JP2018049373A - Suspicious communication control method, suspicious communication control device, and suspicious communication control system - Google Patents
Suspicious communication control method, suspicious communication control device, and suspicious communication control system Download PDFInfo
- Publication number
- JP2018049373A JP2018049373A JP2016183242A JP2016183242A JP2018049373A JP 2018049373 A JP2018049373 A JP 2018049373A JP 2016183242 A JP2016183242 A JP 2016183242A JP 2016183242 A JP2016183242 A JP 2016183242A JP 2018049373 A JP2018049373 A JP 2018049373A
- Authority
- JP
- Japan
- Prior art keywords
- connection confirmation
- user
- communication control
- connection
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 307
- 238000004891 communication Methods 0.000 title claims abstract description 239
- 238000012790 confirmation Methods 0.000 claims abstract description 432
- 238000011156 evaluation Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 abstract description 26
- 230000009471 action Effects 0.000 abstract description 7
- 230000008859 change Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 24
- 238000004364 calculation method Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 11
- 230000000737 periodic effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000012953 risk communication Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、ユーザの特性を推定し、通信時の接続確認の方式を決定することで、安全性と利便性を両立しつつ、マルウェアによる通信を遮断する技術に関する。 The present invention relates to a technique for blocking communication by malware while estimating both user characteristics and determining a connection confirmation method during communication while ensuring both safety and convenience.
近年、民間企業や国家機関を狙うサイバー攻撃が増加しており、大規模な情報漏洩事件が起きるなど、社会の利益や安全性を損なうリスクが高まっている。更に、攻撃の内容についても、標的型攻撃、特にAPT(Advanced Persistent Threat)攻撃に代表されるような、洗練された高度な攻撃手法が使われるケースが増えている。この種の攻撃では、特定の個人、組織をターゲットとし、当該組織にあわせてカスタマイズしたマルウェアが利用されるため、従来のファイアウォールやアンチウィルスソフトウェアでは対処できない場合が多い。 In recent years, cyber attacks targeting private companies and national institutions have increased, and there has been an increased risk of damaging the interests and safety of society, including large-scale information leakage incidents. Furthermore, with regard to the contents of attacks, sophisticated and sophisticated attack techniques such as targeted attacks, particularly APT (Advanced Persistent Threshold) attacks, are increasingly used. This type of attack targets a specific individual or organization and uses malware customized for that organization, so it is often impossible to deal with conventional firewalls and antivirus software.
また、ソーシャルエンジニアリングを駆使し、ユーザを騙すことでマルウェアに感染させる手法も多用される。このような攻撃に対しては、技術的対策によりマルウェア感染を確実に防ぐことは困難である。そのため、マルウェア感染を前提とし、最終的に被害を防止することを目的として対策することが重要となる。 Also, social engineering is often used to infect malware by tricking users. For such attacks, it is difficult to reliably prevent malware infection by technical measures. For this reason, it is important to take countermeasures for the purpose of ultimately preventing damage on the premise of malware infection.
マルウェア感染を前提とした対策のひとつは、ブラックリストに基づく通信制御である。上記のような攻撃で利用されるマルウェアの多くは、ターゲットの端末に感染した後、攻撃者が用意したインターネット上のC&C(Command and Control)サーバと通信し、感染端末を攻撃者から制御可能な状態にしたり、新たなマルウェアをダウンロードして実行したり、窃取した情報を送信したり、といった攻撃活動を行う。 One of the countermeasures based on malware infection is communication control based on the blacklist. Many of the malware used in the above attacks can communicate with a C & C (Command and Control) server on the Internet prepared by the attacker after the target terminal is infected, and the infected terminal can be controlled by the attacker. Attacking activities such as setting status, downloading and executing new malware, and sending stolen information.
これに対し、既知のC&CサーバのURLをブラックリストに登録し、組織内ネットワークに接続された端末から外部インターネットへの通信のうち、当該リストに含まれるURLを宛先とする通信を遮断することで、組織内に侵入したマルウェアがC&Cサーバと通信することを防いで、攻撃活動を抑制することができる。 On the other hand, by registering a URL of a known C & C server in a black list and blocking communication destined for the URL included in the list from communication from a terminal connected to the internal network to the external Internet. It is possible to prevent the malware that has entered the organization from communicating with the C & C server and to suppress the attack activity.
しかしながら、ブラックリストに基づく通信制御では、ブラックリストの管理が困難であるという問題がある。すなわち、マルウェアに関する外部情報に基づいてブラックリストを構成する場合、少しでも不審なURLを全てブラックリストに登録してしまうと、業務上必要な通信が遮断され、業務に悪影響を与えてしまう可能性がある。 However, in the communication control based on the black list, there is a problem that it is difficult to manage the black list. In other words, when configuring a blacklist based on external information related to malware, if all suspicious URLs are registered in the blacklist, communication necessary for business may be interrupted, which may adversely affect the business. There is.
そこで、危険と断定できない不審な通信に対しては、本当にユーザが意図して発生させた通信か否かを確認するため、ユーザに対して接続確認を求める手法が考えられる。ただし、近年では、ユーザが入力した接続確認情報を読み取り、プロキシによる接続確認を突破してC&Cサーバと通信するマルウェアも出現している。 Therefore, for suspicious communication that cannot be determined as dangerous, a method for requesting the user to confirm connection is conceivable in order to confirm whether the communication is intentionally generated by the user. However, in recent years, malware that reads connection confirmation information input by the user and breaks through the connection confirmation by the proxy and communicates with the C & C server has also appeared.
この種のマルウェアに対応するためには、従来のIDおよびパスワード入力の代わりに、人間による操作であることを証明するHIP(Human Interaction Proof)の利用が望ましい。HIPの一例には、機械的に読み取るのが難しい文字列の画像を提示し、読み取った文字列を入力させるCAPTCHA(Completely Automated Public Turing Test To Tell Computers And Humans Apart)がある。 In order to deal with this type of malware, it is desirable to use HIP (Human Interaction Proof) that proves a human operation instead of conventional ID and password input. An example of the HIP is a CAPTCHA (Complete Automated Public Test Toll Computers And Humans Appart) that presents an image of a character string that is difficult to read mechanically and inputs the read character string.
上記手法の問題点は、危険と断定できない不審な通信に対して、毎回ユーザに接続確認が求められるため、端末操作の利便性が低下する点である。この問題を解決するアプローチの一つは、状況に応じて接続確認の有無や方式を変化させ、接続確認の手間を必要最低限に抑えることであり、これを実現する従来技術としては、例えば、特許文献1に示す技術が提案されている。
The problem with the above method is that the convenience of terminal operation is reduced because the user is required to confirm the connection each time for suspicious communication that cannot be determined as dangerous. One approach to solving this problem is to change the presence and method of connection confirmation according to the situation, and to minimize the effort of connection confirmation, as a conventional technique for realizing this, for example, A technique shown in
特許文献1では、ユーザ毎に端末を利用する時間帯と場所に関する情報を収集し、時間帯と場所の組み合わせ毎の利用頻度に応じて、ユーザに対し求める接続確認のレベルを決定する。この技術においては、ユーザが頻繁に端末を利用する状況では接続確認を簡略化して利便性を高め、一方で、通常は見られない、すなわち正規ユーザ以外が端末を利用しようとしている可能性が高い状況では接続確認のレベルを上げるなど、安全性と利便性の両立が図られている。
In
特許文献1の技術は、時間と場所毎のユーザの端末利用頻度といった、ユーザ毎の行動パターンに基づいて接続確認のレベルを変更することができ、安全性と利便性の両立に寄与している。
The technology of
しかし、ユーザに対し不審な通信への接続確認を求める場合、同一の接続確認方式に対する反応はユーザ毎に異なるため、行動パターンに基づいて一律に接続確認方式を決定しても、その接続確認方式は必ずしも個々のユーザにとって最適にはならない。 However, when the user is asked to confirm connection to suspicious communications, the response to the same connection confirmation method varies from user to user, so even if the connection confirmation method is uniformly determined based on the behavior pattern, the connection confirmation method Is not necessarily optimal for individual users.
個々のユーザは、ITリテラシー、コスト意識、リスク意識など、接続確認に関する特性に差があると考えられるため、同一の接続確認方式を提示しても、それに対する反応にはユーザの間で差が生じる。 Individual users are considered to have differences in connection confirmation characteristics such as IT literacy, cost awareness, risk awareness, etc. Even if the same connection confirmation method is presented, there is a difference between users in response to the response. Arise.
例として、リスク意識の低いユーザは危険性の高い通信を安易に許可する、コスト意識の高いユーザは手間のかかる接続確認を求められると通信を諦めてしまう、といったケースがある。更に、同じ状況下でもユーザ毎に反応が異なることから、ユーザの反応を集計して得られる知見の信頼性も低くなる。この知見とは、例えば不審URLのリスクの推定などに利用することができ、安全性や利便性の更なる向上に寄与するものである。 As an example, there are cases where a user with low risk awareness easily permits high-risk communication, and a user with high cost awareness gives up communication when a complicated connection confirmation is required. Furthermore, since the reaction differs for each user even under the same situation, the reliability of the knowledge obtained by collecting the user's reactions is also lowered. This knowledge can be used, for example, for estimating the risk of a suspicious URL, and contributes to further improvements in safety and convenience.
本発明は、上記事情を鑑みてなされたものであり、接続確認に対するユーザの応答からユーザの特性を推定することで、ユーザが適切な接続確認行動を取るよう、接続確認の提示方式をユーザ毎に変更する不審通信制御システムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and by estimating the user characteristics from the user's response to the connection confirmation, the connection confirmation presentation method is set for each user so that the user takes an appropriate connection confirmation action. An object of the present invention is to provide a suspicious communication control system that changes to
本発明は、ユーザが操作する端末とインターネットを接続する不審通信制御装置で、前記端末からインターネットへの接続を制御する不審通信制御方法であって、前記不審通信制御装置が、前記端末からインターネットへの接続要求を受信する第1のステップと、前記不審通信制御装置が、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う第2のステップと、前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する第3のステップと、前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出する第4のステップと、前記不審通信制御装置が、前記特性に基づいて前記ユーザの前記接続確認パターンを変更する第5のステップと、を含む。 The present invention is a suspicious communication control apparatus for connecting a terminal operated by a user to the Internet, and a suspicious communication control method for controlling connection from the terminal to the Internet, wherein the suspicious communication control apparatus is connected from the terminal to the Internet. A first step of receiving the connection request, a second step in which the suspicious communication control device acquires a connection confirmation pattern of the user for the received connection request and performs connection confirmation, and the suspicious communication control device. A third step of controlling a connection from the terminal to the Internet based on the result of the connection confirmation, and a characteristic of the user in which the suspicious communication control device operates the terminal based on the result of the connection confirmation And the suspicious communication control device changes the connection confirmation pattern of the user based on the characteristics. That includes a fifth step.
したがって、本発明によれば、ユーザの特性に基づいてユーザ毎に接続確認の提示パターンを決定することで、接続確認時にユーザに適切な行動を促すことができる。 Therefore, according to the present invention, by determining the connection confirmation presentation pattern for each user based on the user characteristics, it is possible to prompt the user to take an appropriate action at the time of connection confirmation.
以下、本発明の実施形態を添付図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
<システム構成及び機能構成>
図1は、本実施例における不審通信制御装置101を含むネットワーク構成例および不審通信制御システムの機能構成の一例を示すブロック図である。図1に示す不審通信制御装置101は、不審な通信に対してユーザの端末に接続確認を求め、ユーザによる応答からユーザの特性を推定して、当該特性に基づいてユーザに提示する接続確認方式(または接続確認パターン)を変更し、ユーザ毎に適切な行動を促すコンピュータ装置である。
<System configuration and functional configuration>
FIG. 1 is a block diagram illustrating an example of a network configuration including a suspicious
図1に例示する本実施形態の不審通信制御装置101は、入出力装置102が接続され、通信部204に接続されたネットワーク104を経由してインターネット103に接続される。また、不審通信制御装置101は、ネットワーク105を経由して複数の管理対象の端末106_1〜106_Nに接続される。また、これらの管理対象の端末106_1〜106_Nの使用者がユーザ107_1〜107_Nである。
The suspicious
本実施形態においては、これら管理対象の端末106_1〜106_Nを介してユーザ107_1〜107_Nの特性を収集し、ユーザ107_1〜107_Nに対して適切な接続確認画面を提示する。システム管理者108は、入出力装置102を介して、不審通信制御装置101を操作する。なお、以下では端末の全体を示す場合には「_」以降のない符号106を用いる。他の構成要素の符号についても同様である。
In the present embodiment, the characteristics of the users 107_1 to 107_N are collected via these managed terminals 106_1 to 106_N, and an appropriate connection confirmation screen is presented to the users 107_1 to 107_N. The
続いて、本実施形態の不審通信制御装置101が有する機能について説明する。ここでは、不審通信制御装置101および入出力装置102で所定のプログラムを実行することで実現される機能について説明する。不審通信制御装置101においては、通信制御プログラム121、ユーザ接続確認プログラム122、リスト更新プログラム123、統計情報更新プログラム124、ユーザ特性更新プログラム125、接続確認方式更新プログラム126、定期更新処理管理プログラム127がメモリ202にロードされて、CPU201によって実行される。
Next, functions of the suspicious
また、不審通信制御装置101においては、ユーザテーブル300、端末テーブル400、通信ログテーブル500、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800、接続確認方式テーブル900、パラメータテーブル1000、接続確認方式個別条件テーブル1100、接続確認結果テーブル1200、統計量テーブル1300、接続確認結果統計情報テーブル1400、ユーザ特性テーブル1500、ユーザ接続確認方式テーブル1600が記憶装置203に保持される。
In the suspicious
通信制御プログラム121は、不審通信制御装置101を経由する管理対象の端末106からインターネット103への通信を取得し、当該通信の情報をユーザ接続確認プログラム122に引き渡して、ユーザ接続確認プログラム122から得られた接続確認結果に応じて通信可否を決定し、当該通信の転送または遮断を実行するプログラムである。
The
すなわち、通信制御プログラム121は、端末106からインターネット103への接続要求のパケットを受信すると、接続要求のパケットをユーザ接続確認プログラム122へ転送して所定の通信制御を実施する。
That is, when the
ユーザ接続確認プログラム122は、通信制御プログラム121から受け取った通信の情報に基づき、グレーURLテーブル600と、ブラックURLテーブル700と、ホワイトURLテーブル800を参照して、接続確認の要否を決定し、接続確認が必要であれば、接続確認方式テーブル900と、ユーザ接続確認方式テーブル1600を参照して、接続確認の方式を決定し、当該通信を試行した管理対象の端末106に接続確認要求を送信するプログラムである。接続確認方式とは、端末106を利用するユーザ107に対して、通信の許可または不許可などの意思を確認する方式である。
Based on the communication information received from the
リスト更新プログラム123は、接続確認結果テーブル1200を参照し、ユーザによる接続確認結果に基づいてURLのリスクの推定値を更新し、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を更新するプログラムである。
The
統計情報更新プログラム124は、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800、接続確認結果テーブル1200を参照して、ユーザ毎の、接続確認方式に対する接続確認結果を取得し、接続確認結果に基づき統計量テーブル1300で規定された統計情報を算出して、接続確認結果統計情報テーブル1400を更新するプログラムである。
The statistical
ユーザ特性更新プログラム125は、前記統計情報更新プログラム124が算出した接続確認結果統計情報テーブル1400を参照し、ユーザ107毎の、前記接続確認方式に対する前記統計量の関係を算出して、ユーザ特性テーブル1500を更新するプログラムである。
The user
接続確認方式更新プログラム126は、ユーザ特性テーブル1500を参照し、接続確認方式テーブル900から、各ユーザに適切なユーザ接続確認方式を決定して、ユーザ接続確認方式テーブル1600を更新するプログラムである。
The connection confirmation
定期更新処理管理プログラム127は、上記統計情報更新プログラム124、ユーザ特性更新プログラム125と、接続確認方式更新プログラム126を定期的に実行するプログラムである。
The periodic update
ユーザテーブル300は、上記ユーザ107_1〜107_Nの一覧である。 The user table 300 is a list of the users 107_1 to 107_N.
端末テーブル400は、上記管理対象の端末106_1〜106_Nの一覧であり、当該端末106を利用するユーザ107を紐づける情報や、当該管理対象の端末106に割り当てられたIPアドレスや、MACアドレスの情報などを含む。
The terminal table 400 is a list of the management target terminals 106_1 to 106_N, information for associating the
通信ログテーブル500は、通信部204を経由する前記管理対象の端末106からインターネット103への通信を、通信制御プログラム121によって取得し、当該通信に関する宛先URLや、通信時刻や、当該通信を行ったユーザなどの情報を記録したものである。
The communication log table 500 acquires communication from the managed terminal 106 to the
グレーURLテーブル600は、危険と断定できない不審なURLの一覧である。 The gray URL table 600 is a list of suspicious URLs that cannot be determined as dangerous.
ブラックURLテーブル700は、既知の危険なURLの一覧である。 The black URL table 700 is a list of known dangerous URLs.
ホワイトURLテーブル800は、既知の安全なURLの一覧である。 The white URL table 800 is a list of known safe URLs.
接続確認方式テーブル900は、前記ユーザ接続確認プログラム122により、前記管理対象の端末106を介して前記ユーザ107に提示される、接続確認方式の一覧である。
The connection confirmation method table 900 is a list of connection confirmation methods presented to the
パラメータテーブル1000は、前記各種プログラムが稼働する際に必要なパラメータの情報である。 The parameter table 1000 is parameter information necessary when the various programs are operated.
接続確認方式個別条件テーブル1100は、ユーザ107毎に、前記接続確認方式について、強制的に選択するものや、選択肢から除外するものを指定する情報の一覧である。
The connection confirmation method individual condition table 1100 is a list of information that specifies, for each
接続確認結果テーブル1200は、前記ユーザ接続確認プログラム122が前記管理対象の端末106から受信した、接続確認に対する応答の情報である。
The connection confirmation result table 1200 is information on a response to the connection confirmation received by the user
統計量テーブル1300は、前記接続確認結果テーブル1200から算出可能な統計量の一覧である。 The statistics table 1300 is a list of statistics that can be calculated from the connection confirmation result table 1200.
接続確認結果統計情報テーブル1400は、前記統計量テーブル1300に基づき、前記接続確認結果テーブル1200から算出される、ユーザ毎の統計量の情報である。 The connection confirmation result statistical information table 1400 is statistical information for each user calculated from the connection confirmation result table 1200 based on the statistics table 1300.
ユーザ特性テーブル1500は、前記接続確認結果テーブル1200および前記接続確認結果統計情報テーブル1400から算出される、ユーザ毎の、前記接続確認方式と前記統計量との間に成り立つ関係の情報である。 The user characteristic table 1500 is information of a relationship established between the connection confirmation method and the statistics for each user, calculated from the connection confirmation result table 1200 and the connection confirmation result statistical information table 1400.
ユーザ接続確認方式テーブル1600は、各ユーザに対する、前記ユーザ接続確認プログラム122が提示する接続確認方式の一覧である。
The user connection confirmation method table 1600 is a list of connection confirmation methods presented by the user
これらのテーブルの内容については、図3〜図16を用いて後述する。 The contents of these tables will be described later with reference to FIGS.
<ハードウェア構成例>
続いて、本実施例の不審通信制御装置101のおよび入出力装置102のハードウェア構成について説明する。図2は、本実施例における不審通信制御装置101および入出力装置102のハードウェアの構成例を示すブロック図である。
<Hardware configuration example>
Next, the hardware configuration of the suspicious
図2にて例示する不審通信制御装置101は、CPU201と、メモリ202と、記憶装置203と、通信部204およびバス207から構成される。入出力装置102は、入力装置205と、出力装置206およびバス207から構成される。バス207は、不審通信制御装置101および入出力装置102が共有している。
A suspicious
このうちCPU201は中央演算装置であり、メモリ202(または記憶装置203)に保持しているプログラムを実行することで、必要な機能を実装するものとなる。またメモリ202は、前記CPU201が処理を実行する際に利用する主記憶装置であり、RAMなどの揮発性記憶素子で構成される。
Among these, the
記憶装置203は、CPU201へ提供する入力データやCPU201から出力される出力データを補完するための補助記憶装置であり、ハードディスクドライブやSSD(Solid State Drive)など適宜な不揮発性記憶素子で構成される。
The
通信部204は、不審通信制御装置101が外部装置との通信を行うために用いる通信装置であり、ネットワークインターフェイスカード(NIC:Network Interface Card)などで構成される。
The
通信部204は、ネットワーク105と104の間で通信(パケット)の転送制御を実施して、端末106からインターネット103の接続を制御する。
The
入力装置205は、操作者からの入力を受け付けるインターフェイスであり、キーボード、タッチパネル、カードリーダ、音声入力装置などで構成される。出力装置206は、操作者に対してデータの出力を行うインターフェイスであり、ディスプレイ、スピーカー、プリンタなどで構成される。バス207は、CPU201、メモリ202、記憶装置203、通信部204、入力装置205、出力装置206を接続する通信経路である。
The
本実施例では、不審通信制御装置101の例として、入出力装置102が接続された形態を例示したが、これらは同一の装置であってもよく、また3つ以上の装置であってもよい。また、入出力装置102の代わりに、ネットワーク経由で不審通信制御装置101を制御する構成としてもよい。
In the present embodiment, as an example of the suspicious
<データ構成>
次に、本実施例の不審通信制御装置101が利用するデータについて、その構成例を説明する。
<Data structure>
Next, a configuration example of data used by the suspicious
図3は、本実施例におけるユーザテーブル300の構成例を示す図である。図3において、ユーザテーブル300は、ユーザID301と、ユーザ情報302とをデータ項目として一つのエントリに含む。このうちユーザID301は、ユーザに対してユニークに割り当てられたIDである。ユーザ情報302は、ユーザID301に対応するユーザの名前や所属、連絡先など、ユーザに関連する情報である。
FIG. 3 is a diagram illustrating a configuration example of the user table 300 in the present embodiment. In FIG. 3, a user table 300 includes a
図4は、本実施例における端末テーブル400の構成例を示す図である。図4において、端末テーブル400は、端末ID401と、ユーザID402と、端末情報403をデータ項目として一つのエントリに含む。
FIG. 4 is a diagram illustrating a configuration example of the terminal table 400 in the present embodiment. In FIG. 4, the terminal table 400 includes a
このうち端末ID401は、管理対象の端末106毎にユニークに割り振られたIDである。ユーザID402は、管理対象の端末106を使用しているユーザ107毎のユニークなIDであり、図3のユーザID301に紐づく。端末情報403は、当該管理対象の端末106に関する情報であり、本実施例では当該管理対象の端末106のIPアドレスや、MACアドレスを用いる例を示す。
Among these, the
図5は、本実施例における通信ログテーブル500の構成例を示す図である。図5において、通信ログテーブル500は、通信ID501と、ユーザID502と、時刻503と、通信先URL504をデータ項目として一つのエントリに含む。
FIG. 5 is a diagram illustrating a configuration example of the communication log table 500 in the present embodiment. In FIG. 5, the communication log table 500 includes a
このうち通信ID501は、管理対象の端末106からインターネット103に対して発信された通信に対してユニークに割り当てられたIDである。ユーザID502は、当該通信を行ったユーザ107を特定する識別子であり、図4のユーザID402に紐づく。時刻503は、当該通信が発生した時刻を示す。通信先URL504は、当該通信の通信先URLである。
Among these, the
図6は、本実施例におけるグレーURLテーブル600の構成例を示す図である。図6において、グレーURLテーブル600は、グレーURLID601と、更新時刻602と、グレーURL603と、リスク値604をデータ項目として一つのエントリに含む。
FIG. 6 is a diagram illustrating a configuration example of the gray URL table 600 in the present embodiment. In FIG. 6, a gray URL table 600 includes a
グレーURLID601は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻602は、当該レコードの最終更新時刻である。グレーURL603は、グレーURLID601に対応するURLである。リスク値604は、当該URLに接続した場合のリスクを定量化した値である。
The
なお、グレーURLテーブル600は、システム管理者108等によって予め設定されたテーブルである。なお、不審通信制御装置101は、セキュリティ対策の企業や団体などから情報の提供を受けて、グレーURLテーブル600を随時更新するようにしても良い。
The gray URL table 600 is a table preset by the
図7は、本実施例におけるブラックURLテーブル700の構成例を示す図である。図7において、ブラックURLテーブル700は、ブラックURLID701と、更新時刻702と、ブラックURL703をデータ項目として一つのエントリに含む。
FIG. 7 is a diagram illustrating a configuration example of the black URL table 700 in the present embodiment. In FIG. 7, a black URL table 700 includes a
ブラックURLID701は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻702は、当該レコードの最終更新時刻である。ブラックURL703は、ブラックURLID701に対応するURLである。
The
なお、ブラックURLテーブル700は、システム管理者108等によって予め設定されたテーブルである。なお、不審通信制御装置101は、セキュリティ対策の企業や団体などから情報の提供を受けて、ブラックURLテーブル700を随時更新するようにしても良い。
The black URL table 700 is a table set in advance by the
図8は、本実施例におけるホワイトURLテーブル800の構成例を示す図である。図8において、ホワイトURLテーブル800は、ホワイトURLID801と、更新時刻802と、ホワイトURL803をデータ項目として一つのエントリに含む。
FIG. 8 is a diagram illustrating a configuration example of the white URL table 800 in the present embodiment. In FIG. 8, a white URL table 800 includes a
ホワイトURLID801は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻802は、当該レコードの最終更新時刻である。ホワイトURL803は、ホワイトURLID801に対応するURLである。
The
なお、ホワイトURLテーブル800は、システム管理者108等によって予め設定されたテーブルである。
The white URL table 800 is a table set in advance by the
図9は、本実施例における接続確認方式テーブル900の構成例を示す図である。図9において、接続確認方式テーブル900は、接続確認方式ID901と、接続確認方式概要902と、実行プログラムファイル903をデータ項目として一つのエントリに含む。
FIG. 9 is a diagram illustrating a configuration example of the connection confirmation method table 900 in the present embodiment. In FIG. 9, a connection confirmation method table 900 includes a connection
接続確認方式ID901は、不審通信制御システム10がユーザに対して接続確認を求める各手段に対し、ユニークに割り当てられたIDである。接続確認方式概要902は、当該接続確認方式の概要説明である。実行プログラムファイル903は、当該接続確認方式を実行するためのプログラムファイルの格納場所を示す。
The connection
図10は、本実施例におけるパラメータテーブル1000の構成例を示す図である。図10において、パラメータテーブル1000は、パラメータID1001と、パラメータ名1002と、パラメータ値1003をデータ項目として一つのエントリに含む。
FIG. 10 is a diagram illustrating a configuration example of the parameter table 1000 in the present embodiment. In FIG. 10, a parameter table 1000 includes a
パラメータID1001は、接続確認方式に関するパラメータごとに割り振られるユニークな値である。パラメータ名1002は、当該パラメータの概要を示す名称である。パラメータ値1003は、当該パラメータの値である。
The
図11は、本実施例における接続確認方式個別条件テーブル1100の構成例を示す図である。図11において、接続確認方式個別条件テーブル1100は、ユーザID1101と、接続確認方式1102と、個別条件1103をデータ項目として一つのエントリに含む。
FIG. 11 is a diagram illustrating a configuration example of the connection confirmation method individual condition table 1100 in the present embodiment. In FIG. 11, a connection confirmation method individual condition table 1100 includes a
ユーザID1101は、当該レコードの対象となるユーザ107のIDであり、図3のユーザID301に紐づく。接続確認方式1102は、当該レコードの対象となる接続確認方式のIDであり、図9の接続確認方式ID901に紐づく。
The
個別条件1103は、当該レコードの対象となるユーザ107に接続確認方式1102を摘要するか否かを予め設定した情報である。図中「Force」は接続確認方式1102の摘要を示し、「Deny」は接続確認方式1102の除外を示す。図示例では、ユーザID=U1には、接続確認方式=AM1を適用し、ユーザID=U2には、接続確認方式=AM1とAM2を除外する。
The
図12は、本実施例における接続確認結果テーブル1200の構成例を示す図である。図12において、接続確認結果テーブル1200は、接続確認ID1201と、通信ID1202と、接続確認結果1203と、接続確認要求1204と、接続確認情報1205をデータ項目として一つのエントリに含む。
FIG. 12 is a diagram illustrating a configuration example of the connection confirmation result table 1200 in the present embodiment. In FIG. 12, a connection confirmation result table 1200 includes a
接続確認ID1201は、ユーザ107に対する接続確認の結果に対してユニークに割り振られるIDである。通信ID1202は、前記接続確認が発生する原因となった通信のIDであり、通信ログテーブル500の通信ID501に紐づく。
The
接続確認結果1203は、前記接続確認に対し、不審通信制御装置101が判定した接続確認結果である。接続確認結果1203の「Accept」は接続確認が成功と判定した結果を示し、「Deny」は接続確認が失敗と判定した結果を示す。
The
接続確認要求1204は、前記接続確認に対し、ユーザ107が要求した接続確認処理で、「Accept」は接続許可を示し、「Cancel」は接続拒否を示す。
The
接続確認情報1205は、前記接続確認に対するユーザの応答に関する情報である。本実施例においては、ユーザ107が接続確認に対して応答するまでにかかった応答時間(秒)と、前記接続確認において求められる正答と、前記接続確認においてユーザ107が返した回答とした。ユーザ107の回答が正答に一致していれば接続確認結果1203は「Accept」となる。
The
図13は、本実施例における統計量テーブル1300の構成例を示す図である。図13において、統計量テーブル1300は、統計量ID1301と、統計量名称1302と、統計量算出方法1303と、統計量説明1304と、評価重み1305をデータ項目として一つのエントリに含む。
FIG. 13 is a diagram illustrating a configuration example of the statistic table 1300 in the present embodiment. In FIG. 13, a statistic table 1300 includes a
統計量ID1301は、前記通信ログテーブル500、前記グレーURLテーブル600、前記ブラックURLテーブル700、前記ホワイトURLテーブル800、前記接続確認結果テーブル1200から算出される統計量に対し、ユニークに割り当てられるIDである。
The
統計量名称1302は、当該統計量の名称である。統計量算出方法1303は、当該統計量を算出する補助プログラムのパスである。統計量説明1304は、当該統計量の概要の説明である。評価重み1305は、当該統計量のセキュリティ上の重要度を定量化した値である。
The
図14は、本実施例における接続確認結果統計情報テーブル143の構成例を示す図である。図14において、接続確認結果統計情報テーブル143は、統計データID1401と、ユーザID1402と、開始時刻1403と、終了時刻1404と、統計量1405と、接続確認方式1406をデータ項目として一つのエントリに含む。
FIG. 14 is a diagram illustrating a configuration example of the connection confirmation result statistical information table 143 in the present embodiment. In FIG. 14, the connection confirmation result statistical information table 143 includes a
統計データID1401は、特定のユーザに対し、特定の期間、特定の接続確認方式による接続確認の提示を行った結果として得られた前記統計量に対し、ユニークに割り振られるIDである。
The
ユーザID1402は、当該統計データの算出元データの元となったユーザのIDであり、ユーザID301に紐づく。開始時刻1403は、当該統計データの算出元データの取得開始時刻である。終了時刻1404は、当該統計データの算出者データの取得終了時刻である。
The
統計量1405は、算出した統計量である。本実施例においては、統計量の例として、統計量テーブル1300に登録されたSV1、SV2、SV3、SV4の4つを用いている。 A statistic 1405 is a calculated statistic. In the present embodiment, four examples of SV1, SV2, SV3, and SV4 registered in the statistics table 1300 are used as examples of statistics.
接続確認方式1406は、当該統計データの算出元データ計測時の接続確認方式である。本実施例においては、接続確認方式の例として、接続確認方式テーブル900に登録されたAM1、AM2、AM3、AM4の4つを用いている。前記接続確認方式1406は、前記接続確認方式テーブル900に登録された各方式のうち、当該レコードにおいて利用した全ての方式に対応する列に1を、利用していない方式に対応する列に0を格納する。
The
図15は、本実施例におけるユーザ特性テーブル1500の構成例を示す図である。図15において、ユーザ特性テーブル1500は、ユーザID1501と、ユーザ特性1502をデータ項目として一つのエントリに含む。
FIG. 15 is a diagram illustrating a configuration example of the user characteristic table 1500 in the present embodiment. In FIG. 15, the user characteristic table 1500 includes a
ユーザID1501は、当該ユーザ特性に対応するユーザのIDであり、ユーザID301に紐づく。ユーザ特性1502は、当該ユーザの接続確認への応答の特徴であり、当該ユーザにおける、提示された接続確認方式と得られる統計量との間の関係を表す値である。本実施例におけるユーザ特性の例は、前記4つの統計量SV1、SV2、SV3、SV4のそれぞれに対し、前記4つの接続確認方式AM1、AM2、AM3、AM4と、それ以外の要素が与える影響の大きさを定量化したものとした。なお、定量化については、システム管理者108等が予め設定してもよい。
A
具体的には、接続確認方式以外の要素が統計量SV1に与える影響の大きさをUC10、接続確認方式AM1が統計量SV1に与える影響の大きさをUC11、接続確認方式AM2が統計量SV1に与える影響の大きさをUC12、という形で20個の値としたものとした。 Specifically, the magnitude of the influence of elements other than the connection confirmation method on the statistic SV1 is UC10, the influence of the connection confirmation method AM1 on the statistic SV1 is UC11, and the connection confirmation method AM2 is the statistic SV1. The magnitude of the effect was 20 values in the form of UC12.
図16は、本実施例におけるユーザ接続確認方式テーブル1600の構成例を示す図である。図16において、ユーザ接続確認方式テーブル1600は、ユーザID1601と、ユーザ接続確認方式1602をデータ項目として有する。
FIG. 16 is a diagram illustrating a configuration example of the user connection confirmation method table 1600 in the present embodiment. In FIG. 16, a user connection confirmation method table 1600 has a
ユーザID1601は、当該接続確認方式が割り当てられたユーザ107のIDであり、ユーザID301に紐づく。ユーザ接続確認方式1602は、当該ユーザ107に割り当てられた接続確認方式である。
A
本実施例においては、接続確認方式テーブル900に登録されたAM1、AM2、AM3、AM4の4つを用いている。ユーザ接続確認方式1602は、前記接続確認方式1406と同様に、前記接続確認方式テーブル900に登録された各方式のうち、当該レコードにおいてユーザに割り当てられた全ての方式に対応する列に1を、割り当てられていない方式に対応する列に0を格納する。
In this embodiment, four of AM1, AM2, AM3, and AM4 registered in the connection confirmation method table 900 are used. Similarly to the
<通信発生時の処理>
通信発生時の処理1700の概要を、図17に基づき説明する。図17は、本実施例における通信発生時の処理1700の手順を示すフローチャートである。
<Processing when communication occurs>
An outline of the processing 1700 when communication occurs will be described with reference to FIG. FIG. 17 is a flowchart illustrating a procedure of processing 1700 when communication occurs in the present embodiment.
不審通信制御装置101で稼働する通信制御プログラム121は、管理対象の端末106からインターネット103へ向けて発信された通信(パケット)を、ネットワーク105から取得する(1701)。
The
通信制御プログラム121は、通信ログテーブル500に新規レコードを作成し、通信(パケット)を識別するIDを生成して通信ID501に格納する。また、通信制御プログラム121は、処理を実行した時刻を通信ログテーブル500の時刻503に格納する。
The
通信制御プログラム121は、当該通信のパケットを解析して、送信元IPアドレス等と端末情報403とを比較することで、当該通信を行った管理対象の端末106を利用するユーザ107を特定し、特定したIDを通信ログテーブル500のユーザID502に格納する。また、通信制御プログラム121は、当該通信のパケットを解析して、通信先のURLを取得し、通信ログテーブル500の通信先URL504に格納する(ステップ1701)。
The
次に、ステップ1702では、ユーザ接続確認プログラム122が、前記通信に対し、ユーザ107への接続確認が必要か否かを判定する。具体的には、ユーザ接続確認プログラム122が、通信ログテーブル500の当該通信に対応するレコードの、通信先URL504が、グレーURLテーブル600のグレーURLID601に含まれる場合に、接続確認が必要と判定する。
Next, in
ただし、この判定方法は本実施例における一例であり、例えば、当該URLのリスク値604が一定値以上の場合にユーザ接続確認プログラム122は接続確認が必要と判定する、あるいは、グレーURLテーブル600に含まれないURLに対してもランダムに接続確認を必要と判定する、などの方法も考えられる。
However, this determination method is an example in the present embodiment. For example, when the
ユーザ接続確認プログラム122で接続確認が必要と判定された場合にはステップ1703へ進み、接続確認が不要と判定された場合には、ステップ1705へ進む。
If it is determined by the user
ステップ1703でユーザ接続確認プログラム122は、前記ステップ1702にて接続確認が必要と判定された場合、接続確認の方式(パターン)を決定する。具体的には、ユーザ接続確認方式テーブル1600を参照し、ユーザID1601が、当該通信を行った管理対象の端末106に紐づくユーザ107に割り当てられたユーザIDと一致するレコードを選択し、当該レコードの接続確認方式1602からAM1〜AM4のいずれかのIDを得て、これを当該ユーザ107に対して提示する接続確認方式(接続確認パターン)とする。
In
更に、ユーザ接続確認プログラム122は、接続確認方式テーブル900を参照し、接続確認方式ID901と前記接続確認方式とを比較して、対応するレコードを得る。そして、ユーザ接続確認プログラム122は、当該レコードの実行プログラムファイル903を実行させることで、当該通信を行った管理対象の端末106に対し、選択した前記接続確認方式による接続確認を提示する。ここで提示される接続確認画面の詳細については後述する。
Further, the user
ステップ1704で、ユーザ接続確認プログラム122は、管理対象の端末106による、前記接続確認に対する応答を受信して、その結果を記録する。具体的には、前記ステップ1703の後、当該管理対象の端末106からの接続確認の応答を受信し、接続確認結果テーブル1200に1201新規レコードを追加する。ユーザ接続確認プログラム122は、接続確認ID1201を生成して、また通信ID501を通信ログテーブル500から取得して接続確認結果テーブル1200の通信ID1202に設定する。
In
ユーザ接続確認プログラム122は、接続確認に対する応答を接続確認情報1205に格納する。「応答時間」は、不審通信制御装置101が接続確認要求を端末106へ提示してから応答を受信するまでの時間を格納する。「正答」には接続確認の質問に対する正解が格納される。「回答」には接続確認の質問に対するユーザ107の回答が格納される。
The user
ユーザ接続確認プログラム122は、更に、接続確認に対するユーザからの応答を解析し、「回答」が「正答」に一致していれば接続確認結果1203に「Accept」を格納し、一致していなければ「Deny」を格納する。
The user
ステップ1705では、ユーザ接続確認プログラム122が、当該通信を許可するか否かを判定し、許可する場合にはステップ1706へ進み、拒否する場合にはステップ1707へ進む。
In
ユーザ接続確認プログラム122は、接続確認要求1204が「Accept」かつ接続確認情報1205に含まれる「正答」と「回答」が一致する場合に、当該通信を許可する。
The user
ただし、前述の、通信を許可するか否かを決定する方法は、本実施例における一例であり、例えば、「正答」と「回答」が部分的に一致していれば通信を許可する、応答時間(1205)が一定の範囲内にあれば通信を許可するなど、複数の方法が考えられる。 However, the above-described method for determining whether or not to permit communication is an example in the present embodiment. For example, if “correct answer” and “answer” partially match, response is permitted. A plurality of methods are conceivable, such as allowing communication if the time (1205) is within a certain range.
ユーザ接続確認プログラム122は、ステップ1702にて接続確認を必要と判定し、続くステップ1703、ステップ1704にて接続確認の処理を実行した場合、接続確認結果テーブル1200を参照し、接続確認結果1203に従う。ステップ1702にて接続確認を必要と判定しなかった場合、ブラックURLテーブル700およびホワイトURLテーブル800を参照する。当該通信の宛先URLがブラックURL703に含まれる場合、当該通信を許可しない。当該通信の宛先URLがホワイトURL803に含まれる場合、当該通信を許可する。当該通信の宛先URLがどちらにも含まれない場合、当該通信を許可する。ただし、ここで挙げた判定基準は本実施例における一例であり、組織のポリシー等に基づいて他の基準を設けてもよい。
The user
前記ステップ1705にて当該通信が許可されなかった場合、通信制御プログラム121は当該通信をネットワーク104へ転送せず、通信が許可されなかった旨を示すエラーメッセージを生成して、当該管理対象の端末106へ送信する(ステップ1707)。
If the communication is not permitted in the
前記ステップ1705にて当該通信が許可された場合、通信制御プログラム121は当該通信をネットワーク104へ転送し、以後、当該通信に関わる通信を、ネットワーク104およびネットワーク105間で適宜転送する(ステップ1707)。
If the communication is permitted in
リスト更新プログラム123は、必要に応じて、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を更新する。前記ステップ1704において取得した、接続確認に対するユーザからの応答結果を入力とし、予め設定されたアルゴリズムに基づいて、グレーURLテーブル600のリスク値604の更新や、前記グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800間での、URLの移動を行う(ステップ1708)。
The
以上の処理によって、通信(パケット)の宛先のURLがホワイトURLテーブル800に存在すれば通信が許可され、宛先のURLがブラックURLテーブル700に存在すれば通信が遮断される。そして、宛先のURLがグレーURLテーブル600に存在する場合には、不審通信制御装置101は端末106へ接続確認を実施して、ユーザ107の応答によって通信の接続の可否を判定することができる。
Through the above processing, if the destination URL of communication (packet) exists in the white URL table 800, the communication is permitted, and if the destination URL exists in the black URL table 700, the communication is blocked. If the destination URL exists in the gray URL table 600, the suspicious
また、不審な接続先であるとグレーURLテーブル600のリスク値604を、接続確認の結果(接続確認に対するユーザからの応答結果)に基づいて更新することで、実際の接続状況に応じて不審な接続先の脅威の度合いを更新することができる。
Further, by updating the
<定期更新処理>
次に、定期更新処理1800の概要を、図18に基づき説明する。図18は、本実施例における定期更新処理1800の手順を示すフローチャートである。本実施例においては、定期更新処理1800は、統計情報更新処理1801、ユーザ特性更新処理1802、接続確認方式更新処理1803からなり、常時稼働している定期更新処理管理プログラム127により、統計情報更新プログラム124と、ユーザ特性更新プログラム125と、接続確認方式更新プログラム126を順次起動することで、定期的に実行される。なお、定期更新処理1800は、月に1回あるいは、週に一回などの周期で実行しても良い。
<Regular update process>
Next, an outline of the periodic update process 1800 will be described based on FIG. FIG. 18 is a flowchart showing the procedure of the periodic update process 1800 in the present embodiment. In this embodiment, the periodic update process 1800 includes a statistical
統計情報更新処理1801は、ユーザ107毎の、接続確認に対する応答から算出される統計情報を、最新の状態に更新する処理である。この処理は、統計情報更新プログラム124が接続確認結果統計情報テーブル143を更新することで実施される。
The statistical
ユーザ特性更新処理1802は、前記統計情報更新処理1801の結果に基づいて、ユーザ107毎の、接続確認の方式に応じた接続確認への応答の特性を推定し、最新の状態に更新する処理である。この処理は、ユーザ特性更新プログラム125がユーザ特性テーブル1500を更新することで実施される。
The user
接続確認方式更新処理1803は、前記ユーザ特性更新処理1802の結果に基づいて、ユーザ毎の特性に適した接続確認方式を推定し、最新の状態に更新する処理である。この処理は、接続確認方式更新プログラム126がユーザ接続確認方式テーブル1600を更新することで実施される。以下では、これらの処理の詳細について、図19、図20、図21を用いて説明する。
The connection confirmation
<統計情報更新処理>
次に、統計情報更新処理1801の詳細を、図19に基づき説明する。図19は、本実施例における統計情報更新処理の手順を示すフローチャートである。
<Statistical information update processing>
Next, details of the statistical
統計情報更新プログラム124は、接続確認結果統計情報テーブル143に新規レコードを作成する(ステップ1901)。新規レコードは、ユーザテーブル300のユーザID301毎に生成し、当該ユーザの直近の接続確認結果統計情報テーブル143の終了時刻1404を、新規レコードの開始時刻1403とし、新規レコードの終了時刻1404には、開始時刻に所定の期間を加算した日時を設定する。
The statistical
統計情報更新プログラム124は、接続確認結果統計情報テーブル143の各新規レコードに対して以下の処理を実行する。
The statistical
統計情報更新プログラム124は、通信ログテーブル500を参照して、ユーザID502が当該レコードのユーザID1402と一致し、かつ時刻503が当該レコードの開始時刻1403と当該レコードの終了時刻1404との間に含まれるレコードを全て選択し、通信ログ一覧とする。
The statistical
次に、統計情報更新プログラム124は、通信ログ一覧の各レコードに対し、以下の処理を実行する。
Next, the statistical
統計情報更新プログラム124は、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を参照し、グレーURL603、ブラックURL703、ホワイトURL803が、前記通信ログ一覧の当該レコードの通信先URL504に一致するレコードを選択する。
The statistical
統計情報更新プログラム124は、選択したレコードの通信先URL504が、グレーURLテーブル600のものであれば、リスク値として当該レコードのリスク値604を取得する。
If the
統計情報更新プログラム124は、選択したレコードが、ブラックURLテーブル700のものであれば、リスク値として1を、ホワイトURLテーブル800のものであれば、リスク値として0を取得する。
The statistical
次に、統計情報更新プログラム124は、接続確認結果テーブル1200を参照し、通信ID1202が、前記通信ログ一覧の当該レコードの通信ID501に一致するレコードを選択し、当該レコードの接続確認結果1203を取得する。
Next, the statistical
その後、統計情報更新プログラム124は、取得したリスク値および接続確認結果1203を入力とし、統計量テーブル1300に登録された各統計量SV1〜SV4の値を、統計量算出方法1303に格納されたパスの補助プログラムに入力することで算出させる。
Thereafter, the statistical
統計情報更新プログラム124は、算出された統計量SV1〜SV4を、接続確認結果統計情報テーブルの当該レコードの統計量1405に格納する(ステップ1902)。
The statistical
以上の処理を各ユーザ107について実施することで、所定の期間毎の統計量SV1〜SV4が生成される。
By executing the above processing for each
<ユーザ特性更新処理>
次に、ユーザ特性更新処理1802の詳細を、図20および図27に基づき説明する。図20は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。図27は、本実施例において前提とした、ユーザ特性1502と統計量1405および接続確認方式1406との関係を表す図である。
<User characteristic update processing>
Next, details of the user
ユーザ特性更新プログラム125は、ユーザテーブル300を参照し、全レコードを取得してユーザ一覧とする(ステップ2001)。
The user
ユーザ特性更新プログラム125は、前記ユーザ一覧の各レコードに対し、下記の処理を実行する(ステップ2002)。なお、ユーザ特性更新プログラム125は、全てのユーザ107毎にステップ2002〜2010の処理を繰り返す。
The user
ユーザ特性更新プログラム125は、ユーザ特性テーブル1500を参照し、ユーザID1501が当該ユーザ一覧のユーザIDと一致するレコードを特定して、当該レコードのユーザ特性1502に初期値を格納する。本実施例では、前記初期値として、ユーザ特性テーブル1500の全レコードにおけるユーザ特性1502の平均値を用いる(ステップ2003)。
The user
ユーザ特性更新プログラム125は、接続確認結果統計情報テーブル143を参照し、ユーザID1402が当該ユーザ一覧のIDと一致する全てのレコードを取得して、接続確認結果一覧とする(ステップ2004)。
The user
ユーザ特性更新プログラム125は、取得した接続確認結果一覧に対し、開始時刻1403が古いレコードから順に、以下の処理を実行する(ステップ2005)。なお、ユーザ特性更新プログラム125は、取得した接続確認結果一覧の全てのレコードに対してステップ2005〜2009の処理を繰り返す。
The user
図27において、統計量1405の値(SV1〜SV4)を要素とするベクトルを統計量ベクトル2701とし、ユーザ特性1502の値(UC10〜2010の処理UC44)を要素とする行列をユーザ特性行列2702とし、接続確認方式1406の値(AM1〜AM4)を要素とするベクトルを接続確認方式ベクトル2703としたときに、ユーザ特性行列2702と接続確認方式ベクトル2703との積が統計量ベクトル2701となる、という関係を仮定して、ユーザ特性1502を更新する方法を説明する。ただし、接続確認方式によらず統計量(SV1〜SV4)に影響を与えるユーザ特性があることを考慮し、接続確認方式ベクトル2703には定数項「1」を追加した。
In FIG. 27, a vector whose elements are the values of the statistic 1405 (SV1 to SV4) is a
ユーザ特性更新プログラム125は、前記接続確認結果一覧の当該レコードの接続確認方式1406と、当該ユーザのユーザ特性1502を参照し、これらの値から統計量の推定値を算出する。本実施例における算出方法は以下の通りである。統計量テーブル1300に登録された各統計量1301(SV1〜SV4)に対し、当該統計量に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表す値と、対応する接続確認方式1406の値との積を足し合わせ、更に接続確認方式以外の要素による影響の大きさを表す値を加えた値を、当該統計量の推定値とする。
The user
具体例として、統計量SV1の推定値の算出方法を以下に示す。ユーザ特性更新プログラム125は、統計量SV1に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表すUC11、UC12、UC13、UC14については、それぞれ接続確認方式1406のAM1、AM2、AM3、AM4との積を算出し、その合計値を算出する。
As a specific example, a method of calculating the estimated value of the statistic SV1 is shown below. The user
更に、ユーザ特性更新プログラム125は、前記合計値に、接続確認方式以外の要素による影響の大きさを表すUC10を加算した値が、統計量SV1の推定値となる。以上の要領で、ユーザ特性更新プログラム125は、統計量テーブル1300に登録された各統計量について、推定値を算出する。
Further, in the user
次に、ユーザ特性更新プログラム125は、接続確認結果一覧の当該レコードの統計量1405を参照し、実際に観測された統計量を取得して、上記で算出した統計量の推定値との差分を算出する(ステップ2006)。
Next, the user
ユーザ特性更新プログラム125が、ユーザ特性1502のそれぞれの値の更新量を算出する方法について、以下で説明する。ユーザ特性更新プログラム125は、前記統計量のうち、当該ユーザ特性が影響を与える統計量を選択し、前記ステップ2006で算出した当該統計量の差分と、当該統計量に影響を与えるユーザ特性の値の和に対する当該ユーザ特性の値の割合との積を算出する。
A method in which the user
更に、ユーザ特性更新プログラム125は、パラメータテーブル1000を参照し、パラメータ名1002が「更新量係数」であるレコードを選択し、当該レコードのパラメータ値1003を取得して更新量係数とし、上記でユーザ特性のそれぞれの値に対して算出した値と前記更新量係数との積を、各ユーザ特性の更新量とする(ステップ2007)。
Furthermore, the user
ユーザ特性更新プログラム125は、当該ユーザのユーザ特性1502のそれぞれに、上記ステップ2007で算出した各更新量の対応するものを加算した値を、新たなユーザ特性1502としてユーザ特性テーブル1500に格納する(ステップ2008)。
The user
上記処理により、ユーザ107毎に接続確認結果統計情報テーブル143の情報からユーザ特性テーブル1500が更新される。
Through the above process, the user characteristic table 1500 is updated from the information in the connection confirmation result statistical information table 143 for each
<接続確認方式更新処理>
次に、接続確認方式更新処理1803の詳細を、図21に基づき説明する。図21は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。
<Connection confirmation method update processing>
Next, details of the connection confirmation
接続確認方式更新プログラム126は、ユーザテーブル300を参照し、全レコードを取得してユーザ一覧とする(ステップ2101)。
The connection confirmation
接続確認方式更新プログラム126は、前記ユーザ一覧の各レコードに対し、下記の処理を実行する(ステップ2102)。なお、接続確認方式更新プログラム126は、ユーザ一覧の各レコードに対して、ステップ2103〜2109の処理を繰り返して実行する。
The connection confirmation
接続確認方式更新プログラム126は、接続確認方式テーブル900と、パラメータテーブル1000と、接続確認方式個別条件テーブル1100を参照し、当該ユーザに適用可能な全ての接続確認方式を算出する。
The connection confirmation
具体的には、接続確認方式更新プログラム126が、パラメータテーブル1000を参照し、パラメータ名1002が「接続確認方式必須条件」であるレコードのパラメータ値1003を取得して、ここで指定された条件式を満たすよう、接続確認方式テーブル900から接続確認方式の組み合わせを選ぶ。
Specifically, the connection confirmation
接続確認方式更新プログラム126は、更に、接続確認方式個別条件テーブル1100のユーザID1101が当該ユーザのIDと一致するレコードを選択し、接続確認方式1102に格納された接続確認方式について、個別条件1103が「Deny」であれば候補から除外し、個別条件1103が「Force」であればそれ以外の候補を除外する(ステップ2103)。
The connection confirmation
接続確認方式更新プログラム126は、上記ステップ2103にて算出した接続確認方式の候補のそれぞれに対し、統計量SV1〜SV4の推定値を算出する。具体的には、前記ステップ2006と同様に、統計量テーブル1300に登録された各統計量に対し、当該統計量に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表す値と、上記接続確認方式の候補のうち対応する値との積を足し合わせ、更に接続確認方式以外の要素による影響の大きさを表す値を加えた値を、当該接続確認方式の候補に対する統計量の推定値とする。(ステップ2104)。
The connection confirmation
接続確認方式更新プログラム126は、上記ステップ2105で得られた統計量SV1〜SV4の推測値のそれぞれに対し、評価値を算出する。具体的には、接続確認方式更新プログラム126が、統計量テーブル1300を参照し、各統計量SV1〜SV4に対応する評価重み1305を取得して、対応する統計量の推測値との積の和をとることで、統計量の推測値に対する重み付けを加味した評価値とする。その後、接続確認方式更新プログラム126は、得られた評価値が最大になる統計量の推測値を算出する基となった接続確認方式の候補のうちの1つを選択し、当該ユーザの最適接続確認方式の候補とする(ステップ2105)。
The connection confirmation
接続確認方式更新プログラム126は、パラメータテーブル1000を参照し、パラメータ名1002が「接続確認方式評価スコア閾値」であるレコードのパラメータ値1003を取得して評価基準値とし、上記ステップ2105における最大の評価値と比較する。前記評価基準値は、システム管理者108が予め設定する統計量の評価値に対する閾値であり、推測される統計量の評価値がこの評価基準値以上となる接続確認方式を採用することを算出するものである。
The connection confirmation
接続確認方式更新プログラム126は、最大の評価値が評価基準値以上である場合、前記最適接続確認方式候補の採用を決定する。最大の評価値が評価基準値を下回る場合、前記最適接続確認方式候補を変更する。これは、ユーザ特性の推定値が局所最適に陥っている可能性を考慮し、接続確認方式を大幅に変更することで、推測される統計量の評価値が前記評価基準値以上となる接続確認方式を探索するための処置である(ステップ2106)。
If the maximum evaluation value is equal to or greater than the evaluation reference value, the connection confirmation
接続確認方式更新プログラム126は、前記最大の評価値が前記評価基準値を下回る場合、公知または周知のアルゴリズムに基づいて、前記最適接続確認方式候補を変更する。本実施例においては、例として、前記ステップ2103にて算出した接続確認方式の候補の中からランダムに1つを選択し、最適接続確認方式候補とするものとする(ステップ2107)。
When the maximum evaluation value is lower than the evaluation reference value, the connection confirmation
接続確認方式更新プログラム126は、ユーザ接続確認方式テーブル1600を参照し、ユーザID1601が当該ユーザのIDに一致するレコードの、接続確認方式1602に、前記最適接続確認方式候補を格納する(ステップ2108)。
The connection confirmation
上記処理によって、ユーザ107毎の統計量SV1〜SV4に基づいて、最適な接続確認方式が選択されることになる。
By the above process, the optimum connection confirmation method is selected based on the statistics SV1 to SV4 for each
<接続確認画面>
図22A、図22Bは、本実施例における接続確認画面A2210および接続確認画面B2220の構成例を示す図である。
<Connection confirmation screen>
22A and 22B are diagrams illustrating configuration examples of the connection confirmation screen A 2210 and the connection confirmation screen B 2220 in the present embodiment.
図22Aの接続確認画面A2210は、説明文2211と、許可ボタン2212と、不許可ボタン2213と、キャンセルボタン2214と、CAPTCHA画像2215と、入力フォーム2216と、送信ボタン2217を含む。
22A includes an
図22Bの接続確認画面B2220は、説明文2221と、問題文2222と、回答ボタン2223〜2228を含む。本実施例においては、接続確認画面の構成は、接続確認画面が提示される対象のユーザ107に紐づくユーザ接続確認方式テーブル1600の接続確認方式1602に基づいて決定される。
22B includes an
接続確認画面A2210においては、ユーザ107は、説明文2211を読むことで状況を把握し、通信を許可するか、許可しないか、キャンセルするかを判断して、判断結果に応じて許可ボタン2212、不許可ボタン2213、キャンセルボタン2214のいずれかを押下する。更に、CAPTCHA画像2215で提示された文字列を読み取り、入力フォーム2216に読み取った文字列を入力して、送信ボタン2217を押下することで、求められた接続確認に対する応答を端末106から不審通信制御装置101に送信する。
On the connection confirmation screen A 2210, the
一方、接続確認画面B2220においては、ユーザ107は、説明文2221を読むことで状況を把握し、通信を許可するか、許可しないか、キャンセルするかを判断して、問題文2222に従って判断結果に対応する回答ボタンを回答ボタン2223〜2228の中から選択し、押下することで、求められた接続確認に対する応答を端末106から不審通信制御装置101に送信する。
On the other hand, on the connection confirmation screen B 2220, the
以上のように、ユーザ接続確認プログラム122は、ユーザ107毎の特性に応じた接続確認画面2210を提示することで、接続確認時にユーザ107に適切な行動を促すことができ、不審な通信を回避することが可能となる。
As described above, the user
<接続確認方式設定画面>
以下では、図23〜26を用いて、本実施例における、入出力装置102の画面例について説明する。システム管理者108は、以下で説明する画面を介して、不審通信制御装置101を制御する。
<Connection confirmation method setting screen>
Below, the example of a screen of the input /
図23は、本実施例における接続確認方式設定画面2300の一例を示す図である。接続確認方式設定画面2300は、接続確認方式一覧画面2310および接続確認方式編集画面2320を含み、接続確認方式編集画面2320は、接続確認方式概要入力部2321と、実行プログラムファイル入力部2322と、新規登録ボタン2323と、更新ボタン2324と、削除ボタン2325を含む。なお、接続確認方式設定画面2300は、図示しないメンテナンスプログラムが制御する。
FIG. 23 is a diagram showing an example of the connection confirmation
接続確認方式一覧画面2310は、接続確認方式テーブル900に登録されている接続確認方式の一覧を表示する画面である。接続確認方式編集画面2320は、接続確認方式の新規登録、更新、削除を行う画面である。接続確認方式を新規登録する場合、システム管理者108は、接続確認方式概要入力部2321に前記新規登録する接続確認方式の概要を入力し、実行プログラムファイル入力部2322に前記新規登録する接続確認方式を実行するためのプログラムファイルのパスを入力し、新規登録ボタン2323を押下する。
The connection confirmation
また、接続確認方式を更新する場合、システム管理者108は、接続確認方式一覧画面2310から対象のレコードを選択し、接続確認方式概要入力部2321に更新後の接続確認方式の概要を入力し、実行プログラムファイル入力部2322に更新後の接続確認方式を実行するためのプログラムファイルのパスを入力し、更新ボタン2324を押下する。接続確認方式を削除する場合、システム管理者108は、接続確認方式一覧画面2310から対象のレコードを選択し、削除ボタン2325を押下する。
Further, when updating the connection confirmation method, the
上記接続確認方式設定画面2300によって、システム管理者108は、接続確認方式のメンテナンスを行うことができる。
Using the connection confirmation
<統計量設定画面>
図24は、本実施例における統計量設定画面2400の一例を示す図である。統計量設定画面2400は、統計量一覧画面2410および統計量編集画面2420を含み、統計量編集画面2420は、統計量名称入力部2421、統計量算出方法入力部2422、統計量説明入力部2423、評価重み入力部2424、新規登録ボタン2425、更新ボタン2426、削除ボタン2427を含む。
<Statistics setting screen>
FIG. 24 is a diagram showing an example of a
統計量一覧画面2410は、統計量テーブル1300に登録されている統計量の一覧(統計量ID、統計量名称、統計量説明及び評価重み)を表示する画面である。なお、統計量設定画面2400は、図示しないメンテナンスプログラムが制御する。
The
統計量編集画面2420は、統計量の新規登録、更新、削除を行う画面である。統計量を新規登録する場合、システム管理者108は、統計量名称入力部2421に前記新規登録する統計量の名称を入力し、統計量算出方法入力部2422に前記新規登録する統計量を算出するプログラムファイルのパスを入力し、統計量説明入力部2423に前記新規登録する統計量の説明を入力し、評価重み入力部2424に前記新規登録する統計量の評価重みを入力し、新規登録ボタン2425を押下する。
The
統計量を更新する場合、システム管理者108は、統計量一覧画面2410から対象のレコードを選択し、統計量名称入力部2421に更新後の統計量の名称を入力し、統計量算出方法入力部2422に更新後の統計量を算出するプログラムファイルのパスを入力し、統計量説明入力部2423に更新後の統計量の説明を入力し、評価重み入力部2424に更新後の統計量の評価重みを入力し、更新ボタン2426を押下する。
When updating the statistic, the
統計量を削除する場合、システム管理者108は、統計量一覧画面2410から対象のレコードを選択し、削除ボタン2427を押下する。
When deleting a statistic, the
上記統計量設定画面2400によって、システム管理者108は、統計量のメンテナンスを行うことができる。
The
<パラメータ設定画面>
図25は、本実施例におけるパラメータ設定画面2500の一例を示す図である。パラメータ設定画面2500は、パラメータ一覧画面2510およびパラメータ編集画面2520を含み、パラメータ編集画面2520は、パラメータ名入力部2521と、パラメータ値入力部2522と、新規登録ボタン2523と、更新ボタン2524と、削除ボタン2525を含む。
<Parameter setting screen>
FIG. 25 is a diagram showing an example of the
パラメータ一覧画面2510は、パラメータテーブル1000に登録されているパラメータの一覧を表示する画面である。なお、パラメータ設定画面2500は、図示しないメンテナンスプログラムが制御する。
The
パラメータ編集画面2520は、パラメータの新規登録、更新、削除を行う画面である。パラメータをパラメータテーブル1000に新規登録する場合、システム管理者108は、パラメータ名入力部2521に前記新規登録するパラメータの名称を入力し、パラメータ値入力部2522に前記新規登録するパラメータの値を入力し、新規登録ボタン2523を押下する。
The
パラメータを更新する場合、システム管理者108は、パラメータ一覧画面2510から対象のレコードを選択し、パラメータ名入力部2521に更新後のパラメータの名称を入力し、パラメータ値入力部2522に更新後のパラメータ値を入力し、更新ボタン2524を押下する。パラメータを削除する場合、システム管理者108は、パラメータ一覧画面2510から対象のレコードを選択し、削除ボタン2525を押下する。
When updating a parameter, the
上記パラメータ設定画面2500によって、システム管理者108は、統計量のメンテナンスを行うことができる。
With the
<続確認方式個別条件設定画面>
図26は、本実施例における接続確認方式個別条件設定画面2600の一例を示す図である。接続確認方式個別条件設定画面2600は、接続確認方式個別条件一覧画面2610および接続確認方式個別条件編集画面2620を含み、接続確認方式個別条件編集画面2620は、ユーザID入力部2621と、接続確認方式入力部2622と、個別条件入力部2623と、追加ボタン2624と、削除ボタン2625を含む。
<Continuous confirmation method individual condition setting screen>
FIG. 26 is a diagram showing an example of the connection confirmation method individual
接続確認方式個別条件一覧画面2610は、接続確認方式個別条件テーブル1100に登録されている接続確認方式個別条件の一覧を表示する画面である。なお、接続確認方式個別条件設定画面2600は、図示しないメンテナンスプログラムが制御する。
The connection confirmation method individual
接続確認方式個別条件編集画面2620は、接続確認方式個別条件の追加、削除を行う画面である。接続確認方式個別条件を追加する場合、システム管理者108は、ユーザID入力部2621に前記追加する接続確認方式個別条件の対象ユーザのIDを入力し、接続確認方式入力部2622に前記追加する接続確認方式個別条件の接続確認方式のIDを入力し、個別条件入力部2623に前記追加する接続確認方式個別条件の条件を入力し、追加ボタン2624を押下する。
The connection confirmation method individual
接続確認方式個別条件を削除する場合、システム管理者108は、ユーザID入力部2621に前記削除する接続確認方式個別条件の対象ユーザのIDを入力し、接続確認方式入力部2622に前記削除する接続確認方式個別条件の接続確認方式のIDを入力し、個別条件入力部2623に前記削除する接続確認方式個別条件の条件を入力し、削除ボタン2625を押下する。
When deleting the connection confirmation method individual condition, the
上記接続確認方式個別条件設定画面2600によって、システム管理者108は、ユーザ毎の接続確認方式のメンテナンスを行うことができる。
Using the connection confirmation method individual
以上のように本実施例によれば、不審通信制御システム及び不審通信制御装置101は、接続確認に対するユーザ107の反応からユーザの特性を取得し、この特性に基づいて次回以降の接続確認の提示方式を決定することで、接続確認時にユーザ107に適切な行動を促すことが可能になる。
As described above, according to the present embodiment, the suspicious communication control system and the suspicious
したがって、接続確認に伴う安全性と利便性の両立を図り、更に、ユーザ107の反応を集計して得られる知見の信頼性を高め、安全性と利便性の更なる向上に役立てることができる。
Therefore, it is possible to achieve both safety and convenience associated with the connection confirmation, further increase the reliability of knowledge obtained by summing up the reactions of the
なお、上記実施例の変形例として、ユーザ特性に基づき、当該ユーザに割り当てるセキュリティ教育の内容を決定したり、セキュリティ意識に関する通知を送付したりする形態がある。これにより、ユーザへの接続確認画面の提示方式の変更だけでなく、多様な方法によりユーザに影響を与えることができ、ユーザにセキュリティ対策に有効な行動を取るよう促すことができる。更に、ユーザ特性を集計してレポートとして出力することで、組織単位でのユーザの特性を把握して、セキュリティ対策に活用できるようにする形態もある。 In addition, as a modification of the above-described embodiment, there is a form in which, based on user characteristics, the content of security education to be assigned to the user is determined or a notification regarding security awareness is sent. Thereby, not only the change of the presentation method of the connection confirmation screen to the user but also the user can be influenced by various methods, and the user can be encouraged to take an effective action for the security measure. In addition, there is a form in which user characteristics are aggregated and output as a report so that user characteristics can be grasped in organizational units and used for security measures.
また、上記実施例においては、ユーザ特性の更新に、接続確認に対するユーザの応答から得られる情報を利用しているが、例えば、セキュリティ意識に関するアンケートの結果など、他の情報も利用してもよい。 In the above embodiment, information obtained from the user's response to the connection confirmation is used for updating the user characteristics, but other information such as a questionnaire result on security awareness may also be used. .
また、上記実施例においては、接続確認方式が統計量に与える影響の大きさをユーザ特性とし、各接続確認方式の利用の有無を1または0で表して、各接続方式とそれに対応するユーザ特性との積の和を算出して統計量の推定値としたが、算出の方法は積と和に限らず、例えば予め設定した関数を用いてもよい。 Further, in the above-described embodiment, the magnitude of the influence of the connection confirmation method on the statistic is set as the user characteristic, and the presence / absence of use of each connection confirmation method is represented by 1 or 0, and each connection method and the corresponding user characteristic. However, the calculation method is not limited to the product and the sum, and for example, a preset function may be used.
更に、ユーザ特性の項目と、ユーザ特性および接続確認方式から統計量を算出する方法を、システム管理者108が独自に指定してもよい。具体的には、例えば、ユーザ特性を「リスク感度」、「コスト感度」、「ITリテラシー」の3つとし、ユーザに対する接続確認の結果から、これら3つの値を決定する。
Furthermore, the
この方法では、予めユーザ特性と接続確認方式および統計量の関係に関する知見が必要となるが、ユーザ特性を人間にとって解釈しやすい形で表現することができる。これにより、上記の、ユーザへのセキュリティ教育内容の決定、レポートの出力、アンケート結果に基づくユーザ特性更新などの実施が容易になる。 This method requires knowledge regarding the relationship between user characteristics, connection confirmation methods, and statistics in advance, but user characteristics can be expressed in a form that is easy for humans to interpret. This facilitates the implementation of the above-described determination of the contents of security education for the user, output of a report, update of user characteristics based on the questionnaire result, and the like.
また、上記実施例においては、統計量、接続確認方式およびユーザ特性の間に線形の関係が成り立つとの仮定に基づいてユーザ特性を更新する処理を実行したが、別の仮定に基づく計算方法を用いても良い。 In the above embodiment, the process of updating the user characteristics is executed based on the assumption that a linear relationship is established among the statistics, the connection confirmation method, and the user characteristics. However, a calculation method based on another assumption is used. It may be used.
また、上記実施例においては、グレーURLテーブル600に含まれるURLへの通信に対し接続確認を行うものとしたが、他の基準で接続確認対象とするURLを決定しても良い。例えば、ユーザの特性を推定するためにホワイトURLテーブル136およびブラックURLテーブル135に含まれていないURLについて接続確認を実施しても良い。 In the above embodiment, connection confirmation is performed for communication to the URL included in the gray URL table 600. However, a URL to be a connection confirmation target may be determined based on other criteria. For example, connection estimation may be performed for URLs not included in the white URL table 136 and the black URL table 135 in order to estimate user characteristics.
また、上記実施例では、接続確認を行った場合、接続確認結果に基づき通信を通過させるか否かを決定するものとしたが、接続確認結果と通信制御は連動しなくても良い。例えば、ブラックURLテーブル700に含まれているURLへの通信に対しても接続確認を行い、接続確認結果はユーザ特性の更新のみに利用して、接続確認結果に関わらず通信を遮断するようにしても良い。 In the above embodiment, when the connection confirmation is performed, it is determined whether or not the communication is allowed to pass based on the connection confirmation result. However, the connection confirmation result and the communication control may not be linked. For example, the connection confirmation is performed also for the communication to the URL included in the black URL table 700, and the connection confirmation result is used only for updating the user characteristics, and the communication is blocked regardless of the connection confirmation result. May be.
また、上記実施例では、不審通信制御装置101に通信部204を含む例を示したが、通信部204はパケットの転送を行うプロキシサーバなどの外部の通信装置であっても良い。この場合、通信装置は、端末106からインターネット103への接続要求を受信して不審通信制御装置101へ転送し、不審通信制御装置101の通信制御プログラム(通信制御部)121が、接続確認の結果に基づいて通信装置に端末106からインターネット103への接続を制御させればよい。
In the above embodiment, the suspicious
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。 In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments are described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. In addition, any of the additions, deletions, or substitutions of other configurations can be applied to a part of the configuration of each embodiment, either alone or in combination.
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. In addition, each of the above-described configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
101 不審通信制御装置
102 入出力装置
121 通信制御プログラム
122 ユーザ接続確認プログラム
123 リスト更新プログラム
124 統計情報更新プログラム
125 ユーザ特性更新プログラム
126 接続確認方式更新プログラム
127 定期更新処理管理プログラム
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
300 ユーザテーブル
400 端末テーブル
500 通信ログテーブル
600 グレーURLテーブル
700 ブラックURLテーブル
800 ホワイトURLテーブル
900 接続確認方式テーブル
1000 パラメータテーブル
1100 接続確認方式個別条件テーブル
1200 接続確認結果テーブル
1300 統計量テーブル
1400 接続確認結果統計情報テーブル
1500 ユーザ特性テーブル
1600 ユーザ接続確認方式テーブル
1700 通信発生時の処理
1800 定期更新処理
1900 統計情報更新処理
2000 ユーザ特性更新処理
2100 接続確認方式更新処理
2200 接続確認画面
2300 接続確認方式設定画面
2400 統計量設定画面
2500 パラメータ設定画面
2600 接続確認方式個別条件設定画面
101 Suspicious
202
Claims (15)
前記不審通信制御装置が、前記端末からインターネットへの接続要求を受信する第1のステップと、
前記不審通信制御装置が、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う第2のステップと、
前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する第3のステップと、
前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出する第4のステップと、
前記不審通信制御装置が、前記特性に基づいて前記ユーザの前記接続確認パターンを変更する第5のステップと、
を含むことを特徴とする不審通信制御方法。 A suspicious communication control apparatus for connecting a terminal operated by a user and the Internet to a suspicious communication control method for controlling connection from the terminal to the Internet,
A first step in which the suspicious communication control device receives a connection request to the Internet from the terminal;
A second step in which the suspicious communication control device acquires a connection confirmation pattern of the user for the received connection request and performs connection confirmation;
A third step in which the suspicious communication control device controls connection from the terminal to the Internet based on the result of the connection confirmation;
A fourth step in which the suspicious communication control device calculates characteristics of the user who operates the terminal based on a result of the connection confirmation;
A fifth step in which the suspicious communication control device changes the connection confirmation pattern of the user based on the characteristics;
A suspicious communication control method comprising:
前記第4のステップは、
前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 1,
The fourth step includes
A suspicious communication control method characterized in that a relationship established between the connection confirmation pattern and the result of the connection confirmation is estimated to calculate the characteristics of the user.
前記第4のステップは、
前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 1,
The fourth step includes
Estimating the relationship between the connection confirmation pattern, the result of the connection confirmation, and the risk value of the communication destination included in the preset connection request, and calculating the characteristics of the user. Suspicious communication control method.
前記第5のステップは、
前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 1,
The fifth step includes
A suspicious communication control method characterized in that, based on the characteristics, the connection confirmation pattern is changed by combining one or more connection confirmation patterns from connection confirmation pattern information in which candidates for the connection confirmation pattern are stored in advance.
前記第4のステップは、
前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
前記第5のステップは、
前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 4,
The fourth step includes
Calculate a predetermined statistic from the result of the connection confirmation, calculate the characteristics of the user by taking the statistic into account,
The fifth step includes
A connection confirmation pattern or connection in which an evaluation value is calculated from a value obtained by estimating a connection confirmation result for each connection confirmation pattern based on the user characteristics and the statistic, and the evaluation value is equal to or higher than a preset evaluation criterion. A suspicious communication control method characterized by selecting a combination of confirmation patterns.
前記第5のステップは、
前記評価値の最大値が前記評価基準未満の場合には、当該ユーザの接続確認パターンを所定の接続確認パターンに変更することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 5,
The fifth step includes
When the maximum value of the evaluation value is less than the evaluation criterion, the connection confirmation pattern of the user is changed to a predetermined connection confirmation pattern.
前記第2のステップは、
前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致した場合、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 1,
The second step includes
Suspicious communication control characterized in that, when a connection destination included in the connection request matches a suspicious connection destination included in preset gray information, the connection confirmation pattern of the user is acquired and connection confirmation is performed. Method.
前記グレー情報は、前記不審な接続先毎にリスク値が設定され、
前記第3のステップは、
前記接続確認の結果に基づいて前記リスク値を更新することを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 7,
In the gray information, a risk value is set for each suspicious connection destination,
The third step includes
The suspicious communication control method, wherein the risk value is updated based on a result of the connection confirmation.
前記第2のステップは、
前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致しない場合でも、前記ユーザの特性を推定するために、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。 The suspicious communication control method according to claim 7,
The second step includes
Even if the connection destination included in the connection request does not match the suspicious connection destination included in the preset gray information, the connection confirmation pattern of the user is acquired and connected in order to estimate the user characteristics. A suspicious communication control method characterized by performing confirmation.
前記端末からインターネットへの接続要求を受信し、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する通信制御部と、
前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
を有することを特徴とする不審通信制御装置。 A suspicious communication control device for connecting a terminal operated by a user with a processor and a memory to the Internet,
A connection confirmation unit that receives a connection request to the Internet from the terminal, obtains a connection confirmation pattern of the user for the received connection request, and confirms the connection;
A communication control unit for controlling connection from the terminal to the Internet based on the result of the connection confirmation;
A user characteristic calculating unit that calculates characteristics of the user who operates the terminal based on the result of the connection confirmation;
A connection confirmation pattern determination unit that changes the connection confirmation pattern of the user based on the characteristics;
A suspicious communication control device comprising:
前記ユーザ特性算出部は、
前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。 The suspicious communication control device according to claim 10,
The user characteristic calculator is
A suspicious communication control apparatus characterized by estimating a relationship established between the connection confirmation pattern and the result of the connection confirmation to calculate the characteristics of the user.
前記ユーザ特性算出部は、
前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。 The suspicious communication control device according to claim 10,
The user characteristic calculator is
Estimating the relationship between the connection confirmation pattern, the result of the connection confirmation, and the risk value of the communication destination included in the preset connection request, and calculating the characteristics of the user. Suspicious communication control device.
前記接続確認パターン決定部は、
前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御装置。 The suspicious communication control device according to claim 10,
The connection confirmation pattern determination unit
The suspicious communication control apparatus, wherein the connection confirmation pattern is changed by combining one or more connection confirmation patterns from the connection confirmation pattern information in which the connection confirmation pattern candidates are stored in advance based on the characteristics.
前記ユーザ特性算出部は、
前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
前記接続確認パターン決定部は、
前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御装置。 The suspicious communication control device according to claim 13,
The user characteristic calculator is
Calculate a predetermined statistic from the result of the connection confirmation, calculate the characteristics of the user by taking the statistic into account,
The connection confirmation pattern determination unit
A connection confirmation pattern or connection in which an evaluation value is calculated from a value obtained by estimating a connection confirmation result for each connection confirmation pattern based on the user characteristics and the statistic, and the evaluation value is equal to or higher than a preset evaluation criterion. A suspicious communication control device, wherein a combination of confirmation patterns is selected.
プロセッサとメモリを備えて前記通信装置を制御する不審通信制御装置と、を含む不審通信制御システムであって、
前記通信装置は、
前記端末からインターネットへの接続要求を受信し、
前記不審通信制御装置は、
前記通信装置が受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
前記接続確認の結果に基づいて前記通信装置に前記端末からインターネットへの接続を制御させる通信制御部と、
前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
を有することを特徴とする不審通信制御システム。 A communication device connecting the terminal operated by the user and the Internet;
A suspicious communication control system including a suspicious communication control device that includes a processor and a memory to control the communication device,
The communication device
Receiving a connection request to the Internet from the terminal;
The suspicious communication control device
A connection confirmation unit that obtains a connection confirmation pattern of the user for a connection request received by the communication device and performs connection confirmation;
A communication control unit for controlling the connection from the terminal to the Internet based on the result of the connection confirmation;
A user characteristic calculating unit that calculates characteristics of the user who operates the terminal based on the result of the connection confirmation;
A connection confirmation pattern determination unit that changes the connection confirmation pattern of the user based on the characteristics;
A suspicious communication control system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183242A JP6609233B2 (en) | 2016-09-20 | 2016-09-20 | Suspicious communication control method, suspicious communication control device, and suspicious communication control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183242A JP6609233B2 (en) | 2016-09-20 | 2016-09-20 | Suspicious communication control method, suspicious communication control device, and suspicious communication control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018049373A true JP2018049373A (en) | 2018-03-29 |
JP6609233B2 JP6609233B2 (en) | 2019-11-20 |
Family
ID=61766257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016183242A Expired - Fee Related JP6609233B2 (en) | 2016-09-20 | 2016-09-20 | Suspicious communication control method, suspicious communication control device, and suspicious communication control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6609233B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017784A (en) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | Call control device, call control method, call control program, and call control system |
JPWO2021085455A1 (en) * | 2019-11-01 | 2021-05-06 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184639A (en) * | 2003-12-22 | 2005-07-07 | Fujitsu Ltd | Connection management system, connection management device, and connection management method |
JP2008234332A (en) * | 2007-03-20 | 2008-10-02 | Fujitsu Ltd | Filtering device, filtering method and filtering program for web site browsing, storage medium storing the filtering program, and filtering system for web site browsing |
JP2011176655A (en) * | 2010-02-25 | 2011-09-08 | Kyocera Mita Corp | Information processor, electronic equipment, image forming apparatus |
JP2014526734A (en) * | 2011-09-12 | 2014-10-06 | マイクロソフト コーポレーション | Access mediation based on declaration and consent |
WO2015023316A1 (en) * | 2013-08-14 | 2015-02-19 | Daniel Chien | Evaluating a questionable network communication |
-
2016
- 2016-09-20 JP JP2016183242A patent/JP6609233B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184639A (en) * | 2003-12-22 | 2005-07-07 | Fujitsu Ltd | Connection management system, connection management device, and connection management method |
JP2008234332A (en) * | 2007-03-20 | 2008-10-02 | Fujitsu Ltd | Filtering device, filtering method and filtering program for web site browsing, storage medium storing the filtering program, and filtering system for web site browsing |
JP2011176655A (en) * | 2010-02-25 | 2011-09-08 | Kyocera Mita Corp | Information processor, electronic equipment, image forming apparatus |
JP2014526734A (en) * | 2011-09-12 | 2014-10-06 | マイクロソフト コーポレーション | Access mediation based on declaration and consent |
WO2015023316A1 (en) * | 2013-08-14 | 2015-02-19 | Daniel Chien | Evaluating a questionable network communication |
Non-Patent Citations (1)
Title |
---|
仲小路博史他: "人間行動を用いた自律進化型防御システムの提案", SCIS2016[USB], JPN6019039078, 19 January 2016 (2016-01-19), pages 1 - 8, ISSN: 0004132561 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017784A (en) * | 2018-07-23 | 2020-01-30 | Kddi株式会社 | Call control device, call control method, call control program, and call control system |
JPWO2021085455A1 (en) * | 2019-11-01 | 2021-05-06 | ||
JP7294442B2 (en) | 2019-11-01 | 2023-06-20 | 日本電気株式会社 | Data aggregation device, data aggregation method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6609233B2 (en) | 2019-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12120519B2 (en) | Determining a security state based on communication with an authenticity server | |
US10547642B2 (en) | Security via adaptive threat modeling | |
US10235524B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US9940454B2 (en) | Determining source of side-loaded software using signature of authorship | |
US20220417277A1 (en) | Secure browsing | |
JP6703616B2 (en) | System and method for detecting security threats | |
US10542044B2 (en) | Authentication incident detection and management | |
WO2021178065A1 (en) | Device-based security scoring | |
CN109690548B (en) | Computing device protection based on device attributes and device risk factors | |
US9230105B1 (en) | Detecting malicious tampering of web forms | |
JP6609233B2 (en) | Suspicious communication control method, suspicious communication control device, and suspicious communication control system | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
CN108092795A (en) | A kind of reminding method, terminal device and computer-readable medium | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
JP6835507B2 (en) | Unauthorized access detector, unauthorized access detection method and computer program | |
WO2015178002A1 (en) | Information processing device, information processing system, and communication history analysis method | |
JP6594277B2 (en) | Computer system, access control method, and computer | |
JP2019008568A (en) | Whitelist management system and whitelist management method | |
US10135868B1 (en) | Defeating wireless signal interference hacks by manipulating signal strength | |
US20230214533A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
JP2024046098A (en) | Information management device and information management program | |
Gnanavel et al. | Key Logger for Recording the Keystroke of the Targeted Machine | |
JP2021044023A (en) | Unauthorized access detection device, unauthorized access detection method, and computer program | |
JP2023078441A (en) | Execution control system, execution control method, and program | |
CN117917043A (en) | Credential input detection and threat analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6609233 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |