JP6609233B2 - 不審通信制御方法、不審通信制御装置及び不審通信制御システム - Google Patents

不審通信制御方法、不審通信制御装置及び不審通信制御システム Download PDF

Info

Publication number
JP6609233B2
JP6609233B2 JP2016183242A JP2016183242A JP6609233B2 JP 6609233 B2 JP6609233 B2 JP 6609233B2 JP 2016183242 A JP2016183242 A JP 2016183242A JP 2016183242 A JP2016183242 A JP 2016183242A JP 6609233 B2 JP6609233 B2 JP 6609233B2
Authority
JP
Japan
Prior art keywords
connection confirmation
user
communication control
connection
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016183242A
Other languages
English (en)
Other versions
JP2018049373A (ja
Inventor
一郎 来間
義明 磯部
倫宏 重本
哲郎 鬼頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2016183242A priority Critical patent/JP6609233B2/ja
Publication of JP2018049373A publication Critical patent/JP2018049373A/ja
Application granted granted Critical
Publication of JP6609233B2 publication Critical patent/JP6609233B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザの特性を推定し、通信時の接続確認の方式を決定することで、安全性と利便性を両立しつつ、マルウェアによる通信を遮断する技術に関する。
近年、民間企業や国家機関を狙うサイバー攻撃が増加しており、大規模な情報漏洩事件が起きるなど、社会の利益や安全性を損なうリスクが高まっている。更に、攻撃の内容についても、標的型攻撃、特にAPT(Advanced Persistent Threat)攻撃に代表されるような、洗練された高度な攻撃手法が使われるケースが増えている。この種の攻撃では、特定の個人、組織をターゲットとし、当該組織にあわせてカスタマイズしたマルウェアが利用されるため、従来のファイアウォールやアンチウィルスソフトウェアでは対処できない場合が多い。
また、ソーシャルエンジニアリングを駆使し、ユーザを騙すことでマルウェアに感染させる手法も多用される。このような攻撃に対しては、技術的対策によりマルウェア感染を確実に防ぐことは困難である。そのため、マルウェア感染を前提とし、最終的に被害を防止することを目的として対策することが重要となる。
マルウェア感染を前提とした対策のひとつは、ブラックリストに基づく通信制御である。上記のような攻撃で利用されるマルウェアの多くは、ターゲットの端末に感染した後、攻撃者が用意したインターネット上のC&C(Command and Control)サーバと通信し、感染端末を攻撃者から制御可能な状態にしたり、新たなマルウェアをダウンロードして実行したり、窃取した情報を送信したり、といった攻撃活動を行う。
これに対し、既知のC&CサーバのURLをブラックリストに登録し、組織内ネットワークに接続された端末から外部インターネットへの通信のうち、当該リストに含まれるURLを宛先とする通信を遮断することで、組織内に侵入したマルウェアがC&Cサーバと通信することを防いで、攻撃活動を抑制することができる。
しかしながら、ブラックリストに基づく通信制御では、ブラックリストの管理が困難であるという問題がある。すなわち、マルウェアに関する外部情報に基づいてブラックリストを構成する場合、少しでも不審なURLを全てブラックリストに登録してしまうと、業務上必要な通信が遮断され、業務に悪影響を与えてしまう可能性がある。
そこで、危険と断定できない不審な通信に対しては、本当にユーザが意図して発生させた通信か否かを確認するため、ユーザに対して接続確認を求める手法が考えられる。ただし、近年では、ユーザが入力した接続確認情報を読み取り、プロキシによる接続確認を突破してC&Cサーバと通信するマルウェアも出現している。
この種のマルウェアに対応するためには、従来のIDおよびパスワード入力の代わりに、人間による操作であることを証明するHIP(Human Interaction Proof)の利用が望ましい。HIPの一例には、機械的に読み取るのが難しい文字列の画像を提示し、読み取った文字列を入力させるCAPTCHA(Completely Automated Public Turing Test To Tell Computers And Humans Apart)がある。
上記手法の問題点は、危険と断定できない不審な通信に対して、毎回ユーザに接続確認が求められるため、端末操作の利便性が低下する点である。この問題を解決するアプローチの一つは、状況に応じて接続確認の有無や方式を変化させ、接続確認の手間を必要最低限に抑えることであり、これを実現する従来技術としては、例えば、特許文献1に示す技術が提案されている。
特許文献1では、ユーザ毎に端末を利用する時間帯と場所に関する情報を収集し、時間帯と場所の組み合わせ毎の利用頻度に応じて、ユーザに対し求める接続確認のレベルを決定する。この技術においては、ユーザが頻繁に端末を利用する状況では接続確認を簡略化して利便性を高め、一方で、通常は見られない、すなわち正規ユーザ以外が端末を利用しようとしている可能性が高い状況では接続確認のレベルを上げるなど、安全性と利便性の両立が図られている。
特開2003−196566号公報
特許文献1の技術は、時間と場所毎のユーザの端末利用頻度といった、ユーザ毎の行動パターンに基づいて接続確認のレベルを変更することができ、安全性と利便性の両立に寄与している。
しかし、ユーザに対し不審な通信への接続確認を求める場合、同一の接続確認方式に対する反応はユーザ毎に異なるため、行動パターンに基づいて一律に接続確認方式を決定しても、その接続確認方式は必ずしも個々のユーザにとって最適にはならない。
個々のユーザは、ITリテラシー、コスト意識、リスク意識など、接続確認に関する特性に差があると考えられるため、同一の接続確認方式を提示しても、それに対する反応にはユーザの間で差が生じる。
例として、リスク意識の低いユーザは危険性の高い通信を安易に許可する、コスト意識の高いユーザは手間のかかる接続確認を求められると通信を諦めてしまう、といったケースがある。更に、同じ状況下でもユーザ毎に反応が異なることから、ユーザの反応を集計して得られる知見の信頼性も低くなる。この知見とは、例えば不審URLのリスクの推定などに利用することができ、安全性や利便性の更なる向上に寄与するものである。
本発明は、上記事情を鑑みてなされたものであり、接続確認に対するユーザの応答からユーザの特性を推定することで、ユーザが適切な接続確認行動を取るよう、接続確認の提示方式をユーザ毎に変更する不審通信制御システムを提供することを目的とする。
本発明は、ユーザが操作する端末とインターネットを接続する不審通信制御装置で、前記端末からインターネットへの接続を制御する不審通信制御方法であって、前記不審通信制御装置が、前記端末からインターネットへの接続要求を受信する第1のステップと、前記不審通信制御装置が、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う第2のステップと、前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する第3のステップと、前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出する第4のステップと、前記不審通信制御装置が、前記特性に基づいて前記ユーザの前記接続確認パターンを変更する第5のステップと、を含む。
したがって、本発明によれば、ユーザの特性に基づいてユーザ毎に接続確認の提示パターンを決定することで、接続確認時にユーザに適切な行動を促すことができる。
本発明の実施例を示し、不審通信制御システムの一例を示すブロック図である。 本発明の実施例を示し、不審通信制御装置のハードウェア構成の一例ブロック図である。 本発明の実施例を示し、ユーザテーブルの一例を示す図である。 本発明の実施例を示し、端末テーブルの一例を示す図である。 本発明の実施例を示し、通信ログテーブルの一例を示す図である。 本発明の実施例を示し、グレーURLテーブルの一例を示す図である。 本発明の実施例を示し、ブラックURLテーブルの一例を示す図である。 本発明の実施例を示し、ホワイトURLテーブルの一例を示す図である。 本発明の実施例を示し、接続確認方式テーブルの一例を示す図である。 本発明の実施例を示し、パラメータテーブルの一例を示す図である。 本発明の実施例を示し、接続確認方式個別条件テーブルの一例を示す図である。 本発明の実施例を示し、接続確認結果テーブルの一例を示す図である。 本発明の実施例を示し、統計量テーブルの一例を示す図である。 本発明の実施例を示し、接続確認結果統計情報テーブルの一例を示す図である。 本発明の実施例を示し、ユーザ特性テーブルの一例を示す図である。 本発明の実施例を示し、ユーザ接続確認方式テーブルの例を示す図である。 本発明の実施例を示し、通信発生時の処理の一例を示すフローチャートである。 本発明の実施例を示し、定期更新処理の一例を示すフローチャートである。 本発明の実施例を示し、統計情報更新処理の一例を示すフローチャートである。 本発明の実施例を示し、ユーザ特性更新処理の一例を示すフローチャートである。 本発明の実施例を示し、接続確認方式更新処理の一例を示すフローチャートである。 本発明の実施例を示し、接続確認画面Aの一例を示す図である。 本発明の実施例を示し、接続確認画面Bの一例を示す図である。 本発明の実施例を示し、接続確認方式設定画面の一例を示す図である。 本発明の実施例を示し、統計量設定画面の一例を示す図である。 本発明の実施例を示し、パラメータ設定画面の一例を示す図である。 本発明の実施例を示し、接続確認方式個別条件設定画面の一例を示す図である。 本発明の実施例を示し、ユーザ特性の前提となるモデルを示す図である。
以下、本発明の実施形態を添付図面に基づいて説明する。
<システム構成及び機能構成>
図1は、本実施例における不審通信制御装置101を含むネットワーク構成例および不審通信制御システムの機能構成の一例を示すブロック図である。図1に示す不審通信制御装置101は、不審な通信に対してユーザの端末に接続確認を求め、ユーザによる応答からユーザの特性を推定して、当該特性に基づいてユーザに提示する接続確認方式(または接続確認パターン)を変更し、ユーザ毎に適切な行動を促すコンピュータ装置である。
図1に例示する本実施形態の不審通信制御装置101は、入出力装置102が接続され、通信部204に接続されたネットワーク104を経由してインターネット103に接続される。また、不審通信制御装置101は、ネットワーク105を経由して複数の管理対象の端末106_1〜106_Nに接続される。また、これらの管理対象の端末106_1〜106_Nの使用者がユーザ107_1〜107_Nである。
本実施形態においては、これら管理対象の端末106_1〜106_Nを介してユーザ107_1〜107_Nの特性を収集し、ユーザ107_1〜107_Nに対して適切な接続確認画面を提示する。システム管理者108は、入出力装置102を介して、不審通信制御装置101を操作する。なお、以下では端末の全体を示す場合には「_」以降のない符号106を用いる。他の構成要素の符号についても同様である。
続いて、本実施形態の不審通信制御装置101が有する機能について説明する。ここでは、不審通信制御装置101および入出力装置102で所定のプログラムを実行することで実現される機能について説明する。不審通信制御装置101においては、通信制御プログラム121、ユーザ接続確認プログラム122、リスト更新プログラム123、統計情報更新プログラム124、ユーザ特性更新プログラム125、接続確認方式更新プログラム126、定期更新処理管理プログラム127がメモリ202にロードされて、CPU201によって実行される。
また、不審通信制御装置101においては、ユーザテーブル300、端末テーブル400、通信ログテーブル500、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800、接続確認方式テーブル900、パラメータテーブル1000、接続確認方式個別条件テーブル1100、接続確認結果テーブル1200、統計量テーブル1300、接続確認結果統計情報テーブル1400、ユーザ特性テーブル1500、ユーザ接続確認方式テーブル1600が記憶装置203に保持される。
通信制御プログラム121は、不審通信制御装置101を経由する管理対象の端末106からインターネット103への通信を取得し、当該通信の情報をユーザ接続確認プログラム122に引き渡して、ユーザ接続確認プログラム122から得られた接続確認結果に応じて通信可否を決定し、当該通信の転送または遮断を実行するプログラムである。
すなわち、通信制御プログラム121は、端末106からインターネット103への接続要求のパケットを受信すると、接続要求のパケットをユーザ接続確認プログラム122へ転送して所定の通信制御を実施する。
ユーザ接続確認プログラム122は、通信制御プログラム121から受け取った通信の情報に基づき、グレーURLテーブル600と、ブラックURLテーブル700と、ホワイトURLテーブル800を参照して、接続確認の要否を決定し、接続確認が必要であれば、接続確認方式テーブル900と、ユーザ接続確認方式テーブル1600を参照して、接続確認の方式を決定し、当該通信を試行した管理対象の端末106に接続確認要求を送信するプログラムである。接続確認方式とは、端末106を利用するユーザ107に対して、通信の許可または不許可などの意思を確認する方式である。
リスト更新プログラム123は、接続確認結果テーブル1200を参照し、ユーザによる接続確認結果に基づいてURLのリスクの推定値を更新し、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を更新するプログラムである。
統計情報更新プログラム124は、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800、接続確認結果テーブル1200を参照して、ユーザ毎の、接続確認方式に対する接続確認結果を取得し、接続確認結果に基づき統計量テーブル1300で規定された統計情報を算出して、接続確認結果統計情報テーブル1400を更新するプログラムである。
ユーザ特性更新プログラム125は、前記統計情報更新プログラム124が算出した接続確認結果統計情報テーブル1400を参照し、ユーザ107毎の、前記接続確認方式に対する前記統計量の関係を算出して、ユーザ特性テーブル1500を更新するプログラムである。
接続確認方式更新プログラム126は、ユーザ特性テーブル1500を参照し、接続確認方式テーブル900から、各ユーザに適切なユーザ接続確認方式を決定して、ユーザ接続確認方式テーブル1600を更新するプログラムである。
定期更新処理管理プログラム127は、上記統計情報更新プログラム124、ユーザ特性更新プログラム125と、接続確認方式更新プログラム126を定期的に実行するプログラムである。
ユーザテーブル300は、上記ユーザ107_1〜107_Nの一覧である。
端末テーブル400は、上記管理対象の端末106_1〜106_Nの一覧であり、当該端末106を利用するユーザ107を紐づける情報や、当該管理対象の端末106に割り当てられたIPアドレスや、MACアドレスの情報などを含む。
通信ログテーブル500は、通信部204を経由する前記管理対象の端末106からインターネット103への通信を、通信制御プログラム121によって取得し、当該通信に関する宛先URLや、通信時刻や、当該通信を行ったユーザなどの情報を記録したものである。
グレーURLテーブル600は、危険と断定できない不審なURLの一覧である。
ブラックURLテーブル700は、既知の危険なURLの一覧である。
ホワイトURLテーブル800は、既知の安全なURLの一覧である。
接続確認方式テーブル900は、前記ユーザ接続確認プログラム122により、前記管理対象の端末106を介して前記ユーザ107に提示される、接続確認方式の一覧である。
パラメータテーブル1000は、前記各種プログラムが稼働する際に必要なパラメータの情報である。
接続確認方式個別条件テーブル1100は、ユーザ107毎に、前記接続確認方式について、強制的に選択するものや、選択肢から除外するものを指定する情報の一覧である。
接続確認結果テーブル1200は、前記ユーザ接続確認プログラム122が前記管理対象の端末106から受信した、接続確認に対する応答の情報である。
統計量テーブル1300は、前記接続確認結果テーブル1200から算出可能な統計量の一覧である。
接続確認結果統計情報テーブル1400は、前記統計量テーブル1300に基づき、前記接続確認結果テーブル1200から算出される、ユーザ毎の統計量の情報である。
ユーザ特性テーブル1500は、前記接続確認結果テーブル1200および前記接続確認結果統計情報テーブル1400から算出される、ユーザ毎の、前記接続確認方式と前記統計量との間に成り立つ関係の情報である。
ユーザ接続確認方式テーブル1600は、各ユーザに対する、前記ユーザ接続確認プログラム122が提示する接続確認方式の一覧である。
これらのテーブルの内容については、図3〜図16を用いて後述する。
<ハードウェア構成例>
続いて、本実施例の不審通信制御装置101のおよび入出力装置102のハードウェア構成について説明する。図2は、本実施例における不審通信制御装置101および入出力装置102のハードウェアの構成例を示すブロック図である。
図2にて例示する不審通信制御装置101は、CPU201と、メモリ202と、記憶装置203と、通信部204およびバス207から構成される。入出力装置102は、入力装置205と、出力装置206およびバス207から構成される。バス207は、不審通信制御装置101および入出力装置102が共有している。
このうちCPU201は中央演算装置であり、メモリ202(または記憶装置203)に保持しているプログラムを実行することで、必要な機能を実装するものとなる。またメモリ202は、前記CPU201が処理を実行する際に利用する主記憶装置であり、RAMなどの揮発性記憶素子で構成される。
記憶装置203は、CPU201へ提供する入力データやCPU201から出力される出力データを補完するための補助記憶装置であり、ハードディスクドライブやSSD(Solid State Drive)など適宜な不揮発性記憶素子で構成される。
通信部204は、不審通信制御装置101が外部装置との通信を行うために用いる通信装置であり、ネットワークインターフェイスカード(NIC:Network Interface Card)などで構成される。
通信部204は、ネットワーク105と104の間で通信(パケット)の転送制御を実施して、端末106からインターネット103の接続を制御する。
入力装置205は、操作者からの入力を受け付けるインターフェイスであり、キーボード、タッチパネル、カードリーダ、音声入力装置などで構成される。出力装置206は、操作者に対してデータの出力を行うインターフェイスであり、ディスプレイ、スピーカー、プリンタなどで構成される。バス207は、CPU201、メモリ202、記憶装置203、通信部204、入力装置205、出力装置206を接続する通信経路である。
本実施例では、不審通信制御装置101の例として、入出力装置102が接続された形態を例示したが、これらは同一の装置であってもよく、また3つ以上の装置であってもよい。また、入出力装置102の代わりに、ネットワーク経由で不審通信制御装置101を制御する構成としてもよい。
<データ構成>
次に、本実施例の不審通信制御装置101が利用するデータについて、その構成例を説明する。
図3は、本実施例におけるユーザテーブル300の構成例を示す図である。図3において、ユーザテーブル300は、ユーザID301と、ユーザ情報302とをデータ項目として一つのエントリに含む。このうちユーザID301は、ユーザに対してユニークに割り当てられたIDである。ユーザ情報302は、ユーザID301に対応するユーザの名前や所属、連絡先など、ユーザに関連する情報である。
図4は、本実施例における端末テーブル400の構成例を示す図である。図4において、端末テーブル400は、端末ID401と、ユーザID402と、端末情報403をデータ項目として一つのエントリに含む。
このうち端末ID401は、管理対象の端末106毎にユニークに割り振られたIDである。ユーザID402は、管理対象の端末106を使用しているユーザ107毎のユニークなIDであり、図3のユーザID301に紐づく。端末情報403は、当該管理対象の端末106に関する情報であり、本実施例では当該管理対象の端末106のIPアドレスや、MACアドレスを用いる例を示す。
図5は、本実施例における通信ログテーブル500の構成例を示す図である。図5において、通信ログテーブル500は、通信ID501と、ユーザID502と、時刻503と、通信先URL504をデータ項目として一つのエントリに含む。
このうち通信ID501は、管理対象の端末106からインターネット103に対して発信された通信に対してユニークに割り当てられたIDである。ユーザID502は、当該通信を行ったユーザ107を特定する識別子であり、図4のユーザID402に紐づく。時刻503は、当該通信が発生した時刻を示す。通信先URL504は、当該通信の通信先URLである。
図6は、本実施例におけるグレーURLテーブル600の構成例を示す図である。図6において、グレーURLテーブル600は、グレーURLID601と、更新時刻602と、グレーURL603と、リスク値604をデータ項目として一つのエントリに含む。
グレーURLID601は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻602は、当該レコードの最終更新時刻である。グレーURL603は、グレーURLID601に対応するURLである。リスク値604は、当該URLに接続した場合のリスクを定量化した値である。
なお、グレーURLテーブル600は、システム管理者108等によって予め設定されたテーブルである。なお、不審通信制御装置101は、セキュリティ対策の企業や団体などから情報の提供を受けて、グレーURLテーブル600を随時更新するようにしても良い。
図7は、本実施例におけるブラックURLテーブル700の構成例を示す図である。図7において、ブラックURLテーブル700は、ブラックURLID701と、更新時刻702と、ブラックURL703をデータ項目として一つのエントリに含む。
ブラックURLID701は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻702は、当該レコードの最終更新時刻である。ブラックURL703は、ブラックURLID701に対応するURLである。
なお、ブラックURLテーブル700は、システム管理者108等によって予め設定されたテーブルである。なお、不審通信制御装置101は、セキュリティ対策の企業や団体などから情報の提供を受けて、ブラックURLテーブル700を随時更新するようにしても良い。
図8は、本実施例におけるホワイトURLテーブル800の構成例を示す図である。図8において、ホワイトURLテーブル800は、ホワイトURLID801と、更新時刻802と、ホワイトURL803をデータ項目として一つのエントリに含む。
ホワイトURLID801は、不審通信制御装置101が接続リスクのあるURLとして管理するURLに対し、ユニークに割り当てられたIDである。更新時刻802は、当該レコードの最終更新時刻である。ホワイトURL803は、ホワイトURLID801に対応するURLである。
なお、ホワイトURLテーブル800は、システム管理者108等によって予め設定されたテーブルである。
図9は、本実施例における接続確認方式テーブル900の構成例を示す図である。図9において、接続確認方式テーブル900は、接続確認方式ID901と、接続確認方式概要902と、実行プログラムファイル903をデータ項目として一つのエントリに含む。
接続確認方式ID901は、不審通信制御システム10がユーザに対して接続確認を求める各手段に対し、ユニークに割り当てられたIDである。接続確認方式概要902は、当該接続確認方式の概要説明である。実行プログラムファイル903は、当該接続確認方式を実行するためのプログラムファイルの格納場所を示す。
図10は、本実施例におけるパラメータテーブル1000の構成例を示す図である。図10において、パラメータテーブル1000は、パラメータID1001と、パラメータ名1002と、パラメータ値1003をデータ項目として一つのエントリに含む。
パラメータID1001は、接続確認方式に関するパラメータごとに割り振られるユニークな値である。パラメータ名1002は、当該パラメータの概要を示す名称である。パラメータ値1003は、当該パラメータの値である。
図11は、本実施例における接続確認方式個別条件テーブル1100の構成例を示す図である。図11において、接続確認方式個別条件テーブル1100は、ユーザID1101と、接続確認方式1102と、個別条件1103をデータ項目として一つのエントリに含む。
ユーザID1101は、当該レコードの対象となるユーザ107のIDであり、図3のユーザID301に紐づく。接続確認方式1102は、当該レコードの対象となる接続確認方式のIDであり、図9の接続確認方式ID901に紐づく。
個別条件1103は、当該レコードの対象となるユーザ107に接続確認方式1102を摘要するか否かを予め設定した情報である。図中「Force」は接続確認方式1102の摘要を示し、「Deny」は接続確認方式1102の除外を示す。図示例では、ユーザID=U1には、接続確認方式=AM1を適用し、ユーザID=U2には、接続確認方式=AM1とAM2を除外する。
図12は、本実施例における接続確認結果テーブル1200の構成例を示す図である。図12において、接続確認結果テーブル1200は、接続確認ID1201と、通信ID1202と、接続確認結果1203と、接続確認要求1204と、接続確認情報1205をデータ項目として一つのエントリに含む。
接続確認ID1201は、ユーザ107に対する接続確認の結果に対してユニークに割り振られるIDである。通信ID1202は、前記接続確認が発生する原因となった通信のIDであり、通信ログテーブル500の通信ID501に紐づく。
接続確認結果1203は、前記接続確認に対し、不審通信制御装置101が判定した接続確認結果である。接続確認結果1203の「Accept」は接続確認が成功と判定した結果を示し、「Deny」は接続確認が失敗と判定した結果を示す。
接続確認要求1204は、前記接続確認に対し、ユーザ107が要求した接続確認処理で、「Accept」は接続許可を示し、「Cancel」は接続拒否を示す。
接続確認情報1205は、前記接続確認に対するユーザの応答に関する情報である。本実施例においては、ユーザ107が接続確認に対して応答するまでにかかった応答時間(秒)と、前記接続確認において求められる正答と、前記接続確認においてユーザ107が返した回答とした。ユーザ107の回答が正答に一致していれば接続確認結果1203は「Accept」となる。
図13は、本実施例における統計量テーブル1300の構成例を示す図である。図13において、統計量テーブル1300は、統計量ID1301と、統計量名称1302と、統計量算出方法1303と、統計量説明1304と、評価重み1305をデータ項目として一つのエントリに含む。
統計量ID1301は、前記通信ログテーブル500、前記グレーURLテーブル600、前記ブラックURLテーブル700、前記ホワイトURLテーブル800、前記接続確認結果テーブル1200から算出される統計量に対し、ユニークに割り当てられるIDである。
統計量名称1302は、当該統計量の名称である。統計量算出方法1303は、当該統計量を算出する補助プログラムのパスである。統計量説明1304は、当該統計量の概要の説明である。評価重み1305は、当該統計量のセキュリティ上の重要度を定量化した値である。
図14は、本実施例における接続確認結果統計情報テーブル143の構成例を示す図である。図14において、接続確認結果統計情報テーブル143は、統計データID1401と、ユーザID1402と、開始時刻1403と、終了時刻1404と、統計量1405と、接続確認方式1406をデータ項目として一つのエントリに含む。
統計データID1401は、特定のユーザに対し、特定の期間、特定の接続確認方式による接続確認の提示を行った結果として得られた前記統計量に対し、ユニークに割り振られるIDである。
ユーザID1402は、当該統計データの算出元データの元となったユーザのIDであり、ユーザID301に紐づく。開始時刻1403は、当該統計データの算出元データの取得開始時刻である。終了時刻1404は、当該統計データの算出者データの取得終了時刻である。
統計量1405は、算出した統計量である。本実施例においては、統計量の例として、統計量テーブル1300に登録されたSV1、SV2、SV3、SV4の4つを用いている。
接続確認方式1406は、当該統計データの算出元データ計測時の接続確認方式である。本実施例においては、接続確認方式の例として、接続確認方式テーブル900に登録されたAM1、AM2、AM3、AM4の4つを用いている。前記接続確認方式1406は、前記接続確認方式テーブル900に登録された各方式のうち、当該レコードにおいて利用した全ての方式に対応する列に1を、利用していない方式に対応する列に0を格納する。
図15は、本実施例におけるユーザ特性テーブル1500の構成例を示す図である。図15において、ユーザ特性テーブル1500は、ユーザID1501と、ユーザ特性1502をデータ項目として一つのエントリに含む。
ユーザID1501は、当該ユーザ特性に対応するユーザのIDであり、ユーザID301に紐づく。ユーザ特性1502は、当該ユーザの接続確認への応答の特徴であり、当該ユーザにおける、提示された接続確認方式と得られる統計量との間の関係を表す値である。本実施例におけるユーザ特性の例は、前記4つの統計量SV1、SV2、SV3、SV4のそれぞれに対し、前記4つの接続確認方式AM1、AM2、AM3、AM4と、それ以外の要素が与える影響の大きさを定量化したものとした。なお、定量化については、システム管理者108等が予め設定してもよい。
具体的には、接続確認方式以外の要素が統計量SV1に与える影響の大きさをUC10、接続確認方式AM1が統計量SV1に与える影響の大きさをUC11、接続確認方式AM2が統計量SV1に与える影響の大きさをUC12、という形で20個の値としたものとした。
図16は、本実施例におけるユーザ接続確認方式テーブル1600の構成例を示す図である。図16において、ユーザ接続確認方式テーブル1600は、ユーザID1601と、ユーザ接続確認方式1602をデータ項目として有する。
ユーザID1601は、当該接続確認方式が割り当てられたユーザ107のIDであり、ユーザID301に紐づく。ユーザ接続確認方式1602は、当該ユーザ107に割り当てられた接続確認方式である。
本実施例においては、接続確認方式テーブル900に登録されたAM1、AM2、AM3、AM4の4つを用いている。ユーザ接続確認方式1602は、前記接続確認方式1406と同様に、前記接続確認方式テーブル900に登録された各方式のうち、当該レコードにおいてユーザに割り当てられた全ての方式に対応する列に1を、割り当てられていない方式に対応する列に0を格納する。
<通信発生時の処理>
通信発生時の処理1700の概要を、図17に基づき説明する。図17は、本実施例における通信発生時の処理1700の手順を示すフローチャートである。
不審通信制御装置101で稼働する通信制御プログラム121は、管理対象の端末106からインターネット103へ向けて発信された通信(パケット)を、ネットワーク105から取得する(1701)。
通信制御プログラム121は、通信ログテーブル500に新規レコードを作成し、通信(パケット)を識別するIDを生成して通信ID501に格納する。また、通信制御プログラム121は、処理を実行した時刻を通信ログテーブル500の時刻503に格納する。
通信制御プログラム121は、当該通信のパケットを解析して、送信元IPアドレス等と端末情報403とを比較することで、当該通信を行った管理対象の端末106を利用するユーザ107を特定し、特定したIDを通信ログテーブル500のユーザID502に格納する。また、通信制御プログラム121は、当該通信のパケットを解析して、通信先のURLを取得し、通信ログテーブル500の通信先URL504に格納する(ステップ1701)。
次に、ステップ1702では、ユーザ接続確認プログラム122が、前記通信に対し、ユーザ107への接続確認が必要か否かを判定する。具体的には、ユーザ接続確認プログラム122が、通信ログテーブル500の当該通信に対応するレコードの、通信先URL504が、グレーURLテーブル600のグレーURLID601に含まれる場合に、接続確認が必要と判定する。
ただし、この判定方法は本実施例における一例であり、例えば、当該URLのリスク値604が一定値以上の場合にユーザ接続確認プログラム122は接続確認が必要と判定する、あるいは、グレーURLテーブル600に含まれないURLに対してもランダムに接続確認を必要と判定する、などの方法も考えられる。
ユーザ接続確認プログラム122で接続確認が必要と判定された場合にはステップ1703へ進み、接続確認が不要と判定された場合には、ステップ1705へ進む。
ステップ1703でユーザ接続確認プログラム122は、前記ステップ1702にて接続確認が必要と判定された場合、接続確認の方式(パターン)を決定する。具体的には、ユーザ接続確認方式テーブル1600を参照し、ユーザID1601が、当該通信を行った管理対象の端末106に紐づくユーザ107に割り当てられたユーザIDと一致するレコードを選択し、当該レコードの接続確認方式1602からAM1〜AM4のいずれかのIDを得て、これを当該ユーザ107に対して提示する接続確認方式(接続確認パターン)とする。
更に、ユーザ接続確認プログラム122は、接続確認方式テーブル900を参照し、接続確認方式ID901と前記接続確認方式とを比較して、対応するレコードを得る。そして、ユーザ接続確認プログラム122は、当該レコードの実行プログラムファイル903を実行させることで、当該通信を行った管理対象の端末106に対し、選択した前記接続確認方式による接続確認を提示する。ここで提示される接続確認画面の詳細については後述する。
ステップ1704で、ユーザ接続確認プログラム122は、管理対象の端末106による、前記接続確認に対する応答を受信して、その結果を記録する。具体的には、前記ステップ1703の後、当該管理対象の端末106からの接続確認の応答を受信し、接続確認結果テーブル1200に1201新規レコードを追加する。ユーザ接続確認プログラム122は、接続確認ID1201を生成して、また通信ID501を通信ログテーブル500から取得して接続確認結果テーブル1200の通信ID1202に設定する。
ユーザ接続確認プログラム122は、接続確認に対する応答を接続確認情報1205に格納する。「応答時間」は、不審通信制御装置101が接続確認要求を端末106へ提示してから応答を受信するまでの時間を格納する。「正答」には接続確認の質問に対する正解が格納される。「回答」には接続確認の質問に対するユーザ107の回答が格納される。
ユーザ接続確認プログラム122は、更に、接続確認に対するユーザからの応答を解析し、「回答」が「正答」に一致していれば接続確認結果1203に「Accept」を格納し、一致していなければ「Deny」を格納する。
ステップ1705では、ユーザ接続確認プログラム122が、当該通信を許可するか否かを判定し、許可する場合にはステップ1706へ進み、拒否する場合にはステップ1707へ進む。
ユーザ接続確認プログラム122は、接続確認要求1204が「Accept」かつ接続確認情報1205に含まれる「正答」と「回答」が一致する場合に、当該通信を許可する。
ただし、前述の、通信を許可するか否かを決定する方法は、本実施例における一例であり、例えば、「正答」と「回答」が部分的に一致していれば通信を許可する、応答時間(1205)が一定の範囲内にあれば通信を許可するなど、複数の方法が考えられる。
ユーザ接続確認プログラム122は、ステップ1702にて接続確認を必要と判定し、続くステップ1703、ステップ1704にて接続確認の処理を実行した場合、接続確認結果テーブル1200を参照し、接続確認結果1203に従う。ステップ1702にて接続確認を必要と判定しなかった場合、ブラックURLテーブル700およびホワイトURLテーブル800を参照する。当該通信の宛先URLがブラックURL703に含まれる場合、当該通信を許可しない。当該通信の宛先URLがホワイトURL803に含まれる場合、当該通信を許可する。当該通信の宛先URLがどちらにも含まれない場合、当該通信を許可する。ただし、ここで挙げた判定基準は本実施例における一例であり、組織のポリシー等に基づいて他の基準を設けてもよい。
前記ステップ1705にて当該通信が許可されなかった場合、通信制御プログラム121は当該通信をネットワーク104へ転送せず、通信が許可されなかった旨を示すエラーメッセージを生成して、当該管理対象の端末106へ送信する(ステップ1707)。
前記ステップ1705にて当該通信が許可された場合、通信制御プログラム121は当該通信をネットワーク104へ転送し、以後、当該通信に関わる通信を、ネットワーク104およびネットワーク105間で適宜転送する(ステップ1707)。
リスト更新プログラム123は、必要に応じて、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を更新する。前記ステップ1704において取得した、接続確認に対するユーザからの応答結果を入力とし、予め設定されたアルゴリズムに基づいて、グレーURLテーブル600のリスク値604の更新や、前記グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800間での、URLの移動を行う(ステップ1708)。
以上の処理によって、通信(パケット)の宛先のURLがホワイトURLテーブル800に存在すれば通信が許可され、宛先のURLがブラックURLテーブル700に存在すれば通信が遮断される。そして、宛先のURLがグレーURLテーブル600に存在する場合には、不審通信制御装置101は端末106へ接続確認を実施して、ユーザ107の応答によって通信の接続の可否を判定することができる。
また、不審な接続先であるとグレーURLテーブル600のリスク値604を、接続確認の結果(接続確認に対するユーザからの応答結果)に基づいて更新することで、実際の接続状況に応じて不審な接続先の脅威の度合いを更新することができる。
<定期更新処理>
次に、定期更新処理1800の概要を、図18に基づき説明する。図18は、本実施例における定期更新処理1800の手順を示すフローチャートである。本実施例においては、定期更新処理1800は、統計情報更新処理1801、ユーザ特性更新処理1802、接続確認方式更新処理1803からなり、常時稼働している定期更新処理管理プログラム127により、統計情報更新プログラム124と、ユーザ特性更新プログラム125と、接続確認方式更新プログラム126を順次起動することで、定期的に実行される。なお、定期更新処理1800は、月に1回あるいは、週に一回などの周期で実行しても良い。
統計情報更新処理1801は、ユーザ107毎の、接続確認に対する応答から算出される統計情報を、最新の状態に更新する処理である。この処理は、統計情報更新プログラム124が接続確認結果統計情報テーブル143を更新することで実施される。
ユーザ特性更新処理1802は、前記統計情報更新処理1801の結果に基づいて、ユーザ107毎の、接続確認の方式に応じた接続確認への応答の特性を推定し、最新の状態に更新する処理である。この処理は、ユーザ特性更新プログラム125がユーザ特性テーブル1500を更新することで実施される。
接続確認方式更新処理1803は、前記ユーザ特性更新処理1802の結果に基づいて、ユーザ毎の特性に適した接続確認方式を推定し、最新の状態に更新する処理である。この処理は、接続確認方式更新プログラム126がユーザ接続確認方式テーブル1600を更新することで実施される。以下では、これらの処理の詳細について、図19、図20、図21を用いて説明する。
<統計情報更新処理>
次に、統計情報更新処理1801の詳細を、図19に基づき説明する。図19は、本実施例における統計情報更新処理の手順を示すフローチャートである。
統計情報更新プログラム124は、接続確認結果統計情報テーブル143に新規レコードを作成する(ステップ1901)。新規レコードは、ユーザテーブル300のユーザID301毎に生成し、当該ユーザの直近の接続確認結果統計情報テーブル143の終了時刻1404を、新規レコードの開始時刻1403とし、新規レコードの終了時刻1404には、開始時刻に所定の期間を加算した日時を設定する。
統計情報更新プログラム124は、接続確認結果統計情報テーブル143の各新規レコードに対して以下の処理を実行する。
統計情報更新プログラム124は、通信ログテーブル500を参照して、ユーザID502が当該レコードのユーザID1402と一致し、かつ時刻503が当該レコードの開始時刻1403と当該レコードの終了時刻1404との間に含まれるレコードを全て選択し、通信ログ一覧とする。
次に、統計情報更新プログラム124は、通信ログ一覧の各レコードに対し、以下の処理を実行する。
統計情報更新プログラム124は、グレーURLテーブル600、ブラックURLテーブル700、ホワイトURLテーブル800を参照し、グレーURL603、ブラックURL703、ホワイトURL803が、前記通信ログ一覧の当該レコードの通信先URL504に一致するレコードを選択する。
統計情報更新プログラム124は、選択したレコードの通信先URL504が、グレーURLテーブル600のものであれば、リスク値として当該レコードのリスク値604を取得する。
統計情報更新プログラム124は、選択したレコードが、ブラックURLテーブル700のものであれば、リスク値として1を、ホワイトURLテーブル800のものであれば、リスク値として0を取得する。
次に、統計情報更新プログラム124は、接続確認結果テーブル1200を参照し、通信ID1202が、前記通信ログ一覧の当該レコードの通信ID501に一致するレコードを選択し、当該レコードの接続確認結果1203を取得する。
その後、統計情報更新プログラム124は、取得したリスク値および接続確認結果1203を入力とし、統計量テーブル1300に登録された各統計量SV1〜SV4の値を、統計量算出方法1303に格納されたパスの補助プログラムに入力することで算出させる。
統計情報更新プログラム124は、算出された統計量SV1〜SV4を、接続確認結果統計情報テーブルの当該レコードの統計量1405に格納する(ステップ1902)。
以上の処理を各ユーザ107について実施することで、所定の期間毎の統計量SV1〜SV4が生成される。
<ユーザ特性更新処理>
次に、ユーザ特性更新処理1802の詳細を、図20および図27に基づき説明する。図20は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。図27は、本実施例において前提とした、ユーザ特性1502と統計量1405および接続確認方式1406との関係を表す図である。
ユーザ特性更新プログラム125は、ユーザテーブル300を参照し、全レコードを取得してユーザ一覧とする(ステップ2001)。
ユーザ特性更新プログラム125は、前記ユーザ一覧の各レコードに対し、下記の処理を実行する(ステップ2002)。なお、ユーザ特性更新プログラム125は、全てのユーザ107毎にステップ2002〜2010の処理を繰り返す。
ユーザ特性更新プログラム125は、ユーザ特性テーブル1500を参照し、ユーザID1501が当該ユーザ一覧のユーザIDと一致するレコードを特定して、当該レコードのユーザ特性1502に初期値を格納する。本実施例では、前記初期値として、ユーザ特性テーブル1500の全レコードにおけるユーザ特性1502の平均値を用いる(ステップ2003)。
ユーザ特性更新プログラム125は、接続確認結果統計情報テーブル143を参照し、ユーザID1402が当該ユーザ一覧のIDと一致する全てのレコードを取得して、接続確認結果一覧とする(ステップ2004)。
ユーザ特性更新プログラム125は、取得した接続確認結果一覧に対し、開始時刻1403が古いレコードから順に、以下の処理を実行する(ステップ2005)。なお、ユーザ特性更新プログラム125は、取得した接続確認結果一覧の全てのレコードに対してステップ2005〜2009の処理を繰り返す。
図27において、統計量1405の値(SV1〜SV4)を要素とするベクトルを統計量ベクトル2701とし、ユーザ特性1502の値(UC10〜2010の処理UC44)を要素とする行列をユーザ特性行列2702とし、接続確認方式1406の値(AM1〜AM4)を要素とするベクトルを接続確認方式ベクトル2703としたときに、ユーザ特性行列2702と接続確認方式ベクトル2703との積が統計量ベクトル2701となる、という関係を仮定して、ユーザ特性1502を更新する方法を説明する。ただし、接続確認方式によらず統計量(SV1〜SV4)に影響を与えるユーザ特性があることを考慮し、接続確認方式ベクトル2703には定数項「1」を追加した。
ユーザ特性更新プログラム125は、前記接続確認結果一覧の当該レコードの接続確認方式1406と、当該ユーザのユーザ特性1502を参照し、これらの値から統計量の推定値を算出する。本実施例における算出方法は以下の通りである。統計量テーブル1300に登録された各統計量1301(SV1〜SV4)に対し、当該統計量に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表す値と、対応する接続確認方式1406の値との積を足し合わせ、更に接続確認方式以外の要素による影響の大きさを表す値を加えた値を、当該統計量の推定値とする。
具体例として、統計量SV1の推定値の算出方法を以下に示す。ユーザ特性更新プログラム125は、統計量SV1に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表すUC11、UC12、UC13、UC14については、それぞれ接続確認方式1406のAM1、AM2、AM3、AM4との積を算出し、その合計値を算出する。
更に、ユーザ特性更新プログラム125は、前記合計値に、接続確認方式以外の要素による影響の大きさを表すUC10を加算した値が、統計量SV1の推定値となる。以上の要領で、ユーザ特性更新プログラム125は、統計量テーブル1300に登録された各統計量について、推定値を算出する。
次に、ユーザ特性更新プログラム125は、接続確認結果一覧の当該レコードの統計量1405を参照し、実際に観測された統計量を取得して、上記で算出した統計量の推定値との差分を算出する(ステップ2006)。
ユーザ特性更新プログラム125が、ユーザ特性1502のそれぞれの値の更新量を算出する方法について、以下で説明する。ユーザ特性更新プログラム125は、前記統計量のうち、当該ユーザ特性が影響を与える統計量を選択し、前記ステップ2006で算出した当該統計量の差分と、当該統計量に影響を与えるユーザ特性の値の和に対する当該ユーザ特性の値の割合との積を算出する。
更に、ユーザ特性更新プログラム125は、パラメータテーブル1000を参照し、パラメータ名1002が「更新量係数」であるレコードを選択し、当該レコードのパラメータ値1003を取得して更新量係数とし、上記でユーザ特性のそれぞれの値に対して算出した値と前記更新量係数との積を、各ユーザ特性の更新量とする(ステップ2007)。
ユーザ特性更新プログラム125は、当該ユーザのユーザ特性1502のそれぞれに、上記ステップ2007で算出した各更新量の対応するものを加算した値を、新たなユーザ特性1502としてユーザ特性テーブル1500に格納する(ステップ2008)。
上記処理により、ユーザ107毎に接続確認結果統計情報テーブル143の情報からユーザ特性テーブル1500が更新される。
<接続確認方式更新処理>
次に、接続確認方式更新処理1803の詳細を、図21に基づき説明する。図21は、本実施例におけるユーザ特性更新処理の手順を示すフローチャートである。
接続確認方式更新プログラム126は、ユーザテーブル300を参照し、全レコードを取得してユーザ一覧とする(ステップ2101)。
接続確認方式更新プログラム126は、前記ユーザ一覧の各レコードに対し、下記の処理を実行する(ステップ2102)。なお、接続確認方式更新プログラム126は、ユーザ一覧の各レコードに対して、ステップ2103〜2109の処理を繰り返して実行する。
接続確認方式更新プログラム126は、接続確認方式テーブル900と、パラメータテーブル1000と、接続確認方式個別条件テーブル1100を参照し、当該ユーザに適用可能な全ての接続確認方式を算出する。
具体的には、接続確認方式更新プログラム126が、パラメータテーブル1000を参照し、パラメータ名1002が「接続確認方式必須条件」であるレコードのパラメータ値1003を取得して、ここで指定された条件式を満たすよう、接続確認方式テーブル900から接続確認方式の組み合わせを選ぶ。
接続確認方式更新プログラム126は、更に、接続確認方式個別条件テーブル1100のユーザID1101が当該ユーザのIDと一致するレコードを選択し、接続確認方式1102に格納された接続確認方式について、個別条件1103が「Deny」であれば候補から除外し、個別条件1103が「Force」であればそれ以外の候補を除外する(ステップ2103)。
接続確認方式更新プログラム126は、上記ステップ2103にて算出した接続確認方式の候補のそれぞれに対し、統計量SV1〜SV4の推定値を算出する。具体的には、前記ステップ2006と同様に、統計量テーブル1300に登録された各統計量に対し、当該統計量に与える影響の大きさを表すユーザ特性1502のうち、接続確認方式による影響の大きさを表す値と、上記接続確認方式の候補のうち対応する値との積を足し合わせ、更に接続確認方式以外の要素による影響の大きさを表す値を加えた値を、当該接続確認方式の候補に対する統計量の推定値とする。(ステップ2104)。
接続確認方式更新プログラム126は、上記ステップ2105で得られた統計量SV1〜SV4の推測値のそれぞれに対し、評価値を算出する。具体的には、接続確認方式更新プログラム126が、統計量テーブル1300を参照し、各統計量SV1〜SV4に対応する評価重み1305を取得して、対応する統計量の推測値との積の和をとることで、統計量の推測値に対する重み付けを加味した評価値とする。その後、接続確認方式更新プログラム126は、得られた評価値が最大になる統計量の推測値を算出する基となった接続確認方式の候補のうちの1つを選択し、当該ユーザの最適接続確認方式の候補とする(ステップ2105)。
接続確認方式更新プログラム126は、パラメータテーブル1000を参照し、パラメータ名1002が「接続確認方式評価スコア閾値」であるレコードのパラメータ値1003を取得して評価基準値とし、上記ステップ2105における最大の評価値と比較する。前記評価基準値は、システム管理者108が予め設定する統計量の評価値に対する閾値であり、推測される統計量の評価値がこの評価基準値以上となる接続確認方式を採用することを算出するものである。
接続確認方式更新プログラム126は、最大の評価値が評価基準値以上である場合、前記最適接続確認方式候補の採用を決定する。最大の評価値が評価基準値を下回る場合、前記最適接続確認方式候補を変更する。これは、ユーザ特性の推定値が局所最適に陥っている可能性を考慮し、接続確認方式を大幅に変更することで、推測される統計量の評価値が前記評価基準値以上となる接続確認方式を探索するための処置である(ステップ2106)。
接続確認方式更新プログラム126は、前記最大の評価値が前記評価基準値を下回る場合、公知または周知のアルゴリズムに基づいて、前記最適接続確認方式候補を変更する。本実施例においては、例として、前記ステップ2103にて算出した接続確認方式の候補の中からランダムに1つを選択し、最適接続確認方式候補とするものとする(ステップ2107)。
接続確認方式更新プログラム126は、ユーザ接続確認方式テーブル1600を参照し、ユーザID1601が当該ユーザのIDに一致するレコードの、接続確認方式1602に、前記最適接続確認方式候補を格納する(ステップ2108)。
上記処理によって、ユーザ107毎の統計量SV1〜SV4に基づいて、最適な接続確認方式が選択されることになる。
<接続確認画面>
図22A、図22Bは、本実施例における接続確認画面A2210および接続確認画面B2220の構成例を示す図である。
図22Aの接続確認画面A2210は、説明文2211と、許可ボタン2212と、不許可ボタン2213と、キャンセルボタン2214と、CAPTCHA画像2215と、入力フォーム2216と、送信ボタン2217を含む。
図22Bの接続確認画面B2220は、説明文2221と、問題文2222と、回答ボタン2223〜2228を含む。本実施例においては、接続確認画面の構成は、接続確認画面が提示される対象のユーザ107に紐づくユーザ接続確認方式テーブル1600の接続確認方式1602に基づいて決定される。
接続確認画面A2210においては、ユーザ107は、説明文2211を読むことで状況を把握し、通信を許可するか、許可しないか、キャンセルするかを判断して、判断結果に応じて許可ボタン2212、不許可ボタン2213、キャンセルボタン2214のいずれかを押下する。更に、CAPTCHA画像2215で提示された文字列を読み取り、入力フォーム2216に読み取った文字列を入力して、送信ボタン2217を押下することで、求められた接続確認に対する応答を端末106から不審通信制御装置101に送信する。
一方、接続確認画面B2220においては、ユーザ107は、説明文2221を読むことで状況を把握し、通信を許可するか、許可しないか、キャンセルするかを判断して、問題文2222に従って判断結果に対応する回答ボタンを回答ボタン2223〜2228の中から選択し、押下することで、求められた接続確認に対する応答を端末106から不審通信制御装置101に送信する。
以上のように、ユーザ接続確認プログラム122は、ユーザ107毎の特性に応じた接続確認画面2210を提示することで、接続確認時にユーザ107に適切な行動を促すことができ、不審な通信を回避することが可能となる。
<接続確認方式設定画面>
以下では、図23〜26を用いて、本実施例における、入出力装置102の画面例について説明する。システム管理者108は、以下で説明する画面を介して、不審通信制御装置101を制御する。
図23は、本実施例における接続確認方式設定画面2300の一例を示す図である。接続確認方式設定画面2300は、接続確認方式一覧画面2310および接続確認方式編集画面2320を含み、接続確認方式編集画面2320は、接続確認方式概要入力部2321と、実行プログラムファイル入力部2322と、新規登録ボタン2323と、更新ボタン2324と、削除ボタン2325を含む。なお、接続確認方式設定画面2300は、図示しないメンテナンスプログラムが制御する。
接続確認方式一覧画面2310は、接続確認方式テーブル900に登録されている接続確認方式の一覧を表示する画面である。接続確認方式編集画面2320は、接続確認方式の新規登録、更新、削除を行う画面である。接続確認方式を新規登録する場合、システム管理者108は、接続確認方式概要入力部2321に前記新規登録する接続確認方式の概要を入力し、実行プログラムファイル入力部2322に前記新規登録する接続確認方式を実行するためのプログラムファイルのパスを入力し、新規登録ボタン2323を押下する。
また、接続確認方式を更新する場合、システム管理者108は、接続確認方式一覧画面2310から対象のレコードを選択し、接続確認方式概要入力部2321に更新後の接続確認方式の概要を入力し、実行プログラムファイル入力部2322に更新後の接続確認方式を実行するためのプログラムファイルのパスを入力し、更新ボタン2324を押下する。接続確認方式を削除する場合、システム管理者108は、接続確認方式一覧画面2310から対象のレコードを選択し、削除ボタン2325を押下する。
上記接続確認方式設定画面2300によって、システム管理者108は、接続確認方式のメンテナンスを行うことができる。
<統計量設定画面>
図24は、本実施例における統計量設定画面2400の一例を示す図である。統計量設定画面2400は、統計量一覧画面2410および統計量編集画面2420を含み、統計量編集画面2420は、統計量名称入力部2421、統計量算出方法入力部2422、統計量説明入力部2423、評価重み入力部2424、新規登録ボタン2425、更新ボタン2426、削除ボタン2427を含む。
統計量一覧画面2410は、統計量テーブル1300に登録されている統計量の一覧(統計量ID、統計量名称、統計量説明及び評価重み)を表示する画面である。なお、統計量設定画面2400は、図示しないメンテナンスプログラムが制御する。
統計量編集画面2420は、統計量の新規登録、更新、削除を行う画面である。統計量を新規登録する場合、システム管理者108は、統計量名称入力部2421に前記新規登録する統計量の名称を入力し、統計量算出方法入力部2422に前記新規登録する統計量を算出するプログラムファイルのパスを入力し、統計量説明入力部2423に前記新規登録する統計量の説明を入力し、評価重み入力部2424に前記新規登録する統計量の評価重みを入力し、新規登録ボタン2425を押下する。
統計量を更新する場合、システム管理者108は、統計量一覧画面2410から対象のレコードを選択し、統計量名称入力部2421に更新後の統計量の名称を入力し、統計量算出方法入力部2422に更新後の統計量を算出するプログラムファイルのパスを入力し、統計量説明入力部2423に更新後の統計量の説明を入力し、評価重み入力部2424に更新後の統計量の評価重みを入力し、更新ボタン2426を押下する。
統計量を削除する場合、システム管理者108は、統計量一覧画面2410から対象のレコードを選択し、削除ボタン2427を押下する。
上記統計量設定画面2400によって、システム管理者108は、統計量のメンテナンスを行うことができる。
<パラメータ設定画面>
図25は、本実施例におけるパラメータ設定画面2500の一例を示す図である。パラメータ設定画面2500は、パラメータ一覧画面2510およびパラメータ編集画面2520を含み、パラメータ編集画面2520は、パラメータ名入力部2521と、パラメータ値入力部2522と、新規登録ボタン2523と、更新ボタン2524と、削除ボタン2525を含む。
パラメータ一覧画面2510は、パラメータテーブル1000に登録されているパラメータの一覧を表示する画面である。なお、パラメータ設定画面2500は、図示しないメンテナンスプログラムが制御する。
パラメータ編集画面2520は、パラメータの新規登録、更新、削除を行う画面である。パラメータをパラメータテーブル1000に新規登録する場合、システム管理者108は、パラメータ名入力部2521に前記新規登録するパラメータの名称を入力し、パラメータ値入力部2522に前記新規登録するパラメータの値を入力し、新規登録ボタン2523を押下する。
パラメータを更新する場合、システム管理者108は、パラメータ一覧画面2510から対象のレコードを選択し、パラメータ名入力部2521に更新後のパラメータの名称を入力し、パラメータ値入力部2522に更新後のパラメータ値を入力し、更新ボタン2524を押下する。パラメータを削除する場合、システム管理者108は、パラメータ一覧画面2510から対象のレコードを選択し、削除ボタン2525を押下する。
上記パラメータ設定画面2500によって、システム管理者108は、統計量のメンテナンスを行うことができる。
<続確認方式個別条件設定画面>
図26は、本実施例における接続確認方式個別条件設定画面2600の一例を示す図である。接続確認方式個別条件設定画面2600は、接続確認方式個別条件一覧画面2610および接続確認方式個別条件編集画面2620を含み、接続確認方式個別条件編集画面2620は、ユーザID入力部2621と、接続確認方式入力部2622と、個別条件入力部2623と、追加ボタン2624と、削除ボタン2625を含む。
接続確認方式個別条件一覧画面2610は、接続確認方式個別条件テーブル1100に登録されている接続確認方式個別条件の一覧を表示する画面である。なお、接続確認方式個別条件設定画面2600は、図示しないメンテナンスプログラムが制御する。
接続確認方式個別条件編集画面2620は、接続確認方式個別条件の追加、削除を行う画面である。接続確認方式個別条件を追加する場合、システム管理者108は、ユーザID入力部2621に前記追加する接続確認方式個別条件の対象ユーザのIDを入力し、接続確認方式入力部2622に前記追加する接続確認方式個別条件の接続確認方式のIDを入力し、個別条件入力部2623に前記追加する接続確認方式個別条件の条件を入力し、追加ボタン2624を押下する。
接続確認方式個別条件を削除する場合、システム管理者108は、ユーザID入力部2621に前記削除する接続確認方式個別条件の対象ユーザのIDを入力し、接続確認方式入力部2622に前記削除する接続確認方式個別条件の接続確認方式のIDを入力し、個別条件入力部2623に前記削除する接続確認方式個別条件の条件を入力し、削除ボタン2625を押下する。
上記接続確認方式個別条件設定画面2600によって、システム管理者108は、ユーザ毎の接続確認方式のメンテナンスを行うことができる。
以上のように本実施例によれば、不審通信制御システム及び不審通信制御装置101は、接続確認に対するユーザ107の反応からユーザの特性を取得し、この特性に基づいて次回以降の接続確認の提示方式を決定することで、接続確認時にユーザ107に適切な行動を促すことが可能になる。
したがって、接続確認に伴う安全性と利便性の両立を図り、更に、ユーザ107の反応を集計して得られる知見の信頼性を高め、安全性と利便性の更なる向上に役立てることができる。
なお、上記実施例の変形例として、ユーザ特性に基づき、当該ユーザに割り当てるセキュリティ教育の内容を決定したり、セキュリティ意識に関する通知を送付したりする形態がある。これにより、ユーザへの接続確認画面の提示方式の変更だけでなく、多様な方法によりユーザに影響を与えることができ、ユーザにセキュリティ対策に有効な行動を取るよう促すことができる。更に、ユーザ特性を集計してレポートとして出力することで、組織単位でのユーザの特性を把握して、セキュリティ対策に活用できるようにする形態もある。
また、上記実施例においては、ユーザ特性の更新に、接続確認に対するユーザの応答から得られる情報を利用しているが、例えば、セキュリティ意識に関するアンケートの結果など、他の情報も利用してもよい。
また、上記実施例においては、接続確認方式が統計量に与える影響の大きさをユーザ特性とし、各接続確認方式の利用の有無を1または0で表して、各接続方式とそれに対応するユーザ特性との積の和を算出して統計量の推定値としたが、算出の方法は積と和に限らず、例えば予め設定した関数を用いてもよい。
更に、ユーザ特性の項目と、ユーザ特性および接続確認方式から統計量を算出する方法を、システム管理者108が独自に指定してもよい。具体的には、例えば、ユーザ特性を「リスク感度」、「コスト感度」、「ITリテラシー」の3つとし、ユーザに対する接続確認の結果から、これら3つの値を決定する。
この方法では、予めユーザ特性と接続確認方式および統計量の関係に関する知見が必要となるが、ユーザ特性を人間にとって解釈しやすい形で表現することができる。これにより、上記の、ユーザへのセキュリティ教育内容の決定、レポートの出力、アンケート結果に基づくユーザ特性更新などの実施が容易になる。
また、上記実施例においては、統計量、接続確認方式およびユーザ特性の間に線形の関係が成り立つとの仮定に基づいてユーザ特性を更新する処理を実行したが、別の仮定に基づく計算方法を用いても良い。
また、上記実施例においては、グレーURLテーブル600に含まれるURLへの通信に対し接続確認を行うものとしたが、他の基準で接続確認対象とするURLを決定しても良い。例えば、ユーザの特性を推定するためにホワイトURLテーブル136およびブラックURLテーブル135に含まれていないURLについて接続確認を実施しても良い。
また、上記実施例では、接続確認を行った場合、接続確認結果に基づき通信を通過させるか否かを決定するものとしたが、接続確認結果と通信制御は連動しなくても良い。例えば、ブラックURLテーブル700に含まれているURLへの通信に対しても接続確認を行い、接続確認結果はユーザ特性の更新のみに利用して、接続確認結果に関わらず通信を遮断するようにしても良い。
また、上記実施例では、不審通信制御装置101に通信部204を含む例を示したが、通信部204はパケットの転送を行うプロキシサーバなどの外部の通信装置であっても良い。この場合、通信装置は、端末106からインターネット103への接続要求を受信して不審通信制御装置101へ転送し、不審通信制御装置101の通信制御プログラム(通信制御部)121が、接続確認の結果に基づいて通信装置に端末106からインターネット103への接続を制御させればよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
101 不審通信制御装置
102 入出力装置
121 通信制御プログラム
122 ユーザ接続確認プログラム
123 リスト更新プログラム
124 統計情報更新プログラム
125 ユーザ特性更新プログラム
126 接続確認方式更新プログラム
127 定期更新処理管理プログラム
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
300 ユーザテーブル
400 端末テーブル
500 通信ログテーブル
600 グレーURLテーブル
700 ブラックURLテーブル
800 ホワイトURLテーブル
900 接続確認方式テーブル
1000 パラメータテーブル
1100 接続確認方式個別条件テーブル
1200 接続確認結果テーブル
1300 統計量テーブル
1400 接続確認結果統計情報テーブル
1500 ユーザ特性テーブル
1600 ユーザ接続確認方式テーブル
1700 通信発生時の処理
1800 定期更新処理
1900 統計情報更新処理
2000 ユーザ特性更新処理
2100 接続確認方式更新処理
2200 接続確認画面
2300 接続確認方式設定画面
2400 統計量設定画面
2500 パラメータ設定画面
2600 接続確認方式個別条件設定画面

Claims (15)

  1. ユーザが操作する端末とインターネットを接続する不審通信制御装置で、前記端末からインターネットへの接続を制御する不審通信制御方法であって、
    前記不審通信制御装置が、前記端末からインターネットへの接続要求を受信する第1のステップと、
    前記不審通信制御装置が、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う第2のステップと、
    前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する第3のステップと、
    前記不審通信制御装置が、前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出する第4のステップと、
    前記不審通信制御装置が、前記特性に基づいて前記ユーザの前記接続確認パターンを変更する第5のステップと、
    を含むことを特徴とする不審通信制御方法。
  2. 請求項1に記載の不審通信制御方法であって、
    前記第4のステップは、
    前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。
  3. 請求項1に記載の不審通信制御方法であって、
    前記第4のステップは、
    前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御方法。
  4. 請求項1に記載の不審通信制御方法であって、
    前記第5のステップは、
    前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御方法。
  5. 請求項4に記載の不審通信制御方法であって、
    前記第4のステップは、
    前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
    前記第5のステップは、
    前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御方法。
  6. 請求項5に記載の不審通信制御方法であって、
    前記第5のステップは、
    前記評価値の最大値が前記評価基準未満の場合には、当該ユーザの接続確認パターンを所定の接続確認パターンに変更することを特徴とする不審通信制御方法。
  7. 請求項1に記載の不審通信制御方法であって、
    前記第2のステップは、
    前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致した場合、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。
  8. 請求項7に記載の不審通信制御方法であって、
    前記グレー情報は、前記不審な接続先毎にリスク値が設定され、
    前記第3のステップは、
    前記接続確認の結果に基づいて前記リスク値を更新することを特徴とする不審通信制御方法。
  9. 請求項7に記載の不審通信制御方法であって、
    前記第2のステップは、
    前記接続要求に含まれる接続先が、予め設定されたグレー情報に含まれる不審な接続先に一致しない場合でも、前記ユーザの特性を推定するために、前記ユーザの接続確認パターンを取得して接続確認を行うことを特徴とする不審通信制御方法。
  10. プロセッサとメモリを備えてユーザが操作する端末とインターネットを接続する不審通信制御装置であって、
    前記端末からインターネットへの接続要求を受信し、前記受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
    前記接続確認の結果に基づいて前記端末からインターネットへの接続を制御する通信制御部と、
    前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
    前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
    を有することを特徴とする不審通信制御装置。
  11. 請求項10に記載の不審通信制御装置であって、
    前記ユーザ特性算出部は、
    前記接続確認パターンと、前記接続確認の結果との間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。
  12. 請求項10に記載の不審通信制御装置であって、
    前記ユーザ特性算出部は、
    前記接続確認パターンと、前記接続確認の結果と、予め設定された前記接続要求に含まれる通信先のリスク値と、の間に成り立つ関係を推定して、前記ユーザの特性を算出することを特徴とする不審通信制御装置。
  13. 請求項10に記載の不審通信制御装置であって、
    前記接続確認パターン決定部は、
    前記特性に基づいて、前記接続確認パターンの候補を予め格納した接続確認パターン情報から1以上の接続確認パターンを組み合わせて前記接続確認パターンを変更することを特徴とする不審通信制御装置。
  14. 請求項13に記載の不審通信制御装置であって、
    前記ユーザ特性算出部は、
    前記接続確認の結果から所定の統計量を算出し、当該統計量を加味して前記ユーザの特性を算出し、
    前記接続確認パターン決定部は、
    前記ユーザの特性に基づいて前記接続確認パターン毎の接続確認の結果を推定した値と、前記統計量から評価値を算出し、当該評価値が予め設定した評価基準以上となる接続確認パターンまたは接続確認パターンの組み合わせを選択することを特徴とする不審通信制御装置。
  15. ユーザが操作する端末とインターネットを接続する通信装置と、
    プロセッサとメモリを備えて前記通信装置を制御する不審通信制御装置と、を含む不審通信制御システムであって、
    前記通信装置は、
    前記端末からインターネットへの接続要求を受信し、
    前記不審通信制御装置は、
    前記通信装置が受信した接続要求について前記ユーザの接続確認パターンを取得して接続確認を行う接続確認部と、
    前記接続確認の結果に基づいて前記通信装置に前記端末からインターネットへの接続を制御させる通信制御部と、
    前記接続確認の結果に基づいて前記端末を操作する前記ユーザの特性を算出するユーザ特性算出部と、
    前記特性に基づいて前記ユーザの前記接続確認パターンを変更する接続確認パターン決定部と、
    を有することを特徴とする不審通信制御システム。
JP2016183242A 2016-09-20 2016-09-20 不審通信制御方法、不審通信制御装置及び不審通信制御システム Expired - Fee Related JP6609233B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016183242A JP6609233B2 (ja) 2016-09-20 2016-09-20 不審通信制御方法、不審通信制御装置及び不審通信制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016183242A JP6609233B2 (ja) 2016-09-20 2016-09-20 不審通信制御方法、不審通信制御装置及び不審通信制御システム

Publications (2)

Publication Number Publication Date
JP2018049373A JP2018049373A (ja) 2018-03-29
JP6609233B2 true JP6609233B2 (ja) 2019-11-20

Family

ID=61766257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016183242A Expired - Fee Related JP6609233B2 (ja) 2016-09-20 2016-09-20 不審通信制御方法、不審通信制御装置及び不審通信制御システム

Country Status (1)

Country Link
JP (1) JP6609233B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6827445B2 (ja) * 2018-07-23 2021-02-10 Kddi株式会社 通話制御装置、通話制御方法、通話制御プログラム及び通話制御システム
JP7294442B2 (ja) * 2019-11-01 2023-06-20 日本電気株式会社 データ集計装置、データ集計方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2008234332A (ja) * 2007-03-20 2008-10-02 Fujitsu Ltd Webサイト閲覧のフィルタリング装置、そのフィルタリング方法、そのフィルタリングプログラム、そのフィルタリングプログラムが格納された記録媒体、及びwebサイト閲覧のフィルタリングシステム
JP2011176655A (ja) * 2010-02-25 2011-09-08 Kyocera Mita Corp 情報処理装置,電子機器,画像形成装置
US20130067531A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Access Brokering Based on Declarations and Consent
CA2921345A1 (en) * 2013-08-14 2015-02-19 Daniel Chien Evaluating a questionable network communication

Also Published As

Publication number Publication date
JP2018049373A (ja) 2018-03-29

Similar Documents

Publication Publication Date Title
US12120519B2 (en) Determining a security state based on communication with an authenticity server
US10235524B2 (en) Methods and apparatus for identifying and removing malicious applications
US10547642B2 (en) Security via adaptive threat modeling
US9589129B2 (en) Determining source of side-loaded software
JP6703616B2 (ja) セキュリティ脅威を検出するためのシステム及び方法
US20160036849A1 (en) Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies
US10542044B2 (en) Authentication incident detection and management
US20160050205A1 (en) Preventing unauthorized access to an application server
US9230105B1 (en) Detecting malicious tampering of web forms
JP6609233B2 (ja) 不審通信制御方法、不審通信制御装置及び不審通信制御システム
JP2014186499A (ja) 情報評価システム、情報評価システムサーバ及び情報通信端末
GB2535579A (en) Preventing unauthorized access to an application server
CN108092795A (zh) 一种提示方法、终端设备及计算机可读介质
US8266704B1 (en) Method and apparatus for securing sensitive data from misappropriation by malicious software
JP6835507B2 (ja) 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
US10250625B2 (en) Information processing device, communication history analysis method, and medium
CN114143103A (zh) Ad域威胁检测方法、装置及电子设备
CN114205110A (zh) Ad域威胁检测方法、装置及电子设备
JP6594277B2 (ja) 計算機システム、アクセス制御方法、及び計算機
JP2019008568A (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
US10135868B1 (en) Defeating wireless signal interference hacks by manipulating signal strength
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム
JP2024046098A (ja) 情報管理装置および情報管理プログラム
Gnanavel et al. Key Logger for Recording the Keystroke of the Targeted Machine
JP2021044023A (ja) 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191025

R150 Certificate of patent or registration of utility model

Ref document number: 6609233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees