JP2014191426A - Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor - Google Patents

Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor Download PDF

Info

Publication number
JP2014191426A
JP2014191426A JP2013064182A JP2013064182A JP2014191426A JP 2014191426 A JP2014191426 A JP 2014191426A JP 2013064182 A JP2013064182 A JP 2013064182A JP 2013064182 A JP2013064182 A JP 2013064182A JP 2014191426 A JP2014191426 A JP 2014191426A
Authority
JP
Japan
Prior art keywords
policy
event
determination rule
information processing
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013064182A
Other languages
Japanese (ja)
Inventor
Takayuki Sasaki
貴之 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013064182A priority Critical patent/JP2014191426A/en
Publication of JP2014191426A publication Critical patent/JP2014191426A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve the problem that improvement of a security policy cannot be easily executed.SOLUTION: An information processor includes policy acquisition means for acquiring a policy including a plurality of determination rules from a system to be monitored on the basis of the type of an event being an action using an information processing system to be monitored, and determination rule detection means for detecting a determination rule corresponding to the entity of the event on the basis of the policy and an interpretation rule for regulating an interpretation method of the policy, and outputting the determination rule.

Description

本発明は、情報システムに対する不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラムに関する。   The present invention relates to an information processing apparatus that executes countermeasures against fraud against information systems, a fraud countermeasure method, and a program therefor.

アクセス権限を有する操作者(操作者は、人、コンピュータ及び他の機器を含む、以後アクセス権者と呼ぶ)による、情報システムに対する不正アクセスの検出に関し、さまざまな関連技術が知られている。   Various related techniques are known for detecting unauthorized access to an information system by an operator having access authority (an operator including a person, a computer, and other devices, hereinafter referred to as an access authority).

特許文献1は、不正行為検知システムを開示する。特許文献1の不正行為検知システムは、履歴記憶部と監査情報開示部と不正行為検出部とを有する。その履歴記憶部は、被監視装置の操作履歴情報を記憶する。その監査情報開示部は、不正行為を検知するための監査を実施することを示す情報を含む監査情報を開示する。不正行為検出部は、監査情報を開示する時刻以前の操作履歴情報である開示前操作履歴情報と、監査情報を開示した時刻以後の操作履歴情報である開示後操作履歴情報とに基づいて、不正行為を検出する。即ち、その不正行為検知システムは、監査の実施計画の通知前と通知後との、不正行為者の操作の変化を解析し、不正行為を検知する。その不正行為検知システムは、上述の構成により、正常な操作と区別が付かない操作によって行われた不正行為を検知することを可能にする。   Patent document 1 discloses a fraud detection system. The fraud detection system of Patent Literature 1 includes a history storage unit, an audit information disclosure unit, and a fraud detection unit. The history storage unit stores operation history information of the monitored apparatus. The audit information disclosure unit discloses audit information including information indicating that an audit for detecting fraud is performed. The fraud detection unit detects unauthorized operations based on pre-disclosure operation history information that is operation history information before the time when audit information is disclosed and post-disclosure operation history information that is operation history information after the time when audit information is disclosed. Detect actions. In other words, the fraud detection system analyzes fraudulent behavior changes before and after notification of the audit execution plan, and detects fraud. With the above-described configuration, the cheating detection system can detect cheating performed by an operation that cannot be distinguished from a normal operation.

WO2012/153746号公報WO2012 / 153746

しかしながら、上述した特許技術文献に記載された技術においては、セキュリティポリシ(以後、単にポリシと記載する)の改善が、容易に実行できないという問題点がある。   However, the technique described in the above-described patent technical document has a problem that improvement of the security policy (hereinafter simply referred to as policy) cannot be easily performed.

その理由は、特許文献1に記載の不正行為検知システムは、ポリシのどの部分に問題があるのかを、明確に示すことができないからである。   The reason is that the fraud detection system described in Patent Document 1 cannot clearly indicate which part of the policy has a problem.

本発明の目的は、上述した問題点を解決できる情報処理装置、不正行為対策方法、及びそのためのプログラムを提供することにある。   The objective of this invention is providing the information processing apparatus which can solve the problem mentioned above, the fraud countermeasure countermeasure method, and the program for it.

本発明の情報処理装置は、被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得するポリシ取得手段と、前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する判定規則検出手段とを含む。   An information processing apparatus according to the present invention includes a policy acquisition unit that acquires a policy including a plurality of determination rules from a monitored system, based on a type of event that is an act of using the monitored information processing system, the policy, Determination rule detecting means for detecting and outputting the determination rule corresponding to the entity of the event based on an interpretation rule that defines a policy interpretation method.

本発明の不正行為対策方法は、被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得し、前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する。   The fraud countermeasure countermeasure method of the present invention obtains a policy including a plurality of determination rules from a monitored system based on the type of event that is an action using the monitored information processing system, and interprets the policy and the policy The determination rule corresponding to the entity of the event is detected and output based on an interpretation rule that defines a method.

本発明のプログラムは、被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得する処理と、前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する処理と、をコンピュータに実行させる。   The program according to the present invention includes a process for acquiring a policy including a plurality of determination rules from a monitored system based on a type of event that is an act of using the monitored information processing system, the policy, and a method for interpreting the policy And a process for detecting and outputting the determination rule corresponding to the substance of the event based on the interpretation rule that defines the event.

本発明は、ポリシの改善を容易に実行することが可能になるという効果がある。   The present invention has an effect that the policy can be easily improved.

図1は、第1の実施形態に係る不正行為対策装置の構成を示すブロック図である。FIG. 1 is a block diagram illustrating the configuration of the anti-tamper device according to the first embodiment. 図2は、第1の実施形態に係る不正行為対策装置を実現するコンピュータのハードウェア構成を示すブロック図である。FIG. 2 is a block diagram illustrating a hardware configuration of a computer that implements the anti-tamper device according to the first embodiment. 図3は、第1の実施形態に係る不正行為対策装置を含む情報処理システムの構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of an information processing system including a fraud countermeasure device according to the first embodiment. 図4は、第1の実施形態における不正行為関連情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of cheating related information in the first embodiment. 図5は、第1の実施形態におけるポリシの一例を示す図である。FIG. 5 is a diagram illustrating an example of a policy according to the first embodiment. 図6は、第1の実施形態におけるポリシ強制手段リストの一例を示す図である。FIG. 6 is a diagram illustrating an example of a policy forcing means list in the first embodiment. 図7は、第1の実施形態における解釈規定の一例を示す図である。FIG. 7 is a diagram illustrating an example of interpretation rules in the first embodiment. 図8は、第1の実施形態における不正行為対策装置の動作を示すフローチャートである。FIG. 8 is a flowchart showing the operation of the fraud countermeasure device in the first embodiment. 図9は、第2の実施形態に係る不正行為対策装置の構成を示すブロック図である。FIG. 9 is a block diagram illustrating a configuration of the anti-tamper device according to the second embodiment. 図10は、第2の実施形態における不正行為関連情報の一例を示す図である。FIG. 10 is a diagram illustrating an example of fraud related information in the second embodiment. 図11は、第2の実施形態における厳格化ポリシの一例を示す図である。FIG. 11 is a diagram illustrating an example of a strict policy in the second embodiment. 図12は、第2の実施形態における不正行為対策装置の動作を示すフローチャートである。FIG. 12 is a flowchart showing the operation of the fraud countermeasure device in the second embodiment. 図13は、第2の実施形態における判定条件と対応する数値の一例を示す図である。FIG. 13 is a diagram illustrating an example of numerical values corresponding to the determination conditions in the second embodiment.

本発明を実施するための形態について図面を参照して詳細に説明する。尚、各図面及び明細書記載の各実施形態において、同様の構成要素には同様の符号を付与し、適宜説明を省略する。   Embodiments for carrying out the present invention will be described in detail with reference to the drawings. In each embodiment described in each drawing and specification, the same reference numerals are given to the same components, and the description thereof is omitted as appropriate.

<<<第1の実施形態>>>
図1は、本発明の第1の実施形態に係る不正行為対策装置(情報処理装置とも呼ばれる)100の構成を示すブロック図である。
<<<< first embodiment >>>>
FIG. 1 is a block diagram showing a configuration of a fraud countermeasure device (also referred to as an information processing device) 100 according to the first embodiment of the present invention.

図1に示すように、本実施形態に係る不正行為対策装置100は、ポリシ取得部110と、判定規則検出部120とを含む。   As shown in FIG. 1, the fraud countermeasure device 100 according to the present embodiment includes a policy acquisition unit 110 and a determination rule detection unit 120.

尚、図1に示す構成要素は、ハードウェア単位の構成要素でも、コンピュータ装置の機能単位に分割した構成要素でもよい。ここでは、図1に示す構成要素は、コンピュータ装置の機能単位に分割した構成要素として説明する。   The constituent elements shown in FIG. 1 may be constituent elements in hardware units or constituent elements divided into functional units of the computer apparatus. Here, the components shown in FIG. 1 will be described as components divided into functional units of the computer apparatus.

図2は、本実施形態に係る不正行為対策装置100を実現するコンピュータ700のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of a computer 700 that implements the fraud countermeasure device 100 according to the present embodiment.

図2に示すようにコンピュータ700は、CPU(Central Processing Unit)701、記憶部702、記憶装置703、入力部704、出力部705及び通信部706を含む。更に、コンピュータ700は、外部から供給される記録媒体(または記憶媒体)707を含む。記録媒体707は、情報を非一時的に記憶する不揮発性記録媒体であってもよい。   As illustrated in FIG. 2, the computer 700 includes a CPU (Central Processing Unit) 701, a storage unit 702, a storage device 703, an input unit 704, an output unit 705, and a communication unit 706. Furthermore, the computer 700 includes a recording medium (or storage medium) 707 supplied from the outside. The recording medium 707 may be a non-volatile recording medium that stores information non-temporarily.

CPU701は、オペレーティングシステム(不図示)を動作させて、コンピュータ700の、全体の動作を制御する。また、CPU701は、例えば記憶装置703に装着された記録媒体707から、プログラムやデータを読み込み、読み込んだプログラムやデータを記憶部702に書き込む。ここで、そのプログラムは、例えば、後述の図8に示すフローチャートの動作をコンピュータ700に実行させるプログラムである。   The CPU 701 controls the overall operation of the computer 700 by operating an operating system (not shown). The CPU 701 reads a program and data from a recording medium 707 mounted on the storage device 703, for example, and writes the read program and data to the storage unit 702. Here, the program is, for example, a program that causes the computer 700 to execute an operation of a flowchart shown in FIG.

そして、CPU701は、読み込んだプログラムに従って、また読み込んだデータに基づいて、図1に示すポリシ取得部110及び判定規則検出部120として各種の処理を実行する。   The CPU 701 executes various processes as the policy acquisition unit 110 and the determination rule detection unit 120 illustrated in FIG. 1 according to the read program and based on the read data.

尚、CPU701は、通信網(不図示)に接続されている外部コンピュータ(不図示)から、記憶部702にプログラムやデータをダウンロードするようにしてもよい。   Note that the CPU 701 may download a program and data to the storage unit 702 from an external computer (not shown) connected to a communication network (not shown).

記憶部702は、プログラムやデータを記憶する。記憶部702は、後述の不正行為関連情報810、ポリシ820、ポリシ強制手段リスト830及び解釈規定840を記憶してよい。   The storage unit 702 stores programs and data. The storage unit 702 may store fraudulent act related information 810, a policy 820, a policy forcing means list 830, and an interpretation rule 840, which will be described later.

記憶装置703は、例えば、光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク及び半導体メモリであって、記録媒体707を含む。記憶装置703(記録媒体707)は、プログラムをコンピュータ読み取り可能に記憶する。また、記憶装置703は、データを記憶してもよい。記憶装置703は、後述の不正行為関連情報810、ポリシ820、ポリシ強制手段リスト830及び解釈規定840を記憶してよい。   The storage device 703 is, for example, an optical disk, a flexible disk, a magnetic optical disk, an external hard disk, and a semiconductor memory, and includes a recording medium 707. The storage device 703 (recording medium 707) stores the program in a computer-readable manner. The storage device 703 may store data. The storage device 703 may store fraudulent behavior related information 810, a policy 820, a policy forcing means list 830, and an interpretation rule 840, which will be described later.

入力部704は、例えばマウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力部704は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネル、加速度計、ジャイロセンサ、カメラなどでもよい。   The input unit 704 is realized by, for example, a mouse, a keyboard, a built-in key button, and the like, and is used for an input operation. The input unit 704 is not limited to a mouse, a keyboard, and a built-in key button, and may be a touch panel, an accelerometer, a gyro sensor, a camera, or the like.

出力部705は、例えばディスプレイで実現され、出力を確認するために用いられる。   The output unit 705 is realized by a display, for example, and is used for confirming the output.

通信部706は、被監視システム102及び不正行為検知装置103とのインタフェースを実現する。通信部706は、ポリシ取得部110の一部として含まれる。   The communication unit 706 implements an interface with the monitored system 102 and the fraud detection device 103. The communication unit 706 is included as a part of the policy acquisition unit 110.

以上説明したように、図1に示す不正行為対策装置100の機能単位のブロックは、図2に示すハードウェア構成のコンピュータ700によって実現される。但し、コンピュータ700が備える各部の実現手段は、上記に限定されない。すなわち、コンピュータ700は、物理的に結合した1つの装置により実現されてもよいし、物理的に分離した2つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。   As described above, the functional unit block of the anti-tamper device 100 shown in FIG. 1 is realized by the computer 700 having the hardware configuration shown in FIG. However, the means for realizing each unit included in the computer 700 is not limited to the above. In other words, the computer 700 may be realized by one physically coupled device, or may be realized by two or more physically separated devices connected by wire or wirelessly and by a plurality of these devices. .

尚、上述のプログラムのコードを記録した記録媒体707が、コンピュータ700に供給され、CPU701は、記録媒体707に格納されたプログラムのコードを読み出して実行するようにしてもよい。或いは、CPU701は、記録媒体707に格納されたプログラムのコードを、記憶部702、記憶装置703またはその両方に格納するようにしてもよい。すなわち、本実施形態は、コンピュータ700(CPU701)が実行するプログラム(ソフトウェア)を、一時的にまたは非一時的に、記憶する記録媒体707の実施形態を含む。   A recording medium 707 in which the above-described program code is recorded may be supplied to the computer 700, and the CPU 701 may read and execute the program code stored in the recording medium 707. Alternatively, the CPU 701 may store the code of the program stored in the recording medium 707 in the storage unit 702, the storage device 703, or both. That is, the present embodiment includes an embodiment of a recording medium 707 that stores a program (software) executed by the computer 700 (CPU 701) temporarily or non-temporarily.

以上が、本実施形態における不正行為対策装置100を実現するコンピュータ700の、ハードウェア単位の各構成要素についての説明である。   This completes the description of each hardware component of the computer 700 that implements the fraud countermeasure device 100 according to this embodiment.

図3は、本実施形態に係る不正行為対策装置100を含む情報処理システム101の構成を示すブロック図である。   FIG. 3 is a block diagram illustrating a configuration of the information processing system 101 including the fraud countermeasure device 100 according to the present embodiment.

図3に示すように、情報処理システム101は、不正行為対策装置100と被監視システム102と不正行為検知装置103とを備える。   As illustrated in FIG. 3, the information processing system 101 includes a fraud countermeasure device 100, a monitored system 102, and a fraud detector 103.

===不正行為検知装置103===
不正行為検知装置103は、被監視システム102を監視し、不正行為(不正なイベント)の発生或いは不正行為と疑われる行為(イベント)の発生(いずれも不審な行為の発生とも言う)を検出する。更に、不正行為検知装置103は、そのイベントの情報を含む不正行為関連情報810を生成して、不正行為対策装置100に送信する。
=== Fraud Detection Device 103 ===
The cheating detector 103 monitors the monitored system 102 and detects the occurrence of cheating (unauthorized event) or the act (event) suspected of cheating (both are also called suspicious acts). . Furthermore, the fraud detection device 103 generates fraud related information 810 including information on the event and transmits the information to the fraud countermeasure device 100.

===不正行為対策装置100===
不正行為対策装置100は、不正行為関連情報810を受信する。次に、不正行為対策装置100は、不正行為関連情報810に含まれるイベント種別に基づいて、被監視システム102からポリシ820を取得する。そのイベントは、被監視システム102を利用する行為である。また、そのポリシ820は、複数の判定規則を含む。
=== Fraud Countermeasure Device 100 ===
The cheating countermeasure device 100 receives the cheating related information 810. Next, the fraud countermeasure device 100 acquires the policy 820 from the monitored system 102 based on the event type included in the fraud related information 810. The event is an act of using the monitored system 102. The policy 820 includes a plurality of determination rules.

次に、不正行為対策装置100は、そのポリシ820と、そのポリシ820の解釈方法を規定する解釈規定とに基づいて、そのイベントの実体に対応するその判定規則を検出し、出力する。   Next, based on the policy 820 and the interpretation rule that defines the interpretation method of the policy 820, the fraud countermeasure device 100 detects and outputs the determination rule corresponding to the entity of the event.

===不正行為関連情報810===
図4は、不正行為関連情報810の一例を示す図である。図4に示すように、不正行為関連情報810は、イベント種別812とイベント実体813とを含む。
=== Fraud Related Information 810 ===
FIG. 4 is a diagram illustrating an example of the fraudulent act related information 810. As shown in FIG. 4, the fraudulent act related information 810 includes an event type 812 and an event entity 813.

イベント種別812は、そのイベントの種別を示す。例えば、その種別は、メールの送信、メールの受信及びウェブ(web)の閲覧などである。   The event type 812 indicates the type of the event. For example, the type includes mail transmission, mail reception, and web browsing.

イベント実体813は、そのイベントの実体である。例えば、その実体は、その種別がメールの送信及び受信である場合、メールの送信元の識別子及びメールの宛先の識別子である。   The event entity 813 is the entity of the event. For example, the entity is an identifier of a mail transmission source and an identifier of a mail destination when the type is mail transmission and reception.

===ポリシ820===
図5は、ポリシ820の一例を示す図である。図5に示すようにポリシ820は、イベント実体823及び判定条件824を含む。
=== Policy 820 ===
FIG. 5 is a diagram illustrating an example of the policy 820. As shown in FIG. 5, the policy 820 includes an event entity 823 and a determination condition 824.

イベント実体823の定義は、図4に示すイベント実体813の定義と同等である。   The definition of the event entity 823 is equivalent to the definition of the event entity 813 shown in FIG.

判定条件824は、対応するイベント実体823の処理内容(例えば、「許可」や「禁止」など)とその処理を実行するための条件(例えば、「詳細ログ取得」や「常時」など)を示す。   The determination condition 824 indicates the processing contents of the corresponding event entity 823 (for example, “permitted” or “prohibited”) and the conditions for executing the processing (for example, “detail log acquisition”, “always”, etc.). .

次に、図1に戻って、不正行為対策装置100の各構成要素について詳細に説明する。   Next, returning to FIG. 1, each component of the fraud countermeasure device 100 will be described in detail.

===ポリシ取得部110===
ポリシ取得部110は、不正行為関連情報810に含まれるイベント種別812に基づいて、そのイベント種別812に対するセキュリティを制御するポリシ強制手段(不図示)を検出し、検出したポリシ強制手段からポリシ820を取得する。ここで、そのポリシ強制手段は、被監視システム102に含まれる構成要素(不図示)或いはその構成要素に含まれる手段(不図示)のいずれかである。
=== Policy Acquisition Unit 110 ===
Based on the event type 812 included in the fraudulent activity related information 810, the policy acquisition unit 110 detects a policy forcing unit (not shown) that controls the security for the event type 812, and determines the policy 820 from the detected policy forcing unit. get. Here, the policy forcing means is either a component (not shown) included in the monitored system 102 or a means (not shown) included in the component.

例えば、ポリシ取得部110は、記憶部702または記憶装置703からポリシ強制手段リストを読み出す。次にポリシ取得部110は、ポリシ強制手段リストに基づいて、そのイベント種別812に対応するポリシ強制手段(後述のポリシ強制手段識別子)を決定する。そしてポリシ取得部110は、被監視システム102のポリシ強制手段にアクセスし、ポリシ802を取得する。   For example, the policy acquisition unit 110 reads the policy forcing means list from the storage unit 702 or the storage device 703. Next, the policy acquisition unit 110 determines a policy forcing means (policy forcing means identifier described later) corresponding to the event type 812 based on the policy forcing means list. Then, the policy acquisition unit 110 accesses the policy forcing unit of the monitored system 102 and acquires the policy 802.

図6は、ポリシ強制手段リスト830の一例を示す図である。図6に示すようにポリシ強制手段リスト830は、イベント種別832とポリシ強制手段識別子834との組を含む。   FIG. 6 is a diagram illustrating an example of the policy forcing means list 830. As shown in FIG. 6, the policy forcing means list 830 includes a set of an event type 832 and a policy forcing means identifier 834.

イベント種別832の定義は、イベント種別812の定義と同等である。   The definition of the event type 832 is equivalent to the definition of the event type 812.

ポリシ強制手段識別子834は、ポリシ強制手段を特定する識別子である。   The policy enforcement means identifier 834 is an identifier that identifies the policy enforcement means.

===判定規則検出部120===
判定規則検出部120は、不正行為関連情報810に含まれるイベント実体813に対応する判定規則821を検出し、出力する。
=== Determination Rule Detection Unit 120 ===
The determination rule detection unit 120 detects and outputs a determination rule 821 corresponding to the event entity 813 included in the cheating related information 810.

例えば、判定規則検出部120は、イベント実体813に対応するポリシ強制手段をエミュレートして、イベント種別812に対応する判定規則821を検出する。ここで、判定規則検出部120は、ポリシ取得部110が取得したポリシ820と、その取得したポリシ820の解釈方法を規定する解釈規定とに基づいて、ポリシ強制手段をエミュレートする。この解釈規定には、ポリシ820の改善策となる、判定規則を検出するための検索条件と検索方法の情報を含む。   For example, the determination rule detection unit 120 emulates policy enforcement means corresponding to the event entity 813 and detects a determination rule 821 corresponding to the event type 812. Here, the determination rule detection unit 120 emulates the policy forcing unit based on the policy 820 acquired by the policy acquisition unit 110 and the interpretation rule that defines the interpretation method of the acquired policy 820. This interpretation rule includes information on a search condition and a search method for detecting a determination rule, which is a measure for improving the policy 820.

図7は、解釈規定の一例を示す図である。図7に示すように、解釈規定840は、イベント種別842、イベント実体形式843、判定規則形式844、検索条件845及び検索方法846を含む。   FIG. 7 is a diagram illustrating an example of interpretation rules. As shown in FIG. 7, the interpretation rule 840 includes an event type 842, an event entity format 843, a determination rule format 844, a search condition 845, and a search method 846.

イベント種別842の定義は、イベント種別812の定義と同等である。   The definition of the event type 842 is equivalent to the definition of the event type 812.

イベント実体形式843は、ポリシ強制手段に入力されるイベント実体813のデータ形式を示す。   The event entity format 843 indicates the data format of the event entity 813 input to the policy enforcement means.

判定規則形式844は、ポリシ820に含まれる判定規則821のデータ形式を示す。   The determination rule format 844 indicates the data format of the determination rule 821 included in the policy 820.

検索条件845は、イベント実体813に対応する判定規則821を検索する際に利用される条件を示す。例えば、その条件は、イベント実体形式843で形式を定義されるイベント実体813を、判定規則形式844で形式を定義される判定規則821に適用するための規則を示す。   The search condition 845 indicates a condition used when searching the determination rule 821 corresponding to the event entity 813. For example, the condition indicates a rule for applying the event entity 813 whose format is defined by the event entity format 843 to the determination rule 821 whose format is defined by the determination rule format 844.

検索方法846は、判定規則検出部120がイベント実体813に対応する判定規則821を検索する際に実行する検索方法を示す。   A search method 846 indicates a search method executed when the determination rule detection unit 120 searches for the determination rule 821 corresponding to the event entity 813.

具体的には、イベント種別842が「メール送信」である場合、イベント実体形式843は、イベント実体813がメールの送信元とメールの宛先であることを示す、「送信元:A、宛先:B」である。また、判定規則形式844は、判定規則821がイベント実体823と判定条件824とであることを示す、「送信元:A、宛先:B、判定条件」である。そして、検索条件845は、イベント実体813が示す送信元の識別子と宛先の識別子とを、判定規則821のイベント実体823の送信元の識別子と宛先の識別子に対応させることを示す、「X=A,Y=B」である。また、検索方法846は、ポリシ820を順に検索し、最初に一致した判定規則821を検出することを示す、「FIRST MATCH」である。   Specifically, when the event type 842 is “mail transmission”, the event entity format 843 indicates that the event entity 813 is a mail transmission source and a mail destination, “transmission source: A, destination: B”. Is. The determination rule format 844 is “transmission source: A, destination: B, determination condition” indicating that the determination rule 821 is the event entity 823 and the determination condition 824. The search condition 845 indicates that the transmission source identifier and the destination identifier indicated by the event entity 813 correspond to the transmission source identifier and the destination identifier of the event entity 823 of the determination rule 821. , Y = B ”. The search method 846 is “FIRST MATCH” indicating that the policy 820 is searched in order and the first matching rule 821 is detected.

例えば、イベント種別842が「web閲覧」である場合、イベント実体形式843は、イベント実体813がwebページの要求元とアクセス先であることを示す、「要求元:A、アクセス先:B」である。また、判定規則形式844は、判定規則821がイベント実体823と判定条件824とであることを示す、「要求元:X、アクセス先:Y、判定条件」である。そして、検索条件845は、イベント実体813が示す要求元の識別子とアクセス先の識別子とを、判定規則821のイベント実体823の要求元の識別子とアクセス先の識別子に対応させることを示す、「X=A,Y=B」である。また、検索方法846は、アクセス先範囲の最も狭い判定規則821を検出することを示す、「NARROWEST RANGE」である。   For example, when the event type 842 is “web browsing”, the event entity format 843 is “request source: A, access destination: B” indicating that the event entity 813 is the request source and the access destination of the web page. is there. The determination rule format 844 is “request source: X, access destination: Y, determination condition” indicating that the determination rule 821 is the event entity 823 and the determination condition 824. The search condition 845 indicates that the request source identifier and the access destination identifier indicated by the event entity 813 correspond to the request source identifier and the access destination identifier of the event entity 823 of the determination rule 821. = A, Y = B ". The search method 846 is “NARROWEST RANGE” indicating that the determination rule 821 having the narrowest access destination range is detected.

以上が、不正行為対策装置100の機能単位の各構成要素についての説明である。   This completes the description of each component of the functional unit of the anti-fraud device 100.

次に、本実施形態の動作について、図1〜図8を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to FIGS.

図8は、本実施形態の動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU701によるプログラム制御に基づいて、実行されても良い。また、処理のステップ名については、S601のように、記号で記載する。   FIG. 8 is a flowchart showing the operation of the present embodiment. Note that the processing according to this flowchart may be executed based on the program control by the CPU 701 described above. Further, the step name of the process is described by a symbol as in S601.

ポリシ取得部110は、不正行為検知装置103から、不正行為関連情報810を受信する(ステップS601)。例えば、ポリシ取得部110は、通信部706を経由して不正行為関連情報810を受信する。また、ポリシ取得部110は、図2に示す入力部704を介して操作者が入力した、不正行為関連情報810を取得するようにしてもよい。また、ポリシ取得部110は、記憶装置703を介して、記録媒体707に記録された不正行為関連情報810を取得するようにしてもよい。   The policy acquisition unit 110 receives fraud related information 810 from the fraud detection device 103 (step S601). For example, the policy acquisition unit 110 receives the fraud related information 810 via the communication unit 706. The policy acquisition unit 110 may acquire the fraudulent behavior related information 810 input by the operator via the input unit 704 shown in FIG. The policy acquisition unit 110 may acquire the fraud related information 810 recorded on the recording medium 707 via the storage device 703.

次に、判定規則検出部120は、ポリシ強制手段リスト830に基づいて、イベント種別812に対応するポリシ強制手段識別子834を検出し、更に、ポリシ強制手段識別子834に基づいてポリシ820を取得する(ステップS602)。例えば、ポリシ強制手段リスト830は、図2に示す記憶部702或いは記憶装置703に、予め記憶されていてよい。また、判定規則検出部120は、図2に示す入力部704を介して操作者が入力した、ポリシ強制手段リスト830を取得するようにしてもよい。また、判定規則検出部120は、通信部706を介して図示しない機器から、ポリシ強制手段リスト830を受信するようにしてもよい。また、判定規則検出部120は、記憶装置703を介して、記録媒体707に記録されたポリシ強制手段リスト830を取得するようにしてもよい。   Next, the determination rule detection unit 120 detects the policy forcing means identifier 834 corresponding to the event type 812 based on the policy forcing means list 830, and further acquires the policy 820 based on the policy forcing means identifier 834 ( Step S602). For example, the policy forcing means list 830 may be stored in advance in the storage unit 702 or the storage device 703 shown in FIG. Further, the determination rule detection unit 120 may acquire the policy forcing means list 830 input by the operator via the input unit 704 shown in FIG. Further, the determination rule detection unit 120 may receive the policy enforcement means list 830 from a device (not shown) via the communication unit 706. Further, the determination rule detection unit 120 may acquire the policy forcing means list 830 recorded in the recording medium 707 via the storage device 703.

次に、判定規則検出部120は、ポリシ820とイベント実体813と解釈規定840とに基づいて、イベント実体813に対応する判定規則821を検出する(ステップS603)。例えば、その検出で参照される解釈規定840は、図2に示す記憶部702或いは記憶装置703に、予め記憶されていてよい。また、判定規則検出部120は、図2に示す入力部704を介して操作者が入力した、解釈規定840を取得するようにしてもよい。また、判定規則検出部120は、通信部706を介して図示しない機器から、解釈規定840を受信するようにしてもよい。また、判定規則検出部120は、記憶装置703を介して、記録媒体707に記録された解釈規定840を取得するようにしてもよい。   Next, the determination rule detection unit 120 detects a determination rule 821 corresponding to the event entity 813 based on the policy 820, the event entity 813, and the interpretation rule 840 (step S603). For example, the interpretation rule 840 referred to in the detection may be stored in advance in the storage unit 702 or the storage device 703 illustrated in FIG. Further, the determination rule detection unit 120 may acquire the interpretation rule 840 input by the operator via the input unit 704 illustrated in FIG. Further, the determination rule detection unit 120 may receive the interpretation rule 840 from a device (not shown) via the communication unit 706. Further, the determination rule detection unit 120 may acquire the interpretation rule 840 recorded in the recording medium 707 via the storage device 703.

次に、判定規則検出部120は、ステップS603で検出した判定規則821とイベント種別812とそのイベント種別812に対応するポリシ強制手段識別子834とを出力する(ステップS604)。例えば、判定規則検出部120は、図2に示す出力部705を介して、操作者に対してそれらを出力してよい。また、判定規則検出部120は、図2に示す通信部706を介して図示しない機器へそれらを出力するようにしてもよい。また、判定規則検出部120は、記憶装置703を介して、記録媒体707にそれらを記録するようにしてもよい。   Next, the determination rule detection unit 120 outputs the determination rule 821, the event type 812, and the policy enforcement unit identifier 834 corresponding to the event type 812 detected in step S603 (step S604). For example, the determination rule detection unit 120 may output them to the operator via the output unit 705 shown in FIG. Further, the determination rule detection unit 120 may output them to a device (not shown) via the communication unit 706 shown in FIG. Further, the determination rule detection unit 120 may record them on the recording medium 707 via the storage device 703.

尚、不正行為対策装置100の図示しない手段が、イベント種別812とそのイベント種別812に対応するポリシ強制手段識別子834とを、ステップS603で検出した判定規則821に関連付けて出力するようにしてもよい。   Note that a means (not shown) of the fraud countermeasure device 100 may output the event type 812 and the policy forcing means identifier 834 corresponding to the event type 812 in association with the determination rule 821 detected in step S603. .

以上が本実施形態の動作の説明である。   The above is the description of the operation of the present embodiment.

上述した本実施形態における第1の効果は、ポリシの改善を、容易に実行することが可能になる点である。   The first effect of the present embodiment described above is that the policy can be easily improved.

その理由は、判定規則検出部120が、ポリシ取得部110より取得されたポリシ820と不正行為関連情報810とに基づいて、イベント実体813に対応する判定規則821を検出し、その検出結果を出力するようにしたからである。   The reason is that the determination rule detection unit 120 detects the determination rule 821 corresponding to the event entity 813 based on the policy 820 and the fraud related information 810 acquired from the policy acquisition unit 110, and outputs the detection result. It is because it tried to do.

例えば、情報処理システム101の管理者は、不審な行為に対して、ポリシ改善策を必要とするポリシ強制手段を検出し、そのポリシ強制手段に対するポリシのどの判定規則821を改善すればよいかを、上述のようにして不正行為対策装置100が出力した検出結果を参照することにより、容易に知ることができる。   For example, the administrator of the information processing system 101 detects a policy enforcement means that requires a policy improvement measure for a suspicious action, and determines which policy decision rule 821 should be improved for the policy enforcement means. By referring to the detection result output from the fraud countermeasure device 100 as described above, it can be easily known.

<<<第2の実施形態>>>
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
<<< Second Embodiment >>>
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Hereinafter, the description overlapping with the above description is omitted as long as the description of the present embodiment is not obscured.

図9は、本発明の第2の実施形態に係る不正行為対策装置200の構成を示すブロック図である。   FIG. 9 is a block diagram showing a configuration of a fraud countermeasure device 200 according to the second embodiment of the present invention.

図9を参照すると、本実施形態における不正行為対策装置200は、第1の実施形態の不正行為対策装置100と比べて、ポリシ生成部230を更に含む。   Referring to FIG. 9, the fraud countermeasure device 200 according to the present embodiment further includes a policy generation unit 230 as compared with the fraud countermeasure device 100 according to the first embodiment.

図9に示す不正行為対策装置200は、図1に示す不正行為対策装置100に替えて、図3に示す情報処理システム101に含まれてもよい。   9 may be included in the information processing system 101 illustrated in FIG. 3 instead of the fraud countermeasure device 100 illustrated in FIG.

===ポリシ生成部230===
ポリシ生成部230は、後述の図10に示すような不正行為関連情報860に含まれる厳格化指標864に基づいて、判定規則検出部120が検出した判定規則821に対応する厳格化ポリシを生成し、出力する。
=== Policy Generation Unit 230 ===
The policy generation unit 230 generates a strict policy corresponding to the determination rule 821 detected by the determination rule detection unit 120 based on the strictness index 864 included in the fraud related information 860 as shown in FIG. ,Output.

例えば、ポリシ生成部230は、通信部706を介して対応するポリシ強制手段に、厳格化ポリシを含むポリシ更新指示を送信する。その対応するポリシ強制手段は、ポリシ取得部110が取得するポリシ820を保持する。また、そのポリシ強制手段は、受信したポリシ更新指示に含まれる厳格化ポリシ829に基づいて、自身の保持するポリシを変更する。   For example, the policy generation unit 230 transmits a policy update instruction including a strict policy to the corresponding policy forcing unit via the communication unit 706. The corresponding policy forcing unit holds the policy 820 acquired by the policy acquisition unit 110. Further, the policy forcing unit changes the policy held by itself based on the strict policy 829 included in the received policy update instruction.

また、ポリシ生成部230は、図2に示す出力部705を介して、情報処理システム101の管理者に対して、厳格化ポリシ829またはポリシ更新指示を出力してよい。この場合、その管理者は、その厳格化ポリシ829またはポリシ更新指示を参照して、情報処理システム101の対応する厳格化手段のポリシを変更するようにしてよい。   The policy generation unit 230 may output a strict policy 829 or policy update instruction to the administrator of the information processing system 101 via the output unit 705 illustrated in FIG. In this case, the administrator may change the policy of the corresponding stricting means of the information processing system 101 with reference to the strict policy 829 or the policy update instruction.

また、ポリシ生成部230は、図2に示す通信部706を介して図示しない機器へ厳格化ポリシ829またはポリシ更新指示を出力するようにしてもよい。また、ポリシ生成部230は、記憶装置703を介して、記録媒体707に厳格化ポリシ829またはポリシ更新指示を記録するようにしてもよい。   The policy generation unit 230 may output a strict policy 829 or a policy update instruction to a device (not shown) via the communication unit 706 shown in FIG. The policy generation unit 230 may record the strict policy 829 or the policy update instruction on the recording medium 707 via the storage device 703.

===不正行為関連情報860===
図10は、不正行為関連情報860の一例を示す図である。図10に示すように、不正行為関連情報860は、不正行為関連情報810に比べて、厳格化指標864を更に含む。
=== Fraud Related Information 860 ===
FIG. 10 is a diagram illustrating an example of the fraudulent act related information 860. As illustrated in FIG. 10, the fraudulent activity related information 860 further includes a strictness index 864 compared to the fraudulent activity related information 810.

例えば、厳格化指標864は、イベント実体813に対応する判定規則821を厳格化する際の、その厳格化の程度を示す指標である。その厳格化指標864は、例えば機械学習(ニューラルネットワークやベイズ推定など)を用いて算出された確率である。換言すると、厳格化指標864は、イベント実体813に示す内容が、不正行為である確率である。   For example, the strictness index 864 is an index indicating the degree of strictness when the determination rule 821 corresponding to the event entity 813 is stricter. The strictness index 864 is a probability calculated using, for example, machine learning (such as a neural network or Bayesian estimation). In other words, the strictness index 864 is a probability that the content shown in the event entity 813 is an illegal act.

尚、厳格化指標864は、厳格化の程度を示す、任意の指標であってよい。例えば、厳格化指標864は、イベント実体813に対応する人物の属性(前歴や部署など)を数値化したものであってよい。また、厳格化指標864は、イベントで扱われるデータの重要度であってよい。例えば、厳格化指標864は、イベントの不自然さの度合いを数値化したものであってよい。或いは、厳格化指標864は、上述の確率、数値化された人物属性、データの重要度及び数値化されたイベントの不自然さを、任意に組み合わせて算出した値であってもよい。   The strictness index 864 may be an arbitrary index that indicates the degree of strictness. For example, the strictness index 864 may be a numerical value of a person attribute (previous history, department, etc.) corresponding to the event entity 813. Further, the strictness index 864 may be the importance level of data handled in the event. For example, the strictness index 864 may be a numerical value of the degree of unnaturalness of the event. Alternatively, the strictness index 864 may be a value calculated by arbitrarily combining the above-described probability, digitized person attribute, importance of data, and digitized event unnaturalness.

===厳格化ポリシ829===
図11は、厳格化ポリシ829の一例を示す図である。図11に示すように、厳格化ポリシ829の構造は、ポリシ820と同等である。
=== Strict policy 829 ===
FIG. 11 is a diagram illustrating an example of the strict policy 829. As shown in FIG. 11, the structure of the strict policy 829 is equivalent to the policy 820.

図11に示す厳格化ポリシ829は、ポリシ820における判定規則821の判定条件824が、「自己承認で許可」に厳格化された例を示す。そのポリシ820における判定規則821は、イベント実体823が「送信元:CL902宛先:CL911」であって、判定条件824が「詳細ログ取得で許可」である。   A strict policy 829 illustrated in FIG. 11 illustrates an example in which the determination condition 824 of the determination rule 821 in the policy 820 is tightened to “permitted by self-approval”. In the determination rule 821 in the policy 820, the event entity 823 is “transmission source: CL902 destination: CL911”, and the determination condition 824 is “permitted for detailed log acquisition”.

図11は、厳格化された判定条件824に対応する判定規則821のみを含む厳格化ポリシ829の例を示す。厳格化ポリシ829は、ポリシ820に含まれる全ての判定規則821に対応する、判定規則821を含むようにしてもよい。   FIG. 11 shows an example of a strict policy 829 including only the determination rule 821 corresponding to the strict determination condition 824. The strict policy 829 may include determination rules 821 corresponding to all the determination rules 821 included in the policy 820.

次に、本実施形態の動作について、図面を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to the drawings.

図12は、本実施形態の動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU701によるプログラム制御に基づいて、実行されても良い。また、処理のステップ名については、S601のように、記号で記載する。   FIG. 12 is a flowchart showing the operation of the present embodiment. Note that the processing according to this flowchart may be executed based on the program control by the CPU 701 described above. Further, the step name of the process is described by a symbol as in S601.

ステップS601〜ステップS604は、図8に示すステップS601〜ステップS604と同等である。   Steps S601 to S604 are equivalent to steps S601 to S604 shown in FIG.

次に、ポリシ生成部230は、ステップS604で検出した判定規則821と、厳格化指標864とに基づいて、厳格化ポリシ829を生成し、出力する(ステップS605)。   Next, the policy generation unit 230 generates and outputs a strict policy 829 based on the determination rule 821 detected in step S604 and the strictness index 864 (step S605).

ポリシ生成部230は、厳格化ポリシ829の判定条件824を以下のようにして求める。例えば、厳格化指標864が確率の場合、ポリシ生成部230は、ポリシ820の判定条件824に対応する数値に、厳格化指標864を乗じた値を算出する。次に、ポリシ生成部230は、その算出した値に対応する判定条件824を、厳格化ポリシ829の判定条件824として求める。   The policy generation unit 230 obtains the determination condition 824 of the strict policy 829 as follows. For example, when the strictness index 864 is a probability, the policy generation unit 230 calculates a value obtained by multiplying the numerical value corresponding to the determination condition 824 of the policy 820 by the strictness index 864. Next, the policy generation unit 230 obtains a determination condition 824 corresponding to the calculated value as the determination condition 824 of the strict policy 829.

例えば、判定条件824と対応する数値とが、図13に示すように定義されているものとする。   For example, it is assumed that the determination condition 824 and the corresponding numerical value are defined as shown in FIG.

図13を参照すると、ポリシ820の判定条件824が「詳細ログ取得で許可」の場合、対応する数値は、「0.8」である。また、図10を参照すると、厳格化指標864は「0.5」である。この場合、ポリシ生成部230は、0.8×0.5=0.64を算出する。次に、ポリシ生成部230は、0.64に対応する(最も近い)、「自己承認で許可
」を厳格化ポリシ829の判定条件824として求める。尚、ポリシ生成部230は、算出した値より小さい値の内で、最も近い数値に対応する判定条件824を、厳格化ポリシ829の判定条件824として求めるようにしてもよい。
Referring to FIG. 13, when the determination condition 824 of the policy 820 is “permitted for detailed log acquisition”, the corresponding numerical value is “0.8”. Also, referring to FIG. 10, the strictness index 864 is “0.5”. In this case, the policy generation unit 230 calculates 0.8 × 0.5 = 0.64. Next, the policy generation unit 230 obtains “permitted by self-approval” corresponding to 0.64 (nearest) as the determination condition 824 of the strict policy 829. The policy generation unit 230 may obtain a determination condition 824 corresponding to the closest numerical value as a determination condition 824 of the strict policy 829 among values smaller than the calculated value.

例えば、厳格化指標864が程度を表す数値(例えば、数値化された、イベントの不自然さ)である場合、ポリシ生成部230は、ポリシ820の判定条件824に対応する数値から、厳格化指標864を減じた値を算出するようにしてよい。以後、厳格化指標864が確率の場合と同様にして、ポリシ生成部230は、厳格化ポリシ829の判定条件824を求める。   For example, when the strictness index 864 is a numerical value indicating the degree (for example, digitized event unnaturalness), the policy generation unit 230 determines the strictness index from the numerical value corresponding to the determination condition 824 of the policy 820. A value obtained by subtracting 864 may be calculated. Thereafter, the policy generation unit 230 obtains the determination condition 824 of the strict policy 829 in the same manner as when the strict index 864 is a probability.

次に、本実施形態の変形例について説明する。   Next, a modification of this embodiment will be described.

ポリシ生成部230は、ポリシ変更指示にその厳格化ポリシ829を適用する範囲の情報を含める。その適用する範囲の情報は、例えば「同一の宛先識別子を含む判定規則821」である。即ち、その適用する範囲は、ある宛先に送るメール全てである。この場合、そのイベントの実行を、全ての人物に対して防止できる。また、その適用する範囲の情報は、「そのイベントを実行した人物に関する全ての判定規則821」である。即ち、その適用する範囲は、そのイベントの実行者が送信元であるメール全てである。この場合、不正行為を実行した人物が、更に他の不正行為を実行することを、防止できる。   The policy generation unit 230 includes information on a range to which the strict policy 829 is applied in the policy change instruction. The range information to be applied is, for example, “determination rule 821 including the same destination identifier”. That is, the applicable range is all mails sent to a certain destination. In this case, the execution of the event can be prevented for all persons. The information of the range to be applied is “all determination rules 821 regarding the person who executed the event”. In other words, the applicable range is all mails that are transmitted from the person who executed the event. In this case, it is possible to prevent a person who has performed an illegal act from executing another illegal activity.

上述した本実施形態における第1の効果は、第1の実施形態の効果に加えて、ポリシの改善を、より容易に実行することが可能になる点である。   The first effect of the present embodiment described above is that the policy can be improved more easily in addition to the effect of the first embodiment.

その理由は、ポリシ生成部230が、その抽出された判定規則821の判定条件824を厳格化した厳格化ポリシ829を生成し、出力するようにしたからである。   This is because the policy generation unit 230 generates and outputs a strict policy 829 in which the determination condition 824 of the extracted determination rule 821 is strict.

即ち、情報処理システム101の管理者は、不審な行為に対して、ポリシ改善策を必要とするポリシ強制手段を検出し、そのポリシ強制手段に対するポリシのどの判定規則821をどのように改善すればよいかを、上述のようにして不正行為対策装置200が出力した検出結果を参照することにより、容易に知ることができる。   That is, if the administrator of the information processing system 101 detects a policy forcing means that requires a policy improvement measure against a suspicious action, and how to improve which decision rule 821 of the policy for the policy forcing means. Whether or not it is good can be easily known by referring to the detection result output from the fraud countermeasure device 200 as described above.

上述した本実施形態における第2の効果は、管理者の工数を削減することが可能になる点である。   The second effect of the present embodiment described above is that the number of man-hours for the manager can be reduced.

その理由は、ポリシ生成部230が、厳格化ポリシ829を含むポリシ変更指示を、対応するポリシ強制手段に送信するようにしたからである。   This is because the policy generation unit 230 transmits a policy change instruction including the strict policy 829 to the corresponding policy forcing unit.

上述した本実施形態における第3の効果は、ポリシの改善を、より強力に実行することが可能になる点である。   The third effect of the present embodiment described above is that policy improvement can be executed more powerfully.

その理由は、ポリシ生成部230が、ポリシ変更指示に厳格化ポリシ829を適用する範囲の情報を含めるようにしたからである。   The reason is that the policy generation unit 230 includes information on a range to which the strict policy 829 is applied in the policy change instruction.

上述した本実施形態における第4の効果は、不正行為対策装置200と被監視システム102との間の通信負荷の増加を防止することが可能になる点である。   The fourth effect of the present embodiment described above is that it is possible to prevent an increase in communication load between the fraud countermeasure device 200 and the monitored system 102.

その理由は、ポリシ生成部230が、厳格化された判定条件824に対応する判定規則821のみを含む厳格化ポリシ829を生成するようにしたからである。   This is because the policy generation unit 230 generates the strict policy 829 including only the determination rule 821 corresponding to the strict determination condition 824.

以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されてよい。また、各構成要素は、1つの構成要素が複数のモジュールで実現されてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であるような構成であってよい。また、各構成要素は、ある構成要素の一部と他の構成要素の一部とが重複するような構成であってもよい。   Each component described in each of the above embodiments does not necessarily have to be individually independent. For example, each component may be realized as a module with a plurality of components. In addition, each component may be realized by a plurality of modules. Each component may be configured such that a certain component is a part of another component. Each component may be configured such that a part of a certain component overlaps a part of another component.

以上説明した各実施形態における各構成要素及び各構成要素を実現するモジュールは、必要に応じ、可能であれば、ハードウェア的に実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、コンピュータ及びプログラムで実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、ハードウェア的なモジュールとコンピュータ及びプログラムとの混在により実現されてもよい。   In the embodiments described above, each component and a module that realizes each component may be realized as hardware as necessary. Moreover, each component and the module which implement | achieves each component may be implement | achieved by a computer and a program. Each component and a module that realizes each component may be realized by mixing hardware modules, computers, and programs.

そのプログラムは、例えば、磁気ディスクや半導体メモリなど、不揮発性のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施形態における構成要素として機能させる。   The program is provided by being recorded in a non-volatile computer-readable recording medium such as a magnetic disk or a semiconductor memory, and is read by the computer when the computer is started up. The read program causes the computer to function as a component in each of the above-described embodiments by controlling the operation of the computer.

また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。   Further, in each of the embodiments described above, a plurality of operations are described in order in the form of a flowchart, but the described order does not limit the order in which the plurality of operations are executed. For this reason, when each embodiment is implemented, the order of the plurality of operations can be changed within a range that does not hinder the contents.

更に、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。   Furthermore, in each embodiment described above, a plurality of operations are not limited to being executed at different timings. For example, another operation may occur during the execution of a certain operation, or the execution timing of a certain operation and another operation may partially or entirely overlap.

更に、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作との全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。   Furthermore, in each of the embodiments described above, a certain operation is described as a trigger for another operation, but the description does not limit all relationships between the certain operation and the other operations. For this reason, when each embodiment is implemented, the relationship between the plurality of operations can be changed within a range that does not hinder the contents. The specific description of each operation of each component does not limit each operation of each component. For this reason, each specific operation | movement of each component may be changed in the range which does not cause trouble with respect to a functional, performance, and other characteristic in implementing each embodiment.

以上、各実施形態及び実施例を参照して本発明を説明したが、本発明は上記実施形態及び実施例に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえるさまざまな変更をすることができる。   As mentioned above, although this invention was demonstrated with reference to each embodiment and an Example, this invention is not limited to the said embodiment and Example. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

100 不正行為対策装置
101 情報処理システム
102 被監視システム
103 不正行為検知装置
110 ポリシ取得部
120 判定規則検出部
230 ポリシ生成部
700 コンピュータ
701 CPU
702 記憶部
703 記憶装置
704 入力部
705 出力部
706 通信部
707 記録媒体
810 不正行為関連情報
812 イベント種別
813 イベント実体
820 ポリシ
821 判定規則
823 イベント実体
824 判定条件
829 厳格化ポリシ
830 ポリシ強制手段リスト
832 イベント種別
834 ポリシ強制手段識別子
840 解釈規定
842 イベント種別
843 イベント実体形式
844 判定規則形式
845 検索条件
846 検索方法
860 不正行為関連情報
864 厳格化指標
DESCRIPTION OF SYMBOLS 100 Fraud countermeasure apparatus 101 Information processing system 102 Monitored system 103 Fraud detection apparatus 110 Policy acquisition part 120 Determination rule detection part 230 Policy generation part 700 Computer 701 CPU
702 Storage unit 703 Storage device 704 Input unit 705 Output unit 706 Communication unit 707 Recording medium 810 Fraud related information 812 Event type 813 Event entity 820 Policy 821 Determination rule 823 Event entity 824 Determination condition 829 Strict policy 830 Policy enforcement means list 832 Event type 834 Policy enforcement means identifier 840 Interpretation rules 842 Event type 843 Event entity format 844 Judgment rule format 845 Search condition 846 Search method 860 Fraud related information 864 Strictness indicator

Claims (11)

被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得するポリシ取得手段と、
前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する判定規則検出手段とを含む
情報処理装置。
Policy acquisition means for acquiring a policy including a plurality of determination rules from the monitored system based on the type of event that is an act of using the monitored information processing system;
An information processing apparatus comprising: a determination rule detection unit that detects and outputs the determination rule corresponding to the entity of the event based on the policy and an interpretation rule that defines an interpretation method of the policy.
前記検出した判定規則を変更する指標を示す厳格化指標に基づいて、前記検出した判定規則に対応する厳格化ポリシを生成し、出力するポリシ生成手段を含む、
ことを特徴とする請求項1記載の情報処理装置。
Based on a strict index indicating an index for changing the detected determination rule, including a policy generation means for generating and outputting a strict policy corresponding to the detected determination rule,
The information processing apparatus according to claim 1.
前記ポリシ生成手段は、前記厳格化ポリシを含むポリシ更新指示を、前記被監視情報処理システムに送信する
ことを特徴とする請求項2記載の情報処理装置。
The information processing apparatus according to claim 2, wherein the policy generation unit transmits a policy update instruction including the strict policy to the monitored information processing system.
前記ポリシ更新指示は、前記厳格化ポリシを適用する範囲を示す情報を含む
ことを特徴とする請求項3記載の情報処理装置。
The information processing apparatus according to claim 3, wherein the policy update instruction includes information indicating a range to which the strict policy is applied.
厳格化指標は、前記イベントが不正行為である確率、前記実体に対応する人物の数値化された属性、前記イベントで扱われるデータの重要度、前記イベントの数値化された不自然さ、または、前記確率と前記数値化された属性と前記重要度と前記数値化された不自然さとを任意に組み合わせて算出した値である
ことを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。
The strictness index is the probability that the event is fraudulent, the digitized attribute of the person corresponding to the entity, the importance of the data handled in the event, the digitized unnaturalness of the event, or 5. The value according to claim 2, wherein the probability is a value calculated by arbitrarily combining the digitized attribute, the importance, and the digitized unnaturalness. 6. Information processing device.
判定規則検出手段は、前記実体を示すイベント実体情報と前記解釈規定とに基づいて、前記ポリシを使用するポリシ強制手段をエミュレートすることで、前記実体に対応する前記判定規則を検出する
ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
The determination rule detection means detects the determination rule corresponding to the entity by emulating policy enforcement means that uses the policy based on the event entity information indicating the entity and the interpretation rule. The information processing apparatus according to any one of claims 1 to 5, wherein the information processing apparatus is characterized in that:
前記イベントの種別と前記イベントの実体とを少なくとも含む不正行為情報を生成し、出力する不正行為検知手段を更に含む、
ことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
It further includes fraud detection means for generating and outputting fraud information including at least the event type and the entity of the event,
The information processing apparatus according to any one of claims 1 to 6.
被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得し、
前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する
不正行為対策方法。
Based on the type of event that is an act of using the monitored information processing system, obtain a policy including a plurality of determination rules from the monitored system,
A fraud countermeasure countermeasure method that detects and outputs the determination rule corresponding to the entity of the event based on the policy and an interpretation rule that defines an interpretation method of the policy.
前記検出した判定規則を変更する指標を示す厳格化指標に基づいて、前記検出した判定規則に対応する厳格化ポリシを生成し、出力する
ことを特徴とする請求項7記載の不正行為対策方法。
The fraud countermeasure countermeasure method according to claim 7, wherein a strict policy corresponding to the detected determination rule is generated and output based on a strict index indicating an index for changing the detected determination rule.
被監視情報処理システムを利用する行為であるイベントの種別に基づいて、被監視システムから複数の判定規則を含むポリシを取得する処理と、
前記ポリシと、前記ポリシの解釈方法を規定する解釈規定とに基づいて、前記イベントの実体に対応する前記判定規則を検出し、出力する処理と、をコンピュータに実行させる
プログラム。
Based on the type of event that is an act of using the monitored information processing system, a process for obtaining a policy including a plurality of determination rules from the monitored system;
A program for causing a computer to execute processing for detecting and outputting the determination rule corresponding to the substance of the event based on the policy and an interpretation rule that defines an interpretation method of the policy.
前記検出した判定規則を変更する指標を示す厳格化指標に基づいて、前記検出した判定規則に対応する厳格化ポリシを生成し、出力する処理をコンピュータに実行させる
ことを特徴とする請求項9記載のプログラム。
The computer executes a process of generating and outputting a strict policy corresponding to the detected determination rule based on a strict index indicating an index for changing the detected determination rule. Program.
JP2013064182A 2013-03-26 2013-03-26 Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor Pending JP2014191426A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013064182A JP2014191426A (en) 2013-03-26 2013-03-26 Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013064182A JP2014191426A (en) 2013-03-26 2013-03-26 Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor

Publications (1)

Publication Number Publication Date
JP2014191426A true JP2014191426A (en) 2014-10-06

Family

ID=51837660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013064182A Pending JP2014191426A (en) 2013-03-26 2013-03-26 Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor

Country Status (1)

Country Link
JP (1) JP2014191426A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139292A (en) * 2002-10-17 2004-05-13 Hitachi Ltd Policy diagnostic system of access control
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006277063A (en) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp Hacking defence device and hacking defence program
JP2008269445A (en) * 2007-04-24 2008-11-06 Sky Kk Unjust browsing prevention method, unjust browsing prevention system and unjust browsing prevention program for manager
JP2010282242A (en) * 2007-08-20 2010-12-16 Nec Corp Access control system, access control method, and access control program
US20120210387A1 (en) * 2011-02-16 2012-08-16 The Boeing Company Airport Security System
JPWO2012101893A1 (en) * 2011-01-25 2014-06-30 日本電気株式会社 Security policy enforcement system and security policy enforcement method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139292A (en) * 2002-10-17 2004-05-13 Hitachi Ltd Policy diagnostic system of access control
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006277063A (en) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp Hacking defence device and hacking defence program
JP2008269445A (en) * 2007-04-24 2008-11-06 Sky Kk Unjust browsing prevention method, unjust browsing prevention system and unjust browsing prevention program for manager
JP2010282242A (en) * 2007-08-20 2010-12-16 Nec Corp Access control system, access control method, and access control program
JPWO2012101893A1 (en) * 2011-01-25 2014-06-30 日本電気株式会社 Security policy enforcement system and security policy enforcement method
US20120210387A1 (en) * 2011-02-16 2012-08-16 The Boeing Company Airport Security System

Similar Documents

Publication Publication Date Title
US9576147B1 (en) Security policy application through data tagging
US8856542B2 (en) System and method for detecting malware that interferes with the user interface
US9027125B2 (en) Systems and methods for network flow remediation based on risk correlation
US20060101413A1 (en) Software operation monitoring apparatus and software operation monitoring method
US20130305368A1 (en) Methods and apparatus for identifying and removing malicious applications
TWI703468B (en) Suspicious event analysis device and related computer program product for generating suspicious event sequence diagram
US11880458B2 (en) Malware detection based on user interactions
JPWO2016121348A1 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
Huang et al. A11y and Privacy don't have to be mutually exclusive: Constraining Accessibility Service Misuse on Android
Yang et al. Eavesdropping user credentials via GPU side channels on smartphones
JP5441043B2 (en) Program, information processing apparatus, and information processing method
US11170103B2 (en) Method of detecting malicious files resisting analysis in an isolated environment
KR101723623B1 (en) System and method for detecting malicious code
US20230097770A1 (en) Authorization monitor to detect privilege usage patterns
EP2750066B1 (en) System and method for detecting malware that interferes with a user interface
JP6053646B2 (en) Monitoring device, information processing system, monitoring method, and program
US10552626B2 (en) System and method for selecting a data entry mechanism for an application based on security requirements
EP2819055B1 (en) System and method for detecting malicious software using malware trigger scenarios
JP2014191426A (en) Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor
KR101585968B1 (en) Apparatus for detecting a web shell and method for controlling function execution using the same
Alqazzaz et al. An insight into android side-channel attacks
Berner et al. Information disclosure detection in cyber-physical systems
Sharma Generating smartphone phishing applications for deception based defense
CN117917043A (en) Credential input detection and threat analysis
Clark Se and ai: A two-way street

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180515