JP2007172221A - Quarantine system, quarantine device, quarantine method, and computer program - Google Patents

Quarantine system, quarantine device, quarantine method, and computer program Download PDF

Info

Publication number
JP2007172221A
JP2007172221A JP2005367873A JP2005367873A JP2007172221A JP 2007172221 A JP2007172221 A JP 2007172221A JP 2005367873 A JP2005367873 A JP 2005367873A JP 2005367873 A JP2005367873 A JP 2005367873A JP 2007172221 A JP2007172221 A JP 2007172221A
Authority
JP
Japan
Prior art keywords
rule
data
log
unit
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005367873A
Other languages
Japanese (ja)
Inventor
Hiroshi Machida
浩 町田
Daiki Tamiya
大樹 民谷
Eiji Kita
英司 喜多
Takayuki Okimura
隆幸 沖村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Communications Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005367873A priority Critical patent/JP2007172221A/en
Publication of JP2007172221A publication Critical patent/JP2007172221A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To confirm the terminal operation of a user, and to inhibit the user's access to intracompany resources when the user violates a rule determined by a manager. <P>SOLUTION: A quarantine device 20 is provided with: a log collection management part for receiving log data from a client terminal 10, and for writing the log data in a log DB 32; a log data reading part for reading log data from the log DB 32; a rule collation part for, when the read log data shows the execution of an operation shown by rule data stored in a result DB, determining that the log data are matched with a rule; a result transmission part for outputting result information showing the rule whose matching is determined by the rule collation part and result information showing information with a user identifier in the log data; and a communication control part for instructing communication control corresponding to the rule shown by the detection information to a client terminal 10 of a user specified by the user identifier shown by the result information. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、検疫システム、検疫装置、検疫方法、及び、コンピュータプログラムに関する。   The present invention relates to a quarantine system, a quarantine apparatus, a quarantine method, and a computer program.

近年、コンピュータシステムにおけるセキュリティの確保が重要な問題となっている。セキュリティ対策に用いらる従来の一般的な検疫システムは、クライアントPC(パーソナルコンピュータ)のセキュリティレベルを診断し、セキュリティ対策が不十分な場合は、社内リソース、例えば、業務サーバや社内ネットワークへの接続を許可しないというものである。セキュリティレベルの診断には、セキュリティパッチが適用されているか否か、ウイルス対策ソフトウェアの定義ファイルのバージョン、必要・不要なアプリケーションのインストール状況などのチェックがあり、これは、つまりクライアントPCに対するコンプライアンスチェックである。   In recent years, ensuring security in computer systems has become an important issue. A conventional general quarantine system used for security measures diagnoses the security level of a client PC (personal computer), and if security measures are insufficient, connect to internal resources such as business servers and internal networks. Is not allowed. Security level diagnosis includes checking whether a security patch has been applied, antivirus software definition file version, installation status of necessary / unnecessary applications, etc. This is a compliance check for client PCs. is there.

上述した検疫システムのほか、セキュリティ対策として、ユーザ認証、アプリケーションゲートウェイの設置、デジタルフォレンジクス製品等が用いられている。ユーザ認証は、システムを利用するユーザが登録されているユーザであるかの認証を行うものであり、基本的なID及びパスワードにより特定デバイスの所有、アプリケーションの使用、データへのアクセス等の権限をチェックする。ID及びパスワードによる認証の他、指紋・静脈などのバイオメトリクス認証を行うものなど、さまざまな認証方式が存在する。また、アプリケーションゲートウェイの設置により不正な操作を検出するものとして、IPS(Intrusion Prevention System)、IDS(Intrusion Detection System)、メールフィルタリング、ウェブフィルタリングなどがある。これらは、ネットワーク上に設置されたアプリケーションゲートウェイにおいて、そこを通過する通信を分析し、通信内容に問題が検出された場合に、通信を遮断するシステムである。また、デジタルフォレンジクス製品は、情報漏洩等のセキュリティ被害が発生した場合にその原因を調査することを主目的としており、ユーザ操作ログの収集と、収集したログの分析を行う。
一方、状態証明書を利用したセキュリティレベル管理システムも知られている(例えば、特許文献1参照)。このシステムにおいて、状態証明センタは、コンピュータのセキュリティ情報をもとに状態証明書を作成して当該コンピュータに送信し、状態送信センタは、ネットワークに接続するためのセキュリティを満たすウイルス定義ファイルの情報やOSのパッチ情報を含む安全状態情報を作成し、状態検証器へ送信する。状態検証器はコンピュータの状態証明書と、安全状態情報とを比較してセキュリティのチェックを行う。
特開2005−128622号公報
In addition to the quarantine system described above, user authentication, installation of application gateways, digital forensics products, and the like are used as security measures. User authentication is to authenticate whether the user who uses the system is a registered user. The basic ID and password give authority such as possession of a specific device, use of an application, and access to data. To check. There are various authentication methods such as authentication using ID and password, and biometric authentication such as fingerprint and vein. In addition, there are IPS (Intrusion Prevention System), IDS (Intrusion Detection System), mail filtering, web filtering, and the like as detection of unauthorized operations by installing an application gateway. These are systems that, in an application gateway installed on a network, analyze communication passing through the gateway and cut off communication when a problem is detected in the communication content. Digital forensics products are mainly intended to investigate the cause of security damage such as information leakage, and collect user operation logs and analyze the collected logs.
On the other hand, a security level management system using a status certificate is also known (see, for example, Patent Document 1). In this system, the status certification center creates a status certificate based on the security information of the computer and transmits it to the computer. The status transmission center stores information on virus definition files that satisfy the security requirements for connection to the network. Safety state information including OS patch information is created and transmitted to the state verifier. The state verifier performs a security check by comparing the state certificate of the computer with the safe state information.
JP 2005-128622 A

上述するような、従来の検疫システムは、クライアントPCの状態を通信可否の判断根拠としているが、これは、ユーザの不正な操作に起因する情報漏洩、ウイルス感染防止には、十分な効果を発揮するものではない。加えて、最近、パッチ適用の自動化、ウイルス対策システムの自動化など、クライアントPCのセキュリティ対策機能が強化されており、現在の検疫システムが主眼を置いているクライアントPCに対するコンプライアンスチェックは、相対的に重要度が下がることが予想される。
加えて、エンドポイントセキュリティ、情報漏洩の分野では、利用可能として登録されていない、すなわち、権限のないユーザによる情報漏洩対策に加えて、権限のある人間による情報漏洩対策を強化する必要性が高まっている。ユーザ認証は、特定のユーザであることのみをチェックするため、このような最近特に問題となっている権限を持つユーザの不正操作によるセキュリティ被害を防ぐことはできない。
The conventional quarantine system as described above uses the state of the client PC as a basis for determining whether or not communication is possible, but this is sufficient for preventing information leakage and virus infection caused by an unauthorized operation by the user. Not what you want. In addition, recently, security measures for client PCs such as patch application automation and antivirus system automation have been strengthened, and compliance checks for client PCs that are focused on the current quarantine system are relatively important. The degree is expected to go down.
In addition, in the field of endpoint security and information leakage, there is a growing need for strengthening information leakage countermeasures by authorized humans in addition to information leakage countermeasures by unauthorized users who are not registered as usable. ing. Since the user authentication only checks that the user is a specific user, it is not possible to prevent the security damage caused by the unauthorized operation of the user having the authority that has been particularly problematic recently.

アプリケーションゲートウェイを用いる場合、通信の制御が可能な対象は、メール、ウェブページの閲覧など限定される。加えて、チェック対象はアプリケーションゲートウェイを通過する通信であるため、クライアントPCで行われるユーザ操作の一部に対してしかチェック及び制限が可能ではない。また、デジタルフォレンジクス製品では、上述するように、一般的にセキュリティ被害の発生後に利用するものであり、原因調査もしくはログ収集による不正操作の発生抑止を目的としている。そのため、ユーザの不正操作の禁止や被害発生防止、通信の制御によるペナルティの付与等の機能は弱い。一部製品では、不正なプログラム実行に対してプロセスの遮断を行うことが可能な製品が存在しているが、あくまで当該プログラムの実行禁止を行うだけであり、ユーザ操作によって通信範囲の拡大等の制御を行うことはできない。   When an application gateway is used, the objects that can be controlled for communication are limited to e-mail, web page browsing, and the like. In addition, since the check target is communication that passes through the application gateway, it is possible to check and limit only a part of user operations performed on the client PC. In addition, as described above, digital forensics products are generally used after the occurrence of security damage, and are aimed at preventing the occurrence of unauthorized operations by investigating the cause or collecting logs. For this reason, functions such as prohibition of unauthorized operation by a user, prevention of damage, and provision of a penalty due to communication control are weak. For some products, there is a product that can block the process against unauthorized program execution, but it only prohibits the execution of the program. It cannot be controlled.

本発明は、このような課題を解決するためになされたもので、その目的は、クライアントPCの状態によるセキュリティレベル診断(クライアントPCのコンプライアンスチェック)だけでなく、ユーザの端末操作の確認(ユーザ操作のコンプライアンスチェック)を行い、管理者の決めたルールに反した場合、社内リソースへのアクセスを禁止することのできる検疫システム、検疫装置、検疫方法、及び、コンピュータプログラムを提供することにある。   The present invention has been made to solve such a problem, and its purpose is not only to check the security level based on the state of the client PC (compliance check of the client PC) but also to confirm the terminal operation of the user (user operation). Compliance check) and providing a quarantine system, a quarantine apparatus, a quarantine method, and a computer program capable of prohibiting access to in-house resources when the rules determined by the administrator are violated.

上記課題を解決するため、本発明は、端末と、前記端末とはネットワークを介して接続される検疫装置とからなる検疫システムであって、前記端末において実行された操作及びユーザ識別子の情報を含むログデータを記憶するログ記憶手段と、検出対象の操作を示すルールデータを記憶するルール記憶手段と、前記端末からログデータを受信して前記ログ記憶手段に書き込むログ収集管理部と、前記ログ記憶手段から前記ログ収集管理部が書き込んだログデータを読み出すログデータ読込部と、前記ログデータ読込部により読み出されたログデータが、前記ルール記憶手段内の前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合部と、前記ルール照合部により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信部と、前記結果送信部により出力された結果情報の示すルールに対応して通信範囲を制限または拡大する通信制御を、該結果情報の示すユーザ識別子により特定されるユーザの端末へ指示する通信制御部と、を備えることを特徴とする検疫システムである。   In order to solve the above-described problem, the present invention is a quarantine system including a terminal and a quarantine apparatus connected to the terminal via a network, and includes information executed on the terminal and information on a user identifier. Log storage means for storing log data, rule storage means for storing rule data indicating an operation to be detected, a log collection management unit for receiving log data from the terminal and writing it to the log storage means, and the log storage A log data reading unit that reads log data written by the log collection management unit from the means, and the log data read by the log data reading unit executes an operation indicated by the rule data in the rule storage unit A rule matching unit that determines that the rule matches with the rule matching unit, and the rule matching unit determines that the rule matches. A result transmitting unit that outputs information indicating a rule and information on the user identifier in the log data, and a communication that limits or expands a communication range corresponding to the rule indicated by the result information output by the result transmitting unit A quarantine system comprising: a communication control unit that instructs control to a user terminal specified by a user identifier indicated by the result information.

また、本発明は、端末において実行された操作及びユーザ識別子の情報を含むログデータを記憶するログ記憶手段と、検出対象の操作を示すルールデータを記憶するルール記憶手段と、前記ログ記憶手段からログデータを読み出すログデータ読込部と、前記ログデータ読込部により読み出されたログデータが、前記ルール記憶手段内の前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合部と、前記ルール照合部により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信部と、を備えることを特徴とする検疫装置である。   The present invention also provides log storage means for storing log data including information on operations executed at the terminal and user identifiers, rule storage means for storing rule data indicating operations to be detected, and log storage means A log data reading unit that reads log data and the log data read by the log data reading unit match a rule when the execution indicates an operation indicated by the rule data in the rule storage unit. A rule matching unit that determines that the rule is matched, a rule that is determined to be matched by the rule matching unit, and a result transmission unit that outputs result information indicating information on a user identifier in the log data. It is a quarantine apparatus characterized by the above.

また、本発明は、上述する検疫装置であって、前記ルール記憶手段は、ユーザ識別子と前記ルールデータとを対応付けるデータをさらに記憶し、前記ルール照合部は、前記ログデータ内のユーザ識別子に対応したルールデータを前記ルール記憶手段から読み出し、前記ログデータが、読み出した前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断する、ことを特徴とする。   Further, the present invention is the quarantine apparatus described above, wherein the rule storage unit further stores data associating a user identifier with the rule data, and the rule matching unit corresponds to the user identifier in the log data. The rule data is read from the rule storage means, and when the log data indicates execution of the operation indicated by the read rule data, it is determined that the rule data is matched.

また、本発明は、上述する検疫装置であって、前記ルールデータは、1または複数の検出対象の操作の情報を含むことを特徴とする。   Further, the present invention is the above-described quarantine apparatus, wherein the rule data includes information on one or more detection target operations.

また、本発明は、上述する検疫装置であって、前記ルールデータは、複数の操作の情報と、閾値の情報とを含み、前記ルール照合部は、同じユーザ識別子を有する前記ログデータにより示される操作に、前記ルールデータにより示される操作と一致する操作が含まれており、かつ、該ルールデータに含まれる操作の数に対する、前記一致する操作の数の割合が、当該ルールデータで示される閾値以上である場合にルールと合致していると判断する、ことを特徴とする。   Further, the present invention is the quarantine apparatus described above, wherein the rule data includes a plurality of operation information and threshold information, and the rule matching unit is indicated by the log data having the same user identifier. The operation includes an operation that matches the operation indicated by the rule data, and the ratio of the number of matching operations to the number of operations included in the rule data is a threshold value indicated by the rule data. If it is above, it is judged that the rule matches.

また、本発明は、上述する検疫装置であって、前記ルールデータは、複数の操作の情報と、閾値の情報とを含み、前記ルール記憶手段は、さらに、ルールデータの示す操作と類似する操作のデータを記憶し、前記ルール照合部は、前記ルールデータにより示される操作と類似している操作を前記ルール記憶手段から読み出し、同じユーザ識別子を有する前記ログデータの示す操作に、読み出した類似した操作が含まれており、かつ、その類似した操作の類似度の合計が、当該ルールデータで示される閾値以上である場合にルールと合致していると判断する、ことを特徴とする。   Further, the present invention is the quarantine apparatus described above, wherein the rule data includes information on a plurality of operations and threshold information, and the rule storage unit further includes an operation similar to the operation indicated by the rule data. The rule matching unit reads an operation similar to the operation indicated by the rule data from the rule storage means, and reads the similar operation read to the operation indicated by the log data having the same user identifier. It is characterized in that if an operation is included and the sum of similarities of similar operations is equal to or greater than a threshold value indicated by the rule data, it is determined that the rule matches.

また、本発明は、上述する検疫装置であって、前記ログデータは、さらに、操作時刻の情報を含み、前記ルールデータは、さらに、閾値の情報を含み、前記ルール照合部は、同じユーザ識別子を有し、かつ、操作時刻が所定の期間内を示している前記ログデータのうち、前記ルールデータにより示される操作の実行を示しているログデータの数が、当該ルールデータの閾値で示される数以上である場合にルールと合致していると判断する、ことを特徴とする。   Further, the present invention is the above-described quarantine apparatus, wherein the log data further includes operation time information, the rule data further includes threshold information, and the rule matching unit includes the same user identifier. And the number of log data indicating the execution of the operation indicated by the rule data among the log data whose operation time is within a predetermined period is indicated by the threshold value of the rule data When the number is more than the number, it is judged that the rule matches.

また、本発明は、上述する検疫装置であって、前記ルール照合部によりルールと合致していると判断されたルールと、判断時刻とルール結果データを結果記憶手段に書き込むユーザ状態管理部をさらに備え、前記ルール照合部は、判断時刻が所定期間内であるルール結果データが前記結果記憶手段に記憶されているか否かを検出し、前記通信制御部は、前記ルール照合部により判断時刻が所定期間内であるルール結果データが前記結果記憶手段に記憶されていることを検出した場合に、出力済みの結果情報に応じた通信制御の継続指示を出力する、ことを特徴とする。   Further, the present invention is the above-described quarantine apparatus, further comprising: a user state management unit that writes a rule determined to match the rule by the rule matching unit, a determination time, and rule result data to a result storage unit. The rule matching unit detects whether or not rule result data whose determination time is within a predetermined period is stored in the result storage means, and the communication control unit determines whether or not the determination time is predetermined by the rule matching unit. When it is detected that the rule result data within the period is stored in the result storage means, a communication control continuation instruction according to the output result information is output.

また、本発明は、上述する検疫装置であって、結果情報に対応して、通信制御対象の端末の情報と、発信または着信を許可または制限する通信範囲を示すデータである通信制御プロファイルとを記憶する通信制御記憶手段と、前記結果送信部により出力された結果情報に対応する通信制御対象の端末の情報と、通信制御プロファイルとを前記通信制御記憶手段から読み出し、該通信制御対象の端末へ該通信制御プロファイルを通知する通信制御指示部とをさらに備える、ことを特徴とする。   Further, the present invention is the above-described quarantine apparatus, which corresponds to the result information, and includes information on a terminal subject to communication control, and a communication control profile that is data indicating a communication range in which transmission or reception is permitted or restricted. The communication control storage means for storing, the information of the communication control target terminal corresponding to the result information output from the result transmission section, and the communication control profile are read from the communication control storage means and sent to the communication control target terminal. And a communication control instruction unit for notifying the communication control profile.

また、本発明は、端末の操作ログにより検疫検査を行う検疫装置に用いられるコンピュータを、前記端末において実行された操作及びユーザ識別子の情報を含むログデータをログ記憶手段から読み出すログデータ読込手段、検出対象の操作を示すルールデータをルール記憶手段から読み出し、前記ログデータ読込手段により読み出されたログデータが、読み出した前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合手段、前記ルール照合手段により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信手段、として実行させることを特徴とするコンピュータプログラムである。   Further, the present invention provides a computer used in a quarantine apparatus that performs a quarantine inspection based on an operation log of a terminal, a log data reading unit that reads log data including information on an operation executed on the terminal and a user identifier from a log storage unit, Rule data indicating an operation to be detected is read from the rule storage unit, and the log data read by the log data reading unit matches the rule when the execution indicates the operation indicated by the read rule data. A rule matching unit that determines that the rule is matched, and a result transmission unit that outputs result information indicating information about the rule determined to be matched by the rule matching unit and the user identifier in the log data. Is a computer program characterized by

本発明によれば、ユーザの操作のコンプライアンスチェックを行うことにより、エンドポイントセキュリティを高めることができる。
すなわち、一定の操作をすることによるアクセス制限の緩和と、一定の操作をすることによるアクセス範囲の限定化という2面の通信制御が可能となることに加え、クライアントPCから社内リソースへのアクセス制御という面だけでなく、不正な操作をしたクライアントPCへの通信を制御し、ウイルス感染・情報漏洩を防止するなど、多面的な防御が可能となる。さらには、発生した不正な操作の妨害だけでなく、その行動の結果を継続的にペナルティとして課したり、過去に遡って一定の行為を複数回繰り返しているユーザに制限を課したりすることもでき、より厳密かつ柔軟なエンドユーザの行動制限を行うことが可能となる。
コンプライアンスチェックの判断根拠として、不正行為の累積カウントを用い、ユーザの不正行為を検知することができる。また、不正行為がなされる前に、一定の基準を超えた場合に、不正行為の兆候があることを判断することも可能となる。
According to the present invention, endpoint security can be enhanced by performing a compliance check of user operations.
In other words, in addition to being able to perform two aspects of communication control: relaxing access restrictions by performing certain operations and restricting the access range by performing certain operations, access control from client PCs to internal resources In addition to this, multi-faceted defense is possible, such as controlling communication to client PCs that performed unauthorized operations to prevent virus infection and information leakage. In addition to obstructing the unauthorized operation that occurred, the result of the action is continuously imposed as a penalty, or a restriction is imposed on the user who repeats a certain action multiple times retroactively. It is also possible to limit the behavior of end users more strictly and flexibly.
It is possible to detect a user's fraud using the cumulative count of fraud as the basis for determining the compliance check. It is also possible to determine that there is a sign of fraud if a certain standard is exceeded before the fraud is performed.

以下、本発明の好適な実施の形態について図面を参照しつつ説明する。
図1は、本発明の一実施の形態による検疫システムの概要を示す図である。企業が保有する検疫システムは、クライアント端末10、及び、検疫装置20を、ネットワーク70を介して接続してなる。また、ネットワーク70は、業務ネットワーク81や業務ネットワーク81上に設置された業務サーバ82などの社内リソース80とVPN−GW(Virtual Private Netework−Gateway)90を介して接続される
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing an outline of a quarantine system according to an embodiment of the present invention. The quarantine system owned by a company is formed by connecting the client terminal 10 and the quarantine apparatus 20 via a network 70. The network 70 is connected to an in-house resource 80 such as a business network 81 or a business server 82 installed on the business network 81 via a VPN-GW (Virtual Private Network-Gateway) 90.

同図に示す検疫システムの動作概要を説明する。クライアント端末10が起動すると、まず、クライアント端末10のPC状態の検査を行う(ステップS1)。これは、PCに対するコンプライアンスチェックであり、例えば、セキュリティパッチが適用されているか否か、ウイルス対策ソフトウェアの定義ファイルのバージョン、必要・不要なアプリケーション(AP)のインストール状況などをチェックする。PCに対するコンプライアンスチェックが終了すると、以降、クライアント端末10は、アプリケーションの利用ログ、メールやその貼付ファイルの送信ログ、ウェブの閲覧ログなどの操作ログを収集する。検疫装置20は、クライアント端末10から収集された操作ログのデータであるログデータを受信し、ログデータベース32(以下、データベースを「DB」と記載)に書き込む(ステップS2)。検疫装置20は、当該検疫装置20内で管理している検出ルールと、ログDB32内のログデータとを照会して操作ログの検疫検査、すなわち、ユーザ操作のコンプライアンスチェックを行う(ステップS3)。このチェックにより、検疫装置20において、禁止アプリケーションの起動や、特定ファイルのメール貼付、ウェブからの不正ダウンロード等によるアプリケーション実行など、情報漏洩等の怖れのある不正操作があったことを示す操作ログを発見した場合、検疫装置20は、通信状態管理を行う機能部により、クライアント端末10に対して通信制限を指示する(ステップS4)。クライアント端末10は、検疫装置20からの指示に従って通信制限を行い、指示された範囲の社内リソース80へのアクセスは遮断し、通信可能な社内リソース80へのみアクセスして業務通信を行う(ステップS5)。   An outline of the operation of the quarantine system shown in FIG. When the client terminal 10 is activated, first, the PC state of the client terminal 10 is inspected (step S1). This is a compliance check for the PC. For example, whether or not a security patch is applied, the version of a definition file of antivirus software, the installation status of necessary / unnecessary applications (AP), and the like are checked. When the compliance check for the PC is completed, the client terminal 10 collects operation logs such as an application usage log, a mail and its attached file transmission log, and a web browsing log. The quarantine apparatus 20 receives log data, which is operation log data collected from the client terminal 10, and writes it in a log database 32 (hereinafter, the database is referred to as “DB”) (step S2). The quarantine apparatus 20 inquires the detection rule managed in the quarantine apparatus 20 and the log data in the log DB 32 to perform a quarantine inspection of the operation log, that is, a compliance check of the user operation (step S3). By this check, an operation log indicating that the quarantine apparatus 20 has performed an unauthorized operation with fear of information leakage such as activation of a prohibited application, application of a specific file by e-mail, execution of an application by unauthorized download from the web, etc. When the quarantine apparatus 20 is found, the function unit that performs communication state management instructs the client terminal 10 to restrict communication (step S4). The client terminal 10 restricts communication in accordance with an instruction from the quarantine apparatus 20, blocks access to the in-house resource 80 in the instructed range, and accesses only the communicable in-house resource 80 for business communication (step S5). ).

本実施の形態においてユーザ操作のコンプライアンスチェックに用いる情報は、クライアント端末10の操作ログである。つまり、検疫装置20は、クライアント端末10におけるユーザ操作のログを収集・管理し、ログと管理者が定義したルールとのマッチング、すなわち、コンプライアンスチェックを行い、ルールに適合しているか否かを判定する。
ログの具体的な例としては、メール送信の題名、メール本文中のキーワード、メールの添付ファイル名、閲覧したウェブページのアドレス(URL:Universal Resource Locator)、ウェブページ中のキーワード、ユーザがアクセス・操作(作成、保存、書換、削除など)を行ったファイル名、当該ファイルの保存場所、当該ファイルの中身、起動したアプリケーション・プロセス名、停止したアプリケーション・プロセス名、外部デバイスの接続・利用、印刷したドキュメント名、画面ウィンドウのタイトルに示されているテキストデータなどである。これらの情報は、既存の汎用的なログ収集のソフトウェアアプリケーションであるフォレンジクス製品により一般的に収集されるものであり、本システムにおいてもそれらの製品との連携によって実現することができる。また、既存技術の検疫システムや、通信制御プロファイルを自動配布するシステム等と組み合わせることもできる。
The information used for the user operation compliance check in the present embodiment is an operation log of the client terminal 10. That is, the quarantine apparatus 20 collects and manages a log of user operations in the client terminal 10 and performs matching between the log and a rule defined by the administrator, that is, a compliance check, and determines whether the rule is met. To do.
Specific examples of logs include the subject of email transmission, keywords in the email text, email attachment file names, web page addresses (URL: Universal Resource Locator), keywords in web pages, user access / Name of the file on which the operation (creation, storage, rewriting, deletion, etc.) was performed, the storage location of the file, the contents of the file, the name of the started application / process, the name of the stopped application / process, connection / use of an external device, printing Document data, text data shown in the title of the screen window, and the like. These pieces of information are generally collected by a forensics product, which is an existing general-purpose log collection software application, and can also be realized in this system by cooperation with those products. Further, it can be combined with a quarantine system of an existing technology, a system for automatically distributing a communication control profile, or the like.

本実施の形態による検疫システムの効用は、クライアント端末10のセキュリティ向上にある。まず、クライアント端末10のコンプライアンスチェックを実施することにより、一定のセキュリティ基準を満たさないクライアント端末10は、社内リソース80にアクセスできない。これにより、不正な持込持ち込み端末、セキュリティ対策の不十分なクライアント端末10を排除することができる。更に、これらのチェックを通過したクライアント端末10であっても、ユーザが管理者の決めたルールを外れた操作をした場合に、社内リソース80の利用範囲を縮小することが可能である。   The utility of the quarantine system according to the present embodiment is to improve the security of the client terminal 10. First, by performing a compliance check of the client terminal 10, the client terminal 10 that does not satisfy a certain security standard cannot access the internal resource 80. As a result, it is possible to eliminate illegal carry-in terminals and client terminals 10 with insufficient security measures. Further, even if the client terminal 10 has passed these checks, the usage range of the in-house resource 80 can be reduced when the user performs an operation that is outside the rules determined by the administrator.

ユーザ操作のコンプライアンスチェックには、ルールに外れた場合に通信範囲を制限するという方法以外にも、ルールに従った操作を行った場合に通信範囲を拡大するという利用方法も可能である。例えば、ウィルスチェック実施の操作を行った後には、ファイルサーバへのアクセスを許可する、注意事項や連絡事項を表記したウェブページを閲覧した後に、業務アプリケーション処理を行う業務サーバ82へのアクセスがを許可する、などの利用法が考えられる。この機能により、社内リソース80へのアクセス等の権限を有するユーザであっても、特定の操作を実行しない限り、その権限を行使できないといった、柔軟な制限を課すことが可能となる。また、特定の操作(作業)をクライアント端末10の利用者に強制し、結果として特定操作の実施の確実さを高めることも可能となる。   In addition to the method of restricting the communication range when the user is out of the rule, the user operation compliance check can be performed by expanding the communication range when an operation according to the rule is performed. For example, after a virus check operation is performed, access to the business server 82 that performs business application processing is permitted after browsing a web page that indicates precautions and communication items that permit access to the file server. Usage such as permitting is considered. This function makes it possible to impose a flexible restriction that even a user who has authority to access the in-house resource 80 cannot exercise his authority unless a specific operation is executed. In addition, a specific operation (work) can be forced on the user of the client terminal 10, and as a result, the certainty of performing the specific operation can be increased.

さらに、クライアント端末10から発信される通信だけでなく、クライアント端末10への着信についても、同様の制限を課すことができる。つまり、クライアント端末10もしくはユーザ操作へのコンプライアンスチェックにおいて問題があった場合、当該クライアント端末10への外部から、あるいは、他のクライアント端末10からの通信を制限する。また、逆に一定の操作を行った場合に、外部から、あるいは、他のクライアント端末10からの通信を受取れる範囲を拡大することも可能となる。
さらには、不正を検出したクライアント端末10への着信だけではなく、当該クライアント端末10の周囲の他のクライアント端末10への着信を制限することも可能である。これにより、例えば、不正を検出したクライアント端末10と関連するデータや連携してアプリケーションを実行する他のクライアント端末10へのアクセスも制限する。
Furthermore, the same restriction can be imposed not only on communications originating from the client terminal 10 but also on incoming calls to the client terminal 10. That is, when there is a problem in the compliance check for the client terminal 10 or the user operation, communication from the outside to the client terminal 10 or from another client terminal 10 is restricted. Conversely, when a certain operation is performed, it is possible to expand the range in which communication from the outside or from another client terminal 10 can be received.
Furthermore, it is possible to limit not only incoming calls to the client terminal 10 that has detected the fraud but also incoming calls to other client terminals 10 around the client terminal 10. Thereby, for example, access to other client terminals 10 that execute data in association with data related to the client terminal 10 that detected the fraud or in cooperation with the client terminal 10 is also restricted.

検疫装置20は、ユーザ操作のコンプライアンスチェック結果を一定の期間継続する。つまり、コンプライアンスチェック結果の情報に継続時間の情報を付加して保持することにより、不正な操作があったという時間軸上でのある時点における事象を、過去一定期間内に不正な操作があったという事象に変換する。これは、換言すると、望ましくない行動への対処だけではなく、望ましくない行動をしたユーザの今後の行動へのペナルティの役割を果たすことになる。   The quarantine apparatus 20 continues the compliance check result of the user operation for a certain period. In other words, by adding the duration information to the information of the compliance check result and holding it, an event at a certain point on the time axis that there was an illegal operation has been illegal operation within a certain past period Is converted into an event. In other words, this serves not only to deal with undesirable behaviors, but also to a penalty for future behaviors of users who have performed undesirable behaviors.

コンプライアンスチェックのルールには、2つの種類がある。1つは、1つの操作ログをコンプライアンスチェックの判断根拠とするルールである。例えば、アクセスを制限したいウェブページの閲覧や、実行してはいけないアプリケーションプログラムの実行のログを発見した場合に、通信の制限を行うものである。もう1つは、複数のログの組み合わせをコンプライアンスチェックの判断根拠とするルールである。それぞれの操作ログには問題はないが、組み合わせて実行されることにより問題となる場合に適用することができる。具体的な例をあげると、(1)顧客情報の参照、(2)画面キャプチャ、の操作の組み合わせである。それぞれの単体のログからは、接続の制限を課すべき操作であるとみなすことができないが、それらを組み合わせることにより問題のある操作であることが明らかになる。また、組み合わせるそれぞれのログ発生のタイミングについても規定を行うことにより、一定の期間内や同時に一連の操作が行われたときに問題となる場合のチェックがも可能となる。   There are two types of compliance check rules. One is a rule that uses one operation log as a basis for determining a compliance check. For example, communication is restricted when browsing a web page whose access is to be restricted or when an execution log of an application program that should not be executed is found. The other is a rule that uses a combination of a plurality of logs as a basis for determining a compliance check. Although there is no problem in each operation log, it can be applied to a case where a problem occurs due to execution in combination. A specific example is a combination of (1) reference to customer information and (2) screen capture. Each single log cannot be regarded as an operation that should impose a connection restriction, but it becomes clear that the operation is problematic by combining them. Also, by defining the timing of log generation for each combination, it is possible to check when a problem occurs when a series of operations are performed within a certain period or simultaneously.

複数のログを組み合わせてコンプライアンスチェックの判断根拠とする場合、禁止操作との類似度という観点を盛り込むことができる。具体的には次の2つの利用方法がある。1つ目は、禁止したい操作セットの全部が実行される前に、当該操作セットと一致する操作がある一定の割合を超えた場合に通信制御を行うものであり、禁止操作の兆候段階において対処を行うものである。例えば、5つの操作を組み合わせてルールとした場合、その4つ目までが実施された場合にルールに合致したと判断し、社内リソースの利用を禁止したり、あるいは、それぞれの操作に重み付けを行い、合致する操作に対応する重みの数値の合計(合算、二乗の加算など乖離度の数学的な操作により算出)が、全操作が行われた場合の重みの合計の80%を超えた場合に通信を禁止する、などがあげられる。また、2つ目は、規定された禁止操作と類似した操作に類似度に応じたポイントを合計していき、一定の基準を超えた場合にルールに合致していると判断する。このことにより、ルールに幅を持たせることが可能となり、禁止したい操作の兆候を発見し、事前に通信を制御することが可能となる。   When combining a plurality of logs as the basis for determining the compliance check, it is possible to incorporate a viewpoint of similarity to the prohibited operation. Specifically, there are the following two methods of use. The first is to perform communication control when an operation that matches the operation set exceeds a certain ratio before the entire operation set to be prohibited is executed. Is to do. For example, when a rule is formed by combining five operations, it is judged that the rule is met when the fourth is executed, and the use of internal resources is prohibited, or each operation is weighted. When the sum of the numerical values of the weights corresponding to the matching operations (calculated by mathematical operation of the divergence degree, such as summation and addition of squares) exceeds 80% of the total weights when all operations are performed For example, communication is prohibited. Second, the points corresponding to the degree of similarity are totaled for operations similar to the specified prohibited operation, and when a certain standard is exceeded, it is determined that the rule is met. As a result, it is possible to provide a wide range of rules, and to detect signs of operations to be prohibited and to control communication in advance.

また、コンプライアンスチェックの結果判定には2つの方法がある。1つは、指定したユーザ操作(あるいはユーザ操作の組み合わせ)が発生したかどうかを単純に結果とするものである。望ましくない操作が1度でも実行された場合、その時点でNGと判定する。2つめは、一定期間内に指定した操作が何度か行われた場合に、NGと判断するものである。例えば、3回同様の禁止キーワードを含むウェブページにアクセスした場合にNGと判定するなどである。この場合、当該ログが発生したことを記憶しておく時間を検疫装置20内に保持しておくことにより、当該ログ発生の密度によって判断結果を変更することが可能となる。つまり、誤った操作を頻繁に行った場合(10分間に3回など)には通信制御を行うが、それが1週間に3回であれば、通信制御は行わないなどである。これは、ユーザ操作が悪意のあるものであるか、たまたま間違ったものであるかについての識別にも利用可能である。   There are two methods for determining the result of the compliance check. One is simply a result of whether a specified user operation (or combination of user operations) has occurred. When an undesired operation is executed even once, it is determined as NG at that time. The second is to determine NG when the specified operation is performed several times within a certain period. For example, it is determined as NG when a web page including the same prohibited keyword is accessed three times. In this case, the determination result can be changed according to the density of the log generation by holding the time for storing the occurrence of the log in the quarantine apparatus 20. In other words, communication control is performed when an erroneous operation is frequently performed (for example, three times in 10 minutes), but communication control is not performed if it is performed three times a week. This can also be used to identify whether a user operation is malicious or accidentally wrong.

以下に、検疫システムの具体的な構成及び動作について説明する。
図2は、検疫システムの構成を示すブロック図である。
クライアント端末10は、例えば、パーソナルコンピュータ(PC)などのコンピュータ端末であり、ログ収集エージェント11、通信制御エージェント12を備える。これらの各ブロックは、具体的には、CPU(central processing unit)ならびにメモリを含む周辺LSIで構成され、CPUがメモリに記録されたプログラムを読み出し逐次実行することにより、そのブロックが持つ機能を実現するものである。ログ収集エージェント11は、ユーザがクライアント端末10で行った操作ログを示すログデータを収集し、検疫端末2へ収集したログデータを送信する機能を有する。通信制御エージェント12は、検疫端末2から通信の制限あるいは許可対象を示すデータである通信制御プロファイルを受信し、この通信制御プロファイルに基づき通信制御を行う。また、通信制御エージェント12は、検疫装置20へ検疫検査要求を送信する。通信制御エージェント12は、パーソナルファイアーウォールやVPN通信制御等の既存アプリケーションにより実現することができる。
Hereinafter, a specific configuration and operation of the quarantine system will be described.
FIG. 2 is a block diagram showing the configuration of the quarantine system.
The client terminal 10 is a computer terminal such as a personal computer (PC), for example, and includes a log collection agent 11 and a communication control agent 12. Each of these blocks is specifically composed of a CPU (central processing unit) and a peripheral LSI including a memory. The CPU reads the program recorded in the memory and executes it sequentially to realize the functions of that block. To do. The log collection agent 11 has a function of collecting log data indicating an operation log performed by the user at the client terminal 10 and transmitting the collected log data to the quarantine terminal 2. The communication control agent 12 receives from the quarantine terminal 2 a communication control profile that is data indicating restriction or permission of communication, and performs communication control based on the communication control profile. In addition, the communication control agent 12 transmits a quarantine inspection request to the quarantine apparatus 20. The communication control agent 12 can be realized by an existing application such as a personal firewall or VPN communication control.

検疫装置20は、ログ収集管理部21、ログベースド検疫検査部22、及び、通信制御部23から構成される。これらの各ブロックは、具体的には、CPUならびにメモリを含む周辺LSIで構成され、CPUがメモリに記録されたプログラムを読み出し逐次実行することにより、そのブロックが持つ機能を実現するものである。ログ収集管理部21は、既存の汎用的なフォレンジクス製品により、通信制御部23は、通信制御プロファイルを自動配布する既存のシステムにより実現することが可能である。   The quarantine apparatus 20 includes a log collection management unit 21, a log-based quarantine inspection unit 22, and a communication control unit 23. Each of these blocks is specifically composed of a peripheral LSI including a CPU and a memory. The CPU reads out and sequentially executes a program recorded in the memory, thereby realizing the functions of the block. The log collection management unit 21 can be realized by an existing general-purpose forensics product, and the communication control unit 23 can be realized by an existing system that automatically distributes a communication control profile.

ログ収集管理部21は、情報収集部31、ログDB32、ログ管理部33、資産情報管理部34、及び、レポーティング部35を備える。情報収集部31は、クライアント端末10からログデータを受信し、ログDB32へ書き込む。ログ管理部33は、ログDB32内のログデータのデータ管理を行う。資産情報管理部34は、ネットワーク70に接続されているクライアント端末10等の情報を管理する。レポーティング部35は、ログDB32内のログデータや、このログデータに基づいた情報等を出力する。   The log collection management unit 21 includes an information collection unit 31, a log DB 32, a log management unit 33, an asset information management unit 34, and a reporting unit 35. The information collection unit 31 receives log data from the client terminal 10 and writes it to the log DB 32. The log management unit 33 performs data management of log data in the log DB 32. The asset information management unit 34 manages information on the client terminal 10 connected to the network 70. The reporting unit 35 outputs log data in the log DB 32, information based on the log data, and the like.

通信制御部23は、通信制御DB61、通信制御指示部62、及び、検疫要求受信部63を備える。通信制御DB61は、検疫結果と通信制御プロファイルとを対応付けた通信制御データを記憶する。通信制御指示部62は、ログベースド検疫検査部22からクライアント端末10の検疫結果を受信し、受信した検疫結果に対応する通信制御プロファイルをクライアント端末10へ送信する。検疫要求受信部63は、クライアント端末10から検疫検査要求を受信してログベースド検疫検査部22へ通知する。   The communication control unit 23 includes a communication control DB 61, a communication control instruction unit 62, and a quarantine request reception unit 63. The communication control DB 61 stores communication control data in which a quarantine result is associated with a communication control profile. The communication control instruction unit 62 receives the quarantine result of the client terminal 10 from the log-based quarantine inspection unit 22 and transmits a communication control profile corresponding to the received quarantine result to the client terminal 10. The quarantine request receiving unit 63 receives a quarantine inspection request from the client terminal 10 and notifies the log-based quarantine inspection unit 22 of the request.

図3は、ログベースド検疫検査部22の詳細な構成を示すブロック図である。
ログベースド検疫検査部22は、ルールDB41、結果DB42、ルール設定管理部51、検査実施管理部52、ログデータ読込部53、ルール照合部54、ユーザ状態管理部55、結果判定部56、結果送信部57、検疫要求受信部58、及び、結果参照/検査・結果操作部59を備える。
ルールDB41は、検疫検査のためにログチェックを実行する際のルールを示すデータを記憶する。結果DB424は、ユーザ毎の条件達成状況、ルール適合状況等の検疫検査の結果データを記憶する。ルール設定管理部51は、ルールDB41内のルールのデータに対して、追加、変更、削除などのデータ操作を行うユーザインタフェースを実現する。検査実施管理部52は、検疫検査要求に基づく検疫検査の実施状況を管理する。また、検査実施管理部52は、ログ収集管理部21からのログ発生の通知を受信し、検疫検査処理を開始するとともに、定期的な検疫検査処理の実行を管理する。ログデータ読込部53は、ログ収集管理部21内のログDB32からレコード毎にログデータを読み出す。ルール照合部54は、ログデータとルールのマッチングを行う。ユーザ状態管理部55、ログデータとルールとのマッチング結果や、ルールを構成する各検査条件の達成状況を結果DB42に書き込む。結果判定部56は、ユーザ毎の条件達成状況から検疫検査の最終結果を判断する。結果送信部57は、検疫検査の結果を通信制御部23へ送信する。検疫要求受信部58は、通信制御部23から検疫検査要求を受信する。結果参照/検査結果操作部59は、結果DB42内の検疫検査の結果データを参照する。また、結果参照/検査結果操作部59は、検疫検査の再実行を指示したり、ペナルティの解除などの、結果DB42内の検疫検査の結果データの変更を行う。
FIG. 3 is a block diagram showing a detailed configuration of the log-based quarantine inspection unit 22.
The log-based quarantine inspection unit 22 includes a rule DB 41, a result DB 42, a rule setting management unit 51, an inspection execution management unit 52, a log data reading unit 53, a rule matching unit 54, a user state management unit 55, a result determination unit 56, and a result transmission. Unit 57, quarantine request receiving unit 58, and result reference / inspection / result operation unit 59.
The rule DB 41 stores data indicating a rule for executing a log check for a quarantine inspection. The result DB 424 stores quarantine inspection result data such as condition achievement status and rule conformance status for each user. The rule setting management unit 51 realizes a user interface for performing data operations such as addition, change, and deletion with respect to rule data in the rule DB 41. The inspection execution management unit 52 manages the execution status of the quarantine inspection based on the quarantine inspection request. Further, the inspection execution management unit 52 receives a log generation notification from the log collection management unit 21, starts the quarantine inspection process, and manages the execution of the periodic quarantine inspection process. The log data reading unit 53 reads log data for each record from the log DB 32 in the log collection management unit 21. The rule matching unit 54 performs matching between log data and rules. The user status management unit 55 writes the matching result between the log data and the rule and the achievement status of each inspection condition constituting the rule in the result DB 42. The result determination unit 56 determines the final result of the quarantine inspection from the condition achievement status for each user. The result transmission unit 57 transmits the result of the quarantine inspection to the communication control unit 23. The quarantine request receiving unit 58 receives a quarantine inspection request from the communication control unit 23. The result reference / inspection result operation unit 59 refers to the result data of the quarantine inspection in the result DB. Further, the result reference / inspection result operation unit 59 instructs the re-execution of the quarantine inspection, and changes the result data of the quarantine inspection in the result DB 42 such as releasing the penalty.

図4は、各データ間の関連性を示すデータ概念モデルを示す図である。
ログデータと検査対象のユーザとは、n:1の関係があり、検査対象のユーザとログの検査ルール(以下、単に「ルール」と記載する」とはn:mの関係がある。また、ルールは、具体的なログとのパターンマッチを判断するための単一もしくは複数の検査条件(以下、単に「条件」とも記載する)から構成され、ルールと条件とは、n:mの関係がある。同図において、ログ1、2及び6は、ユーザ1のログデータであり、ログ3はユーザ2のログデータであり、ログ4及び5はユーザ3のログデータである。また、ユーザ1についてはルール1により検疫検査を行い、ユーザ2についてはルール2により検疫検査を行い、ユーザ3については、ルール1及び2により検疫検査を行う。ルール1は、条件1、2、3及び4の検査条件からなり、ルール2は、条件2、5及び6の検査条件からなる。
FIG. 4 is a diagram showing a data conceptual model showing the relationship between each data.
The log data and the inspection target user have an n: 1 relationship, and the inspection target user and the log inspection rule (hereinafter simply referred to as “rule”) have an n: m relationship. A rule is composed of a single or a plurality of inspection conditions (hereinafter also simply referred to as “conditions”) for determining a pattern match with a specific log, and there is an n: m relationship between a rule and a condition. In the figure, logs 1, 2, and 6 are log data of user 1, log 3 is log data of user 2, and logs 4 and 5 are log data of user 3. Also, user 1 Is subjected to quarantine inspection according to rule 1, user 2 is subjected to quarantine inspection according to rule 2, and user 3 is subjected to quarantine inspection according to rules 1 and 2. Rule 1 includes conditions 1, 2, 3 and 4 From inspection conditions , Rule 2, consists of inspection conditions conditions 2, 5 and 6.

図5〜図7は、検疫装置20が保持するデータの具体的例を示す図である。
図5は、ログDB32内に記憶されるログカテゴリ別テーブルの具体的な例を示す図である。同図において、ログカテゴリ別テーブルは、ログカテゴリ、ユーザID、発生時刻、及び、ログ内容のデータを含むログデータにより構成される。ログカテゴリは、ウェブアクセスに関するログ、メールに関するログなどのログの分類を示す。ユーザIDは、ログが発生したユーザを特定するためのユーザの管理IDを示す。発生時刻は、ログの発生時刻を示す。ログ内容には、発生した事象の内容、例えば、指定アプリケーションの起動、アプリケーションを用いた操作及びその対象ファイル、アプリケーションのインストール、参照したウェブページ等のURL(Universal Resource Locator)、参照したウェブページ内に含まれるキーワード、ダウンロードしたファイル、メールの送信、送信したメールの題名、メールに貼付されたファイル、印刷操作及び印刷対象ファイル、参照・コピー操作及びその対象ファイル、などがある。
5 to 7 are diagrams illustrating specific examples of data held by the quarantine apparatus 20.
FIG. 5 is a diagram illustrating a specific example of a log category table stored in the log DB 32. In the figure, the log category-specific table is configured by log data including log category, user ID, occurrence time, and log content data. The log category indicates a log classification such as a log related to web access and a log related to mail. The user ID indicates a user management ID for identifying the user who generated the log. The occurrence time indicates the log occurrence time. Log contents include the contents of the event that occurred, for example, activation of the specified application, operation using the application and its target file, installation of the application, URL (Universal Resource Locator) of the referenced web page, etc. Include a keyword, a downloaded file, a mail transmission, a title of the transmitted mail, a file attached to the mail, a print operation and a file to be printed, a reference / copy operation and its target file, and the like.

図6は、ルールDB41内に記憶されるデータの具体的な例を示す図である。ルールDB41は、ユーザ/ルール対応テーブル、ルールテーブル、ルール/条件対応テーブル、条件テーブル、類似条件定義テーブルを記憶する。
ユーザ/ルール対応テーブルは、検疫対象となるユーザを特定するユーザIDと、当該ユーザの検疫検査に用いるルールの管理IDであるルールIDとの情報を含むユーザ/ルール対応データからなる。
FIG. 6 is a diagram illustrating a specific example of data stored in the rule DB 41. The rule DB 41 stores a user / rule correspondence table, a rule table, a rule / condition correspondence table, a condition table, and a similar condition definition table.
The user / rule correspondence table includes user / rule correspondence data including information of a user ID that identifies a user who is a quarantine target and a rule ID that is a management ID of a rule used for the quarantine inspection of the user.

ルールテーブルは、ルールID、ルールタイプ、累積基準値、密度基準値、達成基準値、類似基準値、ペナルティ期間のデータを含むルールデータからなる。ルールタイプは、単体の条件からなるルールか、複合条件からなるルールかに関する分類を示す。累積基準値は、発生累積数による結果判定を行う場合の閾値である。密度基準値は、発生密度による結果判定を行う場合の閾値である。達成基準値は、ルールを構成する条件のうち、何%の条件が合致したかの結果判定を行う場合の閾値であり、例えば、完全に操作が一致したときに検出を行う場合には100%が、5操作のうち4操作まで一致しているときに検出する場合には80%が設定される。類似基準値は、類似度でルールに合致しているとの結果判定を行う場合の閾値を示し、例えば、全操作が類似しているときを100%としたきの類似度の合計値の割合や、類似度の合計値が設定される。ペナルティ期間は、ルール達成時の結果の継続期間を示す。   The rule table includes rule data including rule ID, rule type, cumulative reference value, density reference value, achievement reference value, similarity reference value, and penalty period data. The rule type indicates a classification related to a rule consisting of a single condition or a rule consisting of a compound condition. The cumulative reference value is a threshold when the result is determined based on the cumulative number of occurrences. The density reference value is a threshold value when the result is determined based on the generation density. The achievement reference value is a threshold for determining the result of how many of the conditions constituting the rule are met. For example, when the detection is performed when the operations are completely matched, 100% However, 80% is set when it is detected when 4 out of 5 operations are coincident. The similarity reference value indicates a threshold value in the case of performing a result determination that the rule matches with the rule of similarity. For example, the ratio of the total value of the similarity when all operations are similar to 100% Or, the total value of similarity is set. The penalty period indicates the duration of the result when the rule is achieved.

ルール/条件対応テーブルは、ルールIDと、当該ルールに属する条件の管理IDである条件IDとを対応付けるデータを含むルール/条件対応データからなる。   The rule / condition correspondence table includes rule / condition correspondence data including data associating a rule ID with a condition ID that is a management ID of a condition belonging to the rule.

条件テーブルは、ログをチェックするための条件の管理IDを示す条件ID、当該条件によるチェック対象となるログの分類を示すログカテゴリ、及び、具体的なチェック内容を示す条件内容のデータを含む条件データからなる。条件内容には、例えば、起動禁止アプリケーション、ファイル操作、ファイル操作対象、閲覧禁止URL、アクセス制限を解除するためのセキュリティツールの起動、注意書き等を閲覧するためのURLなどである。   The condition table includes a condition ID indicating a management ID of a condition for checking a log, a log category indicating a classification of a log to be checked according to the condition, and a condition content data indicating specific check contents. Consists of data. The condition contents include, for example, a startup prohibited application, a file operation, a file operation target, a browsing prohibited URL, a startup of a security tool for releasing access restrictions, a URL for browsing notes, and the like.

類似条件定義テーブルは、条件の管理IDである条件ID、当該条件IDと類似していると定義する条件(以下、「類似条件」と記載)の管理IDを示す類似条件ID、及び、条件IDで特定される条件と、類似条件IDで特定される類似条件とがどれほど類似しているかを定量的に定義した類似度のデータを含む類似条件定義データからなる。   The similar condition definition table includes a condition ID that is a condition management ID, a similar condition ID that indicates a management ID of a condition that is defined to be similar to the condition ID (hereinafter referred to as “similar condition”), and a condition ID. And similar condition definition data including similarity data quantitatively defining how similar the condition specified by the similar condition ID is.

図7は、結果DB42内に記憶されるデータの具体的な例を示す図である。結果DB42は、ユーザ結果テーブル、ルール結果テーブル、条件結果テーブルを記憶する。
ユーザ結果テーブルは、検疫対象のユーザを特定するユーザID、当該ユーザの最終的な検疫検査結果を示す判定、判定がなされた時刻を示す判定時刻、判定の根拠となったルールを特定するルールIDのデータを含むユーザ結果データからなる。判定は、通信制御部23への通達内容となり、例えば、通信を規制しているペナルティ状態、通信範囲を拡大しているアクセス許可状態、等である。
FIG. 7 is a diagram illustrating a specific example of data stored in the result DB 42. The result DB 42 stores a user result table, a rule result table, and a condition result table.
The user result table includes a user ID that identifies a quarantine target user, a determination that indicates a final quarantine inspection result of the user, a determination time that indicates a time when the determination is made, and a rule ID that specifies a rule that is the basis for the determination. It consists of user result data including the following data. The determination is a notification content to the communication control unit 23, for example, a penalty state in which communication is restricted, an access permission state in which the communication range is expanded, and the like.

ルール結果テーブルは、検査を行ったルールを特定するルールID、当該ルールによる検疫検査対象のユーザを特定するユーザID、当該ルールのルールタイプ、累積数、密度、達成割合、類似割合、判定、及び、判定のデータを含むルール結果データからなる。累積数とは、現時点でのルール達成の発生累積数を示す。密度は、現時点でのルール達成の発生密度を示す。達成割合は、当該ルールを構成する一連の全条件のうち、現時点で何%を達成しているかの割合を示す。類似割合は、現時点で何%の類似度を達成しているかの割合を示す。判定は、当該ルールで設定した全条件を達成したか否かのフラグを示す。判定時刻は、当該ルールが達成されたと判定した時刻を示す。   The rule result table includes a rule ID that identifies a rule that has been inspected, a user ID that identifies a quarantine inspection target user according to the rule, a rule type of the rule, a cumulative number, a density, an achievement ratio, a similarity ratio, a determination, and , Comprising rule result data including determination data. The cumulative number indicates the cumulative number of occurrences of rule achievement at the present time. The density indicates the occurrence density of the rule achievement at the present time. The achievement ratio indicates the ratio of what percentage is currently achieved among all the series of conditions constituting the rule. The similarity ratio indicates the percentage of the degree of similarity achieved at the present time. The determination indicates a flag indicating whether or not all conditions set by the rule have been achieved. The determination time indicates a time when it is determined that the rule is achieved.

条件結果テーブルは、ログとの適合チェックを行った条件を特定する条件ID、当該条件による検査を行ったルールのルールID、当該条件による検査対象のユーザを特定するユーザID、当該条件の判定、判定時刻、類似条件ID、類似割合のデータを含む条件結果データからなる。判定は、当該条件とログが適合したかの結果を示し、類似条件との判断結果も含まれる。判定時刻は、当該条件による判定が行われた時刻を示す。類似条件IDは、類似した条件としてマッチングした条件を特定する管理IDを示す。類似割合は、マッチングした類似条件との類似度を示す。   The condition result table includes a condition ID for specifying a condition for performing a conformance check with a log, a rule ID for a rule that has been inspected by the condition, a user ID for specifying a user to be inspected by the condition, and determining the condition It consists of condition result data including determination time, similarity condition ID, and similarity ratio data. The determination indicates a result of whether the condition and the log are matched, and includes a determination result of the similar condition. The determination time indicates the time when the determination based on the condition is performed. Similar condition ID shows management ID which specifies the conditions matched as similar conditions. The similarity ratio indicates the degree of similarity with the matched similarity condition.

次に、検疫システムの動作手順について説明する。
図8及び図9は、検疫装置20における検疫検査処理フローを示す図である。
予め、管理者は、ルールに関する情報を検疫装置20の図示しない入力手段により入力する。入力手段は、キーボードやマウスなどであるが、コンピュータ読み取り可能な記録媒体から情報を読み取ったり、ネットワーク70を介して接続されるコンピュータ装置から情報を受信することでもよい。検疫装置20のルール設定管理部51は、入力手段により入力されたルールに関する情報に基づき、ルールDB41内の各種データの登録、変更、削除を行う。
また、クライアント端末10のログ収集エージェント11は、ユーザがクライアント端末10で行った操作のログデータを収集し、検疫装置20へ送信する。ログ収集エージェント11は、新しいログデータが発生する度に検疫装置20へ送信することでもよく、所定の間隔毎に送信することでもよい。
Next, the operation procedure of the quarantine system will be described.
8 and 9 are diagrams showing a quarantine inspection process flow in the quarantine apparatus 20. FIG.
In advance, the administrator inputs information about the rule by an input unit (not shown) of the quarantine apparatus 20. The input means is a keyboard, a mouse, or the like, but may read information from a computer-readable recording medium or receive information from a computer device connected via the network 70. The rule setting management unit 51 of the quarantine apparatus 20 registers, changes, and deletes various data in the rule DB 41 based on information about rules input by the input unit.
In addition, the log collection agent 11 of the client terminal 10 collects log data of operations performed by the user at the client terminal 10 and transmits the collected log data to the quarantine apparatus 20. The log collection agent 11 may be transmitted to the quarantine apparatus 20 every time new log data is generated, or may be transmitted at predetermined intervals.

図8は、ログ収集管理部21からの要求により検疫検査処理を実行する場合のフローを示す。
同図において、検疫装置20の情報収集部31は、クライアント端末10から受信したログデータをログDB32へ書き込むと、検査実施管理部52へログ発生の通知を送信する。検査実施管理部52は、情報収集部31からのログ発生の通知を受信し、以下の検疫検査処理を開始する。なお、所定の間隔毎など定期的に検疫検査処理を実行することでもよい。
FIG. 8 shows a flow when a quarantine inspection process is executed in response to a request from the log collection management unit 21.
In the figure, when the information collection unit 31 of the quarantine apparatus 20 writes the log data received from the client terminal 10 to the log DB 32, the information collection unit 31 transmits a log generation notification to the inspection execution management unit 52. The inspection execution management unit 52 receives the log generation notification from the information collection unit 31 and starts the following quarantine inspection process. Note that the quarantine inspection process may be executed periodically such as every predetermined interval.

検査実施管理部52から検疫検査開始の指示を受信したログデータ読込部53は、ログ収集管理部21において収集され、新しくログカテゴリ別テーブルに書き込まれたログデータを、ログDB32から読み込む(ステップS110)。ルール照合部54は、読み込んだログデータ内のユーザID(以下、「検査対象ユーザID」と記載)から、当該ログデータがどのユーザのものかを判断する(ステップS120)。   The log data reading unit 53 that has received the instruction to start the quarantine inspection from the inspection execution management unit 52 reads the log data collected by the log collection management unit 21 and newly written in the log category table from the log DB 32 (step S110). ). The rule matching unit 54 determines which user the log data belongs to from the user ID (hereinafter referred to as “inspection user ID”) in the read log data (step S120).

続いて、ルール照合部54は、検査対象ユーザが現在所定のペナルティ期間にあるか否かのチェックを行う(ステップS130)。具体的には、ルール照合部54は、検査対象ユーザIDをキーにして、結果DB42内のユーザ結果テーブルから判定、判定時刻、及び、判定ルールIDのデータを読み出す。ルール照合部54は、判定のデータから検査対象のユーザがペナルティ状態であると判断した場合、判定ルールIDをキーにして、ルールDB41内のルールテーブルからペナルティ期間のデータを読み出す。ルール照合部54は、現在の時刻が、判定時刻データで示される時刻からペナルティ期間が経過した時刻に達していない場合、当該ユーザが現在ペナルティ期間であると判断する。   Subsequently, the rule matching unit 54 checks whether or not the inspection target user is currently in a predetermined penalty period (step S130). Specifically, the rule matching unit 54 reads data of determination, determination time, and determination rule ID from the user result table in the result DB 42 using the inspection target user ID as a key. When it is determined from the determination data that the user to be inspected is in the penalty state, the rule matching unit 54 reads the penalty period data from the rule table in the rule DB 41 using the determination rule ID as a key. When the current time does not reach the time when the penalty period has elapsed from the time indicated by the determination time data, the rule matching unit 54 determines that the user is in the current penalty period.

ステップS130において、検査対象ユーザがペナルティ期間ではないと判断された場合(ステップS130:No)、ルール照合部54は、ルールDB41を参照し、検査対象ユーザIDをキーにしてユーザ/ルール対応テーブルからルールIDを読み出し、読み出したルールID(以下、「検査対象ルールID」と記載)をキーにしてルール/条件対応テーブルから条件IDを読み出す(ステップS140)。   In step S130, when it is determined that the inspection target user is not in the penalty period (step S130: No), the rule matching unit 54 refers to the rule DB 41 and uses the inspection target user ID as a key from the user / rule correspondence table. The rule ID is read, and the condition ID is read from the rule / condition correspondence table using the read rule ID (hereinafter referred to as “inspection rule ID”) as a key (step S140).

続いて、ルール照合部54は、検査対象ユーザに適用するルールについて、類似検査の必要性の有無を判断する(ステップS150)。これは、例えば、ステップS140において読み出した検査対象ルールIDをキーにして、ルールDB41内のルールテーブルから類似基準値のデータを読み出し、この類似基準値がNULLまたは0であるか否かにより判断することができる。   Subsequently, the rule matching unit 54 determines whether or not there is a need for a similar inspection for the rule applied to the inspection target user (step S150). This is determined, for example, by reading the data of the similar reference value from the rule table in the rule DB 41 using the inspection target rule ID read in step S140 as a key, and determining whether the similar reference value is NULL or 0. be able to.

類似性検査の必要性が有りと判断した場合(ステップS150:有)、ルール照合部54は、ステップS140において読み出した条件IDをキーにして、ルールDB41内の類似条件定義テーブルから類似条件ID及び類似度のデータを読み出す(ステップS160)。   When it is determined that the similarity test is necessary (step S150: present), the rule matching unit 54 uses the condition ID read in step S140 as a key and the similar condition ID and the similar condition ID and the like from the similar condition definition table in the rule DB 41. Similarity data is read (step S160).

続いて、ルール照合部54は、ステップS140において読み出した条件ID群の中から1つの条件IDを選択する(ステップS170)。ルール照合部54は、選択した条件IDをキーにして、ルールDB41内の条件テーブルからログカテゴリ及び条件内容のデータを読み出し、ステップS110において読み出したログデータと比較して、現在選択している条件とのマッチング(適合判定)を行う(ステップS180)。すなわち、ログデータ内のログカテゴリと、条件テーブルから読み出したログカテゴリが一致し、かつ、ログデータ内のログ内容の示すユーザ操作が、条件テーブルから読み出した条件内容データの示すチェック内容にマッチするかにより、現在選択している条件とログデータが適合しているか否かを判断する。   Subsequently, the rule matching unit 54 selects one condition ID from the condition ID group read in step S140 (step S170). The rule matching unit 54 reads the data of the log category and condition contents from the condition table in the rule DB 41 using the selected condition ID as a key, compares it with the log data read in step S110, and selects the currently selected condition. (Matching determination) is performed (step S180). That is, the log category in the log data matches the log category read from the condition table, and the user operation indicated by the log content in the log data matches the check content indicated by the condition content data read from the condition table. Thus, it is determined whether or not the currently selected condition and the log data are compatible.

さらに、ルール照合部54は、現在選択している条件IDの類似条件IDをキーにしてルールDB41内の条件テーブルからログカテゴリ及び条件内容のデータを読み出し、ステップS110において読み出したログデータと比較することにより、類似条件とのマッチング(適合判定)を行う。すなわち、ログデータ内のログカテゴリと、条件テーブルから読み出した類似条件のログカテゴリが一致し、かつ、当該ログデータ内のログ内容の示すユーザ操作が、当該類似条件の条件内容データの示すチェック内容にマッチするかにより、類似条件とログデータが適合しているか否かを判断する。   Further, the rule matching unit 54 reads the log category and condition content data from the condition table in the rule DB 41 using the similar condition ID of the currently selected condition ID as a key, and compares it with the log data read in step S110. Thus, matching (satisfaction determination) with similar conditions is performed. That is, the log category in the log data matches the log category of the similar condition read from the condition table, and the user operation indicated by the log content in the log data is the check content indicated by the condition content data of the similar condition It is determined whether or not the similar condition and the log data are matched depending on whether or not they match.

ステップS180において、ルール照合部54が、ログデータと、現在選択している条件または当該条件の類似条件と適合していないと判断した場合(ステップS180:No)、ステップS140において読み出した条件ID群の中から、まだ選択していない1つの条件IDを選択し(ステップS170)、ステップS180の条件適合判定処理を行う。   In step S180, when the rule matching unit 54 determines that the log data does not match the currently selected condition or a similar condition of the currently selected condition (step S180: No), the condition ID group read in step S140 One condition ID that has not yet been selected is selected (step S170), and the condition conformance determination process in step S180 is performed.

一方、ステップS180において、ルール照合部54が、ログデータと、現在選択している条件または当該条件の類似条件と適合していると判断した場合(ステップS180:Yes)、この条件の条件ID(以下、「適合条件ID」と記載)、当該条件IDと対応する検査対象ルールIDを示すルールID、検査対象ユーザID、条件と適合したことを示す判定データ、現在の時刻を示す判定時刻データ、類似条件ID、当該類似条件IDの類似度を示す類似割合のデータを含む条件結果データを、結果DB42の条件結果テーブルへ追加する(ステップS190)。   On the other hand, if the rule matching unit 54 determines in step S180 that the log data matches the currently selected condition or a similar condition of the condition (step S180: Yes), the condition ID ( Hereinafter, described as “conformity condition ID”), a rule ID indicating an inspection target rule ID corresponding to the condition ID, an inspection target user ID, determination data indicating that the condition is satisfied, determination time data indicating the current time, The condition result data including the similarity condition ID and the similarity ratio data indicating the similarity of the similarity condition ID is added to the condition result table of the result DB 42 (step S190).

次に、ルール照合部54は、ステップS140において読み出した検査対象ルールIDのうち、適合条件IDに対応したルールIDを選択し、さらに、この選択したルールIDをキーにして、ルールDB41内のルールテーブルからルールタイプを読み出して複合か単一かを判断する(ステップS200)。ルールタイプが単一であると判断した場合(ステップS200:単一)、後述するステップS240以降の処理が行われる。   Next, the rule matching unit 54 selects a rule ID corresponding to the matching condition ID from the inspection target rule IDs read in step S140, and further uses the selected rule ID as a key to set a rule in the rule DB 41. The rule type is read from the table to determine whether it is composite or single (step S200). When it is determined that the rule type is single (step S200: single), the processing after step S240 described later is performed.

一方、ルールタイプが複合である場合(ステップS200:複数)、ルール照合部54は、適合した条件と同一ルールに属する他条件の結果を結果DB42より参照する(ステップS210)。すなわち、ルール照合部54は、適合条件IDを条件IDとして含む検査対象ルールIDを特定し、この特定した検査対象IDに対応した条件IDのうちのいずれかと、検査対象ユーザIDとを含む条件結果データを、結果DB42内の条件結果テーブルから抽出する。   On the other hand, when the rule type is composite (step S200: plural), the rule matching unit 54 refers to the result DB 42 for the result of other conditions belonging to the same rule as the matched condition (step S210). That is, the rule matching unit 54 specifies an inspection target rule ID including the matching condition ID as a condition ID, and a condition result including any one of the condition IDs corresponding to the specified inspection target ID and the inspection target user ID Data is extracted from the condition result table in the result DB.

ルール照合部54は、抽出した条件結果データを基に、検査対象ルールとの類似度チェックを行う(ステップS220)。ルール照合部54は、ステップS210において抽出した条件結果データから、各検査対象ルールについて、ステップS190において書き込んだ条件結果データ内の時刻と最も近い時刻の条件結果データを抽出し、この抽出した条件結果データ内の類似割合と、ステップS190において書き込んだ条件結果データ内の類似度とを合算して、最新の類似割合を算出する。ルール照合部54は、検査対象ルールIDをキーにして、ルールDB41内のルールテーブルから類似基準値を読み出し、今回算出した類似割合が、読み出した類似度基準値の示す閾値を超えたか否かを判断する。閾値を超えている場合には、そのルールIDと、類似度基準値を超過したことを示すフラグを内部に記憶する。   Based on the extracted condition result data, the rule matching unit 54 checks the similarity with the inspection target rule (step S220). The rule matching unit 54 extracts condition result data at the time closest to the time in the condition result data written in step S190 for each rule to be inspected from the condition result data extracted in step S210. The latest similarity ratio is calculated by adding the similarity ratio in the data and the similarity in the condition result data written in step S190. The rule matching unit 54 reads the similarity reference value from the rule table in the rule DB 41 using the inspection target rule ID as a key, and determines whether or not the similarity ratio calculated this time exceeds the threshold value indicated by the read similarity criterion value. to decide. If the threshold is exceeded, the rule ID and a flag indicating that the similarity reference value has been exceeded are stored internally.

続いて、ルール照合部54は、抽出したエントリに含まれる条件IDと、検査対象ルールIDに属する条件IDとがどれくらいの割合で一致しているかの達成度をチェックする(ステップS230)。すなわち、ルール照合部54は、ステップS210において読み出した条件結果データから、各検査対象ルールに対応した一連の条件IDと一致している条件結果データを抽出し、一致している割合を算出する。ルール照合部54は、検査対象ルールIDをキーにして、ルールDB41内のルールテーブルから達成基準値を読み出し、今回算出した達成割合が、読み出した達成基準値の示す閾値を超えたか否かを判断する。閾値を超えている場合には、そのルールIDと、達成基準値を超過したことを示すフラグを内部に記憶する。   Subsequently, the rule matching unit 54 checks the achievement level of how much the condition ID included in the extracted entry matches the condition ID belonging to the inspection target rule ID (step S230). That is, the rule matching unit 54 extracts condition result data that matches a series of condition IDs corresponding to each inspection target rule from the condition result data read out in step S210, and calculates a matching ratio. The rule matching unit 54 reads out the achievement reference value from the rule table in the rule DB 41 using the inspection target rule ID as a key, and determines whether or not the achievement ratio calculated this time exceeds the threshold value indicated by the read achievement reference value. To do. If the threshold is exceeded, the rule ID and a flag indicating that the achievement standard value has been exceeded are stored internally.

累積カウントを考慮するルールの場合、ルール照合部54は、適合条件IDに対応した検査対象ルールIDをキーにして、結果DB42のルール結果テーブルからルール結果データを読み出す。そして、読みした各ルール結果データ内の累積数に、1を加算して累積数を算出する。ルール照合部54は、検査対象ルールIDをキーにして、ルールDB41内のルールテーブルから累積基準値を読み出し、今回算出した累積数が、読み出した累積基準値の示す閾値を超えたか否かを判断する(ステップS240)。閾値を超えている場合には、そのルールIDと、累積基準値を超過したことを示すフラグを内部に記憶する。なお、読み出した累積基準値がNULLや0の場合に、累積カウントを考慮しないと判断してもよい。   In the case of a rule that considers the cumulative count, the rule matching unit 54 reads the rule result data from the rule result table of the result DB 42 using the inspection target rule ID corresponding to the matching condition ID as a key. Then, 1 is added to the accumulated number in each read rule result data to calculate the accumulated number. The rule matching unit 54 reads the cumulative reference value from the rule table in the rule DB 41 using the inspection target rule ID as a key, and determines whether or not the cumulative number calculated this time exceeds the threshold value indicated by the read cumulative reference value. (Step S240). If the threshold is exceeded, the rule ID and a flag indicating that the cumulative reference value has been exceeded are stored internally. Note that when the read cumulative reference value is NULL or 0, it may be determined that the cumulative count is not considered.

次に、発生密度を考慮するルールの場合、ルール照合部54は、ステップS240において抽出したルール結果データ内の判定時刻を参照して、現在時刻から所定の時間内に発生したルール結果データを抽出する。ルール照合部54は、各検査対象ルールについて、抽出したルール結果テーブルの数から発生数を得る。ルール照合部54は、検査対象ルールIDに対応してルールDB41内のルールテーブルから密度データを読み出し、今回算出した所定時間における発生数が、読み出した密度データの示す閾値を超えたか否かを判断する(ステップS250)。閾値を超えている場合には、そのルールIDと、密度基準値を超過したことを示すフラグを内部に記憶する。なお、読み出した密度基準値がNULLや0の場合、密度を考慮しないと判断してもよい。   Next, in the case of a rule considering the occurrence density, the rule matching unit 54 refers to the determination time in the rule result data extracted in step S240, and extracts rule result data generated within a predetermined time from the current time. To do. The rule matching unit 54 obtains the number of occurrences from the number of extracted rule result tables for each inspection target rule. The rule matching unit 54 reads the density data from the rule table in the rule DB 41 corresponding to the inspection target rule ID, and determines whether or not the number of occurrences in the predetermined time calculated this time exceeds the threshold value indicated by the read density data. (Step S250). If the threshold is exceeded, the rule ID and a flag indicating that the density reference value has been exceeded are stored internally. If the read density reference value is NULL or 0, it may be determined that the density is not considered.

結果判定部56は、累積数、発生密度、類似割合、達成割合の閾値の超過を総合的に判断し、ルールに適合したかを判断する(ステップS260)。これは、例えば、ルールID毎に、累積数、発生密度、類似割合、達成割合の閾値超過フラグのどれが立っているときに、ルールに合致していると判断するかのデータを内部に記憶しておき、当該データと比較することにより判断することができる。ルールに合致していないと判断した場合(ステップS260:No)、ルール照合部54は、ステップS140において読み出した条件ID群の中から、まだ選択していない1つの条件IDを選択し(ステップS170)、ステップS180以降の処理を行う。   The result determination unit 56 comprehensively determines whether the cumulative number, occurrence density, similarity ratio, and achievement ratio exceed the threshold, and determines whether the rule is met (step S260). For example, for each rule ID, data indicating which of the cumulative number, occurrence density, similarity ratio, and achievement ratio threshold excess flag is set is judged to be stored internally. It can be determined by comparing with the data. If it is determined that the rule does not match (step S260: No), the rule matching unit 54 selects one condition ID that has not yet been selected from the condition ID group read in step S140 (step S170). ), The process after step S180 is performed.

一方、ルールに合致していると判断した場合(ステップS260:Yes)、ユーザ状態管理部55は、適合しているルールについてのルール結果データを生成して、結果DB42内のルール結果テーブルに追加する(ステップS270)。生成したルール結果データには、適合したルールのルールID、検査対象ユーザID、当該ルールIDに対応したルールタイプ、算出した累積数、密度、達成割合、類似割合、適合を示す判定、判定時刻のデータが含まれる。結果送信部57は、検査対象ユーザID、及び、適合したルールIDを示す結果データを、通信制御部23へ送信する(ステップS280)。また、結果データには、閾値を超えた累積数、発生密度、類似割合、達成割合を含めることでもよい。   On the other hand, if it is determined that the rule is matched (step S260: Yes), the user state management unit 55 generates rule result data for the rule that is matched and adds it to the rule result table in the result DB42. (Step S270). The generated rule result data includes the rule ID of the matched rule, the user ID to be inspected, the rule type corresponding to the rule ID, the calculated cumulative number, the density, the achievement ratio, the similarity ratio, the determination indicating the conformity, the determination time Contains data. The result transmission unit 57 transmits the inspection target user ID and result data indicating the matched rule ID to the communication control unit 23 (step S280). The result data may include the cumulative number exceeding the threshold, the occurrence density, the similarity ratio, and the achievement ratio.

通信制御部23の通信制御指示部62は、結果データを受信すると、結果データに含まれる検査対象ユーザID、適合したルールのルールID、さらには、閾値を超えた累積数、発生密度、類似割合、達成割合により、通信制御DB61から通信を制限すべき、あるいは、通信を許可すべき範囲を示す通信制御データを読み出す。通信制御データは、通信制御対象のクライアント端末10のアドレス、通信制御対象のクライアント端末10毎の通信制御プロファイルからなる。通信制御対象のクライアント端末10のアドレスには、検査対象ユーザIDにより示されるユーザのクライアント端末10のアドレスの他にも、当該ユーザのクライアント端末10の周辺のクライアント端末10のアドレスが含まれ得る。通信制御プロファイルデータは、発信または着信を、制限または許可する社内リソース/外部リソースの識別子/アドレス、アプリケーションに使用されるポート番号、VPN番号などのパーソナルファイアーウォールのルールやVPNのルールの情報が含まれる。通信制御指示部62は、通信制御対象のクライアント端末10へ、当該クライアント端末10に対応する通信制御プロファイルを送信する。通信制御プロファイルをを受信したクライアント端末10の通信制御エージェント12は、当該通信制御プロファイルに従って、当該クライアント端末10からの発信、及び、当該クライアント端末10への着信を許可あるいは制限する。   When the communication control instruction unit 62 of the communication control unit 23 receives the result data, the inspection target user ID included in the result data, the rule ID of the rule that has been matched, and the cumulative number exceeding the threshold, the occurrence density, and the similarity ratio Based on the achievement ratio, communication control data indicating a range in which communication should be restricted or communication should be permitted is read from the communication control DB 61. The communication control data includes an address of the client terminal 10 subject to communication control and a communication control profile for each client terminal 10 subject to communication control. The address of the client terminal 10 subject to communication control may include the address of the client terminal 10 around the user's client terminal 10 in addition to the address of the client terminal 10 of the user indicated by the inspection target user ID. Communication control profile data includes personal firewall rules and VPN rules such as internal / external resource identifiers / addresses, port numbers used for applications, VPN numbers, etc. that restrict or permit outgoing or incoming calls. It is. The communication control instruction unit 62 transmits a communication control profile corresponding to the client terminal 10 to the client terminal 10 subject to communication control. The communication control agent 12 of the client terminal 10 that has received the communication control profile permits or restricts outgoing calls from the client terminal 10 and incoming calls to the client terminal 10 according to the communication control profile.

一方、ルール照合部54は、ステップS140において読み出した全ての条件IDについて、ステップS150以降の処理を実行したかにより、終了を判断する(ステップS290)。終了ではないと判断した場合(ステップS290:No)、ステップS130からの処理を行い、終了と判断した場合(ステップS290:Yes)、検査処理を終了する。   On the other hand, the rule matching unit 54 determines the end depending on whether the processing after step S150 has been executed for all the condition IDs read in step S140 (step S290). When it is determined that the process is not finished (step S290: No), the process from step S130 is performed. When it is judged that the process is finished (step S290: Yes), the inspection process is finished.

なお、ステップS130において、検査対象ユーザがペナルティ期間であると判断された場合(ステップS130:Yes)、結果送信部57は、検疫検査を中止し、現在の検査結果を維持するため、検査対象ユーザID、及び、ペナルティ期間であることを示す結果データを通信制御部23へ送信する(ステップS280)。通信制御部23の通信制御指示部62は、結果データで示される検査対象ユーザIDのクライアント端末10へ前回通知したものと同様の通信制御プロファイルをクライアント端末10へ送信する。   In step S130, when it is determined that the inspection target user is in the penalty period (step S130: Yes), the result transmission unit 57 stops the quarantine inspection and maintains the current inspection result. The ID and the result data indicating the penalty period are transmitted to the communication control unit 23 (step S280). The communication control instructing unit 62 of the communication control unit 23 transmits to the client terminal 10 a communication control profile similar to that previously notified to the client terminal 10 of the inspection target user ID indicated by the result data.

図9は、クライアント端末10からの要求により検疫検査処理を実行する場合のフローを示す。
オンデマンド検疫の場合、検疫装置20の通信制御部23は、クライアント端末10の通信制御エージェント12からユーザIDの情報が含まれる検疫要求メッセージを受信する。検疫装置20の検疫要求受信部63は、検疫要求メッセージをログベースド検疫検査部22へ通知する(ステップS310)。ログベースド検疫検査部22の検疫要求受信部58は、検疫要求メッセージからユーザIDを抽出し、どのユーザの検疫要求かを特定する(ステップS320)。
FIG. 9 shows a flow when a quarantine inspection process is executed in response to a request from the client terminal 10.
In the case of on-demand quarantine, the communication control unit 23 of the quarantine apparatus 20 receives a quarantine request message including user ID information from the communication control agent 12 of the client terminal 10. The quarantine request receiving unit 63 of the quarantine apparatus 20 notifies the log-based quarantine inspection unit 22 of the quarantine request message (step S310). The quarantine request receiving unit 58 of the log-based quarantine inspection unit 22 extracts the user ID from the quarantine request message and identifies which user the quarantine request is (step S320).

ルール照合部54は、図8のステップS130と同様の処理により、特定したユーザが現在所定のペナルティ期間にあるか否かのチェックを行う(ステップS330)。すなわち、ルール照合部54は、検疫要求メッセージから抽出したユーザIDを検査対象ユーザIDとし、結果DB42内のユーザ結果テーブルから、検査対象ユーザIDに対応する判定、判定時刻、及び、判定ルールIDのデータを読み出して、検査対象のユーザがペナルティ状態であるか、ペナルティ状態であると判断した場合、当該ユーザが現在ペナルティ期間であると判断する。   The rule matching unit 54 checks whether or not the identified user is currently in a predetermined penalty period by the same process as step S130 in FIG. 8 (step S330). That is, the rule matching unit 54 sets the user ID extracted from the quarantine request message as the inspection target user ID, and determines the determination corresponding to the inspection target user ID, the determination time, and the determination rule ID from the user result table in the result DB 42. When data is read and it is determined that the user to be inspected is in a penalty state or in a penalty state, it is determined that the user is currently in the penalty period.

ペナルティ期間ではないと判断した場合(ステップS330:NO)、ログデータ読込部53は、検査対象ユーザIDをキーにして、まだ、検疫検査を実行していないログデータをログDB32から読み出し(ステップS340)、図8のステップS140以降の検査処理を実行する。なお、ステップS330において、ペナルティ期間ではないと判断した場合(ステップS330:Yes)、図8のステップS280からの処理を実行することにより、検疫検査を中止し、現在の検査結果を維持する。   If it is determined that it is not a penalty period (step S330: NO), the log data reading unit 53 reads log data that has not yet been subjected to the quarantine inspection from the log DB 32 using the user ID to be inspected as a key (step S340). ), The inspection process after step S140 in FIG. 8 is executed. If it is determined in step S330 that it is not a penalty period (step S330: Yes), the process from step S280 in FIG. 8 is executed to stop the quarantine inspection and maintain the current inspection result.

本実施の形態によれば、クライアント端末10のコンプライアンスチェックに加えて、ユーザの操作のコンプライアンスチェックを行うことにより、エンドポイントセキュリティを高めることができる。
また、一定の操作をすることによるアクセス制限の緩和と、一定の操作をすることによるアクセス範囲の限定化という2面の通信制御が可能となる。
また、クライアント端末10から、社内リソース80へのアクセス制御という面だけでなく、不正な操作をしたクライアント端末10への通信を制御することにより、ウイルス感染・情報漏洩を防止するなど、多面的な防御が可能となる。
また、検疫装置20には、ユーザ操作のチェック機能を、フォレンジック製品には、ユーザの行動制限機能を追加することができ、それぞれを併用する場合よりも、高いセキュリティを実現することが可能である。
また、発生した不正な操作の妨害だけでなく、その行動の結果を継続的にペナルティとして課すこともできる。また、過去に遡り、一定の行為を複数回繰り返すことにより、制限を課すことも可能であり、より厳密かつ柔軟なエンドユーザの行動制限を行うことが可能である。
また、不正行為がなされる前に、一定の基準を超えた場合に、不正行為の兆候があることを判断することが可能である。
また、コンプライアンスチェックの判断根拠として、不正行為の累積カウントを用いることにより、ユーザの不正行為を検知することが可能である。
According to the present embodiment, endpoint security can be enhanced by performing a compliance check of the user's operation in addition to the compliance check of the client terminal 10.
In addition, two aspects of communication control are possible: relaxation of access restriction by performing a certain operation and limitation of an access range by performing a certain operation.
In addition to controlling access from the client terminal 10 to the in-house resource 80, control of communication to the client terminal 10 that has performed an unauthorized operation prevents virus infection and information leakage. Defense is possible.
In addition, a user operation check function can be added to the quarantine apparatus 20, and a user action restriction function can be added to the forensic product, and higher security can be realized than when both are used together. .
Moreover, not only the disturbance of the illegal operation which generate | occur | produced but the result of the action can be continuously imposed as a penalty. Further, it is possible to impose restrictions by going back to the past and repeating certain actions a plurality of times, and it is possible to more strictly and flexibly limit the actions of end users.
In addition, it is possible to determine that there is a sign of cheating if a certain standard is exceeded before the cheating is performed.
Moreover, it is possible to detect a user's fraud by using the accumulative count of fraud as the basis for determining the compliance check.

なお、上述したクライアント端末10及び検疫装置20は、内部にコンピュータシステムを有している。そして、上述したクライアント端末10のログ収集エージェント11及び通信制御エージェント12、ならびに、検疫装置20のログ収集管理部21、ログベースド検疫検査部22及び通信制御部23の各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上記各種処理を行う。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   The client terminal 10 and the quarantine apparatus 20 described above have a computer system inside. The log collection agent 11 and the communication control agent 12 of the client terminal 10 and the functions of the log collection management unit 21, the log-based quarantine inspection unit 22 and the communication control unit 23 of the quarantine apparatus 20 are realized. The program is recorded on a computer-readable recording medium, the program recorded on the recording medium is read into a computer system, and executed, thereby performing the various processes. The “computer system” here includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system provided with a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施の形態による検疫システムの概要を示す図である。It is a figure which shows the outline | summary of the quarantine system by one embodiment of this invention. 同実施の形態による検疫システムの構成を示すブロック図である。It is a block diagram which shows the structure of the quarantine system by the embodiment. 同実施の形態によるログベースド検疫検査部の詳細な構成を示すブロック図である。It is a block diagram which shows the detailed structure of the log-based quarantine inspection part by the embodiment. 同実施の形態による各データ間の関連性を示すデータ概念モデルを示す図である。It is a figure which shows the data conceptual model which shows the relationship between each data by the embodiment. 同実施の形態によるログDB内に記憶されるログカテゴリ別テーブルの具体的なデータ構成を示す図である。It is a figure which shows the specific data structure of the table classified by log category memorize | stored in log DB by the embodiment. 同実施の形態によるルールDB内に記憶されるデータの具体的な例を示す図である。It is a figure which shows the specific example of the data memorize | stored in rule DB by the embodiment. 同実施の形態による結果DB内に記憶されるデータの具体的な例を示す図である。It is a figure which shows the specific example of the data memorize | stored in result DB by the embodiment. 同実施の形態による検疫装置の検疫検査処理フローを示す図である。It is a figure which shows the quarantine inspection process flow of the quarantine apparatus by the same embodiment. 同実施の形態による検疫装置の検疫検査処理フローを示す図である。It is a figure which shows the quarantine inspection process flow of the quarantine apparatus by the same embodiment.

符号の説明Explanation of symbols

10…クライアント端末
11…ログ収集エージェント
12…通信制御エージェント
20…検疫装置
21…ログ収集管理部
22…ログベースド検疫検査部
23…通信制御部
31…情報収集部
32…ログDB
33…ログ管理部
34…資産情報管理部
35…レポーティング部
41…ルールDB
42…結果DB
51…ルール設定管理部
52…検査実施管理部
53…ログデータ読込部
54…ルール照合部
55…ユーザ状態管理部
56…結果判定部
57…結果送信部
58…検疫要求受信部
59…結果参照/検査・結果操作部
61…通信制御DB
62…通信制御指示部
63…検疫要求受信部
70…ネットワーク
80…社内リソース
81…業務ネットワーク
82…業務サーバ
90…VPN−GW

DESCRIPTION OF SYMBOLS 10 ... Client terminal 11 ... Log collection agent 12 ... Communication control agent 20 ... Quarantine apparatus 21 ... Log collection management part 22 ... Log-based quarantine inspection part 23 ... Communication control part 31 ... Information collection part 32 ... Log DB
33 ... Log management unit 34 ... Asset information management unit 35 ... Reporting unit 41 ... Rule DB
42 ... Result DB
DESCRIPTION OF SYMBOLS 51 ... Rule setting management part 52 ... Examination execution management part 53 ... Log data reading part 54 ... Rule collation part 55 ... User state management part 56 ... Result judgment part 57 ... Result transmission part 58 ... Quarantine request reception part 59 ... Reference result / Inspection / result operation unit 61 ... communication control DB
62 ... Communication control instruction unit 63 ... Quarantine request receiving unit 70 ... Network 80 ... In-house resource 81 ... Business network 82 ... Business server 90 ... VPN-GW

Claims (10)

端末と、前記端末とはネットワークを介して接続される検疫装置とからなる検疫システムであって、
前記端末において実行された操作及びユーザ識別子の情報を含むログデータを記憶するログ記憶手段と、
検出対象の操作を示すルールデータを記憶するルール記憶手段と、
前記端末からログデータを受信して前記ログ記憶手段に書き込むログ収集管理部と、
前記ログ記憶手段から前記ログ収集管理部が書き込んだログデータを読み出すログデータ読込部と、
前記ログデータ読込部により読み出されたログデータが、前記ルール記憶手段内の前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合部と、
前記ルール照合部により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信部と、
前記結果送信部により出力された結果情報の示すルールに対応して通信範囲を制限または拡大する通信制御を、該結果情報の示すユーザ識別子により特定されるユーザの端末へ指示する通信制御部と、
を備えることを特徴とする検疫システム。
A quarantine system comprising a terminal and a quarantine apparatus connected to the terminal via a network,
Log storage means for storing log data including information on operations executed on the terminal and user identifiers;
Rule storage means for storing rule data indicating the operation to be detected;
A log collection management unit that receives log data from the terminal and writes the log data to the log storage unit;
A log data reading unit for reading log data written by the log collection management unit from the log storage unit;
A rule matching unit that determines that the log data read by the log data reading unit matches a rule when it indicates execution of an operation indicated by the rule data in the rule storage unit;
A result transmitting unit that outputs result information indicating information on the rule determined to be matched by the rule matching unit and the user identifier in the log data;
A communication control unit for instructing the user terminal specified by the user identifier indicated by the result information to perform communication control to limit or expand the communication range corresponding to the rule indicated by the result information output by the result transmission unit;
A quarantine system characterized by comprising:
端末において実行された操作及びユーザ識別子の情報を含むログデータを記憶するログ記憶手段と、
検出対象の操作を示すルールデータを記憶するルール記憶手段と、
前記ログ記憶手段からログデータを読み出すログデータ読込部と、
前記ログデータ読込部により読み出されたログデータが、前記ルール記憶手段内の前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合部と、
前記ルール照合部により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信部と、
を備えることを特徴とする検疫装置。
Log storage means for storing log data including information on operations executed at the terminal and user identifiers;
Rule storage means for storing rule data indicating the operation to be detected;
A log data reading unit for reading log data from the log storage means;
A rule matching unit that determines that the log data read by the log data reading unit matches a rule when it indicates execution of an operation indicated by the rule data in the rule storage unit;
A result transmitting unit that outputs result information indicating information on the rule determined to be matched by the rule matching unit and the user identifier in the log data;
A quarantine apparatus comprising:
前記ルール記憶手段は、ユーザ識別子と前記ルールデータとを対応付けるデータをさらに記憶し、
前記ルール照合部は、前記ログデータ内のユーザ識別子に対応したルールデータを前記ルール記憶手段から読み出し、前記ログデータが、読み出した前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断する、
ことを特徴とする請求項2に記載の検疫装置。
The rule storage means further stores data associating a user identifier with the rule data,
The rule matching unit reads rule data corresponding to a user identifier in the log data from the rule storage unit, and if the log data indicates execution of an operation indicated by the read rule data, Judge that it matches,
The quarantine apparatus according to claim 2.
前記ルールデータは、1または複数の検出対象の操作の情報を含むことを特徴とする請求項2または請求項3に記載の検疫装置。   The quarantine apparatus according to claim 2 or 3, wherein the rule data includes information of one or more detection target operations. 前記ルールデータは、複数の操作の情報と、閾値の情報とを含み、
前記ルール照合部は、同じユーザ識別子を有する前記ログデータにより示される操作に、前記ルールデータにより示される操作と一致する操作が含まれており、かつ、該ルールデータに含まれる操作の数に対する、前記一致する操作の数の割合が、当該ルールデータで示される閾値以上である場合にルールと合致していると判断する、
ことを特徴とする請求項2または請求項3に記載の検疫装置。
The rule data includes a plurality of operation information and threshold information,
The rule matching unit includes an operation that matches the operation indicated by the rule data in the operation indicated by the log data having the same user identifier, and for the number of operations included in the rule data, When the ratio of the number of matching operations is equal to or greater than a threshold value indicated by the rule data, it is determined that the rule matches.
The quarantine apparatus according to claim 2 or claim 3, wherein
前記ルールデータは、複数の操作の情報と、閾値の情報とを含み、
前記ルール記憶手段は、さらに、ルールデータの示す操作と類似する操作のデータを記憶し、
前記ルール照合部は、前記ルールデータにより示される操作と類似している操作を前記ルール記憶手段から読み出し、同じユーザ識別子を有する前記ログデータの示す操作に、読み出した類似した操作が含まれており、かつ、その類似した操作の類似度の合計が、当該ルールデータで示される閾値以上である場合にルールと合致していると判断する、
ことを特徴とする請求項2または請求項3に記載の検疫装置。
The rule data includes a plurality of operation information and threshold information,
The rule storage means further stores operation data similar to the operation indicated by the rule data,
The rule matching unit reads an operation similar to the operation indicated by the rule data from the rule storage unit, and the operation indicated by the log data having the same user identifier includes the read similar operation. And, when the sum of the similarities of the similar operations is equal to or greater than the threshold value indicated by the rule data, it is determined that the rule matches.
The quarantine apparatus according to claim 2 or claim 3, wherein
前記ログデータは、さらに、操作時刻の情報を含み、
前記ルールデータは、さらに、閾値の情報を含み、
前記ルール照合部は、同じユーザ識別子を有し、かつ、操作時刻が所定の期間内を示している前記ログデータのうち、前記ルールデータにより示される操作の実行を示しているログデータの数が、当該ルールデータの閾値で示される数以上である場合にルールと合致していると判断する、
ことを特徴とする請求項2または請求項3に記載の検疫装置。
The log data further includes operation time information,
The rule data further includes threshold information,
The rule matching unit has the same user identifier and the number of log data indicating the execution of the operation indicated by the rule data among the log data whose operation time is within a predetermined period. , If the number is greater than or equal to the threshold value of the rule data, it is determined that the rule matches.
The quarantine apparatus according to claim 2 or claim 3, wherein
前記ルール照合部によりルールと合致していると判断されたルールと、判断時刻とを示すルール結果データを結果記憶手段に書き込むユーザ状態管理部をさらに備え、
前記ルール照合部は、判断時刻が所定期間内であるルール結果データが前記結果記憶手段に記憶されているか否かを検出し、
前記通信制御部は、前記ルール照合部により判断時刻が所定期間内であるルール結果データが前記結果記憶手段に記憶されていることを検出した場合に、出力済みの結果情報に応じた通信制御の継続指示を出力する、
ことを特徴とする請求項2から請求項7のいずれかの項に記載の検疫装置。
A user status management unit that writes rule result data indicating a rule determined by the rule matching unit to match the rule and a determination time to a result storage unit;
The rule matching unit detects whether or not rule result data whose determination time is within a predetermined period is stored in the result storage unit,
When the rule control unit detects that rule result data whose determination time is within a predetermined period is stored in the result storage unit, the communication control unit performs communication control according to the output result information. Output continuation instructions,
The quarantine apparatus according to any one of claims 2 to 7, wherein
結果情報に対応して、通信制御対象の端末の情報と、発信または着信を許可または制限する通信範囲を示すデータである通信制御プロファイルとを記憶する通信制御記憶手段と、
前記結果送信部により出力された結果情報に対応する通信制御対象の端末の情報と、通信制御プロファイルとを前記通信制御記憶手段から読み出し、該通信制御対象の端末へ該通信制御プロファイルを通知する通信制御指示部とをさらに備える、
ことを特徴とする請求項2から請求項8のいずれかの項に記載の検疫装置。
Corresponding to the result information, communication control storage means for storing information on a terminal subject to communication control and a communication control profile that is data indicating a communication range in which transmission or reception is permitted or restricted;
Communication that reads out information on a communication control target terminal corresponding to the result information output from the result transmission unit and a communication control profile from the communication control storage unit, and notifies the communication control profile to the communication control target terminal A control instruction unit;
The quarantine apparatus according to any one of claims 2 to 8, wherein
端末の操作ログにより検疫検査を行う検疫装置に用いられるコンピュータを、
前記端末において実行された操作及びユーザ識別子の情報を含むログデータをログ記憶手段から読み出すログデータ読込手段、
検出対象の操作を示すルールデータをルール記憶手段から読み出し、前記ログデータ読込手段により読み出されたログデータが、読み出した前記ルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合手段、
前記ルール照合手段により合致していると判断されたルールと、前記ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信手段、
として実行させることを特徴とするコンピュータプログラム。

A computer used in a quarantine system that performs quarantine inspections based on the terminal operation log.
Log data reading means for reading log data including information on operations executed by the terminal and user identifiers from the log storage means;
Rule data indicating an operation to be detected is read from the rule storage unit, and the log data read by the log data reading unit matches the rule when the execution indicates the operation indicated by the read rule data. Rule matching means to determine that
A result transmitting means for outputting result information indicating information on the rule determined to be matched by the rule matching means and the user identifier in the log data;
A computer program that is executed as:

JP2005367873A 2005-12-21 2005-12-21 Quarantine system, quarantine device, quarantine method, and computer program Pending JP2007172221A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005367873A JP2007172221A (en) 2005-12-21 2005-12-21 Quarantine system, quarantine device, quarantine method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005367873A JP2007172221A (en) 2005-12-21 2005-12-21 Quarantine system, quarantine device, quarantine method, and computer program

Publications (1)

Publication Number Publication Date
JP2007172221A true JP2007172221A (en) 2007-07-05

Family

ID=38298716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005367873A Pending JP2007172221A (en) 2005-12-21 2005-12-21 Quarantine system, quarantine device, quarantine method, and computer program

Country Status (1)

Country Link
JP (1) JP2007172221A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009043020A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2009043018A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support apparatus
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
WO2010038650A1 (en) 2008-09-30 2010-04-08 日本電気株式会社 Mobile terminal execution function managing system, method, and program
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
WO2011122432A1 (en) * 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
JP2012022722A (en) * 2011-10-31 2012-02-02 Ubic:Kk Forensic system, and forensic program
JP2012073932A (en) * 2010-09-29 2012-04-12 Fujitsu Ltd Access restriction program, access restriction device and access restriction method
JP2012181851A (en) * 2012-04-18 2012-09-20 Ubic:Kk Forensic system
JP2013186787A (en) * 2012-03-09 2013-09-19 Hitachi Cable Networks Ltd Network system, quarantine device and quarantine method
US8549037B2 (en) 2010-07-28 2013-10-01 Ubic, Inc. Forensic system, forensic method, and forensic program
US8799317B2 (en) 2010-03-29 2014-08-05 Ubic, Inc. Forensic system, forensic method, and forensic program
JP2016224819A (en) * 2015-06-02 2016-12-28 日本電信電話株式会社 Task management system, task management method, and task management program
JP7298694B2 (en) 2019-08-09 2023-06-27 日本電気株式会社 Abnormality detection device, control method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150550A (en) * 2001-11-14 2003-05-23 Toshiba Corp Information processing system
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2005044277A (en) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd Unauthorized communication detection device
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150550A (en) * 2001-11-14 2003-05-23 Toshiba Corp Information processing system
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2005044277A (en) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd Unauthorized communication detection device
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009043018A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support apparatus
JP2009043020A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
US8681700B2 (en) 2008-09-30 2014-03-25 Nec Corporation System and method for executed function management and program for mobile terminal
WO2010038650A1 (en) 2008-09-30 2010-04-08 日本電気株式会社 Mobile terminal execution function managing system, method, and program
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
WO2011122432A1 (en) * 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
US9244920B2 (en) 2010-03-29 2016-01-26 Ubic, Inc. Forensic system, forensic method, and forensic program
JP2011209931A (en) * 2010-03-29 2011-10-20 Ubic:Kk Forensic system, forensic method, and forensic program
US8799317B2 (en) 2010-03-29 2014-08-05 Ubic, Inc. Forensic system, forensic method, and forensic program
US8793277B2 (en) 2010-03-29 2014-07-29 Ubic, Inc. Forensic system, forensic method, and forensic program
US8549037B2 (en) 2010-07-28 2013-10-01 Ubic, Inc. Forensic system, forensic method, and forensic program
US9069949B2 (en) 2010-09-29 2015-06-30 Fujitsu Limited Non-transitory computer readable storage medium, access filtering device, and access filtering method
JP2012073932A (en) * 2010-09-29 2012-04-12 Fujitsu Ltd Access restriction program, access restriction device and access restriction method
JP2012022722A (en) * 2011-10-31 2012-02-02 Ubic:Kk Forensic system, and forensic program
JP2013186787A (en) * 2012-03-09 2013-09-19 Hitachi Cable Networks Ltd Network system, quarantine device and quarantine method
JP2012181851A (en) * 2012-04-18 2012-09-20 Ubic:Kk Forensic system
JP2016224819A (en) * 2015-06-02 2016-12-28 日本電信電話株式会社 Task management system, task management method, and task management program
JP7298694B2 (en) 2019-08-09 2023-06-27 日本電気株式会社 Abnormality detection device, control method, and program

Similar Documents

Publication Publication Date Title
JP2007172221A (en) Quarantine system, quarantine device, quarantine method, and computer program
US10657251B1 (en) Multistage system and method for analyzing obfuscated content for malware
US8706648B2 (en) Assessing social risk due to exposure from linked contacts
US11206281B2 (en) Validating the use of user credentials in a penetration testing campaign
KR100798923B1 (en) An attack taxonomy for computer and network security and storage media for recording program using the same
US8060867B2 (en) Systems and methods for excluding user specified applications
US20130179970A1 (en) Receiving Security Risk Feedback From Linked Contacts Due to a User&#39;s System Actions and Behaviors
RU2634181C1 (en) System and method for detecting harmful computer systems
US20170155683A1 (en) Remedial action for release of threat data
RU2610395C1 (en) Method of computer security distributed events investigation
Hammad et al. Self-protection of android systems from inter-component communication attacks
Bhuiyan et al. API vulnerabilities: Current status and dependencies
JP4490254B2 (en) User authority control device, user authority control method, and user authority control program
RU2587424C1 (en) Method of controlling applications
Wei et al. “There’s so much responsibility on users right now:” Expert Advice for Staying Safer From Hate and Harassment
WO2012053041A1 (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
Kadhim et al. Security approach for instant messaging applications: viber as a case study
RU2750628C2 (en) System and method for determining the file trust level
Renaud et al. Simpass: Quantifying the impact of password behaviours and policy directives on an organisation’s systems
RU2587426C2 (en) System and method of detecting directed attack on corporate infrastructure
Bubaš et al. Factors and predictors of online security and privacy behavior
Duffany Computer Security
Kaur Network Security: Anti-virus.
Wagner et al. Quantitative analysis of the mission impact for host-level cyber defensive mitigations.
Neto et al. Untrustworthiness: A trust-based security metric

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117