JP6609233B2 - 不審通信制御方法、不審通信制御装置及び不審通信制御システム - Google Patents
不審通信制御方法、不審通信制御装置及び不審通信制御システム Download PDFInfo
- Publication number
- JP6609233B2 JP6609233B2 JP2016183242A JP2016183242A JP6609233B2 JP 6609233 B2 JP6609233 B2 JP 6609233B2 JP 2016183242 A JP2016183242 A JP 2016183242A JP 2016183242 A JP2016183242 A JP 2016183242A JP 6609233 B2 JP6609233 B2 JP 6609233B2
- Authority
- JP
- Japan
- Prior art keywords
- connection confirmation
- user
- communication control
- connection
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 306
- 238000004891 communication Methods 0.000 title claims description 238
- 238000012790 confirmation Methods 0.000 claims description 424
- 238000011156 evaluation Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 28
- 230000004044 response Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 24
- 238000004364 calculation method Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 11
- 230000000737 periodic effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000012953 risk communication Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
図1は、本実施例における不審通信制御装置101を含むネットワーク構成例および不審通信制御システムの機能構成の一例を示すブロック図である。図1に示す不審通信制御装置101は、不審な通信に対してユーザの端末に接続確認を求め、ユーザによる応答からユーザの特性を推定して、当該特性に基づいてユーザに提示する接続確認方式(または接続確認パターン)を変更し、ユーザ毎に適切な行動を促すコンピュータ装置である。
続いて、本実施例の不審通信制御装置101のおよび入出力装置102のハードウェア構成について説明する。図2は、本実施例における不審通信制御装置101および入出力装置102のハードウェアの構成例を示すブロック図である。
次に、本実施例の不審通信制御装置101が利用するデータについて、その構成例を説明する。
通信発生時の処理1700の概要を、図17に基づき説明する。図17は、本実施例における通信発生時の処理1700の手順を示すフローチャートである。
次に、定期更新処理1800の概要を、図18に基づき説明する。図18は、本実施例における定期更新処理1800の手順を示すフローチャートである。本実施例においては、定期更新処理1800は、統計情報更新処理1801、ユーザ特性更新処理1802、接続確認方式更新処理1803からなり、常時稼働している定期更新処理管理プログラム127により、統計情報更新プログラム124と、ユーザ特性更新プログラム125と、接続確認方式更新プログラム126を順次起動することで、定期的に実行される。なお、定期更新処理1800は、月に1回あるいは、週に一回などの周期で実行しても良い。
次に、統計情報更新処理1801の詳細を、図19に基づき説明する。図19は、本実施例における統計情報更新処理の手順を示すフローチャートである。
次に、ユーザ特性更新処理1802の詳細を、図20および図27に基づき説明する。図20は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。図27は、本実施例において前提とした、ユーザ特性1502と統計量1405および接続確認方式1406との関係を表す図である。
次に、接続確認方式更新処理1803の詳細を、図21に基づき説明する。図21は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。
図22A、図22Bは、本実施例における接続確認画面A2210および接続確認画面B2220の構成例を示す図である。
以下では、図23〜26を用いて、本実施例における、入出力装置102の画面例について説明する。システム管理者108は、以下で説明する画面を介して、不審通信制御装置101を制御する。
図24は、本実施例における統計量設定画面2400の一例を示す図である。統計量設定画面2400は、統計量一覧画面2410および統計量編集画面2420を含み、統計量編集画面2420は、統計量名称入力部2421、統計量算出方法入力部2422、統計量説明入力部2423、評価重み入力部2424、新規登録ボタン2425、更新ボタン2426、削除ボタン2427を含む。
図25は、本実施例におけるパラメータ設定画面2500の一例を示す図である。パラメータ設定画面2500は、パラメータ一覧画面2510およびパラメータ編集画面2520を含み、パラメータ編集画面2520は、パラメータ名入力部2521と、パラメータ値入力部2522と、新規登録ボタン2523と、更新ボタン2524と、削除ボタン2525を含む。
図26は、本実施例における接続確認方式個別条件設定画面2600の一例を示す図である。接続確認方式個別条件設定画面2600は、接続確認方式個別条件一覧画面2610および接続確認方式個別条件編集画面2620を含み、接続確認方式個別条件編集画面2620は、ユーザID入力部2621と、接続確認方式入力部2622と、個別条件入力部2623と、追加ボタン2624と、削除ボタン2625を含む。
102 入出力装置
121 通信制御プログラム
122 ユーザ接続確認プログラム
123 リスト更新プログラム
124 統計情報更新プログラム
125 ユーザ特性更新プログラム
126 接続確認方式更新プログラム
127 定期更新処理管理プログラム
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
300 ユーザテーブル
400 端末テーブル
500 通信ログテーブル
600 グレーURLテーブル
700 ブラックURLテーブル
800 ホワイトURLテーブル
900 接続確認方式テーブル
1000 パラメータテーブル
1100 接続確認方式個別条件テーブル
1200 接続確認結果テーブル
1300 統計量テーブル
1400 接続確認結果統計情報テーブル
1500 ユーザ特性テーブル
1600 ユーザ接続確認方式テーブル
1700 通信発生時の処理
1800 定期更新処理
1900 統計情報更新処理
2000 ユーザ特性更新処理
2100 接続確認方式更新処理
2200 接続確認画面
2300 接続確認方式設定画面
2400 統計量設定画面
2500 パラメータ設定画面
2600 接続確認方式個別条件設定画面
Claims (15)
- ユーザが操作する端末とインターネットを接続する不審通信制御装置で、前記端末からインターネットへの接続を制御する不審通信制御方法であって、
前記不審通信制御装置が、前記端末からインターネットへの接続要求を受信する第1のステップと、
前記不審通信制御装置が、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う第2のステップと、
前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する第3のステップと、
前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出する第4のステップと、
前記不審通信制御装置が、前記特性に基づいて前記ユーザの前記接続確認パターンを変更する第5のステップと、
を含むことを特徴とする不審通信制御方法。 - 請求項1に記載の不審通信制御方法であって、
前記第4のステップは、
前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。 - 請求項1に記載の不審通信制御方法であって、
前記第4のステップは、
前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。 - 請求項1に記載の不審通信制御方法であって、
前記第5のステップは、
前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御方法。 - 請求項4に記載の不審通信制御方法であって、
前記第4のステップは、
前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
前記第5のステップは、
前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御方法。 - 請求項5に記載の不審通信制御方法であって、
前記第5のステップは、
前記評価値の最大値が前記評価基準未満の場合には、当該ユーザの接続確認パターンを所定の接続確認パターンに変更することを特徴とする不審通信制御方法。 - 請求項1に記載の不審通信制御方法であって、
前記第2のステップは、
前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致した場合、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。 - 請求項7に記載の不審通信制御方法であって、
前記グレー情報は、前記不審な接続先毎にリスク値が設定され、
前記第3のステップは、
前記接続確認の結果に基づいて前記リスク値を更新することを特徴とする不審通信制御方法。 - 請求項7に記載の不審通信制御方法であって、
前記第2のステップは、
前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致しない場合でも、前記ユーザの特性を推定するために、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。 - プロセッサとメモリを備えてユーザが操作する端末とインターネットを接続する不審通信制御装置であって、
前記端末からインターネットへの接続要求を受信し、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する通信制御部と、
前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
を有することを特徴とする不審通信制御装置。 - 請求項10に記載の不審通信制御装置であって、
前記ユーザ特性算出部は、
前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。 - 請求項10に記載の不審通信制御装置であって、
前記ユーザ特性算出部は、
前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。 - 請求項10に記載の不審通信制御装置であって、
前記接続確認パターン決定部は、
前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御装置。 - 請求項13に記載の不審通信制御装置であって、
前記ユーザ特性算出部は、
前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
前記接続確認パターン決定部は、
前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御装置。 - ユーザが操作する端末とインターネットを接続する通信装置と、
プロセッサとメモリを備えて前記通信装置を制御する不審通信制御装置と、を含む不審通信制御システムであって、
前記通信装置は、
前記端末からインターネットへの接続要求を受信し、
前記不審通信制御装置は、
前記通信装置が受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
前記接続確認の結果に基づいて前記通信装置に前記端末からインターネットへの接続を制御させる通信制御部と、
前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
を有することを特徴とする不審通信制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183242A JP6609233B2 (ja) | 2016-09-20 | 2016-09-20 | 不審通信制御方法、不審通信制御装置及び不審通信制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016183242A JP6609233B2 (ja) | 2016-09-20 | 2016-09-20 | 不審通信制御方法、不審通信制御装置及び不審通信制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018049373A JP2018049373A (ja) | 2018-03-29 |
JP6609233B2 true JP6609233B2 (ja) | 2019-11-20 |
Family
ID=61766257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016183242A Expired - Fee Related JP6609233B2 (ja) | 2016-09-20 | 2016-09-20 | 不審通信制御方法、不審通信制御装置及び不審通信制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6609233B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6827445B2 (ja) * | 2018-07-23 | 2021-02-10 | Kddi株式会社 | 通話制御装置、通話制御方法、通話制御プログラム及び通話制御システム |
JP7294442B2 (ja) * | 2019-11-01 | 2023-06-20 | 日本電気株式会社 | データ集計装置、データ集計方法、及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184639A (ja) * | 2003-12-22 | 2005-07-07 | Fujitsu Ltd | 接続管理システム、接続管理装置及び接続管理方法 |
JP2008234332A (ja) * | 2007-03-20 | 2008-10-02 | Fujitsu Ltd | Webサイト閲覧のフィルタリング装置、そのフィルタリング方法、そのフィルタリングプログラム、そのフィルタリングプログラムが格納された記録媒体、及びwebサイト閲覧のフィルタリングシステム |
JP2011176655A (ja) * | 2010-02-25 | 2011-09-08 | Kyocera Mita Corp | 情報処理装置,電子機器,画像形成装置 |
US20130067531A1 (en) * | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Access Brokering Based on Declarations and Consent |
CA2921345A1 (en) * | 2013-08-14 | 2015-02-19 | Daniel Chien | Evaluating a questionable network communication |
-
2016
- 2016-09-20 JP JP2016183242A patent/JP6609233B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018049373A (ja) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12120519B2 (en) | Determining a security state based on communication with an authenticity server | |
US10235524B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US10547642B2 (en) | Security via adaptive threat modeling | |
US9589129B2 (en) | Determining source of side-loaded software | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US10542044B2 (en) | Authentication incident detection and management | |
US20160050205A1 (en) | Preventing unauthorized access to an application server | |
US9230105B1 (en) | Detecting malicious tampering of web forms | |
JP6609233B2 (ja) | 不審通信制御方法、不審通信制御装置及び不審通信制御システム | |
JP2014186499A (ja) | 情報評価システム、情報評価システムサーバ及び情報通信端末 | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
CN108092795A (zh) | 一种提示方法、终端设备及计算机可读介质 | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
JP6835507B2 (ja) | 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
CN114143103A (zh) | Ad域威胁检测方法、装置及电子设备 | |
CN114205110A (zh) | Ad域威胁检测方法、装置及电子设备 | |
JP6594277B2 (ja) | 計算機システム、アクセス制御方法、及び計算機 | |
JP2019008568A (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US10135868B1 (en) | Defeating wireless signal interference hacks by manipulating signal strength | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
JP2024046098A (ja) | 情報管理装置および情報管理プログラム | |
Gnanavel et al. | Key Logger for Recording the Keystroke of the Targeted Machine | |
JP2021044023A (ja) | 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6609233 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |