JP2010026547A - Firewall load balancing method and firewall load balancing system - Google Patents

Firewall load balancing method and firewall load balancing system Download PDF

Info

Publication number
JP2010026547A
JP2010026547A JP2008183332A JP2008183332A JP2010026547A JP 2010026547 A JP2010026547 A JP 2010026547A JP 2008183332 A JP2008183332 A JP 2008183332A JP 2008183332 A JP2008183332 A JP 2008183332A JP 2010026547 A JP2010026547 A JP 2010026547A
Authority
JP
Japan
Prior art keywords
firewall
load
information
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008183332A
Other languages
Japanese (ja)
Inventor
Masaki Hiraga
正樹 平賀
Koichi Ebina
厚一 蝦名
Tomohiro Ozawa
知寛 小澤
Akira Murata
章 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008183332A priority Critical patent/JP2010026547A/en
Publication of JP2010026547A publication Critical patent/JP2010026547A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a firewall load balancing method and a firewall load balancing system for providing a service according to the request of a user. <P>SOLUTION: A firewall group is configured of three stages of load levels, such as a high load firewall 2, a middle load firewall 3, and a low load firewall 4 according to a service level selectable by a user. The service level optionally selected by the user is stored in a storage means 1a as management information 1d. When access is acquired from the user, a service level decision means 1f extracts identification information of the user, and retrieves management information 1d, and decides a service level selected by the user. A distribution means 1g distributes access to any of the high, middle, and low load firewalls 2, 3, and 4 corresponding to the decided service level. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明はファイアウォール負荷分散方法及びファイアウォール負荷分散システムに関し、特にユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させるファイアウォール負荷分散方法及びファイアウォール負荷分散システムに関する。   The present invention relates to a firewall load distribution method and a firewall load distribution system, and more particularly to a firewall load distribution method and a firewall load distribution system that distribute access by distributing access data from a user to a plurality of firewalls.

近年、ウェブ(World Wide Webの略。以下、Webとする)上のアプリケーションに対する不正アクセスが増加しており、社会問題となっている。このような不正アクセスを防止するためファイアウォール(FireWall)が広く利用されている。従来の一般的なファイアウォールは、ネットワークレベルでの監視を行うパケットフィルタ型などであり、通信上の振る舞い、例えば宛先や送信元のIPアドレスやポート番号などによってアクセスを監視している。しかし、このような従来のファイアウォールでは、http/https通信の中身(内容)をチェックすることができない。そこで、Webサイトを狙う攻撃やデータベース(以下、DBとする)を狙う攻撃などの脅威に対処するためのファイアウォールとして、Webアプリケーション・ファイアウォール(Web Application Firewall;以下、WAFとする)の導入・利用が進められている。なお、以下の説明では、ネットワークレベルでの監視を行う従来の一般的なファイアウォールをF/Wと表記し、F/WやWAFを含めたファイアウォール全般と区別する。   In recent years, unauthorized access to applications on the Web (abbreviation of the World Wide Web; hereinafter referred to as the Web) has increased and has become a social problem. Firewalls (FireWalls) are widely used to prevent such unauthorized access. A conventional general firewall is a packet filter type that performs monitoring at a network level, and monitors access based on communication behavior, for example, a destination, a source IP address, a port number, and the like. However, such a conventional firewall cannot check the contents (contents) of http / https communication. Therefore, the introduction and use of Web Application Firewall (hereinafter referred to as WAF) as a firewall for dealing with threats such as attacks targeting Web sites and attacks aimed at databases (hereinafter referred to as DB). It is being advanced. In the following description, a conventional general firewall that performs monitoring at the network level is denoted as F / W, and is distinguished from all firewalls including F / W and WAF.

WAFはアプリケーションレベルで管理を行い、例えば、プログラムに渡される入力内容を直接検査し、不正と見なされたアクセスを遮断する。WAFには、リバースプロキシとして動作するリバースプロキシ型と、透過デバイスとして使用できる透過型がある。また、セキュリティモデルとして、設定していないトラフィックを不通過とするポジティブセキュリティモデルと、設定したトラフィックのみを通過させるネガティブセキュリティモデルと、がある。また、WAFは、F/Wと組み合わせて利用されることが多い。   The WAF performs management at the application level, for example, directly checks the input content passed to the program, and blocks access regarded as illegal. The WAF includes a reverse proxy type that operates as a reverse proxy and a transparent type that can be used as a transparent device. As security models, there are a positive security model that does not pass traffic that is not set, and a negative security model that passes only set traffic. Also, WAF is often used in combination with F / W.

従来のファイアウォールによるアウトソーシングサービスでは、サービスを提供するIDC(Internet Data Center)内に負荷分散用のロードバランサを設置し、一定のルールに従って、クラスタを構成するF/WまたはWAFにデータを振り分けていた。振り分けルールには、ラウンドロビン方式や、CPU負荷やレスポンスタイムなどを指標とする方式などがある。   In a conventional outsourcing service using a firewall, a load balancer for load distribution is installed in the IDC (Internet Data Center) that provides the service, and data is distributed to the F / W or WAF configuring the cluster according to certain rules. . As the distribution rules, there are a round robin method, a method using CPU load, response time, and the like as indexes.

これらの指標ばかりでなく、複数のファイアウォールの接続状況・負荷を監視し、接続負荷の低いファイアウォールにデータを振り分けることによって、特定のファイアウォールへの負荷の集中を防止する負荷分散システムもある(例えば、特許文献1参照)。また、ネットワーク上のパケット検査で不正侵入を検知し、検知された不正アクセス情報に基づいてシグネチャ特定のためのポリシーを生成する装置もある(例えば、特許文献2参照)。さらに、遠隔サイトから保護された複数のアプリケーションへのアクセスに対し、対応するWebサーバとセンタ側のポリシーサーバがファイアウォールと連携してセキュリティ管理を行う装置もある(例えば、特許文献3)。
特開2000−330897号公報 特開2006−244141号公報 特開2001−236319号公報
In addition to these indicators, there is a load balancing system that monitors the connection status / load of multiple firewalls and distributes data to firewalls with low connection loads to prevent load concentration on specific firewalls (for example, Patent Document 1). There is also an apparatus that detects unauthorized intrusion by packet inspection on a network and generates a policy for identifying a signature based on detected unauthorized access information (see, for example, Patent Document 2). Furthermore, there is an apparatus in which a corresponding Web server and a center-side policy server perform security management in cooperation with a firewall for access to a plurality of applications protected from a remote site (for example, Patent Document 3).
JP 2000-330897 A JP 2006-244141 A JP 2001-236319 A

しかし、従来のシステムで行われているファイアウォールの負荷分散では、アウトソーシングサービス上のユーザ契約に応じた差別化ができないという問題点があった。
上記のように、従来のファイアウォールの負荷分散では、処理対象の正常データも不正アクセスデータも全てF/WサーバやWAFサーバに均等に振り分けられていた。このため、負荷による能力・性能面の影響は、ロードバランサ配下のF/WサーバやWAFサーバに等しく発生していた。
However, the firewall load balancing performed in the conventional system has a problem that it cannot be differentiated according to the user contract on the outsourcing service.
As described above, in the conventional firewall load balancing, all normal data to be processed and unauthorized access data are equally distributed to the F / W server and the WAF server. For this reason, the influence of the capacity and performance due to the load occurs equally in the F / W server and WAF server under the load balancer.

ここで、アウトソーシングサービスに対するユーザの要望は、サービス価格が安ければ少々の負荷の高さは我慢するというものから、負荷が低ければサービス価格が高くてもよいというものまで、多種多様である。すなわち、アウトソーシングサービスの市場では、ユーザのニーズに合わせて、性能重視、価格重視、それらの中間に位置するものなど、さまざまなサービスメニューを提供することが求められている。しかし、従来のシステムでは、アクセスデータは複数のファイアウォールに均等に振り分けられており、ユーザの要望するサービスレベルに合わせて負荷を配分することはできなかった。例えば、同程度の性能のF/WサーバあるいはWAFサーバが複数台あった場合、それぞれのサーバに対し均等に負荷が配分されるため、負荷による各サーバへの性能面の影響は同程度となる。したがって、安価であるが負荷が高くなる価格重視のサービス、効果になるが負荷が低くできる性能重視のサービスなど、負荷配分に応じたサービスメニューを複数提示することができず、ユーザの多様な要望に応えることはできなかった。   Here, there are a wide variety of user requests for outsourcing services, ranging from being able to endure a little high load if the service price is low to being high if the service price is low. That is, in the outsourcing service market, it is required to provide various service menus such as performance-oriented, price-oriented, and those located in the middle according to user needs. However, in the conventional system, access data is equally distributed to a plurality of firewalls, and the load cannot be distributed according to the service level desired by the user. For example, when there are a plurality of F / W servers or WAF servers having the same performance, the load is equally distributed to each server. . Therefore, it is not possible to present multiple service menus according to load distribution, such as price-oriented services that are inexpensive but high in load, and performance-oriented services that are effective but low in load. It was not possible to meet.

本発明はこのような点に鑑みてなされたものであり、ユーザの要望に応じたサービスを提供することが可能なファイアウォール負荷分散方法及びファイアウォール負荷分散システムを提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide a firewall load distribution method and a firewall load distribution system capable of providing a service according to a user's request.

上記課題を解決するために、ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させるファイアウォール負荷分散方法が提供される。開示のファイアウォール負荷分散方法では、外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、サービスレベル判定手段が、送信元ユーザの識別情報を取得する。そして、取得された送信元ユーザの識別情報に基づいて、記憶手段に格納される予めユーザが選択したサービスレベルとユーザの識別情報とを関連付けた管理情報を検索し、検索された管理情報に基づいて、アクセスデータの送信元ユーザのサービスレベルを判定する。振り分け手段は、サービスレベル判定手段によって判定された送信元ユーザのサービスレベルに基づいて、サービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群から送信元ユーザのサービスレベルに応じたファイアウォールを選択する。そして、選択されたファイアウォールにアクセスデータを振り分ける。   In order to solve the above-described problem, a firewall load distribution method for distributing access by distributing access data from a user to a plurality of firewalls is provided. In the disclosed firewall load distribution method, when access data including the identification information of the transmission source user is received via the external network, the service level determination unit acquires the identification information of the transmission source user. Then, based on the acquired identification information of the transmission source user, the management information stored in the storage means that associates the service level selected by the user in advance with the identification information of the user is searched, and based on the searched management information Thus, the service level of the access data transmission source user is determined. Based on the service level of the transmission source user determined by the service level determination unit, the distribution unit selects a firewall corresponding to the service level of the transmission source user from a group of firewalls each having a load level corresponding to the service level. select. Then, the access data is distributed to the selected firewall.

このようなファイアウォール負荷分散方法によれば、ファイアウォール群に含まれる各ファイアウォールは、ユーザが選択可能なサービスレベルに応じた負荷レベルが設定されている。また、ユーザが任意に選択したサービスレベルは管理情報として記憶手段に格納されている。ユーザからのアクセスデータが受け付けられると、ユーザの識別情報が取得され、このユーザの識別情報を用いて管理情報が検索される。そして、検索された管理情報から、このユーザが選択したサービスレベルが判定される。そして、判定されたサービスレベルに応じたファイアウォールが選択され、選択されたファイアウォールにアクセスデータが振り分けられる。   According to such a firewall load distribution method, each firewall included in the firewall group is set with a load level corresponding to a service level selectable by the user. The service level arbitrarily selected by the user is stored in the storage means as management information. When access data from a user is received, user identification information is acquired, and management information is searched using the user identification information. Then, the service level selected by the user is determined from the retrieved management information. Then, a firewall corresponding to the determined service level is selected, and access data is distributed to the selected firewall.

また、上記課題を解決するために、上記のファイアウォール負荷分散方法を実行するファイアウォール負荷分散システム、が提供される。   In addition, in order to solve the above-described problems, a firewall load distribution system that executes the above-described firewall load distribution method is provided.

開示のファイアウォール負荷分散方法及びファイアウォール負荷分散システムによれば、ファイアウォールには、ユーザが選択可能なサービスレベルに応じた異なる負荷レベルが設定されている。そして、受け付けられたアクセスデータは、送信元のユーザが選択したサービスレベルに応じた負荷レベルのファイアウォールに振り分けられる。このように、ユーザの選択したサービスレベルに合わせて負荷レベルの異なるファイアウォールが選択されるので、ユーザは、利用目的や予算などの要望に合う性能のサービスレベルを任意に選択することができる。また、サービスの提供側は、要望に応じて選択可能な多くのサービスメニューをユーザに提供することができる。   According to the disclosed firewall load distribution method and firewall load distribution system, different load levels are set in the firewall according to service levels that can be selected by the user. Then, the received access data is distributed to a firewall having a load level corresponding to the service level selected by the transmission source user. As described above, since firewalls having different load levels are selected in accordance with the service level selected by the user, the user can arbitrarily select a service level having performance that meets the demands such as the purpose of use and budget. In addition, the service providing side can provide the user with a number of service menus that can be selected according to demand.

以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、実施の形態に適用される発明の概念図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, the concept of the invention applied to the embodiment will be described, and then the specific contents of the embodiment will be described.
FIG. 1 is a conceptual diagram of the invention applied to the embodiment.

実施の形態のファイアウォール負荷分散システムは、外部ネットワークに接続する負荷分散装置1と、異なる負荷レベルが設定される高負荷ファイアウォール2、中負荷ファイアウォール3、及び低負荷ファイアウォール4を備えたファイアウォール群と、を有する。図では、ファイアウォール群として、高負荷、中負荷、及び低負荷の3種類の負荷レベルのファイアウォールを備えるとしたが、配置するファイアウォールの数及び負荷レベルの設定状態はシステムに応じて適宜設定される。   The firewall load distribution system according to the embodiment includes a load distribution apparatus 1 connected to an external network, a firewall group including a high load firewall 2, a medium load firewall 3, and a low load firewall 4 in which different load levels are set; Have In the figure, the firewall group includes three types of load level firewalls of high load, medium load, and low load, but the number of firewalls to be arranged and the setting state of the load level are appropriately set according to the system. .

負荷分散装置1は、各種情報を記憶する記憶手段1a、外部ネットワークを介して侵入する不正アクセスの検知と防御を行う不正侵入防御手段1e、アクセスデータの送信元ユーザのサービスレベルを判定するサービスレベル判定手段1f、アクセスデータを振り分ける振り分け手段1gを有する。各処理手段は、コンピュータがそれぞれの処理手順を記述したプログラムを実行することによりその処理機能が実現される。   The load balancer 1 includes a storage unit 1a for storing various types of information, an unauthorized intrusion prevention unit 1e for detecting and preventing unauthorized access through an external network, and a service level for determining the service level of the access data transmission source user. The determination unit 1f and the distribution unit 1g for distributing the access data are provided. The processing functions of the processing means are realized by the computer executing a program describing the processing procedure.

記憶手段1aには、ブラックリスト情報1b、シグネチャ情報1c及び管理情報1dが格納される。ブラックリスト情報1bは、アクセスを許可しない遮断対象を定義したリストである。遮断対象とする送信元のIPアドレスなどが登録されている。シグネチャ情報1cには、過去に認識された攻撃パターンなど、アクセスを拒否または許可するアクセスデータの特徴を記述した定義情報である。ここでは、登録されたシグネチャに合致するアクセスパターンを遮断するネガティブセキュリティモデルとして利用する。管理情報1dは、ユーザが選択したサービスレベルが、ユーザの識別情報に関連付けられて定義される情報である。高負荷ファイアウォール2、中負荷ファイアウォール3、及び低負荷ファイアウォール4は、それぞれサービスレベルと対応付けられた負荷レベルが設定されている。ここでは、高負荷ファイアウォール2の負荷レベルが最大に設定され、中負荷ファイアウォール3、低負荷ファイアウォール4という順に負荷レベルが低く設定されている。そして、負荷が低く抑えられているため、高い性能が期待される低負荷ファイアウォール4には、高位のサービスレベルが設定される。逆に、負荷が高くなるため、性能が期待されない高負荷ファイアウォール2には、低位のサービスレベルが設定される。また、中間の中負荷ファイアウォール3には、中位のサービスレベルが設定される。サービスを提供する側では、サービスレベルに応じて利用料を設定し、高位のサービスレベルほど利用料が高くなるようにする。ユーザは、利用目的や予算などに応じてサービスレベルを選択する。   The storage means 1a stores black list information 1b, signature information 1c, and management information 1d. The black list information 1b is a list that defines a blocking target that does not permit access. The IP address of the transmission source to be blocked is registered. The signature information 1c is definition information that describes the characteristics of access data that denies or permits access, such as attack patterns recognized in the past. Here, it is used as a negative security model that blocks an access pattern that matches a registered signature. The management information 1d is information defined by associating the service level selected by the user with the user identification information. The high load firewall 2, the medium load firewall 3, and the low load firewall 4 are set with load levels associated with service levels. Here, the load level of the high load firewall 2 is set to the maximum, and the load levels are set to be lower in the order of the medium load firewall 3 and the low load firewall 4. Since the load is kept low, a high service level is set for the low-load firewall 4 that is expected to have high performance. Conversely, since the load increases, a low service level is set in the high-load firewall 2 where performance is not expected. Further, an intermediate service level is set for the intermediate medium load firewall 3. On the service providing side, a usage fee is set according to the service level so that the higher the service level, the higher the usage fee. The user selects a service level according to the purpose of use or budget.

不正侵入防御手段1eは、記憶手段1aに格納されるブラックリスト情報1b及びシグネチャ情報1cを読み出し、登録に該当するアクセスデータを遮断する。これにより、不正アクセスが侵入することを防御する。通過を許可したアクセスデータは、サービスレベル判定手段1fへ出力する。   The unauthorized intrusion prevention unit 1e reads the black list information 1b and the signature information 1c stored in the storage unit 1a, and blocks access data corresponding to registration. This prevents unauthorized access from entering. The access data permitted to pass is output to the service level determination means 1f.

サービスレベル判定手段1fは、アクセスデータの送信元のIPアドレスを取得する。そして、記憶手段1aに格納される管理情報1dを検索し、取得された送信元のIPアドレスに対応するユーザのサービスレベルを検出する。   The service level determination unit 1f acquires the IP address of the access data transmission source. Then, the management information 1d stored in the storage unit 1a is searched, and the service level of the user corresponding to the acquired IP address of the transmission source is detected.

振り分け手段1gは、サービスレベル判定手段1fが検出したサービスレベルに基づいて、このアクセスデータの振り分け先を決定する。低位のサービスレベルが選択されていた場合は、高負荷ファイアウォール2を選択し、アクセスデータを振り分ける。中位のサービスレベルが選択されていた場合は、中負荷ファイアウォール3を選択し、アクセスデータを振り分ける。高位のサービスレベルが選択されていた場合は、低負荷ファイアウォール2を選択し、アクセスデータを振り分ける。   The distribution unit 1g determines the access data distribution destination based on the service level detected by the service level determination unit 1f. When the lower service level is selected, the high load firewall 2 is selected and the access data is distributed. When the medium service level is selected, the medium load firewall 3 is selected and the access data is distributed. When the higher service level is selected, the low load firewall 2 is selected and the access data is distributed.

なお、図では負荷分散装置1が不正侵入防御手段1e、サービスレベル判定手段1f及び振り分け手段1gを有する構成としたが、各処理手段はそれぞれ別のコンピュータにより実現されるとしてもよい。   In the figure, the load distribution device 1 is configured to include the unauthorized intrusion prevention unit 1e, the service level determination unit 1f, and the distribution unit 1g, but each processing unit may be realized by a separate computer.

高負荷ファイアウォール2は、振り分けられるデータの負荷レベルが最も高いファイアウォール・サーバであり、ポリシー記憶手段2a、不正アクセス学習手段2b及びポリシー配布手段2cを有する。ポリシー記憶手段2aには、入力されたアクセスデータの拒否または許可を規定するポリシーが記憶されており、図示しないフィルタ処理手段がポリシーに基づいてアクセスデータの通過または遮断処理を行う。不正アクセス学習手段2bは、負荷分散装置1の不正侵入防御手段1eで検出することができなかった未知の不正アクセスを学習する。そして、不正アクセスを行ったユーザが新たに検出されたときは、検出されたユーザのホストIPアドレスをブラックリスト情報1bに追記する。また、不正アクセスパターンが新たに検出されたときは、この不正アクセスを識別するためのシグネチャパターンを新たに生成し、シグネチャ情報1cに追記する。さらに、シグネチャ情報1cと、ポリシー記憶手段2aに格納されるポリシー情報とを照合し、矛盾がないかどうかを調べる。矛盾がある場合には、セキュリティを強化する方向、すなわち、アクセスを拒否するように、シグネチャまたはポリシーを更新する。シグネチャのルールで拒否しているアクセスパターンがポリシーで許可されている場合は、このアクセスパターンを拒否するようにポリシーの設定を更新する。また、ポリシーで拒否しているアクセスパターンがシグネチャで許可されている場合は、このアクセスパターンを拒否するようにシグネチャを更新する。ポリシー配布手段2cは、不正アクセス学習手段2bによってポリシーが更新されたときは、更新された最新のポリシーを中負荷ファイアウォール3及び低負荷ファイアウォール4に転送する。   The high-load firewall 2 is a firewall server having the highest load level of data to be distributed, and includes a policy storage unit 2a, an unauthorized access learning unit 2b, and a policy distribution unit 2c. The policy storage unit 2a stores a policy for refusing or permitting the input access data, and a filter processing unit (not shown) performs access data passing or blocking processing based on the policy. The unauthorized access learning means 2b learns unknown unauthorized access that could not be detected by the unauthorized intrusion prevention means 1e of the load distribution apparatus 1. When a user who has made unauthorized access is newly detected, the host IP address of the detected user is added to the blacklist information 1b. When an unauthorized access pattern is newly detected, a signature pattern for identifying this unauthorized access is newly generated and added to the signature information 1c. Further, the signature information 1c and the policy information stored in the policy storage unit 2a are collated to check whether there is any contradiction. If there is a discrepancy, the signature or policy is updated to enhance security, that is, to deny access. If an access pattern denied by the signature rule is permitted by the policy, the policy setting is updated to deny the access pattern. When the access pattern denied by the policy is permitted by the signature, the signature is updated so as to deny the access pattern. When the policy is updated by the unauthorized access learning unit 2b, the policy distribution unit 2c transfers the updated latest policy to the medium load firewall 3 and the low load firewall 4.

中負荷ファイアウォール3は、振り分けられるデータの負荷レベルが中程度のファイアウォール・サーバである。ポリシー記憶手段3aを有し、図示しないフィルタ処理手段がポリシー記憶手段3aに格納されるポリシーに基づいて、データのフィルタリング処理を行う。ポリシー記憶手段3aに格納されるポリシー情報は、高負荷ファイアウォール2のポリシー記憶手段2aに格納されるポリシー情報と同じである。   The medium load firewall 3 is a firewall server having a medium load level of data to be distributed. A policy storage unit 3a is provided, and a filter processing unit (not shown) performs a data filtering process based on a policy stored in the policy storage unit 3a. The policy information stored in the policy storage unit 3a is the same as the policy information stored in the policy storage unit 2a of the high-load firewall 2.

低負荷ファイアウォール4は、振り分けられるデータの負荷レベルが最も低いファイアウォール・サーバである。ポリシー記憶手段4aを有し、図示しないフィルタ処理手段がポリシー記憶手段4aに格納されるポリシーに基づいて、データのフィルタリング処理を行う。ポリシー記憶手段4aに格納されるポリシー情報は、高負荷ファイアウォール2のポリシー記憶手段2aに格納されるポリシー情報と同じである。   The low-load firewall 4 is a firewall server having the lowest load level of data to be distributed. A policy storage unit 4a is provided, and a filter processing unit (not shown) performs a data filtering process based on a policy stored in the policy storage unit 4a. The policy information stored in the policy storage unit 4a is the same as the policy information stored in the policy storage unit 2a of the high-load firewall 2.

このような構成のファイアウォール負荷分散システムの動作及びファイアウォール負荷分散方法について説明する。
負荷分散装置1の記憶手段1aには、ブラックリスト情報1b、シグネチャ情報1c及び管理情報1dが格納されている。外部ネットワークを介してユーザからのアクセスデータが取得されると、不正侵入防御手段1eは、ブラックリスト情報1bとシグネチャ情報1cに基づいてアクセスデータを検査する。検査の結果、正常なアクセスと判断されたときは、アクセスデータをサービスレベル判定手段1fへ送る。また、不正アクセスと判断したときはアクセスデータを破棄し、通信を終了させる。サービスレベル判定手段1fは、アクセスデータの送信元ユーザの識別情報を取得し、この識別情報に基づいて管理情報1dを検索し、ユーザの管理情報を読み出してユーザが選択したサービスレベルを判定する。振り分け手段1gは、アクセスデータを、判定された送信元ユーザのサービスレベルに応じて高負荷ファイアウォール2、中負荷ファイアウォール3、または低負荷ファイアウォール4のいずれかに振り分ける。
The operation of the firewall load distribution system having such a configuration and the firewall load distribution method will be described.
The storage unit 1a of the load balancer 1 stores black list information 1b, signature information 1c, and management information 1d. When the access data from the user is acquired via the external network, the unauthorized intrusion prevention unit 1e checks the access data based on the black list information 1b and the signature information 1c. As a result of the inspection, when it is determined that the access is normal, the access data is sent to the service level determination means 1f. If it is determined that the access is unauthorized, the access data is discarded and the communication is terminated. The service level determination unit 1f acquires the identification information of the access data transmission source user, searches the management information 1d based on this identification information, reads the user management information, and determines the service level selected by the user. The distribution unit 1g distributes the access data to either the high load firewall 2, the medium load firewall 3, or the low load firewall 4 according to the determined service level of the transmission source user.

以上のファイアウォール負荷分散システムによれば、アクセスデータは、その送信元ユーザが選択したサービスレベルに応じて、異なる負荷レベルが設定されるファイアウォールに振り分けられる。これにより、サービスの提供側は、一様に負荷を配分するのではなく、ユーザのサービスレベルに合わせて負荷を配分することができるので、性能面でのサービスの差別化を図ることができる。また、限られたリソースで、負荷が低いため性能が高いサービスや、負荷が高いため性能は低くなるが安価なサービスなど、より多くのサービスメニューを提供することが可能となる。ユーザ側にとっても、利用の目的や予算に応じて任意のサービスを選択することが可能となり、利便性が向上するという利点がある。   According to the firewall load distribution system described above, access data is distributed to firewalls having different load levels according to the service level selected by the transmission source user. As a result, the service providing side can distribute the load in accordance with the service level of the user, instead of distributing the load uniformly, so that the service can be differentiated in terms of performance. In addition, it is possible to provide more service menus with limited resources, such as a service with high performance due to low load and a service with low performance due to high load but low cost. For the user, it is possible to select an arbitrary service according to the purpose of use and the budget, and there is an advantage that convenience is improved.

さらに、高負荷ファイアウォール2は、不正アクセス学習手段2bとポリシー配布手段2cとを有し、未知の不正アクセスを学習している。そして、新たな不正アクセスを検出した場合には、ブラックリスト情報1b、シグネチャ情報1cを更新する。このとき、シグネチャ情報1cとポリシー記憶手段2aに格納されるポリシーとを照合し、矛盾があるときはセキュリティが強化される方向にシグネチャ情報1cまたはポリシー情報を更新する。更新されたポリシー情報は、中負荷ファイアウォール3及び低負荷ファイアウォール4に配布される。このように、不正アクセス学習を高負荷ファイアウォール2に集約し、最新の学習結果を後から他の中負荷ファイアウォール3及び低負荷ファイアウォール4に転送することにより、最新の不正アクセス対策の効率化を図ることができる。また、サーバに負担のかかる不正アクセス学習機能を行わないため、中負荷ファイアウォール3及び低負荷ファイアウォール4には余分な負荷がかからず、サービス品質を維持することができるという効果も得られる。   Furthermore, the high-load firewall 2 has unauthorized access learning means 2b and policy distribution means 2c, and learns unknown unauthorized access. When a new unauthorized access is detected, the black list information 1b and signature information 1c are updated. At this time, the signature information 1c and the policy stored in the policy storage unit 2a are collated, and if there is a contradiction, the signature information 1c or policy information is updated in a direction in which security is strengthened. The updated policy information is distributed to the medium load firewall 3 and the low load firewall 4. In this way, unauthorized access learning is concentrated on the high-load firewall 2 and the latest learning results are transferred to other medium-load firewalls 3 and low-load firewalls 4 later, thereby improving the efficiency of the latest unauthorized access countermeasures. be able to. In addition, since the unauthorized access learning function that imposes a burden on the server is not performed, an extra load is not applied to the medium load firewall 3 and the low load firewall 4, and the service quality can be maintained.

なお、上記の例では、ファイアウォールの前段の負荷分散装置1に不正侵入防御手段1eを置く構成としたが、これを置かない構成とすることもできる。この場合、負荷分散装置1に入力されたアクセスデータは不正侵入検知が行われずに、サービスレベル判定手段1f及び振り分け手段1gによって、ユーザが選択したサービスレベルに応じて高負荷ファイアウォール2、中負荷ファイアウォール3、または低負荷ファイアウォールに振り分けられる。そして、アクセスデータの振り分け先のファイアウォールが、アクセスデータの拒否または許可の判断を行う。不正アクセス学習手段2bは、ログとポリシー情報を解析し、必要であれば不正アクセスを遮断するポリシーを新たに生成してポリシー情報を更新する。更新されたポリシー情報は、ポリシー配布手段2cによって、中負荷ファイアウォール3及び低負荷ファイアウォール4に配布される。   In the above example, the unauthorized intrusion prevention means 1e is placed in the load distribution device 1 at the preceding stage of the firewall. However, a configuration without this is also possible. In this case, the access data input to the load balancer 1 is not subjected to unauthorized intrusion detection, and the high load firewall 2 and the medium load firewall are selected according to the service level selected by the user by the service level determination unit 1f and the distribution unit 1g. 3 or a low-load firewall. Then, the access data distribution destination firewall determines whether the access data is rejected or permitted. The unauthorized access learning unit 2b analyzes the log and the policy information, and if necessary, newly generates a policy for blocking unauthorized access and updates the policy information. The updated policy information is distributed to the medium load firewall 3 and the low load firewall 4 by the policy distribution means 2c.

以下、実施の形態を、パケットフィルタ型のF/Wと、WAFと、が組み込まれたIDCに適用した場合を例に図面を参照して詳細に説明する。
図2は、実施の形態のファイアウォール負荷分散システムの一例を示した構成図である。
Hereinafter, the embodiment will be described in detail with reference to the drawings, taking as an example a case where the embodiment is applied to an IDC in which a packet filter type F / W and a WAF are incorporated.
FIG. 2 is a configuration diagram illustrating an example of the firewall load distribution system according to the embodiment.

実施の形態のファイアウォール負荷分散システムは、IDC10におけるアウトソーシングサービス環境において、F/W用ロードバランサ11a,11b及びその配下のF/Wサーバ群を構成する高負荷F/W12a、中負荷F/W12b及び低負荷F/W12cと、WAF用ロードバランサ14a,14b及びその配下のWAFサーバ群を構成する高負荷WAF15a、中負荷WAF15b及び低負荷WAF15cと、リッチコンテンツサーバ17及びプレーンコンテンツサーバ18と、を有する。また、インターネット20を介して、ユーザ群40と、契約DB31、ブラックリストDB32、F/W用シグネチャDB33及びWAF用シグネチャDB34の各DBと、がIDC10に接続されている。   The firewall load distribution system according to the embodiment includes a high load F / W 12a, a medium load F / W 12b, and F / W load balancers 11a and 11b and a subordinate F / W server group in an outsourcing service environment in the IDC 10. It has a low load F / W 12c, a high load WAF 15a, a medium load WAF 15b and a low load WAF 15c that constitute the WAF load balancers 14a and 14b and a subordinate WAF server group, a rich content server 17 and a plain content server 18. . Further, the user group 40 and each of the contract DB 31, the black list DB 32, the F / W signature DB 33, and the WAF signature DB 34 are connected to the IDC 10 via the Internet 20.

F/W側は、外部のインターネット20と内部ネットワークとの間に位置し、内向き(外部のインターネット20から内部ネットワークへ向かう)トラフィックを各F/Wに分散させるF/W用ロードバランサ11a、外向き(内部ネットワークから外部のインターネット20へ向かう)トラフィックを各F/Wに分散させるF/W用ロードバランサ11b、高負荷F/W12a、中負荷F/W12b及び低負荷F/W12cを有する。F/W用ロードバランサ11aは、既知の不正アクセスを防止し、F/Wにかかる負荷を軽減する不正侵入防御機能と、ユーザの契約に応じて負荷レベルの異なるF/Wを選択するユーザ振り分け機能を有する。高負荷F/W12aは、最も高い負荷レベルが設定されるF/Wサーバで、不正アクセス学習機能と、ポリシー配布機能とを有する。低負荷F/W12cは、最も低い負荷レベルが設定されるF/Wサーバであり、中負荷F/W12bは中位の負荷レベルが設定されるF/Wサーバである。ログ13には、少なくとも、高負荷F/W12aが検出した不正アクセスに関する情報がログ情報として格納されている。   The F / W side is located between the external Internet 20 and the internal network, and distributes inward traffic (from the external Internet 20 to the internal network) to each F / W F / W load balancer 11a, It has an F / W load balancer 11b, a high load F / W 12a, a medium load F / W 12b, and a low load F / W 12c that distribute outward traffic (from the internal network to the external Internet 20) to each F / W. The F / W load balancer 11a prevents unauthorized access and reduces the load on the F / W, and the user distribution that selects F / Ws with different load levels according to user contracts. It has a function. The high load F / W 12a is an F / W server in which the highest load level is set, and has an unauthorized access learning function and a policy distribution function. The low load F / W 12c is an F / W server in which the lowest load level is set, and the medium load F / W 12b is an F / W server in which a medium load level is set. The log 13 stores at least information related to unauthorized access detected by the high load F / W 12a as log information.

WAF側は、F/W群とコンテンツサーバ群との間に位置し、内向きトラフィックを各WAFに分散させるWAF用ロードバランサ14a、外向きトラフィックを各WAFに分散させるWAF用ロードバランサ14b、高負荷WAF15a、中負荷WAF15b及び低負荷WAF15cを有する。WAF用ロードバランサ14aは、F/W用ロードバランサ11aと同様に、既知の不正アクセスを防止し、WAFにかかる負荷を軽減する不正侵入防御機能と、ユーザの契約に応じて負荷レベルの異なるWAFを選択するユーザ振り分け機能を有する。高負荷WAF15aは、最も高い負荷レベルが設定されるWAFサーバで、不正アクセス学習機能と、ポリシー配布機能とを有する。低負荷WAF15cは、最も低い負荷レベルが設定されるWAFサーバであり、中負荷WAF15bは中位の負荷レベルが設定されるWAFサーバである。ログ16には、少なくとも、高負荷WAF15aが検出した不正アクセスに関する情報がログ情報として格納されている。   The WAF side is located between the F / W group and the content server group. The WAF load balancer 14a distributes inbound traffic to each WAF, the WAF load balancer 14b distributes outbound traffic to each WAF, A load WAF 15a, a medium load WAF 15b, and a low load WAF 15c are included. The WAF load balancer 14a, like the F / W load balancer 11a, prevents known unauthorized access and reduces the load on the WAF, and the WAF with different load levels depending on the user's contract. Has a user distribution function for selecting. The high load WAF 15a is a WAF server to which the highest load level is set, and has an unauthorized access learning function and a policy distribution function. The low load WAF 15c is a WAF server in which the lowest load level is set, and the medium load WAF 15b is a WAF server in which a medium load level is set. The log 16 stores at least information related to unauthorized access detected by the high-load WAF 15a as log information.

リッチコンテンツサーバ17は、画像や音声などを含む情報の密度が高いコンテンツを提供するサーバである。プレーンコンテンツサーバ18は、テキストや静止画などで構成されるコンテンツを提供するサーバである。同様の内容のリッチコンテンツとプレーンコンテンツとを用意し、ユーザのコンピュータの性能などに応じていずれかを提供するサービスもある。   The rich content server 17 is a server that provides content with a high density of information including images and sounds. The plain content server 18 is a server that provides content composed of text, still images, and the like. There is also a service that prepares rich content and plain content of the same content and provides either one according to the performance of the user's computer.

IDC10とインターネット20を介して接続するユーザ群40のホストは、ユーザが選択したサービスレベルに応じて、ファーストクラス41、ビジネスクラス42、エコノミークラス43に分類される。ユーザが提供を受けるサービスクラスは、ユーザとの間の契約によって決まる。   The hosts of the user group 40 connected to the IDC 10 via the Internet 20 are classified into a first class 41, a business class 42, and an economy class 43 according to the service level selected by the user. The service class provided by the user is determined by a contract with the user.

契約DB31は、ユーザとの間の契約情報が格納されるDBである。契約情報には、ユーザを識別するための識別情報と、そのユーザが契約したサービスレベルとが含まれている。ブラックリストDB32は、過去に不正アクセスに関わったホストのIPアドレスが、ブラックリスト情報として格納されるDBである。F/W用シグネチャDB33は、F/Wにおいて不正アクセスを検出するための不正アクセスパターンのルールが定義されるF/Wシグネチャ情報が格納されるDBである。WAF用シグネチャDB34は、WAFにおいて不正アクセスを検出するための不正アクセスパターンのルールが定義されるWAFシグネチャ情報が格納されるDBである。   The contract DB 31 is a DB that stores contract information with the user. The contract information includes identification information for identifying the user and the service level with which the user has contracted. The black list DB 32 is a DB in which IP addresses of hosts that have been involved in unauthorized access in the past are stored as black list information. The F / W signature DB 33 is a DB that stores F / W signature information in which rules for unauthorized access patterns for detecting unauthorized access in the F / W are defined. The WAF signature DB 34 is a DB that stores WAF signature information in which rules of an unauthorized access pattern for detecting unauthorized access in the WAF are defined.

ここで、不正アクセスパターンのルールが定義されるシグネチャ情報は、ネットワークレベルのアクセス監視を行うF/W用と、アプリケーションレベルのアクセス監視を行うWAF用の2つを用意する必要があるが、ブラックリスト情報は共通とすることができる。実施の形態では、ブラックリスト情報はF/W側とWAF側で共有するとし、ブラックリスト情報を用いたアクセス監視はF/W側のみで行う。なお、不正アクセス学習機能によるブラックリスト情報の更新は、F/W側とWAF側の双方で行う。このように、ブラックリスト情報を共有としてF/W側でのみアクセス監視を行うことにより、不正侵入防御処理の効率化を図ることができる。   Here, it is necessary to prepare two types of signature information in which rules for unauthorized access patterns are defined: F / W for monitoring access at the network level and WAF for monitoring access at the application level. The list information can be common. In the embodiment, it is assumed that the blacklist information is shared between the F / W side and the WAF side, and access monitoring using the blacklist information is performed only on the F / W side. The black list information is updated by the unauthorized access learning function on both the F / W side and the WAF side. As described above, by performing access monitoring only on the F / W side while sharing the blacklist information, it is possible to improve the efficiency of the unauthorized intrusion prevention processing.

ここで、ロードバランサのハードウェア構成について説明する。図3は、本実施の形態のロードバランサのハードウェア構成例を示すブロック図である。
F/W用ロードバランサ11は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、及び通信インタフェース106が接続されている。
Here, the hardware configuration of the load balancer will be described. FIG. 3 is a block diagram illustrating a hardware configuration example of the load balancer according to the present embodiment.
The entire load balancer 11 for F / W is controlled by a CPU (Central Processing Unit) 101. A random access memory (RAM) 102, a hard disk drive (HDD) 103, a graphic processing device 104, an input interface 105, and a communication interface 106 are connected to the CPU 101 via a bus 107.

RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションのプログラムが格納される。グラフィック処理装置104には、モニタ108が接続されており、CPU101からの命令に従って画像をモニタ108の画面に表示させる。入力インタフェース105には、キーボード109aやマウス109bが接続されており、キーボード109aやマウス109bから送られてくる信号を、バス107を介してCPU101に送信する。通信インタフェース106は、ネットワーク21に接続されており、ネットワーク21を介して他装置との間でデータの送受信を行う。また、グラフィック処理装置104及び入力インタフェース105を介してモニタ108やキーボード109a、マウス109bが直接接続する構成ではなく、ネットワーク21を介して接続する端末装置を経由して端末装置のモニタ、キーボード、マウスなどと接続するとしてもよい。   The RAM 102 temporarily stores at least part of an OS (Operating System) program and application programs to be executed by the CPU 101. The RAM 102 stores various data necessary for processing by the CPU 101. The HDD 103 stores the OS and application programs. A monitor 108 is connected to the graphic processing device 104, and an image is displayed on the screen of the monitor 108 in accordance with a command from the CPU 101. A keyboard 109 a and a mouse 109 b are connected to the input interface 105, and signals transmitted from the keyboard 109 a and the mouse 109 b are transmitted to the CPU 101 via the bus 107. The communication interface 106 is connected to the network 21 and transmits / receives data to / from other devices via the network 21. In addition, the monitor 108, the keyboard 109a, and the mouse 109b are not directly connected via the graphic processing device 104 and the input interface 105, but the monitor, keyboard, and mouse of the terminal device via the terminal device connected via the network 21. It may be connected to such as.

このようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、F/W用ロードバランサのハードウェア構成を示したが、WAF用ロードバランサ、F/Wサーバ、WAFサーバ、及びユーザのホストのハードウェア構成も同様である。   With such a hardware configuration, the processing functions of the present embodiment can be realized. 3 shows the hardware configuration of the F / W load balancer, the hardware configurations of the WAF load balancer, the F / W server, the WAF server, and the user's host are the same.

次に、契約DB31に格納される契約情報について説明する。実施の形態では、各ユーザがどのようなサービスの提供を受けるかの選択は、予め契約によって決めておく。ユーザとの間の契約内容を示した契約情報は、契約DB31で一元管理される。実施の形態の例では、サービスレベルとして、F/W、WAFそれぞれに、ファーストクラス、ビジネスクラス及びエコノミークラスの3段階のレベルが用意される。ファーストクラスは、最も高位のサービスレベルで、高価であるが低負荷のファイアウォールが選択されるので、高い性能を得ることができる。エコノミークラスは、最も低位のサービスレベルで、安価ではあるが高負荷のファイアウォールが選択されるので、ファーストクラスのような高い性能は得られない。ビジネスクラスは、ファーストクラスとエコノミークラスとの中間であり、中負荷のファイアウォールが選択され、価格及び性能は中位となる。   Next, contract information stored in the contract DB 31 will be described. In the embodiment, the selection of what service each user receives is determined in advance by a contract. The contract information indicating the contents of the contract with the user is centrally managed by the contract DB 31. In the example of the embodiment, as the service level, three levels of first class, business class and economy class are prepared for each of F / W and WAF. The first class is the highest service level, and an expensive but low-load firewall is selected, so that high performance can be obtained. The economy class is the lowest service level, and an inexpensive but high-load firewall is selected, so high performance like the first class cannot be obtained. The business class is intermediate between the first class and economy class, a medium-load firewall is selected, and the price and performance are medium.

図4は、F/Wのサービス契約情報を示した図である。
F/Wサービス契約(ファーストクラス)3100は、振り分け時に低負荷F/W12cが選択されるファーストクラスのサービスを契約したユーザのリストであり、ユーザを表すユーザ名3101、ユーザのホストIPアドレス3102などの情報が登録されている。F/Wサービス契約(ビジネスクラス)3110は、振り分け時に中負荷F/W12bが選択されるビジネスクラスのサービスを契約したユーザのリストである。ファーストクラス3100と同様に、ユーザ名とホストIPアドレスなどが登録されている。F/Wサービス契約(エコノミークラス)3120は、振り分け時に高負荷F/W12aが選択されるエコノミークラスのサービスを契約したユーザのリストである。ファーストクラス3100と同様に、ユーザ名とホストIPアドレスなどが登録されている。
FIG. 4 is a diagram showing F / W service contract information.
The F / W service contract (first class) 3100 is a list of users who have contracted a first class service in which the low load F / W 12c is selected at the time of distribution, such as a user name 3101 representing the user, a host IP address 3102 of the user, etc. Is registered. The F / W service contract (business class) 3110 is a list of users who have contracted a business class service for which the medium load F / W 12b is selected at the time of distribution. As in the first class 3100, a user name, a host IP address, and the like are registered. The F / W service contract (economy class) 3120 is a list of users who have contracted for an economy class service in which the high load F / W 12a is selected at the time of distribution. As in the first class 3100, a user name, a host IP address, and the like are registered.

高負荷F/W12a、中負荷F/W12b及び低負荷F/W12cは、F/Wの性能そのものを変えてもよいが、F/Wの性能が同程度であれば、総契約数を調整することによって差別化することができる。図の例では、総契約数は、ファーストクラス3100が100、ビジネスクラス3110が400、そしてエコノミークラス3120は1000に制限されている。   The high load F / W 12a, the medium load F / W 12b, and the low load F / W 12c may change the F / W performance itself, but if the F / W performance is similar, the total number of contracts is adjusted. Can be differentiated. In the illustrated example, the total number of contracts is limited to 100 for the first class 3100, 400 for the business class 3110, and 1000 for the economy class 3120.

図5は、WAFのサービス契約情報を示した図である。
WAFサービス契約(ファーストクラス)3130は、振り分け時に低負荷WAF15cが選択されるファーストクラスのサービスを契約したユーザのリストであり、ユーザ名3131、ユーザのホストIPアドレス3132などの情報が登録されている。同様に、WAFサービス契約(ビジネスクラス)3140は、振り分け時に中負荷WAF15bが選択されるビジネスクラスのサービスを契約したユーザ、WAFサービス契約(エコノミークラス)3150は、振り分け時に高負荷WAF15aが選択されるエコノミークラスのサービスを契約したユーザのリストである。
FIG. 5 is a diagram showing WAF service contract information.
The WAF service contract (first class) 3130 is a list of users who have contracted a first class service in which the low-load WAF 15c is selected at the time of distribution, and information such as the user name 3131 and the user's host IP address 3132 is registered. . Similarly, the WAF service contract (business class) 3140 is a user who has contracted a business class service for which the medium load WAF 15b is selected at the time of distribution, and the WAF service contract (economy class) 3150 is selected for the high load WAF 15a at the time of distribution. It is a list of users who have contracted for economy class services.

どのサービスレベルで契約するかは、ニーズ(セキュリティ対策の優先順位)と予算とに応じてユーザが任意に選択することができる。また、F/Wで選択するサービスレベルと、WAFで選択するサービスレベルとが異なっていてもよい。例えば、図4のF/Wサービス契約では、ファーストクラスで契約しているユーザ「A」は、図5のWAFサービスの契約では、ビジネスクラスで契約している。さらに、F/Wサービスだけ契約し、WAFサービスを契約しないという選択もできる。   The service level to be contracted can be arbitrarily selected by the user according to the needs (priority of security measures) and the budget. Also, the service level selected by F / W and the service level selected by WAF may be different. For example, in the F / W service contract of FIG. 4, the user “A” contracted in the first class is contracted in the business class in the WAF service contract of FIG. Furthermore, it is possible to select only the F / W service and not the WAF service.

次に、実施の形態のファイアウォール負荷分散システムの動作及びファイアウォール負荷分散方法について説明する。まず、F/W側の処理について説明し、続いてWAF側の処理について説明する。   Next, the operation of the firewall load distribution system and the firewall load distribution method of the embodiment will be described. First, processing on the F / W side will be described, and then processing on the WAF side will be described.

(1)F/W側の処理
F/W側では、インターネット20を介して受け付けられたアクセスデータをF/W用ロードバランサ11aがチェックし、過去に検出された不正アクセスの送信元、あるいは不正アクセスパターンと一致しなかったものがF/W群に振り分けられる。そして、F/W群のうち、高負荷F/W12aが不正アクセス学習を行って新たな不正アクセスの送信元、あるいは不正アクセスパターンを検出する。以下の説明では、最初にF/W用ロードバランサ11aの処理について説明し、続いて高負荷F/W12aの処理について説明する。
(1) Processing on F / W side On the F / W side, the F / W load balancer 11a checks the access data received via the Internet 20, and the source of unauthorized access detected in the past, or unauthorized Those that do not match the access pattern are assigned to the F / W group. In the F / W group, the high load F / W 12a performs unauthorized access learning to detect a new unauthorized access source or unauthorized access pattern. In the following description, the processing of the F / W load balancer 11a will be described first, and then the processing of the high load F / W 12a will be described.

図6は、F/W用ロードバランサの処理機能を説明する図である。図2と同じものには同じ番号を付し、説明は省略する。
F/W用ロードバランサ11aは、不正侵入防御部111、ユーザ振り分け部112、シグネチャ113及びソース114を有し、インターネット20を介して入力されたユーザのアクセスデータの監視を行って不正アクセスを遮断する。そして正常にアクセスされたアクセスデータのみを通過させ、高負荷F/W12a、中負荷F/W12b、または低負荷F/W12cに振り分ける。
FIG. 6 is a diagram for explaining processing functions of the F / W load balancer. The same parts as those in FIG.
The load balancer 11a for F / W includes an unauthorized intrusion prevention unit 111, a user distribution unit 112, a signature 113, and a source 114, and monitors unauthorized access by monitoring user access data input via the Internet 20. To do. Then, only the access data that has been normally accessed is allowed to pass and is distributed to the high load F / W 12a, the medium load F / W 12b, or the low load F / W 12c.

シグネチャ113には、F/W用シグネチャDB33から抽出した、最新のF/W用シグネチャ(パケットを分析した不正アクセスパターンのルールの集合)が格納される。ソース114には、契約DB31から抽出した少なくともユーザの識別情報(ユーザのホストIPアドレス)と、ユーザの契約サービスレベルとを含む契約情報(管理情報)が格納される。   The signature 113 stores the latest F / W signature extracted from the F / W signature DB 33 (a set of illegal access pattern rules obtained by analyzing a packet). The source 114 stores contract information (management information) including at least the user identification information (user's host IP address) extracted from the contract DB 31 and the user's contract service level.

不正侵入防御部111は、不正侵入防御手段1eとして機能する。ブラックリストDB32に格納されるブラックリスト情報を読み出し、取得したパケットのホストIPアドレスと照合する。そして、このホストIPアドレスがブラックリスト情報に登録されていたときは、通信を強制終了し、アクセスを拒否する。これにより、過去に不正アクセスに関わったホストからのアクセスが遮断される。さらに、シグネチャ113に格納されるF/W用シグネチャ情報を取り込んで実行し、不正アクセスデータを検知する。検知されたときは、通信を強制終了し、そのアクセスを拒否する。これにより、過去に検出された不正アクセスパターンと合致するアクセスが遮断される。   The unauthorized intrusion prevention unit 111 functions as the unauthorized intrusion prevention means 1e. The black list information stored in the black list DB 32 is read and collated with the host IP address of the acquired packet. If this host IP address is registered in the blacklist information, the communication is forcibly terminated and access is denied. As a result, access from hosts that have been involved in unauthorized access in the past is blocked. Further, F / W signature information stored in the signature 113 is fetched and executed to detect unauthorized access data. When detected, the communication is forcibly terminated and the access is denied. As a result, access that matches an unauthorized access pattern detected in the past is blocked.

ユーザ振り分け部112は、サービスレベル判定手段1f及び振り分け手段1gとして機能する。不正侵入防御部111によってアクセスが許可されたパケットの送信元IPアドレスと、ソース114に登録されるサービスレベルごとに分類されたユーザのホストのIPアドレスとを照合し、振り分け先を決定する。アクセスしてきたユーザのサービス契約がファーストクラスであれば低負荷F/W12c、ビジネスクラスであれば中負荷F/W12b、エコノミークラスであれば高負荷F/W12aに振り分ける。   The user distribution unit 112 functions as a service level determination unit 1f and a distribution unit 1g. The source IP address of the packet permitted to be accessed by the unauthorized intrusion prevention unit 111 is compared with the IP address of the user's host classified for each service level registered in the source 114, and the distribution destination is determined. If the service contract of the accessing user is the first class, the load is assigned to the low load F / W 12c, if the business class is the business class, the medium load F / W 12b is assigned, and if the economy class is the economy class, the high load F / W 12a is assigned.

このように、高負荷F/W12a、中負荷F/W12b及び低負荷F/W12cの前段においてブラックリスト情報とF/W用シグネチャに基づいて不正侵入防御処理が行われるので、過去に検出された不正アクセスデータが各F/Wに振り分けられることはない。したがって、F/Wの負荷を軽減し、不正アクセスの検知/防御効率を上げることができる。また、通過が認められたアクセスデータは、ユーザのサービスレベルに応じて高負荷F/W12a、中負荷F/W12b、低負荷F/W12cのいずれかに振り分けられるので、ユーザは、ニーズや利用料に応じたサービスを受けることができる。   As described above, since the intrusion prevention processing is performed based on the blacklist information and the F / W signature before the high load F / W 12a, the medium load F / W 12b, and the low load F / W 12c, it has been detected in the past. Unauthorized access data is not distributed to each F / W. Therefore, it is possible to reduce the load of F / W and increase the efficiency of detecting / protecting unauthorized access. In addition, since the access data permitted to pass is distributed to one of the high load F / W 12a, the medium load F / W 12b, and the low load F / W 12c according to the service level of the user, the user has a need and a usage fee. We can receive service according to.

次に、高負荷F/W12aで行われるF/W側の不正アクセス学習について説明する。
図7は、F/Wの不正アクセス学習機能を説明する図である。図2、図6と同じものには同じ番号を付し、説明は省略する。
Next, the unauthorized access learning on the F / W side performed by the high load F / W 12a will be described.
FIG. 7 is a diagram for explaining an unauthorized access learning function of F / W. The same components as those in FIGS. 2 and 6 are denoted by the same reference numerals, and description thereof is omitted.

高負荷F/W12aは、ポリシー121、不正アクセス検出部122、不正アクセス学習部123及びポリシー転送部124を有する。ポリシー121には、不正アクセスを検知するためのF/W用のポリシー情報が格納される。不正アクセス検出部122は、F/W用ロードバランサ11aを通過したアクセスデータが不正アクセスであるかどうかをポリシー情報に基づいて判定する。不正アクセスデータが検出されたときは、これを破棄するとともに、ログ情報を生成し、ログ13に格納する。不正アクセス学習部123は、ログ13からログ情報を読み出し、不正アクセスを行ったホストIPアドレスと、ブラックリストDB32のブラックリスト情報に登録されるホストIPアドレスと照合する。ブラックリスト情報に登録されていないホストIPアドレスが検出された場合は、新たに検出されたホストIPアドレスをブラックリスト情報に追記する。なお、ブラックリスト情報に追記するのは、このホストIPアドレスから所定の頻度を超えてアクセスが試みられたときなどの条件を満たした場合とする。また、ログ情報と、F/W用シグネチャDB33のF/W用シグネチャ情報を参照し、新たに検出されたシグネチャパターンをF/W用シグネチャ情報に追記する。F/W用シグネチャ情報に設定されるシグネチャのルールと、ポリシー121のポリシー情報とに矛盾がある場合には、セキュリティを強化する方向(このアクセスを拒否する方向)で新規のポリシーまたは新規のシグネチャを自動生成する。ポリシー転送部124は、ポリシー情報が更新されたときは、更新されたポリシー情報を中負荷F/W12b及び低負荷F/W12cに転送し、各F/Wが保有するポリシー情報を一致させる。   The high load F / W 12 a includes a policy 121, an unauthorized access detection unit 122, an unauthorized access learning unit 123, and a policy transfer unit 124. The policy 121 stores F / W policy information for detecting unauthorized access. The unauthorized access detection unit 122 determines whether the access data that has passed through the F / W load balancer 11a is unauthorized access based on the policy information. When unauthorized access data is detected, it is discarded and log information is generated and stored in the log 13. The unauthorized access learning unit 123 reads log information from the log 13 and collates it with the host IP address that performed unauthorized access and the host IP address registered in the blacklist information of the blacklist DB 32. When a host IP address that is not registered in the blacklist information is detected, the newly detected host IP address is added to the blacklist information. It should be noted that the blacklist information is added when a condition such as when access is attempted beyond a predetermined frequency from this host IP address is satisfied. Further, referring to the log information and the F / W signature information in the F / W signature DB 33, the newly detected signature pattern is added to the F / W signature information. If there is a contradiction between the signature rule set in the F / W signature information and the policy information of the policy 121, a new policy or a new signature in the direction of strengthening security (direction of denying this access) Is automatically generated. When the policy information is updated, the policy transfer unit 124 transfers the updated policy information to the medium load F / W 12b and the low load F / W 12c, and matches the policy information held by each F / W.

このように、高負荷F/W12aでは、ブラックリストDB32のブラックリスト情報や、F/W用シグネチャDB33のシグネチャ情報にまだ登録されていない未知の不正アクセスを検出するため、不正アクセス学習が行われる。そして、新たに不正アクセスを行ったホストのIPアドレスや、新たな不正アクセスパターンが検出されたときはブラックリスト情報やシグネチャ情報が更新されるので、最新の不正アクセス対策を自動的に行うことができる。また、高負荷F/W12aのみで不正アクセス学習を行い、得られたポリシーを中負荷F/W12b及び低負荷F/W12cに反映するので、不正アクセス対策の効率化を図ることができる。また、F/Wの前段で不正侵入の検知と防御を行うためのシグネチャのルールと、F/Wで用いるポリシーとの間に矛盾がある場合は、アクセスを拒否する方向でいずれかを更新することにより、セキュリティを強化するための効率化を図ることができる。   As described above, in the high load F / W 12a, unauthorized access learning is performed in order to detect unknown unauthorized access that has not yet been registered in the blacklist information of the blacklist DB 32 or the signature information of the F / W signature DB 33. . Then, when the IP address of the host that newly made unauthorized access, or when a new unauthorized access pattern is detected, the blacklist information and signature information are updated, so the latest unauthorized access measures can be automatically taken. it can. Further, since unauthorized access learning is performed only with the high load F / W 12a and the obtained policy is reflected in the medium load F / W 12b and the low load F / W 12c, the efficiency of countermeasures against unauthorized access can be improved. If there is a contradiction between the signature rule for detecting and preventing unauthorized intrusion before the F / W and the policy used in the F / W, one of them is updated in the direction of denying access. As a result, it is possible to improve efficiency for enhancing security.

次に、F/W用ロードバランサ11aと、高負荷F/W12aで行われる処理手順を詳細に説明する。まず、F/W用ロードバランサ11aの不正侵入防御処理及びユーザ振り分け処理を、フローチャートを用いて説明する。   Next, processing procedures performed by the F / W load balancer 11a and the high load F / W 12a will be described in detail. First, unauthorized intrusion prevention processing and user distribution processing of the F / W load balancer 11a will be described with reference to flowcharts.

図8は、F/W用ロードバランサの不正侵入防御処理の処理手順を示したフローチャートである。
インターネット20を介して送信されたアクセスデータが受け付けられて、処理が開始される。
FIG. 8 is a flowchart showing the processing procedure of the unauthorized intrusion prevention processing of the F / W load balancer.
The access data transmitted via the Internet 20 is accepted and processing is started.

[ステップS11] 入力されたアクセスデータの送信元IPアドレスを取得する。そして、ブラックリストDB32に格納されるブラック情報を読み出して、取得されたアクセスデータの送信元IPアドレスと照合する。   [Step S11] The source IP address of the input access data is acquired. Then, the black information stored in the black list DB 32 is read out and collated with the transmission source IP address of the acquired access data.

[ステップS12] 照合の結果、この送信元のIPアドレスがブラックリスト情報に登録されていたかどうかを判定する。ブラックリスト情報に一致するアドレスがあったときは、処理をステップS16に進める。ブラックリスト情報に一致するアドレスがなかったときは、処理をステップS13へ進める。   [Step S12] As a result of the collation, it is determined whether or not the source IP address is registered in the blacklist information. If there is an address that matches the blacklist information, the process proceeds to step S16. If there is no address matching the black list information, the process proceeds to step S13.

[ステップS13] アクセスデータが、ブラックリスト情報に基づく不正侵入検知で不正アクセスと判定されなかったときは、シグネチャ照合のため、インターネット20を介して、F/W用シグネチャDB33に格納されるF/W用シグネチャ情報をシグネチャ113に転送する。   [Step S13] If the access data is not determined to be unauthorized access in the unauthorized intrusion detection based on the black list information, the F / W stored in the F / W signature DB 33 via the Internet 20 for signature verification. The W signature information is transferred to the signature 113.

[ステップS14] ステップS13で取得したF/W用シグネチャ情報と、アクセスデータとを照合する。シグネチャ情報には、ネットワークレベルで検出可能な不正アクセス攻撃、例えば、DoS(Denial of Service)攻撃や、許可されていないポートスキャン、telenet、FTP(File Transfer Protocol)のパターンが定義されている。シグネチャ情報と照合することにより、アクセスデータが不正アクセスであるかどうかを判定することができる。   [Step S14] The F / W signature information acquired in step S13 is collated with the access data. The signature information defines illegal access attacks that can be detected at the network level, such as DoS (Denial of Service) attacks, unauthorized port scans, telenets, and FTP (File Transfer Protocol) patterns. By comparing with the signature information, it is possible to determine whether or not the access data is unauthorized access.

[ステップS15] ステップS14で照合を行ったパケットがシグネチャと一致する場合には、不正アクセスと判定し、処理をステップS16へ進める。一致しない場合は、このパケットは正常なアクセスであると判定し、次段(ユーザ振り分け処理)へ進むように、処理を正常終了させる。   [Step S15] If the packet checked in step S14 matches the signature, it is determined as unauthorized access, and the process proceeds to step S16. If they do not match, it is determined that this packet is a normal access, and the process ends normally so as to proceed to the next stage (user distribution process).

[ステップS16] 不正アクセスと判定されたので、通信を強制終了させ、次段(ユーザ振り分け処理)以降の処理へは進まないように処理を終了させる。
以上の処理手順が実行されることにより、F/W用ロードバランサ11aにおける不正侵入の検知と、不正アクセスとして検知されたパケットを破棄し、通信を強制終了させる防御処理が行われる。続いて、正常なアクセスと判定されたアクセスデータに対し、次段のユーザ振り分け処理が行われる。
[Step S16] Since it is determined that the access is unauthorized, the communication is forcibly terminated, and the process is terminated so as not to proceed to the subsequent stage (user distribution process).
By executing the processing procedure described above, detection of unauthorized intrusion in the F / W load balancer 11a and protection processing for discarding a packet detected as unauthorized access and forcibly terminating communication are performed. Subsequently, the next-stage user distribution process is performed on the access data determined to be normal access.

図9は、F/W用ロードバランサのユーザ振り分け処理の処理手順を示したフローチャートである。
[ステップS21] 契約DB31に格納される最新の契約情報をインターネット20経由でソース114に転送する。契約情報は、ユーザと契約が行われるごとに更新されるので、処理の前に最新の情報を取得しておく。ソース114には、図4に示したF/Wサービス契約に基づく、F/Wサービスレベルごとの登録ユーザのホストIPアドレスが転送される。
FIG. 9 is a flowchart showing a processing procedure of user distribution processing of the F / W load balancer.
[Step S21] The latest contract information stored in the contract DB 31 is transferred to the source 114 via the Internet 20. Since the contract information is updated every time a contract is made with the user, the latest information is acquired before processing. To the source 114, the host IP address of the registered user for each F / W service level based on the F / W service contract shown in FIG. 4 is transferred.

[ステップS22] アクセスデータの送信元IPアドレスを取得する。
[ステップS23] F/Wサービスにおいて最もサービスレベルの高いファーストクラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。ファーストクラスに登録されていたときは、処理をステップS24に進める。登録されていなかったときは、処理をステップS25に進める。
[Step S22] The source IP address of the access data is acquired.
[Step S23] It is determined whether or not the source IP address is registered in the host IP address of the user registered in the first class having the highest service level in the F / W service. If it is registered in the first class, the process proceeds to step S24. If not registered, the process proceeds to step S25.

[ステップS24] アクセスしてきたユーザのホストIPアドレスがF/Wサービスのファーストクラスに登録されていた場合、このアクセスデータを低負荷F/W12cに振り分け、処理を正常終了する。   [Step S24] If the host IP address of the accessing user is registered in the first class of the F / W service, this access data is distributed to the low-load F / W 12c, and the process ends normally.

[ステップS25] アクセスしてきたユーザのホストIPアドレスがファーストクラスに登録されていなかった場合、次のビジネスクラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。F/Wサービスのビジネスクラスに登録されていたときは、処理をステップS26に進める。登録されていなかったときは、処理をステップS27に進める。   [Step S25] If the host IP address of the accessing user is not registered in the first class, it is determined whether or not the source IP address is registered in the host IP address of the user registered in the next business class. judge. If registered in the business class of the F / W service, the process proceeds to step S26. If not registered, the process proceeds to step S27.

[ステップS26] アクセスしてきたユーザのホストIPアドレスがビジネスクラスに登録されていた場合、このアクセスデータを中負荷F/W12bに振り分け、処理を正常終了する。   [Step S26] If the host IP address of the accessing user is registered in the business class, the access data is distributed to the medium load F / W 12b, and the process is normally terminated.

[ステップS27] アクセスしてきたユーザのホストIPアドレスがビジネスクラスに登録されていなかった場合、次のエコノミークラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。F/Wサービスのエコノミークラスに登録されていたときは、処理をステップS28に進める。登録されていなかったときは、処理をステップS29に進める。   [Step S27] If the host IP address of the accessing user is not registered in the business class, it is determined whether or not the source IP address is registered in the host IP address of the user registered in the next economy class. judge. If it is registered in the economy class of F / W service, the process proceeds to step S28. If not registered, the process proceeds to step S29.

[ステップS28] アクセスしてきたユーザのホストIPアドレスがF/Wサービスのエコノミークラスに登録されていた場合、このアクセスデータを高負荷F/W12aに振り分け、処理を正常終了する。   [Step S28] If the host IP address of the accessing user is registered in the economy class of the F / W service, this access data is distributed to the high-load F / W 12a, and the process ends normally.

[ステップS29] アクセスしてきたユーザのホストIPアドレスがF/Wサービスのエコノミークラスにも登録されていなかった場合、処理対象ではないので通信を強制終了させ、アクセスデータは破棄する。   [Step S29] If the host IP address of the accessing user is not registered in the economy class of the F / W service, it is not a processing target, so the communication is forcibly terminated and the access data is discarded.

以上の処理手順が実行されることにより、正常なアクセスデータが、予め契約されたアクセスデータの送信元のユーザのサービスレベルに応じて、高負荷F/W12a、中負荷F/W12b、低負荷F/W12cに振り分けられる。   By executing the above processing procedure, normal access data is converted into a high load F / W 12a, a medium load F / W 12b, and a low load F according to the service level of the user of the access data that has been contracted in advance. / W12c.

高負荷F/W12a、中負荷F/W12b及び低負荷F/W12cは、それぞれ入力されたアクセスデータをポリシー設定に基づいてチェックする。各F/Wには同じポリシーが設定されており、同様の判定処理が行われるが、低負荷F/W12cは負荷が低く抑えられているので、必然的に処理されるアクセスデータ数は少なく、高速の処理が可能である。各F/Wによって正常アクセスと判定されたアクセスデータは、F/W用ロードバランサ11bを経由して、次段のWAF用ロードバランサ14aへ送られる。不正アクセスと判定されたアクセスデータは破棄され、通信は強制終了される。   The high load F / W 12a, the medium load F / W 12b, and the low load F / W 12c each check the input access data based on the policy setting. The same policy is set for each F / W, and the same determination process is performed. However, since the load of the low load F / W 12c is kept low, the number of access data to be processed is inevitably small, High-speed processing is possible. The access data determined as normal access by each F / W is sent to the WAF load balancer 14a at the next stage via the F / W load balancer 11b. Access data determined to be unauthorized access is discarded and communication is forcibly terminated.

さらに、高負荷F/W12aでは、不正アクセス学習処理を行う。図10は、高負荷F/Wにおける不正アクセス学習処理の処理手順を示したフローチャートである。
[ステップS31] ログ13に格納されるログ情報を読み出し、高負荷F/Wが通信を強制終了し、破棄したアクセスデータに関する情報を抽出する。
Further, the unauthorized access learning process is performed in the high load F / W 12a. FIG. 10 is a flowchart showing a processing procedure of unauthorized access learning processing in a high load F / W.
[Step S31] The log information stored in the log 13 is read, the high load F / W forcibly terminates communication, and extracts information related to the discarded access data.

[ステップS32] 破棄されたアクセスデータの送信元のホストIPアドレスと、ソース114に格納される契約ユーザのホストIPアドレスとを照合する。
[ステップS33] 破棄された許可されていないサービス(パケット)の実行を高頻度で試みているユーザがあるかどうかを判定する。頻度はログ情報を解析し、一定期間に記録される同じユーザからのサービス要求の回数などより算出する。無許可のサービスを高頻度で実行するユーザが検出された場合には、処理をステップS34に進める。このようなユーザが検出されなかった場合は、処理をステップS35に進める。
[Step S32] The host IP address of the discarded access data is checked against the host IP address of the contract user stored in the source 114.
[Step S33] It is determined whether or not there is a user who frequently attempts to execute the discarded unauthorized service (packet). The frequency is calculated by analyzing log information and calculating the number of service requests from the same user recorded in a certain period. If a user who frequently executes an unauthorized service is detected, the process proceeds to step S34. If such a user is not detected, the process proceeds to step S35.

[ステップS34] 無許可のサービスを高頻度で実行するユーザが検出された場合は、このユーザのホストIPアドレスをブラックリスト情報に追記し、ブラックリストDB32を更新する。   [Step S34] When a user who frequently executes an unauthorized service is detected, the host IP address of the user is added to the blacklist information, and the blacklist DB 32 is updated.

[ステップS35] シグネチャ113に格納されるシグネチャ情報を参照のため、読み出す。
[ステップS36] シグネチャ情報とログ情報とを照合し、許可されていないサービス(パケット)をシグネチャ情報のルールにない順番で実行しているかどうかを判定する。無許可のサービスをシグネチャのルールにないパターンで実行していたことが検出された場合は、処理をステップS37に進める。このようなパターンが検出されなかった場合は、処理をステップS38に進める。
[Step S35] The signature information stored in the signature 113 is read for reference.
[Step S36] The signature information and the log information are collated, and it is determined whether or not an unauthorized service (packet) is executed in an order not included in the rules of the signature information. If it is detected that the unauthorized service has been executed with a pattern not included in the signature rule, the process proceeds to step S37. If such a pattern is not detected, the process proceeds to step S38.

[ステップS37] 無許可のサービスをシグネチャのルールにないパターンで実行していたことが検出された場合は、この実行パターンをチェックするためのシグネチャのルールを新規に生成する。生成したシグネチャのルールをシグネチャ情報に追記し、F/W用シグネチャDB33を更新する。   [Step S37] When it is detected that an unauthorized service is executed with a pattern not included in the signature rule, a signature rule for checking the execution pattern is newly generated. The generated signature rule is added to the signature information, and the F / W signature DB 33 is updated.

[ステップS38] 最新のF/W用のシグネチャ情報と、高負荷F/W12aのポリシー121に格納されるポリシーの設定とを照合し、矛盾がある場合にはいずれかを更新する高負荷F/Wポリシーとの照合処理を行う。詳細は後述する。   [Step S38] The latest F / W signature information is compared with the policy setting stored in the policy 121 of the high-load F / W 12a. Checking with W policy is performed. Details will be described later.

以上の処理手順が実行されることにより、高負荷F/W12aによって検出された不正アクセスのログ情報に基づいて未知の不正アクセスの学習が行われる。そして、無許可のサービスを高頻度で行ったユーザが検出された場合には、ブラックリスト情報が更新される。また、無許可のサービスをシグネチャにないパターンで行ったアクセス要求が検出された場合には、F/W用シグネチャ情報が更新される。このように、負荷が高く必然的に処理を行うアクセスデータの数の多い高負荷F/W12aで未知の不正アクセスを検知する不正アクセス学習が行われ、ブラックリスト情報とF/W用シグネチャ情報が更新されるので、最新の不正アクセス対策が可能となる。   By executing the above processing procedure, unknown unauthorized access learning is performed based on the unauthorized access log information detected by the high load F / W 12a. Then, when a user who has performed unauthorized service with high frequency is detected, the blacklist information is updated. Further, when an access request for performing an unauthorized service with a pattern not included in the signature is detected, the F / W signature information is updated. In this way, unauthorized access learning for detecting unknown unauthorized access is performed by the high-load F / W 12a having a high load and a large number of access data necessarily processed, and blacklist information and F / W signature information are obtained. Since it is updated, the latest countermeasures against unauthorized access are possible.

次に、シグネチャとポリシーと照合処理について説明する。図11は、高負荷F/Wにおけるシグネチャとポリシーの照合処理の手順を示したフローチャートである。最新のシグネチャ情報が設定された後、処理が開始される。   Next, the signature, policy, and matching process will be described. FIG. 11 is a flowchart illustrating a procedure of signature / policy matching processing in a high-load F / W. After the latest signature information is set, the process is started.

[ステップS381] 高負荷F/W12aのポリシー121に格納されるポリシー情報を参照用に読み出す。
[ステップS382] 最新のF/W用のシグネチャ情報と、ステップS381で読み出したポリシー情報とを照合し、矛盾がないかどうかを判定する。まず、シグネチャによって拒否されているアクセスパターンが、ポリシーの設定では許可されているかどうかを判定する。シグネチャで拒否され、ポリシーで許可されている設定が検出されれば、処理をステップS383に進める。検出されない場合は、処理をステップS384に進める。
[Step S381] The policy information stored in the policy 121 of the high load F / W 12a is read for reference.
[Step S382] The latest F / W signature information is compared with the policy information read in step S381, and it is determined whether there is any contradiction. First, it is determined whether or not the access pattern denied by the signature is permitted in the policy setting. If a setting rejected by the signature and permitted by the policy is detected, the process proceeds to step S383. If not detected, the process proceeds to step S384.

[ステップS383] F/W用のシグネチャで拒否され、F/W用のポリシーで許可されている設定が検出された場合は、ポリシーをシグネチャに合わせて更新する。具体的には、シグネチャが拒否しているサービスを拒否する新規ポリシーを生成し、ポリシー情報を更新する。このとき、更新したことがわかるように、ポリシーのバージョン番号などを更新しておく。また、更新日時を記憶しておいてもよい。   [Step S383] When a setting that is rejected by the F / W signature and permitted by the F / W policy is detected, the policy is updated according to the signature. Specifically, a new policy that rejects the service that the signature rejects is generated, and the policy information is updated. At this time, the version number of the policy is updated so that it can be seen that it has been updated. Further, the update date and time may be stored.

[ステップS384] 次に、F/W用のポリシーによって拒否されているアクセスパターンが、F/W用のシグネチャのルールに存在するかどうかを判定する。ポリシーで拒否され、シグネチャのルールにないアクセスパターンが検出されたときは、処理をステップS385に進める。検出されない場合は、処理を終了する。   [Step S384] Next, it is determined whether or not an access pattern rejected by the F / W policy exists in the F / W signature rule. If an access pattern that is rejected by the policy and not included in the signature rule is detected, the process proceeds to step S385. If not detected, the process is terminated.

[ステップS385] F/W用のポリシーで拒否され、F/W用のシグネチャのルールにないアクセスパターンが検出されたときは、このアクセスパターンを拒否する新規のシグネチャを生成し、F/W用シグネチャ情報に追記する。そしてF/W用シグネチャDB33を更新する。   [Step S385] When an access pattern that is rejected by the F / W policy and is not in the F / W signature rule is detected, a new signature that rejects the access pattern is generated and used for F / W. Add to the signature information. Then, the F / W signature DB 33 is updated.

以上の処理手順が実行されることにより、F/Wの前段で行われる不正侵入防御処理用のシグネチャのルールと、F/Wのポリシー設定とが矛盾する場合には、アクセス拒否を優先する(セキュリティを強化する)ように新規のポリシーやシグネチャのルールが自動生成される。これにより、セキュリティを強化するための効率化を図ることができる。   By executing the above processing procedure, if there is a contradiction between the signature rules for the intrusion prevention processing performed before the F / W and the F / W policy setting, the access denial is given priority ( New policies and signature rules are automatically generated to enhance security. Thereby, the efficiency for strengthening security can be achieved.

こうして高負荷F/W12aのポリシー情報が更新されると、更新された高負荷F/W12aのポリシー情報と、中負荷F/W12b及び低負荷F/W12cのポリシー情報とが一致しなくなる。そこで、これらを一致させるため、高負荷F/W12aでは、更新したポリシー情報を中負荷F/W12b及び低負荷F/W12cに転送する。   When the policy information of the high load F / W 12a is updated in this way, the updated policy information of the high load F / W 12a does not match the policy information of the medium load F / W 12b and the low load F / W 12c. Therefore, in order to match these, the high load F / W 12a transfers the updated policy information to the medium load F / W 12b and the low load F / W 12c.

図12は、高負荷F/Wにおけるポリシー情報の転送処理の手順を示したフローチャートである。
[ステップS41] 高負荷F/W12aのポリシー情報の世代をチェックする。高負荷F/W12aのポリシー情報が更新されたときには、バージョンあるいは更新日時が変わっているので、これらに基づいて世代が変わった(更新された)ことを検出する。
FIG. 12 is a flowchart showing the procedure of the policy information transfer process in the high load F / W.
[Step S41] The policy information generation of the high load F / W 12a is checked. When the policy information of the high load F / W 12a is updated, the version or the update date / time is changed, and based on these, it is detected that the generation has changed (updated).

[ステップS42] ステップS41のチェック結果に基づいて、高負荷F/W12aのポリシー情報が更新されたかどうかを判定する。更新されていれば、処理をステップS43に進める。更新されていなければ、処理を正常終了する。   [Step S42] Based on the check result of step S41, it is determined whether the policy information of the high load F / W 12a has been updated. If updated, the process proceeds to step S43. If not updated, the process ends normally.

[ステップS43] 高負荷F/W12aのポリシー情報と、中負荷F/W12bのポリシー情報とを比較し、その差分を抽出する。
[ステップS44] ステップS43で抽出された差分部分について、高負荷F/W12bの該当部分を中負荷F/W12bへ転送する。中負荷F/W12bでは、該当部分を転送された高負荷F/W12aの情報に更新する。
[Step S43] The policy information of the high load F / W 12a is compared with the policy information of the medium load F / W 12b, and the difference is extracted.
[Step S44] For the difference portion extracted in Step S43, the corresponding portion of the high load F / W 12b is transferred to the medium load F / W 12b. In the medium load F / W 12b, the corresponding part is updated to the information of the transferred high load F / W 12a.

[ステップS45] 高負荷F/W12aのポリシー情報と、低負荷F/W12cのポリシー情報とを比較し、その差分を抽出する。
[ステップS46] ステップS45で抽出された差分部分について、高負荷F/W12bの該当部分を低負荷F/W12cへ転送する。低負荷F/W12cでは、該当部分を転送された高負荷F/W12aの情報に更新する。
[Step S45] The policy information of the high load F / W 12a is compared with the policy information of the low load F / W 12c, and the difference is extracted.
[Step S46] For the difference portion extracted in step S45, the corresponding portion of the high load F / W 12b is transferred to the low load F / W 12c. In the low load F / W 12c, the corresponding part is updated to the information of the transferred high load F / W 12a.

以上の処理手順が実行されることにより、不正アクセス学習機能により更新された高負荷F/W12aのポリシー情報が、中負荷F/W12b及び低負荷F/W12cに転送され、それぞれのF/Wのポリシー情報が更新される。これにより、高負荷F/W12aによる最新の学習結果に基づくポリシー情報を他の中負荷F/W12b及び低負荷F/W12cに反映することができるので、最新の不正アクセス対策を効率よく行うことができる。   By executing the above processing procedure, the policy information of the high load F / W 12a updated by the unauthorized access learning function is transferred to the medium load F / W 12b and the low load F / W 12c. Policy information is updated. Thereby, the policy information based on the latest learning result by the high load F / W 12a can be reflected on the other medium load F / W 12b and the low load F / W 12c, so that the latest illegal access countermeasure can be efficiently performed. it can.

(2)WAF側の処理
WAF側では、上記のF/W側の処理によってアクセスが許可されたアクセスデータが入力される。WAF用ロードバランサ14aはこのアクセスデータをチェックし、過去に検出された不正アクセスパターンと一致しなかったものがWAF群に振り分けられる。そして、WAF群のうち、高負荷WAF15aが不正アクセス学習を行って新たな不正アクセスの送信元、あるいは不正アクセスパターンを検出する。以下の説明では、最初にWAF用ロードバランサ14aの処理について説明し、続いて高負荷WAF15aの処理について説明する。
(2) Processing on the WAF side On the WAF side, access data that is permitted to be accessed by the above F / W side processing is input. The WAF load balancer 14a checks this access data, and those that do not match the unauthorized access pattern detected in the past are distributed to the WAF group. In the WAF group, the high-load WAF 15a performs unauthorized access learning to detect a new unauthorized access source or unauthorized access pattern. In the following description, the processing of the load balancer 14a for WAF will be described first, and then the processing of the high load WAF 15a will be described.

図13は、WAF用ロードバランサの処理機能を説明する図である。図2と同じものには同じ番号を付し、説明は省略する。
WAF用ロードバランサ14aは、不正侵入防御部141、ユーザ振り分け部142、シグネチャ143及びソース144を有し、F/W用ロードバランサ11bを介して入力されたhttp/https通信の監視を行って不正アクセスを遮断する。そして、正常なアクセスのみを通過させ、高負荷WAF15a、中負荷WAF15b、低負荷WAF15cに振り分ける。また、WAFサービスの契約がないユーザからのアクセスであれば、WAF群に振り分けることなく、直接プレーンコンテンツサーバ18に振り分ける。
FIG. 13 is a diagram for explaining the processing function of the load balancer for WAF. The same parts as those in FIG.
The load balancer 14a for WAF has an unauthorized intrusion prevention unit 141, a user distribution unit 142, a signature 143, and a source 144, and monitors the http / https communication input via the F / W load balancer 11b for unauthorized use. Block access. Then, only normal access is passed and distributed to the high load WAF 15a, the medium load WAF 15b, and the low load WAF 15c. If the access is from a user who does not have a WAF service contract, the access is directly distributed to the plain content server 18 without being distributed to the WAF group.

シグネチャ143には、WAF用シグネチャDB34から抽出した、最新のWAF用シグネチャ(パケットを分析した不正アクセスパターンのルールの集合)が格納される。なお、WAF用シグネチャ情報には、アプリケーションレベルのチェックを行うため、http/https通信プロトコルにおける不正アクセスパターンが記述されている。ソース144には、契約DB31から抽出した少なくともユーザの識別情報(ユーザのホストIPアドレス)と、ユーザの契約サービスレベルとを含む契約情報が格納される。   The signature 143 stores the latest WAF signature extracted from the WAF signature DB 34 (a set of illegal access pattern rules obtained by analyzing a packet). The WAF signature information describes an unauthorized access pattern in the http / https communication protocol in order to perform an application level check. The source 144 stores contract information including at least the user identification information (user host IP address) extracted from the contract DB 31 and the user contract service level.

不正侵入防御部141は、シグネチャ143に格納されるWAF用シグネチャ情報を取り込んで実行し、不正アクセスデータを検知する。検知されたときは、通信を強制終了し、そのアクセスを拒否する。これにより、過去に検出された不正アクセスパターンと合致するアクセスが遮断される。なお、F/W用ロードバランサ11aの不正侵入防御部111との違いは、不正侵入防御部141ではブラックリストDB32に格納されるブラックリスト情報を用いたチェックを行わないことにある。ブラックリスト情報を用いたチェックは、アクセスデータの送信元のホストIPアドレスと、ブラックリスト情報に登録されるホストIPアドレスとを照合するものである。したがって、前段のF/W用ロードバランサ11aで既に実行されているので、ここではチェックを行わない。   The unauthorized intrusion prevention unit 141 captures and executes the signature information for WAF stored in the signature 143, and detects unauthorized access data. When detected, the communication is forcibly terminated and the access is denied. As a result, access that matches an unauthorized access pattern detected in the past is blocked. The difference between the F / W load balancer 11a and the unauthorized intrusion prevention unit 111 is that the unauthorized intrusion prevention unit 141 does not perform the check using the black list information stored in the black list DB 32. The check using the black list information is to check the host IP address of the access data transmission source and the host IP address registered in the black list information. Therefore, since it is already executed by the F / W load balancer 11a in the preceding stage, no check is performed here.

ユーザ振り分け部142は、不正侵入防御部141によってアクセスが許可されたパケットの送信元IPアドレスと、ソース144に登録されるサービスレベルごとに分類されたユーザのホストのIPアドレスとを照合し、振り分け先を決定する。なお、サービスレベルは、F/Wサービスと、WAFサービスとでは別のレベルを設定することができるので、WAFサービス用の契約情報を参照する。アクセスするユーザのサービス契約がファーストクラスであれば低負荷WAF15c、ビジネスクラスであれば中負荷WAF15b、エコノミークラスであれば高負荷WAF15aに振り分ける。各WAFに振り分けられたアクセスデータは、WAFによる検査で正常アクセスと判定されれば、WAF用ロードバランサ14bを経由してリッチコンテンツサーバ17に転送される。また、WAFサービスでは、利用契約を行わないユーザが存在する可能性がある。このように利用契約を行わないユーザからのアクセスに対しては、直接プレーンコンテンツサーバ18にアクセスデータを転送する。   The user distribution unit 142 compares the transmission source IP address of the packet permitted to be accessed by the unauthorized intrusion prevention unit 141 with the IP address of the user host classified for each service level registered in the source 144, and distributes the packet. Decide the destination. The service level can be set differently for the F / W service and the WAF service, so the contract information for the WAF service is referred to. If the service contract of the accessing user is the first class, the load is assigned to the low load WAF 15c, if the service contract is the business class, the medium load WAF 15b is assigned, and if the economy contract is the economy class, the load is assigned to the high load WAF 15a. The access data distributed to each WAF is transferred to the rich content server 17 via the WAF load balancer 14b if it is determined that the access is normal in the inspection by the WAF. In the WAF service, there may be a user who does not make a usage contract. In this way, for access from a user who does not make a usage contract, the access data is directly transferred to the plain content server 18.

このように、高負荷WAF15a、中負荷WAF15b及び低負荷WAF15cの前段においてWAF用シグネチャに基づいて不正侵入防御処理が行われるので、過去に検出された不正アクセスデータが各WAFに振り分けられることはない。したがって、WAFの負荷を軽減し、不正アクセスの検知/防御効率を上げることができる。また、通過が認められたアクセスデータは、ユーザのサービスレベルに応じて高負荷WAF15a、中負荷WAF15b、低負荷WAF15cのいずれかに振り分けられるので、ユーザは、ニーズに応じたサービスを受けることができる。   As described above, since the intrusion prevention processing is performed based on the WAF signature in the preceding stage of the high load WAF 15a, the medium load WAF 15b, and the low load WAF 15c, the unauthorized access data detected in the past is not distributed to each WAF. . Therefore, it is possible to reduce the load on the WAF and increase the detection / protection efficiency of unauthorized access. Further, since the access data approved to pass is distributed to any one of the high load WAF 15a, the medium load WAF 15b, and the low load WAF 15c according to the service level of the user, the user can receive a service according to the needs. .

次に、高負荷WAF15aで行われるWAF側の不正アクセス学習について説明する。
図14は、WAFの不正アクセス学習機能を説明する図である。図2と同じものには同じ番号を付し、説明は省略する。
Next, unauthorized access learning on the WAF side performed by the high-load WAF 15a will be described.
FIG. 14 is a diagram for explaining the unauthorized access learning function of the WAF. The same parts as those in FIG.

高負荷WAF15aは、ポリシー151、不正アクセス検出部152、不正アクセス学習部153及びポリシー転送部154を有する。ポリシー151には、不正アクセスを検知するためのWAF用のポリシー情報が格納される。不正アクセス検出部152は、WAF用ロードバランサ14aを通過したアクセスデータが不正アクセスであるかどうかをポリシー情報に基づいて判定する。不正アクセスデータが検出されたときは、これを破棄するとともに、ログ情報を生成し、ログ16に格納する。不正アクセス学習部153は、ログ16からログ情報を読み出し、不正アクセスを行ったホストIPアドレスと、ブラックリストDB32のブラックリスト情報に登録されるホストIPアドレスと照合する。ブラックリスト情報に登録されていないホストIPアドレスが検出された場合は、新たに検出されたホストIPアドレスをブラックリスト情報に追記する。なお、ブラックリスト情報に追記するのは、このホストIPアドレスから所定の頻度を超えてアクセスが試みられたときなどの条件を満たした場合とする。また、ログ情報と、WAF用シグネチャDB34のWAF用シグネチャ情報を参照し、新たに検出されたシグネチャパターンをWAF用シグネチャ情報に追記する。WAF用シグネチャ情報に設定されるシグネチャのルールと、ポリシー151のポリシー情報との間に矛盾がある場合には、セキュリティを強化する方向で新規のポリシーまたは新規のシグネチャを自動生成する。ポリシー転送部154は、ポリシー情報が更新されたときは、更新されたポリシー情報を中負荷WAF15b及び低負荷WAF15cに転送し、各WAFが保有するポリシー情報を一致させる。   The high load WAF 15 a includes a policy 151, an unauthorized access detection unit 152, an unauthorized access learning unit 153, and a policy transfer unit 154. The policy 151 stores policy information for WAF for detecting unauthorized access. The unauthorized access detection unit 152 determines whether the access data that has passed through the WAF load balancer 14a is unauthorized access based on the policy information. When unauthorized access data is detected, it is discarded and log information is generated and stored in the log 16. The unauthorized access learning unit 153 reads the log information from the log 16 and collates it with the host IP address that performed unauthorized access and the host IP address registered in the blacklist information of the blacklist DB 32. When a host IP address that is not registered in the blacklist information is detected, the newly detected host IP address is added to the blacklist information. It should be noted that the blacklist information is added when a condition such as when access is attempted beyond a predetermined frequency from this host IP address is satisfied. Further, referring to the log information and the WAF signature information in the WAF signature DB 34, the newly detected signature pattern is added to the WAF signature information. If there is a discrepancy between the signature rule set in the signature information for WAF and the policy information of the policy 151, a new policy or a new signature is automatically generated in a direction to enhance security. When the policy information is updated, the policy transfer unit 154 transfers the updated policy information to the medium load WAF 15b and the low load WAF 15c, and matches the policy information held by each WAF.

このように、高負荷WAF15aでは、ブラックリストDB32のブラックリスト情報や、WAF用シグネチャDB34のシグネチャ情報にまだ登録されていない未知の不正アクセスを検出するため、不正アクセス学習が行われる。そして、新たに不正アクセスを行ったホストのIPアドレスや、新たな不正アクセスパターンが検出されたときはブラックリスト情報やシグネチャ情報が更新されるので、最新の不正アクセス対策を自動的に行うことができる。また、高負荷WAF15aのみで不正アクセス学習を行い、得られたポリシーを中負荷WAF15b及び低負荷WAF15cに反映するので、不正アクセス対策の効率化を図ることができる。また、WAFの前段のWAF用ロードバランサ14aで不正侵入の検知と防御を行うためのシグネチャのルールと、WAFで用いるポリシーとの間に矛盾がある場合は、アクセスを拒否する方向でいずれかを更新することにより、セキュリティを強化するための効率化を図ることができる。   As described above, in the high load WAF 15a, unauthorized access learning is performed in order to detect unknown unauthorized access that has not yet been registered in the blacklist information of the blacklist DB 32 or the signature information of the WAF signature DB 34. Then, when the IP address of the host that newly made unauthorized access, or when a new unauthorized access pattern is detected, the blacklist information and signature information are updated, so the latest unauthorized access measures can be automatically taken. it can. Further, unauthorized access learning is performed only with the high-load WAF 15a, and the obtained policy is reflected in the medium-load WAF 15b and the low-load WAF 15c, so that the efficiency of countermeasures against unauthorized access can be improved. In addition, if there is a contradiction between the signature rule for detecting and preventing unauthorized intrusion by the WAF load balancer 14a preceding the WAF and the policy used in the WAF, the direction in which access is denied is selected. By updating, it is possible to improve efficiency for strengthening security.

次に、WAF用ロードバランサ14aと、高負荷WAF15aで行われる処理手順を詳細に説明する。まず、WAF用ロードバランサ14aの不正侵入防御処理及びユーザ振り分け処理を、フローチャートを用いて説明する。   Next, processing procedures performed by the load balancer 14a for WAF and the high load WAF 15a will be described in detail. First, the unauthorized intrusion prevention process and the user distribution process of the WAF load balancer 14a will be described with reference to flowcharts.

WAF用ロードバランサ14aでは、http/https通信に特化したチェックを行う。図15は、WAF用ロードバランサの不正侵入防御処理の手順を示したフローチャートである。   The WAF load balancer 14a performs a check specialized for http / https communication. FIG. 15 is a flowchart showing the procedure of the unauthorized intrusion prevention process of the load balancer for WAF.

F/Wによるチェックを通過したアクセスデータが入力されて、処理が開始される。
[ステップS51] シグネチャ照合のため、インターネット20を介して、WAF用シグネチャDB34に格納されるWAF用シグネチャ情報をシグネチャ143に転送する。シグネチャ情報には、そのhttp/https通信が不正アクセス(攻撃)であるかどうかをチェックするための不正アクセスパターンが設定されている。これを用いて、例えば、パラメータ改ざん、クロスサイトスクリプティング、SQLインジェクション、コマンドインジェクション、Cookie改ざん、Web脆弱点攻撃などが検出できる。
The access data that has passed the F / W check is input, and the process is started.
[Step S51] For signature verification, the WAF signature information stored in the WAF signature DB 34 is transferred to the signature 143 via the Internet 20. In the signature information, an unauthorized access pattern for checking whether or not the http / https communication is unauthorized access (attack) is set. By using this, for example, parameter alteration, cross-site scripting, SQL injection, command injection, Cookie alteration, Web vulnerability attack, etc. can be detected.

[ステップS52] ステップS51で取得したWAF用シグネチャ情報と、アクセスデータとを照合する。シグネチャ情報と照合することにより、アクセスデータが不正アクセスであるかどうかを判定することができる。   [Step S52] The WAF signature information acquired in step S51 is collated with the access data. By comparing with the signature information, it is possible to determine whether or not the access data is unauthorized access.

[ステップS53] ステップS52で照合を行ったパケットがシグネチャと一致する場合には、不正アクセスと判定し、処理をステップS54に進める。一致しない場合は、このパケットは正常なアクセスであると判定し、次段(ユーザ振り分け処理)へ進むように、処理を正常終了させる。   [Step S53] If the packet checked in step S52 matches the signature, it is determined as unauthorized access, and the process proceeds to step S54. If they do not match, it is determined that this packet is a normal access, and the process ends normally so as to proceed to the next stage (user distribution process).

[ステップS54] 不正アクセスと判定されたので、通信を強制終了させ、次段(ユーザ振り分け処理)以降の処理へは進まないように処理を終了させる。
以上の処理手順が実行されることにより、WAF用ロードバランサ14aにおける不正侵入の検知と、不正アクセスとして検知されたパケットを破棄し、通信を強制終了させる防御処理が行われる。続いて、正常なアクセスと判定されたアクセスデータに対し、次段のユーザ振り分け処理が行われる。
[Step S54] Since it is determined that the access is unauthorized, the communication is forcibly terminated, and the process is terminated so that the process does not proceed to the subsequent stage (user distribution process).
By executing the processing procedure described above, detection of unauthorized intrusion in the load balancer 14a for WAF, and protection processing for discarding packets detected as unauthorized access and forcibly terminating communication are performed. Subsequently, the next-stage user distribution process is performed on the access data determined to be normal access.

図16は、WAF用ロードバランサのユーザ振り分け処理の処理手順を示したフローチャートである。
[ステップS61] 契約DB31に格納される最新の契約情報をインターネット20経由でソース144に転送する。契約情報は、ユーザとの契約が行われるごとに更新されるので、処理の前に最新の情報を取得しておく。なお、ソース144に転送されるのは、図5に示したWAFサービス契約に基づく、WAFサービスレベルごとの登録ユーザのホストIPアドレスである。
FIG. 16 is a flowchart illustrating a processing procedure of user distribution processing of the load balancer for WAF.
[Step S61] The latest contract information stored in the contract DB 31 is transferred to the source 144 via the Internet 20. Since the contract information is updated every time a contract with the user is made, the latest information is acquired before processing. Note that what is transferred to the source 144 is the host IP address of the registered user for each WAF service level based on the WAF service contract shown in FIG.

[ステップS62] F/Wを通過してきたhttp/https通信の送信元のホストIPアドレスを取得する。
[ステップS63] 最もサービスレベルの高いファーストクラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。ファーストクラスに登録されていたときは、処理をステップS64に進める。登録されていなかったときは、処理をステップS65に進める。
[Step S62] The host IP address of the transmission source of http / https communication that has passed through the F / W is acquired.
[Step S63] It is determined whether or not the source IP address is registered in the host IP address of the user registered in the first class having the highest service level. If it is registered in the first class, the process proceeds to step S64. If not registered, the process proceeds to step S65.

[ステップS64] アクセスしてきたユーザのホストIPアドレスがWAFサービスのファーストクラスに登録されていた場合、このアクセスデータを低負荷WAF15cに振り分けた後、処理をステップS69に進める。   [Step S64] If the host IP address of the accessing user is registered in the first class of the WAF service, the access data is distributed to the low-load WAF 15c, and the process proceeds to step S69.

[ステップS65] WAFサービスのファーストクラスに登録されていなかった場合、次のビジネスクラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。WAFサービスのビジネスクラスに登録されていたときは、処理をステップS66に進める。登録されていなかったときは、処理をステップS67に進める。   [Step S65] If it is not registered in the first class of the WAF service, it is determined whether or not this transmission source IP address is registered in the host IP address of the user registered in the next business class. If registered in the business class of the WAF service, the process proceeds to step S66. If not registered, the process proceeds to step S67.

[ステップS66] WAFサービスのビジネスクラスに登録されていた場合、このアクセスデータを中負荷WAF15bに振り分けた後、処理をステップS69に進める。
[ステップS67] WAFサービスのビジネスクラスに登録されていなかった場合、次のエコノミークラスに登録されるユーザのホストIPアドレスに、この送信元IPアドレスが登録されているかどうかを判定する。WAFサービスのエコノミークラスに登録されていたときは、処理をステップS68に進める。登録されていなかったときは、処理をステップS70に進める。
[Step S66] If the access data is registered in the business class of the WAF service, the access data is distributed to the medium load WAF 15b, and then the process proceeds to step S69.
[Step S67] If it is not registered in the business class of the WAF service, it is determined whether or not this transmission source IP address is registered in the host IP address of the user registered in the next economy class. If it is registered in the economy class of the WAF service, the process proceeds to step S68. If not registered, the process proceeds to step S70.

[ステップS68] WAFサービスのエコノミークラスに登録されていた場合、このアクセスデータを高負荷WAF15aに振り分けた後、処理をステップS69に進める。
[ステップS69] WAFサービスに登録があるユーザについて、WAFの振り分け先が決定したら、WAF終了後のコンテンツサーバの振り分け先をリッチコンテンツサーバ17とし、処理を正常終了する。
[Step S68] If the access data is registered in the economy class of the WAF service, the access data is distributed to the high-load WAF 15a, and then the process proceeds to step S69.
[Step S69] When the WAF distribution destination is determined for the user registered in the WAF service, the distribution server of the content server after the end of WAF is set to the rich content server 17, and the process ends normally.

[ステップS70] WAFサービスのエコノミークラスにも登録がなかった場合、処理対象ではないので、アクセスデータは、WAFには振り分けない。直接プレーンコンテンツサーバ18に振り分け、処理を終了する。   [Step S70] If there is no registration in the economy class of the WAF service, the access data is not distributed to the WAF because it is not a processing target. The process is directly distributed to the plain content server 18 and the process is terminated.

以上の処理手順が実行されることにより、正常なアクセスデータが、予め契約されたアクセスデータの送信元のユーザのサービスレベルに応じて、高負荷WAF15a、中負荷WAF15b、低負荷WAF15c、またはプレーンコンテンツサーバ18に振り分けられる。   By executing the above processing procedure, normal access data is converted into a high load WAF 15a, a medium load WAF 15b, a low load WAF 15c, or plain content according to the service level of the user of the access data contracted in advance. It is distributed to the server 18.

高負荷WAF15a、中負荷WAF15b及び低負荷WAF15cは、それぞれ入力されたhttp/https通信をポリシー設定に基づいてチェックする。各WAFには同じポリシーが設定されており、同様の判定処理が行われる。各WAFによって正常アクセスと判定されたhttp/https通信は、WAF用ロードバランサ14bを経由して、次段のリッチコンテンツサーバ17へ送られる。   The high load WAF 15a, the medium load WAF 15b, and the low load WAF 15c check the inputted http / https communication based on the policy setting. The same policy is set for each WAF, and the same determination process is performed. The http / https communication determined to be normal access by each WAF is sent to the next rich content server 17 via the WAF load balancer 14b.

一方、WAFサービスの登録がないと判定されたhttp/https通信は、WAFを経由させず、直接プレーンコンテンツサーバ18へ転送される。例えば、ハウジングと呼ばれるアウトソーシングサービスでは、サービス事業者がサーバの設置スペースやバックボーン回線を提供し、ユーザがサーバを用意してサービス事業者に預ける。このため、WAFサービスを契約していないユーザがリッチコンテンツを持つWebにアクセスすると、Webセキュリティの脅威にさらされるリスクが懸念される。その対策として、WAFサービスの契約がないユーザからのアクセスは、すべてプレーンコンテンツサーバに振り分ける。   On the other hand, the http / https communication determined to have no WAF service registration is directly transferred to the plain content server 18 without going through the WAF. For example, in an outsourcing service called housing, a service provider provides a server installation space and a backbone line, and a user prepares a server and deposits it with the service provider. For this reason, when a user who does not subscribe to the WAF service accesses the Web having rich contents, there is a concern that the user may be exposed to a threat of Web security. As a countermeasure, all accesses from users without a WAF service contract are distributed to the plain content server.

さらに、高負荷WAF15aでは、不正アクセス学習処理を行う。図17は、高負荷WAFにおける不正アクセス学習処理の処理手順を示したフローチャートである。
[ステップS81] ログ16に格納されるログ情報を読み出し、高負荷WAFが通信を強制終了し、破棄したhttp/https通信に関する情報を抽出する。
Further, the high load WAF 15a performs an unauthorized access learning process. FIG. 17 is a flowchart showing a processing procedure of unauthorized access learning processing in a high load WAF.
[Step S81] The log information stored in the log 16 is read, the high-load WAF forcibly terminates communication, and information regarding the discarded http / https communication is extracted.

[ステップS82] 破棄されたhttp/https通信の送信元のホストIPアドレスと、ソース144に格納される契約ユーザのホストIPアドレスとを照合する。
[ステップS83] 破棄された許可されていないサービス(パケット)の実行を高頻度で試みているユーザがあるかどうかを判定する。頻度はログ情報を解析し、一定期間に記録される同じユーザからのサービス要求の回数などより算出する。無許可のサービスを高頻度で実行するユーザが検出された場合には、処理をステップS84に進める。このようなユーザが検出されなかった場合は、処理をステップS85に進める。
[Step S82] The discarded host IP address of the http / https communication is compared with the host IP address of the contract user stored in the source 144.
[Step S83] It is determined whether or not there is a user who frequently attempts to execute the discarded unauthorized service (packet). The frequency is calculated by analyzing log information and calculating the number of service requests from the same user recorded in a certain period. If a user who frequently executes an unauthorized service is detected, the process proceeds to step S84. If such a user is not detected, the process proceeds to step S85.

[ステップS84] 無許可のサービスを高頻度で実行するユーザが検出された場合は、このユーザのホストIPアドレスをブラックリスト情報に追記し、ブラックリストDB32を更新する。   [Step S84] When a user who frequently executes unauthorized services is detected, the host IP address of the user is added to the blacklist information, and the blacklist DB 32 is updated.

[ステップS85] シグネチャ143に格納されるWAF用のシグネチャ情報を参照のため、読み出す。
[ステップS86] WAF用のシグネチャ情報とログ情報とを照合し、許可されていないサービス(パケット)をシグネチャ情報のルールにない順番で実行しているかどうかを判定する。無許可のサービスをシグネチャのルールにないパターンで実行していたことが検出された場合は、処理をステップS87に進める。このようなパターンが検出されなかった場合は、処理をステップS88に進める。
[Step S85] The signature information for WAF stored in the signature 143 is read for reference.
[Step S86] The signature information for WAF and the log information are collated, and it is determined whether or not an unauthorized service (packet) is executed in an order not included in the rules of the signature information. If it is detected that the unauthorized service has been executed with a pattern not included in the signature rule, the process proceeds to step S87. If such a pattern is not detected, the process proceeds to step S88.

[ステップS87] 無許可のサービスをシグネチャのルールにないパターンで実行していたことが検出された場合は、この実行パターンをチェックするためのシグネチャのルールを新規に生成する。生成したシグネチャのルールをシグネチャ情報に追記し、WAF用シグネチャDB34を更新する。   [Step S87] When it is detected that the unauthorized service is executed with a pattern not included in the signature rule, a signature rule for checking the execution pattern is newly generated. The generated signature rule is added to the signature information, and the WAF signature DB 34 is updated.

[ステップS88] 最新のWAF用のシグネチャ情報と、高負荷WAF15aのポリシー151に格納されるポリシーの設定とを照合し、矛盾がある場合にはいずれかを更新する高負荷WAFポリシーとの照合処理を行う。なお、WAF用のシグネチャとWAFポリシーの照合処理は、図11に示したシグネチャとF/Wポリシーとの照合処理において、F/W用のシグネチャをWAF用のシグネチャ、F/W用のポリシーをWAF用のポリシーと読み替えればよいので、説明は省略する。   [Step S88] The latest WAF signature information is compared with the policy setting stored in the policy 151 of the high-load WAF 15a. I do. Note that the WAF signature and the WAF policy matching process are the same as the signature / F / W policy matching process shown in FIG. 11, with the F / W signature being the WAF signature and the F / W policy being the same. Since it may be read as a WAF policy, the description is omitted.

以上の処理手順が実行されることにより、高負荷WAF15aによって検出された不正アクセスのログ情報に基づいて未知の不正アクセスの学習が行われる。そして、無許可のサービスを高頻度で行ったユーザが検出された場合には、ブラックリスト情報が更新される。また、無許可のサービスをシグネチャにないパターンで行ったアクセス要求が検出された場合には、WAF用シグネチャ情報が更新される。このように、負荷が高く必然的に処理を行うアクセスデータの数の多い高負荷WAF15aで未知の不正アクセスを検出する不正アクセス学習が行われ、ブラックリスト情報とWAF用シグネチャ情報が更新されるので、最新の不正アクセス対策が可能となる。   By executing the above processing procedure, unknown unauthorized access learning is performed based on the unauthorized access log information detected by the high-load WAF 15a. Then, when a user who has performed unauthorized service with high frequency is detected, the blacklist information is updated. In addition, when an access request for performing an unauthorized service with a pattern not included in the signature is detected, the signature information for WAF is updated. In this way, unauthorized access learning for detecting unknown unauthorized access is performed by the high load WAF 15a having a high load and a large number of access data that are necessarily processed, and the blacklist information and the WAF signature information are updated. The latest illegal access measures can be taken.

こうして高負荷WAF15aのポリシー情報が更新されると、更新された高負荷WAFaのポリシー情報と、中負荷WAF15b及び低負荷WAF15cのポリシー情報とが一致しなくなる。そこで、これらを一致させるため、高負荷WAF15aでは、更新したポリシー情報を中負荷WAF15b及び低負荷WAF15cに転送する。   When the policy information of the high load WAF 15a is updated in this way, the updated policy information of the high load WAFA does not match the policy information of the medium load WAF 15b and the low load WAF 15c. Therefore, in order to match these, the high load WAF 15a transfers the updated policy information to the medium load WAF 15b and the low load WAF 15c.

図18は、高負荷WAFにおけるポリシー情報の転送処理の手順を示したフローチャートである。
[ステップS91] 高負荷WAF15aのポリシー情報の世代をチェックする。高負荷WAF15aのポリシー情報が更新されたときには、バージョンあるいは更新日時が変わっているので、これらに基づいて世代が変わった(更新された)ことを検出する。
FIG. 18 is a flowchart showing the procedure of the policy information transfer process in the high-load WAF.
[Step S91] The generation of policy information of the high load WAF 15a is checked. When the policy information of the high load WAF 15a is updated, the version or the update date / time has changed, and based on these, it is detected that the generation has changed (updated).

[ステップS92] ステップS91のチェック結果に基づいて、高負荷WAF15aのポリシー情報が更新されたかどうかを判定する。更新されていれば、処理をステップS93に進める。更新されていなければ、処理を正常終了する。   [Step S92] Based on the check result of step S91, it is determined whether or not the policy information of the high-load WAF 15a has been updated. If updated, the process proceeds to step S93. If not updated, the process ends normally.

[ステップS93] 高負荷WAF15aのポリシー情報と、中負荷WAF15bのポリシー情報とを比較し、その差分を抽出する。
[ステップS94] ステップS93で抽出された差分部分について、高負荷WAF15bの該当部分を中負荷WAF15bへ転送する。中負荷WAF15bでは、該当部分を転送された高負荷WAF15aの情報に更新する。
[Step S93] The policy information of the high load WAF 15a and the policy information of the medium load WAF 15b are compared, and the difference is extracted.
[Step S94] For the difference portion extracted in step S93, the corresponding portion of the high load WAF 15b is transferred to the medium load WAF 15b. In the middle load WAF 15b, the corresponding part is updated to the information of the transferred high load WAF 15a.

[ステップS95] 高負荷WAF15aのポリシー情報と、低負荷WAF15cのポリシー情報とを比較し、その差分を抽出する。
[ステップS96] ステップS93で抽出された差分部分について、高負荷WAF15bの該当部分を低負荷WAF15cへ転送する。低負荷WAF15cでは、該当部分を転送された高負荷WAF15aの情報に更新する。
[Step S95] The policy information of the high load WAF 15a is compared with the policy information of the low load WAF 15c, and the difference is extracted.
[Step S96] For the difference portion extracted in step S93, the corresponding portion of the high load WAF 15b is transferred to the low load WAF 15c. In the low load WAF 15c, the corresponding part is updated to the information of the transferred high load WAF 15a.

以上の処理手順が実行されることにより、不正アクセス学習機能により更新された高負荷WAF15aのポリシー情報が、中負荷WAF15b及び低負荷WAF15cに転送され、それぞれのWAFのポリシー情報が更新される。これにより、高負荷WAF15aによる最新の学習結果に基づくポリシー情報を他の中負荷WAF15b及び低負荷WAF15cに反映することができるので、最新の不正アクセス対策を効率よく行うことができる。   By executing the above processing procedure, the policy information of the high load WAF 15a updated by the unauthorized access learning function is transferred to the medium load WAF 15b and the low load WAF 15c, and the policy information of each WAF is updated. Thereby, the policy information based on the latest learning result by the high load WAF 15a can be reflected on the other medium load WAF 15b and the low load WAF 15c, so that the latest illegal access countermeasure can be efficiently performed.

なお、上記の実施の形態では、アクセス負荷に応じてサービスの差別化(ファーストクラス、ビジネスクラス、エコノミークラスを設けること)を優先している。このため、サーバに負荷のかかる不正侵入防御機能はF/WサーバやWAFサーバの前段のロードバランサに置いている。また、同様に、サーバに負荷がかかる不正アクセス学習機能は、エコノミークラス専用であり、必然的にアクセス数の多い高負荷サーバのみに設置している。このため、ファーストクラスやビジネスクラスのユーザ、もしくはそれらの成りすましユーザが不正侵入防御機能をすり抜け、低負荷または中負荷のF/WサーバもしくはWAFサーバに達する可能性のある未知の不正アクセスについては、考慮されていない。しかし、前段のロードバランサと低負荷サーバや中負荷サーバの間のネットワークを流れるパケットを監視するための不正侵入検知/防御機能を有する監視用サーバを設置する等の手段をとることにより、これらのリスクを軽減できる。   In the above embodiment, priority is given to service differentiation (providing first class, business class, and economy class) according to the access load. For this reason, the intrusion prevention function that places a load on the server is placed in the load balancer in front of the F / W server or WAF server. Similarly, the unauthorized access learning function that imposes a load on the server is dedicated to the economy class, and is inevitably installed only on a high load server with a large number of accesses. For this reason, for first-class and business-class users, or those impersonated users who have passed through the intrusion prevention function and have reached a low-load or medium-load F / W server or WAF server, Not considered. However, by taking measures such as installing a monitoring server with an intrusion detection / protection function for monitoring packets flowing through the network between the load balancer in the previous stage and the low load server or medium load server, these Risk can be reduced.

また、上記の処理機能は、コンピュータによって実現することができる。その場合、ファイアウォール負荷分散システムを構成する各装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。   Further, the above processing functions can be realized by a computer. In that case, a program describing the processing contents of the functions that each device constituting the firewall load distribution system should have is provided. By executing the program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium.

プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。   When distributing the program, for example, portable recording media such as a DVD (Digital Versatile Disc) and a CD-ROM (Compact Disc Read Only Memory) on which the program is recorded are sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.

プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。   The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. Further, each time the program is transferred from the server computer, the computer can sequentially execute processing according to the received program.

以上の実施の形態に関し、更に以下の付記を開示する。
(付記1) ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させる負荷分散方法において、
外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、
サービスレベル判定手段が、前記送信元ユーザの識別情報を取得し、取得された前記送信元ユーザの識別情報に基づいて、記憶手段に格納される予め前記ユーザが選択したサービスレベルと前記ユーザの識別情報とを関連付けた管理情報を検索し、検索された前記管理情報に基づいて前記送信元ユーザのサービスレベルを判定する手順と、
振り分け手段が、前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記サービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群から前記送信元ユーザのサービスレベルに応じたファイアウォールを選択し、選択された前記ファイアウォールに前記アクセスデータを振り分ける手順と、
を有することを特徴とするファイアウォール負荷分散方法。
Regarding the above embodiment, the following additional notes are disclosed.
(Supplementary note 1) In a load balancing method in which access data from a user is distributed to a plurality of firewalls to distribute the load,
When access data including identification information of the sender user is received via the external network,
Service level determination means acquires identification information of the transmission source user, and based on the acquired identification information of the transmission source user, the service level selected by the user in advance and stored in the storage means and identification of the user Searching for management information associated with information, and determining a service level of the transmission source user based on the searched management information;
Based on the service level of the transmission source user determined by the service level determination unit, the distribution unit changes the load level corresponding to the service level from the firewall group to the service level of the transmission source user. Selecting the appropriate firewall and distributing the access data to the selected firewall;
A firewall load balancing method comprising:

(付記2) 前記ファイアウォール負荷分散方法は、さらに、
不正侵入防御手段が、前記記憶手段に格納される過去に不正アクセスを行ったことが検出された送信元が定義されているブラックリスト情報と、不正アクセス監視用のシグネチャ情報とに基づいて、前記ファイアウォール群に振り分ける前に前記アクセスを監視し、不正アクセスが検出されたときは前記不正アクセスを遮断する手順と、
前記ファイアウォールの不正アクセス学習手段が、ポリシー記憶手段に格納される不正アクセスを特定するポリシー情報に基づいて、前記不正侵入防御手段が通過させた前記アクセスを監視し、不正アクセスが検出されたときは前記不正アクセスを遮断するとともに、前記不正アクセスに基づいて前記ブラックリスト情報及び前記シグネチャ情報の項目を新たに生成し、前記ブラックリスト情報及び前記シグネチャ情報を更新する手順と、
を有することを特徴とする付記1記載のファイアウォール負荷分散方法。
(Appendix 2) The firewall load balancing method further includes:
The unauthorized intrusion prevention means is stored in the storage means based on blacklist information in which a transmission source detected to have made unauthorized access in the past is defined, and the signature information for unauthorized access monitoring, Monitoring the access before allocating to the firewall group, and blocking unauthorized access when unauthorized access is detected;
When the unauthorized access learning means of the firewall monitors the access passed by the unauthorized intrusion prevention means based on the policy information specifying the unauthorized access stored in the policy storage means, and when unauthorized access is detected Blocking the unauthorized access, generating a new item of the blacklist information and the signature information based on the unauthorized access, and updating the blacklist information and the signature information;
The firewall load distribution method according to appendix 1, wherein:

(付記3) 前記ファイアウォール群は、ネットワークレベルのアクセス監視を行うファイアウォールを備えた第1のファイアウォール群と、アプリケーションレベルでのアクセス監視を行うウェブ・アプリケーション・ファイアウォールを備えた第2のファイアウォール群と、を有し、
前記不正アクセス学習手段は、前記第1のファイアウォール群及び前記第2のファイアウォール群ごとに設けられ、検出された前記不正アクセスに基づいて前記ブラックリスト情報及び前記シグネチャ情報の項目を新たに生成するとともに、新たに生成された前記ブラックリスト情報の項目は、前記第1のファイアウォール群及び前記第2のファイアウォール群に対し共通に設けられた前記ブラックリスト情報に登録し、新たに生成された前記シグネチャ情報の項目は、前記第1のファイアウォール群と前記第2のファイアウォール群それぞれに設けられた前記シグネチャ情報に登録する、ことを特徴とする付記2記載のファイアウォール負荷分散方法。
(Appendix 3) The firewall group includes a first firewall group including a firewall that performs network-level access monitoring, and a second firewall group including a web application firewall that performs access monitoring at an application level; Have
The unauthorized access learning means is provided for each of the first firewall group and the second firewall group, and newly generates items of the blacklist information and the signature information based on the detected unauthorized access. The newly generated black list information item is registered in the black list information provided in common to the first firewall group and the second firewall group, and the newly generated signature information The firewall load distribution method according to appendix 2, wherein the item is registered in the signature information provided in each of the first firewall group and the second firewall group.

(付記4) 前記不正アクセス学習手段は、前記ファイアウォール群のうち、最も高い負荷レベルが設定される高負荷ファイアウォールに設けられ、
前記高負荷ファイアウォールの前記不正アクセス学習手段が、前記不正アクセスが検出されたときは、検出された前記不正アクセスに基づいて前記高負荷ファイアウォールの前記ポリシー記憶手段に格納される前記ポリシー情報を更新する手順と、
前記高負荷ファイアウォールのポリシー配布手段が、前記不正アクセス学習手段によって前記ポリシー情報が更新されたときは、更新された更新ポリシー情報を前記ファイアウォール群の前記高負荷ファイアウォールを除く他のファイアウォールに配布する手順と、
を有することを特徴とする付記2記載のファイアウォール負荷分散方法。
(Additional remark 4) The said unauthorized access learning means is provided in the high load firewall by which the highest load level is set among the said firewall groups,
When the unauthorized access learning unit of the high load firewall detects the unauthorized access, the unauthorized access learning unit updates the policy information stored in the policy storage unit of the high load firewall based on the detected unauthorized access. Procedure and
The policy distribution means of the high load firewall distributes the updated update policy information to other firewalls of the firewall group excluding the high load firewall when the policy information is updated by the unauthorized access learning means. When,
The firewall load distribution method according to appendix 2, characterized by comprising:

(付記5) 前記ポリシー配布手段が前記更新ポリシー情報を配布する手順は、配布先の前記ファイアウォールの前記記憶手段に格納される現時点の前記ポリシー情報と、前記更新ポリシー情報との差分を抽出し、抽出された差分部分の前記更新ポリシー情報を配布先の前記ファイアウォールに配布する、ことを特徴とする付記4記載のファイアウォール負荷分散方法。   (Supplementary Note 5) The policy distribution unit distributes the update policy information by extracting a difference between the current policy information stored in the storage unit of the distribution destination firewall and the update policy information, The firewall load distribution method according to appendix 4, wherein the update policy information of the extracted difference portion is distributed to the distribution destination firewall.

(付記6) 前記不正アクセス学習手段は、最新の前記シグネチャ情報と前記ポリシー情報とを照合し、矛盾があるときはセキュリティが強化される方を選択し、前記シグネチャ情報が選択されたときは前記シグネチャ情報に合わせて前記ポリシー情報を更新し、前記ポリシー情報が選択されたときは前記ポリシー情報に合わせて前記シグネチャ情報を更新する、ことを特徴とする付記2記載のファイアウォール負荷分散方法。   (Additional remark 6) The said unauthorized access learning means collates the said latest signature information and the said policy information, and when there is a contradiction, selects the one whose security is strengthened, and when the signature information is selected, The firewall load distribution method according to claim 2, wherein the policy information is updated according to signature information, and when the policy information is selected, the signature information is updated according to the policy information.

(付記7) 前記不正アクセス学習手段は、前記シグネチャ情報においてアクセス拒否とされている対象パケットが、前記ポリシー情報においてアクセス許可となっていたときは、前記ポリシー情報の前記対象パケットに関する定義をアクセス拒否に更新し、前記ポリシー情報においてアクセス拒否とされている対象パケットが、前記シグネチャ情報においてアクセス許可となっていたときは、前記シグネチャ情報の前記対象パケットに関する定義をアクセス拒否に更新する、ことを特徴とする付記6記載のファイアウォール負荷分散方法。   (Supplementary Note 7) When the target packet that is denied access in the signature information is permitted to be accessed in the policy information, the unauthorized access learning means denys access to the definition related to the target packet in the policy information. When the target packet that is denied access in the policy information is permitted access in the signature information, the definition of the signature packet in the signature information is updated to access denied. The firewall load distribution method according to appendix 6.

(付記8) 前記ファイアウォール群が、アプリケーションレベルでのアクセス監視を行うウェブ・アプリケーション・ファイアウォールで構成され、前記アクセスの前記ファイアウォール群からの転送先にリッチコンテンツサーバとプレーンコンテンツサーバとが設けられているとき、
前記振り分け手段は、前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記送信元ユーザに前記サービスレベルが設定されているときは、前記アクセスを前記ファイアウォール群に振り分け、前記送信元ユーザに前記サービスレベルが設定されていないときは、前記アクセスを前記ファイアウォール群を介さず前記プレーンコンテンツサーバへ転送する、ことを特徴とする付記1記載のファイアウォール負荷分散方法。
(Additional remark 8) The said firewall group is comprised by the web application firewall which performs access monitoring in an application level, and the rich content server and the plain content server are provided in the transfer destination of the said firewall group. When
The distribution unit distributes the access to the firewall group when the service level is set for the transmission source user based on the service level of the transmission source user determined by the service level determination unit, The firewall load distribution method according to claim 1, wherein when the service level is not set for the transmission source user, the access is transferred to the plain content server without passing through the firewall group.

(付記9) ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させるファイアウォール負荷分散システムにおいて、
ユーザに提供されるサービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群と、
前記ユーザが選択した前記サービスレベルと、前記ユーザの識別情報とが関連付けられた管理情報を記憶する記憶手段と、外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、前記アクセスデータから前記送信元ユーザの識別情報を取得し、取得された前記送信元ユーザの識別情報に基づいて前記管理情報を検索し、検索された前記管理情報に基づいて前記送信元ユーザのサービスレベルを判定するサービスレベル判定手段と、前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記ファイアウォール群から前記送信元ユーザのサービスレベルに応じたファイアウォールを選択し、選択された前記ファイアウォールに前記アクセスデータを振り分ける振り分け手段と、を備えた負荷分散装置と、
を有することを特徴とするファイアウォール負荷分散システム。
(Supplementary note 9) In a firewall load balancing system that distributes load by distributing access data from users to multiple firewalls,
A group of firewalls each having a load level corresponding to the service level provided to the user;
Storage means for storing management information in which the service level selected by the user and the identification information of the user are associated with each other, and access data including identification information of the transmission source user is received via an external network. The identification information of the transmission source user is acquired from the data, the management information is searched based on the acquired identification information of the transmission source user, and the service level of the transmission source user is determined based on the searched management information. Based on the service level of the transmission source user determined by the service level determination unit and the service level determination unit to be determined, a firewall corresponding to the service level of the transmission source user is selected from the firewall group and selected Distribution of the access data to the firewall Only it means, and the load distribution apparatus provided with,
A firewall load balancing system comprising:

(付記10) 前記ファイアウォール負荷分散システムが、
ネットワークレベルのアクセス監視を行うファイアウォールを備えた第1のファイアウォール群と、
前記第1のファイアウォール群へのアクセス振り分けを管理する第1の負荷分散装置と、
アプリケーションレベルでのアクセス監視を行うウェブ・アプリケーション・ファイアウォールを備えた第2のファイアウォール群と、
前記第2のファイアウォール群へのアクセス振り分けを管理する第2の負荷分散装置と、
を有することを特徴とする付記9記載のファイアウォール負荷分散システム。
(Supplementary Note 10) The firewall load balancing system is
A first firewall group comprising firewalls for network level access monitoring;
A first load balancer for managing distribution of access to the first firewall group;
A second group of firewalls with a web application firewall for application level access monitoring;
A second load balancer for managing distribution of access to the second firewall group;
The firewall load distribution system according to appendix 9, characterized by comprising:

(付記11) ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させる負荷分散装置において、
ユーザが選択した前記サービスレベルと、前記ユーザの識別情報とが関連付けられた管理情報を記憶する記憶手段と、
外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、前記アクセスデータから前記送信元ユーザの識別情報を取得し、取得された前記送信元ユーザの識別情報に基づいて前記管理情報を検索し、検索された前記管理情報に基づいて前記送信元ユーザのサービスレベルを判定するサービスレベル判定手段と、
前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記ユーザに提供されるサービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群から前記送信元ユーザのサービスレベルに応じたファイアウォールを選択し、選択された前記ファイアウォールに前記アクセスデータを振り分ける振り分け手段と、
を有することを特徴とする負荷分散装置。
(Supplementary Note 11) In a load balancer that distributes load by distributing access data from users to a plurality of firewalls,
Storage means for storing management information associated with the service level selected by the user and the identification information of the user;
When access data including identification information of a transmission source user is received via an external network, the identification information of the transmission source user is acquired from the access data, and the management information is based on the acquired identification information of the transmission source user Service level determination means for determining the service level of the transmission source user based on the searched management information,
Based on the service level of the transmission source user determined by the service level determination means, the service level of the transmission source user from the firewall group in which a load level corresponding to the service level provided to the user is set for each. A distribution unit that selects a firewall corresponding to the selected firewall and distributes the access data to the selected firewall;
A load balancer comprising:

実施の形態に適用される発明の概念図である。It is a conceptual diagram of the invention applied to embodiment. 実施の形態のファイアウォール負荷分散システムの一例を示した構成図である。It is the block diagram which showed an example of the firewall load distribution system of embodiment. 本実施の形態のロードバランサのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the load balancer of this Embodiment. F/Wのサービス契約情報を示した図である。It is the figure which showed the service contract information of F / W. WAFのサービス契約情報を示した図である。It is the figure which showed the service contract information of WAF. F/W用ロードバランサの処理機能を説明する図である。It is a figure explaining the processing function of the load balancer for F / W. F/Wの不正アクセス学習機能を説明する図である。It is a figure explaining the unauthorized access learning function of F / W. F/W用ロードバランサの不正侵入防御処理の処理手順を示したフローチャートである。It is the flowchart which showed the process sequence of the unauthorized intrusion prevention process of the load balancer for F / W. F/W用ロードバランサのユーザ振り分け処理の処理手順を示したフローチャートである。It is the flowchart which showed the process sequence of the user distribution process of the load balancer for F / W. 高負荷F/Wにおける不正アクセス学習処理の処理手順を示したフローチャートである。It is the flowchart which showed the process sequence of the unauthorized access learning process in high load F / W. 高負荷F/Wにおけるシグネチャとポリシーの照合処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the collation process of the signature and policy in high load F / W. 高負荷F/Wにおけるポリシー情報の転送処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the transfer process of the policy information in high load F / W. WAF用ロードバランサの処理機能を説明する図である。It is a figure explaining the processing function of the load balancer for WAF. WAFの不正アクセス学習機能を説明する図である。It is a figure explaining the unauthorized access learning function of WAF. WAF用ロードバランサの不正侵入防御処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the unauthorized intrusion prevention process of the load balancer for WAF. WAF用ロードバランサのユーザ振り分け処理の処理手順を示したフローチャートである。It is the flowchart which showed the process sequence of the user distribution process of the load balancer for WAF. 高負荷WAFにおける不正アクセス学習処理の処理手順を示したフローチャートである。It is the flowchart which showed the process sequence of the unauthorized access learning process in high load WAF. 高負荷WAFにおけるポリシー情報の転送処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the transfer process of the policy information in high load WAF.

符号の説明Explanation of symbols

1 負荷分散装置
1a 記憶手段
1b ブラックリスト情報
1c シグネチャ情報
1d 管理情報
1e 不正侵入防御手段
1f サービスレベル判定手段
1g 振り分け手段
2 高負荷ファイアウォール
2a ポリシー記憶手段
2b 不正アクセス学習手段
2c ポリシー配布手段
3 中負荷ファイアウォール
3a ポリシー記憶手段
4 低負荷ファイアウォール
4a ポリシー記憶手段
DESCRIPTION OF SYMBOLS 1 Load distribution apparatus 1a Memory | storage means 1b Blacklist information 1c Signature information 1d Management information 1e Unauthorized intrusion prevention means 1f Service level determination means 1g Distribution means 2 High load firewall 2a Policy storage means 2b Unauthorized access learning means 2c Policy distribution means 3 Medium load Firewall 3a Policy storage means 4 Low load firewall 4a Policy storage means

Claims (6)

ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させる負荷分散方法において、
外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、
サービスレベル判定手段が、前記送信元ユーザの識別情報を取得し、取得された前記送信元ユーザの識別情報に基づいて、記憶手段に格納される予め前記ユーザが選択したサービスレベルと前記ユーザの識別情報とを関連付けた管理情報を検索し、検索された前記管理情報に基づいて前記送信元ユーザのサービスレベルを判定する手順と、
振り分け手段が、前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記サービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群から前記送信元ユーザのサービスレベルに応じたファイアウォールを選択し、選択された前記ファイアウォールに前記アクセスデータを振り分ける手順と、
を有することを特徴とするファイアウォール負荷分散方法。
In the load distribution method that distributes the load by distributing access data from users to multiple firewalls,
When access data including identification information of the sender user is received via the external network,
Service level determination means acquires identification information of the transmission source user, and based on the acquired identification information of the transmission source user, the service level selected by the user in advance and stored in the storage means and identification of the user Searching for management information associated with information, and determining a service level of the transmission source user based on the searched management information;
Based on the service level of the transmission source user determined by the service level determination unit, the distribution unit changes the load level corresponding to the service level from the firewall group to the service level of the transmission source user. Selecting the appropriate firewall and distributing the access data to the selected firewall;
A firewall load balancing method comprising:
前記ファイアウォール負荷分散方法は、さらに、
不正侵入防御手段が、前記記憶手段に格納される過去に不正アクセスを行ったことが検出された送信元が定義されているブラックリスト情報と、不正アクセス監視用のシグネチャ情報とに基づいて、前記ファイアウォール群に振り分ける前に前記アクセスを監視し、不正アクセスが検出されたときは前記不正アクセスを遮断する手順と、
前記ファイアウォールの不正アクセス学習手段が、ポリシー記憶手段に格納される不正アクセスを特定するポリシー情報に基づいて、前記不正侵入防御手段が通過させた前記アクセスを監視し、不正アクセスが検出されたときは前記不正アクセスを遮断するとともに、前記不正アクセスに基づいて前記ブラックリスト情報及び前記シグネチャ情報の項目を新たに生成し、前記ブラックリスト情報及び前記シグネチャ情報を更新する手順と、
を有することを特徴とする請求項1記載のファイアウォール負荷分散方法。
The firewall load balancing method further includes:
The unauthorized intrusion prevention means is stored in the storage means based on blacklist information in which a transmission source detected to have made unauthorized access in the past is defined, and the signature information for unauthorized access monitoring, Monitoring the access before allocating to the firewall group, and blocking unauthorized access when unauthorized access is detected;
When the unauthorized access learning means of the firewall monitors the access passed by the unauthorized intrusion prevention means based on the policy information specifying the unauthorized access stored in the policy storage means, and when unauthorized access is detected Blocking the unauthorized access, generating a new item of the blacklist information and the signature information based on the unauthorized access, and updating the blacklist information and the signature information;
The firewall load distribution method according to claim 1, further comprising:
前記ファイアウォール群は、ネットワークレベルのアクセス監視を行うファイアウォールを備えた第1のファイアウォール群と、アプリケーションレベルでのアクセス監視を行うウェブ・アプリケーション・ファイアウォールを備えた第2のファイアウォール群と、を有し、
前記不正アクセス学習手段は、前記第1のファイアウォール群及び前記第2のファイアウォール群ごとに設けられ、検出された前記不正アクセスに基づいて前記ブラックリスト情報及び前記シグネチャ情報の項目を新たに生成するとともに、新たに生成された前記ブラックリスト情報の項目は、前記第1のファイアウォール群及び前記第2のファイアウォール群に対し共通に設けられた前記ブラックリスト情報に登録し、新たに生成された前記シグネチャ情報の項目は、前記第1のファイアウォール群と前記第2のファイアウォール群それぞれに設けられた前記シグネチャ情報に登録する、ことを特徴とする請求項2記載のファイアウォール負荷分散方法。
The firewall group includes a first firewall group including a firewall that performs access monitoring at a network level, and a second firewall group including a web application firewall that performs access monitoring at an application level;
The unauthorized access learning means is provided for each of the first firewall group and the second firewall group, and newly generates items of the blacklist information and the signature information based on the detected unauthorized access. The newly generated black list information item is registered in the black list information provided in common to the first firewall group and the second firewall group, and the newly generated signature information 3. The firewall load distribution method according to claim 2, wherein the item is registered in the signature information provided in each of the first firewall group and the second firewall group.
前記不正アクセス学習手段は、前記ファイアウォール群のうち、最も高い負荷レベルが設定される高負荷ファイアウォールに設けられ、
前記高負荷ファイアウォールの前記不正アクセス学習手段が、前記不正アクセスが検出されたときは、検出された前記不正アクセスに基づいて前記高負荷ファイアウォールの前記ポリシー記憶手段に格納される前記ポリシー情報を更新する手順と、
前記高負荷ファイアウォールのポリシー配布手段が、前記不正アクセス学習手段によって前記ポリシー情報が更新されたときは、更新された更新ポリシー情報を前記ファイアウォール群の前記高負荷ファイアウォールを除く他のファイアウォールに配布する手順と、
を有することを特徴とする請求項2記載のファイアウォール負荷分散方法。
The unauthorized access learning means is provided in a high-load firewall in which the highest load level is set in the firewall group,
When the unauthorized access learning unit of the high load firewall detects the unauthorized access, the unauthorized access learning unit updates the policy information stored in the policy storage unit of the high load firewall based on the detected unauthorized access. Procedure and
The policy distribution means of the high load firewall distributes the updated update policy information to other firewalls of the firewall group excluding the high load firewall when the policy information is updated by the unauthorized access learning means. When,
The firewall load distribution method according to claim 2, further comprising:
前記不正アクセス学習手段は、最新の前記シグネチャ情報と前記ポリシー情報とを照合し、矛盾があるときはセキュリティが強化される方を選択し、前記シグネチャ情報が選択されたときは前記シグネチャ情報に合わせて前記ポリシー情報を更新し、前記ポリシー情報が選択されたときは前記ポリシー情報に合わせて前記シグネチャ情報を更新する、ことを特徴とする請求項2記載のファイアウォール負荷分散方法。   The unauthorized access learning means collates the latest signature information with the policy information, selects the one whose security is strengthened when there is a contradiction, and matches the signature information when the signature information is selected. 3. The firewall load distribution method according to claim 2, wherein the policy information is updated, and when the policy information is selected, the signature information is updated according to the policy information. ユーザからのアクセスデータを複数のファイアウォールに振り分けて、負荷を分散させるファイアウォール負荷分散システムにおいて、
ユーザに提供されるサービスレベルに応じた負荷レベルがそれぞれに設定されているファイアウォール群と、
前記ユーザが選択した前記サービスレベルと、前記ユーザの識別情報とが関連付けられた管理情報を記憶する記憶手段と、外部ネットワーク経由で送信元ユーザの識別情報を含むアクセスデータが受け付けられると、前記アクセスデータから前記送信元ユーザの識別情報を取得し、取得された前記送信元ユーザの識別情報に基づいて前記管理情報を検索し、検索された前記管理情報に基づいて前記送信元ユーザのサービスレベルを判定するサービスレベル判定手段と、前記サービスレベル判定手段によって判定された前記送信元ユーザのサービスレベルに基づいて、前記ファイアウォール群から前記送信元ユーザのサービスレベルに応じたファイアウォールを選択し、選択された前記ファイアウォールに前記アクセスデータを振り分ける振り分け手段と、を備えた負荷分散装置と、
を有することを特徴とするファイアウォール負荷分散システム。
In a firewall load balancing system that distributes load by distributing access data from users to multiple firewalls,
A group of firewalls each having a load level corresponding to the service level provided to the user;
Storage means for storing management information in which the service level selected by the user and the identification information of the user are associated with each other, and access data including identification information of the transmission source user is received via an external network. The identification information of the transmission source user is acquired from the data, the management information is searched based on the acquired identification information of the transmission source user, and the service level of the transmission source user is determined based on the searched management information. Based on the service level of the transmission source user determined by the service level determination unit and the service level determination unit to be determined, a firewall corresponding to the service level of the transmission source user is selected from the firewall group and selected Distribution of the access data to the firewall Only it means, and the load distribution apparatus provided with,
A firewall load balancing system comprising:
JP2008183332A 2008-07-15 2008-07-15 Firewall load balancing method and firewall load balancing system Pending JP2010026547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008183332A JP2010026547A (en) 2008-07-15 2008-07-15 Firewall load balancing method and firewall load balancing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008183332A JP2010026547A (en) 2008-07-15 2008-07-15 Firewall load balancing method and firewall load balancing system

Publications (1)

Publication Number Publication Date
JP2010026547A true JP2010026547A (en) 2010-02-04

Family

ID=41732360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008183332A Pending JP2010026547A (en) 2008-07-15 2008-07-15 Firewall load balancing method and firewall load balancing system

Country Status (1)

Country Link
JP (1) JP2010026547A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011221993A (en) * 2010-04-12 2011-11-04 Wins Technet Co Ltd System for preventing normal user being blocked in nat network web service and method for controlling the same
JP2013017077A (en) * 2011-07-05 2013-01-24 Fujitsu Ltd Information processor, information processing program, and management method
JP2014044612A (en) * 2012-08-28 2014-03-13 Nippon Telegr & Teleph Corp <Ntt> Security policy conflict resolution system, terminal management server, policy data application terminal, policy server, security policy conflict resolution method, and program
JP2016158236A (en) * 2014-12-19 2016-09-01 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for selecting means for intercepting network transmission
CN106982429A (en) * 2016-01-18 2017-07-25 中兴通讯股份有限公司 A kind of method and device for accessing wireless network
WO2017135246A1 (en) * 2016-02-02 2017-08-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, mitigation system, control method, and computer program
WO2017150003A1 (en) * 2016-02-29 2017-09-08 パナソニックIpマネジメント株式会社 Detection system, web application device, web application firewall device, detection method for detection system, detection method for web application device, and detection method for web application firewall device
CN107426206A (en) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 A kind of protector and method to web server
JP6743319B1 (en) * 2019-06-26 2020-08-19 楽天株式会社 Fraud estimation system, fraud estimation method, and program
WO2020261425A1 (en) * 2019-06-26 2020-12-30 楽天株式会社 Fraud deduction system, fraud deduction method, and program
WO2021009925A1 (en) * 2019-07-18 2021-01-21 三菱電機株式会社 Network security device, network security system, and network security method
JP2021072632A (en) * 2021-01-05 2021-05-06 Necプラットフォームズ株式会社 Reception data determination method, communication device, and program
CN114157441A (en) * 2020-08-18 2022-03-08 京东科技控股股份有限公司 Request processing system, method, electronic device and storage medium
JPWO2022113895A1 (en) * 2020-11-30 2022-06-02
CN114726650A (en) * 2022-05-17 2022-07-08 北京航天驭星科技有限公司 Task request processing method and device, electronic equipment and computer readable medium
JP2022107585A (en) * 2021-01-11 2022-07-22 ペンタ・セキュリティ・システムズ・インコーポレーテッド Method and apparatus for maintaining web application firewall based on non-face-to-face authentication using machine-learning self-check function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218837A (en) * 1996-02-08 1997-08-19 Hitachi Ltd Network security system
JP2004056793A (en) * 2002-06-26 2004-02-19 Microsoft Corp Method and system for managing access to contents
JP2006005738A (en) * 2004-06-18 2006-01-05 Oki Techno Creation:Kk Access control system, access control method, and access control program
JP2006245841A (en) * 2005-03-02 2006-09-14 Hitachi Communication Technologies Ltd Packet transfer device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218837A (en) * 1996-02-08 1997-08-19 Hitachi Ltd Network security system
JP2004056793A (en) * 2002-06-26 2004-02-19 Microsoft Corp Method and system for managing access to contents
JP2006005738A (en) * 2004-06-18 2006-01-05 Oki Techno Creation:Kk Access control system, access control method, and access control program
JP2006245841A (en) * 2005-03-02 2006-09-14 Hitachi Communication Technologies Ltd Packet transfer device

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011221993A (en) * 2010-04-12 2011-11-04 Wins Technet Co Ltd System for preventing normal user being blocked in nat network web service and method for controlling the same
JP2013017077A (en) * 2011-07-05 2013-01-24 Fujitsu Ltd Information processor, information processing program, and management method
JP2014044612A (en) * 2012-08-28 2014-03-13 Nippon Telegr & Teleph Corp <Ntt> Security policy conflict resolution system, terminal management server, policy data application terminal, policy server, security policy conflict resolution method, and program
JP2016158236A (en) * 2014-12-19 2016-09-01 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for selecting means for intercepting network transmission
US10172004B2 (en) 2014-12-19 2019-01-01 AO Kaspersky Lab System and method for rules-based selection of network transmission interception means
CN106982429A (en) * 2016-01-18 2017-07-25 中兴通讯股份有限公司 A kind of method and device for accessing wireless network
WO2017135246A1 (en) * 2016-02-02 2017-08-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, mitigation system, control method, and computer program
JP2017138728A (en) * 2016-02-02 2017-08-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, mitigation system, control method, and computer program
US10999315B2 (en) 2016-02-02 2021-05-04 Ntt Communications Corporation Control device, mitigation system, control method, and computer program
WO2017150003A1 (en) * 2016-02-29 2017-09-08 パナソニックIpマネジメント株式会社 Detection system, web application device, web application firewall device, detection method for detection system, detection method for web application device, and detection method for web application firewall device
CN107426206A (en) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 A kind of protector and method to web server
WO2020261426A1 (en) * 2019-06-26 2020-12-30 楽天株式会社 Fraud deduction system, fraud deduction method, and program
WO2020261425A1 (en) * 2019-06-26 2020-12-30 楽天株式会社 Fraud deduction system, fraud deduction method, and program
JP6813711B1 (en) * 2019-06-26 2021-01-13 楽天株式会社 Fraud estimation system, fraud estimation method, and program
JP6743319B1 (en) * 2019-06-26 2020-08-19 楽天株式会社 Fraud estimation system, fraud estimation method, and program
TWI743854B (en) * 2019-06-26 2021-10-21 日商樂天集團股份有限公司 Violation presumption system, violation presumption method and program products
TWI751590B (en) * 2019-06-26 2022-01-01 日商樂天集團股份有限公司 Violation presumption system, violation presumption method and program products
WO2021009925A1 (en) * 2019-07-18 2021-01-21 三菱電機株式会社 Network security device, network security system, and network security method
JPWO2021009925A1 (en) * 2019-07-18 2021-10-21 三菱電機株式会社 Network security devices, network security systems and network security methods
CN114157441A (en) * 2020-08-18 2022-03-08 京东科技控股股份有限公司 Request processing system, method, electronic device and storage medium
JPWO2022113895A1 (en) * 2020-11-30 2022-06-02
WO2022113895A1 (en) * 2020-11-30 2022-06-02 三菱電機株式会社 Development-side security analysis support device, operation-side security analysis support device, and security analysis support system
JP2021072632A (en) * 2021-01-05 2021-05-06 Necプラットフォームズ株式会社 Reception data determination method, communication device, and program
JP7068514B2 (en) 2021-01-05 2022-05-16 Necプラットフォームズ株式会社 Received data judgment method, communication device, and program
JP2022107585A (en) * 2021-01-11 2022-07-22 ペンタ・セキュリティ・システムズ・インコーポレーテッド Method and apparatus for maintaining web application firewall based on non-face-to-face authentication using machine-learning self-check function
JP7278561B2 (en) 2021-01-11 2023-05-22 ペンタ・セキュリティ・システムズ・インコーポレーテッド Non-face-to-face authentication-based web firewall maintenance method and device using machine learning self-check function
CN114726650A (en) * 2022-05-17 2022-07-08 北京航天驭星科技有限公司 Task request processing method and device, electronic equipment and computer readable medium
CN114726650B (en) * 2022-05-17 2022-08-23 北京航天驭星科技有限公司 Task request processing method and device, electronic equipment and computer readable medium

Similar Documents

Publication Publication Date Title
JP2010026547A (en) Firewall load balancing method and firewall load balancing system
JP6553524B2 (en) System and method for utilizing a dedicated computer security service
US9848016B2 (en) Identifying malicious devices within a computer network
US10313368B2 (en) System and method for providing data and device security between external and host devices
US10691814B2 (en) Method and system for improving security and reliability in a networked application environment
CN102859934B (en) Access-in management and safety system and the method for the accessible Computer Service of network
US9582335B2 (en) System and method for distributing processing of computer security tasks
US8443452B2 (en) URL filtering based on user browser history
US7506056B2 (en) System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat
US20190089730A1 (en) Structuring data and pre-compiled exception list engines and internet protocol threat prevention
EP3821580B1 (en) Methods and systems for efficient network protection
US10348681B2 (en) Centralized secure offload of security services for distributed security enforcement points
US20060236401A1 (en) System, method and program product to identify a distributed denial of service attack
EP2387746B1 (en) Methods and systems for securing and protecting repositories and directories
JP2008536244A (en) System and method for detecting P2P network software
CN106899561B (en) TNC (network node controller) authority control method and system based on ACL (Access control List)
WO2008011576A2 (en) System and method of securing web applications across an enterprise
RU2601162C1 (en) Method of using dedicated computer security service
CA2596948A1 (en) Communication control device and communication control system
CN117938962B (en) Network request scheduling method, device, equipment and medium for CDN
KR102574384B1 (en) Distributed endpoint security method using blockchain technology and device thereof
Musa et al. Survey of Cybersecurity Risks in Online Gambling Industry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131126