WO2014076773A1 - ネットワークのフィルタリング装置、及びフィルタリング方法 - Google Patents

ネットワークのフィルタリング装置、及びフィルタリング方法 Download PDF

Info

Publication number
WO2014076773A1
WO2014076773A1 PCT/JP2012/079434 JP2012079434W WO2014076773A1 WO 2014076773 A1 WO2014076773 A1 WO 2014076773A1 JP 2012079434 W JP2012079434 W JP 2012079434W WO 2014076773 A1 WO2014076773 A1 WO 2014076773A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
behavior
pattern
test
predetermined pattern
Prior art date
Application number
PCT/JP2012/079434
Other languages
English (en)
French (fr)
Inventor
尚 兒島
中田 正弘
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2014546765A priority Critical patent/JP6052297B2/ja
Priority to PCT/JP2012/079434 priority patent/WO2014076773A1/ja
Publication of WO2014076773A1 publication Critical patent/WO2014076773A1/ja
Priority to US14/680,410 priority patent/US9654491B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Definitions

  • the pattern storage unit 132 may store a predetermined bit string, but is not limited to this.
  • a pattern as a rule may be stored.
  • the length of the bit string of the parameter value, the range of the parameter value, and the like may be stored as a pattern in the form of a rule.
  • the pattern may include a port number to the protection target device 110, application information of the protection target device 110 in which data is used, and the like.
  • the comparison unit 134 compares or determines the data flowing in the transmission line 133 based on various types of patterns, and as a result, a positive result or a negative result is transmitted via the transmission line 135 to the blocking unit 136. May be output.
  • FIG. 7 shows a configuration of another embodiment.
  • the vulnerability detection unit 140 is connected to the protection target device 110 via the transmission path 720.
  • the vulnerability detection unit 140 since the vulnerability detection unit 140 is connected to the protection target device 110, for example, when the protection target device 110 is a server, there is a possibility of causing a system down. Therefore, it is desirable to perform the vulnerability test by operating the vulnerability detection unit 140 during system maintenance of the protection target device 110 or the like. Or if it is the protection object apparatus 110 which can be restarted quickly, you may operate the vulnerability detection part 140 during the operation
  • the protection target device 110 since the protection target device 110 can be directly checked, the test device 120 for estimating the behavior of the protection target device 110 becomes unnecessary. In addition, the vulnerability can be checked more accurately than when the test device 120 is used.
  • the pattern identified by the vulnerability detection unit 140 can be transmitted to the filtering unit 130 via the transmission path 740.

Abstract

 1つの側面では、本発明は、ネットワークに接続された機器の脆弱性に対する効果的な保護を提供することを目的とする。 一実施形態によれば、ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力する装置であって、前記受信されたデータを、所定のパターンと比較した結果を出力する比較部であって、前記所定のパターンは、前記保護対象機器の挙動を推定するためのテスト機器に与えた複数のパターンのうち、前記テスト機器が所定の挙動を示したパターンである、比較部と、前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する遮断部と、を有する装置が提供される。

Description

ネットワークのフィルタリング装置、及びフィルタリング方法
 本発明は、ネットワーク上で伝送されるデータに対するフィルタリングの技術に関する。
 近年、ファジングとよばれるブラックボックスセキュリティテストの手法が広く利用されつつある。ファジングのためのツールは、脆弱性の検出に有効と考えられるテストデータを何種類も大量にテスト対象製品に試行することにより、脆弱性を検出する。例えば、ファジングツールにより、バッファオーバーフローや整数オーバーフローなどの未知の脆弱性を発見することが行われている。なお、近年では、誰でもがファジングツールを利用できる状況となっており、悪意のある者によって製品の未知の脆弱性を容易に発見されてしまう恐れがある。
 ネットワークと接続される製品は、販売時点において、ネットワークからの攻撃に対して強固なセキュリティ対策が施されていることが理想である。しかしながら、この製品が販売され、消費者に渡った後に、この製品の脆弱性が新たに発見されることも多い。また、製品内には、様々な部品が含まれている。これらの部品の中には、内部を調査することが容易でないブラックボックスモジュール(ソースコードの監査などができないモジュール)も存在する。また、販売された製品が、購入者のシステムに組み込まれて、始めて発見される脆弱性も存在する。また、販売された製品に脆弱性が発見されても、その脆弱性に対応するアップデートソフトウエアなどの配布には時間がかかる場合も多い。
 このため、製品の未知の脆弱性への対策が急務となっている。
 従来、応用プログラムのソースコードを自動的にスキャンし、応用プログラムレベルの脆弱性を検出する技術が存在する(例えば、特許文献1)。
 また、動作中のアプリケーション上で発生した異常終了動作データを逐次蓄積し表示することで、異常発生原因の分析並びに復旧の対応処理を行う技術が存在する(例えば、特許文献2)。
 また、ネットワークを介して接続されているサーバと通信可能な通信装置であって、POP3サーバからメールメッセージを受信すると、そのメールメッセージにエラーが存在するかどうかを判定し、エラーが存在すると判定されたメールメッセージのユニークIDを登録し、その登録されたユニークIDと同じユニークIDを有するメールメッセージの番号を受信すると、そのメールメッセージの受信を拒否する技術が存在する(例えば、特許文献3)。
特開2010-507165号公報 特開平6-35857号公報 特開2003-323383号公報
 1つの側面では、本発明は、ネットワークに接続された機器の脆弱性に対する効果的な保護を提供することを目的とする。
 一実施形態によれば、ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力する装置であって、前記受信されたデータを、所定のパターンと比較した結果を出力する比較部であって、前記所定のパターンは、前記保護対象機器の挙動を推定するためのテスト機器に与えた複数のパターンのデータのうち、前記テスト機器が所定の挙動を示したパターンである、比較部と、前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する遮断部と、を有する装置が提供される。
 実施態様によれば、ネットワークに接続された機器を簡便に保護することができる。
一実施形態に従った機能ブロック図である。 一実施形態に従った正常パターンと、テスト用のパターンの例を示す図である。 一実施形態の方法のフローチャートである。 一実施形態の方法のフローチャートである。 パターンを生成するために用いるリストの例を示す図である。 異常が特定されたパターンを保存するリストの例を示す図である。 他の実施形態の構成を示す図である。 他の実施形態の構成を示す図である。 他の実施形態の構成を示す図である。 異常検知部の動作を例示するブロック図である。 一実施形態のハードウエア構成例を示す図である。
 以下に、図面を用いて本発明の実施形態を詳細に説明する。なお、以下の実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、以下の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法やプログラムに係る発明は、矛盾のない限り処理の順番を入れ替えてもよく、あるいは、複数の処理を同時に実施してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。
 また、コンピュータが読み出したプログラムコードを実行することにより、後述の実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどの他のプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
 また、本発明の各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウエアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つのサーバ上で動作する複数のバーチャルマシンに分散されて実現されてもよい。
 図1は、一実施形態に従った、フィルタリングシステム100の機能ブロック図を示している。保護対象機器110は、フィルタリング部130を介して外部のネットワーク150と接続されている。フィルタリング部130は、保護対象機器110に対して、ネットワーク150から伝達されるデータをフィルタリングする。このフィルタリングによって、保護対象機器110の脆弱性に対して脅威を及ぼすデータを遮断することができる。
 また、フィルタリング部130は、脆弱性検出部140と接続されてもよい。脆弱性検出部140は、テスト機器120に接続されてもよい。
 なお、フィルタリング部130及び脆弱性検出部140は、物理的に分離されてもよい。また、これらは、物理的にどのような場所におかれてもよい。
 保護対象機器110は、ネットワークに接続され得る、いかなる機器であってもよい。保護対象機器110の具体例としては、サーバ、パーソナルコンピュータ、ハンドヘルドコンピュータ、ゲーム機器、テレビ、家電製品、ナビゲーションシステム、携帯電話などが挙げられる。
 フィルタリング部130は、パターン保存部132、比較部134、遮断部136を含んでもよい。ネットワーク150からフィルタリング部130に対して、伝送路133を介して、パケット列が送られてくる。比較部134は、伝送されたパケットの各々を、パターン保存部132に保存されている複数のパターンと比較してもよい。なお、比較の単位は、パケットに限定されるものではない。伝送路133に流れるデータの形式は、パケット以外のいかなる形式であってもよい。また、比較部134は、伝送路に流れるデータの一部とパターン保存部132に保存されたパターンとを比較してもよい。或いは、比較部134は、伝送路に流れるデータが圧縮等で変換されている場合には、逆変換したデータを比較対象としてもよい。比較部134における比較は、完全一致の比較でなくてもよい。比較は、例えば、データが一定の数値範囲に入るか否か、データのビット数の長さが所定の範囲にあるか否かを、1つ以上の閾値を用いて比較(判定)してもよい。したがって、比較は、完全な一致以外に、上述のような比較の幅を持たせることにより、類似の範囲を含んだ判定結果であってもよい。比較結果によって、比較部134は、肯定的な結果又は否定的な結果を出力してもよい。また、比較は、データのシーケンスが所定の規則に従っているか否かを比較(判定)してもよい。
 パターン保存部132は、所定のビット列を格納してもよいが、これに限定されるものではない。例えば、単なるデータ列のパターン以外に、規則としてのパターンが保存されていてもよい。例えば、パラメータ値のビット列の長さ、パラメータ値の範囲などが、規則の形でパターンとして保存されていてもよい。或いは、パターンには、保護対象機器110へのポート番号、データが利用される保護対象機器110のアプリケーションの情報等が含まれてもよい。比較部134は、様々な形式のパターンに基づいて、伝送路133に流れるデータを比較し又は判定し、その結果として肯定的な結果又は否定的な結果を、伝送路135を介して遮断部136に出力してもよい。なお、本明細書において、比較部134の肯定的な結果とは、データとパターンとが所定の規則に従っていることを意味し、そのデータは遮断部136において、遮断されるべきことを意味する。比較器における否定的な結果とは、その逆を意味し、遮断部136においてデータを通過させるべきことを意味する。
 遮断部136は、ネットワーク150と保護対象機器110との間に位置し、ネットワークから保護対象機器110に提供されるデータをフィルタリングしてもよい。なお、保護対象機器110からネットワーク150へ出力されるデータは、そのまま通過させてもよい。遮断部は、伝送路133を入力とし、所定のデータを遮断した後のデータを、伝送路137を介して保護対象機器110に伝達する。遮断部136は、比較部134からの制御情報を、伝送路135を介して受信する。伝送されるデータがパケットに分離されている場合には、遮断部136は、受信したパケットをバッファリングしてもよい。そして、比較部から伝送路135を介して送られてくる制御信号の到来を待って、バッファリングしたパケットを遮断するか、通過させるかを実行してもよい。遮断したパケットは、破棄してもよい。或いは、遮断部136は、比較部134が比較しているデータをバッファリングしてもよい。そして、比較部から伝送路135を介して送られてくる制御信号の到来を待って、バッファリングしたデータを遮断するか、通過させるかを実行してもよい。
 脆弱性検出部140に接続されているテスト機器120は、保護対象機器110の挙動をシミュレートする機器であってもよい。テスト機器120は、保護対象機器110と同じ仕様の製品を用いてもよい。例えば、保護対象機器110がサーバであれば、同じ仕様のサーバであって、同じソフトウエアを搭載したものであることが望ましい。なお、保護対象機器110をそのままテスト機器120として用いてもよい(この点は、図7を用いて後述する)。なお、テスト機器120は、挙動をチェックするために、例えばコンソールポートに、異常検知部146を接続してもよい。また、ソフトウエアの挙動を監視するために、バーチャルマシン上でソフトウエアを稼働させ、バーチャルマシンのファームウエアによってソフトウエアを監視し、その監視出力を異常検知部146に送ってもよい。
 脆弱性検出部140は、パターン生成部142、送信部144、異常検知部146、パターン特定部148を含んでもよい。
 パターン生成部142は、様々なパターンのデータを生成してもよい。パターンの例については後述する。データがパケットの形で送られる場合には、パケットを生成してもよい。また、圧縮されたデータなど、所定の処理を施したデータを生成してもよい。生成されるパターンについての例は、図2を用いて後述する。
 送信部144は、パターン生成部142によって生成されたパターンのデータを、テスト機器120に送信する。
 異常検知部146は、テスト機器120の挙動を監視する。挙動の監視は、1つのパターンのデータがテスト機器120に送られる度に実行されてもよい。異常検知部146は、テスト機器120が正常に動作しているか、又は異常終了したかを確認してもよい。テスト機器120の挙動の監視としては、例えば、テスト機器のコンソールポートから出力される文字列情報を監視してもよい。例えば、サーバのコンソールポートからは、サーバの異常を知らせるために、コンソールポートにおいて異常を知らせる表示を行うことがある。異常検知部146は、この表示に係るデータを捕捉し、サーバの異常を検出してもよい。或いは、一定時間経過後に、死活確認用のパケット(Ping等)を、異常検知部からテスト機器に送信し、返信があるか否かをチェックしてもよい。例えば、テスト機器が異常終了した場合や、ハングアップしている場合には、pingの返信が行われないことがあるため、pingの返信が無いことによって、テスト機器120の異常を確認することができる。
 また、テスト機器上のソフトウエアの挙動を監視するために、バーチャルマシン上でテスト機器を構築してもよい。そして、テスト機器上で注目しているソフトウエアを稼働させ、バーチャルマシンのファームウエアによって、このテスト機器の挙動を監視し、その監視結果を異常検知部146に送ってもよい。
 パターン特定部148では、異常を引き起こしたパターンを特定する。異常検知部で異常を検知した場合には、その異常に関する情報がパターン特定部148に伝達されるため、その直前に送信したパターンを、パターン特定部148が特定することができる。
 パターン特定部148は、異常を引き起こしたパターンを特定し、パターン保存部132に送ってもよい。また、パターン特定部148は、パターンのデータそのものではなく、パターンの長さ(ビット長)などを、パターンとして特定し、パターン特定部148に送信してもよい。また、パターン特定部148は、パターンと共に、使用したポート番号や対象とするアプリケーションを特定する情報をパターンと関連付けて、パターン保存部132に提供してもよい。
 以上のように、フィルタリング部130と脆弱性検出部140とは、連繋を取りながら動作することができる。
 このようにして、保護対象機器110に内在する新たな脆弱性を効率的に発見することができる。そして、その脆弱性をターゲットとしたネットワークからのデータの伝送を、効果的に遮断することができる。このことによって、保護対象機器110の保護を迅速に行うことができる。
 図2は、一実施形態に従った正常パターンと、テスト用のパターンの例を示している。保護対象機器110がWebサーバであるとして、HTTPリクエストとしてテストデータ(パケット)を送信する例が示されている。
 正常パターン200は、HTTPプロトコルの各種ヘッダ部分である。この情報が、1つのパケットに含まれる。テストパターン1(210)ないしテストパターン4(240)は、パターン生成部142が生成するパターンの例を示している。これらのテストパターンは、主としてバッファオーバーフローをチェックするためのパターンである。4種類のヘッダが存在するため、各ヘッダに、Xが256個連続するデータが用いられている。
 テストパターン1(210)は、ホストアドレスとして、通常ではあり得ないビット長のアドレス(XXX・・・XXX)を含む。テストパターン2(220)は、受信側の利用するデータ形式を示すアクセプトパラメータとして、通常ではあり得ないビット長のパラメータ(XXX・・・XXX)を含む。テストパターン3(230)は、受信側の利用する言語を示す言語パラメータとして、通常ではあり得ないビット長のパラメータ(XXX・・・XXX)を含む。テストパターン4(240)は、受信側の利用するユーザエージェントのパラメータとして、通常ではあり得ないビット長のパラメータ(XXX・・・XXX)を含む。なお、Xの代わりに、Nullとしたり、文字列の長さを256個ではなく、それよりも長い文字列を用いたりしてもよい。
 図3は、一実施形態の比較部134の処理のフローチャート300を示している。この方法は、例えば、ネットワーク150からのデータ(パケット)の入力イベントによって開始されてもよい(ステップ310)。例えば、受信した複数のパケットの各々に対してこのフローを実行してもよい。
 ステップ320において、パターン生成部142に保存されているパターンと、ネットワーク150から受信されたデータとが比較される。比較はパケットの単位であってもよい。ステップ320は、比較結果が肯定的であれば、「はい」を出力する。肯定的であることは、受信されたデータ(パケット)を遮断すべきであることを示しており、ステップ330に進む。比較結果が肯定的でない場合(「いいえ」)であれば、受信されたデータは、通過させてよいことを意味し、ステップ340に進む。
 ステップ330において、遮断部136は、受信されたデータ(パケット)を遮断する。この遮断によって、保護対象機器110に対して異常をもたらすデータが伝達されることを効果的に防止できる。
 ステップ240において、遮断部136はrx、受信されたデータを通過させ、保護対象機器110に、データを伝達する。
 図4は、一実施形態における脆弱性検出部140の処理のフローチャートを示している。
 ステップ410において、全てのパターンがテストされたかが判断される。図2に示したように、テストするパターンは、複数存在する。したがって、このステップ410において、全てのテストパターンのテストが終了すれば、この処理は終了する。全てのパターンのテストが終了していない場合には、ステップ420に進む。
 ステップ420において、パターン生成部142によって、1つのパターンが生成される。1つのパターンは、1つのパケットであってもよい。
 ステップ430において、生成されたパターンが送信部144によってテスト機器120に送信される。なお、テスト機器120として保護対象機器110とが同じ機器である場合には、生成されたパターンは、送信部144によって保護対象機器110に送られてもよい。
 ステップ440において、異常検知部146によって、テスト機器120の挙動が検知される。異常検知の方法としては、テスト機器のコンソール出力の異常表示の有無、Pingによる返信が受信できるか否か等を自動的にチェックしてもよい。
 ステップ450において、所定の挙動例えば異常が検知されたか否かが判断される。この判断結果が「はい」であれば、ステップ460に進む。この判断が「いいえ」であれば、ステップ470に進む。
 ステップ460において、テスト機器120に異常を引き起こしたパターンを特定する。特定されたパターンは、パターン保存部132に通知されてもよい。
 ステップ480において、チェック結果を記録してもよい。この記録によって、テスト対象機器に対するテストの進捗管理を行ってもよい。また、この記録を用いて、保護対象機器110の脆弱性の管理を行ってもよい。或いは、この記録に基づいて、例えば、保護対象機器110に内在するアプリケーションプログラムのバージョンアップを行ってもよい。バージョンアップが行われ、保護対象機器110の脆弱性が改善できた場合には、その情報を基に、パターン保存部132に保存されているパターンから、脆弱性が改善できた不要なパターンを削除するようにしてもよい(不図示)。
 図5は、パターンを生成するために用いるリスト500の例を示している。図5に示す情報を、例えば、脆弱性検出部140に記憶してもよい。リスト500には、例えば以下の情報が保存されてもよい。
 以下が図5に示すようなテスト情報保存手段に予め保存されているものとする。
(1)保護対象機器110のIPアドレス:192.168.1.10
(2)保護対象機器110のポート番号:80
(3)テスト方法:テスト1
(4)保護対象機器110の対象アプリケーション:業務プログラム1
(5)テスト1の正常パターン:正常パターンの保存アドレス
(6)テスト1のテストパターンの総数:4
(7)テスト1の次にテストすべきパターンの番号:1
 上記(1)には、送信部144が送信するパターンを送信する宛先のテスト機器120のアドレスを示す情報を保存してもよい。上記(2)には、保護対象機器110のポート番号を特定してもよい。一般に、保護対象機器110のポート番号によって、脆弱性は異なるからである。上記(3)には、テスト方法を特定する情報が格納されてもよい。ここでは、「テスト1」が保存されており、例えば、「テスト1」は、上述のバッファオーバーフローに関するテストであることを示している。そして、例えば「テスト2」としては、ヘッダの名前を置き換えるテストであることを特定してもよい。上記(4)には、保護対象機器110において動作しているテスト対象のアプリケーションを特定する情報が保存されてもよい。この項目を利用するのは、動作するアプリケーション毎に脆弱性が異なる場合が想定されるからである。上記(5)は、テスト1の正常パターンを特定する項目である。これは、例えば、正常パターンが格納されているアドレスにより特定されてもよい。上記(6)は、テスト1のテストパターンの総数を示している。図4に示したステップ410を実行する際に、この情報が利用されてもよい。上記(7)は、図4に示したステップ410を実行する際に、この情報が利用されてもよい。この値をインクリメントすることにより、次のテストのバターンを生成することができる。図5においては、値が「1」となっているため、初期値であることを示しており、テスト1はまだ実行されていないことを示している。
 図6は、異常が特定されたパターンを保存するリスト600の例を示している。「テスト番号」は、1から順にインクリメントする番号であり、エントリの位置を特定するために用いてもよい。「テスト方法」は、どのテストによって異常が検出されたかを示すものとして利用され得る。「テスト1の正常パターン」は、正常なパターンを確認したい場合に利用されてもよい。「テスト1のパターン情報」は、具体的に異常を引き起こしたパターンのアドレスが格納されてもよい。或いは、パターンに付与されたシーケンスの番号を保存し、パターンを特定してもよい。リスト600は、パターン保存部132に格納され得る。
 図7は、他の実施形態の構成を示している。脆弱性検出部140は、伝送路720によって保護対象機器110に接続されている。この場合には、脆弱性検出部140は、保護対象機器110に接続されているため、例えば、保護対象機器110がサーバの場合、システムダウンを起こす可能性がある。したがって、保護対象機器110のシステムメンテナンス時などに、脆弱性検出部140を稼働させ、脆弱性のテストを行うことが望ましい。あるいは、再稼働が迅速に行える保護対象機器110であれば、保護対象機器110の稼働中に、脆弱性検出部140を動作させてもよい。この実施例の場合には、保護対象機器110を直接チェックできるため、保護対象機器110の挙動を推定するためのテスト機器120が不要となる。また、テスト機器120を使用する場合よりも、より正確な脆弱性のチェックが行える。脆弱性検出部140によって特定されたパターンは、伝送路740を介してフィルタリング部130に伝達することができる。
 図8は、他の実施形態の構成を示している。フィルタリング部130が、保護対象機器110内に組み込まれている実施例である。フィルタリング部130を保護対象製品内のフロントエンド部に設置することができる。したがって、保護対象機器110毎にフィルタリング部130におけるフィルタリングの動作をカスタマイズでき、保護対象機器110に対して、より適合した脆弱性の対策を講じることができる。なお、図8の場合には、脆弱性検出部140が、保護対象機器110に、伝送路820を介して接続されているが、別途テスト機器120を設置してもよい(不図示)。脆弱性検出部140によって特定されたパターンは伝送路810を介してフィルタリング部130に伝達される。
 図9は、他の実施形態の構成を示している。保護対象機器110内に脆弱性検出部140とフィルタリング部130が位置している。なお、この実施例の場合には、脆弱性検出部140が、保護対象機器110内に存在するため、保護対象機器110の異常動作が、脆弱性検出部140の動作に影響することが予想される。したがって、保護対象機器110の異常動作が保護対象機器110によるパターンの特定に影響する場合がある。このような事態に対処するためには、同一のサーバに複数のバーチャルマシンを動作させ、脆弱性検出部140と、保護対象機器110とを、別のバーチャルマシンで動作させてもよい。このようにすれば、保護対象機器110の異常動作が保護対象機器110によるパターンの特定に影響するのを飛躍的に減少させることができる。
 図10は、異常検知部の動作を例示するブロック図である。例えば、テスト機器120がサーバの場合には、コンソールポートなどが装備されている場合がある。したがって、伝送路1030を介して、テスト機器120のコンソールポートを異常検知部146に接続してもよい。異常検知部146は、テスト機器120のコンソールポートの出力を解析することによって、テスト機器120の異常の有無を調べることができる。通常、サーバなどのコンソールポートからの出力には、サーバの異常を知らせる種々の情報が出力されるからである。
 また、図10に示すように、異常検知部146からテスト機器120にpingなどの死活確認用のパケットを送ってもよい。そして、一定時間経過後に、その返信があるか否かを確認してもよい。返信が確認できない場合には、テスト機器120がシステムダウンを起こしていたり、ハングアップしていたりする可能性が非常に高いことが分かる。したがって、死活確認用のパケットの送信により、テスト機器120の異常の発生を確認することができる。或いは、異常検知部146から、ステータス確認用のコマンドを送信し、テスト機器120の種々のステータスを確認して、異常の有無を検知してもよい。
 本発明は、これらの実施例に限定されるものではない。
 図11は、本発明の実施形態のハードウェア(コンピュータ)の構成例を示している。ハードウエアは、CPU1110、メモリ1115、入力装置1120、出力装置1125、外部記憶装置1130、可搬記憶媒体駆動装置1135、ネットワーク接続装置1145が含まれる。そして、それぞれの機器は、バス1150によって接続されている。また、可搬記憶媒体駆動装置1135は、可搬記憶媒体1140を読み書きすることができる。そして、ネットワーク接続装置1145には、ネットワーク1160が接続されている。
 なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、可搬記憶媒体1140に格納することができる。可搬記憶媒体1140とは、構造を有する1つ以上の非一時的(non-transitory)な記憶媒体を言う。例示として、可搬記憶媒体1140としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc-Read Only Memory)、CD-R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto-Optical disk)などがある。可搬型記録媒体に格納されたプログラムが読み込まれ、CPUによって実行されることにより、本発明の実施形態の全部又は一部が実施され得る。
100 フィルタリングシステム
110 保護対象機器
120 テスト機器
130 フィルタリング部
132 パターン保存部
134 比較部
136 遮断部
140 脆弱性検出部
142 パターン生成部
144 送信部
146 異常検知部
148 パターン特定部
150 ネットワーク

Claims (16)

  1.  ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力する装置であって、
     前記受信されたデータを、所定のパターンと比較した結果を出力する比較部であって、前記所定のパターンは、前記保護対象機器の挙動を推定するためのテスト機器に与えた複数のパターンのデータのうち、前記テスト機器が所定の挙動を示したパターンである、比較部と、
     前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する遮断部と、
     を有する装置。
  2.  前記比較部は、前記受信されたデータと、前記所定のパターンが類似する場合に、肯定的な結果を出力する、
     請求項1記載の装置。
  3.  前記所定のパターンは、脆弱性検出部により提供され、
     前記脆弱性検出部は、
      前記複数のパターンのデータを生成する生成部と、
      生成された前記複数のパターンのデータの各々を前記テスト機器に与える送信部と、
      前記テスト機器の挙動の異常を検知する異常検知部と、
      前記挙動の異常が検知された場合、前記挙動の異常の原因となった前記所定のパターンを特定するパターン特定部と、
     を更に有する、
     請求項1又は2記載の装置。
  4.  前記保護対象機器と前記テスト機器は、同一の機器である、請求項1ないし3のうち何れか1項に記載の装置。
  5.  前記所定のパターンは、ポート番号、及び又は、前記受信されたデータを利用するアプリケーションを特定する情報を含む、請求項1ないし4のうち何れか1項に記載の装置。
  6.  ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力するためのプログラムであって、
     前記受信されたデータを、所定のパターンと比較した結果を出力し、前記所定のパターンは、前記保護対象機器の挙動を推定するためのテスト機器に与えた複数のパターンのデータのうち、前記テスト機器が所定の挙動を示したパターンであり、
     前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する、
     処理をコンピュータに実行させるプログラム。
  7.  前記比較した結果を出力する処理は、前記受信されたデータと、前記所定のパターンが類似する場合に、肯定的な結果を出力する、
     請求項6記載のプログラム。
  8.   前記複数のパターンのデータを生成し、
      生成された前記複数のパターンのデータの各々を前記テスト機器に与え、
      前記テスト機器の挙動の異常を検知し、
      前記挙動の異常が検知された場合、前記挙動の異常の原因となった前記所定のパターンを特定する、
     処理をコンピュータに実行させるプログラムを更に有する、
     請求項6又は7記載のプログラム。
  9.  前記保護対象機器と前記テスト機器は、同一の機器である、請求項6ないし8のうち何れか1項に記載のプログラム。
  10.  前記所定のパターンは、ポート番号、及び又は、前記受信されたデータを利用するアプリケーションを特定する情報を含む、請求項6ないし9のうち何れか1項に記載のプログラム。
  11.  ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力するための方法であって、
     前記受信されたデータを、所定のパターンと比較した結果を出力する工程であって、前記所定のパターンは、前記保護対象機器の挙動を推定するためのテスト機器に与えた複数のパターンのデータのうちで、前記テスト機器が所定の挙動を示したパターンである、工程と、
     前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する工程と、
     を有する方法。
  12.  前記比較した結果を出力する工程は、前記受信されたデータと、前記所定のパターンが類似する場合に、肯定的な結果を出力する、
     請求項11記載の方法。
  13.   前記複数のパターンのデータを生成する工程と、
      生成された前記複数のパターンのデータの各々を前記テスト機器に与える工程と、
      前記テスト機器の挙動の異常を検知する工程と、
      前記挙動の異常が検知された場合、前記挙動の異常の原因となった前記所定のパターンを特定する工程と、
     を更に有する、
     請求項11又は12記載の方法。
  14.  前記保護対象機器と前記テスト機器は、同一の機器である、請求項11ないし13のうち何れか1項に記載の方法。
  15.  前記所定のパターンは、ポート番号、及び又は、前記受信されたデータを利用するアプリケーションを特定する情報を含む、請求項11ないし14のうち何れか1項に記載の方法。
  16.  ネットワークを介して受信されたデータをフィルタリングして保護対象機器に出力するシステムであって、
     複数のパターンのデータを生成する生成部と、
     生成された前記複数のパターンのデータの各々を、保護対象機器の挙動を推定するためのテスト機器に与えるパターンデータ送信部と、
     前記テスト機器の挙動を検知する異常検知部と、
     前記テスト機器の所定の挙動が検知された場合、前記所定の挙動の原因となった所定のパターンを特定する特定部と、
     前記受信されたデータを、前記所定のパターンと比較した結果を出力する比較部と、
     前記比較した結果が、データを遮断すべきことを意味する肯定的な結果である場合、前記受信されたデータを遮断する遮断部と、
     を有するシステム。
PCT/JP2012/079434 2012-11-13 2012-11-13 ネットワークのフィルタリング装置、及びフィルタリング方法 WO2014076773A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014546765A JP6052297B2 (ja) 2012-11-13 2012-11-13 ネットワークのフィルタリング装置、及びフィルタリング方法
PCT/JP2012/079434 WO2014076773A1 (ja) 2012-11-13 2012-11-13 ネットワークのフィルタリング装置、及びフィルタリング方法
US14/680,410 US9654491B2 (en) 2012-11-13 2015-04-07 Network filtering apparatus and filtering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/079434 WO2014076773A1 (ja) 2012-11-13 2012-11-13 ネットワークのフィルタリング装置、及びフィルタリング方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/680,410 Continuation US9654491B2 (en) 2012-11-13 2015-04-07 Network filtering apparatus and filtering method

Publications (1)

Publication Number Publication Date
WO2014076773A1 true WO2014076773A1 (ja) 2014-05-22

Family

ID=50730715

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/079434 WO2014076773A1 (ja) 2012-11-13 2012-11-13 ネットワークのフィルタリング装置、及びフィルタリング方法

Country Status (3)

Country Link
US (1) US9654491B2 (ja)
JP (1) JP6052297B2 (ja)
WO (1) WO2014076773A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016113122A (ja) * 2014-12-18 2016-06-23 日立オートモティブシステムズ株式会社 車載ネットワークの試験装置
JPWO2017203375A1 (ja) * 2016-05-27 2019-01-31 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム
US11030321B2 (en) 2018-10-02 2021-06-08 International Business Machines Corporation Processing and evaluating data based on associated device vulnerability

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2892849T3 (es) * 2014-04-11 2022-02-07 Hdiv Security S L Detección de manipulación de aplicaciones
CN111786940A (zh) * 2020-05-07 2020-10-16 宁波小遛共享信息科技有限公司 一种数据处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム
JP2007157059A (ja) * 2005-12-08 2007-06-21 Securebrain Corp プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム
WO2012011270A1 (ja) * 2010-07-21 2012-01-26 日本電気株式会社 Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム
WO2012063493A1 (ja) * 2010-11-10 2012-05-18 京セラコミュニケーションシステム株式会社 脆弱性診断装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0635857A (ja) 1992-07-20 1994-02-10 Csk Corp 異常終了回復システム
JP3862593B2 (ja) 2002-04-26 2006-12-27 キヤノン株式会社 通信装置及び該装置における通信制御方法
EP2092424B1 (en) 2006-10-19 2015-12-30 Checkmarx Ltd. Locating security vulnerabilities in source code
US8127358B1 (en) * 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
JP5335227B2 (ja) * 2007-12-10 2013-11-06 京セラ株式会社 情報端末装置
JP2009157525A (ja) * 2007-12-25 2009-07-16 Duaxes Corp 試験装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム
JP2007157059A (ja) * 2005-12-08 2007-06-21 Securebrain Corp プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム
WO2012011270A1 (ja) * 2010-07-21 2012-01-26 日本電気株式会社 Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム
WO2012063493A1 (ja) * 2010-11-10 2012-05-18 京セラコミュニケーションシステム株式会社 脆弱性診断装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016113122A (ja) * 2014-12-18 2016-06-23 日立オートモティブシステムズ株式会社 車載ネットワークの試験装置
JPWO2017203375A1 (ja) * 2016-05-27 2019-01-31 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム
US11030321B2 (en) 2018-10-02 2021-06-08 International Business Machines Corporation Processing and evaluating data based on associated device vulnerability

Also Published As

Publication number Publication date
JP6052297B2 (ja) 2016-12-27
JPWO2014076773A1 (ja) 2016-09-08
US9654491B2 (en) 2017-05-16
US20150215333A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
EP3813286A2 (en) Collection of error packet information for network policy enforcement
CN110390202B (zh) 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
JP6052297B2 (ja) ネットワークのフィルタリング装置、及びフィルタリング方法
EP3221794B1 (en) Method and system for detecting threats using metadata vectors
JP5374485B2 (ja) 情報セキュリティ保護ホスト
US8375445B2 (en) Malware detecting apparatus, monitoring apparatus, malware detecting program, and malware detecting method
CN110313147B (zh) 数据处理方法、装置和系统
US10296746B2 (en) Information processing device, filtering system, and filtering method
US11405411B2 (en) Extraction apparatus, extraction method, computer readable medium
JP4170301B2 (ja) DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム
US20120163212A1 (en) Apparatus and method for detecting abnormal traffic
JP2011090429A (ja) 統合監視システム
KR20070060441A (ko) 트래픽 패턴 분석에 의한 망 공격 탐지장치 및 방법
JP5531064B2 (ja) 通信装置、通信システム、通信方法、および、通信プログラム
US20150101036A1 (en) Network filtering device, network filtering method and computer-readable recording medium having stored therein a program
JP6488600B2 (ja) 情報処理システム、プログラム及び情報処理装置
US11503060B2 (en) Information processing apparatus, information processing system, security assessment method, and security assessment program
JPWO2020195229A1 (ja) 分析システム、方法およびプログラム
US20180278645A1 (en) Software evaluation method and software evaluation device
JP6863290B2 (ja) 診断装置、診断方法、及び、診断プログラム
JP2005101854A (ja) パケット追跡装置、パケット追跡システム、パケット追跡方法およびパケット追跡プログラム
KR102174079B1 (ko) 로그 매칭을 이용한 보안 시스템 및 방법
JP2006201890A (ja) プログラム異常対策装置
JP7152657B2 (ja) 監視装置、監視方法及び監視プログラム
KR101557856B1 (ko) 로그 분석 시스템 검증장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12888256

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014546765

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12888256

Country of ref document: EP

Kind code of ref document: A1