JP6781109B2 - Traffic controls and methods - Google Patents

Traffic controls and methods Download PDF

Info

Publication number
JP6781109B2
JP6781109B2 JP2017123962A JP2017123962A JP6781109B2 JP 6781109 B2 JP6781109 B2 JP 6781109B2 JP 2017123962 A JP2017123962 A JP 2017123962A JP 2017123962 A JP2017123962 A JP 2017123962A JP 6781109 B2 JP6781109 B2 JP 6781109B2
Authority
JP
Japan
Prior art keywords
unit
disposal
header
analysis
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017123962A
Other languages
Japanese (ja)
Other versions
JP2018014712A (en
Inventor
晃嗣 山崎
晃嗣 山崎
悠介 関原
悠介 関原
羽田野 孝裕
孝裕 羽田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2018014712A publication Critical patent/JP2018014712A/en
Application granted granted Critical
Publication of JP6781109B2 publication Critical patent/JP6781109B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御技術に関する。 The present invention relates to a traffic control technique for identifying and discarding non-regular traffic by analyzing received packets received from communication traffic.

現在のIP(Internet Protocol)ネットワークでは、サーバとエンドユーザ端末の間、あるいはサーバ間にあるスイッチやルータなどのIPネットワーク中継装置が通信パケットを解析することにより、効率的なパケット転送を行っている。図15は、一般的な通信事業者ネットワークの構成例である。図15に示すように、通信事業者に認証されたエンドユーザ端末は、ユーザ宅内装置を介して通信事業者の転送装置と通信し、所望のサービスを利用する。通信事業者は自社網内でユーザを認証し、然るべきトラヒック制御を行い、他事業者と網終端装置を介して相互接続することにより、グローバルなインターネット接続サービスを提供している。 In the current IP (Internet Protocol) network, an IP network relay device such as a switch or a router between a server and an end user terminal or between the servers analyzes a communication packet to perform efficient packet transfer. .. FIG. 15 is a configuration example of a general telecommunications carrier network. As shown in FIG. 15, the end-user terminal authenticated by the telecommunications carrier communicates with the transfer device of the telecommunications carrier via the user's home device and uses a desired service. A telecommunications carrier provides a global Internet connection service by authenticating users within its own network, performing appropriate traffic control, and interconnecting with other carriers via a network termination device.

このような通信事業者ネットワークにおいては、災害等により通信が集中する際に通信規制がかかり、サービスが利用できなくなる輻輳が起こることは広く知られている。一方、通信帯域を圧迫する要因は災害だけではなく、不正な意図を持つユーザが生成する多量・多頻度のデータや、度重なるサービス契約状態の変化により、事業者にとって望ましくないトラヒックが一定割合で流れることがあり、このようなトラヒックを非正規トラヒックと称する。非正規トラヒックは、事業者の効率的なネットワーク運用を阻害するだけでなく、ユーザの利便性も損なうため、非正規トラヒックの低減が望まれる。 It is widely known that in such a telecommunications carrier network, communication restrictions are imposed when communications are concentrated due to a disaster or the like, and congestion occurs in which services cannot be used. On the other hand, the factors that put pressure on the communication band are not only disasters, but also a certain percentage of traffic that is undesired for operators due to a large amount of frequent and frequent data generated by users with malicious intentions and repeated changes in service contract status. Such traffic may flow, and such traffic is called non-regular traffic. Non-regular traffic not only hinders the efficient network operation of the operator, but also impairs the convenience of the user. Therefore, it is desired to reduce the non-regular traffic.

特許第3233594号Patent No. 3233594 特許第5012676号Patent No. 501267

SDNet(Software Defined Specification Environment for Networking)、http://japan.xilinx.com/support/documentation/backgrounders/j_sdnet-backgrounder.pdfSDNet (Software Defined Specification Environment for Networking), http://japan.xilinx.com/support/documentation/backgrounders/j_sdnet-backgrounder.pdf S.Dharmapurikar,et al.、"Deep Packet Inspection Using Parallel Bloom Filters"、IEEE micro、January/February(vol.24 2004)、Issue No.01、p.52-61S.Dharmapurikar, et al., "Deep Packet Inspection Using Parallel Bloom Filters", IEEE micro, January / February (vol.24 2004), Issue No.01, p.52-61

しかしながら、このような従来技術では、災害などの非常事態や特定のプロトコル、パケットの一部等、限定的な状況でのみ有効な要素技術であるため、定常状態において非正規トラヒックを低減するのは難しいという問題点があった。 However, since such a conventional technology is an elemental technology that is effective only in a limited situation such as an emergency such as a disaster, a specific protocol, or a part of a packet, it is not possible to reduce non-regular traffic in a steady state. There was a problem that it was difficult.

例えば、特許文献1で提案されている技術は、移動体通信網における交換機の故障や網輻輳等の通信状況に応じてメッセージを作成し、これを発信移動機に表示させるのに好適な移動通信交換機および通信網状態報知システムである。このため、不正な意図を持つユーザが生成するデータやサービス契約状態の変化を考慮した技術的解決手段には相当しない。 For example, the technique proposed in Patent Document 1 is suitable for mobile communication in which a message is created according to a communication status such as a failure of a switchboard in a mobile communication network or network congestion, and the message is displayed on the transmitting mobile device. It is an exchange and communication network status notification system. Therefore, it does not correspond to a technical solution considering changes in data generated by a user with an illegal intention or a service contract status.

また、特許文献2に提案されている技術は、複数の中継ノードを経由して呼の接続を行うような通信システムにおいて、呼接続時の迂回実施時に呼確立ができなくなる事象を回避できるとともに、呼確立後に切断ができなくなる事象を回避できるとされている。しかし、呼制御のプロトコルとしてSIP(Session Initiation Protocol)が想定されており、他のプロトコルにも有効な技術的解決手段には相当しない。 Further, the technique proposed in Patent Document 2 can avoid an event in which a call cannot be established when a detour is performed at the time of call connection in a communication system in which a call is connected via a plurality of relay nodes. It is said that it is possible to avoid the event that the call cannot be disconnected after the call is established. However, SIP (Session Initiation Protocol) is assumed as a call control protocol, and it does not correspond to a technical solution effective for other protocols.

不正な意図を持つユーザが生成する多量・多頻度のデータや度重なるサービス契約状態の変化を考慮し、特定のプロトコルに依存せずに非正規トラヒックを低減するため、とりわけパケットを解析するための技術は、異常トラヒックを早期に検出・遮断して安定化を図ることで保安上のリスク低減にも繋がり、事業者が安心かつ安全なインフラを支え続けるにあたって不可欠な技術である。 Considering large and frequent data generated by users with malicious intentions and repeated changes in service contract status, to reduce non-regular traffic without depending on a specific protocol, especially for analyzing packets. Technology is an indispensable technology for businesses to continue to support safe and secure infrastructure by detecting and blocking abnormal traffic at an early stage and stabilizing it, which leads to reduction of security risks.

従来、このようなパケットを解析する方法のひとつとして、パケット分類技術が知られている。パケット分類では、パケットのヘッダ部分を解析することにより、プロトコルにしたがって定型的に必要な情報を抽出することができる。典型的にはスイッチチップやネットワークプロセッサ等に実装されるが、非特許文献1に示すようにFPGAに代表されるプログラマブルデバイスにも実装可能なパケットプロセッサも存在する。 Conventionally, a packet classification technique has been known as one of the methods for analyzing such packets. In packet classification, by analyzing the header part of a packet, necessary information can be routinely extracted according to the protocol. It is typically mounted on a switch chip, network processor, or the like, but as shown in Non-Patent Document 1, there is also a packet processor that can be mounted on a programmable device represented by FPGA.

しかしながら、これらパケット分類技術だけで常に非正規トラヒックを低減できるとは限らない。なぜなら事前の知識が十分でない場合、特定するための情報がパケットのヘッダ部分に存在するか、データ部分に存在するかを特定することが困難なためである。 However, these packet classification techniques alone cannot always reduce non-regular traffic. This is because it is difficult to identify whether the information for identification exists in the header part or the data part of the packet if the prior knowledge is not sufficient.

他方、パケットを解析する別種の方法として、DPI(Deep Packet Inspection)技術が知られている。DPIは予め分類条件として指定しておいたパターンと、受信したパケットのユーザデータ部分における任意位置の特定ビット列とを照合し、一致するかどうか判定することによりターゲット・アプリケーションを識別する。従来、パケットのデータ部分を解析する方法として非特許文献2に示すような、パケットのデータ長に応じて複数の照合用フィルタを並列に構成し、トラヒックパターンの判別をハードウェアで高速に処理する方法が提案されている。 On the other hand, DPI (Deep Packet Inspection) technology is known as another kind of method for analyzing packets. The DPI identifies the target application by collating the pattern specified as the classification condition in advance with the specific bit string at an arbitrary position in the user data portion of the received packet and determining whether or not they match. Conventionally, as shown in Non-Patent Document 2 as a method of analyzing a data part of a packet, a plurality of collation filters are configured in parallel according to the data length of the packet, and a traffic pattern is discriminated at high speed by hardware. A method has been proposed.

しかしながら、このようなチェックするデータ長に応じてフィルタを構成する方法では、効率が悪く実装コストが問題となる。また、任意位置の特定ビット列を解析できるものの、パケットヘッダのように仕様が定まっている定型的な処理に適用するには不向きである。したがって、前述したいずれの技術を用いても期待する非正規トラヒックの低減効果を得ることは難しい。 However, such a method of configuring the filter according to the data length to be checked is inefficient and causes a problem of mounting cost. Further, although it is possible to analyze a specific bit string at an arbitrary position, it is not suitable for application to routine processing having a fixed specification such as a packet header. Therefore, it is difficult to obtain the expected non-regular traffic reduction effect by using any of the above-mentioned techniques.

本発明はこのような課題を解決するためのものであり、廃棄条件が複雑で非正規トラヒックの特定が難しいトラヒックであっても、非正規トラヒックを適切に廃棄して低減できるトラヒック制御技術を提供することを目的としている。 The present invention is for solving such a problem, and provides a traffic control technique capable of appropriately discarding and reducing non-regular traffic even if the disposal conditions are complicated and it is difficult to identify non-regular traffic. The purpose is to do.

このような目的を達成するために、本発明にかかるトラヒック制御装置は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御装置であって、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定部と、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析部と、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析部と、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御部とを備えている。 To achieve the above object, a traffic control device according to the present invention, there is provided a traffic control device to discard to identify the non-regular traffic by analyzing the received packet received from the communication traffic, said non-normal the analysis range analysis range of waste condition when whether the data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard condition for discarding traffic The condition setting unit that specifies whether is the header part or the data part and the discard condition that is specified that the analysis range is the header part are registered in the discard table, and the header of the received packet is analyzed. The header analysis unit that collates the received packet whose analysis range is determined to be the header portion with the discard condition of the discard table, and the discard condition specified that the analysis range is the data portion are used as the discard filter. The data analysis unit that registers the received packet whose analysis range is determined to be the data portion is collated with the disposal conditions of the discard filter, and the collation results obtained by the header analysis unit and the data analysis unit. Based on this, it is provided with a discard control unit that discards packets related to the non-regular traffic.

また、本発明にかかる上記トラヒック制御装置の一構成例は、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御部をさらに備えている。 Further, in one configuration example of the traffic control device according to the present invention, setting data related to the disposal condition is acquired from an externally connected integrated management device, and the setting data and the setting content regarding the disposal condition of the condition setting unit are obtained. It also has a higher-level setting control unit that synchronizes with.

また、本発明にかかる上記トラヒック制御装置の一構成例は、前記条件設定部が、前記受信パケットのヘッダ解析仕様を入力する解析仕様入力部と、前記非正規トラヒックの廃棄条件を入力する廃棄条件入力部と、前記ヘッダ解析仕様をもとに前記廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the condition setting unit inputs an analysis specification input unit for inputting a header analysis specification of the received packet and a disposal condition for inputting a disposal condition of the non-regular traffic. It includes an input unit and a specification matching determination unit that determines whether the analysis range of the disposal condition is a header portion or a data portion based on the header analysis specifications.

また、本発明にかかる上記トラヒック制御装置の一構成例は、前記ヘッダ解析部が、前記条件設定部により設定された廃棄条件を前記廃棄テーブルに登録する廃棄テーブル登録部と、前記受信パケットのヘッダを前記ヘッダ解析仕様に基づいて解析する受信ヘッダ解析部と、前記ヘッダ解析仕様をもとに前記受信パケットの解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と、前記仕様合致判定部により前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルから検索した廃棄条件と照合する廃棄テーブル検索部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the header analysis unit registers the disposal conditions set by the condition setting unit in the disposal table, and the header of the received packet. A reception header analysis unit that analyzes the received packet based on the header analysis specifications, and a specification match determination unit that determines whether the analysis range of the received packet is a header part or a data part based on the header analysis specifications. It is provided with a discard table search unit that collates the received packet whose analysis range is determined to be the header portion by the specification match determination unit with the discard condition searched from the discard table.

また、本発明にかかる上記トラヒック制御装置の一構成例は、前記データ解析部が、前記条件設定部により指定された前記廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部と、求めた前記廃棄シグネチャを前記廃棄フィルタに登録する廃棄フィルタ登録部と、前記解析範囲がデータ部分であると判定された前記受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部と、前記データシグネチャを前記廃棄フィルタに登録されている前記廃棄シグネチャと照合する廃棄フィルタ照合部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the data analysis unit has obtained a disposal signature calculation unit for obtaining a disposal signature which is a hash value related to the disposal condition specified by the condition setting unit. A bit string of a predetermined position and length among the discard filter registration unit that registers the discard signature in the discard filter and the user data stored in the received packet whose analysis range is determined to be the data portion. It is provided with a data signature calculation unit for obtaining a data signature which is a hash value of the data, and a disposal filter collating unit for collating the data signature with the disposal signature registered in the disposal filter.

また、本発明にかかる上記トラヒック制御装置の一構成例は、前記廃棄制御部が、前記ヘッダ解析部の廃棄テーブルならびに前記データ解析部の廃棄フィルタの双方を管理する廃棄条件管理部と、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄するパケット廃棄部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the disposal control unit manages both the disposal table of the header analysis unit and the disposal filter of the data analysis unit, and the header. It is provided with a packet discarding unit that discards packets related to the non-regular traffic based on the collation result obtained by the analysis unit and the data analysis unit.

また、本発明にかかる上記トラヒック制御装置の一構成例は、前記上位設定制御部が、前記統合管理装置からの前記設定データの受信を検出する設定検出部と、検出した前記設定データを前記条件設定部に登録する設定同期部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the higher-level setting control unit uses the setting detection unit for detecting the reception of the setting data from the integrated management device and the detected setting data as the conditions. It has a setting synchronization unit to be registered in the setting unit.

また、本発明にかかるトラヒック制御方法は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御方法であって、条件設定部が、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定ステップと、ヘッダ解析部が、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析ステップと、データ解析部が、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析ステップと、廃棄制御部が、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御ステップとを備えている。
Further, the traffic control method according to the present invention is a traffic control method that identifies and discards non-regular traffic by analyzing received packets received from the communication traffic, and the condition setting unit discards the non-regular traffic. said analysis range header analysis range of waste condition when whether the data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard conditions for The condition setting step for specifying whether the data is the data part or the data part, and the header analysis unit registers the discard condition specified that the analysis range is the header part in the discard table and analyzes the header of the received packet. The header analysis step of collating the received packet for which the analysis range is determined to be the header portion with the discard condition of the discard table, and the data analysis unit have specified that the analysis range is the data portion . The data analysis step of registering the discard condition in the discard filter and collating the received packet whose analysis range is determined to be the data portion with the discard condition of the discard filter, and the discard control unit are the header analysis unit. And, based on the collation result obtained by the data analysis unit, the discard control step of discarding the packet related to the non-regular traffic is provided.

また、本発明にかかる上記トラヒック制御方法の一構成例は、上位設定制御部が、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御ステップを、さらに備えている。 Further, in one configuration example of the traffic control method according to the present invention, the upper setting control unit acquires the setting data related to the disposal condition from the integrated management device connected externally, and the setting data and the condition setting unit It further includes a higher-level setting control step that synchronizes with the setting contents related to the disposal condition.

本発明によれば、廃棄するための条件が複雑で非正規トラヒックの特定が難しいケースでも、より正確に非正規トラヒックを特定することができ、非正規トラヒックの検出率が向上することになる。これにより、不要なトラヒックを通信事業者ネットワークから適切に廃棄して低減することができ、結果として、事業者の効率的なネットワーク運用を実現できるとともに、ユーザの利便性も確保することが可能となる。 According to the present invention, even in a case where the conditions for disposal are complicated and it is difficult to identify the non-regular traffic, the non-regular traffic can be identified more accurately, and the detection rate of the non-regular traffic is improved. As a result, unnecessary traffic can be appropriately disposed of from the telecommunications carrier network to reduce it, and as a result, efficient network operation of the telecommunications carrier can be realized and user convenience can be ensured. Become.

第1の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。It is a block diagram which shows the structure of the traffic control device which concerns on 1st Embodiment. 条件設定部の構成例である。This is a configuration example of the condition setting unit. ヘッダ解析部の構成例である。This is a configuration example of the header analysis unit. 廃棄テーブルの構成例である。This is a configuration example of the discard table. RADIUSで利用されるパケットフォーマットである。This is the packet format used by RADIUS. RADIUSにおけるAttributesの一覧である。It is a list of Attributes in RADIUS. データ解析部の構成例である。This is a configuration example of the data analysis unit. 廃棄フィルタの構成例である。This is a configuration example of a waste filter. 廃棄制御部の構成例である。This is a configuration example of the disposal control unit. 第1の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。It is a sequence diagram which shows the operation of the traffic control device which concerns on 1st Embodiment. 第2の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。It is a block diagram which shows the structure of the traffic control device which concerns on 2nd Embodiment. 上位設定制御部の構成例である。This is a configuration example of the upper setting control unit. 統合管理装置の設定データを示す構成例である。This is a configuration example showing the setting data of the integrated management device. 第2の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。It is a sequence diagram which shows the operation of the traffic control device which concerns on 2nd Embodiment. 一般的な通信事業者ネットワークの構成例である。This is a configuration example of a general telecommunications carrier network.

次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかるトラヒック制御装置10について説明する。図1は、第1の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。
Next, an embodiment of the present invention will be described with reference to the drawings.
[First Embodiment]
First, the traffic control device 10 according to the first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a traffic control device according to the first embodiment.

このトラヒック制御装置10は、通信事業者ネットワーク上に配置されて、ネットワーク上を流れる通信トラヒックから、予め指定された廃棄条件と合致する非正規トラヒックを特定し、対応するパケットを廃棄する装置である。
図1に示すように、トラヒック制御装置10には、主な機能部として、パケット受信部11、条件設定部12、ヘッダ解析部13、データ解析部14、廃棄制御部15、廃棄テーブル21、および廃棄フィルタ22が設けられている。
The traffic control device 10 is a device that is arranged on a telecommunications carrier network, identifies a non-genuine traffic that matches a predetermined disposal condition from the communication traffic flowing on the network, and discards the corresponding packet. ..
As shown in FIG. 1, the traffic control device 10 has a packet receiving unit 11, a condition setting unit 12, a header analysis unit 13, a data analysis unit 14, a disposal control unit 15, a disposal table 21, and a disposal table 21 as main functional units. A waste filter 22 is provided.

パケット受信部11は、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信する機能を有している。
条件設定部12は、指定されたヘッダ解析仕様および廃棄条件から、廃棄条件と対応する解析範囲を特定する機能を有している。
The packet receiving unit 11 has a function of receiving a packet from a communication traffic including a non-genuine traffic flowing on the communication carrier network.
The condition setting unit 12 has a function of specifying the analysis range corresponding to the disposal condition from the designated header analysis specifications and the disposal condition.

ヘッダ解析部13は、条件設定部12で特定した解析範囲がヘッダ内であると特定された廃棄条件を廃棄テーブル21に登録する機能と、パケット受信部11で受信した受信パケットのヘッダを解析し、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21に登録されている廃棄条件と照合する機能とを有している。 The header analysis unit 13 has a function of registering the discard condition specified in the discard table 21 that the analysis range specified by the condition setting unit 12 is within the header, and analyzes the header of the received packet received by the packet reception unit 11. It has a function of collating the received packet whose analysis range is determined to be in the header with the disposal condition registered in the disposal table 21.

データ解析部14は、条件設定部12で特定した解析範囲がヘッダ外であると特定された廃棄条件を廃棄フィルタ22に登録する機能と、解析範囲がヘッダ外であると判定された受信パケットを、廃棄フィルタ22に登録されている廃棄条件と照合する機能を有している。
廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する機能を有している。
The data analysis unit 14 has a function of registering the disposal condition specified by the condition setting unit 12 that the analysis range is outside the header in the disposal filter 22, and a received packet whose analysis range is determined to be outside the header. , Has a function of collating with the disposal conditions registered in the disposal filter 22.
The discard control unit 15 has a function of discarding packets related to non-regular traffic based on the collation results obtained by the header analysis unit 13 and the data analysis unit 14.

本発明の特徴は、非正規トラヒックを特定して廃棄するためのパケット解析を、各廃棄条件の解析範囲に基づいてヘッダ部分とデータ部分に分割し、それぞれ廃棄テーブル21および廃棄フィルタ22を用いて階層的な廃棄条件を構成するようにしたものである。 A feature of the present invention is that the packet analysis for identifying and discarding non-regular traffic is divided into a header part and a data part based on the analysis range of each disposal condition, and the disposal table 21 and the disposal filter 22 are used, respectively. It constitutes a hierarchical disposal condition.

前述した背景技術において、非正規トラヒック発生の要因の多様化について具体例を示す。従来は、災害時の通話規制下における多量の通信要求リトライが非正規トラヒックの主な発生原因であったが、例えば送信元のIPアドレスやポート、ユーザID、パスワードといった条件はユーザが不正な意図を持つかどうかにかかわらず常に変化する可能性がある。また、パスワード等の情報については暗号化により解析や制御がより困難となる。このような非正規トラヒックと判定するための前提となる通信の条件は必ずしもパケットを制御するためのヘッダに含まれるとは限らず、ユーザデータのどの部分から判断すればよいかわからない上、その位置や中身などの条件が刻々と変化する。 In the background technology described above, a concrete example of diversification of factors that cause non-regular traffic will be shown. In the past, a large number of communication request retries under call restrictions during a disaster was the main cause of non-genuine traffic, but for example, conditions such as the source IP address, port, user ID, and password are intended by the user to be illegal. It can change at any time with or without. In addition, information such as passwords becomes more difficult to analyze and control due to encryption. The communication conditions that are the prerequisites for determining such non-regular traffic are not always included in the header for controlling the packet, and it is not known from which part of the user data the determination should be made, and the position thereof. Conditions such as headers and contents change from moment to moment.

このように、多様な条件下でも非正規トラヒックの特定を可能とするために、本発明では、ユーザが指定する廃棄条件だけでなく、ヘッダ解析の仕様を入力として与え、解析範囲を絞り込んでいる。ヘッダ解析の仕様は、典型的にはRFC等の標準文書に規定されるプロトコル仕様に準拠する。仕様の定義方法としては、公知の技術を利用することができる。例えば、非特許文献1に示されているような方法で仕様を記述してもよい。 In this way, in order to enable the identification of non-regular traffic even under various conditions, in the present invention, not only the disposal conditions specified by the user but also the header analysis specifications are given as inputs to narrow down the analysis range. .. The header analysis specifications typically conform to the protocol specifications specified in standard documents such as RFC. A known technique can be used as a method for defining the specifications. For example, the specifications may be described by the method shown in Non-Patent Document 1.

図2は、条件設定部の構成例である。この条件設定部12には、ネットワーク管理者が受信パケットのヘッダ解析仕様を入力する解析仕様入力部12Aと、ユーザが非正規トラヒックの廃棄条件を入力する廃棄条件入力部12Bと、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内であるか否かを判定する仕様合致判定部12Cとが設けられている。これにより、廃棄テーブル21および廃棄フィルタ22において、階層的に廃棄条件を構成することが可能となる。非正規トラヒックの条件の解析範囲がヘッダかどうかは、仕様入力で明確化できるため、ヘッダ範囲で特定できる廃棄条件であれば、廃棄テーブル21を検索して照合することにより非正規トラヒックのパケットを廃棄することができる。 FIG. 2 is a configuration example of the condition setting unit. The condition setting unit 12 includes an analysis specification input unit 12A in which the network administrator inputs the header analysis specifications of the received packet, a disposal condition input unit 12B in which the user inputs the disposal conditions of non-genuine traffic, and a header analysis specification. Based on this, a specification matching determination unit 12C for determining whether or not the analysis range of the disposal condition is within the header is provided. As a result, the disposal conditions can be hierarchically configured in the disposal table 21 and the disposal filter 22. Whether or not the analysis range of the non-genuine traffic condition is the header can be clarified by inputting the specifications. Therefore, if the disposal condition can be specified by the header range, the non-genuine traffic packet can be obtained by searching and collating the disposal table 21. Can be discarded.

図3は、ヘッダ解析部の構成例である。このヘッダ解析部13には、条件設定部12により設定された廃棄条件を廃棄テーブル21に登録する廃棄テーブル登録部13Aと、パケット受信部11で受信した受信パケットのヘッダをヘッダ解析仕様に基づいて解析する受信ヘッダ解析部13Bと、ヘッダ解析仕様をもとに受信パケットの解析範囲がヘッダ内外であるかを判定する仕様合致判定部13Cと、仕様合致判定部13Cにより解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21から検索した廃棄条件と照合する廃棄テーブル検索部13Dとが設けられている。 FIG. 3 is a configuration example of the header analysis unit. The header analysis unit 13 includes a discard table registration unit 13A that registers the discard conditions set by the condition setting unit 12 in the discard table 21, and a header of the received packet received by the packet reception unit 11 based on the header analysis specifications. The analysis range is inside the header by the reception header analysis unit 13B to be analyzed, the specification match determination unit 13C that determines whether the analysis range of the received packet is inside or outside the header based on the header analysis specifications, and the specification match determination unit 13C. A discard table search unit 13D for collating the received packet determined to be with the discard condition searched from the discard table 21 is provided.

図4は、廃棄テーブルの構成例である。ここでは、各廃棄条件に固有の条件番号ごとに、廃棄条件が登録されている。条件設定部12において、ユーザが非正規トラヒックのパケットを廃棄するための廃棄条件を指定すると、ヘッダ解析部13の廃棄テーブル登録部13Aにより、その廃棄条件が廃棄テーブル21に新たなエントリとして登録される。例えば、条件1:「送信元IPアドレス」が「xxx.xxx.xxx.xxx」のパケットを廃棄、条件2:「送信元ポート番号」が「yyy」のパケットを廃棄、…、条件N:「ユーザID」が「zzz」のパケットを廃棄、というようにネットワーク管理者の求めに応じて非正規トラヒックの廃棄条件を設定することができる。 FIG. 4 is a configuration example of the disposal table. Here, the disposal conditions are registered for each condition number unique to each disposal condition. When the user specifies a discard condition for discarding non-genuine traffic packets in the condition setting unit 12, the discard condition is registered as a new entry in the discard table 21 by the discard table registration unit 13A of the header analysis unit 13. Ru. For example, condition 1: discard the packet whose "source IP address" is "xxx.xxx.xxx.xxx", condition 2: discard the packet whose "source port number" is "yyy", ..., condition N: " It is possible to set a non-genuine traffic discard condition at the request of the network administrator, such as discarding a packet whose "user ID" is "zzz".

次に、本発明のトラヒック制御装置10が制御対象とする通信データの一例として、ユーザIDのようなユーザの情報をもとに廃棄テーブル21を設定する実施形態について説明する。
ユーザは、通信事業者ネットワークを利用する際、まず、通信事業者ネットワークでユーザ認証を受ける。ユーザ認証は、典型的にはRFC 2138に開示されているRADIUSを用いたクライアント・サーバ方式で実施される。図5は、RADIUSで利用されるパケットフォーマットである。このパケットフォーマットにおいて、ユーザIDそのものは、Attributes(RADIUS属性)を解析することで調べることができる。
Next, as an example of the communication data to be controlled by the traffic control device 10 of the present invention, an embodiment in which the discard table 21 is set based on the user information such as the user ID will be described.
When a user uses a telecommunications carrier network, he / she first receives user authentication on the telecommunications carrier network. User authentication is typically performed by a client-server method using RADIUS disclosed in RFC 2138. FIG. 5 is a packet format used in RADIUS. In this packet format, the user ID itself can be examined by analyzing Attributes (RADIUS attribute).

図6は、RADIUSにおけるAttributesの一覧である。AttributesはType,Length,ValueのいわゆるTLV形式で規格化されており、ネットワーク管理者はフォーマットにしたがって、図6に示すUser−Name Attributeを指定すればよい。また、ユーザIDに紐づいたパスワードにより正しく認証が行われた正規のユーザであるかどうかを判定するには、図6のAuthenticatorを指定すればよい。 FIG. 6 is a list of Attributes in RADIUS. Attribute is standardized in the so-called TLV format of Type, Length, and Value, and the network administrator may specify the User-Name Attribute shown in FIG. 6 according to the format. Further, in order to determine whether or not the user is a legitimate user who has been correctly authenticated by the password associated with the user ID, the authenticator of FIG. 6 may be specified.

本発明によれば、条件設定部12の解析仕様入力部12Aにおいて、このような指定を可能にするための仕様を与えることにより、ネットワーク管理者の求めに応じて本発明におけるヘッダ解析部13の一連の処理を実施することができる。 According to the present invention, the analysis specification input unit 12A of the condition setting unit 12 is provided with specifications for enabling such designation, so that the header analysis unit 13 in the present invention can be used at the request of the network administrator. A series of processes can be carried out.

他方、このようなパケットフォーマットに関する仕様がネットワーク管理者によって与えられていない場合や、そもそも仕様に規定されていないような情報をもとに非正規トラヒックと判定して廃棄しなければならない場合が考えられる。この場合、指定すべき廃棄条件はヘッダ内には存在せず、ユーザデータ内の何処かに埋め込まれていることになるため、ヘッダ解析部13のみで非正規トラヒックを特定することは困難である。 On the other hand, there are cases where the specifications related to such packet formats are not given by the network administrator, or there are cases where it is necessary to determine that it is non-genuine traffic and discard it based on information that is not specified in the specifications in the first place. Be done. In this case, the discard condition to be specified does not exist in the header and is embedded somewhere in the user data, so it is difficult to identify the non-regular traffic only by the header analysis unit 13. ..

そのため、本発明では、データ解析部14に設けた一連の処理部により、ヘッダ解析部13では特定が困難な非正規トラヒックに対して有効となる解析方法を提供する。 Therefore, the present invention provides an analysis method effective for non-regular traffic that is difficult for the header analysis unit 13 to identify by a series of processing units provided in the data analysis unit 14.

図7は、データ解析部の構成例である。このデータ解析部14には、条件設定部12により指定された廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部14Aと、求めた廃棄シグネチャを廃棄フィルタ22に登録する廃棄フィルタ登録部14Bと、ヘッダ解析部13において解析範囲がヘッダ外であると判定された受信パケットに格納されているユーザデータのうち、予め定めた任意の位置および任意の長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部14Cと、求めたデータシグネチャを廃棄フィルタ22に登録されている廃棄シグネチャと照合する廃棄フィルタ照合部14Dとが設けられている。 FIG. 7 is a configuration example of the data analysis unit. The data analysis unit 14 includes a discard signature calculation unit 14A for obtaining a discard signature which is a hash value related to the discard condition specified by the condition setting unit 12, and a discard filter registration unit 14B for registering the obtained discard signature in the discard filter 22. And, among the user data stored in the received packet whose analysis range is determined to be outside the header by the header analysis unit 13, the data signature which is a hash value relating to a bit string of an arbitrary position and an arbitrary length determined in advance. A data signature calculation unit 14C for obtaining the data signature and a discard filter collating unit 14D for collating the obtained data signature with the discard signature registered in the discard filter 22 are provided.

データ解析部14に関しては多くの部分を、非特許文献2に示すDPI技術を応用して実施することができるため、詳細を割愛し、非特許文献2との構成上の違いについて説明する。
図8は、廃棄フィルタの構成例である。受信パケットのユーザデータ部分の解析において目的とするビット列を非正規トラヒックとして特定するため、予め検出したいパターンからハッシュ値であるシグネチャを計算し、廃棄フィルタ22に登録しておく必要がある。
Since many parts of the data analysis unit 14 can be implemented by applying the DPI technique shown in Non-Patent Document 2, details are omitted and structural differences from Non-Patent Document 2 will be described.
FIG. 8 is a configuration example of the waste filter. In order to identify the target bit string as non-regular traffic in the analysis of the user data part of the received packet, it is necessary to calculate the signature which is the hash value from the pattern to be detected in advance and register it in the discard filter 22.

登録可能なシグネチャの数は、実装するプログラム、デバイス、およびシステムによって区々であるが、シグネチャ数nとメモリ上のハッシュテーブルのメモリビット幅mが決定しているとき、偽陽性確率pを最小化できるようなハッシュ演算数kが定式化され、広く知られている。詳細は非特許文献2に示されているため割愛するが、ハッシュ演算数kとシグネチャ数nおよびメモリビット幅mとの関係式は次の式(1)で表され、このときの偽陽性確率pは次の式(2)で表される。 The number of signatures that can be registered varies depending on the program, device, and system to be implemented, but when the number of signatures n and the memory bit width m of the hash table on the memory are determined, the false positive probability p is minimized. The number of hash operations k that can be converted is formulated and widely known. Details are omitted because they are shown in Non-Patent Document 2, but the relational expression between the hash operation number k, the signature number n, and the memory bit width m is expressed by the following equation (1), and the false positive probability at this time. p is expressed by the following equation (2).

Figure 0006781109
Figure 0006781109
Figure 0006781109
Figure 0006781109

このような廃棄フィルタ22を用いることにより、偽陽性確率pを一定水準で許容することで、記憶空間の効率m/nを高めながらハッシュ演算数kを決定することができる。
非特許文献2の方法では、解析するパケットのユーザデータ部分のデータ長に応じて複数の照合用フィルタBF(w)を並列に構成し、トラヒックパターンの判別をハードウェアで高速に処理する方法が提案されているが、データ長が長くなるにしたがってフィルタBF(w)の数が増えるため、必要とするハードウェアリソースが増大するという問題がある。
By using such a discard filter 22, the number of hash operations k can be determined while increasing the efficiency m / n of the storage space by allowing the false positive probability p at a certain level.
In the method of Non-Patent Document 2, a method of configuring a plurality of collation filters BF (w) in parallel according to the data length of the user data portion of the packet to be analyzed and processing the discrimination of the traffic pattern at high speed by hardware. Although it has been proposed, there is a problem that the required hardware resources increase because the number of filter BFs (w) increases as the data length increases.

本発明によれば、データ解析部14の前段において、ヘッダ解析部13で非正規トラヒックと特定できるパケットに関しては、データ解析部14で改めて解析対象とする必要がないため、ハードウェアリソースを必要最小限に抑えながらデータ解析部14を構成することができる。このように構成されたデータ解析部14の廃棄シグネチャと、受信したパケットのユーザデータ部分に含まれる任意位置のビット列から計算したデータシグネチャを照合し、非正規トラヒックの有無を判定する。 According to the present invention, in the first stage of the data analysis unit 14, the packet that can be identified as non-regular traffic by the header analysis unit 13 does not need to be analyzed again by the data analysis unit 14, so that the minimum required hardware resource is required. The data analysis unit 14 can be configured while limiting the limit. The discard signature of the data analysis unit 14 configured in this way is collated with the data signature calculated from the bit string at an arbitrary position included in the user data portion of the received packet, and the presence or absence of non-regular traffic is determined.

なお、データ解析部14の大部分は、非特許文献2に示すDPI技術を応用して実施することができるが、本発明に特徴的な構成である階層化廃棄制御が機能してはじめて、非正規トラヒックの特定に非特許文献2を活かすことができる。このため、仮に非特許文献2に関連する通常の知識を有する当業者が、非特許文献2に示される技術の転用により非正規トラヒックの特定を試みたとしても、本発明のような非正規トラヒック低減の有効性を示すことは困難である。 Most of the data analysis unit 14 can be implemented by applying the DPI technique shown in Non-Patent Document 2, but it is not possible until the layered disposal control, which is a configuration characteristic of the present invention, functions. Non-Patent Document 2 can be utilized for identifying the regular traffic. Therefore, even if a person skilled in the art having ordinary knowledge related to Non-Patent Document 2 attempts to identify non-regular traffic by diverting the technology shown in Non-Patent Document 2, a non-regular traffic as in the present invention It is difficult to show the effectiveness of the reduction.

図9は、廃棄制御部の構成例である。この廃棄制御部15には、廃棄テーブル21と廃棄フィルタ22の双方を管理する廃棄条件管理部15Aと、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関する受信パケットを廃棄するパケット廃棄部15Bとを備えている。
この際、パケット廃棄部15Bにおいて、パケット受信部11、ヘッダ解析部13、またはデータ解析部14から受け取った受信パケットを、廃棄あるいは後段への転送出力を処理してもよく、パケット廃棄部15Bから廃棄要否を指示して、パケット受信部11が廃棄あるいは後段への転送出力を処理してもよい。
FIG. 9 is a configuration example of the disposal control unit. The disposal control unit 15 relates to non-regular traffic based on the collation results obtained by the disposal condition management unit 15A that manages both the disposal table 21 and the disposal filter 22, and the header analysis unit 13 and the data analysis unit 14. It includes a packet discard unit 15B that discards received packets.
At this time, the packet discard unit 15B may discard the received packet received from the packet reception unit 11, the header analysis unit 13, or the data analysis unit 14, or process the transfer output to the subsequent stage, from the packet discard unit 15B. The packet receiving unit 11 may process the disposal or the transfer output to the subsequent stage by instructing the necessity of disposal.

[第1の実施の形態の動作]
次に、図10を参照して、本実施の形態にかかるトラヒック制御装置10の動作について説明する。図10は、第1の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。
[Operation of the first embodiment]
Next, the operation of the traffic control device 10 according to the present embodiment will be described with reference to FIG. FIG. 10 is a sequence diagram showing the operation of the traffic control device according to the first embodiment.

通信トラヒックから受信した受信パケットを監視して非正規トラヒックを廃棄する処理を実行するのに先立って、廃棄テーブル21および廃棄フィルタ22に廃棄条件を登録する。
まず、条件設定部12において、解析仕様入力部12Aは、ネットワーク管理者からの指示に応じて、受信パケットのヘッダ解析仕様を入力し(ステップ100)、廃棄条件入力部12Bは、ユーザからの指示に応じて、非正規トラヒックの廃棄条件を入力する(ステップ101)。これに応じて、仕様合致判定部12Cは、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内か否かを判定する(ステップ102)。
Prior to executing the process of monitoring the received packet received from the communication traffic and discarding the non-genuine traffic, the discard condition is registered in the discard table 21 and the discard filter 22.
First, in the condition setting unit 12, the analysis specification input unit 12A inputs the header analysis specification of the received packet in response to the instruction from the network administrator (step 100), and the discard condition input unit 12B receives an instruction from the user. The disposal conditions of the non-regular traffic are input according to (step 101). In response to this, the specification match determination unit 12C determines whether or not the analysis range of the disposal condition is within the header based on the header analysis specifications (step 102).

ここで、解析範囲がヘッダ内ではない場合(ステップ102:NO)、データ解析部14の廃棄シグネチャ演算部14Aは、条件設定部12により指定された廃棄条件に関するハッシュ値である廃棄シグネチャを求め(ステップ103)、データ解析部14の廃棄フィルタ登録部14Bは、求めた廃棄シグネチャを廃棄フィルタ22に登録する(ステップ104)。 Here, when the analysis range is not in the header (step 102: NO), the discard signature calculation unit 14A of the data analysis unit 14 obtains the discard signature which is a hash value related to the discard condition specified by the condition setting unit 12 (step 102: NO). Step 103), the disposal filter registration unit 14B of the data analysis unit 14 registers the obtained disposal signature in the disposal filter 22 (step 104).

一方、解析範囲がヘッダ内である場合(ステップ102:YES)、ヘッダ解析部13の廃棄テーブル登録部13Aは、条件設定部12により指定された廃棄条件を廃棄テーブル21に登録する(ステップ105)。
この後、廃棄制御部15の廃棄条件管理部15Aは、廃棄テーブル21と廃棄フィルタ22の双方を管理する(ステップ106)。
これにより、廃棄テーブル21および廃棄フィルタ22を用いた階層的な廃棄条件が構成されることになる。
On the other hand, when the analysis range is within the header (step 102: YES), the discard table registration unit 13A of the header analysis unit 13 registers the discard condition specified by the condition setting unit 12 in the discard table 21 (step 105). ..
After that, the disposal condition management unit 15A of the disposal control unit 15 manages both the disposal table 21 and the disposal filter 22 (step 106).
As a result, a hierarchical disposal condition using the disposal table 21 and the disposal filter 22 is configured.

この後、パケットを受信するごとに、以下の受信パケットに対する非正規トラヒックの廃棄が実行される。
まず、パケット受信部11が、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信した場合(ステップ110)、ヘッダ解析部13の受信ヘッダ解析部13Bが、その受信パケットのヘッダをヘッダ解析仕様に基づいて解析する(ステップ111)。
After that, every time a packet is received, the non-genuine traffic for the following received packets is discarded.
First, when the packet receiving unit 11 receives a packet from a communication traffic including a non-regular traffic flowing on the communication carrier network (step 110), the receiving header analysis unit 13B of the header analysis unit 13 receives the received packet. The header is analyzed based on the header analysis specifications (step 111).

続いて、ヘッダ解析部13の仕様合致判定部13Cは、ヘッダ解析仕様をもとに解析範囲がヘッダ内であるか否かを判定する(ステップ112)。
ここで、解析範囲がヘッダ内ではない場合(ステップ112:NO)、データ解析部14のデータシグネチャ演算部14Cは、解析範囲がヘッダ外であると判定された受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求め(ステップ113)、廃棄フィルタ照合部14Dは、求めたデータシグネチャを廃棄フィルタ22に登録されている廃棄シグネチャとを照合する(ステップ114)。
Subsequently, the specification matching determination unit 13C of the header analysis unit 13 determines whether or not the analysis range is within the header based on the header analysis specifications (step 112).
Here, when the analysis range is not in the header (step 112: NO), the data signature calculation unit 14C of the data analysis unit 14 uses the user data stored in the received packet determined that the analysis range is outside the header. Among them, a data signature which is a hash value related to a bit string of a predetermined position and length is obtained (step 113), and the discard filter collating unit 14D sets the obtained data signature as the discard signature registered in the discard filter 22. Match (step 114).

一方、解析範囲がヘッダ内である場合(ステップ112:YES)、ヘッダ解析部13の廃棄テーブル検索部13Dは、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21から検索した廃棄条件と照合する(ステップ115)。
この後、廃棄制御部15のパケット廃棄部15Bは、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する(ステップ116)。
On the other hand, when the analysis range is in the header (step 112: YES), the discard table search unit 13D of the header analysis unit 13 searches the discard table 21 for the received packet determined that the analysis range is in the header. Check against disposal conditions (step 115).
After that, the packet discard unit 15B of the discard control unit 15 discards the packet related to the non-regular traffic based on the collation results obtained by the header analysis unit 13 and the data analysis unit 14 (step 116).

[第1の実施の形態の効果]
このように、本実施の形態は、条件設定部12が、指定されたヘッダ解析仕様および廃棄条件から廃棄条件と対応する解析範囲を特定し、ヘッダ解析部13が、解析範囲がヘッダ内である廃棄条件を廃棄テーブル21に登録し、解析範囲がヘッダ内であると判定された受信パケットを廃棄テーブル21の廃棄条件と照合し、データ解析部14が、解析範囲がヘッダ外であると廃棄条件を廃棄フィルタ22に登録し、解析範囲がヘッダ外であると判定された受信パケットを廃棄フィルタ22の廃棄条件と照合し、廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた解析結果に照合結果に基づいて、非正規トラヒックに関するパケットを廃棄するようにしたものである。
[Effect of the first embodiment]
As described above, in the present embodiment, the condition setting unit 12 specifies the analysis range corresponding to the discard condition from the designated header analysis specifications and the discard condition, and the header analysis unit 13 determines that the analysis range is in the header. The discard condition is registered in the discard table 21, the received packet whose analysis range is determined to be inside the header is collated with the discard condition of the discard table 21, and the data analysis unit 14 determines that the analysis range is outside the header. Is registered in the discard filter 22, and the received packet whose analysis range is determined to be outside the header is collated with the discard condition of the discard filter 22, and the discard control unit 15 is obtained by the header analysis unit 13 and the data analysis unit 14. Based on the collation result based on the analysis result, packets related to non-regular traffic are discarded.

これにより、指定された廃棄条件のうち、解析範囲がヘッダ内である廃棄条件が廃棄テーブル21に登録されるとともに、解析範囲がヘッダ外である廃棄条件が廃棄フィルタ22に登録されるため、階層的な廃棄条件が構成されることになる。このため、通信トラヒックから受信した受信パケットのヘッダおよびユーザデータの双方を階層的に解析して、廃棄制御することができる。 As a result, among the specified disposal conditions, the disposal conditions whose analysis range is in the header are registered in the disposal table 21, and the disposal conditions whose analysis range is outside the header are registered in the disposal filter 22. Disposal conditions will be established. Therefore, both the header of the received packet received from the communication traffic and the user data can be analyzed hierarchically to control the disposal.

したがって、廃棄するための条件が複雑で非正規トラヒックの特定が難しいケースでも、より正確に非正規トラヒックを特定することができ、非正規トラヒックの検出率が向上することになる。これにより、不要なトラヒックを通信事業者ネットワークから適切に廃棄して低減することができ、結果として、事業者の効率的なネットワーク運用を実現できるとともに、ユーザの利便性も確保することが可能となる。 Therefore, even in the case where the conditions for disposal are complicated and it is difficult to identify the non-regular traffic, the non-regular traffic can be identified more accurately, and the detection rate of the non-regular traffic is improved. As a result, unnecessary traffic can be appropriately disposed of from the telecommunications carrier network to reduce it, and as a result, efficient network operation of the telecommunications carrier can be realized and user convenience can be ensured. Become.

[第2の実施の形態]
次に、図11を参照して、本発明の第2の実施の形態にかかるトラヒック制御装置10について説明する。図11は、第2の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。
[Second Embodiment]
Next, the traffic control device 10 according to the second embodiment of the present invention will be described with reference to FIG. FIG. 11 is a block diagram showing a configuration of the traffic control device according to the second embodiment.

このトラヒック制御装置10は、通信事業者ネットワーク上に配置されて、ネットワーク上を流れる通信トラヒックから、予め指定された廃棄条件と合致する非正規トラヒックを特定し、対応するパケットを廃棄する装置である。
図11に示すように、トラヒック制御装置10には、主な機能部として、パケット送受信部11A、条件設定部12、ヘッダ解析部13、データ解析部14、廃棄制御部15、上位設定制御部16、廃棄テーブル21、および廃棄フィルタ22が設けられている。
The traffic control device 10 is a device that is arranged on a telecommunications carrier network, identifies a non-genuine traffic that matches a predetermined disposal condition from the communication traffic flowing on the network, and discards the corresponding packet. ..
As shown in FIG. 11, the traffic control device 10 has a packet transmission / reception unit 11A, a condition setting unit 12, a header analysis unit 13, a data analysis unit 14, a disposal control unit 15, and a higher-level setting control unit 16 as main functional units. , A disposal table 21, and a disposal filter 22 are provided.

また、上位処理装置30は、トラヒック制御装置10と通信する通信機能が仮想化された外部装置である。また、統合管理装置40は、上位処理装置30およびトラヒック制御装置10の統合的な設定制御および運用管理を可能とする外部装置である。 Further, the host processing device 30 is an external device in which the communication function for communicating with the traffic control device 10 is virtualized. Further, the integrated management device 40 is an external device that enables integrated setting control and operation management of the host processing device 30 and the traffic control device 10.

パケット送受信部11Aは、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信する機能と、上位処理装置30との間でパケットを送受信する機能とを有している。
条件設定部12は、指定されたヘッダ解析仕様および廃棄条件から、廃棄条件と対応する解析範囲を特定する機能を有している。
上位設定制御部16は、統合管理装置40との間で設定データを授受し、設定内容を同期させる機能を有している。
The packet transmission / reception unit 11A has a function of receiving a packet from a communication traffic including a non-regular traffic flowing on the communication carrier network and a function of transmitting / receiving a packet to / from the host processing device 30.
The condition setting unit 12 has a function of specifying the analysis range corresponding to the disposal condition from the designated header analysis specifications and the disposal condition.
The host setting control unit 16 has a function of exchanging setting data with the integrated management device 40 and synchronizing the setting contents.

ヘッダ解析部13は、条件設定部12で特定した解析範囲がヘッダ内であると特定された廃棄条件を廃棄テーブル21に登録する機能と、パケット送受信部11Aで受信した受信パケットのヘッダを解析し、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21に登録されている廃棄条件と照合する機能とを有している。 The header analysis unit 13 has a function of registering the discard condition specified in the discard table 21 that the analysis range specified by the condition setting unit 12 is within the header, and analyzes the header of the received packet received by the packet transmission / reception unit 11A. It has a function of collating the received packet whose analysis range is determined to be in the header with the disposal condition registered in the disposal table 21.

データ解析部14は、条件設定部12で特定した解析範囲がヘッダ外であると特定された廃棄条件を廃棄フィルタ22に登録する機能と、解析範囲がヘッダ外であると判定された受信パケットを、廃棄フィルタ22に登録されている廃棄条件と照合する機能を有している。
廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する機能を有している。
The data analysis unit 14 has a function of registering the disposal condition specified by the condition setting unit 12 that the analysis range is outside the header in the disposal filter 22, and the received packet whose analysis range is determined to be outside the header. , Has a function of collating with the disposal conditions registered in the disposal filter 22.
The discard control unit 15 has a function of discarding packets related to non-regular traffic based on the collation results obtained by the header analysis unit 13 and the data analysis unit 14.

本実施例の特徴は、前述した第1の実施の形態にかかる構成に上位設定制御部16を追加し、この上位設定制御部16により、トラヒック制御装置10に外部接続されている統合管理装置40に設定されている廃棄条件に関する設定内容を検出して、この設定内容に、トラヒック制御装置10内の廃棄条件に関する設定内容を、自動的に同期させるようにしたものである。 The feature of this embodiment is that the upper setting control unit 16 is added to the configuration according to the first embodiment described above, and the integrated management device 40 externally connected to the traffic control device 10 by the upper setting control unit 16. The setting content related to the disposal condition set in is detected, and the setting content related to the disposal condition in the traffic control device 10 is automatically synchronized with this setting content.

図12は、上位設定制御部の構成例である。この上位設定制御部16には、外部の統合管理装置40から予め指定された形式を持つ設定データの受信を検出する設定検出部16Aと、検出した設定データを条件設定部12に登録することにより、条件設定部12の設定内容を、上位の統合管理装置40による設定内容と、自動的に同期(一致)させる設定同期部16Bとが設けられている。 FIG. 12 is a configuration example of the upper setting control unit. By registering the setting detection unit 16A that detects the reception of the setting data having the format specified in advance from the external integrated management device 40 in the upper setting control unit 16 and the detected setting data in the condition setting unit 12. , The setting synchronization unit 16B that automatically synchronizes (matches) the setting contents of the condition setting unit 12 with the setting contents by the upper integrated management device 40 is provided.

図13は、統合管理装置の設定データを示す構成例である。ここでは、設定データがIPアドレスおよびユーザIDで構成した例が示されている。設定データは、テキストファイルに記述することができ、オブジェクト名として”設定データ”が与えられ、他の設定データと一意に識別することができる。”設定データ”の内容として、”User−Name”および”IP−Adress”のキーの組が2組指定されており、実際の値としてはユーザIDが”xxx”のIPアドレス”mm.mmm.mm.m”と、ユーザIDが”yyy”のIPアドレス”nn.nnn.nn.n”とが指定されている。ネットワーク管理者は、このようなキーと値の組を設定するだけでよく、設定検出部16Aは予めこのような形式を処理できるように構成されている。 FIG. 13 is a configuration example showing the setting data of the integrated management device. Here, an example in which the setting data is composed of an IP address and a user ID is shown. The setting data can be described in a text file, "setting data" is given as an object name, and can be uniquely distinguished from other setting data. Two sets of "User-Name" and "IP-Address" keys are specified as the contents of the "setting data", and the actual value is the IP address "mm.mmm." With the user ID "xxx". The IP address "nn.nnnn.nn.n" whose user ID is "yyy" is designated as "mm.m". The network administrator only needs to set such a key / value pair, and the setting detection unit 16A is configured to be able to process such a format in advance.

このように、ネットワーク管理者が統合管理装置40で指定した設定データは、設定検出部16Aを通じて自動的に検出され、設定同期部16Bに通知される。設定同期部16Bは条件設定部12に設定データを登録し、該当する設定内容に関して非正規パケットと判定するようトラヒック制御装置10の動作を変更する。なお、本実施例で示した設定データ形式は、説明の簡単のためデータの授受に広く用いられているJSON(JavaScript Object Notation)形式で示しているが、本発明の構成に特徴的な上位設定制御部16が利用する設定データは、特定のデータ形式に依存するものではないため、他のデータ形式を用いてもよい。 In this way, the setting data designated by the network administrator in the integrated management device 40 is automatically detected through the setting detection unit 16A and notified to the setting synchronization unit 16B. The setting synchronization unit 16B registers the setting data in the condition setting unit 12, and changes the operation of the traffic control device 10 so as to determine that the corresponding setting content is a non-regular packet. The setting data format shown in this embodiment is shown in the JSON (JavaScript Object Notation) format that is widely used for exchanging data for the sake of simplicity of explanation, but is a higher-level setting characteristic of the configuration of the present invention. Since the setting data used by the control unit 16 does not depend on a specific data format, other data formats may be used.

本実施の形態にかかるトラヒック制御装置10における、廃棄テーブル21や廃棄フィルタ22などのその他構成については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。 Other configurations such as the disposal table 21 and the disposal filter 22 in the traffic control device 10 according to the present embodiment are the same as those in the first embodiment, and detailed description thereof will be omitted here.

[第2の実施の形態の動作]
次に、図14を参照して、本実施の形態にかかるトラヒック制御装置10の動作について説明する。図14は、第2の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。
[Operation of the second embodiment]
Next, the operation of the traffic control device 10 according to the present embodiment will be described with reference to FIG. FIG. 14 is a sequence diagram showing the operation of the traffic control device according to the second embodiment.

通信トラヒックから受信した受信パケットを監視して非正規トラヒックを廃棄する処理を実行するのに先立って、廃棄テーブル21および廃棄フィルタ22に廃棄条件を登録する。
ここで、予め統合管理装置40において、ネットワーク管理者により廃棄条件に関して前述した図13のような設定データの組が指定されている場合、上位設定制御部16において、設定検出部16Aは、統合管理装置40からネットワーク管理者が指定した設定データを検出し(ステップ200)、設定同期部16Bが、条件設定部12に設定されている廃棄条件に関する設定データを、検出した設定データと自動的に同期させる(ステップ201)。
Prior to executing the process of monitoring the received packet received from the communication traffic and discarding the non-genuine traffic, the discard condition is registered in the discard table 21 and the discard filter 22.
Here, when the network administrator has previously specified a set of setting data as shown in FIG. 13 regarding the disposal conditions in the integrated management device 40, the setting detection unit 16A in the upper setting control unit 16 performs integrated management. The setting data specified by the network administrator is detected from the device 40 (step 200), and the setting synchronization unit 16B automatically synchronizes the setting data related to the disposal conditions set in the condition setting unit 12 with the detected setting data. (Step 201).

次に、条件設定部12において、解析仕様入力部12Aは、ネットワーク管理者からの指示に応じて、受信パケットのヘッダ解析仕様を入力し(ステップ202)、廃棄条件入力部12Bは、上位設定制御部16の設定同期部16Bにより登録された非正規トラヒックの廃棄条件を取得する(ステップ203)。これに応じて、仕様合致判定部12Cは、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内か否かを判定する(ステップ102)。 Next, in the condition setting unit 12, the analysis specification input unit 12A inputs the header analysis specification of the received packet in response to the instruction from the network administrator (step 202), and the discard condition input unit 12B controls the upper setting. Setting of unit 16 Acquires the disposal condition of the non-regular traffic registered by the synchronization unit 16B (step 203). In response to this, the specification match determination unit 12C determines whether or not the analysis range of the disposal condition is within the header based on the header analysis specifications (step 102).

これ以降、前述した図10のステップ102〜106およびステップ110〜116がそれぞれ実行される。これら処理内容は、図10と同様であり、ここでの詳細な説明は省略する。 After that, steps 102 to 106 and steps 110 to 116 of FIG. 10 described above are executed, respectively. These processing contents are the same as those in FIG. 10, and detailed description here will be omitted.

[第2の実施の形態の効果]
近年、トラヒック制御装置10は、膨大な数のサーバで構成されるクラウド環境の中で管理されるようになってきているが、膨大なサーバを管理に加えてトラヒック制御装置10の管理が必要になると、管理が複雑になり設定ミス等の事故につながりかねないという課題がある。しかし、ネットワーク管理者が所望する様々な装置の設定を矛盾なく統合的に設定することは困難である。
[Effect of the second embodiment]
In recent years, the traffic control device 10 has come to be managed in a cloud environment composed of a huge number of servers, but it is necessary to manage the traffic control device 10 in addition to managing a huge number of servers. In that case, there is a problem that management becomes complicated and may lead to an accident such as a setting error. However, it is difficult to consistently and integrally set the settings of various devices desired by the network administrator.

本実施の形態は、上位設定制御部16を追加し、この上位設定制御部16により、トラヒック制御装置10に外部接続されている統合管理装置40に設定されている廃棄条件に関する設定内容を検出して、トラヒック制御装置10に取り込むようにしたものである。これにより、トラヒック制御装置10内の廃棄条件に関する設定内容が、ネットワーク管理者が統合管理装置40で設定した設定内容と、自動的に同期することになる。 In this embodiment, a higher-level setting control unit 16 is added, and the higher-level setting control unit 16 detects the setting contents related to the disposal conditions set in the integrated management device 40 externally connected to the traffic control device 10. Therefore, it is incorporated into the traffic control device 10. As a result, the setting contents regarding the disposal conditions in the traffic control device 10 are automatically synchronized with the setting contents set by the network administrator in the integrated management device 40.

このため、ネットワーク管理者は、トラヒック制御装置10での個別設定に煩わされることなく、統合管理装置40で廃棄条件に関する設定内容を一元的に管理することができる。したがって、トラヒック制御装置10の管理対象となるサーバ数が増大しても、廃棄条件に関する管理の複雑さや負担を増やすことなく、非正規パケットを適切に管理することが可能となる。 Therefore, the network administrator can centrally manage the setting contents related to the disposal conditions in the integrated management device 40 without being bothered by the individual settings in the traffic control device 10. Therefore, even if the number of servers to be managed by the traffic control device 10 increases, it is possible to appropriately manage non-genuine packets without increasing the complexity and burden of management regarding disposal conditions.

以上、本発明の実施形態が示され、説明がなされた。実施形態の説明において「〜部」と説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手段」、「〜処理」であってもよい。また、本実施形態で「〜部」として説明しているものは、ROMに記憶されたファームウェアおよび再構成型デバイス・素子・基板・配線などのハードウェアで実現されていても構わない。或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPUにより読み出されて実行される。すなわち、プログラムは、本発明の実施形態の「〜手段」としてコンピュータを機能させるものである。あるいは、実施形態の「〜部」の手順や方法をコンピュータに実行させるものである。 The embodiments of the present invention have been shown and described above. In the description of the embodiment, what is described as "-part" may be "-circuit", "-device", "-equipment", or "-step", "-means", "-means". ~ Processing "may be used. Further, what is described as "~ part" in this embodiment may be realized by the firmware stored in the ROM and the hardware such as the reconfigurable device / element / board / wiring. Alternatively, it may be implemented in combination with software and hardware, and further in combination with firmware. The firmware and software are stored as programs on a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, or a DVD. The program is read and executed by the CPU. That is, the program causes the computer to function as the "-means" of the embodiment of the present invention. Alternatively, the computer is made to execute the procedure or method of "~ part" of the embodiment.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
[Extension of Embodiment]
Although the present invention has been described above with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the structure and details of the present invention within the scope of the present invention. In addition, each embodiment can be implemented in any combination within a consistent range.

10…トラヒック制御装置、11…パケット受信部、11A…パケット送受信部、12…条件設定部、12A…解析仕様入力部、12B…廃棄条件入力部、12C…仕様合致判定部、13…ヘッダ解析部、13A…廃棄テーブル登録部、13B…受信ヘッダ解析部、13C…仕様合致判定部、13D…廃棄テーブル検索部、14…データ解析部、14A…廃棄シグネチャ演算部、14B…廃棄フィルタ登録部、14C…データシグネチャ演算部、14D…廃棄フィルタ照合部、15…廃棄制御部、15A…廃棄条件管理部、15B…パケット廃棄部、16…上位設定制御部、16A…設定検出部、16B…設定同期部、21…廃棄テーブル、22…廃棄フィルタ、30…上位処理装置、40…統合管理装置。 10 ... Traffic control device, 11 ... Packet receiving unit, 11A ... Packet transmitting / receiving unit, 12 ... Condition setting unit, 12A ... Analysis specification input unit, 12B ... Discard condition input unit, 12C ... Specification matching judgment unit, 13 ... Header analysis unit , 13A ... Discard table registration unit, 13B ... Receive header analysis unit, 13C ... Specification match judgment unit, 13D ... Discard table search unit, 14 ... Data analysis unit, 14A ... Discard signature calculation unit, 14B ... Discard filter registration unit, 14C ... Data signature calculation unit, 14D ... Discard filter collation unit, 15 ... Discard control unit, 15A ... Disposal condition management unit, 15B ... Packet discard unit, 16 ... Upper setting control unit, 16A ... Setting detection unit, 16B ... Setting synchronization unit , 21 ... Disposal table, 22 ... Disposal filter, 30 ... Higher level processing device, 40 ... Integrated management device.

Claims (9)

通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御装置であって、
前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定部と、
前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析部と、
前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析部と、
前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御部と
を備えることを特徴とするトラヒック制御装置。
A traffic control device that identifies and discards non-genuine traffic by analyzing received packets received from communication traffic.
If the or analysis range of disposal conditions for discarding non-regular traffic is either data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard condition a condition setting section that the analysis range to identify whether the data portion is a header portion,
The discard condition specified that the analysis range is the header portion is registered in the discard table, and the received packet whose analysis range is determined to be the header portion by analyzing the header of the received packet is discarded. A header analysis unit that collates with the table discard conditions,
Data analysis in which the disposal condition specified that the analysis range is the data portion is registered in the disposal filter, and the received packet determined that the analysis range is the data portion is collated with the disposal condition of the disposal filter. Department and
A traffic control device including a header analysis unit and a disposal control unit that discards packets related to the non-regular traffic based on the collation results obtained by the data analysis unit.
請求項1に記載のトラヒック制御装置において、
外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御部をさらに備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 1,
It is characterized by further including a higher-level setting control unit that acquires setting data related to the disposal condition from an externally connected integrated management device and synchronizes the setting data with the setting content related to the disposal condition of the condition setting unit. Traffic control device.
請求項1または請求項2に記載のトラヒック制御装置において、
前記条件設定部は、
前記受信パケットのヘッダ解析仕様を入力する解析仕様入力部と、
前記非正規トラヒックの廃棄条件を入力する廃棄条件入力部と、
前記ヘッダ解析仕様をもとに前記廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と
を備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 1 or 2.
The condition setting unit
An analysis specification input unit for inputting the header analysis specifications of the received packet,
A disposal condition input unit for inputting the disposal conditions of the non-regular traffic,
A traffic control device including a specification matching determination unit that determines whether the analysis range of the disposal condition is a header portion or a data portion based on the header analysis specifications.
請求項1または請求項2に記載のトラヒック制御装置において、
前記ヘッダ解析部は、
前記条件設定部により設定された廃棄条件を前記廃棄テーブルに登録する廃棄テーブル登録部と、
前記受信パケットのヘッダを前記ヘッダ解析仕様に基づいて解析する受信ヘッダ解析部と、
前記ヘッダ解析仕様をもとに前記受信パケットの解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と、
前記仕様合致判定部により前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルから検索した廃棄条件と照合する廃棄テーブル検索部と
を備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 1 or 2.
The header analysis unit
A disposal table registration unit that registers the disposal conditions set by the condition setting unit in the disposal table,
A receive header analysis unit that analyzes the header of the received packet based on the header analysis specifications,
A specification match determination unit that determines whether the analysis range of the received packet is a header portion or a data portion based on the header analysis specifications.
A traffic control device including a discard table search unit that collates the received packet whose analysis range is determined to be a header portion by the specification match determination unit with a discard condition searched from the discard table.
請求項1または請求項2に記載のトラヒック制御装置において、
前記データ解析部は、
前記条件設定部により指定された前記廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部と、
求めた前記廃棄シグネチャを前記廃棄フィルタに登録する廃棄フィルタ登録部と、
前記解析範囲がデータ部分であると判定された前記受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部と、
前記データシグネチャを前記廃棄フィルタに登録されている前記廃棄シグネチャと照合する廃棄フィルタ照合部と
を備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 1 or 2.
The data analysis unit
A discard signature calculation unit that obtains a discard signature that is a hash value related to the discard condition specified by the condition setting unit,
A waste filter registration unit that registers the obtained waste signature in the waste filter,
Among the user data to which the analysis range is stored in the received packet is determined to be data portion, a data signature computation unit for obtaining the data signature is a hash value of bit string of a predetermined position and length,
A traffic control device including a disposal filter collating unit that collates the data signature with the disposal signature registered in the disposal filter.
請求項1または請求項2に記載のトラヒック制御装置において、
前記廃棄制御部は、
前記ヘッダ解析部の廃棄テーブルならびに前記データ解析部の廃棄フィルタの双方を管理する廃棄条件管理部と、
前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄するパケット廃棄部と
を備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 1 or 2.
The disposal control unit
A disposal condition management unit that manages both the disposal table of the header analysis unit and the disposal filter of the data analysis unit,
A traffic control device including a packet discarding unit that discards packets related to the non-regular traffic based on a collation result obtained by the header analysis unit and the data analysis unit.
請求項2に記載のトラヒック制御装置において、
前記上位設定制御部は、
前記統合管理装置からの前記設定データの受信を検出する設定検出部と、
検出した前記設定データを前記条件設定部に登録する設定同期部と
を備えることを特徴とするトラヒック制御装置。
In the traffic control device according to claim 2,
The upper setting control unit
A setting detection unit that detects the reception of the setting data from the integrated management device, and
A traffic control device including a setting synchronization unit that registers the detected setting data in the condition setting unit.
通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御方法であって、
条件設定部が、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定ステップと、
ヘッダ解析部が、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析ステップと、
データ解析部が、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析ステップと、
廃棄制御部が、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御ステップと
を備えることを特徴とするトラヒック制御方法。
It is a traffic control method that identifies and discards non-genuine traffic by analyzing received packets received from communication traffic.
Condition setting section, wherein, when analyzing the range of disposal conditions for discarding non-regular traffic whether data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, the a condition setting step of the analysis range corresponding to the discard condition is identified whether the data portion is a header portion,
The header analysis unit registers the discard condition specified that the analysis range is the header portion in the discard table, analyzes the header of the received packet, and determines that the analysis range is the header portion. A header analysis step that matches the packet with the discard condition of the discard table,
Data analysis unit, the analysis range to register the waste condition identified as being the data portion to the waste filter, the received packet is determined the analysis range is that the data part, disposal conditions of the waste filter Data analysis steps to match with
A traffic control method comprising a discard control step of discarding a packet relating to the non-regular traffic based on a collation result obtained by the header analysis unit and the data analysis unit.
請求項8に記載のトラヒック制御方法において、
上位設定制御部が、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御ステップを、さらに備えることを特徴とするトラヒック制御方法。
In the traffic control method according to claim 8,
The upper setting control unit acquires the setting data related to the disposal condition from the integrated management device connected externally, and synchronizes the setting data with the setting content related to the disposal condition of the condition setting unit. A traffic control method characterized by further provision.
JP2017123962A 2016-07-06 2017-06-26 Traffic controls and methods Active JP6781109B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016134082 2016-07-06
JP2016134082 2016-07-06

Publications (2)

Publication Number Publication Date
JP2018014712A JP2018014712A (en) 2018-01-25
JP6781109B2 true JP6781109B2 (en) 2020-11-04

Family

ID=61020399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017123962A Active JP6781109B2 (en) 2016-07-06 2017-06-26 Traffic controls and methods

Country Status (1)

Country Link
JP (1) JP6781109B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7673049B2 (en) * 2004-04-19 2010-03-02 Brian Dinello Network security system
JP6306441B2 (en) * 2014-06-09 2018-04-04 日本電信電話株式会社 Packet analysis apparatus and packet analysis method

Also Published As

Publication number Publication date
JP2018014712A (en) 2018-01-25

Similar Documents

Publication Publication Date Title
US10735511B2 (en) Device and related method for dynamic traffic mirroring
WO2019096308A1 (en) Method and device for identifying encrypted data stream
JP3954385B2 (en) System, device and method for rapid packet filtering and packet processing
US9813447B2 (en) Device and related method for establishing network policy based on applications
US9130826B2 (en) System and related method for network monitoring and control based on applications
US9621574B2 (en) Out of band end user notification systems and methods for security events related to non-browser mobile applications
US9584393B2 (en) Device and related method for dynamic traffic mirroring policy
US9256636B2 (en) Device and related method for application identification
US9230213B2 (en) Device and related method for scoring applications running on a network
EP2362586B1 (en) System and method for data communication between a user terminal and a gateway via a network node
CN103609070B (en) Network flow detection method, system, equipment and controller
JP2016508353A (en) Improved streaming method and system for processing network metadata
EP3499908B1 (en) A device and method for the determination of applications running on a network
US10033734B2 (en) Apparatus management system, apparatus management method, and program
JP2015015581A (en) Monitoring device, monitoring method, and program
KR101527377B1 (en) Service chaining system based on software defined networks
CN115603932A (en) Access control method, access control system and related equipment
KR101772681B1 (en) Firewall Apparatus and Driving Method Thereof
US20240089178A1 (en) Network service processing method, system, and gateway device
JP6781109B2 (en) Traffic controls and methods
EP4106268B1 (en) Method for detecting anomalies in ssl and/or tls communications, corresponding device, and computer program product
CN112219416A (en) Techniques for authenticating data transmitted over a cellular network
JP6721542B2 (en) Traffic control device, method, and program
CN111079144B (en) Virus propagation behavior detection method and device
JP2018207435A (en) Traffic control device, traffic control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201015

R150 Certificate of patent or registration of utility model

Ref document number: 6781109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150