JP6829615B2 - A device that monitors transmitted packets - Google Patents

A device that monitors transmitted packets Download PDF

Info

Publication number
JP6829615B2
JP6829615B2 JP2017015790A JP2017015790A JP6829615B2 JP 6829615 B2 JP6829615 B2 JP 6829615B2 JP 2017015790 A JP2017015790 A JP 2017015790A JP 2017015790 A JP2017015790 A JP 2017015790A JP 6829615 B2 JP6829615 B2 JP 6829615B2
Authority
JP
Japan
Prior art keywords
packet
network address
computer
security boundary
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017015790A
Other languages
Japanese (ja)
Other versions
JP2018125669A5 (en
JP2018125669A (en
Inventor
理 竹内
理 竹内
春名 高明
高明 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017015790A priority Critical patent/JP6829615B2/en
Publication of JP2018125669A publication Critical patent/JP2018125669A/en
Publication of JP2018125669A5 publication Critical patent/JP2018125669A5/ja
Application granted granted Critical
Publication of JP6829615B2 publication Critical patent/JP6829615B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、送信パケットを監視する技術に関する。 The present invention relates to a technique for monitoring transmitted packets.

本開示の背景技術として、特開2000−349851号公報が知られている。特開2000−349851号公報は、各ネットワークに属する端末間の通信を行うパケット転送装置において、セッションに対応したセキュリティ制御及び優先制御を可能にする技術を開示する。具体的には、「ルーティング処理、フィルタリング処理、及び優先制御処理を実行する主処理部から出力されたパケットがセッション開設条件に適合するか否かを判定し、該パケットについて適合判定した時、そのパケット情報を保持し、該パケット情報に基づいて同一セッションに属する後続のパケットを、該主処理部をバイパスして送出する。」ことを開示する(要約)。 As a background technique of the present disclosure, Japanese Patent Application Laid-Open No. 2000-349851 is known. Japanese Unexamined Patent Publication No. 2000-349851 discloses a technique that enables security control and priority control corresponding to a session in a packet transfer device that communicates between terminals belonging to each network. Specifically, "when it is determined whether or not the packet output from the main processing unit that executes the routing process, the filtering process, and the priority control process conforms to the session opening condition, and the conformity is determined for the packet, the packet is determined. It retains packet information and sends subsequent packets belonging to the same session based on the packet information, bypassing the main processing unit. ”(Summary).

特開2000−349851号公報Japanese Unexamined Patent Publication No. 2000-349851

例えば、エッジコンピューティング型分析/監視は、データ分析者がいない顧客の拠点に、分析プログラムを配信する。拠点の管理者(顧客管理者)に分析プログラムを持ち出されないセキュリティ機能が必要であるため、分析プログラムは暗号化される。顧客管理者は、分析プログラムの出力内容を確認できない。データ分析者は、例えば、顧客管理者が不在のデータセンタにおいて、分析プログラムの分析結果の解析作業を実施する。 For example, edge computing analysis / monitoring delivers an analysis program to a customer base where there is no data analyst. The analysis program is encrypted because it requires a security function that prevents the analysis program from being taken out by the site manager (customer manager). The customer manager cannot check the output contents of the analysis program. The data analyst performs the analysis work of the analysis result of the analysis program in the data center where the customer manager is absent, for example.

上記例のように、顧客が管理できないアプリケーションプログラムが顧客の拠点において実行されている場合、上記アプリケーションプログラムに拠点内の機密データを外部に持ち出されないための、セキュリティ機能(情報漏洩監視機能)が要求される。さらに、情報漏洩監視のための処理負荷を低減することが望まれる。 As in the above example, when an application program that cannot be managed by the customer is executed at the customer's site, the application program has a security function (information leakage monitoring function) to prevent confidential data in the site from being taken out. Required. Furthermore, it is desired to reduce the processing load for information leakage monitoring.

本発明の代表的な一例は、ネットワークアドレスによって定義されるセキュリティ境界内に位置するパケット送信元から送信されるパケットを、監視する装置であって、プロセッサと、前記プロセッサが実行するプログラムを格納するメモリと、を含み、前記プロセッサは、前記パケット送信元から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報に基づいて、特定し、前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する。 A typical example of the present invention is a device that monitors a packet transmitted from a packet source located within a security boundary defined by a network address, and stores a processor and a program executed by the processor. The processor manages the position of the destination network address of the packet transmitted from the packet source with respect to the security boundary, including the memory, and the network address on the security boundary and the network address within the security boundary. Based on the management information, it is specified, the packet whose destination network address is an address outside the security boundary is discarded, and the monitoring process is executed for the packet whose destination network address is a network address on the security boundary. ..

本発明の一態様によれば、情報漏洩監視のための処理負荷を低減できる。 According to one aspect of the present invention, the processing load for monitoring information leakage can be reduced.

実施例1のシステムの構成例を示す。A configuration example of the system of the first embodiment is shown. 一般的な計算機構成を示す。A general computer configuration is shown. シールド内計算機IPアドレスリストの構成例を示す。A configuration example of the computer IP address list in the shield is shown. シールド境界計算機IPアドレスリストの構成例を示す。A configuration example of the shield boundary computer IP address list is shown. フィルタポリシの構成例を示す。A configuration example of the filter policy is shown. パケットの構成例を示す。An example of packet configuration is shown. 分析結果確認部及びデータ分析部の処理のフローチャートを示す。The flow chart of the process of the analysis result confirmation unit and the data analysis unit is shown. 配信元計算機及び配信先計算機における、ネットワークI/O記録&フィルタ部による監視処理を含むフローチャートを示す。A flowchart including a monitoring process by a network I / O recording & filter unit in a distribution source computer and a distribution destination computer is shown. フィルタポリシに基づく処理の詳細のフローチャートを示す。The detailed flowchart of the process based on the filter policy is shown. 実施例2のシステムの構成例を示す。A configuration example of the system of the second embodiment is shown. 転送制御テーブルの構成例を示す。A configuration example of the transfer control table is shown. ゲートウェイ計算機IPアドレス/MACアドレスリストの構成例を示す。A configuration example of the gateway computer IP address / MAC address list is shown. 転送制御テーブルを作成するフローチャートを示す。A flowchart for creating a transfer control table is shown. 配信元計算機及び配信先計算機における処理のフローチャートを示す。A flowchart of processing in the distribution source computer and the distribution destination computer is shown. スイッチ装置A、スイッチ装置Bの処理のフローチャートを示す。The flowchart of the process of the switch device A and the switch device B is shown. ゲートウェイ計算機A/ゲートウェイ計算機Bにおけるパケット転送部の処理のフローチャートを示す。The flowchart of the processing of the packet transfer part in the gateway computer A / gateway computer B is shown. ゲートウェイ計算機A/ゲートウェイ計算機BにおけるネットワークI/O記録&フィルタ部の処理のフローチャートを示す。The flowchart of the processing of the network I / O recording & filter part in the gateway computer A / gateway computer B is shown. 実施例3のシステムの構成例を示す。A configuration example of the system of the third embodiment is shown. フィルタ計算機IPアドレス/MACアドレスリストの構成例を示す。A configuration example of the filter computer IP address / MAC address list is shown. 転送制御テーブルを作成するフローチャートを示す。A flowchart for creating a transfer control table is shown. ゲートウェイ計算機Aにおけるパケット転送部の処理のフローチャートを示す。The flowchart of the processing of the packet transfer part in the gateway computer A is shown. 実施例4のシステムの構成例を示す。A configuration example of the system of the fourth embodiment is shown. taint領域リストの構成例を示す。A configuration example of the taint area list is shown. taint bitmapの構成例を示す。A configuration example of a taint bitmap is shown. taint領域追跡部による処理のフローチャートを示す。The flowchart of the process by the taint area tracking unit is shown. 配信先計算機及び配信元計算機それぞれにおける処理のフローチャートを示す。A flowchart of processing in each of the delivery destination computer and the delivery source computer is shown. ネットワークI/O記録&フィルタ部による受信パケットの処理のフローチャートを示す。The flowchart of the processing of the received packet by the network I / O recording & filter unit is shown. ネットワークI/O記録&フィルタ部による送信パケットの処理のフローチャートを示す。The flowchart of the processing of the transmission packet by the network I / O recording & filter unit is shown.

以下、添付図面を参照して本発明の実施形態を説明する。本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. It should be noted that the present embodiment is merely an example for realizing the present invention and does not limit the technical scope of the present invention.

本実施例は、分析プログラムの配信元計算機及び配信先計算機において、ネットワークI/O記録&フィルタプログラムを実行する。本実施例において、分析プログラム及び分析結果確認プログラムは、それぞれ、配信先計算機及び配信元計算機において、仮想マシンにおいて実行される。Hypervisor及びネットワークI/O記録&フィルタプログラムは、ホストOS上で動作する。 In this embodiment, the network I / O recording & filter program is executed on the distribution source computer and the distribution destination computer of the analysis program. In this embodiment, the analysis program and the analysis result confirmation program are executed in the virtual machines in the distribution destination computer and the distribution source computer, respectively. The Hypervisor and network I / O recording & filtering programs run on the host OS.

配信先計算機に実行されるネットワークI/O記録&フィルタプログラムは、分析プログラムが発行するI/O(機密データ漏洩)を監視する。分析プログラム及び仮想マシンは、それぞれパケットの送信元である。配信元計算機に実行されるネットワークI/O記録&フィルタプログラムは、分析結果確認プログラムが発行するI/O(機密データ漏洩)を監視する。分析結果確認プログラム及び仮想マシンは、それぞれパケットの送信元である。 The network I / O recording & filtering program executed on the delivery destination computer monitors the I / O (confidential data leakage) issued by the analysis program. The analysis program and the virtual machine are the sources of the packets, respectively. The network I / O recording & filtering program executed on the distribution source computer monitors the I / O (confidential data leakage) issued by the analysis result confirmation program. The analysis result confirmation program and the virtual machine are the sources of the packets, respectively.

顧客管理者は、ネットワークにおけるセキュリティ境界(データシールド)を予め定義する。データシールド内においては、機密データを含むデータの移動が許可されている。データシールド境界のノード及びデータシールド内のノードが管理情報において管理される。本例において、データシールドは、これらノードにより定義される。以下に説明する例において、データシールドは、ネットワークアドレスの一例であるIPアドレスにより定義される。 The customer manager defines a security boundary (data shield) in the network in advance. Data, including sensitive data, is allowed to move within the data shield. The nodes at the data shield boundary and the nodes within the data shield are managed in the management information. In this example, the data shield is defined by these nodes. In the examples described below, the data shield is defined by an IP address, which is an example of a network address.

例えば、配信先計算機、配信元計算機、分析プログラムが分析するデータを格納する拠点データベースは、データシールド内の計算機である。後述する例において、プロキシサーバがデータシールド境界の計算機として定義される。 For example, the distribution destination computer, the distribution source computer, and the base database that stores the data analyzed by the analysis program are the computers in the data shield. In the examples described below, the proxy server is defined as the data shield boundary calculator.

ネットワークI/O記録&フィルタプログラムは、監視対処プログラムから送信されるパケットを、送信先ノードのデータシールドにおける位置に基づいて、フィルタリングする。パケットは、ネットワークを転送されるデータユニットであって、任意の通信プロトコルレイヤのデータユニットである。 The network I / O recording & filtering program filters packets sent by the monitoring response program based on their location in the data shield of the destination node. A packet is a data unit that is forwarded over a network and is a data unit at any communication protocol layer.

以下に説明する例において、ネットワークI/O記録&フィルタプログラムは、データシールド外のノード(IPアドレス)を宛先とするパケットをブロック(破棄)する。これにより、データ漏洩監視のための負荷を低減し、データシールド外へ転送されるパケットを、データシールド境界のノードを経由させる。 In the example described below, the network I / O recording & filtering program blocks (discards) packets destined for a node (IP address) outside the data shield. This reduces the load for data leakage monitoring and allows packets transferred outside the data shield to pass through the nodes at the data shield boundary.

ネットワークI/O記録&フィルタプログラムは、データシールド境界のノード(IPアドレス)を宛先とするパケットを選択して、監視処理を実行する。監視処理は、フィルタリング及び/又はログ記録を行う。データシールド内のノード(IPアドレス)を宛先とするパケットは、監視処理を行うことなく転送される。これにより、データ漏洩監視のための分析の負荷を低減する。 The network I / O recording & filtering program selects packets destined for a node (IP address) at the data shield boundary and executes monitoring processing. The monitoring process performs filtering and / or logging. Packets destined for a node (IP address) in the data shield are forwarded without performing monitoring processing. This reduces the analytical load for data leakage monitoring.

ネットワークI/O記録&フィルタプログラムは、データシールド境界上のIPアドレスを経由したネットワークI/Oに対して、予め設定されているフィルタポリシ従ってフィルタリングを実行する。フィルタポリシは、例えば、プロキシサーバを介したwrite=httpのパケットにおいて、所定サイズ以上のPUTを禁止する。 The network I / O recording & filtering program performs filtering according to a preset filter policy for network I / O via IP addresses on the data shield boundary. The filter policy prohibits PUTs of a predetermined size or larger in, for example, a packet of write = http via a proxy server.

ネットワークI/O記録&フィルタプログラムは、データシールド境界上のIPアドレスを宛先とするパケットのログを記録する。例えば、ネットワークI/O記録&フィルタプログラムは、全てのパケットのログを記録する、又は、フィルタポリシに応じて選択した一部のパケットのログを記録する。なお、ネットワークI/O記録&フィルタプログラムは、データシールド境界上ノードを宛先とするパケットのフィルタリングとログ記録の一方のみを実行してもよい。 The network I / O record & filter program logs packets destined for IP addresses on the data shield boundary. For example, the network I / O recording & filtering program logs all packets or logs some packets selected according to the filter policy. The network I / O recording & filtering program may execute only one of filtering and logging of packets destined for a node on the data shield boundary.

以下に説明する例において、配信元計算機は、外部デバイスI/O記録&フィルタプログラムを実行する。外部デバイスI/O記録&フィルタプログラムは、分析結果確認プログラムから外部記憶デバイス、例えば、ハードディスクドライブ(HDD)やUSBフラッシュドライブへのデータ漏洩を監視する。配信先計算機も、外部デバイスI/O記録&フィルタプログラムを実行し、分析プログラムから外部記憶デバイスへのデータ漏洩を監視してもよい。 In the example described below, the distribution source computer executes an external device I / O recording & filtering program. The external device I / O recording & filter program monitors data leakage from the analysis result confirmation program to an external storage device such as a hard disk drive (HDD) or a USB flash drive. The delivery destination computer may also execute an external device I / O recording & filter program to monitor data leakage from the analysis program to the external storage device.

図1Aは、本実施例のシステムの構成例を示す。図1Aにおいて、同一の機能を有する異なる構成要素は、同一の符号を付されることがある。データ分析プログラムの配信元計算機111と配信先計算機112とは、ネットワーク104を介して接続されている。図1Aの例において、ネットワークは、VPN(Virtual Private Network)である。配信元計算機111はデータセンタ101に設置され、配信先計算機112はデータセンタ101とは異なる拠点に設置されている。 FIG. 1A shows a configuration example of the system of this embodiment. In FIG. 1A, different components having the same function may be labeled with the same reference numerals. The distribution source computer 111 and the distribution destination computer 112 of the data analysis program are connected via the network 104. In the example of FIG. 1A, the network is a VPN (Virtual Private Network). The distribution source computer 111 is installed in the data center 101, and the distribution destination computer 112 is installed in a base different from the data center 101.

配信元計算機111及び配信先計算機112は、VPN104又は他のネットワークを介して、I/Oログデータベース(DB)121及び構成DB122にアクセスする。I/Oログデータベース(DB)121及び構成DB122は、それぞれ、例えば、データセンタ101又は拠点102に設置されたサーバ計算機に格納される。拠点DB123は、拠点102内の、例えばサーバ計算機に格納され、配信先計算機112からアクセスされる。 The distribution source computer 111 and the distribution destination computer 112 access the I / O log database (DB) 121 and the configuration DB 122 via the VDC 104 or another network. The I / O log database (DB) 121 and the configuration DB 122 are stored in, for example, a server computer installed in a data center 101 or a base 102, respectively. The base DB 123 is stored in, for example, a server computer in the base 102, and is accessed from the delivery destination computer 112.

プロキシサーバ113及び114は、それぞれ、データセンタ101及び拠点102内に設置されている。プロキシサーバ113及び114は、他の計算機と外部ネットワーク(インターネット103)との間のデータ通信を仲介する。 The proxy servers 113 and 114 are installed in the data center 101 and the base 102, respectively. Proxy servers 113 and 114 mediate data communication between other computers and the external network (Internet 103).

ネットワークにおけるセキュリティ境界であるデータシールド131が、システムにおいて予め定義されている。データシールド131内においては、機密データを含むデータの移動が許可されている。データシールド131は、システム内のノードにより定義される。 The data shield 131, which is the security boundary in the network, is predefined in the system. Within the data shield 131, the movement of data including confidential data is permitted. The data shield 131 is defined by the nodes in the system.

具体的には、データシールド内のノード及びデータシールドの境界ノードにより定義される。図1Aの例において、プロキシサーバ113、114は境界ノードであり、外部記憶デバイス125を除く他のノードが、シールド内ノードである。計算機は、ノードの一例である。 Specifically, it is defined by the nodes in the data shield and the boundary nodes of the data shield. In the example of FIG. 1A, the proxy servers 113 and 114 are boundary nodes, and the other nodes except the external storage device 125 are in-shield nodes. A calculator is an example of a node.

配信先計算機112は、データ分析部143、Hypervisor145、ネットワークI/O記録&フィルタ部147、ホストOS148を含む。データ分析部143は、NIC(Network Interface Card)を介して拠点DB123内の拠点データ155を取得して、分析する。 The delivery destination computer 112 includes a data analysis unit 143, a Hypervisor 145, a network I / O recording & filter unit 147, and a host OS 148. The data analysis unit 143 acquires and analyzes the base data 155 in the base DB 123 via the NIC (Network Interface Card).

データ分析部143は、プロセッサが、Hypervisor145でデータ分析プログラムを実行することで実現される。データ分析部143の分析結果は、Hypervisor145を介して、ネットワークI/O記録&フィルタ部147に送信される。ネットワークI/O記録&フィルタ部147は、プロセッサが、ホストOS148上で、ネットワークI/O記録&フィルタプログラムを実行することで実現される。 The data analysis unit 143 is realized by the processor executing the data analysis program on Hypervisor 145. The analysis result of the data analysis unit 143 is transmitted to the network I / O recording & filter unit 147 via Hypervisor 145. The network I / O recording & filtering unit 147 is realized by the processor executing the network I / O recording & filtering program on the host OS 148.

後述するように、ネットワークI/O記録&フィルタ部147は、データ分析部143のネットワークI/Oを監視する監視部である。ネットワークI/O記録&フィルタ部147は、構成DB122に格納されている情報を参照して、データ分析部143からのパケットのフィルタリング及びログ記録を実行する。 As will be described later, the network I / O recording & filter unit 147 is a monitoring unit that monitors the network I / O of the data analysis unit 143. The network I / O recording & filtering unit 147 refers to the information stored in the configuration DB 122 and executes filtering and logging of packets from the data analysis unit 143.

構成DB122は、シールド内計算機IPアドレスリスト152、シールド境界計算機IPアドレスリスト153、及びフィルタポリシ154を格納している。構成DB122の情報は、顧客管理者により予め構成される。ネットワークI/O記録&フィルタ部147は、データ分析部143のI/Oログの情報を、I/OログDB121のI/Oログ151に格納する。I/Oログ151は、顧客管理者によりチェックされる。 The configuration DB 122 stores the in-shield computer IP address list 152, the shield boundary computer IP address list 153, and the filter policy 154. The information in the configuration DB 122 is preconfigured by the customer manager. The network I / O recording & filtering unit 147 stores the information of the I / O log of the data analysis unit 143 in the I / O log 151 of the I / O log DB 121. The I / O log 151 is checked by the customer manager.

分析結果は、さらに、ネットワークI/O記録&フィルタ部147から、NIC、VPN104を介して、配信元計算機111に転送される。配信先計算機112は分析結果を示すパケットの送信元計算機であり、配信元計算機111はそのパケットの受信計算機である。 The analysis result is further transferred from the network I / O recording & filter unit 147 to the distribution source computer 111 via the NIC and the VDC 104. The delivery destination computer 112 is a source computer for a packet showing the analysis result, and the delivery source computer 111 is a reception computer for the packet.

配信元計算機111は、分析結果確認部141、Hypervisor145、外部デバイスI/O記録部146、ネットワークI/O記録&フィルタ部147、ホストOS148を含む。配信元計算機111において、分析結果は、NIC及びホストOS148を介して、ネットワークI/O記録&フィルタ部147に送信される。ネットワークI/O記録&フィルタ部147は、プロセッサが、ホストOS148上でネットワークI/O記録&フィルタプログラムを実行することで実現される。 The distribution source computer 111 includes an analysis result confirmation unit 141, a Hypervisor 145, an external device I / O recording unit 146, a network I / O recording & filter unit 147, and a host OS 148. In the distribution source computer 111, the analysis result is transmitted to the network I / O recording & filter unit 147 via the NIC and the host OS 148. The network I / O recording & filtering unit 147 is realized by the processor executing the network I / O recording & filtering program on the host OS 148.

ネットワークI/O記録&フィルタ部147は、分析結果確認部141のネットワークI/Oを監視する監視部である。ネットワークI/O記録&フィルタ部147は、構成DB122に格納されている情報を事前に読み出し保持する。ネットワークI/O記録&フィルタ部147は、構成情報を参照して、分析結果確認部141からのパケットのフィルタリング及びログ記録を実行する。ネットワークI/O記録&フィルタ部147は、分析結果確認部141のI/Oログの情報を、I/OログDB121におけるI/Oログ151に格納する。 The network I / O recording & filtering unit 147 is a monitoring unit that monitors the network I / O of the analysis result confirmation unit 141. The network I / O recording & filter unit 147 reads and holds the information stored in the configuration DB 122 in advance. The network I / O recording & filtering unit 147 refers to the configuration information and executes filtering and logging of packets from the analysis result confirmation unit 141. The network I / O recording & filtering unit 147 stores the information of the I / O log of the analysis result confirmation unit 141 in the I / O log 151 in the I / O log DB 121.

分析結果確認部141は、分析結果を、ネットワークI/O記録&フィルタ部147から、Hypervisor145を介して、受信する。分析結果確認部141は、データ分析者が使用するユーザ端末に送信する。分析結果は、例えば、配信元計算機111の補助記憶に格納される。分析結果確認部141は、プロセッサが、Hypervisor145でデータ分析プログラムを実行することで実現される。 The analysis result confirmation unit 141 receives the analysis result from the network I / O recording & filter unit 147 via Hypervisor 145. The analysis result confirmation unit 141 transmits the data to the user terminal used by the data analyst. The analysis result is stored in, for example, the auxiliary storage of the distribution source computer 111. The analysis result confirmation unit 141 is realized by the processor executing a data analysis program on Hypervisor 145.

外部デバイスI/O記録部146は、分析結果確認部141の外部記憶デバイス125とのI/Oを監視し、そのログを記録する。ログは、I/Oログ151に格納される。外部デバイスI/O記録部146は、プロセッサが、ホストOS148上で外部デバイスI/O記録プログラムを実行することで実現される。 The external device I / O recording unit 146 monitors the I / O of the analysis result confirmation unit 141 with the external storage device 125, and records the log. The log is stored in the I / O log 151. The external device I / O recording unit 146 is realized by the processor executing the external device I / O recording program on the host OS 148.

図1Bは、一般的な計算機構成を示す。配信元計算機111、配信先計算機112、プロキシサーバ113、114、DB121、122、123を格納する計算機、及びプロキシサーバ113、114は、例えば、図1Bに示すハードウェア構成を有する。 FIG. 1B shows a general computer configuration. The distribution source computer 111, the distribution destination computer 112, the computer storing the proxy servers 113, 114, DB 121, 122, 123, and the proxy servers 113, 114 have, for example, the hardware configuration shown in FIG. 1B.

計算機12は、CPU(Central Processing Unit)223と、CPU223が処理を実行するために必要なデータ(プログラムを含む)を格納するための主記憶224と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの補助記憶225を含む。 The computer 12 includes a CPU (Central Processing Unit) 223, a main memory 224 for storing data (including a program) necessary for the CPU 223 to execute processing, and a hard disk having a capacity for storing a large amount of data. Includes auxiliary storage 225 such as flash memory.

計算機12は、さらに、他装置と通信を行なうためのIF(インタフェイス)222と、これらの各装置を接続する通信路227と、を含む。プロセッサであるCPU223は、主記憶224に格納されたプログラムを実行することで所定の機能を実現する機能部として動作する。 The computer 12 further includes an IF (interface) 222 for communicating with other devices and a communication path 227 connecting each of these devices. The CPU 223, which is a processor, operates as a functional unit that realizes a predetermined function by executing a program stored in the main memory 224.

補助記憶225は、CPU223が使用するデータ(情報)を格納する。プログラムやデータは、あらかじめ主記憶224または非一時的記憶媒体を含む補助記憶225に格納されていてもよいし、必要な時に、IF222を介して他の装置から、インストール(ロード)されてもよい。主記憶224及び補助記憶225は、個別に又は一体でメモリを構成する。計算機12は、さらに、キーボード、ディスプレイなどの入出力を行うための入出力デバイス226を含んでもよい。なお、機能部の一部は、CPU223と異なる専用回路で実現されてもよい。 The auxiliary storage 225 stores data (information) used by the CPU 223. The program or data may be stored in advance in the main storage 224 or the auxiliary storage 225 including the non-temporary storage medium, or may be installed (loaded) from another device via the IF 222 when necessary. .. The main memory 224 and the auxiliary memory 225 constitute a memory individually or integrally. The computer 12 may further include an input / output device 226 for input / output such as a keyboard and a display. A part of the functional unit may be realized by a dedicated circuit different from the CPU 223.

データシールド131は、構成DB122の情報により管理(定義)されている。具体的には、データシールド131の境界計算機及び内部計算機の情報が、構成DB122に格納される。 The data shield 131 is managed (defined) by the information of the configuration DB 122. Specifically, the information of the boundary computer and the internal computer of the data shield 131 is stored in the configuration DB 122.

図2Aは、シールド内計算機IPアドレスリスト152の構成例を示す。シールド内計算機IPアドレスリスト152はデータシールド内の計算機のIPアドレスを示す。図2Bは、シールド境界計算機IPアドレスリスト153の構成例を示す。シールド境界計算機IPアドレスリスト153は、データシールド131の境界の計算機のIPアドレスを示す。 FIG. 2A shows a configuration example of the in-shield computer IP address list 152. The in-shield computer IP address list 152 shows the IP addresses of the computers in the data shield. FIG. 2B shows a configuration example of the shield boundary computer IP address list 153. The shield boundary computer IP address list 153 shows the IP address of the computer at the boundary of the data shield 131.

図2Cは、フィルタポリシ154の構成例を示す。フィルタポリシ154は、ネットワークI/O記録&フィルタ部147により参照され、パケットに応じて実行すべき動作()を示す。具体的には、フィルタポリシ154は、プロトコルカラム203、readカラム204、writeカラム205、及びactionカラム206を有する。 FIG. 2C shows a configuration example of the filter policy 154. The filter policy 154 is referred to by the network I / O recording & filter unit 147, and indicates an operation () to be executed according to the packet. Specifically, the filter policy 154 has a protocol column 203, a read column 204, a write column 205, and an action column 206.

readカラム204及びwriteカラム205は、それぞれ、readパケット及びwriteパケットを監視することなく転送することが許可されているか禁止されているか示す。action206は、禁止されているパケットに対する処理を示す。「禁止」されているパケットに対して、例えば、破棄、ログ記録、破棄及びログ記録、の処理が実行される。 The read column 204 and the write column 205 indicate whether it is permitted or prohibited to forward the read packet and the write packet without monitoring, respectively. Action 206 indicates processing for prohibited packets. For the "prohibited" packet, for example, the processing of discarding, logging, discarding and logging is executed.

図3は、パケットの構成例を示す。パケットは、Ethernet(登録商標)ヘッダ301、IPヘッダ302、TCPヘッダ303、L7ヘッダ304及びL7データフィールド305を含む。Ethernetヘッダ301は、宛先MACアドレスフィールド306を含む。IPヘッダ302は、送信元IPアドレスフィールド307及び宛先IPアドレスフィールド308を含む。TCPヘッダ303は、シーケンス番号フィールド309を含む。 FIG. 3 shows a packet configuration example. The packet includes Ethernet header 301, IP header 302, TCP header 303, L7 header 304 and L7 data field 305. The Ethernet header 301 includes a destination MAC address field 306. The IP header 302 includes a source IP address field 307 and a destination IP address field 308. The TCP header 303 includes a sequence number field 309.

図4は、分析結果確認部141及びデータ分析部143の処理のフローチャートを示す。分析結果確認部141は、分析部143(分析プログラム)を配信先計算機112のHypervisor145上で起動する(402)。分析部143は、拠点データ155にアクセスし、データ分析処理を実行する(403)。分析部143は、分析結果確認部141にデータ分析結果を送信する(404)。分析結果確認部141は、データ分析者の端末からの要求に応じて、データ分析結果をデータ分析者の端末において表示する(405)。 FIG. 4 shows a flowchart of processing of the analysis result confirmation unit 141 and the data analysis unit 143. The analysis result confirmation unit 141 activates the analysis unit 143 (analysis program) on the Hypervisor 145 of the delivery destination computer 112 (402). The analysis unit 143 accesses the base data 155 and executes the data analysis process (403). The analysis unit 143 transmits the data analysis result to the analysis result confirmation unit 141 (404). The analysis result confirmation unit 141 displays the data analysis result on the data analyst's terminal in response to the request from the data analyst's terminal (405).

データ分析結果は、配信先計算機112において、Hypervisor145、ネットワークI/O記録&フィルタ部147、ホストOS148を介して、配信元計算機111に転送される。配信元計算機111において、データ分析結果は、ホストOS148、ネットワークI/O記録&フィルタ部147、Hypervisor145を介して、分析結果確認部141に転送される。 The data analysis result is transferred to the distribution source computer 111 in the distribution destination computer 112 via Hypervisor 145, the network I / O recording & filter unit 147, and the host OS 148. In the distribution source computer 111, the data analysis result is transferred to the analysis result confirmation unit 141 via the host OS 148, the network I / O recording & filter unit 147, and the Hypervisor 145.

図5は、配信元計算機111及び配信先計算機112における、ネットワークI/O記録&フィルタ部147による処理を含むフローチャートを示す。分析部143又は分析結果確認部141は、Hypervisor145にI/O要求を発行する(501)。Hypervisor145は、I/O要求が、ネットワークI/O要求(ネットワークを介したI/O要求)であるか判定する(502)。 FIG. 5 shows a flowchart including processing by the network I / O recording & filter unit 147 in the distribution source computer 111 and the distribution destination computer 112. The analysis unit 143 or the analysis result confirmation unit 141 issues an I / O request to Hypervisor 145 (501). Hypervisor 145 determines whether the I / O request is a network I / O request (I / O request via a network) (502).

図1Aの例においては、分析結果確認部141からのI/O要求は、ネットワークI/O要求ではなく、外部デバイスへのI/O要求であり得る。発行されたI/O要求がネットワークI/O要求ではない場合(502:他)、Hypervisor145は、I/O要求をホストOS148へのI/O要求に変換し、外部デバイスI/O記録部146に送信する(505)。外部デバイスI/O記録部146は、I/Oログを、I/OログDB121に出力し(506)、I/O要求をホストOS148に転送する。 In the example of FIG. 1A, the I / O request from the analysis result confirmation unit 141 may be an I / O request to an external device rather than a network I / O request. If the issued I / O request is not a network I / O request (502: etc.), Hypervisor 145 converts the I / O request into an I / O request to the host OS 148 and external device I / O recording unit 146. (505). The external device I / O recording unit 146 outputs the I / O log to the I / O log DB 121 (506), and transfers the I / O request to the host OS 148.

発行されたI/O要求がネットワークI/O要求である場合(502:ネットワークI/O)、Hypervisor145は、I/O要求をホストOS148へのI/O要求に変換し、ネットワークI/O記録&フィルタ部147に送信する(503)。ネットワークI/O記録&フィルタ部147は、I/O要求に含まれるパケットのIPヘッダ302における宛先IPアドレスフィールド308を参照し、宛先IPアドレスを特定する(504)。 When the issued I / O request is a network I / O request (502: network I / O), Hypervisor 145 converts the I / O request into an I / O request to the host OS 148 and records the network I / O. & Sent to filter unit 147 (503). The network I / O recording & filtering unit 147 refers to the destination IP address field 308 in the IP header 302 of the packet included in the I / O request and identifies the destination IP address (504).

ネットワークI/O記録&フィルタ部147は、シールド内計算機IPアドレスリスト152及びシールド境界計算機IPアドレスリスト153を参照し、パケットの宛先IPアドレスが、データシールド131に対して、どこに存在するか判定する(507)。 The network I / O recording & filter unit 147 refers to the in-shield computer IP address list 152 and the shield boundary computer IP address list 153, and determines where the destination IP address of the packet exists with respect to the data shield 131. (507).

宛先IPアドレスがシールド内IPアドレスである場合、つまり、宛先IPアドレスがシールド内計算機IPアドレスリスト152に含まれる場合(507:シールド内IPアドレス)、ネットワークI/O記録&フィルタ部147は、フィルタリング及びログ記録(監視処理)を実行することなく、I/O要求をホストOS148に転送する(508)。 When the destination IP address is a shielded IP address, that is, when the destination IP address is included in the shielded computer IP address list 152 (507: shielded IP address), the network I / O recording & filter unit 147 filters. And the I / O request is transferred to the host OS 148 without executing the log recording (monitoring process) (508).

宛先IPアドレスがシールド外IPアドレスである場合、つまり、宛先IPアドレスがシールド内計算機IPアドレスリスト152及びシールド境界計算機IPアドレスリスト153に含まれない場合(507:他)、ネットワークI/O記録&フィルタ部147は、I/O要求を破棄する(511)。 If the destination IP address is an unshielded IP address, that is, if the destination IP address is not included in the shielded computer IP address list 152 and the shield boundary computer IP address list 153 (507: etc.), Network I / O recording & The filter unit 147 discards the I / O request (511).

宛先IPアドレスがシールド境界IPアドレスである場合、つまり、宛先IPアドレスがシールド境界計算機IPアドレスリスト153に含まれる場合(507:シールド境界IPアドレス)、ネットワークI/O記録&フィルタ部147は、TCPヘッダ303のシーケンス番号(フィールド309内)に基づき、パケットを再構成した(509)後、フィルタポリシ154に基づきI/O要求(パケット)を処理する(監視処理)(510)。 When the destination IP address is a shield boundary IP address, that is, when the destination IP address is included in the shield boundary computer IP address list 153 (507: shield boundary IP address), the network I / O recording & filter unit 147 uses TCP. After reconstructing the packet (509) based on the sequence number (in the field 309) of the header 303, the I / O request (packet) is processed based on the filter policy 154 (monitoring process) (510).

図6は、フィルタポリシ154に基づく処理(510)の詳細のフローチャートを示す。ネットワークI/O記録&フィルタ部147は、L7ヘッダ304を解析して、使用されているプロトコルと、read/write種別を判定する(601)。ネットワークI/O記録&フィルタ部147は、パケットが該当するエントリを、フィルタポリシ154においてを検索する(602)。 FIG. 6 shows a detailed flowchart of the process (510) based on the filter policy 154. The network I / O recording & filter unit 147 analyzes the L7 header 304 to determine the protocol used and the read / write type (601). The network I / O recording & filter unit 147 searches the filter policy 154 for the entry to which the packet corresponds (602).

パケットが該当するエントリがフィルタポリシ154に存在しない場合(603:NO)、ネットワークI/O記録&フィルタ部147は、I/OログをI/OログDB121に出力し(610)、当該パケットを破棄する(611)。 If the entry corresponding to the packet does not exist in the filter policy 154 (603: NO), the network I / O recording & filter unit 147 outputs the I / O log to the I / O log DB 121 (610) and outputs the packet. Discard (611).

パケットが該当するエントリがフィルタポリシ154に存在する場合(603:YES)、ネットワークI/O記録&フィルタ部147は、当該パケットが、ホストOS148からの送信が許可されているか判定する(604)。具体的には、ネットワークI/O記録&フィルタ部147は、該当エントリのreadカラム204とwriteカラム205の内の該当カラムが、「許可」を示すか判定する。 When the corresponding entry of the packet exists in the filter policy 154 (603: YES), the network I / O recording & filter unit 147 determines whether the packet is permitted to be transmitted from the host OS 148 (604). Specifically, the network I / O recording & filtering unit 147 determines whether the corresponding column of the read column 204 and the write column 205 of the corresponding entry indicates "permission".

当該パケットが「許可」されている場合(604:YES)、ネットワークI/O記録&フィルタ部147は、I/Oログを出力することなく、I/O要求をホストOS148に転送する(605)。 If the packet is "allowed" (604: YES), the network I / O recording & filter unit 147 forwards the I / O request to the host OS 148 without outputting the I / O log (605). ..

当該パケットが「禁止」されている場合(604:NO)、ネットワークI/O記録&フィルタ部147は、当該エントリのactionカラム206の値が、「log」を含むか判定する(606)。「log」が含まれている場合(606:YES)、ネットワークI/O記録&フィルタ部147は、I/OログをI/OログDB121に出力する(607)。 When the packet is "prohibited" (604: NO), the network I / O recording & filtering unit 147 determines whether the value of action column 206 of the entry includes "log" (606). When "log" is included (606: YES), the network I / O recording & filter unit 147 outputs the I / O log to the I / O log DB 121 (607).

さらに、ネットワークI/O記録&フィルタ部147は、当該エントリのactionカラム206の値が、「discard」を含むか判定する(608)。「discard」が含まれてない場合(608:NO)、ネットワークI/O記録&フィルタ部147は、I/O要求をホストOS148に転送する(605)。「discard」が含まれている場合(608:YES)、ネットワークI/O記録&フィルタ部147は、当該パケットを破棄する(609)。 Further, the network I / O recording & filtering unit 147 determines whether the value of the action column 206 of the entry includes "discard" (608). If "discard" is not included (608: NO), the network I / O recording & filter unit 147 forwards the I / O request to the host OS 148 (605). When "discard" is included (608: YES), the network I / O recording & filter unit 147 discards the packet (609).

上述のように本実施例の監視処理は、フィルタポリシに従い、パケットの種別(プロトコル種別及びread/write種別)に基づき、パケットの破棄/転送を決定し(フィルタリング)及びログ記録の有無を決定する。 As described above, the monitoring process of this embodiment determines the packet discard / transfer (filtering) and the presence / absence of logging based on the packet type (protocol type and read / write type) according to the filter policy. ..

以上のように、ネットワークI/O記録&フィルタ部147は、宛先IPアドレスのデータシールド131に対する位置に基づき一部のパケットのみを選択して、ログ記録及びフィルタリング(監視処理)を実行する。これにより、情報漏洩のための処理負荷を低減できる。パケットの送信元(データ分析結果確認プログラム又は分析プログラム)と同一計算機においてネットワークI/O記録&フィルタ部147が動作することで、他のハードウェア資源を使用することなく効率的にパケットを監視することができる。 As described above, the network I / O recording & filtering unit 147 selects only some packets based on the position of the destination IP address with respect to the data shield 131, and executes log recording and filtering (monitoring processing). As a result, the processing load for information leakage can be reduced. The network I / O recording & filter unit 147 operates on the same computer as the packet source (data analysis result confirmation program or analysis program) to efficiently monitor packets without using other hardware resources. be able to.

以下において、実施例2を説明する。主に、実施例1との差異を説明する。本実施例において、配信元計算機又は配信先計算機からのパケットは、ゲートウェイ計算機に転送される。ネットワークI/O記録&フィルタ部147は、ゲートウェイ計算機において、パケットのフィルタリング及びログ記録を実行する。これにより、配信元計算機及び配信先計算機の負荷を低減できる。また、複数の配信先計算機又は複数の配信元計算機のパケットを1台のゲートウェイ計算機において監視することができる。 The second embodiment will be described below. The difference from the first embodiment will be mainly described. In this embodiment, the packet from the distribution source computer or the distribution destination computer is transferred to the gateway computer. The network I / O recording & filtering unit 147 executes packet filtering and logging in the gateway computer. As a result, the load on the distribution source computer and the distribution destination computer can be reduced. Further, packets of a plurality of distribution destination computers or a plurality of distribution source computers can be monitored by one gateway computer.

図7は、本実施例のシステムの構成例を示す。実施例1の構成に加えて、スイッチ装置A211、ゲートウェイ計算機A213が、データセンタ101において追加され、スイッチ装置B212、ゲートウェイ計算機B214が、拠点102において追加されている。これら装置は、データシールド131内に配置されている。 FIG. 7 shows a configuration example of the system of this embodiment. In addition to the configuration of the first embodiment, the switch device A211 and the gateway computer A213 are added in the data center 101, and the switch device B212 and the gateway computer B214 are added in the base 102. These devices are located within the data shield 131.

配信先計算機112は、スイッチ装置B212を介して、ゲートウェイ計算機B214に接続されている。図7は1台の配信先計算機を示すが、複数の配信先計算機がゲートウェイ計算機B214に接続されてもよい。配信元計算機111は、スイッチ装置A211を介して、ゲートウェイ計算機A213に接続されている。図7は1台の配信元計算機を示すが、複数の配信元計算機がゲートウェイ計算機A213に接続されてもよい。 The delivery destination computer 112 is connected to the gateway computer B214 via the switch device B212. Although FIG. 7 shows one delivery destination computer, a plurality of delivery destination computers may be connected to the gateway computer B214. The distribution source computer 111 is connected to the gateway computer A213 via the switch device A211. Although FIG. 7 shows one distribution source computer, a plurality of distribution source computers may be connected to the gateway computer A213.

ゲートウェイ計算機A213、ゲートウェイ計算機B214は、VPN104を介して接続されている。配信元計算機111及び配信先計算機112は、それぞれ、ゲートウェイ計算機A213及びゲートウェイ計算機B214を介して、プロキシサーバ113及び114に接続されている。 The gateway computer A213 and the gateway computer B214 are connected via the VDC 104. The distribution source computer 111 and the distribution destination computer 112 are connected to the proxy servers 113 and 114 via the gateway computer A213 and the gateway computer B214, respectively.

ゲートウェイ計算機A213、ゲートウェイ計算機B214は、それぞれ、転送制御テーブル252、パケット転送部242、ネットワークI/O記録&フィルタ部147を含む。ゲートウェイ計算機A213、ゲートウェイ計算機B214は、それぞれ、はNICを介して他装置(ネットワーク)に接続されているに接続されている。パケット転送部242は、プロセッサがプログラムを実行することで実現される。 The gateway computer A213 and the gateway computer B214 include a transfer control table 252, a packet transfer unit 242, and a network I / O recording & filter unit 147, respectively. The gateway computer A213 and the gateway computer B214 are connected to each other connected to another device (network) via a NIC. The packet transfer unit 242 is realized by the processor executing the program.

スイッチ装置A211、スイッチ装置B212は、それぞれ、パケット検査部241を含む。スイッチ装置A211、スイッチ装置B212は、それぞれ、はNICを介して他装置(ネットワーク)に接続されているに接続されている。パケット検査部241は、例えば、プロセッサがプログラムを実行することにより実現される。 The switch device A211 and the switch device B212 each include a packet inspection unit 241. The switch device A211 and the switch device B212 are connected to each other connected to another device (network) via a NIC. The packet inspection unit 241 is realized, for example, by the processor executing a program.

本実施例において、ネットワークI/O記録&フィルタ部147は、配信元計算機111及び配信先計算機112に代えて、ゲートウェイ計算機A213及びゲートウェイ計算機B214に実装されている。構成DB122は、実施例1の情報に加え、ゲートウェイ計算機IP/MACアドレスリスト251を格納している。 In this embodiment, the network I / O recording & filter unit 147 is mounted on the gateway computer A213 and the gateway computer B214 instead of the distribution source computer 111 and the distribution destination computer 112. The configuration DB 122 stores the gateway computer IP / MAC address list 251 in addition to the information of the first embodiment.

図8は、転送制御テーブル252の構成例を示す。転送制御テーブル252は、パケットの宛先アドレスと転送先アドレスとを関連付ける。転送制御テーブル252は、宛先IPアドレスカラム1001、転送先IPアドレスカラム1002、及び転送先MACアドレスカラム1003を有する。 FIG. 8 shows a configuration example of the transfer control table 252. The forwarding control table 252 associates the destination address of the packet with the forwarding address. The transfer control table 252 has a destination IP address column 1001, a transfer destination IP address column 1002, and a transfer destination MAC address column 1003.

図9は、ゲートウェイ計算機IPアドレス/MACアドレスリスト251の構成例を示す。ゲートウェイ計算機IPアドレス/MACアドレスリスト251は、ゲートウェイ計算機のアドレスを管理する。ゲートウェイ計算機IPアドレス/MACアドレスリスト251は、IPアドレスカラム1101及びMACアドレスカラム1102を有する。各エントリは、ゲートウェイ計算機のIPアドレスとMACアドレスとを示す。ゲートウェイ計算機IPアドレス/MACアドレスリスト251は、顧客管理者により予め設定される。 FIG. 9 shows a configuration example of the gateway computer IP address / MAC address list 251. The gateway computer IP address / MAC address list 251 manages the address of the gateway computer. The gateway computer IP address / MAC address list 251 has an IP address column 1101 and a MAC address column 1102. Each entry indicates the gateway computer's IP address and MAC address. The gateway computer IP address / MAC address list 251 is preset by the customer administrator.

図10は、転送制御テーブル252を作成するフローチャートを示す。ゲートウェイ計算機A213、ゲートウェイ計算機B214は、それぞれ、シールド内計算機IPアドレスリスト152に記載されている宛先IPアドレス用の転送制御テーブルエントリを作成する(1201)。ゲートウェイ計算機A213、ゲートウェイ計算機B214は、それぞれ、転送先IPアドレスカラム1002、転送先MACアドレスカラム1003にゲートウェイ計算機のIPアドレス及びMACアドレスを設定する(1202)。 FIG. 10 shows a flowchart for creating the transfer control table 252. The gateway computer A213 and the gateway computer B214 each create a transfer control table entry for the destination IP address described in the in-shield computer IP address list 152 (1201). The gateway computer A213 and the gateway computer B214 set the IP address and MAC address of the gateway computer in the transfer destination IP address column 1002 and the transfer destination MAC address column 1003, respectively (1202).

図11は、配信元計算機111及び配信先計算機112における処理のフローチャートを示す。ステップ801から805は、それぞれ、図5のステップ501から503、505、506に対応する。配信元計算機111及び配信先計算機112にネットワークI/O記録&フィルタ部147が実装されていないため、図5のフローチャートにおけるそのステップは省略されている。 FIG. 11 shows a flowchart of processing in the distribution source computer 111 and the distribution destination computer 112. Steps 801 to 805 correspond to steps 501 to 503, 505 and 506 of FIG. 5, respectively. Since the network I / O recording & filter unit 147 is not mounted on the distribution source computer 111 and the distribution destination computer 112, the step in the flowchart of FIG. 5 is omitted.

図12は、スイッチ装置A211、スイッチ装置B212の処理のフローチャートを示す。パケット検査部241は、受信したパケットの宛先MACアドレスを特定する(901)。パケット検査部241は、受信したパケットのEthernetヘッダ301における宛先MACアドレスフィールド306を参照する。 FIG. 12 shows a flowchart of processing of the switch device A211 and the switch device B212. The packet inspection unit 241 identifies the destination MAC address of the received packet (901). The packet inspection unit 241 refers to the destination MAC address field 306 in the Ethernet header 301 of the received packet.

パケット検査部241は、ゲートウェイ計算機IPアドレス/MACアドレスリスト251を参照し、宛先MACアドレスが、ゲートウェイ計算機のMACアドレスか判定する(902)。パケット検査部241は、ゲートウェイ計算機IPアドレス/MACアドレスリスト251を、事前に構成DB122から読み込み、保持している。 The packet inspection unit 241 refers to the gateway computer IP address / MAC address list 251 and determines whether the destination MAC address is the MAC address of the gateway computer (902). The packet inspection unit 241 reads the gateway computer IP address / MAC address list 251 from the configuration DB 122 in advance and holds it.

宛先MACアドレスが、ゲートウェイ計算機のMACアドレスである場合(902:YES)、スイッチ装置A211/スイッチ装置B212は、当該パケットをゲートウェイ計算機に転送する(903)。宛先MACアドレスが、ゲートウェイ計算機のMACアドレスではない場合(902:NO)、パケット検査部241は、当該パケットを破棄する(904)。 When the destination MAC address is the MAC address of the gateway computer (902: YES), the switch device A211 / switch device B212 forwards the packet to the gateway computer (903). If the destination MAC address is not the MAC address of the gateway computer (902: NO), the packet inspection unit 241 discards the packet (904).

図12の処理により、スイッチ装置A211上で動作するパケット検査部241は、配信元計算機111からゲートウェイ計算機A213を介して送信されるIPパケット以外のパケットをブロック(破棄)する。スイッチ装置B212上で動作するパケット検査部211は、配信先計算機112からゲートウェイ計算機B214を介して送信されるIPパケット以外のパケットをブロック(破棄)する。これにより、配信元計算機111及び配信先計算機112からの全てネットワークパケットは、ゲートウェイ計算機を通過する。 By the process of FIG. 12, the packet inspection unit 241 operating on the switch device A211 blocks (discards) packets other than the IP packets transmitted from the distribution source computer 111 via the gateway computer A213. The packet inspection unit 211 operating on the switch device B212 blocks (discards) packets other than IP packets transmitted from the delivery destination computer 112 via the gateway computer B214. As a result, all network packets from the distribution source computer 111 and the distribution destination computer 112 pass through the gateway computer.

図13は、ゲートウェイ計算機A213/ゲートウェイ計算機B214におけるパケット転送部242の処理のフローチャートを示す。パケット転送部242は、スイッチ装置からパケットを受信すると、当該パケットの宛先IPアドレスを特定する(1301)。パケット転送部242は、受信パケットのIPヘッダ302における宛先IPアドレスフィールド308を参照する。 FIG. 13 shows a flowchart of processing of the packet transfer unit 242 in the gateway computer A213 / gateway computer B214. When the packet transfer unit 242 receives the packet from the switch device, the packet transfer unit 242 identifies the destination IP address of the packet (1301). The packet transfer unit 242 refers to the destination IP address field 308 in the IP header 302 of the received packet.

パケット転送部242は、転送制御テーブル252を参照し、該当エントリの転送先MACアドレスを取得する(1302)。パケット転送部242は、当該パケットのEthernetヘッダ301の宛先MACアドレスフィールド306に、上記転送先MACアドレスを設定する(1303)。 The packet transfer unit 242 refers to the transfer control table 252 and acquires the transfer destination MAC address of the corresponding entry (1302). The packet transfer unit 242 sets the transfer destination MAC address in the destination MAC address field 306 of the Ethernet header 301 of the packet (1303).

パケット転送部242は、ゲートウェイ計算機IPアドレス/MACアドレスリスト251を参照し、転送先MACアドレスがゲートウェイ計算機のアドレスであるか判定する(1304)。転送先MACアドレスがゲートウェイ計算機である場合(1304:ゲートウェイ計算機)、パケット転送部242は、転送先に当該パケットを転送する(1305)。転送先MACアドレスがゲートウェイ計算機でない場合(1304:他)、パケット転送部242は、当該パケットをネットワークI/O記録&フィルタ部147に送信する(1306)。 The packet transfer unit 242 refers to the gateway computer IP address / MAC address list 251 and determines whether the transfer destination MAC address is the address of the gateway computer (1304). When the transfer destination MAC address is a gateway computer (1304: gateway computer), the packet transfer unit 242 transfers the packet to the transfer destination (1305). When the transfer destination MAC address is not a gateway computer (1304: etc.), the packet transfer unit 242 transmits the packet to the network I / O recording & filter unit 147 (1306).

図13の処理により、ネットワークI/O記録装置&フィルタ部147が処理するパケットを、データシールド境界を含む外部宛パケットのみに制限できる。パケット転送部242は、他方のゲートウェイ計算機から受信したパケットを、宛先IPアドレスに従って転送する。 By the processing of FIG. 13, the packets processed by the network I / O recording device & filter unit 147 can be limited to the packets destined for the outside including the data shield boundary. The packet forwarding unit 242 forwards the packet received from the other gateway computer according to the destination IP address.

図14は、ゲートウェイ計算機A213/ゲートウェイ計算機B214におけるネットワークI/O記録&フィルタ部147の処理のフローチャートを示す。ネットワークI/O記録&フィルタ部147は、パケット転送部242から受信したパケットのIPヘッダ302における宛先IPアドレスフィールド308を参照し、宛先IPアドレスを特定する(1401)。 FIG. 14 shows a flowchart of processing of the network I / O recording & filter unit 147 in the gateway computer A213 / gateway computer B214. The network I / O recording & filtering unit 147 refers to the destination IP address field 308 in the IP header 302 of the packet received from the packet forwarding unit 242 to identify the destination IP address (1401).

ネットワークI/O記録&フィルタ部147は、シールド境界計算機IPアドレスリスト153を参照し、パケットの宛先IPアドレスが、シールド境界のアドレスであるか判定する(1402)。 The network I / O recording & filter unit 147 refers to the shield boundary computer IP address list 153 and determines whether the destination IP address of the packet is the shield boundary address (1402).

宛先IPアドレスがシールド外IPアドレスである場合、つまり、宛先IPアドレスがシールド境界計算機IPアドレスリスト153に含まれない場合(1402:他)、ネットワークI/O記録&フィルタ部147は、当該パケットを破棄する(1405)。 When the destination IP address is an unshielded IP address, that is, when the destination IP address is not included in the shield boundary computer IP address list 153 (1402: etc.), the network I / O recording & filter unit 147 sets the packet. Discard (1405).

宛先IPアドレスがシールド境界IPアドレスである場合、つまり、宛先IPアドレスがシールド境界計算機IPアドレスリスト153に含まれる場合(1402:シールド境界IPアドレス)、ネットワークI/O記録&フィルタ部147は、TCPヘッダ303のシーケンス番号(フィールド309内)に基づき、パケットを再構成する(1403)。 When the destination IP address is a shield boundary IP address, that is, when the destination IP address is included in the shield boundary computer IP address list 153 (1402: shield boundary IP address), the network I / O recording & filter unit 147 uses TCP. The packet is reconstructed (1403) based on the sequence number of the header 303 (in field 309).

ネットワークI/O記録&フィルタ部147は、フィルタポリシ154及びL7ヘッダ304に基づき、パケットを処理する(1404)。ステップ1404は、図6を参照した説明のように、パケットフィルタリング及び不ログ記録を実行する。廃棄されないパケットは、プロキシサーバに転送される。 The network I / O recording & filter unit 147 processes the packet based on the filter policy 154 and the L7 header 304 (1404). Step 1404 performs packet filtering and non-logging as described with reference to FIG. Packets that are not dropped are forwarded to the proxy server.

以下において、実施例3を説明する。主に、実施例2との差異を説明する。本実施例において、ネットワークI/O記録&フィルタ部147は、ゲートウェイ計算機とは異なるフィルタ計算機に実装される。ゲートウェイ計算機や配信元/配信先計算機と異なる計算機に実装することで、それら計算機の負荷を低減できる。また。既存のネットワークシステムに用意にネットワークI/O記録&フィルタ部147を組み込むことができる。 The third embodiment will be described below. The difference from the second embodiment will be mainly described. In this embodiment, the network I / O recording & filter unit 147 is mounted on a filter computer different from the gateway computer. By implementing it on a computer different from the gateway computer and the distribution source / distribution destination computer, the load on those computers can be reduced. Also. The network I / O recording & filter unit 147 can be easily incorporated into the existing network system.

図15は、本実施例のシステムの構成例を示す。実施例2の構成と比較して、拠点102のゲートウェイ計算機B214、スイッチ装置B212及びプロキシサーバ114が省略されている。フィルタ計算機1511がデータセンタ101において追加されている。 FIG. 15 shows a configuration example of the system of this embodiment. Compared with the configuration of the second embodiment, the gateway computer B214, the switch device B212, and the proxy server 114 at the base 102 are omitted. A filter calculator 1511 has been added in the data center 101.

配信元計算機111は、スイッチ装置A211を介して、ゲートウェイ計算機A213に接続されている。ゲートウェイ計算機A213とスイッチ装置B212とは、VPN104を介して接続されている。配信先計算機112は、スイッチ装置B212を介して、ゲートウェイ計算機A213に接続されている。フィルタ計算機1511は、ゲートウェイ計算機A213及びプロキシサーバ113に接続されている。 The distribution source computer 111 is connected to the gateway computer A213 via the switch device A211. The gateway computer A213 and the switch device B212 are connected via the VDC104. The delivery destination computer 112 is connected to the gateway computer A213 via the switch device B212. The filter computer 1511 is connected to the gateway computer A213 and the proxy server 113.

ネットワークI/O記録&フィルタ部147は、ゲートウェイ計算機に代えて、フィルタ計算機1511に実装されている。フィルタ計算機1511は、NICを介して他装置に接続される。構成DB122は、実施例2の情報に加え、フィルタ計算機IPアドレス/MACアドレスリスト251を格納している。フィルタ計算機IPアドレス/MACアドレスリスト251は、顧客管理者により予め設定されている。 The network I / O recording & filter unit 147 is mounted on the filter computer 1511 instead of the gateway computer. The filter computer 1511 is connected to another device via a NIC. The configuration DB 122 stores the filter computer IP address / MAC address list 251 in addition to the information of the second embodiment. The filter computer IP address / MAC address list 251 is preset by the customer administrator.

図16は、フィルタ計算機IPアドレス/MACアドレスリスト251の構成例を示す。フィルタ計算機IPアドレス/MACアドレスリスト251は、フィルタ計算機1511のアドレスを管理する。フィルタ計算機IPアドレス/MACアドレスリスト251は、IPアドレスカラム1601及びMACアドレスカラム1602を有する。 FIG. 16 shows a configuration example of the filter computer IP address / MAC address list 251. The filter computer IP address / MAC address list 251 manages the address of the filter computer 1511. The filter computer IP address / MAC address list 251 has an IP address column 1601 and a MAC address column 1602.

図17は、転送制御テーブル252を作成するフローチャートを示す。ゲートウェイ計算機A213は、シールド内計算機IPアドレスリスト152に記載されている宛先IPアドレス用の転送制御テーブルエントリを作成し、転送先IPアドレスカラム1002及び転送先MACアドレスカラム1003に、シールド内計算機のIPアドレス及びMACアドレスをそれぞれ設定する(1701)。 FIG. 17 shows a flowchart for creating the transfer control table 252. The gateway computer A213 creates a transfer control table entry for the destination IP address listed in the in-shield computer IP address list 152, and sets the transfer destination IP address column 1002 and the transfer destination MAC address column 1003 in the IP of the in-shield computer. The address and MAC address are set respectively (1701).

ゲートウェイ計算機A213は、default用の転送制御テーブルエントリを作成し、転送先IPアドレスカラム1002及び転送先MACアドレスカラム1003に、フィルタ計算機1511のIPアドレス及びMACアドレスをそれぞれ設定する(1702)。 The gateway computer A213 creates a transfer control table entry for default, and sets the IP address and MAC address of the filter computer 1511 in the transfer destination IP address column 1002 and the transfer destination MAC address column 1003, respectively (1702).

スイッチ装置A211のパケット検査部241は、構成DB112から、ゲートウェイ計算機IPアドレス/MACアドレスリスト251を読み込み、配信元計算機111からゲートウェイ計算機A213を介して転送されるIPパケット以外のパケットをブロック(破棄)する。 The packet inspection unit 241 of the switch device A211 reads the gateway computer IP address / MAC address list 251 from the configuration DB 112, and blocks (discards) packets other than IP packets transferred from the distribution source computer 111 via the gateway computer A213. To do.

スイッチ装置B212のパケット検査部241は、構成DB112から、ゲートウェイ計算機IPアドレス/MACアドレスリスト251を読み込み、配信先計算機112からゲートウェイ計算機A213を介して転送されるIPパケット以外のパケットをブロック(破棄)する。これにより、配信元計算機111及び配信先計算機112からの全ての生存パケットは、ゲートウェイ計算機A213を通過する。 The packet inspection unit 241 of the switch device B212 reads the gateway computer IP address / MAC address list 251 from the configuration DB 112, and blocks (discards) packets other than IP packets transferred from the delivery destination computer 112 via the gateway computer A213. To do. As a result, all the surviving packets from the distribution source computer 111 and the distribution destination computer 112 pass through the gateway computer A213.

図18は、ゲートウェイ計算機A213におけるパケット転送部242の処理のフローチャートを示す。パケット転送部242は、パケットを受信すると、当該パケットの宛先IPアドレスを特定する(1801)。パケット転送部242は、受信パケットのIPヘッダ302における宛先IPアドレスフィールド308を参照する。 FIG. 18 shows a flowchart of processing of the packet transfer unit 242 in the gateway computer A213. Upon receiving the packet, the packet transfer unit 242 identifies the destination IP address of the packet (1801). The packet transfer unit 242 refers to the destination IP address field 308 in the IP header 302 of the received packet.

パケット転送部242は、転送制御テーブル252において、受信パケットのIPアドレスを検索する。合致するIPアドレスが存在する場合、パケット転送部242は、対応するMACアドレスを取得し(1802)、当該パケットのEthernetヘッダの宛先MACアドレスフィールドに、上記転送先MACアドレスを設定する(1803)。 The packet transfer unit 242 searches the transfer control table 252 for the IP address of the received packet. When a matching IP address exists, the packet transfer unit 242 acquires the corresponding MAC address (1802), and sets the transfer destination MAC address in the destination MAC address field of the Ethernet header of the packet (1803).

合致するIPアドレスが存在しない場合、パケット転送部242は、defaultのエントリから、フィルタ計算機1511のMACアドレスを取得し(1802)、当該パケットのEthernetヘッダの宛先MACアドレスフィールドに、フィルタ計算機1511のMACアドレスを設定する(1803)。これにより、データシールド131の外部(シールド境界計算機を介して又は介さず)に向かうパケットのみがフィルタ計算機1511に転送され、フィルタ計算機1511の負荷を低減できる。 If there is no matching IP address, the packet transfer unit 242 obtains the MAC address of the filter computer 1511 from the entry of the default (1802), and in the destination MAC address field of the Ethernet header of the packet, the MAC of the filter computer 1511 Set the address (1803). As a result, only packets destined for the outside of the data shield 131 (with or without the shield boundary computer) are transferred to the filter computer 1511, and the load on the filter computer 1511 can be reduced.

パケット転送部242は、設定したMACアドレスに対してパケットを転送する(1804)。フィルタ計算機1511のネットワークI/O記録&フィルタ部147は、実施例2の図14に示すフローチャートが示すようにパケットのフィルタリング及びログ記録を実行する。 The packet forwarding unit 242 forwards the packet to the set MAC address (1804). The network I / O recording & filtering unit 147 of the filter computer 1511 executes packet filtering and logging as shown in the flowchart shown in FIG. 14 of the second embodiment.

なお、本例は一つのゲートウェイ計算機を示すが、実施例2のように、複数のゲートウェイ計算機に異なるフィルタ計算機が接続されてもよい。一つのフィルタ計算機が複数のゲートウェイ計算機に接続されてもよい。 Although this example shows one gateway computer, different filter computers may be connected to a plurality of gateway computers as in the second embodiment. One filter computer may be connected to a plurality of gateway computers.

以下において、実施例4を説明する。主に、実施例1との差異を説明する。顧客管理者は、機密情報を含むデータ領域(taint領域)を予め設定する。ネットワークI/O記録&フィルタ部は、taint領域からのデータの転送を監視し、他の領域からのデータは監視対象から除外される。ネットワークI/O記録&フィルタ部は、taint領域からデータが読み出されると、taint領域追跡部に追跡指示を発行する。 The fourth embodiment will be described below. The difference from the first embodiment will be mainly described. The customer manager sets a data area (taint area) including confidential information in advance. The network I / O recording & filtering unit monitors the transfer of data from the taint area, and data from other areas is excluded from the monitoring target. When the data is read from the taint area, the network I / O recording & filter unit issues a tracking instruction to the taint area tracking unit.

taint領域追跡部は、データ分析部/データ分析結果確認部のメモリアクセスを追跡し、taint領域から読み出されたデータの伝播を解析する。これにより、分析部/分析結果確認部からの情報漏洩を効率的に監視できる。 The taint area tracking unit tracks the memory access of the data analysis unit / data analysis result confirmation unit, and analyzes the propagation of the data read from the taint area. As a result, information leakage from the analysis unit / analysis result confirmation unit can be efficiently monitored.

図19は、本実施例のシステムの構成例を示す。実施例1の構成に加え、配信元計算機111及び配信先計算機112において、taint領域追跡部1941が実装されている。taint領域追跡部1941は、taint bitmap1952を含む。taint領域追跡部1941は、CPU223がtaint領域追跡プログラムを実行することにより実現される。構成DB122は、taint領域リスト1951を格納する。 FIG. 19 shows a configuration example of the system of this embodiment. In addition to the configuration of the first embodiment, the tint area tracking unit 1941 is implemented in the distribution source computer 111 and the distribution destination computer 112. The taint area tracking unit 1941 includes a taint bitmap 1952. The taint area tracking unit 1941 is realized by the CPU 223 executing the taint area tracking program. The configuration DB 122 stores the tint area list 1951.

図20は、taint領域リスト1951の構成例を示す。taint領域リスト1951は、ストレージのtaint領域を管理する。taint領域リスト1951は、ストレージIPアドレスカラム2001、開始セクタ番号カラム2002、終了セクタ番号カラム2003を有する。 FIG. 20 shows a configuration example of the taint area list 1951. The taint area list 1951 manages the taint area of the storage. The taint area list 1951 has a storage IP address column 2001, a start sector number column 2002, and an end sector number column 2003.

図21は、taint bitmap1952の構成例を示す。taint bitmap1952は、メモリにおける領域(の格納データ)が、taint領域(の格納データ)であるかを示す。taint bitmap1952は、ページアドレスカラム2101及びtaint有無ビットカラム2102を有する。ページは、メモリにおける管理単位領域である。 FIG. 21 shows a configuration example of the tint bitmap 1952. The taint bitmap 1952 indicates whether the area (stored data) in the memory is the taint area (stored data). The taint bitmap 1952 has a page address column 2101 and a taint presence / absence bit column 2102. A page is a management unit area in memory.

図22は、taint領域追跡部1941による処理のフローチャートを示す。taint領域追跡部1941は、taint領域受信通知をネットワークI/O記録&フィルタ部147から受信する(2201)。taint領域追跡部1941は、当該メモリ領域をtaint領域として登録するようtaint bitmap1952を更新する(2202)。taint領域追跡部1941は、Hypervisor145経由で、分析部143/分析結果確認部141にパケット受信を通知する(2203)。 FIG. 22 shows a flowchart of processing by the taint area tracking unit 1941. The taint area tracking unit 1941 receives the taint area reception notification from the network I / O recording & filter unit 147 (2201). The taint area tracking unit 1941 updates the taint bitmap 1952 so that the memory area is registered as the taint area (2202). The taint area tracking unit 1941 notifies the analysis unit 143 / analysis result confirmation unit 141 of packet reception via Hypervisor 145 (2203).

図23は、配信先計算機112及び配信元計算機111それぞれにおける処理のフローチャートを示す。分析部143/分析結果確認部141は、Hypervisor145に命令実行要求を発行する(2301)。Hypervisor145は、taint領域追跡部1941に命令実行通知を発行する(2302)。 FIG. 23 shows a flowchart of processing in each of the delivery destination computer 112 and the delivery source computer 111. The analysis unit 143 / analysis result confirmation unit 141 issues an instruction execution request to Hypervisor 145 (2301). Hypervisor 145 issues an instruction execution notification to the taint area tracking unit 1941 (2302).

taint領域追跡部1941は、命令解析を実行する(2303)。taint領域から読んだデータのメモリwrite発生している場合(2304:YES)、taint領域追跡部1941は、当該メモリ領域をtaint領域として登録するよう、taint bitmap1952を更新する(2305)。これにより、taint領域を追跡できる。taint領域から読んだデータのメモリwrite発生していない場合(2304:NO)、ステップ2305はスキップされる。 The taint area tracking unit 1941 executes instruction analysis (2303). When the memory write of the data read from the taint area is generated (2304: YES), the taint area tracking unit 1941 updates the taint bitmap 1952 so as to register the memory area as the taint area (2305). This allows the taint area to be tracked. If the memory write of the data read from the taint area has not occurred (2304: NO), step 2305 is skipped.

taint領域以外から読んだデータのメモリwrite発生している場合(2306:YES)、taint領域追跡部1941は、当該メモリ領域をtaint領域から削除するようtaint bitmap1952を更新する(2307)。taint領域以外から読んだデータのメモリwrite発生していない場合(2306:NO)、ステップ2307はスキップされる。 When a memory write of data read from other than the taint area is generated (2306: YES), the taint area tracking unit 1941 updates the taint bitmap 1952 so as to delete the memory area from the taint area (2307). If the memory write of the data read from other than the taint area has not occurred (2306: NO), step 2307 is skipped.

taint領域追跡部1941は、Hypervisor145に再開要求を発行し、Hypervisor145は、分析部143/分析結果確認部141を再開する(2308)。 The taint area tracking unit 1941 issues a restart request to Hypervisor 145, and Hypervisor 145 resumes analysis unit 143 / analysis result confirmation unit 141 (2308).

図24は、ネットワークI/O記録&フィルタ部147による受信パケットの処理のフローチャートを示す。ネットワークI/O記録&フィルタ部147は、NIC経由でパケットを受信する(2401)。ネットワークI/O記録&フィルタ部147は、受信したパケットが、ストレージI/Oによるパケットであるか判定する(2402)。パケットの送信元IPアドレスフィールド307の値と一致するIPアドレスがtaint領域リスト1951に存在する場合、ネットワークI/O記録&フィルタ部147は、受信したパケットが、ストレージI/Oによるパケットであると判定する。 FIG. 24 shows a flowchart of processing of received packets by the network I / O recording & filter unit 147. The network I / O recording & filter unit 147 receives the packet via the NIC (2401). The network I / O recording & filter unit 147 determines whether the received packet is a packet by the storage I / O (2402). When an IP address matching the value of the packet source IP address field 307 exists in the tit area list 1951, the network I / O recording & filter unit 147 determines that the received packet is a packet by storage I / O. judge.

パケットが、ストレージI/Oによるパケットである場合(2402:YES)、ネットワークI/O記録&フィルタ部147は、パケットにおいてデータが読み出されたセクタを同定し、taint領域リスト1951を参照して、当該セクタがtaint領域であるか判定する(2403)。 When the packet is a packet by storage I / O (2402: YES), the network I / O recording & filtering unit 147 identifies the sector in which the data was read in the packet and refers to the taint area list 1951. , Determines if the sector is a taint area (2403).

当該セクタがtaint領域である場合(2403:YES)、ネットワークI/O記録&フィルタ部147は、受信メモリ領域をtaint領域に登録するよう、taint領域追跡部1941にtaint領域受信通知を発行する(2404)。これにより、taint領域が追跡される。当該セクタがtaint領域でない場合(2403:他)、ステップ2404はスキップされる。 When the sector is a taint area (2403: YES), the network I / O recording & filter unit 147 issues a taint area reception notification to the taint area tracking unit 1941 so as to register the received memory area in the taint area (2403: YES). 2404). This will track the taint area. If the sector is not in the taint area (2403: etc.), step 2404 is skipped.

パケットが、ストレージI/Oによるパケットではない場合(2402:NO)、ネットワークI/O記録&フィルタ部147は、受信パケットのIPヘッダ302がtaintマークを含むか判定する(2405)。 When the packet is not a packet by storage I / O (2402: NO), the network I / O recording & filtering unit 147 determines whether the IP header 302 of the received packet contains the taint mark (2405).

IPヘッダ302がtaintマークを含む場合(2405:YES)、ネットワークI/O記録&フィルタ部147は、受信メモリ領域をtaint領域に登録するよう、taint領域追跡部1941にtaint領域受信通知を発行する(2406)。taintマークにより、ノード間でtaint領域のデータを追跡できる。IPヘッダ302がtaintマークを含まない場合(2405:NO)、ネットワークI/O記録&フィルタ部147は、Hypervisor145経由で、分析部143/分析結果確認部141にパケット受信を通知する(2407)。 When the IP header 302 includes the taint mark (2405: YES), the network I / O recording & filter unit 147 issues a taint area reception notification to the taint area tracking unit 1941 so as to register the received memory area in the taint area. (2406). The taint mark allows tracking of data in the taint area between nodes. When the IP header 302 does not include the tint mark (2405: NO), the network I / O recording & filtering unit 147 notifies the analysis unit 143 / analysis result confirmation unit 141 of packet reception via Hypervisor 145 (2407).

図25は、ネットワークI/O記録&フィルタ部147による送信パケットの処理のフローチャートを示す。ネットワークI/O記録&フィルタ部147は、taint領域追跡部1941よりtaint領域送信通知を受信する(2501)。ネットワークI/O記録&フィルタ部147は、taint領域のデータについて以下のステップを実行する。 FIG. 25 shows a flowchart of processing of transmitted packets by the network I / O recording & filter unit 147. The network I / O recording & filtering unit 147 receives the taint area transmission notification from the taint area tracking unit 1941 (2501). The network I / O recording & filtering unit 147 performs the following steps on the data in the taint area.

ネットワークI/O記録&フィルタ部147は、当該パケットのIPヘッダ302の宛先IPアドレスフィールド308を参照し、宛先IPアドレスを特定する(2502)。宛先がシールド境界計算機である場合、つまり、宛先IPアドレスがシールド境界計算機IPアドレスリスト153に存在する場合(2503:シールド境界サーバ)、ネットワークI/O記録&フィルタ部147は、フィルタポリシ154及びパケット種別に基づいて、パケットを処理する(2504)。ネットワークI/O記録&フィルタ部147は、読みされたデータのファイル情報を復元し、I/Oログに含める。 The network I / O recording & filtering unit 147 refers to the destination IP address field 308 of the IP header 302 of the packet and identifies the destination IP address (2502). When the destination is a shield boundary computer, that is, when the destination IP address exists in the shield boundary computer IP address list 153 (2503: shield boundary server), the network I / O recording & filter unit 147 performs the filter policy 154 and the packet. Process packets based on type (2504). The network I / O recording & filtering unit 147 restores the file information of the read data and includes it in the I / O log.

宛先がシールド内計算機である場合、つまり、宛先IPアドレスがシールド内計算機IPアドレスリスト152に存在する場合(2503:シールド内計算機)、ネットワークI/O記録&フィルタ部147は、当該パケットのIPヘッダ302にtaintマークを設定してNIC経由で送信する(2505)。 When the destination is an in-shield computer, that is, when the destination IP address exists in the in-shield computer IP address list 152 (2503: in-shield computer), the network I / O recording & filter unit 147 uses the IP header of the packet. A header mark is set in 302 and transmission is performed via NIC (2505).

宛先が、シールド境界外アドレスである、つまり、シールド境界計算機でも、シールド境界内計算機でもない場合(2503:他)、ネットワークI/O記録&フィルタ部147は、当該パケットを破棄する(2506)。 When the destination is an address outside the shield boundary, that is, neither the shield boundary computer nor the shield boundary computer (2503: etc.), the network I / O recording & filter unit 147 discards the packet (2506).

上述のように、ネットワークI/O記録&フィルタ部147は、宛先がシールド内計算機であり、かつ、taint領域からのネットワークパケット(ネットワークI/O)を検出すると、当該ネットワークパケットにtaintマークを設定する。また。ネットワークI/O記録&フィルタ部147は、taintマークが設定されたネットワークパケット受信を検出すると、taint領域追跡部にtaint領域受信通知(追跡指示)を発行する。これにより、taint領域追跡処理が、他ノードに承継される。 As described above, the network I / O recording & filter unit 147 sets the taint mark on the network packet when the destination is the in-shield computer and detects the network packet (network I / O) from the taint area. To do. Also. When the network I / O recording & filter unit 147 detects the network packet reception in which the taint mark is set, the network I / O recording & filter unit 147 issues a taint area reception notification (tracking instruction) to the taint area tracking unit. As a result, the taint area tracking process is inherited by another node.

ネットワークI/O記録&フィルタ部147は、宛先がシールド境界計算機であり、かつ、taint領域からのネットワークパケット(ネットワークI/O)を検出すると、パケットに対するフィルタリング及びログ記録(監視処理)を実行する。taint領域からシールド境界計算機へのネットワークI/O以外のパケットの解析及びログ出力が不要であり、負荷を低減することができる。 When the destination is a shield boundary computer and a network packet (network I / O) from the tint area is detected, the network I / O recording & filtering unit 147 executes filtering and log recording (monitoring processing) for the packet. .. It is not necessary to analyze packets other than network I / O and log output from the taint area to the shield boundary computer, and the load can be reduced.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明したすべての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The present invention is not limited to the above-mentioned examples, and includes various modifications. For example, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the configurations described. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, it is possible to add / delete / replace a part of the configuration of each embodiment with another configuration.

また、上記の各構成・機能・処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。 In addition, each of the above-mentioned configurations, functions, processing units, and the like may be realized by hardware, for example, by designing a part or all of them with an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card or an SD card.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆どすべての構成が相互に接続されていると考えてもよい。 In addition, control lines and information lines are shown as necessary for explanation, and not all control lines and information lines are shown in the product. In practice, it can be considered that almost all configurations are interconnected.

101 データセンタ、102 拠点、103 インターネット、104 ネットワーク、111 配信元計算機、112 配信先計算機、113、114 プロキシサーバ、125 外部記憶デバイス、131 データシールド、141 分析結果確認部、143 分析部、146 外部デバイスI/O記録部、147 ネットワークI/O記録&フィルタ部、151 I/Oログ、152 シールド内計算機IPアドレスリスト、153 シールド境界計算機IPアドレスリスト、154 フィルタポリシ、155 拠点データ、211、212 スイッチ装置、213、214 ゲートウェイ計算機、223 CPU、224 主記憶、225 補助記憶、226 入出力デバイス、241 パケット検査部、242 パケット転送部、1511 フィルタ計算機 101 data center, 102 bases, 103 Internet, 104 network, 111 source computer, 112 destination computer, 113, 114 proxy server, 125 external storage device, 131 data shield, 141 analysis result confirmation unit, 143 analysis unit, 146 external Device I / O recording unit, 147 network I / O recording & filter unit, 151 I / O log, 152 In-shield computer IP address list, 153 Shield boundary computer IP address list, 154 filter policy, 155 base data, 211, 212 Switch device, 213, 214 gateway computer, 223 CPU, 224 main storage, 225 auxiliary storage, 226 input / output device, 241 packet inspection unit, 242 packet transfer unit, 1511 filter computer

Claims (15)

ネットワークアドレスによって定義されるセキュリティ境界内に位置するパケット送信元から送信されるパケットを、監視する装置であって、
プロセッサと、
前記プロセッサが実行するプログラムを格納するメモリと、を含み、
前記プロセッサは、
前記パケット送信元から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報に基づいて、特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、装置。
A device that monitors packets sent from packet sources located within the security boundaries defined by the network address.
With the processor
Includes memory for storing programs executed by the processor
The processor
The position of the destination network address of the packet transmitted from the packet source with respect to the security boundary is specified based on the management information that manages the network address on the security boundary and the network address within the security boundary.
Drop packets whose destination network address is outside the security boundaries
A device that executes monitoring processing for packets whose destination network address is a network address on the security boundary.
請求項1に記載の装置であって、
前記プロセッサは、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、装置。
The device according to claim 1.
The processor is a device that forwards a packet whose destination network address is a network address within the security boundary without executing the monitoring process.
請求項1に記載の装置であって、
前記プロセッサは、前記監視処理において、パケットの種別に基づくフィルタリング、及び、パケットのログ記録の少なくとも一方を実行する、装置。
The device according to claim 1.
The processor is a device that executes at least one of filtering based on a packet type and logging of a packet in the monitoring process.
請求項2に記載の装置であって、
前記パケット送信元は、前記装置で実行されているプログラムである、装置。
The device according to claim 2.
The packet source is a device, which is a program executed by the device.
請求項2に記載の装置であって、
ネットワークを介して、前記パケット送信元である計算機から送信されたパケットを受信する、装置。
The device according to claim 2.
A device that receives a packet transmitted from a computer that is the source of the packet via a network.
請求項1に記載の装置であって、
前記パケット送信元である計算機から送信されたパケットのうち、ゲートウェイ計算機において選択された、前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスのパケット及び前記セキュリティ境界外のネットワークアドレスのパケットを受信する、装置。
The device according to claim 1.
Among the packets transmitted from the computer that is the packet source, the packet whose destination network address is the network address on the security boundary and the packet of the network address outside the security boundary selected by the gateway computer are received. apparatus.
請求項1に記載の装置であって、
前記プロセッサは、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであり、かつ、予め設定されたセキュリティ境界内の記憶領域からのデータであることを示すマークを含むパケットに対して、前記監視処理を実行し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであり、かつ、前記予め設定されたセキュリティ境界内の記憶領域からのデータであることを示すマークを含まないパケットを、前記監視処理を実行することなく転送する、装置。
The device according to claim 1.
The processor
The monitoring process is executed for a packet including a mark indicating that the destination network address is a network address on the security boundary and data is from a storage area within the security boundary set in advance.
The monitoring process is executed for a packet that does not include a mark indicating that the destination network address is a network address on the security boundary and is data from a storage area within the preset security boundary. A device that transfers without.
請求項7に記載の装置であって、
前記プロセッサは、宛先アドレスがシールド境界内のIPアドレスである送信パケットに前記マークを含める、装置。
The device according to claim 7.
The processor includes the mark in a transmission packet whose destination address is an IP address within a shield boundary.
ネットワークアドレスによって定義されるセキュリティ境界内に位置し、所定のパケットを送信するパケット送信元計算機と、
前記パケット送信元計算機からの前記所定のパケットを受信するパケット受信計算機と、
前記パケット送信元計算機及び前記パケット受信計算機の一方から送信されるパケットを監視する監視部と、を含み、
前記監視部は、
前記パケット送信元計算機及び前記パケット受信計算機の前記一方から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報に基づいて特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、システム。
A packet source computer that is located within the security boundaries defined by the network address and sends a given packet,
A packet reception computer that receives the predetermined packet from the packet source computer, and
Includes a monitoring unit that monitors packets transmitted from one of the packet source computer and the packet reception computer.
The monitoring unit
Management of managing the position of the destination network address of a packet transmitted from one of the packet source computer and the packet reception computer with respect to the security boundary between the network address on the security boundary and the network address within the security boundary. Informed identification,
Drop packets whose destination network address is outside the security boundaries
A system that performs monitoring processing on packets whose destination network address is a network address on the security boundary.
請求項9に記載のシステムであって、
前記監視部は、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、システム。
The system according to claim 9.
The monitoring unit is a system that forwards a packet whose destination network address is a network address within the security boundary without executing the monitoring process.
請求項10に記載のシステムであって、
前記パケット受信計算機は、前記監視部を含み、
前記監視部は、前記パケット受信計算機から送信されるパケットを監視し、
前記パケット送信元計算機は、第2監視部を含み、
前記第2監視部は、
前記管理情報に基づいて、前記パケット送信元計算機から送信されるパケットの宛先ネットワークアドレスと前記セキュリティ境界との関係を特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行し、
前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、システム。
The system according to claim 10.
The packet reception computer includes the monitoring unit.
The monitoring unit monitors the packet transmitted from the packet reception computer, and the monitoring unit monitors the packet.
The packet source computer includes a second monitoring unit.
The second monitoring unit
Based on the management information, the relationship between the destination network address of the packet transmitted from the packet source computer and the security boundary is specified.
Drop packets whose destination network address is outside the security boundaries
A monitoring process is executed for a packet whose destination network address is a network address on the security boundary.
A system that forwards a packet whose destination network address is a network address within the security boundary without executing the monitoring process.
請求項9に記載のシステムであって、
前記セキュリティ境界内の第1ゲートウェイ計算機と第2ゲートウェイ計算機とをさらに含み、
前記第1ゲートウェイ計算機は転送部と前記監視部とを含み、
前記第2ゲートウェイ計算機は第2転送部と第2監視部とを含み、
前記転送部は、前記パケット受信計算機から送信されたパケットのうち、ネットワークアドレスが前記第2ゲートウェイ計算機と異なるパケットを選択して、前記監視部に送信し、
前記第2転送部は、前記パケット送信元計算機から送信されたパケットのうち、ネットワークアドレスが前記第1ゲートウェイ計算機と異なるパケットを選択して、前記第2監視部に送信し、
前記第2監視部は、
前記管理情報に基づいて、前記パケット送信元計算機から送信されるパケットの宛先ネットワークアドレスと前記セキュリティ境界との関係を特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、システム。
The system according to claim 9.
Further including a first gateway computer and a second gateway computer within the security boundary,
The first gateway computer includes a transfer unit and a monitoring unit.
The second gateway computer includes a second transfer unit and a second monitoring unit.
The transfer unit selects a packet having a network address different from that of the second gateway computer from the packets transmitted from the packet reception computer, and transmits the packet to the monitoring unit.
The second transfer unit selects a packet having a network address different from that of the first gateway computer from the packets transmitted from the packet source computer, and transmits the packet to the second monitoring unit.
The second monitoring unit
Based on the management information, the relationship between the destination network address of the packet transmitted from the packet source computer and the security boundary is specified.
Drop packets whose destination network address is outside the security boundaries
A system that performs monitoring processing on packets whose destination network address is a network address on the security boundary.
請求項9に記載のシステムであって、
前記パケット送信元計算機及び前記パケット受信計算機の前記一方から送信されたパケットを転送するゲートウェイ計算機と、
前記監視部を含む監視計算機と、をさらに含み、
前記ゲートウェイ計算機は、前記パケット送信元計算機及び前記パケット受信計算機の前記一方からのパケットのうち、前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスのパケット及び前記セキュリティ境界外のネットワークアドレスのパケットを選択して、前記監視計算機に転送する、システム。
The system according to claim 9.
A gateway computer to forward a packet transmitted from said one of said packet source computer and the packet receiving computer,
Further including a monitoring computer including the monitoring unit,
The gateway computer selects a packet whose destination network address is a network address on the security boundary and a packet whose network address is outside the security boundary from among the packets from the packet source computer and the packet reception computer. Then, the system transfers to the monitoring computer.
ネットワークアドレスによって定義されるセキュリティ境界内に位置するパケット送信元から送信されるパケットを、監視する方法であって、
前記パケット送信元から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報を参照して特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、ことを含む方法。
A method of monitoring packets sent from packet sources located within the security boundaries defined by the network address.
The position of the destination network address of the packet transmitted from the packet source with respect to the security boundary is specified by referring to the management information for managing the network address on the security boundary and the network address within the security boundary.
Drop packets whose destination network address is outside the security boundaries
A method comprising performing a monitoring process on a packet whose destination network address is a network address on the security boundary.
請求項14に記載の方法であって、
さらに、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、ことを含む方法。
The method according to claim 14.
Further, a method including forwarding a packet whose destination network address is a network address within the security boundary without executing the monitoring process.
JP2017015790A 2017-01-31 2017-01-31 A device that monitors transmitted packets Active JP6829615B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017015790A JP6829615B2 (en) 2017-01-31 2017-01-31 A device that monitors transmitted packets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017015790A JP6829615B2 (en) 2017-01-31 2017-01-31 A device that monitors transmitted packets

Publications (3)

Publication Number Publication Date
JP2018125669A JP2018125669A (en) 2018-08-09
JP2018125669A5 JP2018125669A5 (en) 2020-02-20
JP6829615B2 true JP6829615B2 (en) 2021-02-10

Family

ID=63111647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017015790A Active JP6829615B2 (en) 2017-01-31 2017-01-31 A device that monitors transmitted packets

Country Status (1)

Country Link
JP (1) JP6829615B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088716A (en) * 2018-11-29 2020-06-04 株式会社デンソー Relay device
JP7209791B1 (en) 2021-09-27 2023-01-20 三菱電機株式会社 Master device, communication control method, communication control program and communication control system

Also Published As

Publication number Publication date
JP2018125669A (en) 2018-08-09

Similar Documents

Publication Publication Date Title
US11218445B2 (en) System and method for implementing a web application firewall as a customized service
US9619260B2 (en) Policy enforcement in a virtualized environment
US20220377106A1 (en) Managing transmissions of virtual machines using a network interface controller
KR101836016B1 (en) Context-aware network forensics
US20170366563A1 (en) Agentless ransomware detection and recovery
US20170302689A1 (en) Network Security Protection Method and Apparatus
US20170054686A1 (en) Agentless Security of Virtual Machines using a Filtering Platform
US9167000B2 (en) Dynamic threat event management system and method
US11477165B1 (en) Securing containerized applications
US11836253B2 (en) Malicious file detection method, device, and system
EP3070633B1 (en) Network interface devices with remote storage control
US10367744B1 (en) Systems and methods for network traffic routing to reduce service congestion at a server
WO2021108126A1 (en) Security service
US11874845B2 (en) Centralized state database storing state information
JP6829615B2 (en) A device that monitors transmitted packets
US20210274021A1 (en) Securing internal services in a distributed environment
WO2016152181A1 (en) Access control system and access control method
US7856573B2 (en) WPAR halted attack introspection stack execution detection
US11216391B1 (en) Using an I/O proxy device to filter I/O messages in a computer system
WO2020255185A1 (en) Attack graph processing device, method, and program
KR100850629B1 (en) A network interface card for filtering transmitted data packet in a network and a method for filtering
JP2021514501A (en) Context profiling for malware detection
KR102156600B1 (en) System and method for creating association between packets collected in network and processes in endpoint computing device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210122

R150 Certificate of patent or registration of utility model

Ref document number: 6829615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150