JP2008306418A - ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム - Google Patents

ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム Download PDF

Info

Publication number
JP2008306418A
JP2008306418A JP2007151148A JP2007151148A JP2008306418A JP 2008306418 A JP2008306418 A JP 2008306418A JP 2007151148 A JP2007151148 A JP 2007151148A JP 2007151148 A JP2007151148 A JP 2007151148A JP 2008306418 A JP2008306418 A JP 2008306418A
Authority
JP
Japan
Prior art keywords
user terminal
connection request
connection
management server
address management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007151148A
Other languages
English (en)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007151148A priority Critical patent/JP2008306418A/ja
Publication of JP2008306418A publication Critical patent/JP2008306418A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】アドホックネットワークにおいて、悪意のあるユーザによるDoS攻撃がなされた場合に、その接続要求がサーバに届く頻度を低減する。
【解決手段】ユーザ端末と、ユーザ端末にアドレス情報を配信するアドレス管理サーバと、ユーザ端末とアドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークあるいはユーザ端末と、ユーザ端末にアドレス情報を配信するアドレス管理サーバとにより構築されたネットワークにおけるネットワーク負荷軽減システムにおいて、アドレス管理サーバが、ユーザ端末からの接続要求を中継端末を介して受信し、接続要求を受信してから、アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、ユーザ端末に接続応答を送信する。
【選択図】図3

Description

本発明は、いわゆるアドホックネットワーク上で用いられるネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラムに関する。
従来より、無線ネットワークの一形態として、基地局やアクセスポイント等の特定のインフラに頼ることなく、複数の通信端末が相互にネットワークを構築する、いわゆるアドホックネットワークが知られている。このアドホックネットワークにおいては、基地局等が近傍に存在していない場合であっても、隣接する通信端末が相互に接続されることによって、メッセージを次々に中継・転送して、遠方の通信端末との通信が実現されることになる。
しかし、通信経路として無線を利用し、更にメッセージの転送にネットワークに参加した一般ユーザの通信端末を利用するため、無線通信方式で通常懸念される盗聴の問題のみならず、中継するメッセージに対する改竄の問題等、いくつかのセキュリティ上の問題が発生する。これらのセキュリティに対する対策として、デジタル署名等をメッセージに付加し、それらを検証することによってセキュリティを確保するアドホックネットワーク用のセキュアなルーティングプロトコルが提案されている。ここで、こうしたセキュアなルーティングを実行するためには、事前に公開鍵証明書等のセキュリティに関する情報を入手しておく必要があることに加えて、IP(Internet Protocol)上での通信を実現するために、IPアドレスも事前に決定されていなければならない。
こうしたことから、従来、ネットワークに参加する通信端末がIPアドレスを取得するための技術として、DHCP(Dynamic Host Configuration Protocol)やZeroconfといった仕組みが知られている。ここで、DHCPとは、ネットワーク内に存在するDHCPサーバが、通信端末からの要求に従ってネットワーク内で重複しないIPアドレスを提供する機能である。また、Zeroconfとは、DHCPサーバのような特定のサーバが不要な方式であり、通信端末がアドレスプールから無作為にIPアドレスを選択して、そのアドレスが既に利用済みかどうかを他の通信端末に確認した上で、当該IPアドレスを自分のアドレスとして決定するというものである(例えば、非特許文献1参照。)。
"Dynamic Configuration of IPv4 Link−Local Addresses"、[online]、2005年5月、〈http://files.zeroconf.org/rfc3927.txt〉
一方で、ルーティングの実施にあたっては、正しく経路を設定するために、ルーティングメッセージを通信端末間で交換する必要があるが、このルーティングメッセージ自身もやはり改竄される可能性がある。このために、ルーティングメッセージを保護するための機能を盛り込んだセキュアなルーティングプロトコルが提案されている。こうしたプロトコルは、暗号技術に基づくものであり、メッセージ内容の暗号化や、電子的な署名を実施するために、公開鍵あるいは、共通鍵と秘密情報とを事前に取得・共有していることを前提としている。
また、こうした情報を事前に、かつ、安全に取得させる手段として、通信端末がアドホックネットワークに参加する際に、IPアドレスと、IPアドレスと紐づいた公開鍵証明書とを、ネットワーク内のサーバから安全に取得させる手段も提案されている。
しかしながら、上述したアドレス及び証明書の配布手法では、利用者のプライバシ保護のために、ネットワークへの参加を希望する端末の認証をサーバが実施する。このため、図7に示すように、ネットワークへの参加を希望する端末(図中のR)の参加希望のリクエストメッセージは、ルーティングによって中継端末(図中のN(ノード))を経由してサーバ(図中のS)まで必ず届けられることとなる。
このため、図8に示すように、悪意のあるユーザ(図中のR)(正しい認証情報を持っていないユーザ)が参加の要求メッセージを大量に中継端末(図中のN(ノード))を経由して送信した場合でも、全てのメッセージがサーバ(図中のS)まで転送されることとなり、サーバの負荷が増大するとともに、ネットワーク資源が消費されるという問題がある。すなわち、従来のシステムでは、ネットワークへの参加手順を悪用して、サーバ(図中のS)に対して、DoS(Denial of Service)攻撃がなされる懸念があるといった問題があった。
そこで、本発明は、上記の課題に鑑みてなされたものであり、アドホックネットワークにおいて、悪意のあるユーザによるDoS攻撃がなされた場合に、その接続要求がサーバに届く頻度を低減するネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。
(1)本発明は、ユーザ端末(例えば、図1のユーザ端末(M)100に相当)と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバ(例えば、図1のアドレス管理サーバ(S)300に相当)と、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末(例えば、図1の中継端末(N)200に相当)とにより構築されたネットワークあるいはユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバとにより構築されたネットワークにおけるネットワーク負荷軽減システムであって、前記アドレス管理サーバが、前記ユーザ端末からの接続要求を前記中継端末を介してあるいは直接受信する接続要求受信手段(例えば、図2の接続要求受信部10に相当)と、該受信した接続要求に対して、前記アドレス情報を接続応答として前記ユーザ端末に送信する接続応答送信手段と、前記接続要求を受信してから、前記接続応答を送信するまでの時間を遅延させる処理を実行した後に、前記接続応答送信手段を介して前記接続応答を送信する接続応答遅延手段(例えば、図2の接続処理遅延部20に相当)と、を備えたことを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、アドレス管理サーバの接続要求受信手段が、ユーザ端末からの接続要求を中継端末を介して受信し、接続応答送信手段が、受信した接続要求に対して、アドレス情報をユーザ端末に接続応答として送信する。そして、接続応答遅延手段が、接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を実行した後に、接続応答送信手段を介して接続応答を送信する。したがって、接続応答遅延手段が、接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を実行した後に、接続応答送信手段を介して接続応答を送信するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(2)本発明は、ユーザ端末(例えば、図4のユーザ端末(M)100に相当)と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバ(例えば、図4のアドレス管理サーバ(S)300に相当)と、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末(例えば、図4の中継端末(N)200に相当)とにより構築されたネットワークにおけるネットワーク負荷軽減システムであって、前記中継端末が、前記ユーザ端末からの接続要求を受信する接続要求受信手段(例えば、図5の接続要求受信部40に相当)と、該受信した接続要求を前記アドレス管理サーバあるいは他の中継端末に転送する転送手段(例えば、図5の接続要求転送部60に相当)と、前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記転送手段に対して、前記接続要求の転送を許可する転送遅延手段(例えば、図5の転送処理遅延部50に相当)と、を備えたことを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、中継端末の接続要求受信手段が、ユーザ端末からの接続要求を受信し、転送手段が受信した接続要求をアドレス管理サーバあるいは他の中継端末に転送する。そして、転送遅延手段が、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、転送手段に対して、接続要求の転送を許可する。したがって、転送遅延手段が、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、転送手段に対して、接続要求の転送を許可するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができ、通信リソースが小さいネットワークにおける通信リソースを保護することができる。
(3)本発明は、(1)または(2)のネットワーク負荷軽減システムについて、前記接続応答遅延手段が、前記接続要求を受信してから、所定時間経過後に、前記接続応答送信手段を介して前記接続応答を送信することを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、接続応答遅延手段が、接続要求を受信してから、所定時間経過後に、接続応答送信手段を介して接続応答を送信する。すなわち、接続要求を受信してから、所定のインターバルを設けてから接続応答を送信するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、短時間に大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(4)本発明は、(1)または(2)のネットワーク負荷軽減システムについて、前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、暗号学的な設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、接続応答遅延手段が、接続要求を受信してから、ユーザ端末に対して、暗号学的な設問を送信し、送信した設問に対して、適切な解答を受信したときに、接続応答送信手段を介して前記接続応答を送信する。すなわち、接続応答を送信する条件として、ユーザ端末に対して、暗号学的な設問を送信し、送信した設問に対して、適切な解答を受信という処理を付加することにより、実質的に、接続要求を受信してから、所定のインターバルを設けてから接続応答を送信することになるため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、短時間に大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(5)本発明は、(1)または(2)のネットワーク負荷軽減システムについて、前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、ハッシュ関数の出力から入力された値を求める設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、接続応答遅延手段が、接続要求を受信してから、ユーザ端末に対して、ハッシュ関数の出力から入力された値を求める設問を送信し、送信した設問に対して、適切な解答を受信したときに、接続応答送信手段を介して接続応答を送信する。すなわち、接続応答を送信する条件として、ユーザ端末に対して、ハッシュ関数の出力から入力された値を求める設問を送信し、送信した設問に対して、適切な解答を受信という処理を付加することにより、実質的に、接続要求を受信してから、所定のインターバルを設けてから接続応答を送信することになるため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、短時間に大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(6)本発明は、(1)または(2)のネットワーク負荷軽減システムについて、前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、大きな素数の積を素因数分解する設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とするネットワーク負荷軽減システムを提案している。
この発明によれば、接続応答遅延手段が、接続要求を受信してから、ユーザ端末に対して、大きな素数の積を素因数分解する設問を送信し、送信した設問に対して、適切な解答を受信したときに、接続応答送信手段を介して接続応答を送信する。すなわち、接続応答を送信する条件として、ユーザ端末に対して、大きな素数の積を素因数分解する設問を送信し、送信した設問に対して、適切な解答を受信という処理を付加することにより、実質的に、接続要求を受信してから、所定以上のインターバルを設けてから接続応答を送信することになるため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、短時間に大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(7)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減システムにおけるネットワーク負荷軽減方法であって、前記アドレス管理サーバが、前記ユーザ端末からの接続要求を前記中継端末を介して受信する第1のステップ(例えば、図3のステップS101に相当)と、前記接続要求を受信してから、前記アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、前記ユーザ端末に前記接続応答を送信する第2のステップ(例えば、図3のステップS102からステップS109に相当)と、を備えたことを特徴とするネットワーク負荷軽減方法を提案している。
この発明によれば、アドレス管理サーバが、ユーザ端末からの接続要求を中継端末を介して受信し、接続要求を受信してから、アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、ユーザ端末に接続応答を送信する。したがって、接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を実行した後に、接続応答送信手段を介して接続応答を送信するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(8)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減方法であって、前記中継端末が、前記ユーザ端末からの接続要求を受信する第1のステップ(例えば、図6のステップS201に相当)と、前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記接続要求の転送を許可する第2のステップ(例えば、図6のステップS202からステップS207に相当)と、を備えたことを特徴とするネットワーク負荷方法を提案している。
この発明によれば、中継端末が、ユーザ端末からの接続要求を受信し、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、接続要求の転送を許可する。したがって、転送遅延手段が、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、転送手段に対して、接続要求の転送を許可するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができ、通信リソースが小さいネットワークにおける通信リソースを保護することができる。
(9)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減システムにおけるネットワーク負荷軽減方法をコンピュータに実行させるためのプログラムであって、前記アドレス管理サーバが、前記ユーザ端末からの接続要求を前記中継端末を介して受信する第1のステップ(例えば、図3のステップS101に相当)と、前記接続要求を受信してから、前記アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、前記接続応答を前記ユーザ端末に送信する第2のステップ(例えば、図3のステップS102からステップS109に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、アドレス管理サーバが、ユーザ端末からの接続要求を中継端末を介して受信し、接続要求を受信してから、アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、ユーザ端末に接続応答を送信する。したがって、接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を実行した後に、接続応答送信手段を介して接続応答を送信するため、ネットワーク上で交換されるメッセージ数を低減でき、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。
(10)本発明は、ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減システムにおけるネットワーク負荷軽減方法をコンピュータに実行させるためのプログラムであって、前記中継端末が、前記ユーザ端末からの接続要求を受信する第1のステップ(例えば、図6のステップS201に相当)と、前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記接続要求の転送を許可する第2のステップ(例えば、図6のステップS202からステップS207に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、中継端末が、ユーザ端末からの接続要求を受信し、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、接続要求の転送を許可する。したがって、転送遅延手段が、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、転送手段に対して、接続要求の転送を許可するため、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができ、通信リソースが小さいネットワークにおける通信リソースを保護することができる。
本発明によれば、アドホックネットワーク上でのサーバに対するDoS攻撃を低減することができるという効果がある。また、本発明によれば、遅延処理による負荷低減をサーバ自身だけでなく、接続要求を発したユーザ端末からメッセージを取得する最初の中継端末でも実現できるため、この中継端末−サーバ間のメッセージ量を低減することができ、結果としてアドホックネットワーク内の通信リソースの消費を抑えることができるという効果がある。
さらに、本発明によれば、遅延処理に伴う設問の解答導出処理を実施するユーザ端末は、接続要求メッセージを発したユーザ端末を認証することはないため、ネットワークへの参加を希望するユーザ端末およびそのユーザに固有な情報が、実際に認証を実施するサーバ以外の第三者に漏洩することがないという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図3を用いて、本発明の第1の実施形態について説明する。
<ネットワークの構成>
本実施形態において想定するネットワークモデルの一例として、図1に、アドホックネットワークの形態を利用するネットワークモデルを示す。図1に示すように、このネットワークモデルは、ユーザ端末(M)100と、中継端末(N)200と、アドレス管理サーバ(S)300とから構成されている。
ユーザ端末(M)100は、中継端末(N)200を介して、アドレス管理サーバ(S)300に対して、接続要求を送信する。また、例えば、中継端末(N)200を介して、アドレス管理サーバ(S)300から「クライアントパズル」を受信し、その回答を中継端末(N)200を介して、アドレス管理サーバ(S)300に送信することにより、アドレス管理サーバ(S)300から接続応答を受信する。
中継端末(N)200は、通信可能なエリアに存在する他のユーザの端末であり、ユーザ端末(M)100とアドレス管理サーバ(S)300との間で、接続要求や「クライアントパズル」あるいは接続応答等のやりとりを仲介する。
アドレス管理サーバ(S)300は、中継端末(N)200を介して、ユーザ端末(M)100から接続要求があったときに、「クライアントパズル」を作成してこれを中継端末(N)200を介して、ユーザ端末(M)100に送信し、ユーザ端末(M)100からの回答送付に対して、その回答内容を検証し、回答内容が適切であるときに、ユーザ端末(M)100に対して、接続応答を送信する。
<アドレス管理サーバの機能ブロック>
アドレス管理サーバの機能ブロックは、図2に示すように、接続要求受信部10と、接続処理遅延部20と、接続処理部30とから構成されている。
接続要求受信部10は、中継端末(N)200を介して、ユーザ端末(M)100から送信された接続要求を受信し、接続要求を受信した旨を接続処理遅延部20に出力する。
接続処理遅延部20は、接続要求受信部10において、接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を実行した後に、図示しない接続応答送信部を介して接続応答を送信する。遅延処理の具体的な例としては、インターネット上でサーバに対するDoS攻撃への対策法の一つとして知られている「クライアントパズル」を生成し、これに対する回答応答をユーザ端末(M)100に求め、回答の検証を行って、回答が適切な場合にのみ、接続処理を行うような方法が考えられる。
この「クライアントパズル」の具体例としては、暗号学的な設問やハッシュ関数の出力から入力を求めるような設問、大きな素数の積を素因数分解させるような設問が挙げられる。なお、本実施形態においては、遅延処理として、「クライアントパズル」を例示したが、接続要求を受信してから、所定時間経過後に、接続処理を行うような単純な処理でもよい。
接続処理部30は、接続処理遅延部20において、ユーザ端末(M)100からの回答が適切である場合に、ユーザ端末(M)100の接続処理を実行し、接続応答をユーザ端末(M)100に送信する。
<接続処理>
次に、図3を用いて、接続処理について説明する。
図3において、図3(a)は、従来の接続処理を示している。つまり、従来は、ユーザ端末100(クライアント)からアドレス管理サーバ(サーバ)300に対して、中継端末200を介して、接続要求が送信されると、アドレス管理サーバ(サーバ)300は直ちに、接続処理を行い、接続応答をユーザ端末100(クライアント)に送信して、接続を行っていた。このため、上述したように、悪意のあるユーザによるDoS攻撃がなされた場合に、ネットワーク資源が消費されるという問題があった。本実施形態では、こうした問題に鑑みて、ユーザ端末100(クライアント)からの接続要求受信から接続応答の送信までの間に、アドレス管理サーバ(サーバ)300が、図3(b)に示すような遅延処理を行うことを特徴としている。以下、接続処理について詳細に説明する。
まず、ユーザ端末100(クライアント)からアドレス管理サーバ(サーバ)300に対して、中継端末200を介して、接続要求が送信され、アドレス管理サーバ(サーバ)300の接続要求受信部10がこの接続要求を受信する(ステップS101)。アドレス管理サーバ(サーバ)300の接続要求受信部10が接続要求を受信すると、接続処理遅延部20が、クライアントパズルを作成し(ステップS102)、作成したクライアントパズルをユーザ端末100(クライアント)に送信する(ステップS103)。
クライアントパズルを受信したユーザ端末100(クライアント)は、このクライアントパズルの回答を作成して(ステップS104)、回答をアドレス管理サーバ(サーバ)300の接続処理遅延部20に送信する(ステップS105)。
ユーザ端末100(クライアント)からクライアントパズルの回答を受け取った接続処理遅延部20は、この回答内容を検証し(ステップS106)、適切な回答であると判断した場合には、接続処理部30に対して、接続処理を促す(ステップS107)。
接続処理部30は、接続処理を実行し、接続応答をユーザ端末100(クライアント)に対して送信するとともに(ステップS108)、ユーザ端末100(クライアント)とアドレス管理サーバ(サーバ)300との接続を確立する(ステップS109)。
したがって、本実施形態によれば、接続処理遅延部20が、接続要求を受信してから、接続応答を送信するまでの時間を、例えば、ユーザ端末100(クライアント)に対してクライアントパズルの回答を要求するなどして遅延させる処理を実行した後に、接続処理部30を介して接続応答を送信するため、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができる。また、クライアントパズルの正解を得るためには、ユーザ端末100(クライアント)のCPUリソースを必要とするため、通常の接続要求を実施する場合には、多少の遅延を生じるだけであるが、DoS攻撃のように、大量の要求をアドレス管理サーバ(サーバ)300に対して送りつける場合には、ユーザ端末100(クライアント)側に多くのリソースが必要となり、結果として、アドレス管理サーバ(サーバ)300に対する負荷を低減することができる。
<第2の実施形態>
図4から図6を用いて、第2の実施形態について説明する。なお、図4に示すように、ネットワークの主たる構成は、第1の実施形態と同様であるため、その詳細な説明は省略する。
本実施形態は、第1の実施形態において、アドレス管理サーバ300が接続要求を受信してから、接続応答を送信するまでの時間を遅延させる処理を行っていたのに対して、図4に示すように、中継端末(N)200が、接続要求を受信してから、この接続要求を他の中継端末(N)200あるいはアドレス管理サーバ(S)300に転送するまでの時間を遅延させる処理を行う。
<中継端末の機能ブロック>
中継端末の機能ブロックは、図5に示すように、接続要求受信部40と、転送処理遅延部50と、接続要求転送部60とから構成されている。
接続要求受信部40は、ユーザ端末(M)100から送信された接続要求を受信し、接続要求を受信した旨を転送処理遅延部50に出力する。
転送処理遅延部50は、接続要求受信部40において、接続要求を受信してから、この接続要求を他の中継端末(N)200あるいはアドレス管理サーバ(S)300に転送するまでの時間を遅延させる処理を実行した後に、接続要求転送部60を介して接続要求を送信する。遅延処理の具体的な例としては、第1の実施形態と同様に、インターネット上でサーバに対するDoS攻撃への対策法の一つとして知られている「クライアントパズル」を生成し、これに対する回答応答をユーザ端末(M)100に求め、回答の検証を行って、回答が適切な場合にのみ、接続要求を他の中継端末(N)200あるいはアドレス管理サーバ(S)300に転送するような方法が考えられる。
接続要求転送部60は、転送処理遅延部50において、ユーザ端末(M)100からの回答が適切である場合に、ユーザ端末(M)100の接続要求を他の中継端末(N)200あるいはアドレス管理サーバ(S)300に転送する。
<接続要求の転送処理>
次に、図6を用いて、接続要求の転送処理について説明する。
本実施形態では、ユーザ端末100(クライアント)からの接続要求を受信してから、この接続要求を他の中継端末(N)200あるいはアドレス管理サーバ(S)300に転送するまでの時間を、図6に示すように、遅延させる処理を行うことを特徴としている。以下、接続処理について詳細に説明する。
まず、ユーザ端末100(クライアント)から中継端末200に対して、接続要求が送信され、中継端末200の接続要求受信部40がこの接続要求を受信する(ステップS201)。中継端末200の接続要求受信部40が接続要求を受信すると、転送処理遅延部50が、クライアントパズルを作成し(ステップS202)、作成したクライアントパズルをユーザ端末100(クライアント)に送信する(ステップS203)。
クライアントパズルを受信したユーザ端末100(クライアント)は、このクライアントパズルの回答を作成して(ステップS204)、回答を中継端末200の転送処理遅延部50に送信する(ステップS205)。
ユーザ端末100(クライアント)からクライアントパズルの回答を受け取った転送処理遅延部50は、この回答内容を検証し(ステップS206)、適切な回答であると判断した場合には、接続要求転送部60に対して、転送処理を促す(ステップS207)。
したがって、本実施形態によれば、転送処理遅延部50が、接続要求を受信してから、接続要求を転送するまでの時間を遅延させる処理を実行した後に、接続要求転送部60に対して、接続要求の転送を許可するため、DoS攻撃のように、大量の接続要求をアドレス管理サーバに対して送りつける不正な攻撃を防止することができ、通信リソースが小さいネットワークにおける通信リソースを保護することができる。
なお、アドレス管理サーバおよび中継端末のそれぞれの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをアドレス管理サーバおよび中継端末に読み込ませ、実行することによって本発明のネットワーク負荷軽減システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
第1の実施形態に係るネットワーク構成を示す図である。 第1の実施形態に係るアドレス管理サーバの機能ブロックを示す図である。 第1の実施形態に係る接続処理を示すフローである。 第2の実施形態に係るネットワーク構成を示す図である。 第2の実施形態に係るアドレス管理サーバの機能ブロックを示す図である。 第2の実施形態に係る接続処理を示すフローである。 従来の接続処理を示す図である。 従来の接続処理において、DoS攻撃がなされた場合を例示する図である。
符号の説明
10、40・・・接続要求受信部、20・・・接続処理遅延部、30・・・接続処理部、50・・・転送処理遅延部、60・・・接続要求転送部、100・・・ユーザ端末(M)、200・・・中継端末(N)、300・・・アドレス管理サーバ(S)

Claims (10)

  1. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークあるいはユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバとにより構築されたネットワークにおけるネットワーク負荷軽減システムであって、
    前記アドレス管理サーバが、
    前記ユーザ端末からの接続要求を前記中継端末を介してあるいは直接受信する接続要求受信手段と、
    該受信した接続要求に対して、前記アドレス情報を接続応答として前記ユーザ端末に送信する接続応答送信手段と、
    前記接続要求を受信してから、前記接続応答を送信するまでの時間を遅延させる処理を実行した後に、前記接続応答送信手段を介して前記接続応答を送信する接続応答遅延手段と、
    を備えたことを特徴とするネットワーク負荷軽減システム。
  2. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減システムであって、
    前記中継端末が、
    前記ユーザ端末からの接続要求を受信する接続要求受信手段と、
    該受信した接続要求を前記アドレス管理サーバあるいは他の中継端末に転送する転送手段と、
    前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記転送手段に対して、前記接続要求の転送を許可する転送遅延手段と、
    を備えたことを特徴とするネットワーク負荷軽減システム。
  3. 前記接続応答遅延手段が、前記接続要求を受信してから、所定時間経過後に、前記接続応答送信手段を介して前記接続応答を送信することを特徴とする請求項1または2に記載のネットワーク負荷軽減システム。
  4. 前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、暗号学的な設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とする請求項1または2に記載のネットワーク負荷軽減システム。
  5. 前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、ハッシュ関数の出力から入力された値を求める設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とする請求項1または2に記載のネットワーク負荷軽減システム。
  6. 前記接続応答遅延手段が、前記接続要求を受信してから、前記ユーザ端末に対して、大きな素数の積を素因数分解する設問を送信し、該送信した設問に対して、適切な解答を受信したときに、前記接続応答送信手段を介して前記接続応答を送信することを特徴とする請求項1または2に記載のネットワーク負荷軽減システム。
  7. ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワーク上のネットワーク負荷軽減システムによるネットワーク負荷軽減方法であって、
    前記アドレス管理サーバが、前記ユーザ端末からの接続要求を前記中継端末を介して受信する第1のステップと、
    前記接続要求を受信してから、前記アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、前記ユーザ端末に前記接続応答を送信する第2のステップと、
    を備えたことを特徴とするネットワーク負荷軽減方法。
  8. ユーザ端末と、該ユーザ端末にアドレス情報を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワークにおけるネットワーク負荷軽減方法であって、
    前記中継端末が、前記ユーザ端末からの接続要求を受信する第1のステップと、
    前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記接続要求の転送を許可する第2のステップと、
    を備えたことを特徴とするネットワーク負荷軽減方法。
  9. ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワーク上のネットワーク負荷軽減システムによるネットワーク負荷軽減方法をコンピュータに実行させるためのプログラムであって、
    前記アドレス管理サーバが、前記ユーザ端末からの接続要求を前記中継端末を介して受信する第1のステップと、
    前記接続要求を受信してから、前記アドレス情報を接続応答として送信するまでの時間を遅延させる処理を実行した後に、前記ユーザ端末に前記接続応答を送信する第2のステップと、
    をコンピュータに実行させるためのプログラム。
  10. ユーザ端末と、該ユーザ端末にアドレス情報等を配信するアドレス管理サーバと、前記ユーザ端末と前記アドレス管理サーバとの通信を中継する中継端末とにより構築されたネットワーク上のネットワーク負荷軽減システムによるネットワーク負荷軽減方法をコンピュータに実行させるためのプログラムであって、
    前記中継端末が、前記ユーザ端末からの接続要求を受信する第1のステップと、
    前記接続要求を受信してから、前記接続要求を転送するまでの時間を遅延させる処理を実行した後に、前記接続要求の転送を許可する第2のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007151148A 2007-06-07 2007-06-07 ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム Pending JP2008306418A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007151148A JP2008306418A (ja) 2007-06-07 2007-06-07 ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007151148A JP2008306418A (ja) 2007-06-07 2007-06-07 ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2008306418A true JP2008306418A (ja) 2008-12-18

Family

ID=40234754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007151148A Pending JP2008306418A (ja) 2007-06-07 2007-06-07 ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2008306418A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154096A (ja) * 2008-12-24 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 通信システム、サーバ、応答送出制御方法および応答送出制御プログラム
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154096A (ja) * 2008-12-24 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 通信システム、サーバ、応答送出制御方法および応答送出制御プログラム
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
JP2016511995A (ja) * 2013-02-12 2016-04-21 アマゾン テクノロジーズ インコーポレイテッド 遅延データアクセス
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning

Similar Documents

Publication Publication Date Title
JP2008306418A (ja) ネットワーク負荷軽減システム、ネットワーク負荷軽減方法およびプログラム
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
CA2636780C (en) Method and device for anonymous encrypted mobile data and speech communication
US8117273B1 (en) System, device and method for dynamically securing instant messages
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
EP3633949A1 (en) Method and system for performing ssl handshake
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP2006217446A (ja) 遠隔会議システム
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
JP4183664B2 (ja) 認証方法、サーバ計算機、クライアント計算機、および、プログラム
Shikfa et al. Bootstrapping security associations in opportunistic networks
US8676998B2 (en) Reverse network authentication for nonstandard threat profiles
JP2006331204A (ja) 認証方法及び認証システム
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
JP2020092287A (ja) 通信装置、通信方法、および通信プログラム
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
JP4601979B2 (ja) 証明書相互認証システム、及び証明書相互認証方法
JP2006053799A (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム