JP2016045736A - セキュリティ設計支援装置およびセキュリティ設計支援方法 - Google Patents

セキュリティ設計支援装置およびセキュリティ設計支援方法 Download PDF

Info

Publication number
JP2016045736A
JP2016045736A JP2014169840A JP2014169840A JP2016045736A JP 2016045736 A JP2016045736 A JP 2016045736A JP 2014169840 A JP2014169840 A JP 2014169840A JP 2014169840 A JP2014169840 A JP 2014169840A JP 2016045736 A JP2016045736 A JP 2016045736A
Authority
JP
Japan
Prior art keywords
threat
similar
feature
information
threats
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014169840A
Other languages
English (en)
Other versions
JP6342748B2 (ja
Inventor
千秋 太田原
Chiaki Otawara
千秋 太田原
井口 慎也
Shinya Iguchi
慎也 井口
洋子 橋本
Yoko Hashimoto
洋子 橋本
信 萱島
Makoto Kayashima
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014169840A priority Critical patent/JP6342748B2/ja
Publication of JP2016045736A publication Critical patent/JP2016045736A/ja
Application granted granted Critical
Publication of JP6342748B2 publication Critical patent/JP6342748B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】大規模システムに関する効率的なセキュリティ設計を支援可能とする。
【解決手段】セキュリティ設計支援装置10において、情報セキュリティ上の脅威に対する対策方針の知見を格納したデータベース204を記憶する外部記憶装置200と、対象システムに関して特定されている各脅威の特徴をデータベース204に照合して、データベース204において各脅威と特徴が類似する類似脅威群を特定し、当該類似脅威群が含む各類似脅威に対応付けされた対策方針群のうち、類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を所定装置400に出力する処理を実行する演算装置300を備える構成とする。
【選択図】図1

Description

本発明は、セキュリティ設計支援装置およびセキュリティ設計支援方法に関するものであり、具体的には、大規模システムに関する効率的なセキュリティ設計を支援可能とする技術に関する。
情報システム分野においては、1990年代後半からのインターネット技術の普及、発展に伴い、システムの脆弱箇所を起点に情報漏洩や機能ダウン等を狙ったサイバー攻撃が年々増加した経緯があり、そうしたサイバー攻撃を効果的かつ効率的に防ぐべく、セキュリティ設計が重要視されてきた。また、IEC27000をはじめとする標準規格においてもセキュリティ設計の実施が要求されることとなり、情報システム分野ではセキュリティ設計を効率的に実施するための様々な技術が提案されている。このセキュリティ設計とは、セキュアなシステムを構築するため、対象システムにおいて価値があるもの(以降、資産とする)に対して、発生しうる脅威の抽出を行い、抽出した脅威に対して適切なセキュリティ対策を講じるためのセキュリティ対策方針の立案を実施する一連のプロセスである。
こうしたセキュリティ設計に関する従来技術としては、例えば、脅威分析から得られたセキュリティ対策方針に関連したセキュリティ目標を確認でき、脅威分析だけではなく、システムの要求仕様から得られたセキュリティ対策方針とセキュリティ機能要件の設計をも支援することを目的として、セキュリティ設計支援装置が、セキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、複数のセキュリティ対策方針及び1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報を記憶したゴールモデルDBを備え、セキュリティ目標に基づいて読み出されたゴールモデル情報から抽出されたセキュリティ対策方針で脅威分析結果内のセキュリティ対策方針を書き換えて両者を一体化することにより、読み出されたゴールモデル情報と脅威分析結果とを合成する技術(特許文献1参照)などが提案されている。
特開2011−48560号公報
一方、上述の情報システム以外の産業用機械や各種社会インフラシステム等におけるIT化も進展し、これに応じた汎用OS、標準プロトコルの採用も増える傾向にある。こうした状況においては、それまでセキュリティ対策が不十分であった社会インフラシステム等に対するサイバー攻撃も増加傾向にあり、汎用制御システムにおけるセキュリティに関する標準規格IEC62443をはじめとする標準規格、ガイドライン等で社会インフラシステムに対するセキュリティ設計の実施を要求することとなった。
ところが、セキュリティ設計の特徴として、対象システムの資産に対して発生しうる脅威を抽出するため、対象が大規模システムであれば、膨大な資産に関して多大な工期と工数が必要となってしまうという課題がある。特に、対象が社会インフラシステムの場合、多くのサブシステムが存在し、そうしたサブシステム間のデータ等のやり取りも複雑なため、脅威の数も膨大となる。また、抽出した脅威に対して適切な対策方針を導出する場合、1つの脅威に対して数個の対策方針が立案される。よって、社会インフラシステムをはじめとする大規模システムにおける膨大な数の脅威に対して対策方針を立案すると、さらに膨大な数の対策方針が導出されることとなる。また、脅威発生箇所毎に多くの対策方針が導出されるため、実施すべき対策方針の選定にも工期、工数を要することとなる。
そこで本発明の目的は、大規模システム(以下、制御システム)に関する効率的なセキュリティ設計を支援可能とする技術を提供することにある。
上記課題を解決する本発明のセキュリティ設計支援装置は、情報セキュリティ上の脅威に対する対策方針の知見を格納したデータベースを記憶する記憶装置と、対象システムに関して特定されている各脅威の特徴を前記データベースに照合して、前記データベースにおいて前記各脅威と特徴が類似する類似脅威群を特定し、当該類似脅威群が含む各類似脅威に対応付けされた対策方針群のうち、前記類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を所定装置に出力する処理を実行する演算装置と、を備えることを特徴とする。
また、本発明のセキュリティ設計支援方法は、情報セキュリティ上の脅威に対する対策方針の知見を格納したデータベースを記憶する記憶装置を備えた情報処理装置が、対象システムに関して特定されている各脅威の特徴を前記データベースに照合して、前記データベースにおいて前記各脅威と特徴が類似する類似脅威群を特定し、当該類似脅威群が含む各類似脅威に対応付けされた対策方針群のうち、前記類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を所定装置に出力する処理を実行することを特徴とする。
本発明によれば、大規模システムに関する効率的なセキュリティ設計を支援可能とする。
本実施形態のセキュリティ設計支援装置の構成例1を示す図である。 本実施形態におけるセキュリティ設計支援装置における処理工程の概要と入出力例を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例1を示すフロー図である。 本実施形態におけるヒアリングシートの例を示す図である。 本実施形態における制御システム特徴指標DBの構成例を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例2を示すフロー図である。 本実施形態における制御システム特徴DBの構成例を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例3を示すフロー図である。 本実施形態における脅威分析結果の例を示す図である。 本実施形態におけるサブシステム特徴チェックシートの構成例を示す図である。 本実施形態における脅威特徴比較項目シートの例を示す図である。 本実施形態における脅威特徴分類パターンDBの構成例を示す図である。 本実施形態における加工済み脅威分析結果の構成例を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例4をフロー示す図である。 本実施形態における脅威特徴−対策方針DBの構成例を示す図である。 本実施形態における類似度DBの構成例を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例5を示すフロー図である。 本実施形態における相関ルールDBの構成例を示す図である。 本実施形態における対策方針一覧の例を示す図である。 本実施形態のセキュリティ設計支援装置の構成例2を示す図である。 本実施形態におけるセキュリティ設計支援方法の手順例6を示すフロー図である。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。本実施形態では、セキュリティ設計の対象システムの一例であるスマートグリッドシステムの脅威分析結果を入力とし、過去に実施したセキュリティ設計に伴う分析結果(実績)から、高頻度で導出される対策方針のパターンを対策方針候補として出力する例について説明する。
図1は、本実施形態におけるセキュリティ設計支援装置10の構成例を示す図である。図1に示すセキュリティ設計支援装置10は、大規模システムに関する効率的なセキュリティ設計を支援可能とするコンピュータ装置であり、以下のハードウェア構成を備えている。すなわちセキュリティ設計支援装置10のハードウェア構成は、図1にて示す如く、RAMなど揮発性記憶素子で構成されるメモリ100、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される外部記憶装置200、メモリ100の適宜なプログラムを実行して各機能部101〜105を実装し、装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なう演算装置たるCPU300、ユーザからの入力受け付けと処理結果の出力を担う入出力装置400(例:キーボードやマウス、ディスプレイ)、ネットワークや外部装置等と接続して通信処理を担うLANカードなどのインターフェイス500(図中においてIFと記述)、を備えている。セキュリティ設計支援装置10は、1つ以上の公知のパーソナルコンピュータやワークステーションなどの電子計算機により構成される。
なお、外部記憶装置200内には、本実施形態のセキュリティ設計支援装置10として必要な処理を行う際に必要となる、制御システム特徴指標DB201、制御システム特徴DB202、脅威特徴分類パターンDB203、脅威特徴−対策方針DB204、既存セキュリティ設計結果DB205、相関ルールDB206が少なくとも記憶されている。なお、これらの各DB201〜206の具体的な構成内容については後述する。
続いて、本実施形態のセキュリティ設計支援装置10が備える機能部について説明する。上述したように、以下に説明する機能部は、例えばセキュリティ設計支援装置10がメモリ100に備える該当プログラムを実行することで実装される機能と言える。従って、各機能部に対応するプログラムがメモリ100(ないし外部記憶装置200であってもよい)に保持されている。
このうちシステム特徴抽出部101は、入出力装置400より、セキュリティ設計支援の対象システムにおける脅威による悪影響に関するユーザの回答結果を含むヒアリングシート304(図5)を受信し、このヒアリングシート304が含む値に基づいて制御システム特徴指標DB201(図4)からシステム特徴の値を抽出し、この値を類似システム抽出部102に送信する機能を備えている。なお、上述のヒアリングシート304および制御システム特徴指標DB201の具体的な構成等については後述する。
また、類似システム抽出部102は、上述のシステム特徴抽出部101より受信したシステム特徴の値に基づき、制御システム特徴DB202(図7)から、対象システムと類似する制御システム、すなわち類似システムを特定し、その類似システムの値をパターンマッチング部104に送信する機能を備えている。なお、上述の制御システム特徴DB202の具体的な構成等については後述する。
また、データ加工部103は、入出力装置400より、上述の対象システムに関する脅威分析結果301(図9)、サブシステム特徴チェックシート302(図10)、および脅威特徴比較項目303(図11)の各データを受信し、ここで受信した脅威分析結果301およびサブシステム特徴チェックシート302に基づき、脅威特徴分類パターンDB203(図12)を参照し、加工済み脅威分析結果1300(図14)を生成する機能を備えている。また、データ加工部103は、生成した加工済み脅威分析結果1300および脅威特徴比較項目303をパターンマッチング部104に送信する機能を備えている。なお、上述の脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303、脅威特徴分類パターンDB203、加工済み脅威分析結果1300、の具体的な構成等について後述する。
また、パターンマッチング部104は、類似システム抽出部102から類似システムの値を受信し、またデータ加工部103から加工済み脅威分析結果1300および脅威特徴比較項目303を受信し、ここで受信した類似システムの値に該当する制御システム1301のレコードを脅威特徴−対策方針DB204(図15)において特定し、該当レコードが示す脅威に関して、加工済み脅威分析結果1300と脅威特徴比較項目303に基づき、対象システムにおける脅威と所定基準以上類似する類似脅威を特定し、脅威特徴−対策方針DB204にて上述の類似脅威に対応付けられた対策方針を頻出パターン抽出部105に送信する機能を備えている。なお、脅威特徴−対策方針DB204の具体的な構成等については後述する。
また、頻出パターン抽出部105は、パターンマッチング部104より受信した類似脅威に関連する対策方針から、類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を入出力装置400に送信する機能を備えている。
ここで、こうした各処理部101〜105の間の処理やデータの授受関係について図2に基づき概説しておく。なお、既に上述したように、セキュリティの設計者が作成した、脅威分析結果301、サブシステム特徴チェックシート302、脅威特徴比較項目303、およびヒアリングシート304を入力とするものとする。
この場合、ライン1において、設計者は入出装置400を利用して、セキュリティ設計支援装置10に対して、脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303の各データを入力する。セキュリティ設計支援装置10ではデータ加工部103がこれら各データを受信し、メモリ100などに保持する。
またライン2において、データ加工部103は、入出装置400を介して設計者から得た脅威特徴比較項目303に記載の脅威特徴項目を取得し、サブシステム特徴チェックシート302と脅威特徴分類パターン203のデータを基に、脅威特徴分類パターンDB203に記録されたデータを参照し、脅威分析結果301のデータを加工して加工済み脅威分析結果1300を生成する。
またライン3において、データ加工部103は、加工済み脅威分析結果1300と脅威特徴比較項目303を、パターンマッチング部104に送信する。
またライン4において、設計者は入出装置400を介して、セキュリティ設計支援装置10に対してヒアリングシート304を入力する。セキュリティ設計支援装置10ではシステム特徴抽出部101がこのヒアリングシート304を受信し、メモリ100などに保持する。
またライン5において、システム特徴抽出部101は、ヒアリングシート304に記載のデータを基に、制御システム特徴指標DB201を参照し、対象システムの特徴を取得する。
またライン6において、システム特徴抽出部101は、上述の対象システムの特徴を類似システム抽出部102に送信する。
またライン7において、類似システム抽出部102は、システム特徴抽出部101から受信した対象システムの特徴を基に、制御システム特徴DB201を参照し、システム特徴が一致する類似システムを特定する。
またライン8において、類似システム抽出部102は、ここまでで対象システムに関し特定した類似システムをパターンマッチング部104に送信する。
またライン9において、パターンマッチング部104は、データ加工部103から受信した脅威特徴比較項目303と、類似システム抽出部102から受信した対象システムとの類似システムの各情報を基に、類似度DB205を参照して類似度閾値を取得する。
またライン10において、パターンマッチング部104は、類似システム抽出部102から受信した類似システムの値を基に、脅威特徴−対策方針DB204を参照し、比較対象となる脅威特徴を取得し、データ加工部103から受信した加工済み脅威分析結果1300の各脅威との類似度を算出し、類似度閾値以上の類似度である類似脅威を取得する。
またライン11において、パターンマッチング部104は、取得した類似脅威に関連する対策方針と、類似システムと脅威特徴比較項目303を頻出パターン抽出部105に送信する。
またライン12において、頻出パターン抽出部105は、パターンマッチング部104から取得した類似システムと脅威特徴比較項目303を基に、相関ルールDB206を参照し、頻出度閾値を取得する。また、受信した類似脅威に関連する対策方針の中から、頻出度閾値以上かつ最頻出度の対策方針パターンを抽出する。
またライン13において、頻出パターン抽出部105は、各脅威に対する対策方針パターンを対策方針一覧として入出力装置400に出力する。
−−−処理手順例1−−−
以下、本実施形態におけるセキュリティ設計支援方法の実際手順について図に基づき説明する。以下で説明するセキュリティ設計支援方法に対応する各種動作は、セキュリティ設計支援装置10がメモリ100で実行する該当プログラムによって実現される(以下同様)。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている(以下同様)。
図3は、本実施形態におけるセキュリティ設計支援方法の処理手順例1を示すフロー図であり、具体的には、システム特徴抽出部101で実行されるシステム特徴抽出のフロー図である。
この場合、処理S2101において、システム特徴抽出部101は、制御システム特徴指標DB201にて記述されている例えば9個の脅威タイプに対応した質問回答表であるヒアリングシート304(設計者により回答済みのもの)を、入出力装置400より受信する。このヒアリングシート304は、対象システムにおいて発生しうる脅威タイプを明らかにすることにより、対象システムの特徴(以下、分析対象システム特徴)を抽出することを目的とした入力情報である。
図4にて、このヒアリングシート304の具体例について示す。図4で例示するヒアリングシート304は、セキュリティ設計支援装置10が予めメモリ100または外部記憶装置200にて保持して、入出力装置400に出力し、ユーザたる設計者による回答を受け付ける入力シートである。そのシート構成は、Q1〜Q9までの質問項目とその回答用のインターフェイスのセットからなっている。質問項目としては、「Q1:広範囲もしくは5年以上に及ぶ健康被害を引き起こす事故が発生する可能性はあるか?」3001、「Q2:中規模もしくは1年以上に及ぶ健康被害を引き起こす事故が発生する可能性はあるか?」3002、「Q9:行政への報告限度を下回る小規模、限定的な損傷が発生する可能性はあるか?」3003などであり、これらの各項目は、制御システム特徴指標DB201に記述されている9個の脅威タイプに対応した質問となる。なお、本実施形態では、こうした9個の質問によりシステム特徴を選定するが、質問数に制限はない。
このヒアリングシート304上で、設計者は、質問項目3001〜3003に関して該当するか否かをプルダウンメニューなど適宜なインターフェイスで選択可能となっている。ヒアリングシート304における設計者による選択結果は、システム特徴抽出部101によって用いられる。システム特徴抽出部101は、ヒアリングシート304から得た値を基に、発生しうる脅威タイプを明らかにすることで、分析対象システム特徴を抽出することとなる。例えば、設計者がヒアリングシート304における質問項目3002に関して「該当する」と回答した場合、制御システム特徴指標DB201における「脅威タイプH2:中規模もしくは1年以上に及ぶ健康被害」を発生しうる脅威タイプの1つとして取得する。ヒアリングシート304における質問項目3001〜3003に関する設計者の回答、すなわち選択結果はシステム特徴抽出部101にフォームデータとして送信される。
ここで図3のフローの説明に戻る。次に、処理S2102において、システム特徴抽出部101は、入出力装置400より得たヒアリングシート304における各設問の回答結果を基に、制御システム特徴DB201を参照し、該当する脅威タイプを分析対象システム特徴として抽出する。具体的には、本実施形態におけるヒアリングシート304の質問項目3001〜3003の9個の設問への回答結果である、例えば、「A1.該当しない」、「A2.該当する」、「A3.該当しない」、「A4.該当しない」、「A5.該当する」、「A6.該当しない」、「A7.該当する」、「A8.該当する」、「A9.該当する」の各値の組み合わせを、制御システム特徴DB201に照合して、対象システムであるスマートグリッドシステムで発生しうる脅威タイプを分析対象システム特徴と見なし、「分析対象システム特徴:H2、S2、E1」を抽出する。
ここで、上述の制御システム特徴指標DB201の具体的な構成について説明する。図5に例示する制御システム特徴指標DB201において、列1001〜1003の各列には脅威タイプが記述されている。そのうち列1001には、産業活動から健康面へどのような影響が発生するか(健康(Health))の観点から、脅威タイプが記述されている。また、列1002には、産業活動から安全面へどのような影響が発生するか(安全(Safety))の観点から、脅威タイプが記述されている。また、列1003には、産業活動から環境面へどのような影響が発生するか(環境(Environmental))の観点から脅威タイプが記述されている。
一方、行1004〜1006の各行には各脅威タイプの影響度毎の脅威タイプの定義が記述されている。そのうち行1004には、各脅威タイプにおける影響度「大」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「大」は、「広範囲もしくは5年以上に及ぶ重大な健康被害」と記述されている。
また、行1005には、各脅威タイプにおける影響度「中」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「中」は、「中規模もしくは1年以上に及ぶ健康被害」と記述されている。
また、行1006には、各脅威タイプにおける影響度「小」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「小」は、「小規模もしくは1年未満に及ぶ健康被害」と記述されている。
なお、本実施形態の制御システム特徴指標DB201では、システムの特徴指標として、どのような脅威が発生しうるか(脅威タイプ)という点に着目したが、業務の特徴やシステムの特徴を他の指標で評価する構成としても良い。また本実施形態では、脅威タイプとして、健康、安全、環境(HSE)の観点から評価を行ったが、脅威発生時のコストや影響範囲などシステムの特徴を抽出可能な他の指標を用いた構成としても良い。
ここで図3のフローの説明に戻る。また、処理S2103において、システム特徴抽出部101は、上述の処理S2102で抽出した分析対象システム特徴を、類似システム抽出部102に送信する。具体的には、処理S2102で抽出したスマートグリッドシステムの脅威タイプを分析対象システム特徴と見なし、「分析対象システム特徴:H2、S2、E1」の値を類似システム抽出部102に送信する。
−−−処理手順例2−−−
次に、類似システム抽出部102での処理について図に基づき説明する。図6は、本実施形態のセキュリティ設計支援方法の処理手順例2を示すフロー図であり、具体的には、類似システム抽出部102で実行される類似システム抽出処理のフロー図である。
この場合、処理S2201において、類似システム抽出部102は、上述のシステム特徴抽出部101より、分析対象システム特徴の値を受信する。具体的には、システム特徴抽出部101がヒアリングシート304を基に抽出した、スマートグリッドシステムの分析対象システム特徴「H2、S2、E1」となる。
続いて処理S2202において、類似システム抽出部102は、上述の処理S2201で受信した分析対象システム特徴を基に、制御システム特徴DB202を参照し、類似システムを抽出する。具体的には、受信したスマートグリッドシステムの分析対象システム特徴「H2、S2、E1」を、制御システム特徴DB202におけるシステム特徴1102の各値に照合し、システム特徴が一致する「水」の制御システムを類似システムとして抽出する。
なお、上述の制御システム特徴DB202の具体的な構成は図7に例示するとおりである。本実施形態における制御システム特徴DB202において、各列のうち列1101には、これまでにセキュリティ設計を実施した制御システムが記述されている。具体的には、セキュリティ設計の実績がある制御システムとして、水システム、鉄道システム、ガスシステム等が記述されている。また、列1102には、制御システム1101で記述されている各制御システムにおいて発生しうる脅威タイプとしてシステム特徴の値が記述されている。例えば、制御システム1101のうち「水」システムに対応するシステム特徴1102として、「H2、S2、E1」の値が述されている。
ここで図6のフローの説明に戻る。続いて処理2203において、類似システム抽出部102は、上述の処理2202で取得した類似システムの情報をパターンマッチング部104へ送信する。具体的には、スマートグリッドシステムの類似システム「水システム」をパターンマッチング部104に送信する。
なお、上述の処理S2202において、入力となる分析対象システム特徴が、制御システム特徴DB202に記載されているシステム特徴と一致しない場合、精度が落ちる場合があるが、類似システム抽出をせずに、データ加工部103、パターンマッチング部104、頻出パターン抽出部105による類似脅威の抽出と高頻度で関連する対策方針の抽出を実施するとしてもよい。
−−−処理手順例3−−−
次に、データ加工部103の処理について図に基づき説明する。図8は、本実施形態におけるセキュリティ設計支援方法の手順例3を示すフロー図であり、具体的には、データ加工部103におけるデータ加工処理のフロー図である。
この場合、処理S2301において、データ加工部103は、入出力装置400より、脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303の各データを取得する。具体的には、図9に示す脅威分析結果301、図10に示すサブシステム特徴チェックシート302、図11に示す脅威特徴比較項目303の各データを受信する。
このうち図9に示す脅威分析結果301についてまず説明する。この脅威分析結果301は、セキュリティ設計の対象システムに対してなされた脅威分析の結果例であり、設計者が手動で作成したもの、或いは既存の脅威分析支援ツール等によって自動生成されたものなどを想定出来る。
例示する脅威分析結果301において、各列3101〜3109のうち、列3101には、脅威(列3102に対応)を一意に識別するためのIDが記述されている。具体的には、各脅威3102の値に対応した、「制御システム名_T00N(N:脅威数)」といったIDである。
また、列3102には、列3103〜3109の要因から構成される脅威内容が記述されている。具体的には、スマートグリッドシステムにおける脅威分析によって抽出された脅威の1つ、例えば脅威ID3101:SG_T001に該当する脅威として「第三者がフィールドからメーターデータマネジメントシステムになりすまし、不正な制御コマンドを送信し、不正な送電停止が発生する」といった内容が記述されている。
また、列3103には、列3104に規定した資産に対して発生しうる脅威カテゴリが記述されている。具体的には、例えば資産3104のうち資産名「制御コマンド」に対して発生しうる脅威カテゴリ3103として、「完全性:なりすましでの不正データ送付」といった値が記述されている。
また、列3104には、対象システムにおける脅威を引き起こす資産の値が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、システムにおける情報資産「制御コマンド」といった値が記述されている。
また、列3105には、資産3104を保持する脅威発生箇所が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、資産3104となる「制御コマンド」を保持する「メーターデータマネジメントシステム」といった値が記述されている。
また、列3106には、資産3104に対して、攻撃者3108が攻撃を仕掛ける場所、つまり攻撃者の存在箇所が記述される。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、攻撃者が存在しうる箇所「フィールド」といった値が記述されている。
また、列3107には、資産3104に対して、攻撃者3108がいつ攻撃を仕掛けるのか、つまり攻撃の発生タイミングが記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「運用時」が記述されている。
また、列3108には、対象システムにおける資産に対し、攻撃を行える者、つまり攻撃者が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「第三者」が記述されている。
また、列3109には、攻撃者3108がどのような動機で攻撃を行うのかが記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「故意」が記述されている。
こうした本実施形態においては、上述の脅威特徴分類パターンDB203における脅威特徴と各脅威特徴における分類パターンに基づいて脅威分析を実施するものとする(但し、脅威発生箇所の特徴以外)。なお、脅威分析結果301の入力として、リスクレベルは含まない例を示しているが、追加することも可能である。しかし、より詳細、もしくは簡易的な脅威分析結果301を入力する場合、脅威特徴分類パターンDB203に記述されている脅威特徴の追加、削除、変更や、各脅威特徴における分類パターンの追加、削除、変更が必要となる。さらに、その場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成するものとする。
続いて、図10に基づいてサブシステム特徴チェックシート302について説明する。本実施形態におけるサブシステム特徴チェックシート302は、脅威分析結果301を、既存のセキュリティ設計結果と比較可能な形式にデータ加工する際に必要となる情報である。また、サブシステムの特徴を確認することが目的のシートとなる。
図10に例示するサブシステム特徴チェックシート302おいて、名称3201には、対象システムのサブシステム名称の入力を受け付けるインターフェイスであり、該当サブシステムの特徴をプルダウンメニュー等のインターフェイス3202において選択可能な構成となっている。
また、サブシステムの特徴を示すインターフェイス3202の各項目は、脅威特徴分類パターンDB203(図12)に記述されている「脅威発生箇所の特徴」に対応したものとなる。具体的には、インターフェイス3202の項目では、例えば「機器:構造が複雑」、「機器:構造が単純」、「NW:有線」、「NW:無線」、といった選択肢が構成に含まれている。こうした構成のシート上で、設計者は入出力装置400を用いて、対象システムにおける全サブシステムの名称を名称3201を入力し、該当サブシステムの特徴をインターフェイス3202にて選択することとなる。例えば、設計者がサブシステム特徴チェックシート302における名称3201にて「メーターデータマネジメントシステム」を入力し、インターフェイス3202にて「機器:構造が複雑」を選択した場合、データ加工部103は、「メーターデータマネジメントシステム」は「機器:構造が複雑」と認識する。
なお、上述のようなサブシステム特徴チェックシート302のインターフェイス3202で選択可能な特徴は、サブシステムのリソースや通信速度などの性能に着目したものとしてもよい。また、サブシステム特徴チェックシート302のインターフェイス3202において選択可能な特徴を変更した場合、脅威特徴分類パターンDB203の脅威発生箇所の特徴を変更する必要がある。その場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成する必要がある。設計者によって、入出力装置400を用いて、サブシステム特徴チェックシート302における項目3201〜3202に対する顧客からの回答が選択されると、インターフェイス500を介してデータ加工部103にフォームデータが送信される。
次に、図11に基づいて脅威特徴比較項目303について説明する。脅威特徴比較項目303は、データ加工を行う脅威特徴項目が記述されている。図11に例示する脅威特徴比較項目303において、「脅威カテゴリ」、「保護資産の特徴」、「脅威発生箇所」、「発生タイミング」、および「動機」のそれぞれについて比較項目とするか否かの選択を受け付けるインターフェイス3301〜3305を含んでいる。設計者がこれらインターフェイス3301〜3305のそれぞれで比較項目とするか否かを回答することで、既存のセキュリティ設計結果と比較する脅威特徴項目が明らかになる。設計者による、各インターフェイス3301〜3305での選択結果は、データ加工部103によって脅威特徴比較項目として用いられる。
例えば、上述の設計者が、脅威比較項目303におけるインターフェイス3301〜3305の全てにて比較項目とする旨を回答した場合、既存セキュリティ設計結果が記録されている脅威特徴−対策方針DB204における脅威特徴と比較する際、全脅威特徴項目で比較を行うということになる。なお、本実施形態では、全ての脅威特徴項目を比較対象として説明を行うが、比較する脅威特徴項目を低減するとしてもよい。また、各脅威特徴項目に重みを持たせ、重視する脅威特徴項目の重要度をつけることも可能である。設計者による、脅威特徴比較項目303における各インターフェイス3301〜3005での選択結果は、インターフェイス500を介してデータ加工部103にフォームデータが送信される。
ここで図8のフローの説明に戻る。続いて処理S2302において、データ加工部103は、受信した脅威特徴比較項目303の値を取得、確認する。本実施形態における脅威特徴比較項目303では、設計者が全ての脅威特徴比較項目を選択している内容となっているため、「比較対象:全項目」との値を取得、確認する。
また、処理S2303において、データ加工部103は、脅威発生箇所毎に脅威分析結果301の各値を抽出してまとめ、上述の処理S2302で確認した脅威特徴比較項目303と、サブシステム特徴チェックシート302を基に、脅威特徴分類パターンDB203に格納されている各脅威特徴項目に記載のデータを参照し、データ加工を行う。具体的には、入出力装置400より受信した脅威分析結果301における脅威発生箇所3105に着目し、脅威発生箇所毎に脅威をまとめる。次に、上述の処理S2302で確認した脅威特徴比較項目「比較対象:全項目」とサブシステム特徴チェックシート302における各サブシステム名称3201「サブシステム1=メーターデータマネジメントシステム、・・・」と各サブシステム特徴3202「サブシステム1=機器:構造が複雑、・・・」のデータを基に、受信した脅威分析結果301の脅威ID3101の「SG_T001」の脅威発生箇所3105:メーターデータマネジメントシステムは、「構造が複雑な機器」と変換される。なお、本実施形態では、脅威分析結果301のフォーマットをデータ加工がしやすいデータ構成、入力形態としているため、上述のように「全項目比較」であっても脅威発生箇所の特徴3105のみのデータ加工を行えば良い。
ここで図12に基づき、上述の脅威特徴分類パターンDB203の具体例について説明する。本実施形態の脅威特徴分類パターンDB203において、各列1201、1202のうち列1201には、脅威特徴を表す項目が記述されている。具体的には、脅威発生箇所の特徴、保護資産の特徴、保護資産の重要性、脅威カテゴリ、発生タイミング、および動機といった値が記述されている。
また、列1202には、上述の列1201が示す各脅威特徴の分類が記述されている。この列1202の値として、例えば行1206では、脅威特徴「脅威カテゴリ」の分類として「機密性」、「完全性」、「可用性」のそれぞれに関する値が記述されている。具体的には、「脅威カテゴリ」に関する「機密性」として、「保存されているデータの取得」、「なりすましでのデータ取得」、「通信中のデータの取得」、また「完全性」として、「意図しないデータの書き込み」、「なりすましで不正データ送付」、また、「可用性」として、「意図しないデータの書き込み」、「なりすましでのデータの取得・廃棄」、「通信路中のデータの破壊」などが記述されている。なお、脅威カテゴリ1206には、他の脅威カテゴリを用いることも可能である。例えば、Microsoftが提唱している脅威手法STRIDE法を適用し、なりすまし、改ざん、否認、情報漏えい、サービス拒否、特権昇格を脅威カテゴリとして用いることも可能である。
同様に、行1205では、脅威特徴「保護資産の重要性」の分類として、保護資産に対して損害が発生した際の影響度が記録されている。具体的には、影響度「3」:社会的な影響を生じる、影響度「2」:業務継続に支障をきたす、影響度「1」:業務効率が低下する、などの値が記述されている。なお、保護資産の重要性1205では、保護資産における機密性、可用性、完全性喪失時に分割した、より詳細な指標を用いることも可能である。
また同様に 行1203では、脅威特徴「脅威発生箇所の特徴」の分類として、攻撃が発生しうる箇所における特徴の分類が記述されている。具体的には、「機器」に関して、「構造が複雑な機器」、「構造が単純な機器」、また、「ネットワーク」に関して、「有線」、「無線」といった値が記述されている。なお、脅威発生箇所の特徴1205には、機器のリソースやネットワークの通信速度などの性能に着目した指標を用いることも可能である。
また同様に、行1204では、脅威特徴「保護資産の特徴」の分類が記述されている。具体的には、「情報」、「機器」、「業務フロー」などの値が記述されている。なお、保護資産の特徴1204には、情報、機器、業務フロー以外にも、文書や組織イメージ、サービス、環境設備などを追加することも可能である。
また同様に、行1207では、脅威特徴「発生タイミング」の分類が記述されている。具体的には、「運用」、「保守」などの値が記述されている。なお、発生タイミング1207には、企画、開発製品設計、中古運用、廃棄なども追加することが可能である。
また、行1208では、脅威特徴「動機」の分類が記述されている。具体的には、「故意」、「過失」などの値が記述されている。なお、動機1208では、利益取得のため故意に、嫌がらせとして故意に、愉快犯として故意に、といったより詳細な指標を用いることも可能である。
なお、本実施形態の脅威特徴分類パターンDB203における脅威特徴1201の項目は、脅威発生箇所の特徴、保護資産の特徴、保護資産の重要性、脅威カテゴリ、発生タイミング、動機だけでなく、攻撃者の存在箇所の特徴等をはじめとする脅威を表現する他の項目を用いることも可能である。脅威特徴分類パターンDB203の脅威特徴項目の追加、変更、削除、または各脅威特徴項目の分類の追加、変更、削除が生じた場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成する必要がある。また、脅威特徴項目の脅威発生箇所の特徴1206を変更した場合には、サブシステム特徴チェックシート302におけるサブシステム特徴3202の変更も必要となる。
ここで図8のフローの説明に戻る。次に処理2304において、データ加工部103は、上述の処理S2303で得た加工済み脅威分析結果1300(図13)と脅威特徴比較項目303の各値をパターンマッチング部104に送信する。具体的には、図9における脅威分析結果301を、サブシステム特徴チェックシート302を基に脅威特徴分類パターンDB203に記述されたデータに加工した加工済み脅威分析結果1300(図13)と、脅威特徴比較項目303における「比較対象:全項目」の各値をパターンマッチング部104に送信する。
−−−処理手順例4−−−
次に、パターンマッチング部104の処理について図に基づき説明する。図14は、本実施形態におけるセキュリティ設計支援方法の手順例4を示すフロー図であり、具体的には、パターンマッチング部104で実行される、脅威特徴のパターンマッチング処理のフロー図である。
この場合まず、処理S2401において、パターンマッチング部104は、類似システム抽出部102より類似システム(上述の処理S2203で送信されたもの)を受信し、また、データ加工部103より加工済み脅威分析結果1300と脅威特徴比較項目303の各値(上述の処理S2304で送信されたもの)を受信する。具体的には、類似システム抽出部102よりスマートグリッドシステムの類似システムとして「水」システムの値を受信し、データ加工部103より図13に例示する加工済み脅威分析結果1300の各値と脅威特徴比較項目303における「比較対象:全項目」の値を受信する。
続いて処理S2402において、パターンマッチング部104は、上述の処理S2401で受信した類似システムの値に基づいて、脅威特徴−対策方針DB204を参照し、類似脅威候補を抽出する。具体的には、スマートグリッドシステムの類似システムは「水」システムであったことから、この「水」システムに関して脅威特徴−対策方針DB204にて記録されている知見、すなわち脅威とそれに対する対策方針の実績情報について検索し、該当知見のうち、脅威特徴の「脅威発生箇所の特徴」の項目が、加工済み脅威分析結果1300と同一の脅威特徴を特定する。例えば、制御システム1301が「水」システムである各レコードにおいて、「サブシステム1=メーターデータマネジメントシステム」で発生しうる脅威における類似脅威候補は、「脅威発生箇所の特徴=構造が複雑な機器」で発生する脅威特徴となる。
図15にて上述の脅威特徴−対策方針DB204の具体的構成例を示す。この脅威特徴−対策方針DB204は、上述のパターンマッチング部104により参照されるDBであり、加工済み脅威分析結果1300に記述されている各脅威に対して、比較対象となる脅威が記述されたデータベースである。図15に例示する脅威特徴−対策方針DB204における各列のうち、列1301はこれまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記述されている。
また、列1302は、列1301の値が示す制御システムでの各脅威特徴を一意に識別する脅威IDが記述されている。具体的には、例えば「水」システムにおける脅威IDとして「水_T001、水_T002・・・」といった値が記述されている。
また、列1303は、列1302の値が示す各脅威における脅威特徴が記述されている。その詳細は列1304〜1309に関して記述する。
このうち列1304は、脅威ID1302に対応する脅威発生箇所の特徴が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」における脅威発生箇所1304として「構造が複雑な機器」といった値が記述されている。
また、列1305は、各脅威ID1302に対応する脅威から保護されるべき資産すなわち保護資産の特徴が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対する保護資産の特徴1305として、「情報」といった値が記述されている。また、また列1306は、上述の保護資産の特徴1305が示す保護資産の重要性が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対する保護資産の重要性1306として「重要性レベル:3」といった値が記述されている。
また、列1307は、各脅威ID1302に対応する脅威の脅威カテゴリが記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」が該当する脅威カテゴリ1307として「完全性:なりすましでの不正データ送付」といった値が記述されている。
また、列1308は、各脅威ID1302に対応する脅威の発生タイミングが記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」の発生タイミング1308として、システム運用中を意味する「運用」といった値が記述されている。
また、列1309は、各脅威ID1302に対応する脅威の動機が記述される。具体的には、例えば「水」システムにおける脅威「水_T001」の動機1309として、悪意の第三者等が対象システムに対して該当脅威を意図的に及ぼす「故意」といった値が記述されている。
また、列1310は、各脅威ID1302に対応する脅威に対して実施された対策方針が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対して実施された対策方針1310として、「機器間認証」、「ユーザ認証」、「アカウント管理」といった値が記述されている。
なお、この脅威特徴−対策方針DB204における脅威特徴の各項目は、脅威特徴分類パターンDB203と同様の分類構成となっており、脅威特徴の項目は脅威特徴分類パターンDB203に合わせて変更可能である。また、脅威特徴分類パターンDB203における脅威特徴項目の追加、変更、削除等が発生した場合、脅威特徴−対策方針DB204を更新する必要がある。
ここで図14のフローの説明に戻る。次に、処理S2403において、パターンマッチング部104は、処理S2401で受信している類似システムと脅威特徴比較項目303の各値を基に類似度DB205(図16)を参照し、対応する類似度閾値を取得する。具体的には、スマートグリッドシステムの類似システムが「水」システムであったことから、類似度DB205におけるレコードのうち、制御システム1401が「水」システムに該当するものを参照し、脅威特徴比較項目1402が「比較対象:全項目」(処理S2401で受信しているもの)に該当する「類似度閾値=0.7」を取得する。
図16にて上述の類似度DB205の具体的な構成等について示す。本実施形態における類似度DB205は、パターンマッチング部104により参照されるDBであり、対象システムにおける脅威と脅威特徴−対策方針DB204に格納されている脅威との類似度を算出した際に、類似脅威と見なす判断基準となる閾値が記述されている。
図16にて示す類似度DB205における各列のうち、列1401は、これまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記述されている。
また、列1402は、脅威特徴−対策方針DB204を参照する際に比較する脅威特徴比較項目の値が記述されている。具体的には、例えば「全項目」、または「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、発生タイミング」、「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、動機」といった値が記録される。
また、列1403は、上述の制御システム1401および脅威特徴比較項目1402の各値の組み合わせから定まる類似度閾値が記録される。具体的には、例えばスマートグリッドシステムの類似システムが「水」システムであったことから、制御システム1401の「水」システムに該当するレコードを特定し、さらに脅威特徴比較項目1402が「全項目」に該当する類似度閾値を「0.7」と特定することとなる。
ここで図14のフローの説明に戻る。次に、処理S2404において、パターンマッチング部104は、対象システムである、例えばスマートグリッドシステムに関する加工済み脅威特徴分析結果1300における各脅威発生箇所の脅威と、上述のスマートグリッドシステムの類似システムたる「水」システムに関して処理S2402で脅威特徴−対策方針DB204から特定した類似脅威候補との類似度を算出する。
本実施形態では、上述の類似度の算出にあたり、一例として、コサイン類似度を用いる類似度算出のアルゴリズム等を用いるものとする。コサイン類似度を用いた類似度算出の処理においては、今次のセキュリティ設計支援の対象システムに関する加工済み脅威分析結果1300が示す脅威と、実績としてのセキュリティ設計結果である脅威特徴−対策方針DB204での類似脅威候補とのうち、脅威特徴分類パターンDB203に記録されている各項目の分類パターンに該当するものを「1」、該当しないものを「0」とすることでベクトル表現する。
具体的には、例えば「水」システムにおける脅威「水_T001」における各脅威特徴項目をベクトル表現すると、「脅威発生箇所の特徴=1,0,0,0」、「保護資産の特徴=1,0,0」、「保護資産の重要性=0,0,1」、「脅威カテゴリ=0,0,0,0,1,0,0,0」、「発生タイミング=1,0」、「動機=1,0」となる。
よって、「水_T001」のベクトル表現は、
「水_T001=(1,0,0,0,1,0,0,0,0,1,0,0,0,0,1,0,0,0,1,0,1,0)」、となる。
このように、上述の対象システム(例:スマートグリッドシステム)における各脅威と、脅威特徴−対策方針DB204から特定した類似脅威候補、の各ベクトル表現値の間のコサイン類似度を計算する。
コサイン類似度算出は、cos(入力_Tn,制御システム_Tk)=入力_Tn・制御システム_Tk / |入力_Tn||制御システム_Tk|、の式により算出可能である。
続いて処理S2405において、パターンマッチング部104は、上述の類似度閾値以上の類似脅威候補が存在するか判定する。具体的には、上述の処理S2404で算出した各類似度が、処理S2403で取得した「類似度閾値=0.7」以上であるか否かを判定する。
次に処理S2406において、パターンマッチング部104は、上述の判定の結果、類似度閾値以上の類似脅威候補を特定した場合(S2405:YES)、これを類似脅威とし、当該類似脅威に関して実績のある対策方針を脅威特徴−対策方針DB204から特定して、これを頻出パターン抽出部105に送信する。本実施形態では、「サブシステム1=メーターデータマネジメントシステム」で発生する脅威の類似脅威として、「水_T001、水_T002、水_T005、水_T012、水_T022」が類似脅威に該当したと仮定する。よってこの場合、類似脅威に関連する対策方針「「水_T001に該当する対策方針集合:機器間認証、ユーザ認証、アカウント管理」、「水_T002に該当する対策方針集合:ログ管理、機器間認証」、「水_T005に該当する対策方針集合=ログ管理、アカウント管理、ログイン回数の制限」、「水_T012に該当する対策方針集合=機器間認証、ユーザ認証、アカウント管理」、「水_T022に該当する対策方針集合=機器間認証、アカウント管理」」を頻出パターン抽出部105に送信する。
他方、上述の判定の結果、類似度閾値以上の類似脅威が存在しないことが判明した場合(S2405:NO)、処理S2407において、パターンマッチング部104は、類似度閾値以上の類似脅威が存在しない旨を頻出パターン抽出部105に送信し、処理を終了する。なお、上述の所定S2404等におけるパターンマッチングの際、コサイン類似度を用いた手法以外にもデータマイニング技術における類似度算出のアルゴリズムの適用が可能である。
−−−処理手順例5−−−
次に、頻出パターン抽出部105での処理について図に基づき説明する。図17は、本実施形態におけるセキュリティ設計支援方法の手順例5を示すフロー図であり、具体的には、頻出パターン抽出部105で実行される頻出パターン抽出処理のフロー図である。
この場合、処理S2501において、頻出パターン抽出部105は、パターンマッチング部104より、類似システム、脅威特徴比較項目、および類似脅威に関連する対策方針、の各値を受信する。具体的には、例えばスマートグリッドシステムの類似システムである「水」システムの値、脅威特徴比較項目303として「比較対象:全項目」の値、類似脅威に関連する対策方針「「水_T001に該当する対策方針集合:機器間認証、ユーザ認証、アカウント管理」、「水_T002に該当する対策方針集合:ログ管理、機器間認証」、「水_T005に該当する対策方針集合=ログ管理、アカウント管理、ログイン回数の制限」、「水_T012に該当する対策方針集合=機器間認証、ユーザ認証、アカウント管理」、「水_T022に該当する対策方針集合=機器間認証、アカウント管理」」の各値を受信する。
続いて処理S2502において、頻出パターン抽出部105は、パターンマッチング部104から受信した、類似システムと脅威特徴比較項目の各値に基づいて相関ルールDB206を参照し、対応する頻出度閾値を取得する。具体的には、例えば「水」システムと脅威特徴比較項目「全項目」に該当する頻出度閾値「0.4」を取得する。
図18に上述の相関ルールDB205の具体的な構成例について示す。この相関ルールDB205は、頻出パターン抽出部205により参照されるDBであり、頻出パターンを抽出する際に頻出と見なす閾値が記述されている。図18で例示する相関ルールDB205において、各列のうち列1501は、これまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記録される。
また、列1502は、脅威特徴−対策方針DB204で類似脅威に関して参照する際のキーとなる脅威特徴比較項目が記述されている。具体的には、「全項目」、または「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、発生タイミング」、「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、動機」など)が記録される。
また、列1503は、制御システム1501と脅威特徴比較項目1502から決まる類似度閾値が記録される。具体的には、例えばスマートグリッドシステムの類似システムである「水」システムに関し、脅威特徴比較項目1502が「全項目」である場合、該当する頻出度閾値は「0.4」となる。
ここで図17のフローの説明に戻る。次に、処理S2503において、頻出パターン抽出部105は、上述の処理S2502で得た頻出度閾値以上の頻出パターンが存在するか判定する。すなわち、各類似脅威に対応付けされた対策方針群のうち、類似脅威間での出現頻度が頻出度閾値以上の対策方針の有無を判定する。本実施形態では、例えばAprioriアルゴリズムを適用した頻出パターンの判定を行う。
具体的には、処理S2501で受信した類似脅威の対策方針集合に着目し、1個で構成される、1−候補アイテム集合C1={{ログ管理}、{機器間認証}、{ユーザ認証}、{アカウント管理}、{ログイン回数の制限}}、を導出する。
導出したC1より、1個で構成される、1−頻出アイテム集合F1を導出する。この時、支持度(X)=Xを含むアイテム集合/全集合、を算出し、その支持度が頻出度閾値以上となるものを頻出とみなす。各アイテムの支持度を算出して、例えば{ログ管理}=2/5=0.4、{機器間認証}=4/5=0.8、{ユーザ認証}=2/5=0.4、{アカウント管理}=4/5=0.8、{ログイン回数の制限}=1/5=0.2、などといった値を得る。
本実施形態では、頻出度閾値=0.4であるため、1−頻出アイテム集合F1={{ログ管理}、{機器間認証}、{ユーザ認証}、{アカウント管理}}、となる。さらに、1−頻出アイテム集合F1による全組み合わせを、2つのアイテム集合から構成される、2−候補アイテム集合C2={{ログ管理、機器間認証}、{ログ管理、ユーザ認証}、{ログ管理、アカウント管理}、{機器間認証、ユーザ認証}、{機器間認証、アカウント管理}、{ユーザ認証、アカウント管理}}、を導出する。導出したC2の支持度を算出し、頻出度閾値以上のものを頻出とみなす。
よって、2−頻出アイテム集合F2={{機器間認証、ユーザ認証}、{機器間認証、アカウント管理}、{ユーザ認証、アカウント管理}}、となる。F2から、3つのアイテムから構成される、3−候補アイテム集合C3={機器間認証、ユーザ認証、アカウント管理}、
を導出する。導出したC3の支持度を算出し、頻出度閾値以上のものを頻出とみなす。
よって、3−頻出アイテムF3={機器間認証、ユーザ認証、アカウント管理}、となる。この工程をn−候補集合Cnが空になるまで繰り返す。上述の例では、4−候補集合C4は空になるため、3−頻出アイテム集合F3={機器間認証、ユーザ認証、アカウント管理}、が頻出パターンとして導出される。
なお、頻出パターン抽出に際し、本実施形態では、頻出パターン抽出アルゴリズムの1つであるAprioriアルゴリズムを用いたが、Aprioriアルゴリズム以外にもFP−Treeをはじめとする他の頻出パターン抽出アルゴリズムの適用が可能である。
上述の判定の結果、頻出度閾値以上の頻出パターンが存在することが判明した場合(S2503:YES)、処理S2504において、頻出パターン抽出部105は、導出した高頻度で関連する対策方針パターンを、例えばメモリ100において対策方針一覧として記述する。具体的には、例えば、「サブシステム1=メーターデータマネジメントシステム」で実施すべき対策方針として、処理S2503で導出した頻出パターン{機器間認証、ユーザ認証、アカウント管理}を、メーターデータマネジメントシステムで発生しうる脅威の対策方針として記述する。
他方、上述の判定の結果、頻出度閾値以上の頻出パターンが存在しなかった場合(S2503:NO)、処理S2505において、頻出パターン抽出部105は、頻出度閾値以上の対策方針パターンが存在しないことを、上述の対策方針一覧305に記述する。
続いて処理S2506において、頻出パターン抽出部105は、上述の処理S2504と処理S2505により作成した対策方針一覧305を入出力装置400に送信する。出力データである対策方針一覧305の詳細は図19に示す。
図19に本実施形態における出力となる対策方針一覧305の例を示す。この対策方針一覧305は、頻出パターン抽出部105の出力となる情報であり、対象システムにおける脅威分析結果から、脅威発生箇所毎に実施すべき対策方針を記述した情報であり、セキュリティ設計支援の情報となる。
図19に示す対策方針一覧305において、列3501には、対象システムの名称が記述されている。具体的には、例えば本実施形態の対象システム「スマートグリッド」の名称が記述される。
また、列3502において、対象システムにおいて攻撃が発生しうる場所、すなわち脅威発生箇所の情報が記載されている。具体的には、例えば、スマートグリッドシステムに対する脅威分析にて導出された「メーターデータマネジメントシステム」などの名称が記述される。
また、列3503において、上述の脅威発生箇所3502で発生する脅威IDが記述されている。具体的には、例えば、メーターデータマネジメントシステムで発生しうる脅威IDとして、「SG_T001、SG_T002、SG_T004・・・」といった値が記述されている。
また、列3504において、上述の脅威発生箇所3502で発生しうる脅威から抽出した類似脅威に関連した対策方針集合から導出した対策方針の頻出パターンが記述されている。具体的には、例えば、スマートグリッドシステムにおけるサブシステムであるメーターデータマネジメントシステムで発生しうる脅威の類似脅威から導出した、「機器間認証、ユーザ認証、アカウント認証」の各値が記述されている。なお、こうした対策方針一覧305で記述する項目として、類似脅威に関連する対策方針集合をすべて記述してもよい。
−−−その他の例−−−
上述で示した形態に加え、対策方針の特定精度を継続的に改善し続けるフィードバック部106をセキュリティ設計支援装置10が備える構成について図に基づき説明する。図20は、本実施形態におけるセキュリティ設計支援装置の構成例2を示す図である。
この場合のセキュリティ設計支援装置10は、図20にて例示するようにフィードバック部106を更に備えている。このフィードバック部106は、対象システムに関して出力した、上述の対策方針一覧305の正否評価を、入出力装置400にて設計者等のユーザから受け付け、この正否評価が対策方針一覧305を否定するものであった場合、上述の類似脅威を特定する類似判断の基準値たる類似度閾値と、類似脅威間での出現頻度に関する基準値たる頻出度閾値との少なくともいずれかを所定値分変更し、当該変更以降に、対象システムに関して受け付けた正否評価が(新たな)対策方針一覧305を肯定するものとなるまで上述の変更を繰り返す、フィードバック処理を更に実行するものである。すなわち、類似度閾値と頻出度閾値を継続的に改善する機能である。
図21にてその処理フローの例を示す。図21は本実施形態におけるセキュリティ設計支援方法の手順例6を示すフロー図である。この場合、例えば、入出力装置400にて出力した対策方針一覧305を設計者が目視確認し、その結果、誤った対策方針が提示されたと設計者が判断した場合、この設計者が入出力装置400を介して、上述の脅威特徴―対策方針DB204における対策方針の検索要求を入力したとする。この検索要求は、正しい対策方針の存在を脅威特徴―対策方針DB204で確認する意図でなされるものである。
一方、フィードバック部106は、処理S2601において、上述の検索要求を入出力装置400にて受け付けて、当該検索要求が示す検索条件に基づき、脅威特徴―対策方針DB204における対策方針の検索処理を実行し、検索結果を入出力装置400に表示する。
他方、設計者は入出力装置400にて上述の検索結果を閲覧、確認し、上述の対象システムにおける脅威に関して、脅威特徴―対策方針DB204に正しい対策方針が含まれているか確認する。この確認の結果、正しい対策方針が含まれていた場合、入出力装置400より、例えば対象システムにおける脅威特徴、誤った対策方針、正しい対策方針、および脅威特徴比較項目303の各値を入力する。
この場合、フィードバック部106は、処理S2602において、入出力装置400より脅威特徴、誤った対策方針、正しい対策方針、脅威特徴比較項目303の各値を受信する。また、フィードバック部106は、処理S2603において、上述の処理S2602で受信した対象システムの脅威特徴比較項目303の値に基づき、類似度DB205と相関ルールDB206を参照し、現状の類似度閾値と頻出度閾値を抽出する。
続いてフィードバック部106は、処理S2604において、上述の処理S2602で設計者から受け付けた正しい対策方針が、処理結果である対策方針一覧305に含まれるような類似度閾値と頻出度閾値を算出し、当該算出した新しい類似度閾値を類似度DB205に、新しい頻出度閾値を相関ルールDB206に記録する。
なお、新たな類似度閾値と頻出度閾値を算出するにあたっては、例えば、既存の類似度閾値と頻出度閾値の少なくともいずれかに所定値を加算して基準を厳しくする方向に変更し、この変更以降に上述の対象システムに関して受けた正否評価が該当対策方針を肯定するものとなるまで、上述の所定値の加算を繰り返す処理を実行することを想定出来る。或いは、設計者から受け付けた正しい対策方針が、処理結果である対策方針一覧305に含まれる類似度閾値と頻出度閾値を算出するアルゴリズムを予め用意しておき、フィードバック部106がこれを用いて新しい類似度閾値、頻出度閾値を算出するとしてもよい。
なお、本実施形態にて例示したセキュリティ設計支援装置10においては、システム特徴抽出部101によって対象システムの特徴を抽出し、類似システム抽出部102によって類似システムを抽出することで、膨大な量の既存セキュリティ設計結果が記録されている脅威特徴−対策方針DB204の参照先を限定し、また対策方針抽出精度の向上を図っている。しかし、これらのシステム特徴抽出部101、類似システム抽出部102を使用しなくとも、例えばデータ加工部103により既存のセキュリティ設計結果(脅威特徴−対策方針DB204の格納データ)と比較可能なように、脅威分析結果301のデータ加工を行い、パターンマッチング部104によって加工済み脅威分析結果1300と既存のセキュリティ設計結果の脅威とを比較して類似脅威を抽出し、頻出パターン抽出部105によりパターンマッチング部104で抽出した類似脅威から高頻度で関連する対策方針の頻出パターンを抽出する、といった一連の処理を構成することで、対策方針立案の支援を実施することは可能である。
また、本実施形態にて例示した脅威特徴−対策方針DB204は、既存のセキュリティ設計結果を利活用するため、既存のセキュリティ設計結果を基に構成されている。しかしながら、セキュリティ設計に際して準拠すべき規格やガイドラインにて指定されている情報を、脅威特徴−対策方針DB204にて格納、構成することで、セキュリティ設計支援装置10において該当規格等に準拠した対策方針を特定し、設計者に提示することが可能となる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、大規模システムに関する効率的なセキュリティ設計を支援可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のセキュリティ設計支援装置において、前記演算装置は、前記類似脅威群を特定するに際し、対象システムに関して特定されている各脅威の特徴と前記データベースに格納されている各脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、としてもよい。
これによれば、対策方針の実績が既にある数多くの脅威のうち、設計対象となるシステムにおける脅威と類似するものを効率的に特定し、ひいてはその類似脅威に対応する対策方針を効率的に特定出来ることとなる。
また、本実施形態のセキュリティ設計支援装置において、前記記憶装置は、前記対象システムに関して特定されている各脅威の特徴に関する情報の構成と、前記データベースにおける前記脅威の特徴に関する情報の構成との間の変換用の情報を更に記憶するものであり、前記演算装置は、前記類似脅威群を特定するに際し、前記対象システムに関して特定されている各脅威の特徴に関する情報と前記変換用の情報とに基づき、前記データベースにおける前記脅威の特徴に関する情報の構成に加工し、当該加工後の脅威の特徴に関する情報を前記データベースに照合するものである、としてもよい。
これによれば、セキュリティ設計対象のシステムに関して特定されている脅威の情報に基づき、上述のデータベースから類似脅威とその対策方針を特定する処理を効率的で精度の良いものと出来る。
また、本実施形態のセキュリティ設計支援装置において、 前記記憶装置は、システム毎に脅威により生じうる影響の特徴パターンを更に記憶するものであり、前記演算装置は、前記類似脅威群を特定するに際し、前記対象システムに関して特定されている脅威の特徴に関する情報のうち、脅威により生じうる影響に関する情報を前記特徴パターンに照合して、前記対象システムの類似システムを特定し、前記データベースのうち前記類似システムに関する知見を検索し、該当知見が示す各脅威の特徴と、前記加工後の脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、としてもよい。
これによれば、脅威に対する対策方針の実績たる上述の知見のうち、設計対象のシステムと、特に社会的影響等の面で特徴が類似し、例えば社会インフラシステムに対するセキュリティ設計に関して有意義であるものを特定した上で、上述の類似脅威群を特定し、ひいては精度良好な対策方針を効率的に提案することが可能となる。
また、本実施形態のセキュリティ設計支援装置において、前記演算装置は、前記対象システムに関して前記出力した対策方針の正否評価を入力装置にて受け付け、前記正否評価が前記対策方針を否定するものであった場合、前記類似脅威群を特定する類似判断の基準値と、前記類似脅威間での出現頻度に関する基準値との少なくともいずれかを所定値分変更し、当該変更以降に前記対象システムに関して受け付けた正否評価が前記対策方針を肯定するものとなるまで前記変更を繰り返す、フィードバック処理を更に実行するものである、としてもよい。
これによれば、例えば上述の対策方針の実績数が十分でない状況などであっても、対策方針の特定精度を継続的に改善し続け、ひいては効率的で精度良好なセキュリティ設計が継続可能となる。
10 セキュリティ設計支援装置
100 メモリ
101 システム特徴抽出部
102 類似システム抽出部
103 データ加工部
104 パターンマッチング部
105 頻出パターン抽出部
106 フィードバック部
200 外部記憶装置
201 制御システム特徴指標DB
202 制御システム特徴DB
203 脅威特徴分類パターンDB
204 脅威特徴−対策方針DB
205 既存セキュリティ設計結果DB
206 相関ルールDB
300 CPU(演算装置)
400 入出力装置
500 インターフェイス

Claims (6)

  1. 情報セキュリティ上の脅威に対する対策方針の知見を格納したデータベースを記憶する記憶装置と、
    対象システムに関して特定されている各脅威の特徴を前記データベースに照合して、前記データベースにおいて前記各脅威と特徴が類似する類似脅威群を特定し、当該類似脅威群が含む各類似脅威に対応付けされた対策方針群のうち、前記類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を所定装置に出力する処理を実行する演算装置と、
    を備えることを特徴とするセキュリティ設計支援装置。
  2. 前記演算装置は、
    前記類似脅威群を特定するに際し、対象システムに関して特定されている各脅威の特徴と前記データベースに格納されている各脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、
    ことを特徴とする請求項1に記載のセキュリティ設計支援装置。
  3. 前記記憶装置は、
    前記対象システムに関して特定されている各脅威の特徴に関する情報の構成と、前記データベースにおける前記脅威の特徴に関する情報の構成との間の変換用の情報を更に記憶するものであり、
    前記演算装置は、
    前記類似脅威群を特定するに際し、前記対象システムに関して特定されている各脅威の特徴に関する情報と前記変換用の情報とに基づき、前記データベースにおける前記脅威の特徴に関する情報の構成に加工し、当該加工後の脅威の特徴に関する情報を前記データベースに照合するものである、
    ことを特徴とする請求項2に記載のセキュリティ設計支援装置。
  4. 前記記憶装置は、
    システム毎に脅威により生じうる影響の特徴パターンを更に記憶するものであり、
    前記演算装置は、
    前記類似脅威群を特定するに際し、前記対象システムに関して特定されている脅威の特徴に関する情報のうち、脅威により生じうる影響に関する情報を前記特徴パターンに照合して、前記対象システムの類似システムを特定し、前記データベースのうち前記類似システムに関する知見を検索し、該当知見が示す各脅威の特徴と、前記加工後の脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、
    ことを特徴とする請求項3に記載のセキュリティ設計支援装置。
  5. 前記演算装置は、
    前記対象システムに関して前記出力した対策方針の正否評価を入力装置にて受け付け、前記正否評価が前記対策方針を否定するものであった場合、前記類似脅威群を特定する類似判断の基準値と、前記類似脅威間での出現頻度に関する基準値との少なくともいずれかを所定値分変更し、当該変更以降に前記対象システムに関して受け付けた正否評価が前記対策方針を肯定するものとなるまで前記変更を繰り返す、フィードバック処理を更に実行するものである、
    ことを特徴とする請求項1に記載のセキュリティ設計支援装置。
  6. 情報セキュリティ上の脅威に対する対策方針の知見を格納したデータベースを記憶する記憶装置を備えた情報処理装置が、
    対象システムに関して特定されている各脅威の特徴を前記データベースに照合して、前記データベースにおいて前記各脅威と特徴が類似する類似脅威群を特定し、当該類似脅威群が含む各類似脅威に対応付けされた対策方針群のうち、前記類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を所定装置に出力する処理を実行することを特徴とするセキュリティ設計方法。
JP2014169840A 2014-08-22 2014-08-22 セキュリティ設計支援装置およびセキュリティ設計支援方法 Active JP6342748B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014169840A JP6342748B2 (ja) 2014-08-22 2014-08-22 セキュリティ設計支援装置およびセキュリティ設計支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014169840A JP6342748B2 (ja) 2014-08-22 2014-08-22 セキュリティ設計支援装置およびセキュリティ設計支援方法

Publications (2)

Publication Number Publication Date
JP2016045736A true JP2016045736A (ja) 2016-04-04
JP6342748B2 JP6342748B2 (ja) 2018-06-13

Family

ID=55636239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014169840A Active JP6342748B2 (ja) 2014-08-22 2014-08-22 セキュリティ設計支援装置およびセキュリティ設計支援方法

Country Status (1)

Country Link
JP (1) JP6342748B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017221299A1 (ja) * 2016-06-20 2017-12-28 三菱電機株式会社 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
JP2019219898A (ja) * 2018-06-20 2019-12-26 三菱電機株式会社 セキュリティ対策検討ツール
CN111448787A (zh) * 2017-12-19 2020-07-24 现代自动车株式会社 用于提供安全的车载网络的系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2003242266A (ja) * 2002-02-14 2003-08-29 Hitachi Ltd セキュリティ設計支援ツール、このツールを備えたセキュリティ設計支援装置、及びこれを備えたセキュリティ設計支援システム
JP2005259014A (ja) * 2004-03-15 2005-09-22 Nec Corp セキュリティ対策検索装置,方法,およびプログラム
JP2011165118A (ja) * 2010-02-15 2011-08-25 Hitachi Ltd プロジェクト支援方法及びその装置並びにその実行プログラム
JP2011192105A (ja) * 2010-03-16 2011-09-29 Mitsubishi Electric Information Systems Corp セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2003242266A (ja) * 2002-02-14 2003-08-29 Hitachi Ltd セキュリティ設計支援ツール、このツールを備えたセキュリティ設計支援装置、及びこれを備えたセキュリティ設計支援システム
JP2005259014A (ja) * 2004-03-15 2005-09-22 Nec Corp セキュリティ対策検索装置,方法,およびプログラム
JP2011165118A (ja) * 2010-02-15 2011-08-25 Hitachi Ltd プロジェクト支援方法及びその装置並びにその実行プログラム
JP2011192105A (ja) * 2010-03-16 2011-09-29 Mitsubishi Electric Information Systems Corp セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017221299A1 (ja) * 2016-06-20 2017-12-28 三菱電機株式会社 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
JP6324646B1 (ja) * 2016-06-20 2018-05-16 三菱電機株式会社 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
CN111448787A (zh) * 2017-12-19 2020-07-24 现代自动车株式会社 用于提供安全的车载网络的系统及方法
KR20200090788A (ko) * 2017-12-19 2020-07-29 현대자동차주식회사 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
EP3726796A4 (en) * 2017-12-19 2022-01-19 Hyundai Motor Company SYSTEM AND METHOD FOR PROVIDING A SECURE VEHICLE NETWORK
US11729183B2 (en) 2017-12-19 2023-08-15 Hyundai Motor Company System and method for providing secure in-vehicle network
CN111448787B (zh) * 2017-12-19 2024-02-06 现代自动车株式会社 用于提供安全的车载网络的系统及方法
KR102642863B1 (ko) * 2017-12-19 2024-02-29 현대자동차주식회사 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
JP2019219898A (ja) * 2018-06-20 2019-12-26 三菱電機株式会社 セキュリティ対策検討ツール
JP7213626B2 (ja) 2018-06-20 2023-01-27 三菱電機株式会社 セキュリティ対策検討ツール

Also Published As

Publication number Publication date
JP6342748B2 (ja) 2018-06-13

Similar Documents

Publication Publication Date Title
EP3651043B1 (en) Url attack detection method and apparatus, and electronic device
WO2020227335A1 (en) Identity risk and cyber access risk engine
WO2017065070A1 (ja) 不審行動検知システム、情報処理装置、方法およびプログラム
Chakraborty et al. A Secure IoT‐Based Cloud Platform Selection Using Entropy Distance Approach and Fuzzy Set Theory
CN112685771A (zh) 日志脱敏方法、装置、设备及存储介质
CN101964730A (zh) 一种网络脆弱性评估方法
CN113726784A (zh) 一种网络数据的安全监控方法、装置、设备及存储介质
JP6342748B2 (ja) セキュリティ設計支援装置およびセキュリティ設計支援方法
CN111126836A (zh) 高速列车运行控制系统的安全漏洞风险评估方法及装置
CN112347523A (zh) 一种基于云计算信息安全系统
CN115049095A (zh) 一种提升设备能效和碳排放动态优化系统及相关装置
Queiroz et al. Eavesdropping hackers: Detecting software vulnerability communication on social media using text mining
Tylečková et al. The role of big data in Industry 4.0 in mining industry in Serbia
CN117614743A (zh) 网络诈骗的预警方法及其系统
CN111831817B (zh) 问卷生成分析方法、装置、计算机设备及可读存储介质
CN111988327B (zh) 威胁行为检测和模型建立方法、装置、电子设备及存储介质
CN105069158A (zh) 数据挖掘方法及系统
JP2019021161A (ja) セキュリティ設計支援システムおよびセキュリティ設計支援方法
KR102578290B1 (ko) 보안 규제 준수 자동화 장치
Kelemen Systematic review on process mining and security
CN113157788B (zh) 大数据挖掘方法及系统
CN110766091A (zh) 一种套路贷团伙的识别方法及系统
Mosquera et al. On detecting messaging abuse in short text messages using linguistic and behavioral patterns
CN118536164B (zh) 一种隐私安全保护的数据血缘追踪方法、系统及装置
CN113032774A (zh) 异常检测模型的训练方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180517

R150 Certificate of patent or registration of utility model

Ref document number: 6342748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150