JP2017182520A - Control device, control method, and program - Google Patents

Control device, control method, and program Download PDF

Info

Publication number
JP2017182520A
JP2017182520A JP2016069924A JP2016069924A JP2017182520A JP 2017182520 A JP2017182520 A JP 2017182520A JP 2016069924 A JP2016069924 A JP 2016069924A JP 2016069924 A JP2016069924 A JP 2016069924A JP 2017182520 A JP2017182520 A JP 2017182520A
Authority
JP
Japan
Prior art keywords
terminal
information
communication
definition information
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016069924A
Other languages
Japanese (ja)
Other versions
JP6707952B2 (en
Inventor
耕平 土田
Kohei Tsuchida
耕平 土田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016069924A priority Critical patent/JP6707952B2/en
Publication of JP2017182520A publication Critical patent/JP2017182520A/en
Application granted granted Critical
Publication of JP6707952B2 publication Critical patent/JP6707952B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a control device, a control method, and a program that can optimize a list used for filtering electronic mail and websites in a countermeasure against cyber attacks.SOLUTION: A control device includes: a collection unit for collecting communication history information from a plurality of terminals; a storage unit for storing a first list registering particular communication definition information indicating a particular communication object; and a creation unit for creating a first list for one terminal and registering one or more pieces of particular communication definition information on the basis of particular communication definition information according with communication history information on the one terminal and particular communication definition information according with communication history information on another terminal.SELECTED DRAWING: Figure 1

Description

本発明は、制御装置、制御方法及びプログラムに関する。   The present invention relates to a control device, a control method, and a program.

サイバー攻撃に対して電子メールやウェブサイトのフィルタリングを実施する方式として、ブラックリスト方式やホワイトリスト方式がある。ブラックリスト方式では、スパムメールを大量に送信した者や有害ウェブサイトのブラックリストを作成し、リストアップされた者やサイトとの通信を通信事業者がブロックする。ホワイトリスト方式では、安全が確認されている者やサイトのリストを作成し、リストアップされた者やサイト以外との通信を通信事業者がブロックする。ブラックリスト方式やホワイトリスト方式によってフィルタリングを行うための様々な提案がなされている。   There are a black list method and a white list method for filtering e-mails and websites against cyber attacks. In the blacklist method, a blacklist of a person who sent a large amount of spam mail or a harmful website is created, and a communication carrier blocks communication with the listed person or site. In the white list method, a list of persons and sites whose safety has been confirmed is created, and a communication carrier blocks communication with those other than those listed and sites. Various proposals for filtering by the blacklist method and the whitelist method have been made.

特許文献1には、管理対象ネットワークの通信ログを収集し、公開ブラックリストの情報と収集した通信ログとに基づいて新たなブラックリストを作成するアクセス制御装置が開示されている。特許文献1のアクセス制御装置では、通信ログの状態に応じて、アクセス頻度の高いブラックリストを絞り込む。   Patent Document 1 discloses an access control apparatus that collects a communication log of a management target network and creates a new black list based on public black list information and the collected communication log. In the access control device of Patent Document 1, a black list with high access frequency is narrowed down according to the state of the communication log.

特開2014-93027号公報JP 2014-93027 A

しかし、特許文献1のアクセス制御装置では、管理対象ネットワークの通信ログを基にブラックリストを作成するため、管理対象ネットワークが過去に受けたことのない攻撃はブラックリストに登録されない。そのため、特許文献1のアクセス制御装置においては、過去に受けたことのない攻撃にブラックリストを用いて対応することができないという問題があった。   However, since the access control device of Patent Document 1 creates a black list based on the communication log of the management target network, attacks that the management target network has not received in the past are not registered in the black list. For this reason, the access control device disclosed in Patent Document 1 has a problem in that it cannot respond to attacks that have not been received in the past using a blacklist.

また、特許文献1に開示されている技術をホワイトリストの作成に適用すると、過去にアクセスしたことのない対象はホワイトリストに登録されない。そのため、過去にアクセスしたことのない対象にそのホワイトリストを用いてはアクセスすることができないという問題があった。   Further, when the technique disclosed in Patent Document 1 is applied to the creation of a white list, objects that have not been accessed in the past are not registered in the white list. Therefore, there is a problem that it is impossible to access a target that has not been accessed in the past using the white list.

本発明の目的は、上述の課題を解決する制御装置、制御方法及びプログラムを提供することにある。   The objective of this invention is providing the control apparatus, control method, and program which solve the above-mentioned subject.

本発明の制御装置は、複数の端末から、通信履歴情報を収集する収集部と、特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納部と、一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のための第1のリストを作成する作成部と、を備える。   The control device of the present invention includes a collection unit that collects communication history information from a plurality of terminals, a storage unit that stores a first list in which specific communication definition information indicating a specific communication target is registered, For one terminal in which one or more specific communication definition information is registered based on specific communication definition information that matches the communication history information of the terminal and specific communication definition information that matches the communication history information of another terminal A creation unit for creating a first list.

本発明の制御方法は、複数の端末から、通信履歴情報を収集する収集ステップと、特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納ステップと、一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のための第1のリストを作成する作成ステップと、を含む。   The control method of the present invention includes a collection step of collecting communication history information from a plurality of terminals, a storage step of storing a first list in which specific communication definition information indicating a specific communication target is registered, For one terminal in which one or more specific communication definition information is registered based on specific communication definition information that matches the communication history information of the terminal and specific communication definition information that matches the communication history information of another terminal Creating a first list.

本発明のプログラムは、コンピュータに、複数の端末から、通信履歴情報を収集する収集処理と、特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納処理と、一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のための第1のリストを作成する作成処理と、を実行させる。   The program according to the present invention includes a collection process for collecting communication history information from a plurality of terminals in a computer, a storage process for storing a first list in which specific communication definition information indicating a specific communication target is registered, One terminal in which one or more specific communication definition information is registered based on specific communication definition information that matches the communication history information of one terminal and specific communication definition information that matches the communication history information of another terminal And a creation process for creating a first list.

本発明によれば、サイバー攻撃への対策において、電子メールやウェブサイトのフィルタリングに用いるリストを最適化することができる。   According to the present invention, it is possible to optimize a list used for filtering e-mails and websites in countermeasures against cyber attacks.

第1の実施形態にかかる制御装置100の構成を示す図である。It is a figure which shows the structure of the control apparatus 100 concerning 1st Embodiment. 制御装置100のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a control device 100. FIG. 制御装置100の動作を説明する図である。It is a figure explaining operation | movement of the control apparatus. 第2の実施形態にかかるアクセス制御装置21を含むシステム2000の全体構成を示す図である。It is a figure which shows the whole structure of the system 2000 containing the access control apparatus 21 concerning 2nd Embodiment. ログ情報データベース13に格納される情報の一例を示す図である。It is a figure which shows an example of the information stored in the log information database. 不正通信情報データベース16に格納される情報の一例を示す図である。It is a figure which shows an example of the information stored in the unauthorized communication information database. 重み付けパラメータ対応表の一例を示す図である。It is a figure which shows an example of a weighting parameter corresponding table. 各端末の属するグループを登録した場合の管理対象端末情報の一例を示す図である。It is a figure which shows an example of the management object terminal information at the time of registering the group to which each terminal belongs. アクセス制御装置21の動作を説明するフローチャートである。4 is a flowchart illustrating an operation of the access control device 21. アクセス制御装置21の動作を説明するフローチャートである。4 is a flowchart illustrating an operation of the access control device 21. アクセス制御装置21の動作を説明するフローチャートである。4 is a flowchart illustrating an operation of the access control device 21. アクセス制御装置21の動作を説明するフローチャートである。4 is a flowchart illustrating an operation of the access control device 21. ステップS11乃至13の処理が行われた場合に得られるログ情報の一例を示す図である。It is a figure which shows an example of the log information obtained when the process of step S11 thru | or 13 is performed. ステップS33にてスコアを紐付けた後の不正通信ログの一例を示す図である。It is a figure which shows an example of the unauthorized communication log after associating a score in step S33. 自重みと他重みを計算した結果を示す図である。It is a figure which shows the result of having calculated own weight and other weight. 重み情報を示すテーブルの一例を示す図である。It is a figure which shows an example of the table which shows weight information. ステップS37の処理が行われた際にブラックリストデータベース23に格納される情報の一例を示す図である。It is a figure which shows an example of the information stored in the black list database 23 when the process of step S37 is performed. 重み付けパラメータを修正する場合に用いる基準をまとめた図である。It is the figure which put together the reference | standard used when correcting a weighting parameter.

[第1の実施形態]
[処理構成]
図1は、第1の実施形態にかかる制御装置100の構成を示す図である。制御装置100は、収集部101、格納部102、作成部103を備える。
[First Embodiment]
[Processing configuration]
FIG. 1 is a diagram illustrating a configuration of a control device 100 according to the first embodiment. The control device 100 includes a collection unit 101, a storage unit 102, and a creation unit 103.

収集部101は、複数の端末から、通信履歴情報を収集する。端末は、ファイアウォール機能を有する端末である。ファイアウォール機能とは、あるコンピュータやネットワークとそれらの外部のネットワークとの境界に設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護する機能をいう。例えば、端末は、内部ネットワークとしてのイントラネットと外部ネットワークとしてのインターネットとの境界に設置される。内部ネットワークは、接続する端末ごとに異なっていても同じでも良い。   The collection unit 101 collects communication history information from a plurality of terminals. The terminal is a terminal having a firewall function. The firewall function is a function that is installed at the boundary between a certain computer or network and those external networks, relays and monitors internal and external communications, and protects the inside from external attacks. For example, the terminal is installed at the boundary between an intranet as an internal network and the Internet as an external network. The internal network may be different or the same for each connected terminal.

格納部102は、特定の通信対象を示す特定通信定義情報が登録されているリスト(第1のリスト)を格納する。リストは、例えばブラックリストである。特定の送信元からの通信を定義する特定通信定義情報は、例えば不正な送信元からの通信を定義する情報であり、危険なユーザ(コンピュータウイルス配布元)のInternet Protocol(IP)アドレス、アクセスすることが好ましくないWebサイトのUniform Resource Locator(URL)、及び不正な通信パターンに関する情報のうち少なくともいずれかを含む。不正な通信パターンには、例えば、Webブラウザの「再読み込み」機能を何度も連続して実行することにより大量のページ送信要求を送り、過大な負荷をかけて停止させるF5攻撃がある。F5攻撃の場合、リストには、攻撃元のIPアドレスをヘッダ情報として含む通信のパターン(F5攻撃)が登録される。1つの通信の振る舞いを不正な通信パターンとして登録する他に、複数の通信の振る舞いをまとめて1つの通信パターンとして登録してもよい。   The storage unit 102 stores a list (first list) in which specific communication definition information indicating a specific communication target is registered. The list is, for example, a black list. The specific communication definition information that defines communication from a specific source is information that defines communication from an unauthorized source, for example, and accesses the Internet Protocol (IP) address of a dangerous user (computer virus distribution source). This includes at least one of a Uniform Resource Locator (URL) of a Web site that is not preferable and information on an unauthorized communication pattern. An illegal communication pattern includes, for example, an F5 attack that sends a large number of page transmission requests by repeatedly executing the “reread” function of a Web browser many times and stops it with an excessive load. In the case of the F5 attack, a communication pattern (F5 attack) including the IP address of the attack source as header information is registered in the list. In addition to registering one communication behavior as an unauthorized communication pattern, a plurality of communication behaviors may be registered together as one communication pattern.

作成部103は、一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のためのリストを作成する。作成部103により作成されたリストに基づいて設定された端末では、当該リストに登録されている特定通信定義情報で定義される通信をブロック(遮断)することができる。   The creation unit 103 registers one or more pieces of specific communication definition information based on specific communication definition information that matches communication history information of one terminal and specific communication definition information that matches communication history information of another terminal. Create a list for a single terminal. A terminal set based on the list created by the creation unit 103 can block (block) communication defined by the specific communication definition information registered in the list.

[ハードウェア構成]
図2は、制御装置100のハードウェア構成を示す図である。制御装置100は、プロセッサ100a、メモリ100b、ストレージ100c、入出力インタフェース(入出力I/F)100d及び通信インタフェース(通信I/F)100eを備える。プロセッサ100a、メモリ100b、ストレージ100c、入出力インタフェース100d及び通信インタフェース100eは、相互にデータを送受信するためのデータ伝送路100fで接続されている。
[Hardware configuration]
FIG. 2 is a diagram illustrating a hardware configuration of the control device 100. The control device 100 includes a processor 100a, a memory 100b, a storage 100c, an input / output interface (input / output I / F) 100d, and a communication interface (communication I / F) 100e. The processor 100a, the memory 100b, the storage 100c, the input / output interface 100d, and the communication interface 100e are connected by a data transmission path 100f for transmitting / receiving data to / from each other.

プロセッサ100aは、例えばCentral Processing Unitや Graphics Processing Unitなどの演算処理装置である。プロセッサ100aは、後述するストレージ100cに格納されている各プログラムを実行することで、各処理部(収集部101、格納部102、作成部103)の機能をそれぞれ実現する。ここで、プロセッサ100aは、各プログラムを実行する際、これらのプログラムを後述するメモリ100b上に読み出してから実行しても良いし、メモリ100b上に読み出さずに実行しても良い。   The processor 100a is an arithmetic processing device such as a Central Processing Unit or a Graphics Processing Unit. The processor 100a implements the functions of each processing unit (collection unit 101, storage unit 102, creation unit 103) by executing each program stored in the storage 100c described later. Here, when executing each program, the processor 100a may execute these programs after reading them onto a memory 100b described later, or may execute them without reading them onto the memory 100b.

メモリ100bは、例えばRandom Access Memory(RAM)やRead Only Memory(ROM)などのメモリである。   The memory 100b is a memory such as a random access memory (RAM) or a read only memory (ROM).

ストレージ100cは、例えばHard Disk Drive、Solid State Drive、又はメモリカードなどの記憶装置である。また、ストレージ100cは、RAMやROM等のメモリであってもよい。ストレージ100cは、各処理部(収集部101、格納部102、作成部103)の機能を実現するプログラムを格納する。   The storage 100c is a storage device such as a hard disk drive, a solid state drive, or a memory card. The storage 100c may be a memory such as a RAM or a ROM. The storage 100c stores programs that realize the functions of the respective processing units (collecting unit 101, storage unit 102, creation unit 103).

通信インタフェース100eは、外部装置や外部ネットワークとの間でデータを送受信する。通信インタフェース100eは、例えば有線ネットワーク又は無線ネットワークを介して外部装置や外部ネットワークと通信する。なお、制御装置100のハードウェア構成は、図2に示される構成に制限されない。   The communication interface 100e transmits / receives data to / from an external device or an external network. The communication interface 100e communicates with an external device or an external network via, for example, a wired network or a wireless network. The hardware configuration of the control device 100 is not limited to the configuration shown in FIG.

[動作]
図3を用いて、制御装置100の動作を説明する。複数の端末から、通信履歴情報を収集する(ステップS1)。特定の通信対象を示す特定通信定義情報が登録されているリストを格納する(ステップS2)。一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のためのリストを作成する(ステップS3)。
[Operation]
The operation of the control device 100 will be described with reference to FIG. Communication history information is collected from a plurality of terminals (step S1). A list in which specific communication definition information indicating a specific communication target is registered is stored (step S2). One terminal in which one or more specific communication definition information is registered based on specific communication definition information that matches the communication history information of one terminal and specific communication definition information that matches the communication history information of another terminal A list is created (step S3).

[作用効果]
第1の実施形態にかかる制御装置100によれば、作成部103は、一の端末の通信履歴情報に合致する特定通信定義情報と、他の端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される一の端末のためのリストを作成する。これにより、サイバー攻撃への対策において、電子メールやウェブサイトのフィルタリングに用いるリストを最適化することができる。
[Function and effect]
According to the control apparatus 100 according to the first embodiment, the creation unit 103 includes specific communication definition information that matches communication history information of one terminal, specific communication definition information that matches communication history information of another terminal, and , A list for one terminal in which one or more specific communication definition information is registered is created. This makes it possible to optimize the list used for filtering e-mails and websites in countermeasures against cyber attacks.

なお、端末をグループ化し、上述した他の端末を、一の端末と同じグループに属する端末とすることができる。端末が属するグループは、例えば教育機関、医療機関、金融機関といった、端末が用いられる業種のグループである。他に、端末が属するグループは、端末が用いられる国や端末に搭載されているOperating System(OS)のグループであってもよい。ある攻撃を受けた端末Tが属するグループと同じグループに属する他の端末は、端末Tが受けた攻撃と同じ攻撃を受ける可能性が高いと考えられる。そのため、一の端末と同じグループに属する他の端末の通信履歴情報も用いることにより、より効果的なリストを作成することができる。   Note that the terminals can be grouped, and the other terminals described above can be terminals belonging to the same group as the one terminal. The group to which the terminal belongs is a group of industries in which the terminal is used, such as educational institutions, medical institutions, and financial institutions. In addition, the group to which the terminal belongs may be a country in which the terminal is used or an operating system (OS) group installed in the terminal. It is considered that other terminals belonging to the same group as the group to which the terminal T subjected to a certain attack is likely to receive the same attack as the attack received by the terminal T. Therefore, a more effective list can be created by using the communication history information of other terminals belonging to the same group as the one terminal.

第1の実施形態にかかる制御装置100の構成は、端末内に構成されてもよい。すなわち、一の端末においてリスト及び他の端末の通信履歴情報も収集し、一の端末のためリストを作成してもよい。   The configuration of the control device 100 according to the first embodiment may be configured in the terminal. That is, a list and communication history information of other terminals may be collected at one terminal, and a list may be created for one terminal.

[第2の実施形態]
[処理構成]
図4は、第2の実施形態にかかるアクセス制御装置21を含むシステム2000の全体構成を示すブロック図である。システム2000は、端末1乃至3及びアクセス制御装置21を含む。
[Second Embodiment]
[Processing configuration]
FIG. 4 is a block diagram showing an overall configuration of a system 2000 including the access control apparatus 21 according to the second embodiment. The system 2000 includes terminals 1 to 3 and an access control device 21.

端末1乃至3は、ブラックリスト方式でアクセス制御を行う端末である。端末1乃至3は、アクセス制御装置21により管理される端末であり、以下、管理対象端末とも表記する。端末1乃至3はそれぞれ、ログ送信部4乃至6、及びブラックリスト受信部7乃至9を備える。端末1乃至3は、同じグループ20に属するが異なる場所に存在する端末である。例えば、本実施例では、グループ20は金融機関に設置された端末からなるグループである。アクセス制御装置21が管理する端末として、グループ20とは別のグループに属する端末を含んで構成してもよい。端末1乃至3は、例えば、ファイアウォール機能を搭載するハードウェアである。   Terminals 1 to 3 are terminals that perform access control by a blacklist method. Terminals 1 to 3 are terminals managed by the access control device 21 and are hereinafter also referred to as managed terminals. Each of the terminals 1 to 3 includes log transmission units 4 to 6 and black list reception units 7 to 9. Terminals 1 to 3 are terminals that belong to the same group 20 but exist in different places. For example, in this embodiment, the group 20 is a group consisting of terminals installed in financial institutions. The terminal managed by the access control device 21 may include a terminal belonging to a group different from the group 20. The terminals 1 to 3 are, for example, hardware equipped with a firewall function.

ログ送信部4乃至6は、それぞれ定期的に自端末の通信ログ(通信履歴情報)をアクセス制御装置21のログ収集部10(後述)に送信する。送信の周期は任意とする。   Each of the log transmission units 4 to 6 periodically transmits a communication log (communication history information) of the terminal itself to a log collection unit 10 (described later) of the access control device 21. The transmission cycle is arbitrary.

ブラックリスト受信部7乃至9は、アクセス制御装置21のリスト配信部19(後述)から配信されるブラックリストを受信し、各端末1乃至3のブラックリストを更新する。   The black list reception units 7 to 9 receive the black list distributed from the list distribution unit 19 (described later) of the access control device 21 and update the black lists of the terminals 1 to 3.

次に、アクセス制御装置21について説明する。アクセス制御装置21は、第1の実施形態における制御装置100に対応する。アクセス制御装置21は、ログ収集部10、ログ解析部11、データベース制御部12、ログ情報データベース13、ブラックリスト取得部15、不正通信情報データベース16、リスト作成部17、重み付け部18、リスト配信部19、パラメータ制御部22、ブラックリストデータベース23及び重み付けデータベース24を備える。   Next, the access control device 21 will be described. The access control device 21 corresponds to the control device 100 in the first embodiment. The access control device 21 includes a log collection unit 10, a log analysis unit 11, a database control unit 12, a log information database 13, a black list acquisition unit 15, an unauthorized communication information database 16, a list creation unit 17, a weighting unit 18, and a list distribution unit. 19, a parameter control unit 22, a black list database 23, and a weighting database 24.

ログ収集部10は、第1の実施形態における収集部101に対応する。ログ収集部10は、端末1乃至3のログ送信部4乃至6から送信された通信ログを受信し、収集した通信ログをログ解析部11に対して出力する。   The log collection unit 10 corresponds to the collection unit 101 in the first embodiment. The log collection unit 10 receives the communication logs transmitted from the log transmission units 4 to 6 of the terminals 1 to 3 and outputs the collected communication logs to the log analysis unit 11.

ログ解析部11は、ログ収集部10から受け取った通信ログを解析する。ログ解析部11は、通信ログ、当該通信ログが得られた端末の端末名及び通信の観測時刻を対応づけた情報をログ情報として、データベース制御部12を介して当該ログ情報をログ情報データベース13に格納する。   The log analysis unit 11 analyzes the communication log received from the log collection unit 10. The log analysis unit 11 uses the communication log, the information that associates the terminal name of the terminal from which the communication log is obtained, and the communication observation time as log information, and the log information is stored in the log information database 13 via the database control unit 12. To store.

データベース制御部12は、ログ情報データベース13、不正通信情報データベース16、ブラックリストデータベース23及び重み付けデータベース24に対する情報の生成、参照、更新、及び削除等の制御を行う。   The database control unit 12 controls the generation, reference, update, and deletion of information with respect to the log information database 13, the unauthorized communication information database 16, the blacklist database 23, and the weighting database 24.

ログ情報データベース13は、端末1乃至3の情報(管理対象端末情報)とログ情報とを格納するデータベースである。   The log information database 13 is a database that stores information on the terminals 1 to 3 (management target terminal information) and log information.

図5を参照すると、ログ情報データベース13には、ログ情報及び管理対象端末情報が格納される。ログ情報は、通信ログ、当該通信ログが得られた端末の端末名及び通信の観測時刻を対応づけた情報である。通信ログは、端末に対して通信を確立したあるいは確立しようとしたコンピュータのIPアドレスを含む。また、管理対象端末情報は、例えば、端末名、業種、地域及びOSである。管理対象端末情報及びログ情報として格納される情報は、これらに限られない。管理対象端末情報の一例として格納される業種、地域、OSとして、端末を業種、地域、又はOSでグルーピングした場合のグループ名やグループ識別子がログ情報データベース13に格納される。   Referring to FIG. 5, log information and management target terminal information are stored in the log information database 13. The log information is information in which the communication log, the terminal name of the terminal from which the communication log is obtained, and the communication observation time are associated with each other. The communication log includes the IP address of the computer that established or attempted to establish communication with the terminal. Moreover, the management target terminal information is, for example, a terminal name, a business type, a region, and an OS. The information stored as the management target terminal information and the log information is not limited to these. As the business type, region, and OS stored as an example of the management target terminal information, group names and group identifiers when the terminals are grouped by business type, region, or OS are stored in the log information database 13.

ブラックリスト取得部15は、インターネットから公開ブラックリスト14(第2のリスト)を取得する。公開ブラックリスト14は、不正通信定義情報とそのスコアを含む。不正通信定義情報は、第1の実施形態における特定通信定義情報に対応する。スコアは、公開ブラックリストであらかじめ設定されている値であり、各不正通信情報定義情報の危険度を表している。スコアが大きい又は高いほど危険度が高い不正通信情報定義情報である。ブラックリスト取得部15は、取得した公開ブラックリスト14から、不正通信定義情報とそのスコアとが対応付けられた不正通信情報を抽出し、データベース制御部12を介して、不正通信情報データベース16に格納する。なお、ブラックリスト取得部15は、公開ブラックリスト14を取得する他、ベンダが独自に保持しているブラックリストを取得してもよい。   The black list acquisition unit 15 acquires the public black list 14 (second list) from the Internet. The public blacklist 14 includes unauthorized communication definition information and its score. The unauthorized communication definition information corresponds to the specific communication definition information in the first embodiment. The score is a value set in advance in the public blacklist, and represents the risk level of each unauthorized communication information definition information. The unauthorized communication information definition information has a higher degree of risk as the score is higher or higher. The blacklist acquisition unit 15 extracts the unauthorized communication information in which the unauthorized communication definition information and the score are associated with each other from the acquired public blacklist 14 and stores it in the unauthorized communication information database 16 through the database control unit 12. To do. Note that the black list acquisition unit 15 may acquire the black list that the vendor independently holds in addition to acquiring the public black list 14.

図6を参照すると、不正通信情報データベース16には、ブラックリスト取得部15が取得した公開ブラックリストに含まれる不正通信定義情報とそのスコアとが対応付けられた不正通信情報が格納される。不正通信情報データベース16は、最新の不正通信情報だけでなく過去の不正通信情報も保持する。これらの不正通信情報は、パラメータ制御部22(後述)が重み付けパラメータ対応表を作成する際に使用される。図7は、重み付けパラメータ対応表の一例である。重み付けパラメータ対応表は、端末ごとに作成され、重み付け部18での重み付けに使用される。図7を参照すると、(a)は自重み用の重み付けパラメータ対応表、(b)は他重み用の重み付けパラメータ対応表である。不正通信情報データベース16は、ブラックリスト取得部15が取得したブラックリストから抽出された不正通信情報を格納することに代えて、ブラックリスト取得部15が取得したブラックリストをそのまま格納してもよい。   Referring to FIG. 6, the unauthorized communication information database 16 stores unauthorized communication information in which the unauthorized communication definition information included in the public blacklist acquired by the blacklist acquisition unit 15 is associated with its score. The unauthorized communication information database 16 holds not only the latest unauthorized communication information but also past unauthorized communication information. The unauthorized communication information is used when the parameter control unit 22 (described later) creates a weighting parameter correspondence table. FIG. 7 is an example of a weighting parameter correspondence table. The weighting parameter correspondence table is created for each terminal and used for weighting by the weighting unit 18. Referring to FIG. 7, (a) is a weighting parameter correspondence table for own weight, and (b) is a weighting parameter correspondence table for other weights. The unauthorized communication information database 16 may store the black list acquired by the black list acquisition unit 15 as it is instead of storing the unauthorized communication information extracted from the black list acquired by the black list acquisition unit 15.

リスト作成部17は、第1の実施形態における作成部103に対応する。リスト作成部17は、端末別のブラックリスト(以降、端末別ブラックリストとも表記)を作成する。端末別ブラックリストは、第1の実施形態における第1のリストに対応する。より詳細には、リスト作成部17は、以下の1乃至6の処理を行う。
1. データベース制御部12を介して、不正通信情報データベース16から抽出された一以上の不正通信情報を受け取る。
2. データベース制御部12を介して、ログ情報データベース13から不正通信情報の不正通信定義情報に一致する一以上のログ情報を抽出する。当該抽出は、ある一の端末と、当該一の端末と同じグループに属する一以上の他の端末について実施する。例えば、ある時刻に特定のIPアドレスから端末に対して大量の通信があった場合、F5攻撃の可能性がある。この場合、ログ情報からは、送信元IPアドレスの他、不正な通信パターンも抽出することができる。以降は、抽出後のログ情報を不正通信ログとも表記する。
3. 不正通信ログに不正通信情報に含まれる各不正通信定義情報のスコアを紐付けて、重み付け部18(後述)に対して出力する。
4. 重み付け部18から受け取った重み情報を基に、端末別にブラックリストを作成する。ブラックリストを作成する場合は、「スコア×自重み」と「スコア×他重み」のそれぞれで、値が大きい不正通信定義情報を所定数抽出して登録することでブラックリストを作成する。一例として、「スコア×自重み」を優先し、「スコア×自重み」の値が大きい不正通信定義情報を2つ、「スコア×他重み」の値が大きい不正通信定義情報を1つ抽出する。「スコア×自重み」の値が大きい不正通信定義情報と「スコア×他重み」の値が大きい不正通信定義情報とが同じになった場合は、例えば、「スコア×自重み」とは異なる値の「スコア×他重み」を有する不正通信定義情報のうち値が大きい不正通信定義情報を抽出する。また例えば、「スコア×自重み」の値が大きい不正通信定義情報を2つ、「スコア×他重み」の値が大きい不正通信定義情報を1つ抽出する場合であって、「スコア×自重み」の値が大きい不正通信定義情報がA、D、「スコア×他重み」の値が大きい不正通信定義情報がDである場合は、A、Dのみを抽出してもよい。
5. 作成したブラックリストをリスト配信部19に対して出力する。
6. データベース制御部12を介して、作成したブラックリストをブラックリストデータベース23に格納する。
The list creation unit 17 corresponds to the creation unit 103 in the first embodiment. The list creation unit 17 creates a black list for each terminal (hereinafter also referred to as a black list for each terminal). The terminal-specific black list corresponds to the first list in the first embodiment. More specifically, the list creation unit 17 performs the following processes 1 to 6.
1. One or more unauthorized communication information extracted from the unauthorized communication information database 16 is received via the database control unit 12.
2. One or more pieces of log information matching the unauthorized communication definition information of the unauthorized communication information are extracted from the log information database 13 via the database control unit 12. The extraction is performed for one terminal and one or more other terminals belonging to the same group as the one terminal. For example, when there is a large amount of communication from a specific IP address to a terminal at a certain time, there is a possibility of an F5 attack. In this case, an unauthorized communication pattern can be extracted from the log information in addition to the transmission source IP address. Hereinafter, the extracted log information is also referred to as an unauthorized communication log.
3. The unauthorized communication log is associated with the score of each unauthorized communication definition information included in the unauthorized communication information, and is output to the weighting unit 18 (described later).
4). Based on the weight information received from the weighting unit 18, a black list is created for each terminal. In the case of creating a black list, a black list is created by extracting and registering a predetermined number of illegal communication definition information having a large value for each of “score × own weight” and “score × other weight”. As an example, priority is given to “score × own weight”, and two pieces of unauthorized communication definition information with a large value of “score × self weight” and one piece of unauthorized communication definition information with a large value of “score × other weight” are extracted. . If the unauthorized communication definition information having a large value of “score × self-weight” and the unauthorized communication definition information having a large value of “score × other weight” are the same, for example, a value different from “score × self-weight” The unauthorized communication definition information having a large value is extracted from the unauthorized communication definition information having “score × other weight”. Further, for example, in the case of extracting two unauthorized communication definition information having a large value of “score × self weight” and one unauthorized communication definition information having a large value of “score × other weight”, If the unauthorized communication definition information with a large value of “A” is D, and the unauthorized communication definition information with a large “score × other weight” value is D, only A and D may be extracted.
5. The created black list is output to the list distribution unit 19.
6). The created black list is stored in the black list database 23 via the database control unit 12.

重み付け部18は、リスト作成部17から受け取った不正通信ログを基に重み付けを行い、重み付けされた不正通信ログをリスト作成部17に対して出力する。重み付け部18は、重み付けの際に自重みと他重みの二種類の重みを用いる。自重みは、1つの端末(以降は、自端末と表記する)のログ情報を基に導出する重みである。他重みは、自端末と同じグループに属する他の端末(以降は、他端末と表記する)のログ情報を基に導出する重みである。例として、図3のシステム構成において、端末1のブラックリストを作成するための重み付けを行う場合、端末1のログ情報を基に導出されるのが自重み、端末2と端末3のログ情報を基に導出されるのが他重みである。それぞれの重みの導出方法を下記に示す。
自重み = N × T
他重み = N × M × T
変数N、T及びMについては以下の通りである。変数N、T及びMは、重み付けパラメータ対応表に基づいて導出する。
N: 端末における、不正通信定義情報で示される通信の観測数に関するパラメータである。自重みの計算では自端末での、不正通信定義情報で示される通信の観測数を用い、他重みの計算では他端末での、不正通信定義情報で示される通信の観測数の合計値を用いる。
T: 不正通信定義情報で示される通信の観測時刻に関するパラメータである。自重みの計算では自端末での、不正通信定義情報で示される通信の観測時刻を用い、他重みの計算では他端末での、不正通信定義情報で示される通信の観測時刻を用いる。複数の他端末で同じ不正通信定義情報で示される通信が観測された場合は、観測時刻が現在に近いものを計算に使用する。
M: 不正通信定義情報で示される通信が観測された端末の数に関するパラメータである。不正通信定義情報で示される通信が観測された端末の数には、不正通信定義情報で示される通信が観測された他端末の数を用いる。
The weighting unit 18 performs weighting based on the unauthorized communication log received from the list creation unit 17 and outputs the weighted unauthorized communication log to the list creation unit 17. The weighting unit 18 uses two kinds of weights, that is, its own weight and other weights when weighting. The own weight is a weight derived based on log information of one terminal (hereinafter referred to as the own terminal). The other weight is a weight derived based on log information of other terminals (hereinafter referred to as other terminals) belonging to the same group as the own terminal. As an example, in the system configuration of FIG. 3, when weighting is performed to create the black list of the terminal 1, the self-weight is derived based on the log information of the terminal 1, and the log information of the terminal 2 and the terminal 3 is The other weight is derived from the basis. The method of deriving each weight is shown below.
Own weight = N x T
Other weight = N × M × T
The variables N, T and M are as follows. The variables N, T, and M are derived based on the weighting parameter correspondence table.
N: A parameter related to the number of observed communications indicated by the unauthorized communication definition information in the terminal. In the calculation of own weight, the number of observations of communication indicated by the unauthorized communication definition information in the own terminal is used, and in the calculation of other weight, the total number of observations of communication indicated by the unauthorized communication definition information in other terminals is used. .
T: A parameter related to the communication observation time indicated by the unauthorized communication definition information. In the calculation of the own weight, the communication observation time indicated by the unauthorized communication definition information at the own terminal is used, and in the calculation of the other weight, the observation time of the communication indicated by the unauthorized communication definition information at the other terminal is used. When communication indicated by the same unauthorized communication definition information is observed at a plurality of other terminals, the one with the observation time close to the current time is used for the calculation.
M: A parameter relating to the number of terminals in which communication indicated by the unauthorized communication definition information has been observed. As the number of terminals in which communication indicated by the unauthorized communication definition information is observed, the number of other terminals in which communication indicated by the unauthorized communication definition information is observed is used.

ここで、例えば、不正通信定義情報で示される通信の観測された時刻が現在時刻から離れている(古い)と、Tの値が小さくなり、自重み及び他重みの値が小さくなる。また、他端末で観測されていない通信の場合は、Mの値が小さくなり、他重みの値が小さくなる。これらの場合は、たとえ自端末で観測された通信に関する不正通信定義情報であっても、リスト作成部17が新たに作成する端末別ブラックリストに登録されるとは限らない。   Here, for example, if the observed time of communication indicated by the unauthorized communication definition information is far from the current time (old), the value of T becomes small, and the values of the own weight and the other weight become small. Further, in the case of communication that has not been observed by other terminals, the value of M becomes smaller and the value of other weights becomes smaller. In these cases, even the unauthorized communication definition information related to the communication observed at the terminal itself is not necessarily registered in the terminal-specific black list that is newly created by the list creation unit 17.

リスト配信部19は、リスト作成部17から受け取った端末別ブラックリストを、該当する端末に配信する。   The list distribution unit 19 distributes the terminal-specific black list received from the list creation unit 17 to the corresponding terminal.

パラメータ制御部22は、データベース制御部12を介して、不正通信情報データベース16の不正通信情報、ログ情報データベース13のログ情報及びブラックリストデータベース23のブラックリストを読み取り、重み付けパラメータ対応表(図8)を作成する。   The parameter control unit 22 reads the unauthorized communication information in the unauthorized communication information database 16, the log information in the log information database 13, and the black list in the black list database 23 via the database control unit 12, and a weighting parameter correspondence table (FIG. 8). Create

ブラックリストデータベース23は、各端末に配信した端末別ブラックリストを格納するデータベースである。各端末に配信した端末別ブラックリストは、パラメータ制御部22が重み付けパラメータ対応表を作成する際に使用される。   The black list database 23 is a database that stores a terminal-specific black list distributed to each terminal. The terminal-specific black list distributed to each terminal is used when the parameter control unit 22 creates a weighting parameter correspondence table.

重み付けデータベース24は、各端末の重み付けパラメータ対応表を格納するデータベースである。   The weighting database 24 is a database that stores a weighting parameter correspondence table for each terminal.

[動作]
図9乃至12は、アクセス制御装置21の動作を示すフローチャートであり、それぞれ独立した動作を示す。図9は、ログ送信部4乃至6から通信ログを受信した際に行われる処理の流れを示す。図10乃至12は、周期的に行われる処理の流れを示す。図9乃至12の処理を行うにあたり事前に行う処理として、業種、地域、OSなど様々な範囲で端末をグループに分け、各端末が属するグループをログ情報データベース13に登録する。図7は、各端末の属するグループを登録した際の管理対象端末情報(図5)を示す図である。
[Operation]
9 to 12 are flowcharts showing the operation of the access control apparatus 21, and show independent operations. FIG. 9 shows a flow of processing performed when communication logs are received from the log transmission units 4 to 6. 10 to 12 show the flow of processing performed periodically. As processing to be performed in advance when performing the processing of FIGS. 9 to 12, terminals are divided into groups in various ranges such as industry, region, and OS, and the group to which each terminal belongs is registered in the log information database 13. FIG. 7 is a diagram showing management target terminal information (FIG. 5) when a group to which each terminal belongs is registered.

まず、図9における各処理について説明する。ログ収集部10は、端末1乃至3のログ送信部4乃至6から定期的に送信される通信ログを受信する(ステップS11)。ログ解析部11は、ステップS11にて受信した通信ログを解析してログ情報を作成する(ステップS12)。ログ解析部11は、データベース制御部12を介して、ステップS12にて作成したログ情報をログ情報データベース13に格納する(ステップS13)。   First, each process in FIG. 9 will be described. The log collection unit 10 receives communication logs periodically transmitted from the log transmission units 4 to 6 of the terminals 1 to 3 (step S11). The log analysis unit 11 analyzes the communication log received in step S11 and creates log information (step S12). The log analysis unit 11 stores the log information created in step S12 in the log information database 13 via the database control unit 12 (step S13).

図13は、ステップS11乃至13の処理が行われた場合に得られるログ情報(図5)の一例を示す図である。   FIG. 13 is a diagram illustrating an example of log information (FIG. 5) obtained when the processes in steps S11 to S13 are performed.

次に、図9における各処理について説明する。ブラックリスト取得部15は、インターネット上に公開されている、もしくはベンダが独自に保持しているブラックリスト14を取得する(ステップS21)。ブラックリスト取得部15は、データベース制御部12を介して、ステップS21にて取得したブラックリストを不正通信情報データベース16に格納する(ステップS22)。ステップS21及びS22の処理が行われた場合に不正通信情報データベース16に格納されるテーブルは、先述の図6である。   Next, each process in FIG. 9 will be described. The blacklist acquisition unit 15 acquires the blacklist 14 that is publicly available on the Internet or that is independently held by the vendor (step S21). The black list acquisition unit 15 stores the black list acquired in step S21 in the unauthorized communication information database 16 via the database control unit 12 (step S22). The table stored in the unauthorized communication information database 16 when the processes of steps S21 and S22 are performed is the above-described FIG.

次に、図11における各処理について説明する。リスト作成部17は、データベース制御部12を介して、不正通信情報データベース16に格納されている不正通信情報を読み取る(ステップS31)。リスト作成部17は、データベース制御部12を介して、ログ情報データベース13から、ステップS31にて読み取った不正通信情報に含まれる不正通信定義情報に一致するログ情報(不正通信ログ)を抽出する(ステップS32)。ここでは、過去の所定の期間に観測されたログ情報を対象とする。   Next, each process in FIG. 11 will be described. The list creation unit 17 reads the unauthorized communication information stored in the unauthorized communication information database 16 via the database control unit 12 (step S31). The list creation unit 17 extracts log information (unauthorized communication log) that matches the unauthorized communication definition information included in the unauthorized communication information read in step S31 from the log information database 13 via the database control unit 12 ( Step S32). Here, the log information observed in a predetermined period in the past is targeted.

リスト作成部17は、ステップS32にて抽出した不正通信ログに、不正通信情報に含まれる各不正通信定義情報のスコアを紐付けて、スコアが紐付けられた不正通信ログを重み付け部18に対して出力する(ステップS33)。   The list creation unit 17 associates the unauthorized communication log extracted in step S32 with the score of each unauthorized communication definition information included in the unauthorized communication information, and assigns the unauthorized communication log associated with the score to the weighting unit 18. (Step S33).

図14は、ステップS33にてスコアが紐付けられた不正通信ログの一例を示す図である。重み付け部18は、データベース制御部12を介して、重み付けデータベース24に格納されている重み付けパラメータ対応表を読み取る(ステップS34)。重み付け部18は、不正通信ログと重み付けパラメータ対応表を基に、不正通信情報に重み付けを行う(ステップS35)。重み付けの際は、自重みと他重みの二種類の重みを用いる。   FIG. 14 is a diagram illustrating an example of an unauthorized communication log in which a score is associated in step S33. The weighting unit 18 reads the weighting parameter correspondence table stored in the weighting database 24 via the database control unit 12 (step S34). The weighting unit 18 weights the unauthorized communication information based on the unauthorized communication log and the weighting parameter correspondence table (step S35). In weighting, two kinds of weights are used: the own weight and the other weight.

図15は、例えば端末1について、自重みと他重みを計算した結果を示す図である。例えば、不正通信定義情報Aで示される通信(通信A)について、自重みの計算には、端末1での通信Aの観測数に基づくN、端末1での通信Aの観測時刻に基づくTを用いる。他重みの計算には、端末1と同じグループに属する端末2及び端末3での通信Aの観測数に基づくN、端末2及び端末3での通信Aの観測時刻に基づくT、通信Aが観測された、同じグループ内の他端末の数に基づくMが用いられる。なお、計算方法は一例である。重み付け部18は、自重み、他重み及び不正通信定義情報のスコア(図6)を基に、図16に示すようなテーブル(以降は、重み情報と表記する)を作成する。図16において、「スコア×自重み」は、図6のスコアと、図15で計算した自重みとをかけ合わせた値である。「スコア×他重み」は、図6のスコアと、図15で計算した他重みとをかけ合わせた値である。   FIG. 15 is a diagram illustrating a result of calculating the own weight and the other weight for the terminal 1, for example. For example, for the communication (communication A) indicated by the unauthorized communication definition information A, N based on the number of observations of the communication A at the terminal 1 and T based on the observation time of the communication A at the terminal 1 are used for calculating the own weight. Use. In calculating other weights, N based on the number of observations of communication A at terminals 2 and 3 belonging to the same group as terminal 1, T based on the observation time of communication A at terminals 2 and 3 and communication A are observed. M based on the number of other terminals in the same group is used. The calculation method is an example. The weighting unit 18 creates a table (hereinafter referred to as weight information) as shown in FIG. 16 based on the own weight, other weight, and the score of the unauthorized communication definition information (FIG. 6). In FIG. 16, “score × self weight” is a value obtained by multiplying the score of FIG. 6 by the self weight calculated in FIG. 15. “Score × other weight” is a value obtained by multiplying the score of FIG. 6 by the other weight calculated in FIG.

ステップS35の処理を端末別に行い、端末別の重み情報をリスト作成部17に対して出力する。   The process of step S35 is performed for each terminal, and the weight information for each terminal is output to the list creation unit 17.

リスト作成部17では、重み付け部18から受け取った重み情報を基に、端末別ブラックリストを作成する(ステップS36)。リスト作成部17では、「スコア×自重み」と「スコア×他重み」のそれぞれで、値が大きい不正通信定義情報を所定数抽出し、抽出した不正通信定義情報を登録することでブラックリストを作成する。リスト作成部17は、作成した端末別のブラックリストをリスト配信部19に対して出力する。リスト作成部17は、データ制御部12を介して、端末別のブラックリストとブラックリスト作成時刻を、図17に示す形式でブラックリストデータベース23に格納する(ステップS37)。図17は、ステップS37の処理が行われた場合にブラックリストデータベース23に格納される情報を示す図である。図17を参照すると、(a)は端末名XXXの端末用のリスト、同様に(b)は端末名YYYの端末用のリスト、(c)は端末名ZZZの端末用のリストである。リスト配信部19は、リスト作成部17から受け取った端末別ブラックリストを、端末1乃至3のブラックリスト受信部7乃至9に配信する(ステップS38)。   The list creation unit 17 creates a terminal-specific black list based on the weight information received from the weighting unit 18 (step S36). The list creation unit 17 extracts a predetermined number of unauthorized communication definition information having a large value for each of “score × own weight” and “score × other weight”, and registers the extracted unauthorized communication definition information to create a black list. create. The list creation unit 17 outputs the created terminal-specific black list to the list distribution unit 19. The list creation unit 17 stores the black list and black list creation time for each terminal in the black list database 23 in the format shown in FIG. 17 via the data control unit 12 (step S37). FIG. 17 is a diagram illustrating information stored in the blacklist database 23 when the process of step S37 is performed. Referring to FIG. 17, (a) is a list for terminals with terminal name XXX, (b) is a list for terminals with terminal name YYY, and (c) is a list for terminals with terminal name ZZZ. The list distribution unit 19 distributes the terminal-specific black list received from the list creation unit 17 to the black list reception units 7 to 9 of the terminals 1 to 3 (step S38).

次に、図12における各処理について説明する。パラメータ制御部22は、データベース制御部12を介して、各端末において過去に配信した端末別ブラックリストのうち最新の端末別ブラックリストとその作成時刻とを、ブラックリストデータベース23から読み取る(ステップS41)。パラメータ制御部22は、データベース制御部12を介して、重み付けデータベース24から各端末の重み付けパラメータ対応表を読み取る(ステップS42)。パラメータ制御部22は、データベース制御部12を介して、端末別ブラックリスト作成時に使用した不正通信情報と、端末別ブラックリスト配信後所定期間の不正通信情報とを、不正通信情報データベース16から読み取る。ここで、端末別ブラックリスト作成時に使用した不正通信情報と、端末別ブラックリスト配信後の所定期間の不正通信情報とを合わせてブラックリスト配信前後の不正通信情報と呼ぶ。そして、パラメータ制御部22は、データベース制御部12を介して、ログ情報データベース13から、端末別ブラックリスト作成時に使用したログ情報と、端末別ブラックリスト配信後所定期間のログ情報とのうち、ブラックリスト配信前後の不正通信情報に含まれる不正通信定義情報に一致するログ情報(不正通信ログ)を抽出して読み取る(ステップS43)。パラメータ制御部22は、ステップS43で読み取った不正通信ログに対して、不正通信情報に含まれる各不正通信定義情報のスコアを紐付ける(ステップS44)。   Next, each process in FIG. 12 will be described. The parameter control unit 22 reads from the black list database 23 the latest terminal-specific black list and its creation time among the terminal-specific black lists distributed in the past at each terminal via the database control unit 12 (step S41). . The parameter control unit 22 reads the weighting parameter correspondence table of each terminal from the weighting database 24 via the database control unit 12 (step S42). The parameter control unit 22 reads, via the database control unit 12, the unauthorized communication information used when creating the terminal-specific blacklist and the unauthorized communication information for a predetermined period after the terminal-specific blacklist is distributed from the unauthorized communication information database 16. Here, the unauthorized communication information used at the time of creating the blacklist for each terminal and the unauthorized communication information for a predetermined period after the blacklist distribution for each terminal are collectively referred to as unauthorized communication information before and after the blacklist distribution. Then, the parameter control unit 22 transmits, from the log information database 13 via the database control unit 12, the log information used when the black list for each terminal is created and the log information for a predetermined period after the black list for each terminal is distributed. Log information (unauthorized communication log) that matches the unauthorized communication definition information included in the unauthorized communication information before and after list distribution is extracted and read (step S43). The parameter control unit 22 associates the score of each unauthorized communication definition information included in the unauthorized communication information with the unauthorized communication log read in Step S43 (Step S44).

以下に説明するステップS45乃至S52の処理は端末別に行い、処理対象の端末での処理が終わり次第、ステップS53へと進む。   The processes in steps S45 to S52 described below are performed for each terminal, and the process proceeds to step S53 as soon as the process in the process target terminal is completed.

パラメータ制御部22は、ステップS41にて読み取った最新の端末別ブラックリストと、ステップS43で読み取った不正通信ログとを比較し、一致する不正通信定義情報の数を調べる(ステップS45)。パラメータ制御部22は、ステップS41にて読み取ったブラックリストリストには登録されていないが、配信後の不正通信ログには見られる不正通信定義情報に着目し、重み付けパラメータ対応表を修正する(ステップS46)。図18は、重み付けパラメータを修正する場合に用いる基準をまとめた表である。重み付けパラメータ修正の観点を以下に示す。
1. 観測数が多い不正通信定義情報ほど危険度が高いため、過去所定期間内の観測数が多い不正通信定義情報ほど、変数Nの値を大きくする。
2. 最近攻撃を行った不正ユーザは、再度同じ攻撃を行ってくる可能性が高いため、観測時刻が現在に近いものほど、変数Tの値を大きくする。
3. 多くの端末に対して行われている攻撃は、危険度の高い流行りの攻撃である可能性が高いため、観測端末数が多いものほど、変数Mの値を大きくする。
The parameter control unit 22 compares the latest terminal-specific black list read in step S41 with the unauthorized communication log read in step S43, and checks the number of matching unauthorized communication definition information (step S45). The parameter control unit 22 corrects the weighting parameter correspondence table by paying attention to the unauthorized communication definition information that is not registered in the black list read in step S41 but is found in the unauthorized communication log after distribution (step). S46). FIG. 18 is a table summarizing the criteria used when correcting the weighting parameters. The viewpoint of correcting the weighting parameters is shown below.
1. Since the unauthorized communication definition information having a larger number of observations has a higher degree of risk, the value of the variable N is increased as the unauthorized communication definition information having a larger number of observations in the past predetermined period.
2. Since an unauthorized user who has recently attacked has a high possibility of performing the same attack again, the value of the variable T is increased as the observation time is closer to the present time.
3. Since an attack being performed on many terminals is highly likely to be a trendy attack with a high degree of risk, the value of the variable M is increased as the number of observation terminals increases.

重み付けパラメータの修正について、具体例を用いて説明する。あるブラックリスト配信後の自端末の不正通信ログXが、配信されたブラックリストに含まれていなかったとする。この場合、図18によると、不正通信ログXで示される通信が、ブラックリスト配信後であって、現在から過去3日の間に観測された場合、ステップS42で読み取った重み付けパラメータ対応表において、不正通信ログXに合致する不正通信定義情報の観測時刻に対応する変数Tの値を5に修正(変更)する。   The correction of the weighting parameter will be described using a specific example. It is assumed that the unauthorized communication log X of the terminal itself after distribution of a certain blacklist is not included in the distributed blacklist. In this case, according to FIG. 18, when the communication indicated by the unauthorized communication log X has been observed after the blacklist distribution and has been observed for the past three days from the present, in the weighting parameter correspondence table read in step S42, The value of the variable T corresponding to the observation time of the unauthorized communication definition information that matches the unauthorized communication log X is corrected (changed) to 5.

パラメータ制御部22は、修正した重み付けパラメータと、配信後の不正通信ログとを基に不正通信定義情報に重み付けを行い、図11のステップS36と同様の手順で新たな端末別ブラックリストを作成する(ステップS47)。パラメータ制御部22は、作成した端末別ブラックリストと、ステップS43にて読み取った配信後の不正通信ログとを比較し、一致する不正通信定義情報の数を調べる(ステップS48)。ステップS48にける一致数がステップS45における一致数よりも大きい場合はステップS53へ進み、小さい場合はS50へと進む(ステップS49)。   The parameter control unit 22 weights the unauthorized communication definition information based on the modified weighting parameter and the unauthorized communication log after distribution, and creates a new terminal-specific black list in the same procedure as in step S36 of FIG. (Step S47). The parameter control unit 22 compares the created terminal-specific black list with the unauthorized communication log after distribution read in step S43, and checks the number of matching unauthorized communication definition information (step S48). If the number of matches in step S48 is larger than the number of matches in step S45, the process proceeds to step S53, and if it is smaller, the process proceeds to S50 (step S49).

ステップS46乃至S49の処理を所定の回数行っている場合はステップS52へ進み、行っていない場合はステップS51へ進む(ステップS50)。   If the processes in steps S46 to S49 have been performed a predetermined number of times, the process proceeds to step S52, and if not, the process proceeds to step S51 (step S50).

ステップS51では、ステップS45の重み付けパターン対応表を用いて、インクリメント数を変更する。そして、再度ステップS46の処理へと進む。   In step S51, the increment number is changed using the weighting pattern correspondence table in step S45. And it progresses to the process of step S46 again.

ステップS52では、重み付けパラメータ対応表をステップS45の状態に戻す。   In step S52, the weighting parameter correspondence table is returned to the state of step S45.

パラメータ制御部22は、データベース制御部12を介して、重み付けパラメータ対応表を重み付けデータベース24に格納する。   The parameter control unit 22 stores the weighting parameter correspondence table in the weighting database 24 via the database control unit 12.

[効果]
自端末の通信ログのみに基づいてブラックリストを作成すると、未知の攻撃に対応することができない。本実施形態にかかるアクセス制御装置21では、端末のグルーピングと重み付け方法の学習を用いる。これにより、一の端末を設定するためのブラックリストを作成する場合に、一の端末と同じグループに属する他の端末に対する攻撃も考慮することができる。すなわち、各端末に対し、各端末に対する未知の攻撃を防ぐことのできるブラックリストを作成し、配信することができる。
[effect]
If a blacklist is created based only on the communication log of its own terminal, it is not possible to respond to unknown attacks. The access control apparatus 21 according to the present embodiment uses terminal grouping and learning of a weighting method. Thereby, when creating a black list for setting one terminal, it is possible to consider an attack on another terminal belonging to the same group as the one terminal. That is, a black list that can prevent an unknown attack on each terminal can be created and distributed to each terminal.

なお、本実施形態では、アクセス制御装置21において、公開されているブラックリストから各端末のブラックリストを作成する態様について説明した。この態様に替えて、一の端末において、他端末のブラックリストを取得し、当該他端末のブラックリストから自端末のブラックリストを作成する態様とすることもできる。   In the present embodiment, the aspect in which the access control apparatus 21 creates the black list of each terminal from the public black list has been described. Instead of this mode, one terminal may acquire a black list of another terminal and create a black list of the own terminal from the black list of the other terminal.

[第3の実施形態]
第3の実施形態では、ブラックリストを作成する際の構成及び動作について説明した。本実施形態では、ホワイトリストを作成する際の構成及び動作について説明する。第1及び第2の実施形態と同様の構成については、説明を省略する。
[Third Embodiment]
In the third embodiment, the configuration and operation when creating a blacklist have been described. In the present embodiment, the configuration and operation when creating a white list will be described. The description of the same configuration as in the first and second embodiments is omitted.

本実施形態の制御装置は、第2の実施形態におけるブラックリスト取得部15に代えてホワイトリスト取得部15´を備える。ホワイトリスト取得部15´は、複数の端末1乃至3が保持するホワイトリストを取得する。   The control device of the present embodiment includes a white list acquisition unit 15 ′ instead of the black list acquisition unit 15 in the second embodiment. The white list acquisition unit 15 ′ acquires a white list held by the plurality of terminals 1 to 3.

重み付け部18´は、ホワイトリスト取得部15´が取得したホワイトリストに重み付けを行い、リスト作成部17に対して出力する。重み付け部18´は、重み付けの際に自重みと他重みの二種類の重みを用いる。自重みと他重みについては、第2の実施形態で説明した通りである。   The weighting unit 18 ′ weights the white list acquired by the white list acquisition unit 15 ′ and outputs it to the list creation unit 17. The weighting unit 18 'uses two kinds of weights, that is, its own weight and other weights when weighting. The self weight and the other weight are as described in the second embodiment.

[効果]
本実施形態では、端末のグルーピングと重み付け方法の学習を用いる。これにより、恣意的になりやすいホワイトリストに対して客観的なホワイトリストを作成することができる。また、例えば、一の端末と同一グループに属する他の端末においてアクセスが許可されているアプリケーションについては、当該一の端末においてもアクセスが許可される蓋然性が高い。この場合、同一グループ内の他の端末のログ情報を参考にして一の端末が保持するホワイトリストを作成することにより、流動的で利便性の高いホワイトリストを作成することができる。
[effect]
In the present embodiment, grouping of terminals and learning of a weighting method are used. This makes it possible to create an objective white list for a white list that tends to be arbitrary. In addition, for example, with respect to an application whose access is permitted in another terminal belonging to the same group as the one terminal, there is a high probability that the access is permitted also in the one terminal. In this case, by creating a white list held by one terminal with reference to log information of other terminals in the same group, a fluid and convenient white list can be created.

なお、第2の実施形態と第3の実施形態とを組み合わせた態様とすることもできる。   In addition, it can also be set as the aspect which combined 2nd Embodiment and 3rd Embodiment.

以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない限りにおいて他の変形例、応用例を含むことは言うまでもない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, It cannot be overemphasized that another modification and an application example are included unless it deviates from the meaning of this invention.

1、2、3 端末(管理対象端末)
4、5、6 ログ送信部
7、8、9 ブラックリスト受信部
10 ログ収集部
11 ログ解析部
12 データベース制御部
13 ログ情報データベース
14 公開ブラックリスト
15 ブラックリスト取得部
16 不正通信情報データベース
17 リスト作成部
18 重み付け部
19 リスト配信部
20 グループ
21 アクセス制御装置
22 パラメータ制御部
23 ブラックリストデータベース
24 重み付けデータベース
100 制御装置
100a プロセッサ
100b メモリ
100c ストレージ
100d 入出力インタフェース
100e 通信インタフェース
101 収集部
102 格納部
103 作成部
2000 システム
1, 2, 3 terminals (managed terminals)
4, 5, 6 Log transmission unit 7, 8, 9 Black list reception unit 10 Log collection unit 11 Log analysis unit 12 Database control unit 13 Log information database 14 Public black list 15 Black list acquisition unit 16 Unauthorized communication information database 17 List creation Unit 18 weighting unit 19 list distribution unit 20 group 21 access control device 22 parameter control unit 23 black list database 24 weighting database 100 control device 100a processor 100b memory 100c storage 100d input / output interface 100e communication interface 101 collection unit 102 storage unit 103 creation unit 2000 system

Claims (10)

複数の端末から、通信履歴情報を収集する収集部と、
特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納部と、
一の前記端末の通信履歴情報に合致する特定通信定義情報と、他の前記端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される前記一の端末のための前記第1のリストを作成する作成部と、を備える制御装置。
A collection unit for collecting communication history information from a plurality of terminals;
A storage unit for storing a first list in which specific communication definition information indicating a specific communication target is registered;
The one or more specific communication definition information is registered based on the specific communication definition information that matches the communication history information of the one terminal and the specific communication definition information that matches the communication history information of the other terminal. And a creation unit that creates the first list for the terminal.
前記特定通信定義情報が登録されている第2のリストを取得する取得部を備え、
前記作成部は、前記取得部が取得した前記第2のリストから、前記一の端末の通信履歴情報に合致する特定通信定義情報と、前記他の端末の通信履歴情報に合致する特定通信定義情報とを抽出して前記第1のリストを作成する、請求項1に記載の制御装置。
An acquisition unit for acquiring a second list in which the specific communication definition information is registered;
The creation unit, from the second list acquired by the acquisition unit, specific communication definition information that matches the communication history information of the one terminal and specific communication definition information that matches the communication history information of the other terminal The control device according to claim 1, wherein the first list is generated by extracting the information.
前記他の端末は、前記一の端末と同じグループに属する、請求項1又は2に記載の制御装置。   The control device according to claim 1, wherein the other terminal belongs to the same group as the one terminal. 前記作成部は、前記通信履歴情報と合致する前記特定通信定義情報のうち、前記通信履歴情報との合致数が多い前記特定通信定義情報、該特定通信定義情報に合致する前記通信履歴情報が前記第2のリストの作成時刻から過去所定期間内に得られた前記特定通信定義情報、又は該特定通信定義情報に合致する前記通信履歴情報が得られた前記端末数の多い前記特定通信定義情報を優先的に抽出する、請求項2又は3に記載の制御装置。   The creation unit includes the specific communication definition information having a large number of matches with the communication history information among the specific communication definition information that matches the communication history information, and the communication history information that matches the specific communication definition information. The specific communication definition information having a large number of the terminals from which the specific communication definition information obtained within a predetermined period in the past from the creation time of the second list or the communication history information matching the specific communication definition information is obtained. The control device according to claim 2, wherein the control device extracts the information preferentially. 前記通信履歴情報に合致する前記特定通信定義情報に重み付けを設定する重み付け部を備え、
前記重み付け部は、前記一の端末の通信履歴情報に基づいて導出される自重みと、前記一の端末と同じグループに属する前記他の端末の前記通信履歴情報に基づいて導出される他重みと、を設定し、
前記作成部は、前記重み付けされた結果所定の条件を満たす前記特定通信定義情報に基づいて前記第1のリストを作成する、請求項2乃至4に記載の制御装置。
A weighting unit for setting a weight on the specific communication definition information that matches the communication history information;
The weighting unit is a self-weight derived based on communication history information of the one terminal, and another weight derived based on the communication history information of the other terminal belonging to the same group as the one terminal. Set
The control device according to claim 2, wherein the creation unit creates the first list based on the specific communication definition information that satisfies a predetermined condition as a result of the weighting.
複数の端末から、通信履歴情報を収集する収集ステップと、
特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納ステップと、
一の前記端末の通信履歴情報に合致する特定通信定義情報と、他の前記端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される前記一の端末のための前記第1のリストを作成する作成ステップと、を含む制御方法。
A collection step of collecting communication history information from a plurality of terminals;
A storing step of storing a first list in which specific communication definition information indicating a specific communication target is registered;
The one or more specific communication definition information is registered based on the specific communication definition information that matches the communication history information of the one terminal and the specific communication definition information that matches the communication history information of the other terminal. Creating a first list for a terminal of the terminal.
前記特定通信定義情報が登録されている第2のリストを取得する第1の取得ステップを含み、
前記作成ステップでは、前記第1の取得ステップにて取得した前記第2のリストから、前記一の端末の通信履歴情報に合致する特定通信定義情報と、前記他の端末の通信履歴情報に合致する特定通信定義情報とを抽出して前記第1のリストを作成する、請求項6に記載の制御方法。
A first acquisition step of acquiring a second list in which the specific communication definition information is registered;
In the creating step, the specific communication definition information matching the communication history information of the one terminal and the communication history information of the other terminal are matched from the second list acquired in the first acquiring step. The control method according to claim 6, wherein specific communication definition information is extracted to create the first list.
前記他の端末は、前記一の端末と同じグループに属する、請求項6又は7に記載の制御方法。   The control method according to claim 6 or 7, wherein the other terminal belongs to the same group as the one terminal. コンピュータに、
複数の端末から、通信履歴情報を収集する収集処理と、
特定の通信対象を示す特定通信定義情報が登録されている第1のリストを格納する格納処理と、
一の前記端末の通信履歴情報に合致する特定通信定義情報と、他の前記端末の通信履歴情報に合致する特定通信定義情報と、に基づいて一以上の特定通信定義情報が登録される前記一の端末のための前記第1のリストを作成する作成処理と、を実行させるプログラム。
On the computer,
A collection process for collecting communication history information from multiple terminals;
A storage process for storing a first list in which specific communication definition information indicating a specific communication target is registered;
The one or more specific communication definition information is registered based on the specific communication definition information that matches the communication history information of the one terminal and the specific communication definition information that matches the communication history information of the other terminal. And a creation process for creating the first list for the terminal.
前記特定通信定義情報が登録されている第2のリストを取得する第1の取得処理を実行させ、
前記作成部処理では、前記第1の取得処理にて取得した前記第2のリストから、前記一の端末の通信履歴情報に合致する特定通信定義情報と、前記他の端末の通信履歴情報に合致する特定通信定義情報とを抽出して前記第1のリストを作成する、請求項9に記載のプログラム。
A first acquisition process for acquiring a second list in which the specific communication definition information is registered;
In the creation unit process, from the second list acquired in the first acquisition process, the specific communication definition information matching the communication history information of the one terminal and the communication history information of the other terminal are matched. The program according to claim 9, wherein the first list is created by extracting specific communication definition information to be created.
JP2016069924A 2016-03-31 2016-03-31 Control device, control method and program Active JP6707952B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016069924A JP6707952B2 (en) 2016-03-31 2016-03-31 Control device, control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016069924A JP6707952B2 (en) 2016-03-31 2016-03-31 Control device, control method and program

Publications (2)

Publication Number Publication Date
JP2017182520A true JP2017182520A (en) 2017-10-05
JP6707952B2 JP6707952B2 (en) 2020-06-10

Family

ID=60006206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016069924A Active JP6707952B2 (en) 2016-03-31 2016-03-31 Control device, control method and program

Country Status (1)

Country Link
JP (1) JP6707952B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019004249A (en) * 2017-06-13 2019-01-10 日本電信電話株式会社 Black list setting apparatus, black list setting method, and black list setting program
JP2019220126A (en) * 2018-06-19 2019-12-26 エーオー カスペルスキー ラボAO Kaspersky Lab System and method of countering attack on computing devices of users
JP2020022066A (en) * 2018-07-31 2020-02-06 株式会社リコー Communication control system, communication control method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112448A (en) * 2014-03-19 2014-06-19 Ntt Communications Corp Access controller, access control method and access control program
JP2015082769A (en) * 2013-10-23 2015-04-27 日本電信電話株式会社 Analysis device, and method and program for registering vicious communication destination
US20150188937A1 (en) * 2013-12-27 2015-07-02 Huawei Technologies Co., Ltd. Method And Apparatus For Improving Network Security
JP2015179416A (en) * 2014-03-19 2015-10-08 日本電信電話株式会社 Black list extending apparatus, black list extending method and black list extending program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015082769A (en) * 2013-10-23 2015-04-27 日本電信電話株式会社 Analysis device, and method and program for registering vicious communication destination
US20150188937A1 (en) * 2013-12-27 2015-07-02 Huawei Technologies Co., Ltd. Method And Apparatus For Improving Network Security
JP2014112448A (en) * 2014-03-19 2014-06-19 Ntt Communications Corp Access controller, access control method and access control program
JP2015179416A (en) * 2014-03-19 2015-10-08 日本電信電話株式会社 Black list extending apparatus, black list extending method and black list extending program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019004249A (en) * 2017-06-13 2019-01-10 日本電信電話株式会社 Black list setting apparatus, black list setting method, and black list setting program
JP2019220126A (en) * 2018-06-19 2019-12-26 エーオー カスペルスキー ラボAO Kaspersky Lab System and method of countering attack on computing devices of users
JP2020022066A (en) * 2018-07-31 2020-02-06 株式会社リコー Communication control system, communication control method, and program
JP7147337B2 (en) 2018-07-31 2022-10-05 株式会社リコー Communication control system, communication control method and program

Also Published As

Publication number Publication date
JP6707952B2 (en) 2020-06-10

Similar Documents

Publication Publication Date Title
CN103607385B (en) Method and apparatus for security detection based on browser
JP6626095B2 (en) Confidential information processing method, apparatus, server, and security determination system
US10574695B2 (en) Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium
JP6408395B2 (en) Blacklist management method
US20210120022A1 (en) Network security blacklist derived from honeypot statistics
US20230092522A1 (en) Data packet processing method, apparatus, and electronic device, computer-readable storage medium, and computer program product
US20110153811A1 (en) System and method for modeling activity patterns of network traffic to detect botnets
CN104509034A (en) Pattern consolidation to identify malicious activity
CN113259392B (en) Network security attack and defense method, device and storage medium
JP6707952B2 (en) Control device, control method and program
EP3579523A1 (en) System and method for detection of malicious interactions in a computer network
CN113518042B (en) Data processing method, device, equipment and storage medium
CN106131078A (en) A kind of method and device processing service request
CN114338064B (en) Method, device, system, equipment and storage medium for identifying network traffic type
JP6294847B2 (en) Log management control system and log management control method
CN106713242B (en) Data request processing method and processing device
US10560473B2 (en) Method of network monitoring and device
CN105939320A (en) Message processing method and device
US20210377313A1 (en) Threat Mitigation System and Method
CN111159702A (en) Process list generation method and device
CN112702321B (en) Distributed transaction current limiting method, device, equipment and storage medium
CN112788065B (en) Internet of things zombie network tracking method and device based on honeypots and sandboxes
US20220021655A1 (en) Optimization of redundant usage patterns based on historical data and security constraints
KR20210046423A (en) Method and Apparatus for Security Management Based on Machine Learning
CN114024904B (en) Access control method, device, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200504

R150 Certificate of patent or registration of utility model

Ref document number: 6707952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150