JP2019021094A - Web access control device - Google Patents

Web access control device Download PDF

Info

Publication number
JP2019021094A
JP2019021094A JP2017139751A JP2017139751A JP2019021094A JP 2019021094 A JP2019021094 A JP 2019021094A JP 2017139751 A JP2017139751 A JP 2017139751A JP 2017139751 A JP2017139751 A JP 2017139751A JP 2019021094 A JP2019021094 A JP 2019021094A
Authority
JP
Japan
Prior art keywords
malignancy
estimator
additional authentication
web
web site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017139751A
Other languages
Japanese (ja)
Inventor
翔太 藤井
Shota Fujii
翔太 藤井
哲郎 鬼頭
Tetsuo Kito
哲郎 鬼頭
康広 藤井
Yasuhiro Fujii
康広 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017139751A priority Critical patent/JP2019021094A/en
Publication of JP2019021094A publication Critical patent/JP2019021094A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

To determine malignancy of a Web site with high accuracy in a Web access control device.SOLUTION: The Web access control device comprises: a Web site malignancy determination program 109 for determining malignancy of an access destination Web site by using a plurality of malignancy assumption apparatuses 124a to 124b respectively allotted with weight on the basis of a predetermined threshold; an additional authentication request program 110 for requesting additional authentication for determining propriety of access to the access destination Web site to user terminals 121a to 121c when the malignancy of the access destination Web site is determined to be higher than the predetermined threshold; and a weight update program 114 for updating the weight respectively allocated to the malignancy assumption apparatuses 124a to 124b on the basis of a result of additional authentication.SELECTED DRAWING: Figure 1

Description

本発明は、Webアクセス制御装置に関する。   The present invention relates to a Web access control apparatus.

近年、標的型攻撃に見られるように、攻撃が高度化しており、企業や国家にとって重大な脅威となっている。また、攻撃の高度化に伴い、外部からの侵入を完全に遮断することは困難になってきている。ここで、侵入された後の被害を抑制するためには、機密情報の窃取や感染拡大を目的とした外部への通信を遮断することが重要である。   In recent years, as seen in targeted attacks, attacks have become more sophisticated and have become a serious threat to companies and nations. In addition, with the advancement of attacks, it has become difficult to completely block intrusions from the outside. Here, in order to suppress damage after being invaded, it is important to block external communication for the purpose of stealing confidential information and spreading infection.

以上のような背景から、適切に外部への通信を制御し、不審な通信は遮断する技術が求められている。これに関連する技術として、例えば、特許文献1がある。   In view of the above background, there is a demand for a technology that appropriately controls communication to the outside and blocks suspicious communication. As a technique related to this, there is, for example, Patent Document 1.

特許文献1では、プロキシサーバ等のログから計算したWebサイトの悪性度に基づいて、悪性度が低いホワイトリスト、悪性度が高いブラックリスト及びいずれにも属さないグレーリストを自動的に生成する。グレーリストに含まれるWebサイトに接続する際に追加認証を要求し、追加認証に成功したときグレーリストをホワイトリストに振り分け、一定期間一度も成功しなかったときブラックリストに振り分ける。これにより、機械的にホワイトリストやブラックリストに振り分けられなかったWebサイトであっても、認証結果に応じていずれかのリストに振り分けることが可能である。   In Patent Document 1, a white list with a low malignancy, a black list with a high malignancy, and a gray list that does not belong to any of them are automatically generated based on the malignancy of a Web site calculated from a log of a proxy server or the like. When connecting to a website included in the gray list, additional authentication is requested. When the additional authentication is successful, the gray list is assigned to the white list, and when it has not succeeded for a certain period of time, it is assigned to the black list. Thereby, even a Web site that has not been mechanically distributed to a white list or a black list can be distributed to any list according to the authentication result.

特開2015−170219号公報Japanese Patent Laying-Open No. 2015-170219

しかし、特許文献1では、Webサイトの悪性度を判定する機構の精度については考慮されていない。このため、悪性度判定機構の精度によっては、悪性度の高いWebサイトを安全と判断してしまい、アクセス時に被害を受けてしまう可能性がある。また、悪性度判定機構の精度によっては、悪性度の低いWebサイトを危険と判断してしまい、追加認証が頻発して利便性を低下してしまう可能性がある。   However, Patent Document 1 does not consider the accuracy of the mechanism for determining the malignancy of a Web site. For this reason, depending on the accuracy of the malignancy determination mechanism, a Web site with a high malignancy may be determined to be safe and may be damaged during access. Further, depending on the accuracy of the malignancy determination mechanism, a Web site with a low malignancy may be determined to be dangerous, and additional authentication may occur frequently, reducing convenience.

本発明の目的は、Webアクセス制御装置において、Webサイトの悪性度を高精度で判定することにある。   An object of the present invention is to determine a malignancy of a Web site with high accuracy in a Web access control device.

本発明の一態様のWebアクセス制御装置は、インターネットとユーザが操作するユーザ端末に接続され、重みがそれぞれ割り当てられた複数の悪性度推測器を用いて、Webサイト悪性度判定プログラムを実行することにより、アクセス先Webサイトの悪性度を所定の閾値に基づいて判定するWebサイト悪性度判定部と、前記Webサイト悪性度判定部が前記アクセス先Webサイトの悪性度が前記所定の閾値より高いと判定した場合に、追加認証要求プログラムを実行することにより、前記ユーザ端末に対して前記アクセス先Webサイトへのアクセスの可否を決定するための追加認証を要求する追加認証要求部と、前記追加認証要求部の前記追加認証の結果に基づいて、重み更新プログラムを実行することにより、前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みを更新する重み更新部と、を有することを特徴とする。   A Web access control apparatus according to an aspect of the present invention executes a Web site malignancy determination program using a plurality of malignancy estimators that are connected to the Internet and a user terminal operated by a user and assigned weights. Accordingly, when the malignancy of the access destination website is higher than the predetermined threshold, the malignancy determination unit of the website determines the malignancy of the access destination website based on a predetermined threshold. If determined, an additional authentication request unit that requests additional authentication for determining whether the user terminal can access the access destination website by executing an additional authentication request program; and the additional authentication By executing the weight update program based on the result of the additional authentication of the request unit, the Web site A weight updating section for updating the weights assigned to each of the grade estimator of grading unit, and having a.

本発明の一態様によれば、Webアクセス制御装置において、Webサイトの悪性度を高精度で判定することができる。   According to one aspect of the present invention, a Web access control apparatus can determine the malignancy of a Web site with high accuracy.

実施例1のWebアクセス制御装置の構成例を示した図である。1 is a diagram illustrating a configuration example of a Web access control apparatus according to a first embodiment. 認証情報管理表の一例を示す図である。It is a figure which shows an example of an authentication information management table. 推測器管理表の一例を示す図である。It is a figure which shows an example of an estimator management table | surface. 推測器重み履歴の一例を示す図である。It is a figure which shows an example of a guess weight history. グレーリストの一例を示す図である。It is a figure which shows an example of a gray list. ブラックリストの一例を示す図である。It is a figure which shows an example of a black list. ホワイトリストの一例を示す図である。It is a figure which shows an example of a white list. 実施例1のWebアクセス制御装置の全体処理フローを示す図である。It is a figure which shows the whole processing flow of the Web access control apparatus of Example 1. FIG. Webサイト悪性度判定プログラムプログラムの処理フローを示す図である。It is a figure which shows the processing flow of a Web site malignancy determination program program. リスト更新プログラムの処理フローを示す図である。It is a figure which shows the processing flow of a list update program. フィードバック値算出の処理フローを示す図である。It is a figure which shows the processing flow of feedback value calculation. 重み更新の処理フローを示す図である。It is a figure which shows the processing flow of weight update. 追加認証画面の一例を示す図である。It is a figure which shows an example of an additional authentication screen. 追加認証画面の一例を示す図である。It is a figure which shows an example of an additional authentication screen. 実施例2の時系列変化を考慮した重み更新の処理フローを示す図である。It is a figure which shows the processing flow of the weight update which considered the time series change of Example 2. FIG. 実施例3の推測器群構成を示す図であり、推測器群を階層的に並べた場合の処理例を示す図である。It is a figure which shows the estimator group structure of Example 3, and is a figure which shows the process example at the time of arranging an estimator group hierarchically. 実施例4の最終予測結果算出フローの一例を示す図であり、(a)は推測結果と重みの積和をとる方法、(b)は多数決をとる方法、(c)は特定の推測器を重用する方法をそれぞれ示す。It is a figure which shows an example of the final prediction result calculation flow of Example 4, (a) is the method of taking the product sum of an estimation result and a weight, (b) is the method of taking a majority vote, (c) is a specific estimator. Each method is described below. 実施例5の低難易度の追加認証方式を用いた追加認証画面の一例を示す図である。It is a figure which shows an example of the additional authentication screen using the additional authentication system of the low difficulty of Example 5. FIG. 実施例5の高難易度の追加認証方式を用いた追加認証画面の一例を示す図である。It is a figure which shows an example of the additional authentication screen using the high difficulty additional authentication method of Example 5. FIG.

最初に、実施形態について説明する。
実施形態では、アクセス先Webサイトの悪性度を判定し、悪性サイトへの通信を遮断しつつ、ユーザによるフィードバックを基に判別精度を改善する。実施形態では、それぞれに重みが付与された悪性度を判定する推測器を複数用意してアクセス先Webサイトの悪性度を判定し、悪性度が一定の閾値より高かった場合にはユーザに追加認証を要求する。
First, an embodiment will be described.
In the embodiment, the accuracy of determination is improved based on feedback from the user while determining the malignancy of an access destination website and blocking communication with the malignant site. In the embodiment, a plurality of estimators for determining a malignancy level each assigned a weight are prepared to determine the malignancy level of the access destination website, and if the malignancy level is higher than a certain threshold, additional authentication is performed for the user. Request.

実施形態のWebアクセス制御装置は、ユーザが操作する端末と、インターネットとをネットワークを介して接続する装置であって、アクセス先Webサイトの悪性度をそれぞれが重み付けされた複数の機構を用いて推測するWebサイト悪性度判定プログラムと、悪性度の高いサイトへのアクセスを検出した際に、ユーザに対してその旨を伝え、ユーザの判断に基づいてアクセス可否を決定する追加認証要求プログラムを有する。   The Web access control apparatus according to the embodiment is an apparatus that connects a terminal operated by a user and the Internet via a network, and estimates the malignancy of an access destination website using a plurality of mechanisms each weighted. A Web site malignancy determination program, and an additional authentication request program that informs the user when access to a site with a high malignancy is detected and determines whether or not access is possible based on the user's determination.

また、ユーザの判断やその付随情報を基にWebサイト悪性度判定プログラムにフィードバックする内容を決定するフィードバック値算出プログラムと、Webサイトの悪性度判定プログラムを構成する各推測器の重みを前記フィードバック値算出プログラムが算出した値に基づいて更新する重み更新プログラムとを有する。   The feedback value calculation program for determining the content to be fed back to the website malignancy determination program based on the user's judgment and the accompanying information, and the weight of each estimator constituting the malignancy determination program for the website is the feedback value. A weight update program for updating based on the value calculated by the calculation program.

実施形態によれば、Webサイトの悪性度を複数の推測器を用いて推測すること、及び推測結果の正否をユーザからのフィードバックによって判定することが可能である。この際、ユーザからのフィードバックを利用し、推測結果とユーザ判断の一致率が高い推測器の重みを大きくすることにより、全体の検出精度を自動的に改善する。これらの組み合わせによって、悪性サイトへの通信は遮断しつつ、不要な追加認証やブラックリストの手動での更新コストを抑制して利便性を向上する。   According to the embodiment, it is possible to estimate the malignancy of a Web site using a plurality of estimators and determine whether the estimation result is correct or not by feedback from the user. At this time, the overall detection accuracy is automatically improved by using the feedback from the user and increasing the weight of the estimator having a high matching rate between the estimation result and the user judgment. By combining these, communication to the malicious site is cut off, and unnecessary additional authentication and the cost of manually updating the blacklist are suppressed to improve convenience.

ユーザは、追加認証を要求された際にアクセス先Webサイトへの接続可否を判断し、問題ないと判断した場合のみ追加認証を突破してWebサイトへアクセスする。これにより、ユーザが意図しない、あるいは追加認証の存在を想定しておらず追加認証を突破できないマルウェア等による悪性サイトへのアクセスを抑制できる。   When the user is requested to perform additional authentication, the user determines whether or not the connection to the access destination website is possible. Only when it is determined that there is no problem, the user breaks through the additional authentication and accesses the website. As a result, it is possible to suppress access to a malignant site by malware or the like that is not intended by the user or that does not assume the presence of additional authentication and cannot break through additional authentication.

また、ユーザの判断とWebサイト悪性度判定プログラムが算出した結果を突合し、両者が一致したか否かによってWebサイト悪性度判定プログラムを構成する各推測器の重みを更新する。これにより、精度の高い推測器の判定を重視するようにし、全体としての悪性度判定精度が向上する。   Also, the user's judgment and the result calculated by the Web site malignancy determination program are matched, and the weight of each estimator constituting the Web site malignancy determination program is updated depending on whether or not both match. As a result, the determination of a highly accurate estimator is emphasized, and the overall malignancy determination accuracy is improved.

また、ユーザの判断を確認する際、付随的に得られる情報を用いて判断が正しいか否か推定し、より確からしい利用者判断の結果を悪性度判定機構に反映する。これにより、誤ったユーザの判断を反映することによる悪性度判定精度の低下を抑制できる。   Further, when confirming the user's judgment, it is estimated whether or not the judgment is correct by using incidentally obtained information, and a more probable user judgment result is reflected in the malignancy determination mechanism. Thereby, the fall of the malignancy determination precision by reflecting the judgment of an incorrect user can be suppressed.

なお、以降では、サイバー攻撃に利用される悪性なWebサイトを悪性サイト、悪性サイトではないWebサイトを良性サイトと呼ぶ。   Hereinafter, a malignant website used for cyber attacks is referred to as a malignant site, and a website that is not a malignant site is referred to as a benign site.

図1を参照して、実施例1のWebアクセス制御装置の構成について説明する。
図1に示すように、実施例1のWebアクセス制御装置101は、ユーザが操作するユーザ端末121a〜121cと、インターネット123とをネットワーク122を介して接続される。
With reference to FIG. 1, the configuration of the Web access control apparatus according to the first embodiment will be described.
As shown in FIG. 1, the Web access control apparatus 101 according to the first embodiment is connected to user terminals 121 a to 121 c operated by a user and the Internet 123 via a network 122.

Webアクセス制御装置101は、CPU(Central Processing Unit)103と、CPU103が処理を実行するために必要なデータを格納するためのメインメモリ104と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの記憶装置105と、他装置と通信を行なうためのIF(インタフェース)102a、102bと、キーボード、ディスプレイなどの入出力を行うための入出力装置106と、これらの各装置を接続する通信路107と、を備えたコンピュータである。なお、通信路107は、例えば、バスやケーブルなどの情報伝達媒体である。   The Web access control device 101 includes a CPU (Central Processing Unit) 103, a main memory 104 for storing data necessary for the CPU 103 to execute processing, and a hard disk or flash memory having a capacity for storing a large amount of data. A storage device 105 such as, IF (interfaces) 102a and 102b for communicating with other devices, an input / output device 106 for performing input / output such as a keyboard and a display, and a communication path for connecting these devices 107. The communication path 107 is an information transmission medium such as a bus or cable.

CPU103は、メインメモリ104に格納されたアクセス中継プログラム108を実行することにより不審な通信の制御を行う。また、CPU103は、Webサイト悪性度判定プログラム109を実行することによりアクセス先Webサイトの悪性度の判定を行う。   The CPU 103 controls the suspicious communication by executing the access relay program 108 stored in the main memory 104. Further, the CPU 103 determines the malignancy of the access destination website by executing the website malignancy determination program 109.

また、CPU103は、追加認証要求プログラム110を実行することによりユーザ端末121を操作するユーザの追加認証を行う。また、CPU103は、アクセス先情報取得プログラム111を実行することによりアクセス先Webサイトの情報取得を行う。また、CPU103は、リスト更新プログラム112を実行することによりグレーリスト118、ブラックリスト119、ホワイトリスト120の更新を行う。   In addition, the CPU 103 performs additional authentication of the user who operates the user terminal 121 by executing the additional authentication request program 110. Further, the CPU 103 acquires the information of the access destination website by executing the access destination information acquisition program 111. In addition, the CPU 103 updates the gray list 118, the black list 119, and the white list 120 by executing the list update program 112.

また、CPU103は、フィードバック値算出プログラム113を実行することによりWebサイト悪性度判定プログラム109を構成する各悪性度推測器124a〜124bに割り当てられた重みへフィードバックする値の算出を行う。また、CPU103は、重み更新プログラム114を実行することによりフィードバック値算出プログラム113での算出値に基づいて推測器管理表116に記録されているWebサイト悪性度判定プログラム109を構成する各悪性度推測器124に割り当てられた重みの更新を行う。   In addition, the CPU 103 executes a feedback value calculation program 113 to calculate a value to be fed back to the weights assigned to the respective malignancy estimators 124a to 124b constituting the website malignancy determination program 109. Further, the CPU 103 executes the weight update program 114 to estimate each grade of malignancy that constitutes the website malignancy judgment program 109 recorded in the estimator management table 116 based on the value calculated by the feedback value calculation program 113. The weight assigned to the device 124 is updated.

実施例1のWebアクセス制御装置101は、重みがそれぞれ割り当てられた複数の悪性度推測器124を用いて、Webサイト悪性度判定プログラム109を実行することにより、アクセス先Webサイトの悪性度を所定の閾値に基づいて判定するWebサイト悪性度判定部と、Webサイト悪性度判定部がアクセス先Webサイトの悪性度が所定の閾値より高いと判定した場合に、追加認証要求プログラム110を実行することにより、ユーザ端末121a〜121cに対してアクセス先Webサイトへのアクセスの可否を決定するための追加認証を要求する追加認証要求部と、追加認証要求部の追加認証の結果に基づいて、重み更新プログラム114を実行することによりWebサイト悪性度判定部の悪性度推測器124にそれぞれ割り当てられた重みを更新する重み更新部を有する。   The Web access control apparatus 101 according to the first embodiment executes a Web site malignancy determination program 109 using a plurality of malignancy estimators 124 each assigned a weight, thereby determining the malignancy of an access destination Web site. And executing the additional authentication request program 110 when the Web site malignancy determination unit and the Web site malignancy determination unit determine that the malignancy of the access destination website is higher than a predetermined threshold. Based on the result of the additional authentication request unit for requesting additional authentication for determining whether or not the access to the access destination website is permitted to the user terminals 121a to 121c, and the weight update based on the result of the additional authentication of the additional authentication request unit By executing the program 114, it is assigned to the malignancy estimator 124 of the website malignancy determination unit. Having a weight update section for updating the weight that has been applied.

さらに、フィードバック値算出プログラム113を実行することにより、Webサイト悪性度判定部の悪性度推測器124にそれぞれ割り当てられた重みにフィードバックする値を算出するフィードバック値算出部を有する。重み更新部は、フィードバック値算出部で算出された算出値に基づいて、Webサイト悪性度判定部の悪性度推測器124にそれぞれ割り当てられた重みを更新する。   Furthermore, it has a feedback value calculation unit that calculates a value to be fed back to the weight assigned to each malignancy estimator 124 of the Web site malignancy determination unit by executing the feedback value calculation program 113. The weight update unit updates the weight assigned to each malignancy estimator 124 of the website malignancy determination unit based on the calculated value calculated by the feedback value calculation unit.

記憶装置105には、ユーザ端末121を操作するユーザの追加認証結果やその際の付随情報を示す追加認証履歴115、Webサイト悪性度判定プログラム109を構成する悪性度推測器124の情報を管理する推測器管理表116が格納されている。   The storage device 105 manages the additional authentication history 115 indicating the additional authentication result of the user who operates the user terminal 121 and the accompanying information at that time, and the information of the malignancy estimator 124 constituting the Web site malignancy determination program 109. An estimator management table 116 is stored.

また、記憶装置105には、悪性度推測器124の時系列ごとの重みを管理する推測器重み履歴117、不審な通信先の情報を示すグレーリスト118、危険な通信先の情報を示すブラックリスト119、安全な通信先の情報を示すホワイトリスト120が格納されている。   The storage device 105 also includes an estimator weight history 117 for managing the weights of the malignancy estimators 124 for each time series, a gray list 118 indicating suspicious communication destination information, and a black list indicating dangerous communication destination information. 119, a white list 120 indicating safe communication destination information is stored.

上記の各プログラムやデータは、あらかじめメモリ104又は記憶装置105に格納されていてもよいし、必要な時に、入出力装置106から又はIF102を介して他の装置から、インストール(ロード)されても良い。   Each of the above programs and data may be stored in the memory 104 or the storage device 105 in advance, or may be installed (loaded) from the input / output device 106 or another device via the IF 102 when necessary. good.

次に、図2を参照して、追加認証履歴115の一例について説明する。
図2に示すように、追加認証履歴115は、ID201と、認証結果202と、付随情報203と、ユーザ識別情報207と、URL208とを含んで構成される。また、付随情報は、例えば、認証に要した時間204と、正解数205と、サイト情報表示有無206とから構成される。
Next, an example of the additional authentication history 115 will be described with reference to FIG.
As illustrated in FIG. 2, the additional authentication history 115 includes an ID 201, an authentication result 202, accompanying information 203, user identification information 207, and a URL 208. The accompanying information includes, for example, a time 204 required for authentication, the number of correct answers 205, and site information display presence / absence 206.

ID201は、認証情報を一意に識別できる情報を表す。認証結果202は、ユーザが追加認証に成功したか否かを表す。例えば、認証結果202が「成功」の場合は、ユーザが追加認証の突破に成功したことを、認証結果202が「失敗」の場合は、ユーザが追加認証の突破に失敗したことを表す。   The ID 201 represents information that can uniquely identify authentication information. The authentication result 202 represents whether or not the user has succeeded in additional authentication. For example, when the authentication result 202 is “successful”, the user succeeds in the additional authentication, and when the authentication result 202 is “failure”, the user fails in the additional authentication.

付随情報203は、ユーザが追加認証に臨んだ際に付随的に得られる情報を表す。ここでは、付随情報203は、認証に要した時間204と、正解数205と、サイト情報表示有無206とから構成されるものとして説明する。   The accompanying information 203 represents information that is incidentally obtained when the user starts additional authentication. Here, the accompanying information 203 will be described as being composed of the time 204 required for authentication, the number of correct answers 205, and whether or not site information display 206 is provided.

認証に要した時間204は、ユーザに追加認証画面が提示されてから、認証が試行されるまでに要した時間を表す。例えば、追加認証画面が表示されてから認証の試行に4.3秒を要した場合、認証の成否に関わらず、「4.3」と記録される。また、あらかじめ定められた一定時間認証突破の試行がなかった場合、「timeout」と記録される。   The time 204 required for authentication represents the time required from when the additional authentication screen is presented to the user until authentication is attempted. For example, when 4.3 seconds are required for an authentication attempt after the additional authentication screen is displayed, “4.3” is recorded regardless of whether the authentication is successful. Also, “timeout” is recorded when there is no attempt to break the authentication for a predetermined time.

正解数205は、追加認証に文字列での認証を用いた場合に、全体の文字数のうち、どれだけ正解したかの数と、その正解率とを表す。例えば、認証文字列が「abcd」だった際、「abvf」と入力があったならば、全4文字中前半の2文字が正解しているため、「2(50%)」と記録される。なお、この時間は、追加認証要求プログラム110において、追加認証画面を提示した時間とユーザからの追加認証文字列を受信した時間の差分によって算出される。   The number of correct answers 205 represents the number of correct answers out of the total number of characters and the correct answer rate when authentication using a character string is used for additional authentication. For example, when the authentication character string is “abcd”, if “abvf” is input, the first two characters out of all four characters are correct, so “2 (50%)” is recorded. . This time is calculated by the difference between the time when the additional authentication screen is presented and the time when the additional authentication character string is received from the user in the additional authentication request program 110.

サイト情報表示有無206は、追加認証時にユーザが、アクセス先Webサイトが悪性か否か判断する材料として追加情報を要求したか否かを表す。例えば、「有」の場合は、ユーザが追加情報を要求したことを、「無」の場合には、ユーザが追加情報を要求しなかったことを表す。なお、ユーザの判断を補助するための追加情報としては、アクセス先Webサイトのサムネイル画像、whois情報、およびDNS情報等が挙げられる。   The site information display presence / absence 206 indicates whether or not the user has requested additional information as a material for determining whether or not the access destination website is malignant during additional authentication. For example, “Yes” indicates that the user has requested additional information, and “No” indicates that the user has not requested additional information. Note that additional information for assisting the user's judgment includes thumbnail images, whois information, DNS information, and the like of the access destination website.

なお、追加認証履歴115の格納情報は、不審サイトへのアクセス試行があった際の追加認証時に取得され、格納されるものとする。また、今回は、付随情報として認証に要した時間204と、正解数205と、サイト情報表示有無206とを挙げたが、これらの情報以外に付随的に得られる情報を用いても良いものとする。   The stored information of the additional authentication history 115 is acquired and stored at the time of additional authentication when there is an attempt to access a suspicious site. In addition, this time, the time 204 required for authentication, the number of correct answers 205, and the presence / absence of site information display 206 are listed as accompanying information. However, in addition to these pieces of information, information obtained incidentally may be used. To do.

ユーザ識別情報207は、追加認証に臨んだユーザを一意に識別できる情報を表す。例えば、ネットワーク環境において、「123」と識別子を付与されたユーザが認証に望んだ場合、ユーザを表す「123」が記録される。なお、今回はネットワークシステム上でユーザに付与された識別子を用いたが、ユーザを一意に識別できればよく、例えば、ユーザ端末のIP(Internet Protocol)アドレスや、ユーザのユーザ名を用いても良い。   The user identification information 207 represents information that can uniquely identify a user who has undergone additional authentication. For example, in a network environment, when a user assigned with an identifier “123” desires authentication, “123” representing the user is recorded. Although the identifier assigned to the user on the network system is used this time, it is sufficient that the user can be uniquely identified. For example, the IP (Internet Protocol) address of the user terminal or the user name of the user may be used.

URL208は、追加認証の対象となった不審な接続先のURLを表す。例えば、「foo.com」の場合は、URLは、追加認証の対象となった不審な接続先であることを表す。なお、今回は、URLを用いたが、不審な接続先を識別できれば良く、例えば、IPアドレスや、FQDN(Fully Qualified Domain Name)を用いても良い。   URL 208 represents the URL of the suspicious connection destination that is the subject of additional authentication. For example, in the case of “foo.com”, the URL represents a suspicious connection destination that has been subjected to additional authentication. Although the URL is used this time as long as the suspicious connection destination can be identified, for example, an IP address or FQDN (Fully Qualified Domain Name) may be used.

次に、図3を参照して、推測器管理表116の一例について説明する。
図3に示すように、推測器管理表116は、ID301と、正解率302と、重み303と、直近の悪性度判定結果304とを含んで構成される。
Next, an example of the estimator management table 116 will be described with reference to FIG.
As illustrated in FIG. 3, the estimator management table 116 includes an ID 301, a correct answer rate 302, a weight 303, and a latest malignancy determination result 304.

ID301は、Webサイト悪性度判定プログラム109を構成する各悪性度推測器124を一意に識別できる情報を表す。正解率302は、これまでの各不審サイトに対する判定結果(悪性/良性)とユーザの追加認証結果(非突破/突破)の一致率を表す。例えば、「80%」の場合は、N回の不審サイトの悪性度判定機会のうち、0.8N回分の判定結果がユーザの追加認証結果と一致していたことを表す。正解率が高い推測器ほどWebアクセス制御装置を導入した組織での悪性サイトの判別精度が高いものとして、重みを大きく付与される。各悪性度推測器124に付与する重みを算出する際の具体的な処理手順については、図11を用いて後述する。   The ID 301 represents information that can uniquely identify each malignancy estimator 124 included in the Web site malignancy determination program 109. The correct answer rate 302 represents the coincidence rate between the determination result (malignant / benign) for each suspicious site so far and the user additional authentication result (non-breakthrough / breakthrough). For example, “80%” indicates that the determination result for 0.8N times coincides with the additional authentication result of the user among the N times of suspicious site malignancy determination opportunities. A estimator with a higher correct answer rate is given a higher weight, assuming that the accuracy of identifying a malignant site in an organization that has introduced a Web access control device is higher. A specific processing procedure for calculating a weight to be assigned to each malignancy estimator 124 will be described later with reference to FIG.

重み303は、各悪性度推測器124に割り当てられた重みの合計値が1になるように正規化された値を表す。例えば、「0.2」の場合は、全悪性度推測器124a〜124bのうち20%の判断権を当該悪性度推測器124が有することを表す。   The weight 303 represents a value normalized so that the total value of the weights assigned to each malignancy estimator 124 becomes 1. For example, “0.2” indicates that the malignancy estimator 124 has 20% of the judgment right among all the malignancy estimators 124a to 124b.

直近の悪性度判定結果304は、直近の悪性度を判断する機会において、判定対象の悪性度をどのように判定したかを表す。例えば、「75%」の場合は、当該悪性度推測器124は、判定対象が75%の確率で悪性であると判断したことを表す。なお、今回はアクセス先Webサイトの不審度を表す指標として、アクセス先Webサイトの悪性度を用いて説明したが、アクセス先Webサイトの良性度等、不審度を表すことのできる指標であれば、どのような情報を用いても良い。なお、推測器管理表116の各情報は、管理者が必要に応じて、入力または更新しても良い。   The latest malignancy level determination result 304 represents how the malignancy level to be determined is determined on the occasion of determining the latest malignancy level. For example, “75%” indicates that the malignancy estimator 124 determines that the determination target is malignant with a probability of 75%. In addition, although this time, it demonstrated using the malignancy degree of an access destination website as an index showing the suspicious degree of an access destination website, if it is an index which can express suspicious degree, such as a benign degree of an access destination website. Any information may be used. Note that each piece of information in the estimator management table 116 may be input or updated as necessary by the administrator.

次に、図4を参照して、推測器重み履歴117の一例について説明する。
図4に示すように、推測器重み履歴117は、時刻401と、重み402と、悪性度判定結果403と、認証結果との一致404とを含んで構成される。また、推測器重み履歴117は、Webサイト悪性度判定プログラム109を構成する悪性度推測器124毎に用意され、悪性度推測器124に関する情報を格納する。なお、図4では、図3のIDが0の悪性度推測器124に対応する悪性度重み履歴117を例示している。
Next, an example of the estimator weight history 117 will be described with reference to FIG.
As shown in FIG. 4, the estimator weight history 117 includes a time 401, a weight 402, a malignancy determination result 403, and a match 404 with the authentication result. The estimator weight history 117 is prepared for each malignancy estimator 124 included in the Web site malignancy determination program 109, and stores information on the malignancy estimator 124. 4 illustrates the malignancy weight history 117 corresponding to the malignancy estimator 124 whose ID is 0 in FIG.

時刻401は、悪性度推測器124a〜124bが不審サイトの悪性度を判定した時間を表す。なお、図4では、年/月/日 時間:分:秒.小数秒の表記を用いているが、Unixtime等、時刻が判別できる情報であれば、どのような情報を用いても良い。   Time 401 represents the time when the malignancy estimators 124a to 124b determine the malignancy of the suspicious site. In FIG. 4, year / month / day hour: minute: second. Although the notation of fractional seconds is used, any information may be used as long as it is information that can distinguish the time, such as Unixtime.

重み402は、当該時刻における悪性度推測器124の重みを表す。例えば、「0.3」の場合は、当該時刻に悪性度推測器124a〜124bへ0.3の重みが付与されていたことを表す。   The weight 402 represents the weight of the malignancy estimator 124 at the time. For example, “0.3” indicates that a weight of 0.3 is given to the malignancy estimators 124a to 124b at the time.

悪性度判定結果403は、当該時刻における悪性度判定対象のWebサイトに対して、悪性度推測器124が算出した悪性度を表す。例えば、「75%」の場合は、当該悪性度推測器124は、当該時刻に判定対象が75%の確率で悪性であると判断したことを表す。   The malignancy determination result 403 represents the malignancy calculated by the malignancy estimator 124 for the malignancy determination target Web site at the time. For example, “75%” indicates that the malignancy estimator 124 determines that the determination target is malignant with a probability of 75% at the time.

認証結果との一致404は、当該時刻における不審サイトに対する判定結果(悪性/良性)とユーザの追加認証結果(非突破/突破)が一致したか否かを表す。例えば、「一致」の場合は、両者が一致していたことを、「不一致」の場合は、両者が一致していなかったことを表す。   The coincidence 404 with the authentication result represents whether or not the determination result (malignant / benign) for the suspicious site at that time coincides with the additional authentication result (non-breakthrough / breakthrough) of the user. For example, “match” indicates that the two match, and “mismatch” indicates that the two do not match.

次に、図5を参照して、グレーリスト118の一例について説明する。
図5に示すように、グレーリスト118は、ID501と、URL502と、認証成功ユーザ数503と、認証失敗ユーザ数504と、ユーザ毎の認証結果505とを含んで構成される。ID501は、グレーリスト118を一意に識別できる情報を表す。
Next, an example of the gray list 118 will be described with reference to FIG.
As illustrated in FIG. 5, the gray list 118 includes an ID 501, a URL 502, an authentication success user count 503, an authentication failure user count 504, and an authentication result 505 for each user. The ID 501 represents information that can uniquely identify the gray list 118.

URL502は、不審な接続先のURLを表す。例えば、「example.com」の場合は、URLは不審な接続先であることを表す。なお、今回は、URLを用いたが、不審な接続先を識別できれば良く、例えば、IPアドレスや、FQDNを用いても良い。   URL 502 represents a URL of a suspicious connection destination. For example, “example.com” indicates that the URL is a suspicious connection destination. Although the URL is used this time, it is only necessary to identify a suspicious connection destination. For example, an IP address or FQDN may be used.

認証成功ユーザ数503は、該接続先の追加認証を突破したユーザのユニーク数を表す。例えば、「2」の場合は、2人のユーザが該接続先の追加認証を突破したことを表す。なお、成功回数は、後述するユーザ毎の認証結果505を用いることによって算出できる。   The number of successful authentication users 503 represents the unique number of users who have passed through the additional authentication of the connection destination. For example, “2” indicates that two users have passed through the additional authentication of the connection destination. The number of successes can be calculated by using an authentication result 505 for each user described later.

認証失敗ユーザ数504は、接続先の追加認証を突破しなかったユーザのユニーク数を表す。例えば、「4」の場合は、4人のユーザが該接続先の追加認証を突破しなかったことを表す。なお、失敗回数は、後述するユーザ毎の認証結果505を用いることによって算出できる。   The number of failed users 504 represents the unique number of users who did not break through the additional authentication of the connection destination. For example, “4” indicates that four users did not break through the additional authentication of the connection destination. Note that the number of failures can be calculated by using an authentication result 505 for each user described later.

ユーザ毎の認証結果505は、接続先に対するユーザ毎の最新の認証結果を表す。例えば、「123:成功, 789:失敗」の場合は、識別子123のユーザが追加認証を突破したことと識別子789のユーザが追加認証を突破しなかったことを表す。   The authentication result 505 for each user represents the latest authentication result for each user with respect to the connection destination. For example, “123: success, 789: failure” indicates that the user with the identifier 123 has passed the additional authentication and that the user with the identifier 789 has not passed the additional authentication.

グレーリスト118は、Webサイト悪性度判定プログラム109によって悪性であると判定された接続先がリスト更新プログラム110によって登録される。Webサイト悪性度判定プログラム109と、リスト更新プログラム110との具体的な処理については、図9と、図10とを用いて後述する。なお、グレーリスト118の各情報は、管理者が必要に応じて、登録または更新しても良い。   In the gray list 118, connection destinations determined to be malignant by the Web site malignancy determination program 109 are registered by the list update program 110. Specific processing of the Web site malignancy determination program 109 and the list update program 110 will be described later with reference to FIGS. 9 and 10. Each information of the gray list 118 may be registered or updated as necessary by the administrator.

次に、図6を参照して、ブラックリスト119の一例について説明する。
図6に示すように、ブラックリスト119は、ID601と、URL602とを含んで構成される。ID601は、ブラックリスト119を一意に識別できる情報を表す。
Next, an example of the black list 119 will be described with reference to FIG.
As shown in FIG. 6, the black list 119 includes an ID 601 and a URL 602. The ID 601 represents information that can uniquely identify the black list 119.

URL602は、悪性サイトのURLを表す。例えば、「black.com」の場合は、URLは悪性サイトであることを表す。なお、今回は、URLを用いたが、悪性サイトを識別できれば良く、例えば、IPアドレスや、FQDNを用いても良い。   URL 602 represents the URL of a malignant site. For example, in the case of “black.com”, the URL represents a malicious site. Although the URL is used this time, it is only necessary to identify a malignant site. For example, an IP address or FQDN may be used.

ブラックリスト119は、Webサイト悪性度判定プログラム109によって悪性であると判定され、かつ一定数以上ユーザが認証を突破しなかった接続先がリスト更新プログラム110によって登録される。Webサイト悪性度判定プログラム109と、リスト更新プログラム110との具体的な処理については、図9と、図10とを用いて後述する。なお、グレーリスト119の各情報は、管理者が必要に応じて、登録または更新しても良い。   The black list 119 is determined to be malignant by the Web site malignancy determination program 109, and connection destinations for which a certain number of users have not passed authentication are registered by the list update program 110. Specific processing of the Web site malignancy determination program 109 and the list update program 110 will be described later with reference to FIGS. 9 and 10. Each information of the gray list 119 may be registered or updated as necessary by the administrator.

次に、図7を参照して、ホワイトリスト120の一例について説明する。
図7に示すように、ホワイトリスト120は、ID701と、URL702を含んで構成される。ID701は、ホワイトリスト120を一意に識別できる情報を表す。URL702は、良性サイトのURLを表す。例えば、「white.com」の場合は、URLは良性サイトであることを表す。なお、今回は、URLを用いたが、悪性サイトを識別できれば良く、例えば、IPアドレスや、FQDNを用いても良い。
Next, an example of the white list 120 will be described with reference to FIG.
As shown in FIG. 7, the white list 120 includes an ID 701 and a URL 702. The ID 701 represents information that can uniquely identify the white list 120. URL 702 represents the URL of a benign site. For example, in the case of “white.com”, the URL represents a benign site. Although the URL is used this time, it is only necessary to identify a malignant site. For example, an IP address or FQDN may be used.

ホワイトリスト120は、Webサイト悪性度判定プログラム109によって悪性であると判定されたものの、一定数以上ユーザが認証を突破した接続先がリスト更新プログラム110によって登録される。Webサイト悪性度判定プログラム109と、リスト更新プログラム110との具体的な処理については、図9と、図10とを用いて後述する。なお、ホワイトリスト119の各情報は、管理者が必要に応じて、登録または更新しても良い。   Although the white list 120 is determined to be malignant by the Web site malignancy determination program 109, the list update program 110 registers connection destinations for which a certain number of users have passed authentication. Specific processing of the Web site malignancy determination program 109 and the list update program 110 will be described later with reference to FIGS. 9 and 10. Each information of the white list 119 may be registered or updated as necessary by the administrator.

このように、実施例1のWebアクセス制御装置は、Webアクセス制御装置101のアクセス中継プログラム108が、端末121からの通信を中継する。次に、Webサイト悪性度判定プログラム109が、アクセス先Webサイトの悪性度を判定し、追加認証要求プログラム110がユーザ121に対して追加認証を要求する。   As described above, in the Web access control apparatus according to the first embodiment, the access relay program 108 of the Web access control apparatus 101 relays communication from the terminal 121. Next, the website malignancy determination program 109 determines the malignancy of the access destination website, and the additional authentication request program 110 requests the user 121 for additional authentication.

次に、アクセス先情報取得プログラム111が、アクセス先Webサイトの情報を取得し、リスト更新プログラム112がグレーリスト118、ブラックリスト119、およびホワイトリスト120を更新する。次に、フィードバック値算出プログラム113が、Webサイト悪性度判定プログラム109を構成する各悪性度推測器124に割り当てられた重みへフィードバックする値を算出する。次に、重み更新プログラム114が、フィードバック値算出プログラム113での算出値に基づいてWebサイト悪性度判定プログラム109を構成する各悪性度推測器124に割り当てられた重みを更新する。   Next, the access destination information acquisition program 111 acquires information on the access destination website, and the list update program 112 updates the gray list 118, the black list 119, and the white list 120. Next, the feedback value calculation program 113 calculates a value to be fed back to the weight assigned to each malignancy estimator 124 constituting the Web site malignancy determination program 109. Next, the weight update program 114 updates the weight assigned to each malignancy estimator 124 included in the Web site malignancy determination program 109 based on the value calculated by the feedback value calculation program 113.

以下、図8を参照して、Webアクセス制御装置101の全体処理フローについて説明する。
図8に示すように、アクセス中継プログラム108は、CPU103により実行され、ユーザ端末121からの通信をIF102a経由で中継する(ステップ801)。
Hereinafter, the overall processing flow of the Web access control apparatus 101 will be described with reference to FIG.
As shown in FIG. 8, the access relay program 108 is executed by the CPU 103 and relays communication from the user terminal 121 via the IF 102a (step 801).

アクセス中継プログラム108は、ブラックリストを参照し、アクセス先Webサイトがブラックリストに該当した場合はステップ810aに進み、該当しなかった場合はステップ803に進む(ステップ802)。   The access relay program 108 refers to the black list. If the access destination web site corresponds to the black list, the access relay program 108 proceeds to step 810a. If not, the access relay program 108 proceeds to step 803 (step 802).

アクセス中継プログラム108は、ホワイトリストを参照し、アクセス先Webサイトがホワイトリストに該当した場合はステップ811aに進み、該当しなかった場合はステップ804に進む(ステップ803)。   The access relay program 108 refers to the white list, and proceeds to step 811a if the accessed Web site corresponds to the white list, and proceeds to step 804 if it does not correspond (step 803).

Webサイト悪性度判定プログラム109は、アクセス先Webサイトの悪性度を算出し、ステップ805に進む(ステップ804)。なお、Webサイト悪性度判定プログラム109の悪性度算出フローについては、図9を用いて後述する。   The website malignancy determination program 109 calculates the malignancy of the access destination website, and proceeds to step 805 (step 804). The malignancy calculation flow of the Web site malignancy determination program 109 will be described later with reference to FIG.

アクセス中継プログラム108は、ステップ804で算出した悪性度をあらかじめ制定しておいた閾値と比較し、悪性度が閾値よりも低い場合はステップ811aに進み、高い場合はステップ806へ進む(ステップ805)。追加認証要求プログラム110は、ユーザに追加認証を要求し、ステップ807へ進む(ステップ806)。   The access relay program 108 compares the malignancy calculated in step 804 with a predetermined threshold, and if the malignancy is lower than the threshold, the process proceeds to step 811a, and if it is higher, the process proceeds to step 806 (step 805). . The additional authentication request program 110 requests the user for additional authentication and proceeds to step 807 (step 806).

ここで、追加認証要求プログラム110は、ユーザへの追加認証に、CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)のような人間と機械を分別するような方式を利用することが考えられる。   Here, it is conceivable that the additional authentication request program 110 uses a system such as CAPTCHA (Complementary Automated Turing Test to Tell Computers and Humans Apart) that separates humans from machines for additional authentication to users. .

これにより、マルウェアが機械的に悪性サイトへアクセスしようとした場合でも、該認証を突破することは困難であり、人間の悪性サイトへのアクセスに加え、マルウェアによる悪性サイトへのアクセスも抑制できる。なお、追加認証要求プログラム110の表示画面については、図13を用いて後述する。   As a result, even when malware attempts to access a malicious site mechanically, it is difficult to break through the authentication, and in addition to accessing a human malicious site, access to the malicious site by malware can also be suppressed. The display screen of the additional authentication request program 110 will be described later with reference to FIG.

追加認証要求プログラム110は、ユーザがアクセスWeb先サイトの追加認証に際して追加情報を要求したか確認し、要求があった場合はステップ808へ、要求が無かった場合はステップ809へ進む(ステップ807)。   The additional authentication request program 110 confirms whether the user has requested additional information for additional authentication of the access Web destination site. If there is a request, the process proceeds to step 808. If there is no request, the process proceeds to step 809 (step 807). .

アクセス先情報取得プログラム111は、アクセス先のサイト情報を取得し、取得した情報をユーザ端末118へ表示する(ステップ808)。   The access destination information acquisition program 111 acquires site information of the access destination and displays the acquired information on the user terminal 118 (step 808).

追加認証要求プログラム110は、ユーザが追加認証に成功したか確認し、成功していた場合は811bへ、失敗していた場合は810bへ進む(ステップ809)。   The additional authentication request program 110 confirms whether or not the user has succeeded in the additional authentication, and proceeds to 811b if successful and proceeds to 810b if unsuccessful (step 809).

アクセス中継プログラム108は、ユーザの当該サイトへのアクセスを拒否し、処理を終了する(ステップ810a)。アクセス中継プログラム108は、ユーザの当該サイトへのアクセスを許可し、処理を終了する(ステップ811a)。   The access relay program 108 denies the user access to the site and ends the process (step 810a). The access relay program 108 permits the user to access the site and ends the process (step 811a).

アクセス中継プログラム108は、ユーザの当該サイトへのアクセスを拒否し、ステップ812へ進む(ステップ810b)。アクセス中継プログラム108は、ユーザの当該サイトへのアクセスを許可し、ステップ812へ進む(ステップ811b)。   The access relay program 108 denies the user access to the site and proceeds to step 812 (step 810b). The access relay program 108 permits the user to access the site, and proceeds to Step 812 (Step 811b).

アクセス中継プログラム108は、ユーザからの追加認証文字列を受信し、追加認証履歴115に、該追加認証文字列による認証結果や認証時の付随情報等の追加認証の情報を記録し、ステップ813へ進む(ステップ812)。   The access relay program 108 receives the additional authentication character string from the user, records additional authentication information such as an authentication result by the additional authentication character string and accompanying information at the time of authentication in the additional authentication history 115, and goes to Step 813. Proceed (step 812).

アクセス中継プログラム108は、ユーザの追加認証結果(認証を突破したか否か)をリスト更新プログラム112とフィードバック内容値プログラム113に通知し、各プログラムの処理であるステップ814と、ステップ815とに進む(ステップ813)。   The access relay program 108 notifies the list update program 112 and the feedback content value program 113 of the user additional authentication result (whether or not the authentication has been broken), and proceeds to step 814 and step 815 which are the processes of each program. (Step 813).

リスト更新プログラム112は、追加認証履歴115を参照し、ユーザの追加認証結果を取得後、該情報を用いてグレーリスト118、ブラックリスト119、およびホワイトリスト120を更新する(ステップ814)。なお、リスト更新プログラム112の各リスト更新フローについては、図10を用いて後述する。   The list update program 112 refers to the additional authentication history 115, acquires the user additional authentication result, and updates the gray list 118, the black list 119, and the white list 120 using the information (step 814). Each list update flow of the list update program 112 will be described later with reference to FIG.

フィードバック値算出プログラム113は、追加認証履歴115を参照し、ユーザの追加認証結果や付随情報を取得後、該情報を用いてフィードバック値を算出し、ステップ815へ進む(ステップ815)。なお、フィードバック値算出プログラム113のフィードバック値算出フローについては、図11を用いて後述する。   The feedback value calculation program 113 refers to the additional authentication history 115, obtains the user additional authentication result and accompanying information, calculates a feedback value using the information, and proceeds to step 815 (step 815). The feedback value calculation flow of the feedback value calculation program 113 will be described later with reference to FIG.

重み更新プログラム114は、フィードバック値算出プログラム113が算出した値を基に推測器管理表116に記録されている各推測器の重みを更新し、処理を終了する(ステップ816)。   The weight update program 114 updates the weight of each estimator recorded in the estimator management table 116 based on the value calculated by the feedback value calculation program 113, and ends the process (step 816).

なお、ステップ806において、アクセス先Webサイトの悪性度が閾値以上の場合にユーザへ追加認証を要求しているが、ユーザの認証結果をキャッシュしておき、該ユーザが該アクセス先サイトに対する追加認証を1度でも突破していた場合、追加認証を要求せずアクセスを許可しても良い。これにより、ユーザの利便性が効率することが期待できる。   In step 806, when the malignancy of the access destination website is equal to or greater than the threshold value, the user is requested to perform additional authentication. However, the user authentication result is cached and the user performs additional authentication for the access destination site. May be permitted without requiring additional authentication. Thereby, it can be expected that the convenience of the user is efficient.

次に、図9を参照して、Webサイト悪性度判定プログラム109の処理フローの一例について説明する。
図9に示すように、CPU103により実行され、ユーザ端末121の通信先のうち、ブラックリストと、ホワイトリストとに記録されていないものをアクセス中継プログラム108より受信すると、処理を開始する(ステップ901)。
Next, an example of the processing flow of the website malignancy determination program 109 will be described with reference to FIG.
As shown in FIG. 9, when the communication destination of the user terminal 121 that is not recorded in the black list and the white list is received from the access relay program 108, the processing is started (step 901). ).

なお、Webサイト悪性度判定プログラムは、それぞれが重みを持つ複数の悪性度推測器124から構成されており、各推測器の判断結果を統合して最終的な値を算出する。ここでの悪性度推測器124としては、URLの文字列からWebサイトの悪性度を推測するもの、Webサイトに関する外部情報(whois情報やDNS情報等)からWebサイトの悪性度を推測するもの、およびWebサイトのコンテンツからWebサイトの悪性度を推測するものが考えられる。   Note that the Web site malignancy determination program is composed of a plurality of malignancy estimators 124 each having a weight, and the final value is calculated by integrating the determination results of the respective estimators. As the malignancy estimator 124 here, one that estimates the malignancy of a website from a URL character string, one that estimates the malignancy of a website from external information about the website (whis information, DNS information, etc.), In addition, it is conceivable to estimate the malignancy of a website from the contents of the website.

Webサイト悪性度判定プログラム109は、アクセス中継プログラム108から受信したアクセス先Webサイトを各悪性度推測器124へ入力し、ステップ903へ進む(ステップ902)。   The Web site malignancy determination program 109 inputs the access destination Web site received from the access relay program 108 to each malignancy estimator 124 and proceeds to Step 903 (Step 902).

Webサイト悪性度判定プログラム109は、各悪性度推測器124の判定結果の受信を開始し、全ての推測器から結果を受信した後、ステップ904へ進む(ステップ903)。   The Web site malignancy determination program 109 starts receiving the determination results of each malignancy estimator 124, and after receiving the results from all the estimators, proceeds to step 904 (step 903).

Webサイト悪性度判定プログラム109は、ステップ903で受信した各推測器の判定結果を推測器管理表116と推測器重み履歴117へ記録し、ステップ905へ進む(ステップ904)。   The Web site malignancy determination program 109 records the determination result of each estimator received in step 903 in the estimator management table 116 and the estimator weight history 117, and proceeds to step 905 (step 904).

Webサイト悪性度判定プログラム109は、ステップ903で受信した各推測器の推測結果を推測器管理表116を参照することによって得られる各推測器に付与された重みに掛け合わせ、その合計値を最終予測結果として算出し、処理を終了する(ステップ905)。なお、上述の算出手順は、以下の計算式(数1)のように示すことができる。   The Web site malignancy determination program 109 multiplies the estimation result received by each estimator received in step 903 by the weight assigned to each estimator obtained by referring to the estimator management table 116, and the total value is finalized. The prediction result is calculated, and the process ends (step 905). In addition, the above-mentioned calculation procedure can be shown like the following calculation formula (Formula 1).

Figure 2019021094
Figure 2019021094

なお、今回は上述の計算式を用いた最終予測結果の算出手順を例示したが、各推測器の予測結果に対して重みを反映させ、最終的に統合する方式であれば、どのような方式を用いても良い。また、悪性度推測器124の追加及び削除は可能であり、管理者が必要に応じて該悪性度推測器124の追加及び削除を行っても良い。   In addition, although the calculation procedure of the final prediction result using the above-mentioned calculation formula was illustrated this time, any method can be used as long as the weight is reflected on the prediction result of each estimator and finally integrated. May be used. Further, the malignancy estimator 124 can be added and deleted, and the administrator may add and delete the malignancy estimator 124 as necessary.

次に、図10を参照して、リスト更新プログラム112の処理フローの一例について説明する。
図10に示すように、CPU103により実行され、ユーザ端末121の通信先のうち、Webサイト悪性度判定プログラム109によって、その悪性度が閾値以上と判定されたWebサイトに対するユーザの追加認証結果をアクセス中継プログラム108より受信すると、処理を開始する(ステップ1001)。
Next, an example of the processing flow of the list update program 112 will be described with reference to FIG.
As shown in FIG. 10, among the communication destinations of the user terminal 121, the additional authentication result of the user is accessed for the website whose malignancy is determined to be equal to or greater than the threshold by the website malignancy determination program 109. When received from the relay program 108, the processing is started (step 1001).

リスト更新プログラム112は、グレーリスト118を参照し、アクセス先Webサイトが該グレーリストに該当した場合はステップ1004に進み、該当しなかった場合はステップ1003に進む(ステップ1002)。   The list update program 112 refers to the gray list 118 and proceeds to step 1004 if the accessed Web site corresponds to the gray list, and proceeds to step 1003 if not (step 1002).

リスト更新プログラム112は、アクセス先Webサイトをグレーリスト118に登録し、ステップ1004に進む(ステップ1003)。   The list update program 112 registers the access destination website in the gray list 118 and proceeds to step 1004 (step 1003).

リスト更新プログラム112は、アクセス中継プログラム108より受信したユーザの追加認証結果を参照し、該追加認証結果をグレーリスト118に記録し、グレーリスト118の認証成功ユーザ数、認証失敗ユーザ数、およびユーザ毎の認証結果を更新した後、ステップ1005に進む(ステップ1004)。   The list update program 112 refers to the additional authentication result of the user received from the access relay program 108, records the additional authentication result in the gray list 118, the number of successful authentication users, the number of unsuccessful authentication users of the gray list 118, and the user After updating each authentication result, the process proceeds to step 1005 (step 1004).

リスト更新プログラム112は、アクセス中継プログラム108より受信したユーザの追加認証結果を参照し、認証に成功していた場合はステップ1006に進み、認証に失敗していた場合はステップ1009に進む(ステップ1005)。   The list update program 112 refers to the additional authentication result of the user received from the access relay program 108. If the authentication has succeeded, the process proceeds to step 1006. If the authentication has failed, the process proceeds to step 1009 (step 1005). ).

リスト更新プログラム112は、グレーリスト118を参照し、アクセス先Webサイトの累計認証成功ユーザ数が一定数を超えていた場合はステップ1007に進み、超えていなかった場合は処理を終了する(ステップ1006)。   The list update program 112 refers to the gray list 118, and proceeds to step 1007 if the cumulative number of successful authentication users of the access destination website exceeds a certain number, and terminates the processing if it does not exceed (step 1006). ).

リスト更新プログラム112は、アクセス先Webサイトをホワイトリスト120に登録し、ステップ1008に進む(ステップ1007)。   The list update program 112 registers the access destination website in the white list 120 and proceeds to step 1008 (step 1007).

リスト更新プログラム112は、アクセス先Webサイトに対応する行をグレーリスト118から削除し、処理を終了する(ステップ1008)。   The list update program 112 deletes the line corresponding to the access destination website from the gray list 118, and ends the process (step 1008).

リスト更新プログラム112は、グレーリスト118を参照し、アクセス先Webサイトの累計認証失敗ユーザ数が一定数を超えていた場合はステップ1010に進み、超えていなかった場合は処理を終了する(ステップ1009)。   The list update program 112 refers to the gray list 118, and proceeds to step 1010 if the cumulative number of failed users at the access destination website exceeds a certain number, and ends the process if it does not exceed (step 1009). ).

リスト更新プログラム112は、アクセス先Webサイトをブラックリスト119に登録し、ステップ1011に進む(ステップ1010)。   The list update program 112 registers the access destination website in the black list 119 and proceeds to step 1011 (step 1010).

リスト更新プログラム112は、アクセス先Webサイトに対応する行をグレーリスト118から削除し、処理を終了する(ステップ1011)。   The list update program 112 deletes the line corresponding to the access destination website from the gray list 118 and ends the process (step 1011).

次に、図11を参照して、フィードバック値算出プログラム113の処理フローについて説明する。
図11に示すように、CPU103により実行され、ユーザ端末121の通信先のうち、Webサイト悪性度判定プログラム109によって、その悪性度が閾値以上と判定されたアクセス先Webサイトに対するユーザの追加認証結果をアクセス中継プログラム108より受信すると、処理を開始する(ステップ1101)。
Next, the processing flow of the feedback value calculation program 113 will be described with reference to FIG.
As shown in FIG. 11, among the communication destinations of the user terminal 121, the additional authentication result of the user for the access destination website whose malignancy is determined to be equal to or greater than the threshold by the website malignancy determination program 109 Is received from the access relay program 108, the processing is started (step 1101).

なお、今回は認証結果202と付随情報203として認証に要した時間204、正解数205、およびサイト情報表示有無206を用いた場合の一例を説明するが、該情報以外を用いることや同様の情報を用いた場合でも異なる処理フローで最終的な値を算出することも可能である。   In this example, an example of using the authentication result 202 and the time 204 required for authentication, the number of correct answers 205, and the presence / absence of site information display 206 as the accompanying information 203 will be described. It is also possible to calculate the final value with a different processing flow even when using.

フィードバック値算出プログラム113は、値の初期値1.0を設定し、ステップ1103に進む(ステップ1102)。   The feedback value calculation program 113 sets an initial value of 1.0 and proceeds to step 1103 (step 1102).

フィードバック値算出プログラム113は、追加認証履歴115の最新エントリから認証情報を取得し、ステップ1104に進む(ステップ1103)。   The feedback value calculation program 113 acquires authentication information from the latest entry of the additional authentication history 115, and proceeds to step 1104 (step 1103).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、認証に成功していた場合はステップ1109に進み、認証に失敗していた場合はステップ1105に進む(ステップ1104)。   The feedback value calculation program 113 refers to the authentication information acquired in Step 1103. If the authentication is successful, the process proceeds to Step 1109. If the authentication is not successful, the process proceeds to Step 1105 (Step 1104).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、認証がタイムアウトしていた場合はステップ1112に進み、していなかった場合はステップ1106に進む(ステップ1105)。   The feedback value calculation program 113 refers to the authentication information acquired in Step 1103. If the authentication has timed out, the process proceeds to Step 1112. If not, the process proceeds to Step 1106 (Step 1105).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、サイト情報の表示があった場合はステップ1112に進み、なかった場合はステップ1107に進む(ステップ1106)。   The feedback value calculation program 113 refers to the authentication information acquired in step 1103. If site information is displayed, the process proceeds to step 1112; otherwise, the process proceeds to step 1107 (step 1106).

フィードバック値算出プログラム113は、値を0.5倍し、ステップ1108に進む(ステップ1107)。   The feedback value calculation program 113 multiplies the value by 0.5 and proceeds to step 1108 (step 1107).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、値を正解数に応じて減少し、ステップ1112に進む(ステップ1108)。   The feedback value calculation program 113 refers to the authentication information acquired in step 1103, decreases the value according to the number of correct answers, and proceeds to step 1112 (step 1108).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、値を認証に要した時間に応じて減少し、ステップ1110に進む(ステップ1109)。   The feedback value calculation program 113 refers to the authentication information acquired in step 1103, decreases the value according to the time required for authentication, and proceeds to step 1110 (step 1109).

フィードバック値算出プログラム113は、ステップ1103で取得した認証情報を参照し、サイト情報の表示があった場合はステップ1112に進み、なかった場合はステップ1111に進む(ステップ1110)。   The feedback value calculation program 113 refers to the authentication information acquired in step 1103. If site information is displayed, the process proceeds to step 1112. If not, the process proceeds to step 1111 (step 1110).

フィードバック値算出プログラム113は、値を0.5倍し、ステップ1112に進む(ステップ1111)。   The feedback value calculation program 113 multiplies the value by 0.5 and proceeds to step 1112 (step 1111).

フィードバック値算出プログラム113は、ここまでのステップで算出した最終的な値を返却し、処理を終了する(ステップ1112)。   The feedback value calculation program 113 returns the final value calculated in the steps so far and ends the processing (step 1112).

本処理により、ユーザの認証結果の確からしさを数値化し、確からしさに応じてWebサイト悪性度判定プログラム109を構成する各推測器124へフィードバックを行うことが可能となる。   This process makes it possible to quantify the probability of the user authentication result and provide feedback to each estimator 124 constituting the Web site malignancy determination program 109 according to the certainty.

なお、今回付随情報203として認証に要した時間204、正解数205、およびサイト情報表示有無206を用いた理由は、以下の通りである。   The reason why the time 204 required for authentication, the number of correct answers 205, and whether or not the site information display 206 is used as the accompanying information 203 this time is as follows.

認証に要した時間204は、主に人間によるアクセスとマルウェアによるアクセスを分別するために用いる。不審サイトへアクセスした際に要求する追加認証は、通常のWebアクセス時には発生せず、人間は追加認証が出た際に人間は柔軟に対応できるのに対し、追加認証を想定していないマルウェアは、これを突破できずタイムアウトになる。   The time 204 required for authentication is mainly used to separate access by humans and access by malware. Additional authentication required when accessing a suspicious site does not occur during normal web access, and humans can respond flexibly when additional authentication is issued, whereas malware that does not assume additional authentication , Timed out without breaking through.

あるいは、近年の攻撃の高度化に伴い、追加認証を突破する機能を持つマルウェアも報告されているが、この場合は、プログラムによって人間では達成困難な入力速度で認証突破を試みると推察される。   Or, with the recent sophistication of attacks, malware having a function to break through additional authentication has also been reported. In this case, it is assumed that the program attempts to break through authentication at an input speed that is difficult to achieve by humans.

以上のように、マルウェアが認証に要する時間には、タイムアウト、あるいはきわめて短いといった特徴があり、人間による認証と分類に有用であることから、該情報を利用した。   As described above, the time required for the authentication by the malware is characterized by a timeout or extremely short, and this information is used because it is useful for human authentication and classification.

また、認証結果が成功だった場合、フィードバック値算出プログラム113は、ステップ1109において、認証に要した時間に応じてフィードバックする値を減算している。一方で、認証結果が失敗の場合は、同減算は行っていない。   If the authentication result is successful, the feedback value calculation program 113 subtracts the value to be fed back in step 1109 according to the time required for authentication. On the other hand, when the authentication result is failure, the subtraction is not performed.

これは、アクセス先Webサイトが不審な場合でもリスクを鑑みずにアクセスしてしまうユーザを考慮したものである。セキュリティレベルの低いユーザは、アクセス先Webサイトが不審であると警告を受けたとしても、そのリスクを鑑みずにアクセスしてしまうことが考えられる。   This considers a user who accesses without considering the risk even when the access destination website is suspicious. Even if a user with a low security level receives a warning that the access destination website is suspicious, the user may access without considering the risk.

一方で、追加認証を突破せずにアクセスを中止した場合は、アクセス先Webサイトのリスクを考慮した上のものであると推察される。上述の追加認証結果の性質から、認証成功の信頼性は、認証失敗の信頼性よりも高いと推察される。   On the other hand, when the access is canceled without breaking through the additional authentication, it is assumed that the risk of the access destination website is taken into consideration. From the nature of the additional authentication result described above, it is assumed that the reliability of authentication success is higher than the reliability of authentication failure.

以上の理由から、認証突破の場合は、認証を突破しなかった場合にはないフィードバックする値の減算を行っており、これによって、該追加認証の信頼性を反映している。   For the reasons described above, in the case of authentication breakthrough, the value to be fed back is subtracted, which is not the case when the authentication breakthrough is not broken, thereby reflecting the reliability of the additional authentication.

正解数205は、主に認証失敗時、該失敗がヒューマンエラーによるものか否かを分別するために用いる。例えば、認証に失敗した際、意図したものであれば、何も入力しない、あるいは適当な文字を入力することにより、認証突破のために要求された文字列から大きく外れることが推察される。   The number of correct answers 205 is mainly used to discriminate whether or not the failure is due to a human error when authentication fails. For example, when authentication fails, it is inferred that if it is intended, nothing is input, or if an appropriate character is input, the character string required for breaking through the authentication is greatly deviated.

一方で、意図しないもの(ヒューマンエラー)は、突破しようとしたものの外れてしまった入力であることから、認証突破のために要求された文字列から大きくは外れないことが推察される。以上のように、認証の失敗がヒューマンエラーによるか否かは、認証突破のために要求された文字列に対する入力の正解数に現れることから、該情報を利用した。   On the other hand, since an unintended thing (human error) is an input that is out of the way of trying to break through, it can be inferred that it is not greatly deviated from the character string requested for breaking through the authentication. As described above, whether or not the authentication failure is due to a human error appears in the correct number of inputs to the character string requested for the authentication breakthrough. Therefore, the information is used.

サイト情報表示有無206は、主にユーザの認証結果の確からしさを検証するために用いる。Webアクセス制御装置101は、前述の通り、ユーザが追加認証を要求された際にユーザの要求に応じてアクセス先Webサイトの情報を追加で取得・表示する機能を有する。   The site information display presence / absence 206 is mainly used to verify the accuracy of the user authentication result. As described above, the Web access control apparatus 101 has a function of additionally acquiring and displaying information on an access destination website in response to a user request when additional authentication is requested by the user.

該情報を要求したユーザは、追加情報を要求し、アクセス先Webサイトの性質を多角的に判断しようとするセキュリティ意識の高いユーザであることが推察されることに加え、その際の判断は追加情報を見た上のものであることから、該追加情報を見ていない判断よりも信頼性が高いと推察される。以上のように、サイト情報表示有無206は、ユーザの認証結果の信頼性を検証するのに有用であることから、該情報を利用した。   The user who requested the information is requested to request additional information, and it is inferred that the user is a highly security conscious user who tries to determine the nature of the access destination website from various perspectives. Since the information is based on information, it is assumed that the reliability is higher than the determination that the additional information is not viewed. As described above, since the site information display presence / absence 206 is useful for verifying the reliability of the user authentication result, the information is used.

次に、図12を参照して、重み更新プログラム114の処理フローについて説明する。
図12に示すように、CPU103により実行され、フィードバック値算出プログラム113よりWebサイト悪性度判定プログラムを構成する各悪性度推測器124に反映するフィードバック値を受信すると、処理を開始する(ステップ1201)。
Next, the processing flow of the weight update program 114 will be described with reference to FIG.
As shown in FIG. 12, when a feedback value that is executed by the CPU 103 and reflected on each malignancy estimator 124 that constitutes the Web site malignancy determination program is received from the feedback value calculation program 113, the processing is started (step 1201). .

重み更新プログラム114は、悪性度推測器124のIDを意味する変数iに初期値0を設定し、ステップ1203に進む(ステップ1202)。   The weight update program 114 sets an initial value 0 to a variable i indicating the ID of the malignancy estimator 124, and proceeds to step 1203 (step 1202).

重み更新プログラム114は、追加認証履歴115と推測器管理表116を参照し、IDが変数iの推測器の推測結果と認証結果を取得した後、ステップ1204に進む(ステップ1203)。   The weight update program 114 refers to the additional authentication history 115 and the estimator management table 116, acquires the estimation result and authentication result of the estimator whose ID is the variable i, and then proceeds to step 1204 (step 1203).

重み更新プログラム114は、ステップ1103で取得したIDが変数iの推測器の推測結果と認証結果を比較し、両者が一致していた場合はステップ1205に進み、一致していなかった場合はステップ1206に進む(ステップ1204)。   The weight update program 114 compares the estimation result of the estimator whose ID is variable i acquired in step 1103 with the authentication result. If the two match, the process proceeds to step 1205; (Step 1204).

重み更新プログラム114は、IDが変数iの推測器の重みをフィードバック値算出プログラム113より受信した値に応じて加算し、推測器管理表116に記録されている該推測器の重みを加算後の値に更新した後、ステップ1207へ進む(ステップ1205)。   The weight update program 114 adds the weight of the estimator whose ID is the variable i according to the value received from the feedback value calculation program 113, and adds the weight of the estimator recorded in the estimator management table 116. After updating to the value, the process proceeds to step 1207 (step 1205).

重み更新プログラム114は、IDが変数iの推測器の重みをフィードバック値算出プログラム113より受信した値に応じて減算し、推測器管理表116に記録されている該推測器の重みを減算後の値に更新した後、ステップ1207へ進む(ステップ1206)。   The weight update program 114 subtracts the weight of the estimator whose ID is the variable i according to the value received from the feedback value calculation program 113, and subtracts the weight of the estimator recorded in the estimator management table 116. After updating to the value, the process proceeds to step 1207 (step 1206).

重み更新プログラム114は、変数iに1加算し、ステップ1203に進む(ステップ1207)。   The weight update program 114 adds 1 to the variable i and proceeds to step 1203 (step 1207).

重み更新プログラム114は、変数iと推測器管理表116を参照することによって得ることのできる推測器数を比較し、変数iが推測器数に満たない場合はステップ1203に戻り、推測器数を上回っていた場合はステップ1209へ進む(ステップ1208)。   The weight update program 114 compares the variable i with the number of estimators that can be obtained by referring to the estimator management table 116, and if the variable i is less than the number of estimators, the process returns to step 1203 and sets the number of estimators. If so, the process proceeds to step 1209 (step 1208).

重み更新プログラム114は、推測器の重みの合計が1になるように、推測器管理表116に記録されている各悪性度推測器124の重みを正規化し、処理を終了する(ステップ1209)。   The weight update program 114 normalizes the weights of the respective malignancy estimators 124 recorded in the estimator management table 116 so that the sum of the weights of the estimators becomes 1, and ends the processing (step 1209).

図13a、図13bを参照して、追加認証要求プログラム110によって表示される追加認証画面の一例について説明する。
図13aに示すように、アクセス先Webサイト悪性度判定プログラムによって閾値以上の悪性度を示したWebサイトへアクセスしようとした際、追加認証画面を表示し、画面内の追加認証を突破した場合のみ、Webサイトへのアクセスを許可する。追加認証画面は、アクセス先Webサイトが不審であるという警告文1301と、追加認証用の文字列表示欄1302と、追加認証文字列入力フォーム1303と、追加認証文字列送信ボタン1304と、追加情報要求ボタン1305とから構成される。
An example of the additional authentication screen displayed by the additional authentication request program 110 will be described with reference to FIGS. 13a and 13b.
As shown in FIG. 13a, when an access destination website malignancy determination program tries to access a website showing a malignancy greater than or equal to the threshold, an additional authentication screen is displayed and only when the additional authentication in the screen is broken. , Allow access to the website. The additional authentication screen includes a warning text 1301 that the access destination website is suspicious, a character string display field 1302 for additional authentication, an additional authentication character string input form 1303, an additional authentication character string transmission button 1304, and additional information. A request button 1305.

ユーザは、該Webサイトが悪性でないと判断した場合のみ追加認証用の文字列表示欄1302に示された文字列を追加認証文字列入力フォーム1303に正しく入力し、追加認証文字列送信ボタン1304を押下することにより、アクセスを続行できる。また、ユーザがアクセス可否の判断に窮した際には、追加情報要求ボタン1305を押下することにより、該判断のための追加情報を取得・表示できる。   Only when the user determines that the Web site is not malignant, the user correctly inputs the character string shown in the additional authentication character string display field 1302 to the additional authentication character string input form 1303 and clicks the additional authentication character string transmission button 1304. By pressing, access can be continued. Further, when the user hesitates to determine whether access is possible, by pressing an additional information request button 1305, additional information for the determination can be acquired and displayed.

追加情報表示後の画面の一例を図13bに示す。
追加情報表示後の追加認証画面は、Webサイト情報表示欄1306と、Webサイトサムネイル表示欄1307とから構成される。Webサイト情報表示欄1306には、whois情報やDNS情報といったアクセス先Webサイトに関する公開情報が表示される。Webサイトサムネイル表示欄1307には、実際に該該アクセス先Webサイトにアクセスした際のサムネイルが画像で表示される。ユーザはこれらの情報を基に、アクセス先Webサイトへのアクセス可否を判断する。
なお、実施例1の一部を変更して以下のように実施しても良い。
An example of the screen after the additional information is displayed is shown in FIG. 13b.
The additional authentication screen after the additional information display includes a website information display field 1306 and a website thumbnail display field 1307. In the Web site information display field 1306, public information regarding the access destination Web site such as whois information and DNS information is displayed. In the Web site thumbnail display field 1307, thumbnails when the access Web site is actually accessed are displayed as images. Based on these pieces of information, the user determines whether to access the access destination website.
A part of the first embodiment may be changed as follows.

アクセス先Webサイトの悪性度の最終予測結果が閾値以下であっても、ある1つ以上の推測器が高い悪性度を算出した場合は、追加認証を要求しても良い。これにより、汎用性の低さから重みが少なくなりがちな特定の悪性サイトを検出することに特化したような推測器であっても、Webサイト悪性度判定プログラム110に組み込むことが可能になり検出漏れを抑制できる。   Even if the final prediction result of the malignancy level of the access destination website is equal to or lower than the threshold value, additional authentication may be requested when one or more estimators calculate a high malignancy level. As a result, even an estimator specialized in detecting a specific malignant site whose weight tends to decrease due to its low versatility can be incorporated into the Web site malignancy determination program 110. Detection omission can be suppressed.

また、悪性度の値によって追加認証の難易度を上下させても良い。例えば、悪性度が相対的に低い場合はボタンのクリックのみ、高い場合はCAPTCHA認証を行うことが考えられる。これにより、良性よりのグレーなサイトに対するユーザの認証にかかる負荷を抑制できる。   Further, the difficulty level of the additional authentication may be increased or decreased depending on the malignancy value. For example, if the malignancy is relatively low, only a button click can be performed, and if it is high, CAPTCHA authentication can be performed. Thereby, the load concerning the authentication of the user with respect to the site which is more benign than gray can be suppressed.

また、検証後のユーザの追加認証結果を正解データ(Ground Truth)として扱い、データが与えられる毎に逐次的に学習し、モデルを構築するオンライン学習の教師データに利用しても良い。これにより、各推測器に付与する重みの最適化だけでなく、推測器そのものの最適化も可能となる。   Further, the additional authentication result of the verified user may be treated as correct data (Ground Truth), and the data may be sequentially learned each time the data is given and used as the online learning teacher data for constructing the model. As a result, not only optimization of the weight given to each estimator but also optimization of the estimator itself is possible.

次に、図14を参照して、実施例2のWebアクセス制御装置について説明する。
実施例2は、実施例1に係るWebアクセス制御装置101を含み、さらに悪性度推測器124に付与する重みを更新する際に、該重みの時系列変化に着目し、より適した形で重みを付与する機能を有するWebアクセス制御装置である。
Next, a Web access control apparatus according to the second embodiment will be described with reference to FIG.
The second embodiment includes the Web access control apparatus 101 according to the first embodiment. Further, when updating the weight to be given to the malignancy estimator 124, paying attention to the time series change of the weight, the weight in a more suitable form This is a Web access control device having a function of assigning.

実施例2では、推測器の重みの時系列変化に着目し、重みの変化にこれまでと異なる傾向が見られた場合、重みの更新を保留する。例えば、潜在的に精度の高い推測器の重みは、単調増加を続け、上昇値が飽和した値へ収束することが推察されるが、ユーザの認証結果があるべきものと異なっていた場合、単調増加、あるいは一定値に収束していた重みが減少方向に向かう。この変化点を検出し、その場合重みの更新を一旦保留することにより、その重みの変動が正しいものなのか、あるいはユーザの認証ミス等によるノイズかを見極め、不適切な重みの上下を抑制でき、Webサイト悪性度の判定精度の低下を抑制できる。   In the second embodiment, paying attention to the time series change of the weight of the estimator, when a tendency different from the conventional change is seen in the change in the weight, the update of the weight is suspended. For example, the weight of a potentially accurate estimator continues to increase monotonically, and it is assumed that the rising value converges to a saturated value. The weight that has increased or converged to a constant value tends to decrease. By detecting this change point and temporarily deferring the weight update, it is possible to determine whether the change in the weight is correct or noise due to a user authentication error, etc. , It is possible to suppress a decrease in the accuracy of determining the malignancy of the Web site.

図14は、本実施例における重み更新フローの例である。
実施例1と同一の構成要素には同一の符号を付すことによってその説明を省略し、以下では、実施例1と異なる点を中心に説明する。
FIG. 14 is an example of a weight update flow in this embodiment.
The same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof will be omitted. Hereinafter, differences from the first embodiment will be mainly described.

重み更新プログラム114は、図12に示したフローに加え、重み更新時にその時系列変化に着目した処理フローを有する。具体的には、ステップ1204において、該推測器の推測結果と認証結果が一致したか否かを検証し、重みを加算/減算するフローに分岐した際に、重みの時系列変化を基に実際に重みを加算/減算するか判断するステップ1210とステップ1211を有する。以降では、ステップ1210とステップ1211の処理内容について説明する。   In addition to the flow shown in FIG. 12, the weight update program 114 has a processing flow in which attention is paid to the time series change at the time of weight update. Specifically, in step 1204, it is verified whether or not the estimation result of the estimator matches the authentication result, and when branching to a flow for adding / subtracting the weight, actual processing is performed based on the time series change of the weight. Step 1210 and Step 1211 for determining whether to add / subtract the weight. Hereinafter, the processing content of step 1210 and step 1211 will be described.

重み更新プログラム114は、IDが変数iの推測器の重みの時系列変化を該推測器に対応する推測器時系列重み管理表117を参照し取得する。また、仮に重みを加算した場合、重みの変化の傾向がこれまでと異なるか検証し、これまでの変化と異なる傾向が見られた場合、重み更新を保留するために、ステップ1207へ進む。重みの変化にこれまでと異なる傾向が見られなかった場合は、ステップ1205へ進む(ステップ1210)。   The weight update program 114 acquires the time series change of the weight of the estimator whose ID is the variable i with reference to the estimator time series weight management table 117 corresponding to the estimator. Also, if the weight is added, it is verified whether the tendency of the weight change is different from the previous one. If a tendency different from the previous change is seen, the process proceeds to step 1207 to suspend the weight update. If no change in weight change is observed, the process proceeds to step 1205 (step 1210).

重み更新プログラム114は、IDが変数iの推測器の重みの時系列変化を該推測器に対応する推測器時系列重み管理表117を参照し取得する。また、仮に重みを減算した場合、重みの変化の傾向がこれまでと異なるか検証し、これまでの変化と異なる傾向が見られた場合、重み更新を保留するために、ステップ1207へ進む。重みの変化にこれまでと異なる傾向が見られなかった場合は、ステップ1206へ進む(ステップ1211)。   The weight update program 114 acquires the time series change of the weight of the estimator whose ID is the variable i with reference to the estimator time series weight management table 117 corresponding to the estimator. Further, if the weight is subtracted, it is verified whether the tendency of the weight change is different from the previous one. If the tendency different from the previous change is seen, the process proceeds to step 1207 to suspend the weight update. If no different trend is seen in the change in weight, the process proceeds to step 1206 (step 1211).

図15を参照して、実施例3のWebアクセス制御装置について説明する。
実施例3は、実施例1に係るWebアクセス制御装置101を含み、さらにWebサイト悪性度判定プログラム109において、複数の悪性度推測器124を階層的に並べることによって、悪性度算出時間を効率化する機能を有する。
A Web access control apparatus according to the third embodiment will be described with reference to FIG.
The third embodiment includes the Web access control apparatus 101 according to the first embodiment. Further, in the Web site malignancy determination program 109, the malignancy calculation time is improved by arranging a plurality of malignancy estimators 124 in a hierarchical manner. It has the function to do.

実施例3では、複数の悪性度推測器124を処理時間の比較短い表層解析部分(第1のグループ)と、処理時間を要する分より高精度でWebサイトの悪性度を算出可能な詳細解析部分(第2のグループ)に階層的に分割する。これにより、明らかに良性、あるいは明らかに悪性なWebサイトに対しては、処理時間の短い表層解析部分の複数の悪性度推測器124のみでWebサイトの性質を判定できるため、判定に要する処理時間を短縮できる。また、表層解析部分ではWebサイトの性質を判断することが難しい場合は、詳細解析部分を用いて判断を行うため、判定精度が著しく低下することも無い。   In the third embodiment, a plurality of malignancy estimators 124 are compared with a surface analysis portion (first group) having a comparatively short processing time, and a detailed analysis portion capable of calculating the malignancy of a website with higher accuracy than the processing time is required. Divide hierarchically into (second group). As a result, for a clearly benign or clearly malignant website, the nature of the website can be determined only by the plurality of malignancy estimators 124 in the surface analysis portion having a short processing time. Can be shortened. Further, when it is difficult to determine the property of the Web site in the surface analysis part, the determination is made using the detailed analysis part, so that the determination accuracy is not significantly reduced.

図15は、実施例3における推測器群構成方式の一例である。なお、図15は、実施例1におけるステップ804でのWebサイト悪性度判定プログラム109において、複数の悪性度推測器124を階層的に並べた場合の処理例である。Webサイト悪性度判定プログラム109以外の処理フローは実施例1と同じであるためその説明は省略し、以下では、実施例1と異なる点である階層的に複数の悪性度推測器124を並べた場合の推測結果導出方法を中心に説明する。   FIG. 15 is an example of an estimator group configuration method according to the third embodiment. FIG. 15 is a processing example when a plurality of malignancy estimators 124 are arranged hierarchically in the Web site malignancy determination program 109 in step 804 in the first embodiment. Since the processing flow other than the Web site malignancy determination program 109 is the same as that of the first embodiment, the description thereof will be omitted. In the following, a plurality of malignancy estimators 124 are arranged in a hierarchical manner that is different from the first embodiment. The estimation result derivation method will be mainly described.

Webサイト悪性度判定プログラム109は、図9に示したフローに加え、複数の悪性度推測器124を表層解析部分(悪性度推測器A、悪性度推測器B)と詳細解析部分(悪性度推測器C、悪性度推測器D、悪性度推測器E)に分割することによる追加の悪性度計算フローを有する。具体的には、ステップ902において、全ての複数の悪性度推測器124にアクセス先Webサイトを入力するのではなく、表層解析部分(悪性度推測器A、悪性度推測器B)にのみ入力する。その後、表層解析部分(悪性度推測器A、悪性度推測器B)から推測結果(推測結果A、推測結果B)を受信し、その推測結果(途中推測結果)が明らかに良性である、あるいは明らかに悪性である場合は、推測結果を最終予測結果としてステップ904に進む。   In addition to the flow shown in FIG. 9, the Web site malignancy determination program 109 includes a plurality of malignancy estimators 124 for a surface analysis portion (malignancy estimator A, malignancy estimator B) and a detailed analysis portion (malignancy estimation). And an additional malignancy calculation flow by dividing into C, malignancy estimator D, malignancy estimator E). Specifically, in step 902, the access destination website is not input to all of the plurality of malignancy estimators 124, but is input only to the surface analysis portion (malignancy estimator A, malignancy estimator B). . Thereafter, the estimation results (estimation result A, estimation result B) are received from the surface layer analysis part (grade estimator A, grade estimator B), and the estimation result (interim estimation result) is clearly benign, or If it is clearly malignant, the process proceeds to step 904 with the estimation result as the final prediction result.

ここでの明らかに悪性とは、例えば、悪性度が90%以上、明らかに良性とは、例えば悪性度が10%以下のような状態を指す。なお、具体的な数値は、この限りではない。表層解析部分(悪性度推測器A、悪性度推測器B)で明らかに良性、あるいは明らかに悪性だと判断できなかった場合は、詳細解析部分(悪性度推測器C、悪性度推測器D、悪性度推測器E)へと処理を進める。この際、詳細解析部分を構成する複数の悪性度推測器C、悪性度推測器D、悪性度推測器Eにアクセス先Webサイトを入力する。その後、推測結果(推測結果C、推測結果D、推測結果E)を受信し、該推測結果を最終予測結果とする。   Here, clearly malignant means, for example, a state where the malignancy is 90% or more, and clearly benign means a condition where the malignancy is 10% or less, for example. The specific numerical values are not limited to this. If the surface analysis part (grade estimator A, grade estimator B) cannot be judged to be clearly benign or clearly malignant, the detailed analysis parts (grade estimator C, grade estimator D, The process proceeds to the grade estimator E). At this time, an access destination Web site is input to a plurality of malignancy estimators C, malignancy estimators D, and malignancy estimators E constituting the detailed analysis portion. Thereafter, the estimation results (estimation result C, estimation result D, estimation result E) are received, and the estimation result is used as the final prediction result.

なお、図15では、複数の悪性度推測器124を2段に分割したが、3段以上に分割しても良い。実施例3では、以上の手法によって、悪性度算出時間を効率化することを可能とする。   In FIG. 15, the plurality of malignancy estimators 124 are divided into two stages, but may be divided into three or more stages. In the third embodiment, the malignancy calculation time can be made efficient by the above method.

図16を参照して、実施例4のWebアクセス制御装置について説明する。
実施例4は、実施例1に係るWebアクセス制御装置101を含む。さらにWebサイト悪性度判定プログラム109において、複数の悪性度推測器124から受領した悪性度を基に最終予測結果を算出する際の手法に着目し、より適した形で悪性度を算出することによってWebサイトの悪性度判定精度を向上する機能を有する。
A Web access control apparatus according to the fourth embodiment will be described with reference to FIG.
The fourth embodiment includes the Web access control apparatus 101 according to the first embodiment. Further, the Web site malignancy determination program 109 pays attention to a method for calculating the final prediction result based on the malignancy received from the plurality of malignancy estimators 124, and calculates the malignancy in a more suitable form. It has a function to improve the accuracy of judging malignancy of a website.

実施例4は、実施例1で示した最終予測結果算出方法(a)の他に、複数の悪性度推測器124の推測結果から多数決をとる方法(b)、および実施例1の算出方法に加えて特定の場合に単体の推測器が算出した予測結果を重用する方法(c)を有する。   In the fourth embodiment, in addition to the final prediction result calculation method (a) shown in the first embodiment, a method (b) in which a majority decision is made from the estimation results of the plurality of malignancy estimators 124 and a calculation method in the first embodiment are used. In addition, there is a method (c) in which the prediction result calculated by a single estimator is used in a specific case.

多数決をとる方法(b)では、悪性度推測器A、悪性度推測器B、悪性度推測器Cにおいて、予測結果と重みを掛け算した後に合計をとる方法(a)における計算処理が不要になるため処理時間を短縮できる。   In the method (b) of taking the majority vote, the malignancy estimator A, the malignancy estimator B, and the malignancy estimator C do not require the calculation process in the method (a) of multiplying the prediction result and the weight and then summing them. Therefore, processing time can be shortened.

特定の場合に単体の推測器が算出した予測結果を重用する方法(c)では、特定の性質を有するWebサイトの性質判断に特化した悪性度推測器Cを有効活用し全体としての推測精度を向上できる。例えば、フィッシングサイトやマルウェアダウンロードサイトのような特定の悪性サイトに特化した悪性度推測器Cは、よりアクセスの多い良性サイトに対しては推測精度が低く、普段の運用の中で、悪性度推測器Cに与えられる重みは小さくなることが考えられる。   In the method (c) of using prediction results calculated by a single estimator in a specific case, the overall accuracy of estimation is achieved by effectively using the malignancy estimator C specialized in determining the properties of websites having specific properties. Can be improved. For example, the malignancy estimator C specialized for a specific malignant site such as a phishing site or a malware download site has a low estimation accuracy for a benign site with more access, It is conceivable that the weight given to the estimator C is small.

この場合には、悪性度推測器Cの得意とするフィッシングサイトやマルウェアダウンロードサイトへのアクセスが発生した場合でも悪性度推測器Cの重みが小さく、最終予測結果にほとんど反映されない。このため、最終予測結果が適切に算出できない可能性がある。そこで、上述した特定の悪性サイトに特化した悪性度推測器Cがアクセス先のWebサイトに対し、高い悪性度を示した場合、全体としての予測結果が良性であったとしても、悪性の恐れがあるとして利用者に追加認証を要求する。これにより、悪性サイトの見落としを抑制し、前述したような全体としての推測精度向上が可能になる。   In this case, even when an access to a phishing site or a malware download site, which is a specialty of the malignancy estimator C, occurs, the weight of the malignancy estimator C is small and is hardly reflected in the final prediction result. For this reason, there is a possibility that the final prediction result cannot be calculated appropriately. Therefore, when the malignancy estimator C specialized for the specific malignant site described above shows a high malignancy for the accessed Web site, even if the overall prediction result is benign, there is a risk of malignancy. Require additional authentication from the user for As a result, it is possible to suppress oversight of the malignant site and improve the overall estimation accuracy as described above.

次に、図16を参照して、実施例4における最終予測結果算出フローの一例について説明する。
なお、図16は、実施例1におけるおよびステップ805でのWebサイト悪性度判定プログラム109において、アクセス先Webサイトの性質が悪性か良性か判定する際の各手法における一例である。
Next, an example of a final prediction result calculation flow in the fourth embodiment will be described with reference to FIG.
FIG. 16 is an example of each method used to determine whether the property of the accessed Web site is malignant or benign in the Web site malignancy determination program 109 in the first embodiment and in Step 805.

また、左から順に、実施例1の推測結果と重みの積和をとる方法(a)、多数決をとる方法(b)、および特定の悪性度推測器を重用する方法(c)を図示している。Webサイト悪性度判定プログラム以外の処理フローは実施例1と同一のためその説明は省略する。以下では、実施例1と異なる方法である多数決をとる方法(b)と、特定の悪性度推測器を重用する方法(c)を中心に説明する。   Further, in order from the left, a method (a) of multiplying the estimation result and the weight of Example 1 by a weight (a), a method of taking a majority vote (b), and a method of using a specific malignancy estimator (c) are illustrated. Yes. Since the processing flow other than the Web site malignancy determination program is the same as that of the first embodiment, its description is omitted. In the following, a method (b) of taking a majority vote, which is a method different from the first embodiment, and a method (c) of using a specific malignancy estimator will be mainly described.

まず、多数決をとる方法(b)について説明する。
多数決をとる方法は、悪性度推測器A、悪性度推測器B、悪性度推測器Cにおける推測結果を事前に制定していた閾値と比較し、悪性度推測器A、悪性度推測器B、悪性度推測器Cごとにアクセス先Webサイトの性質が悪性か良性かを推定する。その後、悪性度推測器A、悪性度推測器B、悪性度推測器Cから集計した性質の合計数を比較し、該合計数が最も多いものを最終予測結果として算出する。(b)の例では、3つの悪性度推測器A、悪性度推測器B、悪性度推測器Cのうち、2つが良性、1つが良性と推測しており、良性の方が多いことから、最終予測結果を良性としている。
First, the method (b) for taking a majority vote will be described.
The method of taking a majority decision is to compare the estimation results in the malignancy estimator A, the malignancy estimator B, and the malignancy estimator C with the threshold values established in advance. For each malignancy estimator C, it is estimated whether the property of the accessed Web site is malignant or benign. Thereafter, the total number of properties aggregated from the malignancy estimator A, the malignancy estimator B, and the malignancy estimator C is compared, and the one with the largest total number is calculated as the final prediction result. In the example of (b), two of the three grade estimators A, grade estimators B, and grade estimators C are benign, one is benign, and there are more benign. The final prediction result is benign.

次に、特定の推測器を重用する方法(c)について説明する。
特定の推測器を重用する方法では、まず重用する悪性度推測器Cが高い悪性度を示していないか確認する。このとき、悪性度推測器Cが高い値を出していた場合は、他の悪性度推測器A、悪性度推測器Bが算出した結果に関わらず、Webサイトは悪性の可能性があるとして利用者に追加認証を要求する。悪性度推測器Cが高い値を出していなかった場合は、実施例1と同様の方法で最終予測結果を算出し、該値に応じてアクセス制御を実施する。
Next, the method (c) of using a specific estimator will be described.
In the method of using a specific estimator, first, it is confirmed whether the malignancy estimator C to be used shows a high malignancy. At this time, if the malignancy estimator C has a high value, the Web site is used as a malignant image regardless of the results calculated by the other malignancy estimators A and B. Require additional authentication from the user. When the malignancy estimator C does not output a high value, a final prediction result is calculated by the same method as in the first embodiment, and access control is performed according to the value.

(c)の例では、3つの悪性度推測器A、悪性度推測器B、悪性度推測器Cのうち、悪性度推測器Cが特定の悪性サイトに特化したものである。悪性度推測器Cが高い悪性度を出していることから、アクセス先Webサイトを悪性と判定している。なお、実施例1の計算方式だとアクセス先Webサイトは良性と判定される。また、重用する特定の悪性度推測器Cは、管理者が事前に指定しているものとし、本方法では、図3の推測器管理表116に各悪性度推測器について重用するか否かを表す追加項目を持つ。   In the example of (c), among the three malignancy estimators A, malignancy estimators B, and malignancy estimators C, the malignancy estimator C is specialized for a specific malignant site. Since the malignancy estimator C has a high malignancy, the access destination website is determined to be malignant. In the calculation method of the first embodiment, the access destination website is determined to be benign. Further, it is assumed that the specific malignancy estimator C to be used is designated in advance by the administrator, and in this method, whether or not to use each malignancy estimator in the estimator management table 116 in FIG. Has an additional item to represent.

実施例4では、以上の手法によって、処理時間の短縮や推測精度の向上が可能となる。   In the fourth embodiment, the processing time can be shortened and the estimation accuracy can be improved by the above method.

図17a及び図17bを参照して、実施例5のWebアクセス制御装置について説明する。
実施例5は、実施例1に係るWebアクセス制御装置101を含む。さらに追加認証要求プログラム110において、状況に応じて追加認証方法を変更することによって、利用者の利便性を向上するとともに、悪性サイトへの誤アクセスをより高い確度で抑制する機能を有する。実施例5では、以下の3つの観点で追加認証の難易度を変更する。
A Web access control apparatus according to the fifth embodiment will be described with reference to FIGS. 17A and 17B.
The fifth embodiment includes the Web access control apparatus 101 according to the first embodiment. Further, the additional authentication request program 110 has a function of improving user convenience by changing the additional authentication method according to the situation and suppressing erroneous access to the malignant site with higher accuracy. In the fifth embodiment, the difficulty level of additional authentication is changed from the following three viewpoints.

1つ目は、悪性度に応じた追加認証の難易度変更である。具体的には、悪性サイトへのアクセスの可能性があるとして利用者に追加認証を要求する際、Webサイトの悪性度を非常に高いと判断した際には、高難易度の追加認証を要求知る。一方、Webサイトの悪性度が閾値よりは高いものの閾値に近く悪性と判断されるものの中では相対的に低いと破断した際には、低難易度の追加認証を要求する。これにより、より悪性度の高い可能性があるWebサイトに誤アクセスする可能性を抑制し、悪性度が相対的には低いサイトにはアクセス性を向上して利便性を向上する。   The first is a change in the difficulty level of additional authentication according to the malignancy. Specifically, when requesting additional authentication from a user because there is a possibility of access to a malicious site, if it is determined that the malignancy of the website is very high, additional authentication with a high degree of difficulty is required. know. On the other hand, when the maturity level of the Web site is higher than the threshold value but close to the threshold value and is relatively low among those judged to be malignant, additional authentication with a low degree of difficulty is required when it breaks. As a result, the possibility of erroneous access to a Web site with a higher possibility of malignancy is suppressed, and the accessibility to a site with a relatively low malignancy is improved and convenience is improved.

本方法では、悪性度が何%以上であれば非常に高いか、悪性度が何%以下であれば悪性度が相対的に低いかを表す追加の表を図1の記憶装置105の部分に持つ。また、各値は、事前に管理者が制定するものとする。   In the present method, an additional table showing the percentage of malignancy that is very high or the percentage of malignancy that is relatively low is shown in the storage device 105 of FIG. Have. Each value shall be established by the administrator in advance.

2つ目は、グレーリストにおける情報源の信頼度に応じた追加認証の難易度変更である。グレーリストには、手動で悪性サイトらしいWebサイトを追加できるが、この際の情報源としては、信頼性の高い組織が公開しているものから、そうでないものまでが含まれ得る。   The second is a change in the difficulty level of the additional authentication according to the reliability of the information source in the gray list. The gray list can manually add a Web site that seems to be a malignant site, but information sources at this time may include those from a highly reliable organization to those that are not.

そこで、該情報源の信頼度に応じて、追加認証の難易度を変更する。信頼性の高い情報源から得られたWebサイトへのアクセスに対する追加認証には、低難易度のものを利用する。一方、そうでない情報源から得られたWebサイトへのアクセスに対する追加認証には、高難易度のものを利用する。これにより、利用者の利便性を向上するとともに、悪性サイトへの誤アクセスをより高い確度で抑制する。   Therefore, the difficulty level of additional authentication is changed according to the reliability of the information source. For additional authentication for access to a Web site obtained from a highly reliable information source, a low difficulty level is used. On the other hand, for the additional authentication for the access to the Web site obtained from the information source that is not so, a highly difficult one is used. This improves the convenience for the user and suppresses erroneous access to the malignant site with higher accuracy.

本方法では、図5のグレーリスト118に格納された各URLについて、情報源の信頼性を、例えば、高、中及び低で表す追加項目を持つ。また、各値は、事前に管理者が制定するものとし、情報源の信頼性を表す方法は、上記の限りではない。   In this method, for each URL stored in the gray list 118 of FIG. 5, there is an additional item representing the reliability of the information source, for example, as high, medium and low. Each value shall be established by the administrator in advance, and the method of expressing the reliability of the information source is not limited to the above.

3つ目は、特定の悪性サイトに特化した悪性度推測器が高い悪性度を示していた場合における追加認証の高難易度化である。特定の悪性サイトに特化した悪性度推測器が高い悪性度を示していた場合は、アクセスするべきでない特定の性質を持った悪性サイトである可能性が高まる。特に、悪性度推測器が高い悪性度を示し、かつ全体の推定結果としては良性サイトよりの判定であった場合は、他の悪性度推測器では検知できないような良性サイトを模した悪性サイトである可能性がある。このため、Webサイトへのアクセスはより遮断する必要がある。   The third is an increase in the difficulty level of additional authentication when a malignancy estimator specialized for a specific malignant site shows a high malignancy. If the malignancy estimator specialized for a specific malignant site shows a high malignancy, the possibility of a malignant site having a specific property that should not be accessed increases. In particular, if the malignancy estimator shows a high malignancy and the overall estimation result is from a benign site, the malignant site imitates a benign site that cannot be detected by other malignancy estimators. There is a possibility. For this reason, it is necessary to further block access to the Web site.

以上の理由から、利用者に要求する追加認証を高難易度のものにし、これにより、性サイトへの誤アクセスをより高い確度で抑制する。また、重用する特定の悪性度推測器は、管理者が事前に指定しているものとし、本方法では、図3の推測器管理表116に各悪性度推測器について重用するか否かを表す追加項目を持つ。   For the above reasons, the additional authentication required from the user is made with a high degree of difficulty, thereby suppressing erroneous access to the sex site with higher accuracy. Further, it is assumed that the specific malignancy estimator to be used is designated in advance by the administrator, and in this method, the estimator management table 116 in FIG. 3 indicates whether or not to use each malignancy estimator. Has additional items.

実施例5においては、どの認証方式を利用するかを表す追加の表を図1の記憶装置105の部分に持つ。どの認証方式を利用するかは、事前に管理者が制定するものとする。また、実施例5では、難易度の異なる追加認証方式を実施例1に示したものの他に2つ有する。   In the fifth embodiment, an additional table indicating which authentication method is used is provided in the storage device 105 of FIG. Which authentication method is to be used shall be established in advance by the administrator. Further, in the fifth embodiment, there are two additional authentication methods having different degrees of difficulty in addition to those shown in the first embodiment.

図17aは、低難易度の追加認証方式を用いた追加認証画面の一例を示す図である。
実施例1のように文字列を画面から読み取り入力するといったステップは無く、画面に表示された接続ボタン1701を押下するだけでWebサイトへのアクセスを続行できる。
FIG. 17 a is a diagram illustrating an example of an additional authentication screen using an additional authentication method with a low degree of difficulty.
There is no step of reading and inputting a character string from the screen as in the first embodiment, and it is possible to continue accessing the Web site simply by pressing the connection button 1701 displayed on the screen.

図17bは、高難易度の追加認証方式を用いた追加認証画面の一例を示す図である。
追加認証用の計算式表示欄1702を備え、計算式表示欄1702から計算式を読み取り、計算式の計算結果を追加認証文字列入力フォーム1703に正しく入力し、加認証文字列送信ボタン1704を押下することにより、アクセスを続行できる。
FIG. 17B is a diagram illustrating an example of an additional authentication screen using the high difficulty additional authentication method.
A calculation formula display field 1702 for additional authentication is provided, the calculation formula is read from the calculation formula display field 1702, the calculation result of the calculation formula is correctly input to the additional authentication character string input form 1703, and the add authentication character string transmission button 1704 is pressed. By doing so, the access can be continued.

実施例5では、以上の方法によって、利用者の利便性を向上するとともに、悪性サイトへのアクセスをより高い確度で抑制することが可能となる。   In the fifth embodiment, it is possible to improve user convenience and suppress access to a malignant site with higher accuracy by the above method.

101:Webアクセス制御装置
108:アクセス中継プログラム
109:Webサイト悪性度判定プログラム
110:追加認証要求プログラム
111:アクセス先情報取得プログラム
112:リスト更新プログラム
113:フィードバック値算出プログラム
114:重み更新プログラム
115:追加認証履歴
116:推測器管理表
117:推測器重み履歴
118:グレーリスト
119:ブラックリスト
120:ホワイトリスト
121:ユーザ端末
123:インターネット
124:悪性度推測器
101: Web access control device 108: Access relay program 109: Website malignancy determination program 110: Additional authentication request program 111: Access destination information acquisition program 112: List update program 113: Feedback value calculation program 114: Weight update program 115: Additional authentication history 116: estimator management table 117: estimator weight history 118: gray list 119: black list 120: white list 121: user terminal 123: Internet 124: malignancy estimator

Claims (12)

インターネットとユーザが操作するユーザ端末に接続されたWebアクセス制御装置であって、
重みがそれぞれ割り当てられた複数の悪性度推測器を用いて、Webサイト悪性度判定プログラムを実行することにより、アクセス先Webサイトの悪性度を所定の閾値に基づいて判定するWebサイト悪性度判定部と、
前記Webサイト悪性度判定部が前記アクセス先Webサイトの悪性度が前記所定の閾値より高いと判定した場合に、追加認証要求プログラムを実行することにより、前記ユーザ端末に対して前記アクセス先Webサイトへのアクセスの可否を決定するための追加認証を要求する追加認証要求部と、
前記追加認証要求部の前記追加認証の結果に基づいて、重み更新プログラムを実行することにより、前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みを更新する重み更新部と、
を有することを特徴とするWebアクセス制御装置。
A web access control device connected to the Internet and a user terminal operated by a user,
A website malignancy determination unit that determines the malignancy of an access destination website based on a predetermined threshold by executing a website malignancy determination program using a plurality of malignancy estimators each assigned a weight. When,
When the Web site malignancy determining unit determines that the malignancy of the access destination website is higher than the predetermined threshold, the access destination Web site is executed with respect to the user terminal by executing an additional authentication request program An additional authentication request part for requesting additional authentication for determining whether or not to allow access,
A weight update unit that updates the weights respectively assigned to the malignancy estimators of the Web site malignancy determination unit by executing a weight update program based on the result of the additional authentication of the additional authentication request unit When,
A Web access control apparatus comprising:
フィードバック値算出プログラムを実行することにより、前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みにフィードバックする値を算出するフィードバック値算出部を更に有し、
前記重み更新部は、
前記フィードバック値算出部で算出された算出値に基づいて、前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みを更新することを特徴とする請求項1に記載のWebアクセス制御装置。
A feedback value calculation unit that calculates a value to be fed back to the weight assigned to each of the malignancy estimators of the Web site malignancy determination unit by executing a feedback value calculation program;
The weight update unit
2. The Web according to claim 1, wherein the weights respectively assigned to the malignancy estimators of the Web site malignancy determination unit are updated based on the calculated values calculated by the feedback value calculation unit. Access control device.
前記フィードバック値算出部は、
前記追加認証要求部の前記追加認証の結果に加え、前記追加認証の際に得られる付随情報を用いて、前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みへフィードバックする値を算出することを特徴とする請求項2に記載のWebアクセス制御装置。
The feedback value calculation unit
In addition to the result of the additional authentication of the additional authentication request unit, the accompanying information obtained at the time of the additional authentication is used to feed back the weight assigned to the malignancy estimator of the Web site malignancy determination unit. The Web access control apparatus according to claim 2, wherein a value to be calculated is calculated.
前記フィードバック値算出部は、
前記付随情報として、前記追加認証に要した時間又は前記アクセス先Webサイトの情報表示の有無を用いることを特徴とする請求項3に記載のWebアクセス制御装置。
The feedback value calculation unit
4. The Web access control apparatus according to claim 3, wherein as the accompanying information, a time required for the additional authentication or presence / absence of information display of the access destination Web site is used.
前記フィードバック値算出部は、
前記Webサイト悪性度判定部の前記悪性度推測器にそれぞれ割り当てられた前記重みの時系列の変化を用いて、前記悪性度推測器にそれぞれ割り当てられた前記重みへフィードバックする値を算出することを特徴とする請求項2に記載のWebアクセス制御装置。
The feedback value calculation unit
Calculating a value to be fed back to the weight assigned to each of the malignancy estimators using a time-series change of the weight assigned to each of the malignancy estimators of the Web site malignancy determination unit; The Web access control apparatus according to claim 2, wherein the apparatus is a Web access control apparatus.
前記追加認証要求部は、
前記Webサイト悪性度判定部が前記アクセス先Webサイトの悪性度が前記所定の閾値より高いと判定した場合に、前記アクセス先Webサイトが不審サイトと判定し、前記ユーザ端末に対して前記不審サイトに関する追加情報を提供することを特徴とする請求項1に記載のWebアクセス制御装置。
The additional authentication request unit includes:
When the Web site malignancy determination unit determines that the malignancy of the access destination website is higher than the predetermined threshold, the access destination Web site is determined to be a suspicious site, and the suspicious site is transmitted to the user terminal. The Web access control apparatus according to claim 1, further comprising: additional information on the Web access control apparatus.
前記追加認証要求部は、
前記不審サイトに関する前記追加情報として、前記アクセス先Webサイトのサムネイル画像を用いることを特徴とする請求項6に記載のWebアクセス制御装置。
The additional authentication request unit includes:
The Web access control apparatus according to claim 6, wherein a thumbnail image of the access destination Web site is used as the additional information related to the suspicious site.
前記重み更新部は、
前記Webサイト悪性度判定プログラムの前記悪性度推測器の推測結果と、前記追加認証要求部の前記追加認証の認証結果とを比較し、この比較結果に基づいて前記悪性度推測器にそれぞれ割り当てられた前記重みを更新することを特徴とする請求項1に記載のWebアクセス制御装置。
The weight update unit
The estimation result of the malignancy estimator of the Web site malignancy determination program is compared with the authentication result of the additional authentication of the additional authentication request unit, and assigned to the malignancy estimator based on the comparison result. The Web access control apparatus according to claim 1, wherein the weight is updated.
前記重み更新部は、
前記悪性度推測器の推測結果と、前記追加認証要求部の前記認証結果との比較結果の一致率が高い前記悪性度推測器の重みを大きくすることを特徴とする請求項8に記載のWebアクセス制御装置。
The weight update unit
9. The Web according to claim 8, wherein a weight of the malignancy estimator having a high coincidence rate between a comparison result of the estimation result of the malignancy estimator and the authentication result of the additional authentication request unit is increased. Access control device.
前記Webサイト悪性度判定部の前記複数の悪性度推測器は、
第1の処理時間で前記悪性度を判定する第1のグループと、前記第1の処理時間より長い前記第2の処理時間で前記悪性度を判定する第2のグループとに階層的に分割され、
前記第1のグループに属する前記悪性度推測器で判定された悪性度に応じて、前記第2のグループに属する前記悪性度推測器で再度悪性度を判定するか否かを決定することを特徴とする請求項1に記載のWebアクセス制御装置。
The plurality of malignancy estimators of the website malignancy determination unit are:
It is divided hierarchically into a first group for determining the malignancy at a first processing time and a second group for determining the malignancy at a second processing time longer than the first processing time. ,
According to the malignancy determined by the malignancy estimator belonging to the first group, it is determined whether or not the malignancy is determined again by the malignancy estimator belonging to the second group. The Web access control apparatus according to claim 1.
前記Webサイト悪性度判定部は、
前記複数の悪性度推測器における推測結果を予め定めた閾値と比較し、前記悪性度推測器ごとに前記アクセス先Webサイトが悪性か良性かを推定し、前記悪性の数の合計数と前記良性の数の合計数との比較結果に応じて、前記アクセス先Webサイトの前記悪性度を判定することを特徴とする請求項1に記載のWebアクセス制御装置。
The website malignancy determination unit
The estimation results in the plurality of malignancy estimators are compared with a predetermined threshold value, and it is estimated for each malignancy estimator whether the accessed Web site is malignant or benign, and the total number of malignant numbers and the benignity The Web access control apparatus according to claim 1, wherein the malignancy degree of the access destination Web site is determined according to a comparison result with the total number of the access points.
前記Webサイト悪性度判定部は、
前記複数の悪性度推測器の中から特定の悪性度推測器を予め決めておき、前記特定の悪性度推測器の推測結果を他の前記悪性度推測器の推測結果よりも優先させて、前記アクセス先Webサイトの前記悪性度を判定することを特徴とする請求項1に記載のWebアクセス制御装置。
The website malignancy determination unit
Predetermining a specific malignancy estimator from the plurality of malignancy estimators, prioritizing the estimation results of the specific malignancy estimators over the estimation results of the other malignancy estimators, The Web access control apparatus according to claim 1, wherein the malignancy level of an access destination Web site is determined.
JP2017139751A 2017-07-19 2017-07-19 Web access control device Pending JP2019021094A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017139751A JP2019021094A (en) 2017-07-19 2017-07-19 Web access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017139751A JP2019021094A (en) 2017-07-19 2017-07-19 Web access control device

Publications (1)

Publication Number Publication Date
JP2019021094A true JP2019021094A (en) 2019-02-07

Family

ID=65353210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017139751A Pending JP2019021094A (en) 2017-07-19 2017-07-19 Web access control device

Country Status (1)

Country Link
JP (1) JP2019021094A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7494065B2 (en) 2020-09-14 2024-06-03 Kddi株式会社 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039599A (en) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc Job processing system and image processing apparatus
JP2015170219A (en) * 2014-03-07 2015-09-28 株式会社日立システムズ access management method and access management system
US20160012230A1 (en) * 2013-03-01 2016-01-14 Hitachi, Ltd. Method for detecting unfair use and device for detectng unfair use
JP2017045188A (en) * 2015-08-25 2017-03-02 日本電信電話株式会社 Communication record confirmation device, communication record confirmation system, communication record confirmation method, and communication record confirmation program
WO2017068714A1 (en) * 2015-10-23 2017-04-27 株式会社日立製作所 Illegal communication control apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039599A (en) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc Job processing system and image processing apparatus
US20160012230A1 (en) * 2013-03-01 2016-01-14 Hitachi, Ltd. Method for detecting unfair use and device for detectng unfair use
JP2015170219A (en) * 2014-03-07 2015-09-28 株式会社日立システムズ access management method and access management system
JP2017045188A (en) * 2015-08-25 2017-03-02 日本電信電話株式会社 Communication record confirmation device, communication record confirmation system, communication record confirmation method, and communication record confirmation program
WO2017068714A1 (en) * 2015-10-23 2017-04-27 株式会社日立製作所 Illegal communication control apparatus and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
藤井 翔太 ほか: "サイト関連情報に基づいたWebサイト脅威度推定機能の提案", 電子情報通信学会技術研究報告, vol. 第117巻,第128号, JPN6020043172, 7 July 2017 (2017-07-07), JP, pages 11 - 18, ISSN: 0004508472 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7494065B2 (en) 2020-09-14 2024-06-03 Kddi株式会社 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM

Similar Documents

Publication Publication Date Title
US12081503B2 (en) Determining authenticity of reported user action in cybersecurity risk assessment
US11019094B2 (en) Methods and systems for malicious message detection and processing
US10673896B2 (en) Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks
US9853983B2 (en) Preventing phishing attacks based on reputation of user locations
JP6068506B2 (en) System and method for dynamic scoring of online fraud detection
US8019689B1 (en) Deriving reputation scores for web sites that accept personally identifiable information
EP2673708B1 (en) DISTINGUISH VALID USERS FROM BOTS, OCRs AND THIRD PARTY SOLVERS WHEN PRESENTING CAPTCHA
US8769695B2 (en) Phish probability scoring model
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US8650647B1 (en) Web site computer security using client hygiene scores
Stock et al. Protecting users against xss-based password manager abuse
US20130036466A1 (en) Internet infrastructure reputation
US20090187442A1 (en) Feedback augmented object reputation service
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
CN106548075B (en) Vulnerability detection method and device
WO2010101814A1 (en) Using social information for authenticating a user session
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
US20210006592A1 (en) Phishing Detection based on Interaction with End User
JP2016146114A (en) Management method of blacklist
Ronda et al. Itrustpage: a user-assisted anti-phishing tool
US11087374B2 (en) Domain name transfer risk mitigation
EP3195140B1 (en) Malicious message detection and processing
JP2019021094A (en) Web access control device
KR20150133370A (en) System and method for web service access control
CN111131166A (en) User behavior prejudging method and related equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210525