されていない場合に、前記サーバ装置から送信されたパケットであって、前記クライアント装置から送信された認証要求対する許可応答であるか否かを判定するパケット判定手段と、
    前記パケット判定手段により認証要求対する許可応答であると判定された場合に、当該パケットから送信元情報を取得して前記許可情報記憶手段に格納するとともに、当該パケットを送信先に転送する許可情報格納手段と、
    を備えたことを特徴とするフィルタリング装置。
JP2008081699A 2008-03-26 2008-03-26 フィルタリング装置、フィルタリング方法およびフィルタリングプログラム Pending JP2009239525A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008081699A JP2009239525A (ja) 2008-03-26 2008-03-26 フィルタリング装置、フィルタリング方法およびフィルタリングプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008081699A JP2009239525A (ja) 2008-03-26 2008-03-26 フィルタリング装置、フィルタリング方法およびフィルタリングプログラム

Publications (1)

Publication Number Publication Date
JP2009239525A true JP2009239525A (ja) 2009-10-15

Family

ID=41252971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008081699A Pending JP2009239525A (ja) 2008-03-26 2008-03-26 フィルタリング装置、フィルタリング方法およびフィルタリングプログラム

Country Status (1)

Country Link
JP (1) JP2009239525A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017005402A (ja) * 2015-06-08 2017-01-05 アラクサラネットワークス株式会社 通信装置
JP6360221B1 (ja) * 2017-03-31 2018-07-18 西日本電信電話株式会社 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
WO2018212086A1 (ja) * 2017-05-15 2018-11-22 日本電気株式会社 制御装置、中継装置、通信システムおよび通信制御方法
US10193890B2 (en) 2015-08-26 2019-01-29 Alaxala Networks Corporation Communication apparatus to manage whitelist information
JP2019047239A (ja) * 2017-08-31 2019-03-22 セコム株式会社 パケットフィルタリング装置
CN109561049A (zh) * 2017-09-26 2019-04-02 浙江宇视科技有限公司 一种基于监控业务的动态准入方法及装置
WO2019064823A1 (ja) * 2017-09-28 2019-04-04 日本電気株式会社 通信装置、通信システム、通信制御方法、通信プログラムおよびデバイス接続制御プログラム
JP2020072368A (ja) * 2018-10-31 2020-05-07 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
US10680893B2 (en) 2015-10-27 2020-06-09 Alaxala Networks Corporation Communication device, system, and method
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
US11159533B2 (en) 2017-07-19 2021-10-26 Alaxala Networks Corporation Relay apparatus
CN114827161A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 服务调用请求发送方法、装置、电子设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252221A (ja) * 2007-03-29 2008-10-16 Nec Corp DoS攻撃防御システム、DoS攻撃防御システムにおける攻撃防御方法及びDoS攻撃防御装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252221A (ja) * 2007-03-29 2008-10-16 Nec Corp DoS攻撃防御システム、DoS攻撃防御システムにおける攻撃防御方法及びDoS攻撃防御装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017005402A (ja) * 2015-06-08 2017-01-05 アラクサラネットワークス株式会社 通信装置
US10193890B2 (en) 2015-08-26 2019-01-29 Alaxala Networks Corporation Communication apparatus to manage whitelist information
US10680893B2 (en) 2015-10-27 2020-06-09 Alaxala Networks Corporation Communication device, system, and method
JP6360221B1 (ja) * 2017-03-31 2018-07-18 西日本電信電話株式会社 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
JP2018174471A (ja) * 2017-03-31 2018-11-08 西日本電信電話株式会社 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
WO2018212086A1 (ja) * 2017-05-15 2018-11-22 日本電気株式会社 制御装置、中継装置、通信システムおよび通信制御方法
US11159533B2 (en) 2017-07-19 2021-10-26 Alaxala Networks Corporation Relay apparatus
JP2019047239A (ja) * 2017-08-31 2019-03-22 セコム株式会社 パケットフィルタリング装置
CN109561049B (zh) * 2017-09-26 2021-07-20 浙江宇视科技有限公司 一种基于监控业务的动态准入方法及装置
CN109561049A (zh) * 2017-09-26 2019-04-02 浙江宇视科技有限公司 一种基于监控业务的动态准入方法及装置
JP2019068119A (ja) * 2017-09-28 2019-04-25 日本電気株式会社 通信装置、通信システム、通信制御方法、通信プログラムおよびデバイス接続制御プログラム
WO2019064823A1 (ja) * 2017-09-28 2019-04-04 日本電気株式会社 通信装置、通信システム、通信制御方法、通信プログラムおよびデバイス接続制御プログラム
US11303476B2 (en) 2017-09-28 2022-04-12 Nec Corporation Communication apparatus, communication system, communication control method, communication program and device connection control program
JP2020072368A (ja) * 2018-10-31 2020-05-07 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
JP7326722B2 (ja) 2018-10-31 2023-08-16 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN112788045B (zh) * 2021-01-21 2023-02-24 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN114827161A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 服务调用请求发送方法、装置、电子设备及可读存储介质
CN114827161B (zh) * 2022-04-20 2023-07-25 微位(深圳)网络科技有限公司 服务调用请求发送方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
JP2009239525A (ja) フィルタリング装置、フィルタリング方法およびフィルタリングプログラム
US20200177556A1 (en) Methods and systems for api deception environment and api traffic control and security
JP4827972B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
US9398037B1 (en) Detecting and processing suspicious network communications
US7716729B2 (en) Method for responding to denial of service attacks at the session layer or above
US9843590B1 (en) Method and apparatus for causing a delay in processing requests for internet resources received from client devices
JP4376711B2 (ja) アクセス管理方法及びその装置
US9680951B1 (en) Method and apparatus for causing delay in processing requests for internet resources received from client devices
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
US20080082650A1 (en) Inter-client communication log management system
KR20080024469A (ko) 부정적인 인터넷 계정 액세스 방지
JP2005044277A (ja) 不正通信検出装置
JP2018191268A (ja) DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法
JP5864598B2 (ja) ユーザにサービスアクセスを提供する方法およびシステム
JP2022554101A (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
CN108259473A (zh) Web服务器扫描防护方法
CN106789858B (zh) 一种访问控制方法和装置以及服务器
JP4602158B2 (ja) サーバ装置保護システム
WO2009028342A1 (ja) サービス提供システム、フィルタリング装置、フィルタリング方法及びメッセージ確認方法
JP2010187327A (ja) パケット通信装置、パケット通信方法及びパケット通信プログラム
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
US10079857B2 (en) Method of slowing down a communication in a network
JP2006216014A (ja) メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
KR102046612B1 (ko) Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법
JP4084317B2 (ja) ワーム検出方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830