JP2022131621A - Threat scenario analysis device and threat scenario analysis method - Google Patents
Threat scenario analysis device and threat scenario analysis method Download PDFInfo
- Publication number
- JP2022131621A JP2022131621A JP2021030653A JP2021030653A JP2022131621A JP 2022131621 A JP2022131621 A JP 2022131621A JP 2021030653 A JP2021030653 A JP 2021030653A JP 2021030653 A JP2021030653 A JP 2021030653A JP 2022131621 A JP2022131621 A JP 2022131621A
- Authority
- JP
- Japan
- Prior art keywords
- threat
- event
- threat scenario
- state
- scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、脅威シナリオ分析装置および脅威シナリオ分析方法に関する。 The present invention relates to a threat scenario analysis device and a threat scenario analysis method.
情報処理システムや機器の制御システム等のシステムのセーフティセキュリティを確保するためには、設計段階からシステムに対し発生し得る脅威とその原因を特定し(以下、この原因特定プロセスのことを「脅威分析」と称する。)、発生しうる脅威やその原因について適切な対策を講じておく必要がある。 In order to ensure the safety security of systems such as information processing systems and equipment control systems, possible threats to the system and their causes are identified from the design stage (this process of identifying causes is hereinafter referred to as "threat analysis"). ), it is necessary to take appropriate countermeasures against possible threats and their causes.
設計段階における体系的な脅威分析の手法として、例えば、アタックツリー分析、5w分析、STAMP/STPA分析(Systems-Theoretic Accident Model and Processes/System-Theoretic Process Analysis)がある。しかし、これらの脅威分析手法は、いずれも分析者が人手で分析することを想定しており、分析対象となるシステムが複雑である場合や分析者の経験や知見が不足しているような場合は、脅威やその原因の見落としが多くなるという課題がある。 Methods of systematic threat analysis in the design stage include, for example, attack tree analysis, 5w analysis, and STAMP/STPA analysis (Systems-Theoretic Accident Model and Processes/System-Theoretic Process Analysis). However, all of these threat analysis methods are based on the assumption that the analysis will be done manually by analysts. However, there is a problem that many threats and their causes are overlooked.
上記の課題に関し、例えば、特許文献1には、製品設計の段階において、製品仕様を記述した状態遷移モデルを、この製品仕様における全パラメータを用いて動作させ、セキュリティ上の「起こるべきではない」欠陥の状態を、簡易に検証することを目的として構成された、仕様欠陥検証システムに関して記載されている。仕様欠陥検証システムは、システム仕様をイベントの発生に伴う状態ノードの変更による状態遷移の1以上の組合の状態遷移モデルとし、状態遷移のシミュレーションでシステム仕様を検証する際、状態遷移モデルの発生してはいけない状態のリスクファイルを記憶し、状態遷移モデルからイベントおよびイベントによる状態ノードの遷移前後の状態を読み出し、イベントを順次実行し、所定の条件を満たす場合に状態情報に応じて状態ノードの状態の状態遷移を行い、変更された状態ノードの状態が、発生してはいけない状態ノードの組合せに一致するか否かを検出する。
Regarding the above problem, for example, in
特許文献1では、分析対象となるシステム(以下、「分析対象システム」と称する。)の仕様に基づき作成した、分析対象システムの状態遷移のルールを記述するモデルと脅威をシミュレータに入力することにより、脅威の発生に繋がる状態遷移のパターン(以下、「脅威シナリオ」と称する。)を特定する。
In
しかし、特許文献1では、「仕様通り」に分析対象システムが動作した場合に発生し得る脅威に繋がる状態遷移のパターンのみをシミュレーションしており、不具合や故障等によりシステムが「仕様通りに動かなかった」場合については考慮されていない。そのため、例えば、分析対象システムの状態遷移を引き起こす事象(イベント)が、「システムの仕様よりも早すぎた」、「システムの仕様よりも遅すぎた」、「システムの仕様と比べて余計に発生した」といった、システムが仕様通りに動かなかった場合における脅威シナリオについては発見することができない。
However, in
本発明は、このような背景に基づきなされたものであり、システムが仕様通りに動かなかった場合における脅威シナリオを発見することが可能な、脅威シナリオ分析装置および脅威シナリオ分析方法を提供することを目的とする。 The present invention has been made based on such a background, and aims to provide a threat scenario analysis device and a threat scenario analysis method capable of discovering a threat scenario when the system does not operate according to specifications. aim.
上記目的を達成するための本発明の一つは、分析対象システムにおいて発生し得る脅威に繋がる状態遷移のパターンである脅威シナリオを分析する情報処理システム(脅威シナリオ分析システム)であって、情報処理装置を用いて構成され、分析対象システムが仕様通り動作した場合に発生し得るイベントの一覧と、前記イベントの夫々が仕様上発生すべき時刻を含む情報であるイベントリストを記憶し、前記仕様上発生すべき時刻に発生するイベントと前記仕様上発生すべき時刻でない時刻に発生するイベントとを時系列に組み合わせたデータであるイベント発生データを生成し、予め設定された初期状態に、前記イベント発生データの各イベントを前記時系列に順次作用させていくことにより得られる前記分析対象システムの状態遷移のパターンを複数生成し、生成した前記状態遷移のパターンのうち、前記分析対象システムの状態が、予め設定された脅威状態に到達するパターンを脅威シナリオとして探索し、探索した前記脅威シナリオに関する情報を出力する。 One of the present inventions for achieving the above object is an information processing system (threat scenario analysis system) for analyzing a threat scenario, which is a pattern of state transitions leading to threats that may occur in an analysis target system, comprising: and storing an event list that is information including a list of events that can occur when the system to be analyzed operates according to the specifications and the time at which each of the events should occur according to the specifications. generating event occurrence data, which is data obtained by chronologically combining an event occurring at a time that should occur and an event occurring at a time that should not occur according to the specifications, and generating the event occurrence in a preset initial state; generating a plurality of state transition patterns of the system to be analyzed obtained by sequentially acting on the events of the data in the time series, and among the generated state transition patterns, the state of the system to be analyzed is: A pattern that reaches a preset threat state is searched as a threat scenario, and information about the searched threat scenario is output.
尚、上記した以外の課題、構成および効果は、以下の発明を実施するための形態の説明により明らかにされる。 Problems, configurations, and effects other than those described above will be clarified by the following description of the mode for carrying out the invention.
本発明によれば、不具合や故障等によりシステムが仕様通りに動かなかったために脅威が発生したという脅威シナリオを発見することができる。 According to the present invention, it is possible to discover a threat scenario in which a threat occurs because the system does not operate according to specifications due to a problem, failure, or the like.
以下、図面を参照しつつ本発明の実施形態を説明する。以下の記載および図面は、本発明を説明するための例示であって、説明の明確化のため、適宜、省略および簡略化がなされている。本発明は、他の種々の形態でも実施することが可能である。とくに限定しない限り、各構成要素は単数でも複数でも構わない。 Embodiments of the present invention will be described below with reference to the drawings. The following description and drawings are examples for explaining the present invention, and are appropriately omitted and simplified for clarity of explanation. The present invention can also be implemented in various other forms. Unless otherwise specified, each component may be singular or plural.
以下の説明では、「テーブル」、「リスト」、「キュー」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。データ構造に依存しないことを示すために「XXテーブル」、「XXリスト」等を「XX情報」と呼ぶことがある。識別情報について説明する際に、「識別情報」、「識別子」、「名」、「ID」、「番号」、「No.」等の表現を用いるが、これらは互いに置換することが可能である。 In the following description, various types of information may be described using expressions such as “table”, “list”, “queue”, etc. However, various types of information may be expressed in data structures other than these. "XX table", "XX list", etc. are sometimes referred to as "XX information" to indicate that they do not depend on the data structure. When describing the identification information, expressions such as “identification information”, “identifier”, “name”, “ID”, “number”, “No.” are used, but these can be replaced with each other. .
以下の説明において、符号の前に付した「S」の文字は処理ステップの意味である。また、以下の説明および図面において、「プログラム」を「PG」と、「インタフェース」を「IF」と、テーブルのことを「TBL」と表記することがある。 In the following description, the character "S" attached before the reference sign means a processing step. In the following description and drawings, "program" may be abbreviated as "PG", "interface" as "IF", and table as "TBL".
図1に、本発明の一実施形態として示す脅威シナリオ分析システム100の概略的な構成
を示している。同図に示すように、脅威シナリオ分析システム100は、分析の対象となる
システムにおいて脅威の発生に繋がる状態遷移のパターン(以下、「脅威シナリオ」と称する。)の分析を依頼する依頼者側の情報処理装置である依頼者用装置110と、依頼に基
づき分析を行う分析者側の装置である脅威シナリオ分析装置120とを備える。依頼者用装
置110は、通信ネットワーク130を介して脅威シナリオ分析装置120と双方向通信が可能な
状態で接続されている。通信ネットワーク130は、例えば、LAN(Local Area Network
)、WAN(Wide Area Network)、インターネット、公衆通信網、専用線等である。
FIG. 1 shows a schematic configuration of a threat
), WAN (Wide Area Network), Internet, public communication network, leased line, and the like.
依頼者用装置110は、主な機能として、依頼者用入力受付部111、依頼者用出力部112、
および記憶部116を備える。記憶部116は、依頼者用装置110の各種の機能を実現するプロ
グラムである依頼者用入出力PG215を記憶する。
The requester's
and a
脅威シナリオ分析装置120は、主な機能として、分析者用入力受付部121、入力チェック部122、脅威シナリオ探索部123、分類部124、分析者用出力部125、および記憶部126を備
える。記憶部126は、脅威シナリオ分析装置120の各種の機能を実現するプログラムである脅威シナリオ分析PG315、イベントリスト500、初期状態情報600、脅威情報700、脅威シナリオデータ800、脅威シナリオ分類データ900、および状態遷移パターンデータ1400を記憶する。記憶部126は、これらの情報(データ)を、例えば、データベースのテーブルや
ファイルシステムが管理するファイルとして管理する。
The threat
図2に、依頼者用装置110の物理構成の一例を示している。依頼者用装置110は、装置本体210と入出力装置220を含んで構成される。
FIG. 2 shows an example of the physical configuration of
このうち装置本体210は、プロセッサ211、記憶装置212、通信IF213、およびバス214
を備える。
Among them, the device
Prepare.
プロセッサ211は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等である。プロセッサ211は、記憶装置212
に格納されているプログラムを読み出して実行することにより依頼者用装置110の各種機
能を実現する。
The
Various functions of the
記憶装置212は、各種データや、プロセッサ211が実行する命令のセットがプログラムとして記述されたデータを記憶する、各種記憶素子(RAM(Random Access Memory)、ROM(Read Only memory)、不揮発性メモリ(Non Volatile RAM))や各種記録媒体(SSD(Solid State Drive)、ハードディスクドライブ、光学式記録媒体等)である。同
図に示すように、記憶装置212には、依頼者用装置110の各種の機能を実現するプログラムやデータが格納されている。プログラムやデータの一部またはすべては、予め記憶装置212に格納されていてもよいし、必要に応じて、非一時的な記録媒体や他の装置の非一時的記憶装置から、記録媒体の読取装置や通信IF213を介して記憶装置212に読み込むことができる。
The
通信IF213は、依頼者用装置110を通信ネットワーク130と接続するための装置であり
、例えば、LAN(Local Area Network)カードである。バス214は、プロセッサ211、記憶装置212、通信IF213、バス214、および入出力装置220を接続する。
The communication IF 213 is a device for connecting the
入出力装置220は、依頼者用装置110に対して、依頼者によるデータの入力、および依頼者用装置110内のデータの出力を行うための装置である。入出力装置220の一例としては、キーボード、マウス、タッチパネル、音声入力装置(マイクロフォン)、ディスプレイ、印刷装置等がある。
The input/
依頼者用装置110には、例えば、オペレーティングシステム、ファイルシステム、DB
MS(DataBase Management System)(リレーショナルデータベース、NoSQL等)、KVS(Key-Value Store)等が導入されていてもよい。
The
MS (DataBase Management System) (relational database, NoSQL, etc.), KVS (Key-Value Store), etc. may be introduced.
図3に、脅威シナリオ分析装置120の物理構成の一例を示している。脅威シナリオ分析
装置120は、装置本体310および入出力装置320とを含んで構成される。
FIG. 3 shows an example physical configuration of the
このうち装置本体310は、プロセッサ311、記憶装置312、通信IF313、およびバス314
を備える。
Among them, the device
Prepare.
プロセッサ311は、CPU、MPU、GPU等である。プロセッサ311は、記憶装置312
に格納されているプログラムを読み出して実行することにより脅威シナリオ分析装置120
の各種機能を実現する。
The
threat
Realize various functions of
記憶装置312は、各種データや、プロセッサ311が実行する命令のセットがプログラムとして記述されたデータを記憶する、各種記憶素子(RAM、ROM、不揮発性メモリ)や各種記録媒体(SSD、ハードディスクドライブ、光学式記録媒体等)である。同図に示すように、記憶装置312には、脅威シナリオ分析装置120の各種の機能を実現するプログラムやデータが格納されている。プログラムやデータは、記録媒体の読取装置や通信IF313を介して記憶装置312に読み込むことができる。
The
通信IF313は、脅威シナリオ分析装置120を通信ネットワーク130と接続するための装
置であり、例えば、LANカードである。バス314は、プロセッサ311、記憶装置312、通
信IF313、バス314、および入出力装置320を接続する。
Communication IF 313 is a device for connecting threat
入出力装置320は、脅威シナリオ分析装置120に対して、分析者によるデータの入力、および脅威シナリオ分析装置120内のデータの出力を行うための装置である。入出力装置320の一例としては、キーボード、マウス、タッチパネル、音声入力装置(マイクロフォン)、ディスプレイ、印刷装置等がある。
The input/
脅威シナリオ分析装置120には、例えば、オペレーティングシステム、ファイルシステ
ム、DBMS(DataBase Management System)(リレーショナルデータベース、NoSQL等)、KVS(Key-Value Store)等が導入されていてもよい。
For example, an operating system, file system, DBMS (DataBase Management System) (relational database, NoSQL, etc.), KVS (Key-Value Store), etc. may be installed in the threat
尚、依頼者用装置110や脅威シナリオ分析装置120の実現に用いる情報処理装置は、その
全部又は一部が、例えば、クラウドシステムによって提供される仮想サーバのように、仮想化技術やプロセス空間分離技術等を用いて提供される仮想的な情報処理資源を用いて実現されるものであってもよい。また、情報処理装置によって提供される機能の全部又は一
部は、例えば、クラウドシステムがAPI(Application Programming Interface)等を
介して提供するサービスによって実現してもよい。また、情報処理装置によって提供される機能の全部又は一部は、例えば、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)等を利用して実現さ
れるものであってもよい。また、依頼者用装置110や脅威シナリオ分析装置120は、通信可能に接続された複数の情報処理装置を用いて構成してもよい。
In addition, all or part of the information processing device used to realize the
図4は、脅威シナリオ分析システム100の各種機能、依頼者、および分析者の間で行わ
れる主な処理(以下、「脅威シナリオ分析処理S400」と称する。)の概略を説明するシーケンス図である。以下、同図とともに脅威シナリオ分析処理S400について説明する。
FIG. 4 is a sequence diagram outlining main processing (hereinafter referred to as “threat scenario analysis processing S400”) performed among various functions of the threat
まず、依頼者用入力受付部111が、依頼者からシステム情報の入力を受け付ける(S401
)。ここで、システム情報とは、イベントリスト500と初期状態情報600を含む情報である。
First, the requester
). Here, system information is information including
具体的には、依頼者用入力受付部111は、後述するイベントリスト入力画面1000を入出
力装置220に表示し、依頼者が、入出力装置220を操作し、表示されたイベントリスト入力画面1000にイベントリスト500を入力する。また、依頼者用入力受付部111は、後述する初期状態入力画面1100を入出力装置220に表示し、依頼者が、入出力装置220を操作し、表示された初期状態入力画面1100に初期状態情報600を入力する。
Specifically, requester
続いて、依頼者用入力受付部111は、依頼者から脅威情報700の入力を受け付ける(S402)。具体的には、依頼者用入力受付部111は、後述する脅威情報入力画面1200を入出力装
置220に表示し、依頼者は入出力装置220を操作し、表示された脅威情報入力画面1200に脅威情報700を入力する。
Subsequently, the requester
続いて、依頼者用入力受付部111は、依頼者が入出力装置220を操作することにより発せられる分析依頼要求を受信すると(S403)、入力されたシステム情報(イベントリスト500、初期状態情報600)および脅威情報700(以下、「入力情報」と称する。)を、分析者
用入力受付部121に送信する(S404)。
Subsequently, when the requester
分析者用入力受付部121は、受け付けた入力情報を入出力装置320に表示する(S405)。分析者は、入力情報を参照し、必要に応じて入出力装置320を操作することで入力情報を
修正し、分析者用入力受付部121は、修正された入力情報(以下、「修正済入力情報」と
称する。)を受信する(S406)。尚、S405およびS406の各処理で用いられる画面は、イベントリスト入力画面1000、初期状態入力画面1100、および脅威情報入力画面1200と同様の画面構成としてもよい。
The analyst
分析者用入力受付部121は、分析者が入出力装置320を操作することにより発せられる分析開始要求を受信すると(S407)、S406で受信した修正済入力情報を入力チェック部122
に送信する(S408)。
Analyst
(S408).
入力チェック部122は、修正済入力情報を受信すると、当該修正済入力情報に矛盾が存
在するか否かを判定する(S409)。矛盾が存在しない場合、入力チェック部122は、修正
済入力情報を脅威シナリオ探索部123に送信する(S410)。一方、矛盾が存在する場合(
「エラー有」の場合)、入力チェック部122は、エラーメッセージを分析者に表示し処理
を終了する(S419)。尚、図4では、下段の「alt」で示す枠内に、「エラー有」の場合
と、「エラー無」の夫々の処理を分けて示している。
Upon receiving the corrected input information, the
If "error exists"), the
脅威シナリオ探索部123は、入力チェック部122から修正済入力情報を受信した場合(「
エラー無」の場合)、受信した修正済入力情報を用いて状態遷移パターンを探索し(S411)、探索(発見)された一つ以上の脅威シナリオ(脅威シナリオデータ800)を分析結果
として分類部124に送信する(S412)。
When the threat
no error”), the received corrected input information is used to search for state transition patterns (S411), and one or more searched (discovered) threat scenarios (threat scenario data 800) are analyzed and classified by the classification unit 124 (S412).
分類部124は、脅威シナリオ探索部から受信した脅威シナリオを分類して脅威シナリオ
分類データ900を生成し(S413)、脅威シナリオデータ800や脅威シナリオ分類データ900
を分析結果として分析者用出力部125に送信する(S414)。
The
is sent to the
分析者用出力部125は、分類部124から受信した分析結果を分析者に表示する(S415)。具体的には、分析者用出力部125は、後述する脅威シナリオ一覧画面1700および脅威シナ
リオ詳細画面1800を入出力装置320に表示する。分析結果を確認した分析者が入出力装置320を操作することにより、依頼者用装置110から脅威シナリオ分析装置120の分析者用出力部125に分析結果送信要求が送信されると(S416)、分析者用出力部125は、依頼者用出力部112へ分析結果を送信する(S417)。
The
依頼者用出力部112は、分析者用出力部125から受信した分析結果(後述する脅威シナリオ一覧画面1700、脅威シナリオ詳細画面1800)を入出力装置220に表示する(S418)。
The
続いて、図4に示した脅威シナリオ分析処理S400の詳細について、具体例とともに説明する。尚、以下では、分析の対象となるシステムが、制御装置によりサーモスタットをフィードバック制御して水槽の水の温度を所定範囲に維持するように動作するシステム(以下、「サーモスタットシステム」と称する。)を例として説明する。サーモスタットシステムは、水槽、センサ、ヒータを備える。サーモスタットシステムは、その仕様として、センサが測定した水温が24℃に達した場合にヒータによる加熱を開始し、水温が26℃に達した場合にヒータによる加熱を停止することにより、水温を24℃以上26℃以下に保つように動作する。本例では、サーモスタットシステムにおける脅威として「水温が23℃に到達すること」および「水温が27℃に到達すること」があるものとし、これらの脅威に至る脅威シナリオを探索するものとする。 Next, the details of the threat scenario analysis processing S400 shown in FIG. 4 will be described together with a specific example. In the following, the system to be analyzed operates to maintain the water temperature of the water tank within a predetermined range by feedback-controlling the thermostat by the control device (hereinafter referred to as "thermostat system"). An example will be described. A thermostat system includes a water tank, a sensor, and a heater. The thermostat system starts heating when the water temperature measured by the sensor reaches 24°C, and stops heating when the water temperature reaches 26°C. Operate to keep below 26°C above. In this example, it is assumed that the threats to the thermostat system are "water temperature reaching 23°C" and "water temperature reaching 27°C", and threat scenarios leading to these threats are searched.
図5に、イベントリスト500の一例を示している。例示するイベントリスト500は、1つ以上のイベント情報を含む。各イベント情報は、フィールドとして、イベント名510、状
態遷移ルールのリスト、事前条件540、発生必要性550を有する。
An example of an
システム状態(イベント前)520およびシステム状態(イベント後)530には、いずれもシステムの状態を表す一つ以上の条件式を「AND」または「OR」の演算子で結合したもの
が格納される。尚、同図では、条件式が一つの場合(例えば「水温=23℃」)を例示して
いる。
The system state (before event) 520 and the system state (after event) 530 both store one or more conditional expressions representing the state of the system, which are combined with the "AND" or "OR" operator. . In addition, in the figure, the case where there is one conditional expression (for example, "water temperature = 23°C") is exemplified.
以下の説明において、システム状態(イベント前)520とシステム状態(イベント後)530の組のことを「状態遷移ルール」と称する。1つの状態遷移ルールは、システムの状態がシステム状態(イベント前)520として指定されたものである場合に当該イベントが発
生すると、イベント発生後にシステムの状態がシステム状態(イベント後)530として指
定されたものに変化することを意味する。
In the following description, a set of system state (before event) 520 and system state (after event) 530 is referred to as a "state transition rule". One state transition rule is that when the event occurs when the system state is specified as the system state (before the event) 520, the system state is specified as the system state (after the event) 530 after the event occurs. It means to change into something else.
尚、イベントリスト500においては、1つのイベントに対して複数の状態遷移ルールを
割り当てられるようにしている。これにより、イベントの発生が「早すぎた」または「遅すぎた」場合に「本来の仕様とは異なる状態遷移が発生する」という状態遷移パターンを表現することが可能になり、脅威シナリオ探索部123が、図4のS411における脅威シナリ
オ探索を行う際、「本来の仕様とは異なる状態遷移が発生する」という状態遷移パターンを探索することができる。
In the
同図の場合、例えば、イベント名510が「温度上昇」であるイベント情報は、システム
状態(イベント前)520が「水温=23℃」かつシステム状態(イベント後)530が「水温=24℃」である状態遷移ルールを含む。これは、システムのパラメータ「水温」の値が「23℃」である状態でイベント「温度上昇」が発生した場合、イベント発生後のパラメータ「水温」の値が「24℃」に変化することを意味する。
In the figure, for example, the event information whose
また、例えば、イベントリスト500における1つのイベント情報の状態遷移ルールの中
に、システム状態(イベント前)520およびシステム状態(イベント後)530が夫々「出力=3kW」と「出力=4kW」である状態遷移ルールと、「出力=4kW」と「出力=5kW」である状態遷移ルールが存在する場合を考える。この場合、当該イベントが出力が3kWの状態で与え
られた場合は出力は4kWに変化し、出力が4kWの状態で与えられた場合は出力は5kWに変化
する。このように、イベントが発生する時刻に応じて異なる状態遷移が発生することを表現することもできる。
Further, for example, in the state transition rule of one piece of event information in the
同図に示すフィールドのうち、事前条件540には、イベントがいつ発生するかを指定す
る条件(1つ以上の個別の事前条件(以下、「個別事前条件」と称する。)を「AND」ま
たは「OR」の演算子で結合したもの)が格納される。
Among the fields shown in the figure, a
尚、本例では、依頼者用装置110の依頼者用入出力PG215、および脅威シナリオ分析装置120の脅威シナリオ分析PG315に、個別事前条件として、「前回の(イベント名)から(数値)秒後以降」、「(条件式)である間」、「(条件式)になった(数値)秒後」、「(イベント名)から(数値)秒後」等のフィールドを有するテンプレートが予め定義されており、上記フィールドのプレースホルダ(イベント名)、(数値)、(条件式)、(イベント名)に具体的な値を割り当てたものが、事前条件540中の個別事前条件として用
いられるものとする。
In this example, the requester input/
同図に示すフィールドのうち、発生必要性550には、事前条件が満たされた場合に必ず
イベントが1回発生することを表す「True」、または、事前条件が満たされた場合のみイベントが発生し得るが、イベントが発生することが必須ではないことを表す「False」の
いずれかが格納される。発生必要性550は、脅威シナリオを生成する際に用いられる。以
下、発生必要性550が「True」であるイベントを「必然イベント」、「False」であるイベントを「偶発イベント」と称する。
Of the fields shown in the figure, the
図6に、初期状態情報600の一例を示す。初期状態情報600は、パラメータ名610および
値620をフィールドに持つ表形式のデータである。初期状態情報600は、図4のS411における脅威シナリオ探索を行う際、分析の対象となるシステム(以下、「分析対象システム」と称する。)が最初に取っている状態(以下、「初期状態」と称する。)を表す。後述するように、脅威シナリオ探索部123は、図4のS411における脅威シナリオ探索を行う際、
初期状態から始まる状態遷移パターンを探索する。
FIG. 6 shows an example of
Search for state transition patterns starting from the initial state.
図7に、脅威情報700の一例を示す。脅威情報は、脅威名710および脅威状態720をフィ
ールドに持つ表形式のデータである。脅威状態720としては、1つ以上の条件式を「AND」または「OR」の演算子で結合したものが格納される。脅威シナリオ探索部123は、図4のS411における脅威シナリオ探索において、システム状態が脅威状態720のいずれかに合致した場合「脅威が発生した」と判断する。即ち、脅威シナリオ探索部123は、図4のS411に
おける脅威シナリオ探索において、脅威状態720のいずれかに至る状態遷移パターンを探
索する。
An example of
図8に、脅威シナリオ探索部123によって生成される脅威シナリオデータ800の一例を示
す。脅威シナリオデータ800は、脅威シナリオの内容を記述したデータであり、探索され
た脅威シナリオ毎に生成される。同図に示すように、脅威シナリオデータ800は、脅威シ
ナリオNo.810のフィールドと、状態遷移データ820、脅威発生データ830、およびイベント発生データ840を含む。
FIG. 8 shows an example of
このうち脅威シナリオNo.810には、当該脅威シナリオを一意に特定する番号が格納される。例示する脅威シナリオデータ800は、脅威シナリオNo.810が「13」の脅威シナリオの
データである。
Of these, threat scenario No. 810 stores a number that uniquely identifies the threat scenario. The illustrated
状態遷移データ820は、当該脅威シナリオにおける、分析対象システムの状態遷移を表
すデータである。状態遷移データ820は、状態No.821、パラメータ名822、および値823を
フィールドに持つ表形式のデータである。このうち状態No.821には、分析対象システムの状態の識別情報(本例では数値であり、当該数値の昇順に状態が遷移する)が格納される。尚、状態遷移データ820において状態No.821が同一のレコードは、それらの全体によっ
て1つの状態を表す。例えば、同図の場合、状態No.821が「0」の2つのレコードは、そ
れらの全体によって「水温=25℃ AND 加熱状態=加熱停止中」という初期状態を表す。ま
た、状態No.821が「1」の2つのレコードは、初期状態の次に遷移する状態を表し、それ
らの全体によって「水温=24℃ AND 加熱状態=加熱停止中」という状態を表す。
The
脅威発生データ830は、当該脅威シナリオにおいて脅威状態に該当する状態を表すデー
タであり、状態No.831および脅威名832をフィールドに持つ表形式のデータである。同図
の例では、状態No.5「水温=27℃ AND 加熱状態=加熱中」および状態No.6「水温=27℃ AND
加熱状態=加熱停止中」が、脅威情報700に定義されている脅威名「過熱」の脅威状態に
該当するため、脅威発生データ830に対応するレコードが格納されている。
The
Since "heating state=heating stopped" corresponds to the threat state with the threat name "overheating" defined in the
イベント発生データ840は、当該脅威シナリオにおいて発生するイベントを表す時系列
のデータであり、イベントNo.841、イベント名842、ステータス843、仕様上発生すべき時刻844、および発生する時刻845をフィールドに持つ表形式のデータである。
The
このうちイベントNo.841には、イベントの識別情報が格納される。本例では、イベントNo.841に、イベントの発生順(発生する時刻845の順)に付与した数値を格納している。
イベントNo.841が「n」であるイベントによって、状態遷移データ820における状態No.821が「n」である状態から状態No.821が「n+1」である状態への遷移が発生する。
Of these, event identification information is stored in event No. 841 . In this example, the event No. 841 stores numerical values given in order of event occurrence (in order of occurrence time 845).
An event whose event No. 841 is “n” causes a transition from the state where the state No. 821 in the
ステータス843には、当該イベントのタイプを示す情報(本例では、「仕様通り」、「
早すぎた」、「遅すぎた」、「余計」のいずれか)が格納される。
The
too early", "too late", or "excessive") is stored.
仕様上発生すべき時刻844には、単一の時刻または時刻の範囲が格納される。尚、仕様
上発生すべき時刻844には、イベントリスト500における当該イベントの事前条件540に応
じて単一の時刻または時刻の範囲が格納される。
Specified time to occur 844 stores a single time or range of times. The
発生する時刻845は、当該脅威シナリオにおいて当該イベントが発生する時刻が格納さ
れる。本例では、発生する時刻845に、脅威シナリオの開始時点からの経過時間が格納さ
れる。
図9に、脅威シナリオ分類データ900の一例を示す。脅威シナリオ分類データ900には、脅威シナリオ探索部123によって生成された脅威シナリオ(脅威シナリオデータ800)を分類(グループ分け)した結果が管理される。脅威シナリオ分類データ900は、脅威シナリ
オ分類No.910、脅威シナリオNo.リスト920、代表脅威シナリオNo.930、および説明940を
フィールドに持つ表形式のデータである。
An example of threat
脅威シナリオ分類No.910には、脅威シナリオの分類先(以下、「脅威シナリオ分類」と称する。)のグループを一意に特定する番号が格納される。 Threat scenario classification No. 910 stores a number that uniquely identifies a group of threat scenario classification destinations (hereinafter referred to as "threat scenario classification").
脅威シナリオNo.リスト920には、当該脅威シナリオ分類に分類される脅威シナリオ(脅威シナリオデータ800)の脅威シナリオNo.810が格納される。
The threat
代表脅威シナリオNo.930には、脅威シナリオNo.リスト920のうち、図4における分析結果の表示(S415、S418)に際し、代表例として表示する脅威シナリオ(脅威シナリオデータ800)の脅威シナリオNo.810が格納される。 In the representative threat scenario No. 930, the threat scenario No. of the threat scenario (threat scenario data 800) displayed as a representative example when displaying the analysis results (S415, S418) in FIG. 810 is stored.
説明940には、当該脅威シナリオ分類を説明する情報が格納される。
図10は、図4のシステム情報入力(S401)に際し、依頼者用入力受付部111が、入出
力装置220に表示する画面(以下、「イベントリスト入力画面1000」と称する。)の一例
である。依頼者は、イベントリスト入力画面1000を介してイベントリスト500を入力する
。
FIG. 10 is an example of a screen (hereinafter referred to as "event
同図に示すように、イベントリスト入力画面1000は、依頼者がイベントリストを入力する欄として、イベント名フィールド1010、システム状態(イベント前)入力フィールド1020、システム状態(イベント後)入力フィールド1030、発生条件フィールド1040を持つイベントリスト表1001を有する。1つのイベント情報は、イベントリスト表1001の1つの行として入力される。
As shown in the figure, the event
依頼者は、入出力装置220を操作することにより、イベント名フィールド1010に各イベ
ントの名称を表す文字列を入力する。依頼者がイベント追加ボタン1011を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、イベントリスト表1001に行を1つ追
加する。依頼者がイベント名フィールド1010の各行を操作(マウスで右クリック等)すると、依頼者用入力受付部111は、コンテキストメニューを表示する。依頼者がコンテキス
トメニューのオプション「イベントを削除」を選択することにより、該当するイベントリスト表1001の行が削除される。
The requester inputs a character string representing the name of each event in the
依頼者は、入出力装置220を操作することにより、各状態遷移ルールのシステム状態(
イベント前)およびシステム状態(イベント後)を、夫々システム状態(イベント前)入力フィールド1020およびシステム状態(イベント後)入力フィールド1030に入力する。依頼者が状態遷移追加ボタン1021~1024を操作(マウスで左クリック等)すると、依頼者用入力受付部111は該当する位置に、システム状態(イベント前)入力フィールド1020およ
びシステム状態(イベント後)入力フィールド1030の行を1つ追加する。
The requester operates the input/
Pre-event) and system state (post-event) are entered in system state (pre-event)
依頼者が、システム状態(イベント前)入力フィールド1020またはシステム状態(イベント後)入力フィールド1030の各行を操作(マウスで右クリック等)すると、依頼者用入力受付部111はコンテキストメニューを表示する。依頼者がコンテキストメニューのオプ
ション「イベントを削除」を選択することにより、該当するシステム状態(イベント前)入力フィールド1020およびシステム状態(イベント後)入力フィールド1030の行が削除される。
When the requester operates (eg, right-clicks with a mouse) each line of the system state (before event)
依頼者は、入出力装置220を操作することにより、発生条件フィールド1040に発生条件
を入力する。具体的には、依頼者は、個別事前条件入力欄1051~1056に個別事前条件を入力する。依頼者が、個別事前条件入力欄1051~1056のいずれかを操作(マウスで左クリック)すると、依頼者用入力受付部111は、個別事前条件のテンプレート内の項目をプルダ
ウンメニューとして表示する。依頼者が、そのうち1つの項目を操作(マウスで左クリック等)し選択すると、操作した個別事前条件入力欄に当該項目が反映される。このとき、項目内のプレースホルダ部分は、選択可能尚ブジェクトとして表示され、依頼者がプレースホルダ部分を操作(マウスで左クリック等)することにより、値を入力することが可能になる。
The requester inputs the occurrence condition in the
例えば、依頼者が、個別事前条件入力欄1051においてテンプレートの中から「前回の(イベント名)から(数値)秒後以降」を選択した場合、「(イベント名)」をクリックして「温度上昇」を、「(時刻)」部分を操作(マウスで左クリック等)して「10」を入力することにより、個別事前条件「前回の温度上昇から10秒後以降」を入力することができる。
For example, if the requester selects "After (numerical value) seconds after the previous (event name)" from the template in the individual
また、依頼者が、AND/OR入力欄1061~1062を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、「AND」と「OR」をプルダウンメニューとして表示する。依頼者がいずれかを操作(マウスで左クリック等)すると、選択した項目が当該AND/OR入力欄に反映される。
Also, when the requester operates the AND/OR
依頼者が、発生必要性情報入力欄1071~1074を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、「発生し得る」と「必ず発生する」をプルダウンメニューと
して表示する。依頼者が、いずれかを操作(マウスで左クリック等)すると、選択した項目が当該発生必要性情報入力欄に反映される。
When the requester operates the occurrence necessity
依頼者が、条件追加ボタン1081~1082を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、該当する位置にAND/OR入力欄と個別事前条件入力欄の組を追加する
。
When the requester operates the
依頼者が、初期状態入力画面遷移ボタン1090を操作(マウスで左クリック等)すると、依頼者用入力受付部111は後述する初期状態入力画面1100を表示する。
When the requester operates the initial state input screen transition button 1090 (by left-clicking with a mouse or the like), the requester
図11は、図4のシステム情報入力(S401)に際し、依頼者用入力受付部111が、入出
力装置220に表示する画面(以下、「初期状態入力画面1100」と称する。)の一例である
。依頼者は、初期状態入力画面1100を介して初期状態情報600を入力する。
FIG. 11 is an example of a screen (hereinafter referred to as “initial
同図に示すように、初期状態入力画面1100は、パラメータ名フィールド1110と初期値フィールド1120とを持つ初期状態表1101を有する。
As shown in the figure, initial
依頼者は、入出力装置220を操作することにより、パラメータ名と、初期状態において
当該パラメータが取る値を、夫々、パラメータ名フィールド1110、初期値フィールド1120に入力する。同図の場合、パラメータ「水温」の値が「25℃」、パラメータ「過熱状態」の値が「加熱停止中」という初期状態が設定されている。
The requester operates the input/
依頼者が、パラメータ追加ボタン1111を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、初期状態表1101に行を1つ追加する。依頼者が、戻るボタン1130を
操作(マウスで左クリック等)すると、依頼者用入力受付部111は、イベントリスト入力
画面1000を表示する。依頼者が、脅威情報入力画面遷移ボタン1140を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、後述する脅威情報入力画面1200を表示す
る。
When the requester operates the parameter addition button 1111 (by left-clicking with a mouse or the like), the requester
図12は、図4の脅威情報入力(S402)に際し、依頼者用入力受付部111が、入出力装
置220に表示する画面(以下、「脅威情報入力画面1200」と称する。)の一例である。依
頼者は、脅威情報入力画面1200を介して脅威情報700を入力する。
FIG. 12 is an example of a screen (hereinafter referred to as "threat
同図に示すように、脅威情報入力画面1200は、脅威名フィールド1210と脅威状態フィールド1220とを持つ脅威表1201を有する。依頼者は、入出力装置220を操作することにより
、脅威名を脅威名フィールド1210に入力し、それに対応する脅威状態を、1つ以上の条件式を「AND」または「OR」で結合したものとして脅威状態フィールド1220の対応する行に
入力する。
As shown in the figure, the threat
依頼者が脅威追加ボタン1211を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、脅威表1201に行を1つ追加する。依頼者が、戻るボタン1230を操作(マウス
で左クリック等)すると、依頼者用入力受付部111は初期状態入力画面1100を表示する。
依頼者が、分析依頼ボタン1240を操作(マウスで左クリック等)すると、依頼者用入力受付部111は、入力情報を分析者用入力受付部121に送信する(図4のS404)。
When the requester operates the add threat button 1211 (by left-clicking with a mouse or the like), the requester
When the requester operates the analysis request button 1240 (by left-clicking with a mouse, etc.), the requester
図13は、図4のS409において入力チェック部122が行う処理(以下、「入力チェック
処理S409」と称する。)の詳細を説明するフローチャートである。以下、同図とともに入力チェック処理S409について説明する。
FIG. 13 is a flowchart for explaining the details of the process performed by the
まず、処理S4091において、入力チェック部122は、分析者用入力受付部121が受け付け
た修正済入力情報の形式に誤りが存在するか否かを判定する。形式に誤りの種類は必ずしも限定されないが、例えば、イベントリスト500、初期状態情報600、脅威情報700のいず
れかに空欄が存在する、形式が適合していない(例えば、数値を入力すべき箇所に文字列が入力されている)、重複するイベント名あるいは脅威名が存在している等である。
First, in step S4091, the
処理S4092において、入力チェック部122は、分析者用入力受付部121から受け付けた修
正済入力情報に含まれるイベントリスト500について、矛盾する状態遷移ルールが存在す
るか判定する。ここで、2つの状態遷移ルールが矛盾するとは、双方のシステム状態(イベント前)520に同時に該当するようなシステム状態が存在し、かつ、システム状態(イ
ベント後)530が異なること(イベント後の状態が一意に定まらないこと)をいう。例え
ば、あるイベントに対し、システム状態(イベント前)520とシステム状態(イベント後
)530が、夫々「水温=23℃」と「水温=24℃」、「水温=23℃」と「水温=25℃」であるよ
うな2つの状態遷移ルールが存在したとする。この場合、パラメータ「水温」の値が「23
℃」である状態で当該イベントが発生した後のパラメータ「水温」の値が一意に定まらないため、2つの状態遷移は矛盾している。
In process S4092, the
The two state transitions are inconsistent because the value of the parameter "water temperature" after the event occurs in the state of "temperature" is not uniquely determined.
処理S4093において、入力チェック部122は、分析者用入力受付部121から受け付けた修
正済入力情報に含まれる初期状態情報600が十分であるか否かを判定する。例えば、イベ
ントリスト500中のシステム状態(イベント前)520およびシステム状態(イベント後)530、発生条件540、および脅威情報700中の脅威状態720に記載されているパラメータ名のうち、初期状態情報600のパラメータ名610として記載されていないものがある場合、入力チェック部122は初期状態情報600が十分でないと判定する。
In process S4093, the
処理S4091~S4093の結果に問題が無い、即ち入力形式に誤りが存在せず、矛盾する状態遷移ルールが存在せず、初期状態情報が十分である場合、入力チェック部122は、処理S410として修正済入力情報を脅威シナリオ探索部123に送信し、処理を終了する。一方、処理S4091~S4093の結果問題が存在した場合、入力チェック部122は処理S419としてエラーメ
ッセージを入出力装置330に出力し、処理を終了する。
If there is no problem in the results of processes S4091 to S4093, that is, if there is no error in the input format, no conflicting state transition rules exist, and the initial state information is sufficient, the
図14は、図4の処理S411の脅威シナリオ探索部123による脅威シナリオを探索する処
理(以下、「脅威シナリオ探索処理S411」と称する。)が行われる際に記憶装置312に内
部的に生成されるデータ(以下、「状態遷移パターンデータ1400」と称する。)の一例である。
14 is generated internally in the
同図に示すように、状態遷移パターンデータ1400は、状態遷移データ1410、イベント発生データ1420、発生予定イベントデータ1430、およびパラメータ条件データ1440を含む。このうち、状態遷移データ1410およびイベント発生データ1420のフィールドについては、図8に例示した脅威シナリオデータ800中の状態遷移データ820およびイベント発生データ840と同様である。一方、仕様上発生すべき時刻1424および発生する時刻1425については
、「t0+0.1」のようにパラメータを用いて表現された値が格納される。
As shown in the figure, state
発生予定イベントデータ1430は、イベント名1431および仕様上発生すべき時刻1432の2つのフィールドを持つ表形式のデータである。発生予定イベントデータ1430は、状態遷移データ1410およびイベント発生データ1420の通りに分析対象システムが動作した場合に仕様上発生することが確定しているイベント、即ち、図5に例示したイベントリスト500の
事前条件540が満たされることが確定しており、かつ、発生必要性550が「True」であるイベントのリストである。
The scheduled
パラメータ条件データ1440には、イベント発生データ1420の仕様上発生すべき時刻1424および1432、発生する時刻1425に格納されるパラメータに課される条件が列挙される。パラメータ条件データ1440の設定について後述する。
The
図15は、図4のS411において脅威シナリオ探索部123が行う処理(以下、「脅威シナ
リオ探索処理S411」と称する。)の詳細を説明するフローチャートである。以下、同図とともに脅威シナリオ探索処理S411について説明する。
FIG. 15 is a flow chart for explaining the details of the process performed by the threat
まず、脅威シナリオ探索部123は、状態遷移パターンの列を格納するためのキュー(以
下、「状態遷移パターンキュー」と称する。)の記憶領域を記憶装置312に確保し、初期
状態を表す状態遷移パターンデータ1403を、状態遷移パターンキューに格納する(S41101)。ここで初期状態を表す状態遷移パターンデータ1403とは、例えば、状態No.1411に「0」が、パラメータ名1412および値1413に初期状態情報600のパラメータ名610および値620
が、夫々格納されたレコードを有する状態遷移データ1410と、イベント発生データ1420、発生予定イベントデータ1430、およびパラメータ条件データ1440の内容がいずれも空欄である状態遷移パターンデータ1400をいう。
First, the threat
is the state
S41102以降の処理は、状態遷移パターンキューに状態遷移パターンが格納されている間、繰り返し行われるループ処理である。このループ処理が繰り返し実行されることにより、網羅的に脅威シナリオが生成される。尚、例えば、分析者が事前に制限時間を設定しておき、脅威シナリオ分析PG315の実行時間が設定された制限時間に達するまで、上記の
ループ処理を繰り返すようにしてもよい。
The processing after S41102 is a loop processing that is repeatedly performed while the state transition pattern is stored in the state transition pattern queue. Threat scenarios are generated exhaustively by repeatedly executing this loop process. For example, the analyst may set a time limit in advance, and the above loop processing may be repeated until the execution time of the threat
S41102では、まず、脅威シナリオ探索部123は、状態遷移パターンキューに格納されて
いる状態遷移パターンデータ1400を1つ取り出す。
In S41102, the threat
続いて、脅威シナリオ探索部123は、取り出した状態遷移パターンデータ1400を基に、
イベント発生データ1420のステータス1423が全て「仕様通り」である状態遷移パターンデータ1400(以下、「正常パターンデータ」と称する。)を生成する(S41103)。具体的には、脅威シナリオ探索部123は、発生予定イベントデータ1430のうちの1つを削除してイ
ベント発生データ1420の末尾に追加するか、あるいは事前条件540を満たした偶発イベン
トをイベント発生データ1420の末尾に追加した状態遷移パターンを生成し、いずれのレコードのステータス1423についても「仕様通り」を格納し、発生する時刻1425に仕様上発生
すべき時刻1424を格納する。
Subsequently, the threat
State transition pattern data 1400 (hereinafter referred to as "normal pattern data") in which the
正常パターンデータの生成に伴い、脅威シナリオ探索部123は、イベントリスト500の状態遷移ルールを参照し、イベント発生データ1420に基づき状態遷移データ1410を更新する。また、脅威シナリオ探索部123は、イベントリスト500の事前条件540を参照し、事前条
件540が満たされることが確定したものを、発生予定イベントデータ1430に追加する。例
えば、イベント「加熱停止」の事前条件540が「水温=26℃になった0.1秒後」であり、時
刻「t3」においてパラメータ「水温」が「26℃」になった場合、イベント名1431を「加熱停止」、仕様上発生すべき時刻1432を「t3+0.1」としたレコードをイベント発生データ1420に追加する。
Along with the normal pattern data generation, the threat
続いて、脅威シナリオ探索部123は、S41102において状態遷移パターンキューから取り
出した状態遷移パターンデータ1400について、ステータス1423が「仕様通り」以外であるイベントが存在するか否かを判定する(S41104)。ステータス1423が「仕様通り」以外であるイベントが存在しない場合(S41104:NO)、脅威シナリオ探索部123は、S41102にお
いて取り出した状態遷移パターンデータ1400を基に、そのイベント発生データ1420にステータス1423が「早すぎた」、「遅すぎた」、および「余計」のいずれかが格納されているイベントに基づく状態遷移パターンデータ1400(以下、「異常パターンデータ」と称する。)を生成する。
Subsequently, the threat
例えば、脅威シナリオ探索部123は、イベント発生データ1420の1つのイベントのステ
ータス1423を「早すぎた」に変更し、また、当該イベントの発生順を変更しない(仕様通りのときと同じ発生順とする)か、あるいは当該イベントの発生順が早くなる(仕様通りときの発生順よりも早くなる)ように変更することにより得られる異常パターンデータを生成する。また、脅威シナリオ探索部123は、イベント発生データ1420に含まれる1つの
イベントのステータス1423を「遅すぎた」に変更し、当該イベントの発生順を変更しない(仕様通りのときと同じ発生順とする)か、あるいは遅く(仕様通りのときの発生順よりも遅く)変更することにより得られる異常パターンデータを生成する。
For example, the threat
脅威シナリオ探索部123は、以上の処理により生成された異常パターンデータについて
は、選択されたイベントが発生する時刻1425を、例えば、「t4」等のパラメータに変更する。続いて、脅威シナリオ探索部123は、S41102において取り出された状態遷移パターン
データ1400のイベント発生データ1420の任意の位置に、イベントリスト500のうち1つの
必然イベントを挿入することにより得られる状態遷移パターンを生成する。このとき、挿入されたイベントのステータス1423は「余計」、仕様上発生すべき時刻1424は「None」、発生する時刻1425は「t4」等のパラメータで表される。
The threat
続いて、脅威シナリオ探索部123は、以上の処理によって生成された状態遷移パターン
データについて、イベントリスト500の状態遷移ルールを参照し、イベント発生データ1420に基づき、状態遷移データ1410を更新する。このとき、脅威シナリオ探索部123は、イベント発生データ1420においてステータス1423が「仕様通り」、「早すぎた」、または「遅すぎた」であるイベントのうち、いずれかのイベントの事前条件540が満たされなくなっ
た場合、当該状態遷移パターンデータを破棄する。また、脅威シナリオ探索部123は、イ
ベント発生データ1420の末尾のイベントの仕様上発生すべき時刻1424以前に事前条件540
が満たされるようになった必然イベントがイベント発生データ1420に含まれていない場合も、当該状態遷移パターンデータを破棄する。
Subsequently, threat
is not included in the
続いて、脅威シナリオ探索部123は、イベントリスト500の事前条件540を参照し、事前
条件540が満たされることが確定したものを、S41102において取り出された状態遷移パタ
ーンデータ1400の発生予定イベントデータ1430に追加する。
Next, threat
尚、S41103およびS41105にて生成される状態遷移パターンデータ1400については、状態遷移データ1410において値1413が同一の状態が2回以上存在した場合、即ち、状態遷移がループしている場合、後続する処理の負荷を軽減すべく、重複する状態遷移パターンデータを破棄するようにしてもよい。
Regarding the state
続いて、脅威シナリオ探索部123は、S41103およびS41105において生成された各状態遷
移パターン(正常パターンデータ、異常パターンデータ)について、S41106~S41111の処理を繰り返す。
Subsequently, the threat
まず、脅威シナリオ探索部123は、仕様上発生すべき時刻1424および発生する時刻1425
に登場するパラメータに解が存在するか否かを判定する(S41106)。このとき、パラメータに課される条件としては、発生する時刻1425間の条件、および、仕様上発生すべき時刻1424と発生する時刻1425との間の条件の2種類のうちの少なくともいずれかを課す。前者としては、例えば、イベントNo.1421がn、n+1であるイベントの発生する時刻1425が夫々t_n、t_{n+1}である場合、条件t_n<t_{n+1}を課す。また、後者としては、例えば、イベントの仕様上発生すべき時刻1424がt’、発生する時刻1425がtである場合、ステータス1423が「早すぎた」であればt<t’、「遅すぎた」であればt>t’という条件を課す。また、イベントの仕様上発生すべき時刻1424が(t’,t’’)、発生する時刻1425がtである場合、ステータス1423が「早すぎた」であればt<t’、「遅すぎた」であればt>t’’という条件を課す。脅威シナリオ探索部123は、課された条件を満たすパラメータの解が存在するか否
かを判定する。
First, the threat
(S41106). At this time, as a condition imposed on the parameter, at least one of two types of conditions between the
解が存在しない場合(S41106:NO)、脅威シナリオ探索部123は、当該状態遷移パターンを破棄する(S41107)。一方、解が存在する場合(S41106:YES)、脅威シナリオ探索部123は、パラメータの組が条件を満たす必要十分条件をパラメータ条件データ1440として記
憶する(S41108)。
If no solution exists (S41106: NO), threat
S41109では、脅威シナリオ探索部123は、状態遷移データ1410を参照し、脅威情報700の脅威状態720のいずれかに該当するシステム状態が存在するか否かを判定する。脅威状態
に該当するシステム状態が存在しない場合(S41109:NO)、脅威シナリオ探索部123は当
該状態遷移パターンデータを状態遷移パターンキューに追加する(S41110)。
In S41109, the threat
一方、脅威状態に該当するシステム状態が存在する場合(S41109:YES)、脅威シナリ
オ探索部123は、当該状態遷移パターンを脅威シナリオ(脅威シナリオデータ800)として記憶(保存)する(S41111)。このとき、脅威シナリオ探索部123は、仕様上発生すべき
時刻1424および発生する時刻1425に登場するパラメータを、パラメータ条件データ1440に記載の条件全てを満たす数値に置き換えたイベント発生データ840を記憶する。また、脅
威シナリオ探索部123は、脅威状態に該当する状態No.1411および該当する脅威名710を脅
威発生データ830として記憶する。
On the other hand, if there is a system state corresponding to a threat state (S41109: YES), threat
図16は、図4のS413において分類部124が行う処理3(以下、「分類処理S413」と称する。)の詳細を説明するフローチャートである。以下、同図とともに分類処理S413について説明する。
FIG. 16 is a flowchart for explaining details of
まず、分類部124は、脅威シナリオ探索部123が記憶した脅威発生データ830の任意のペ
アについてS4131~S4132のループ処理を繰り返す。
First, the
S4131では、分類部124は、脅威シナリオのペアがマージ条件を満たすか否かを判定する。ここでマージ条件とは、2つの脅威シナリオが同じ分類になる条件を指し、分類部124
に事前に定義されているものとする。マージ条件としては、例えば、「脅威状態に到達するパターンの類似度(例えば、原因(遅すぎた、早すぎた、余計等)や結果(水温低下、過熱等)の共通性に基づく類似度)が閾値を超える場合にマージ条件を満たすとする」、「2つの脅威シナリオのイベント発生データ1420において、連続する2つのイベントの発生順のみが入れ替わっている場合はマージ条件を満たすとする」、「順番の入れ替わりが閾値回数以上、生じている場合はマージ条件を満たさないとする」等が考えられるが、マージ条件の設定方法は必ずしも限定されない。
In S4131, the
shall be pre-defined in As a merge condition, for example, "similarity of patterns that reach the threat state (for example, similarity based on commonality of causes (too late, too early, extra, etc.) and results (water temperature drop, overheating, etc.)) exceeds the threshold,", "In the
S4132では、分類部124は、S4131の結果に応じて脅威シナリオ分類データ900を更新する。即ち、S4131において同じ分類になると判定された脅威シナリオデータ800の脅威シナリオNo.810が同一の脅威シナリオNo.リスト920に含まれるように、脅威シナリオ分類データ900の脅威シナリオ分類No.910および脅威シナリオNo.リスト920を更新する。
At S4132, the
ループ処理の後、続いて、分類部124は、各脅威シナリオの分類先(グループ)につい
て代表脅威シナリオを選定し、代表脅威シナリオNo.930に格納する(S4133)。代表脅威
シナリオの選定基準としては、例えば、「イベント発生データ840に含まれるイベント数
が最も少ない脅威シナリオを選定する(即ち、構成が単純でわかりやすい脅威シナリオを選定する)」等が考えられるが、代表脅威シナリオの選定基準は必ずしも限定されない。
After the loop processing, the
続いて、分類部124は、各脅威シナリオ分類について脅威シナリオ分類データ900の説明940に格納する内容を生成する(S4134)。例えば、分類部124は、イベント名842、ステータス843および脅威名832に基づき「イベント「加熱開始」が遅すぎた結果、脅威「水温低下」が発生する」といった説明を生成する。尚、説明の生成方法は必ずしも限定されない。
Subsequently, the
図17は、脅威シナリオ一覧画面1700の一例を示す図である。同図に示すように、脅威シナリオ一覧画面1700は、脅威シナリオ分類説明一覧表1710および分析結果送信ボタン1720を含む。
FIG. 17 is a diagram showing an example of a threat
脅威シナリオ分類説明一覧表1710には、脅威シナリオ分類データ900における説明940の内容が一覧表示される。分析者が入出力装置320を操作し、脅威シナリオ分類説明一覧表1710の1つの行を操作(マウスで左クリック等)すると、分析者用出力部125は、脅威シナリオ分類データ900の対応する行の代表脅威シナリオNo.930を参照し、当該代表脅威シナ
リオの情報を記載した画面(以下、「脅威シナリオ詳細画面1800」と称する。)を生成して表示する。
The threat scenario
分析者が入出力装置320を操作し、分析結果送信ボタン1720を操作(マウスで左クリッ
ク等)すると、図4のS416における分析結果送信要求が分析者用出力部125に送信される
。分析者用出力部125は、分析結果送信要求を受信すると、分析結果を依頼者用出力部112に送信する。
When the analyst operates the input/
図18は、脅威シナリオ詳細画面1800の一例を示す図である。脅威シナリオ詳細画面1800は、脅威シナリオ説明表示1810、システム状態表示1821~1827、脅威状態表示1831~1832、イベント表示1841~1846、イベント詳細データ表示1851~1856、戻るボタン1860、および類似シナリオ表示ボタン1870を含む。
FIG. 18 is a diagram showing an example of a threat
脅威シナリオ説明表示1810には、脅威シナリオ分類説明一覧表1710において選択された脅威シナリオの説明が表示される。また、当該説明に対応する脅威シナリオ分類の代表脅威シナリオの情報が、システム状態表示1821~1827、脅威状態表示1831~1832、イベント表示1841~1846、及びイベント詳細データ表示1851~1856として表示される。
The threat
分析者用出力部125は、システム状態表示1821~1827として、状態遷移データ820のうちパラメータ名822と値823を、状態No.821の昇順に表形式で表示する。分析者用出力部125
は、脅威発生データ830の状態No.831に対応するシステム状態表示1821~1827に隣接して
、対応する脅威名832を脅威状態表示1831~1832として表示する。
displays the
分析者用出力部125は、イベント表示1841~1846として、イベント発生データ840のうちイベント名842を、イベントNo.841の順に表形式で表示する。分析者用出力部125は、イベント詳細データ表示1851~1856として、イベント発生データ840のうちステータス843、仕様上発生すべき時刻844および発生する時刻845を、イベントNo.841の昇順に表形式で表示する。
分析者が、戻るボタン1860を操作(マウスで左クリック等)すると、分析者用出力部125は脅威シナリオ一覧画面1700を表示する。分析者が、類似シナリオ表示ボタン1870を操
作(マウスで左クリック等)すると、分析者用出力部125は、代表脅威シナリオと同じ分
類の脅威シナリオを代表脅威シナリオと並べて表示する。但し、分析者が類似シナリオ表示ボタン1870を操作(マウスで左クリック等)した場合の分析者用出力部125の動作はこ
れに限られるものではなく、代表脅威シナリオと同じ分類の脅威シナリオを一覧表示する別の画面を表示してもよい。
When the analyst operates the return button 1860 (by left-clicking with a mouse, etc.), the output unit for
以上に説明した本実施形態の脅威シナリオ分析システム100によれば、分析対象システムが仕様通りに動かなかった場合を、イベントの仕様上発生すべき時刻と発生する時刻が異なるような状態遷移パターンとして表現することができる。そのため、分析対象のシステムが仕様通り動作したものの脅威が発生したという脅威シナリオに加え、分析対象システムが仕様通りに動かなかった場合、例えば、イベントの発生が、分析対象システムの仕様よりも「早すぎた」、分析対象システムの仕様よりも「遅すぎた」、または、分析対象システムの仕様と比べて余計にイベントが発生した場合における脅威シナリオを発見することができる。
According to the threat
また、脅威シナリオ分析システム100は、探索した複数の脅威シナリオを、夫々の状態遷移パターンの類似性に基づき分類することにより取得される情報(分類先毎の代表の脅威シナリオに関する情報)を出力するので、ユーザは、効率よく脅威シナリオを分析することができる。
In addition, the threat
また、脅威シナリオ分析システム100は、脅威シナリオの状態遷移のパターンを、脅威状態を示す情報、当該脅威シナリオにおいて発生したイベント、パターンの各状態の仕様上発生すべき時刻、パターンの各状態が発生する時刻等とともに時系列順に表示するので、ユーザは、脅威に至る過程や原因を効率よく特定することができる。
In addition, the threat
以上、本発明の一実施形態について説明したが、本発明は上記の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記実施形態の構成の一部について、他の構成の追加や削除、置換をすることが可能である。 Although one embodiment of the present invention has been described above, it goes without saying that the present invention is not limited to the above-described embodiment, and can be variously modified without departing from the scope of the invention. For example, the above embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the configurations described. Moreover, it is possible to add, delete, or replace some of the configurations of the above embodiments with other configurations.
上記の各構成、機能部、処理部、処理手段等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、ICカー
ド、SDカード、DVD等の記録媒体に置くことができる。
A part or all of the above components, functional units, processing units, processing means, etc. may be realized by hardware, for example, by designing them with an integrated circuit. Moreover, each of the above configurations, functions, etc. may be realized by software by a processor interpreting and executing a program for realizing each function. Information such as programs, tables, and files that implement each function can be stored in recording devices such as memories, hard disks, SSDs (Solid State Drives), and recording media such as IC cards, SD cards, and DVDs.
以上に説明した情報処理装置の各種機能部、各種処理部、各種データベースの配置形態は一例に過ぎない。各種機能部、各種処理部、各種データベースの配置形態は、これらの装置が備えるハードウェアやソフトウェアの性能、処理効率、通信効率等の観点から最適な配置形態に変更し得る。 The arrangement form of various functional units, various processing units, and various databases of the information processing apparatus described above is merely an example. The arrangement form of various functional units, various processing units, and various databases can be changed to an optimum arrangement form from the viewpoint of the performance, processing efficiency, communication efficiency, etc. of hardware and software provided in these devices.
前述した各種のデータを格納するデータベースの構成(スキーマ(Schema)等)は、リソースの効率的な利用、処理効率向上、アクセス効率向上、検索効率向上等の観点から柔軟に変更し得る。 The configuration of the database (schema, etc.) that stores the various data described above can be flexibly changed from the viewpoints of efficient use of resources, improvement of processing efficiency, improvement of access efficiency, improvement of search efficiency, and the like.
100 脅威シナリオ分析システム、110 依頼者用装置、111 依頼者用入力受付部、112 依頼者用出力部、116 記憶部、120 脅威シナリオ分析装置、121
分析者用入力受付部、122 入力チェック部、123 脅威シナリオ探索部、124
分類部、125 分析者用出力部、126 記憶部、215 依頼者用入出力PG、315 脅威シナリオ分析PG、500 イベントリスト、600 初期状態情報、800
脅威シナリオデータ、900 脅威シナリオ分類データ、1000 イベントリスト入力画面、1100 初期状態入力画面、1200 脅威情報入力画面、1400 状態遷移パターンデータ、1700 脅威シナリオ一覧画面、1800 脅威シナリオ詳細画面、S400 脅威シナリオ分析処理、S411 脅威シナリオ探索処理、S413 分類処理、S900 入力チェック処理
100 Threat
Analyst
Claims (15)
情報処理装置を用いて構成され、
分析対象システムが仕様通り動作した場合に発生し得るイベントの一覧と、前記イベントの夫々が仕様上発生すべき時刻を含む情報であるイベントリストを記憶し、
前記仕様上発生すべき時刻に発生するイベントと前記仕様上発生すべき時刻でない時刻に発生するイベントとを時系列に組み合わせたデータであるイベント発生データを生成し、
予め設定された初期状態に、前記イベント発生データの各イベントを前記時系列に順次作用させていくことにより得られる前記分析対象システムの状態遷移のパターンを複数生成し、
生成した前記状態遷移のパターンのうち、前記分析対象システムの状態が、予め設定された脅威状態に到達するパターンを脅威シナリオとして探索し、
探索した前記脅威シナリオに関する情報を出力する、
脅威シナリオ分析装置。 An information processing system that analyzes threat scenarios, which are patterns of state transitions that lead to threats that can occur in an analysis target system,
configured using an information processing device,
storing an event list, which is information including a list of events that can occur when the system to be analyzed operates according to specifications and the time at which each of the events should occur according to the specifications;
generating event occurrence data, which is data obtained by chronologically combining an event that occurs at a time that should occur according to the specifications and an event that occurs at a time that should not occur according to the specifications;
generating a plurality of patterns of state transitions of the system to be analyzed obtained by sequentially applying events of the event occurrence data to a preset initial state in the time series;
searching, as a threat scenario, for a pattern in which the state of the system to be analyzed reaches a preset threat state among the generated state transition patterns;
outputting information about the threat scenarios that have been explored;
Threat scenario analyzer.
前記仕様上発生すべき時刻でない時刻に発生するイベントは、前記仕様上発生すべき時刻よりも早い時刻に発生するイベント、前記仕様上発生すべき時刻よりも遅い時刻に発生するイベント、仕様通りに動作した場合には発生し得ない余計なイベント、のうちのいずれかである、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 1,
An event that occurs at a time that should not occur according to the specifications includes an event that occurs earlier than the time that should occur according to the specifications, an event that occurs later than the time that should occur according to the specifications, and an event that occurs at a time later than the time that should occur according to the specifications. is either an extra event that cannot occur if it works,
Threat scenario analyzer.
前記仕様上発生すべき時刻でない時刻に発生するイベントは、仕様通りに動作した場合よりも発生順の早いイベント、または、仕様通りに動作した場合よりも発生順の遅いイベントである、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 2,
The event that occurs at a time that should not occur according to the specifications is an event that occurs earlier in the order of occurrence than when operating according to the specification, or an event occurs later in the order of occurrence than when operating according to the specification.
Threat scenario analyzer.
生成した前記状態遷移のパターンのうち、前記イベントの夫々が発生する時刻間について課される条件、および、前記イベントの夫々の仕様上発生すべき時刻と発生する時刻との間に課される条件のうちの少なくともいずれかを充足しないものを前記探索の対象から除外する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 1,
Among the generated state transition patterns, a condition imposed between the times when each of the events occurs, and a condition imposed between the times when each of the events should occur according to the specification and the time when the event occurs. Exclude from the search target those that do not satisfy at least one of
Threat scenario analyzer.
探索した前記脅威シナリオを、夫々の状態遷移のパターンの類似性に基づき分類することにより取得される情報を出力する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 1,
outputting information obtained by classifying the searched threat scenarios based on the similarity of their state transition patterns;
Threat scenario analyzer.
前記脅威シナリオの分類先毎に代表となる脅威シナリオを選出して出力する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 5,
Selecting and outputting a representative threat scenario for each classification destination of the threat scenario;
Threat scenario analyzer.
前記脅威状態に到達するまでのイベントの発生回数が最少の前記脅威シナリオを前記代表として選出する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 6,
electing the threat scenario with the fewest number of occurrences of events to reach the threat state as the representative;
Threat scenario analyzer.
前記脅威シナリオの状態遷移のパターンを時系列順に表示する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 1,
displaying patterns of state transitions of the threat scenario in chronological order;
Threat scenario analyzer.
前記脅威シナリオの状態遷移のパターンを、前記脅威状態を示す情報、当該脅威シナリオにおいて発生したイベント、前記パターンの各状態の仕様上発生すべき時刻、および前記パターンの各状態が発生する時刻のうちの少なくともいずれかとともに時系列順に表示する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 8,
The state transition pattern of the threat scenario is selected from the information indicating the threat state, the event that occurred in the threat scenario, the time that each state of the pattern should occur according to the specifications, and the time that each state of the pattern occurs. displayed in chronological order with at least one of
Threat scenario analyzer.
脅威シナリオの分析の依頼者が操作する依頼者用装置と通信可能に接続し、
前記初期状態を示す情報、前記脅威状態を示す情報、および前記イベントリストを前記依頼者用装置から取得する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 1,
communicatively connected to a requestor device operated by a requestor for threat scenario analysis;
obtaining information indicative of the initial state, information indicative of the threat state, and the event list from the client device;
Threat scenario analyzer.
前記初期状態を示す情報、前記脅威状態を示す情報、および前記イベントリストに基づき前記脅威シナリオを探索し、探索した前記脅威シナリオに関する情報を前記依頼者用装置に送信する、
脅威シナリオ分析装置。 A threat scenario analysis device according to claim 10,
Searching for the threat scenario based on the information indicating the initial state, the information indicating the threat state, and the event list, and transmitting information about the searched threat scenario to the client device;
Threat scenario analyzer.
情報処理装置が、
分析対象システムが仕様通り動作した場合に発生し得るイベントの一覧と、前記イベントの夫々が仕様上発生すべき時刻を含む情報であるイベントリストを記憶するステップ、
前記仕様上発生すべき時刻に発生するイベントと前記仕様上発生すべき時刻でない時刻に発生するイベントとを時系列に組み合わせたデータであるイベント発生データを生成するステップ、
予め設定された初期状態に、前記イベント発生データの各イベントを前記時系列に順次作用させていくことにより得られる前記分析対象システムの状態遷移のパターンを複数生成するステップ、
生成した前記状態遷移のパターンのうち、前記分析対象システムの状態が、予め設定された脅威状態に到達するパターンを脅威シナリオとして探索するステップ、および、
探索した前記脅威シナリオに関する情報を出力するステップ、
を実行する、脅威シナリオ分析方法。 An information processing method for analyzing a threat scenario, which is a pattern of state transitions leading to threats that can occur in an analysis target system,
The information processing device
a step of storing an event list, which is information including a list of events that can occur when the system to be analyzed operates according to specifications and the time at which each of the events should occur according to the specifications;
a step of generating event occurrence data, which is data obtained by chronologically combining an event that occurs at a time that should occur according to the specifications and an event that occurs at a time that should not occur according to the specifications;
a step of generating a plurality of patterns of state transition of the system to be analyzed, which are obtained by sequentially applying each event of the event occurrence data to a preset initial state in the time series;
a step of searching, as a threat scenario, for a pattern in which the state of the system to be analyzed reaches a preset threat state among the generated state transition patterns;
outputting information about the detected threat scenario;
A threat scenario analysis method that performs
前記情報処理装置が、生成した前記状態遷移のパターンのうち、前記イベントの夫々が発生する時刻間について課される条件、および、前記イベントの夫々の仕様上発生すべき時刻と発生する時刻との間に課される条件のうちの少なくともいずれかを充足しないものを前記探索の対象から除外するステップを更に実行する、
脅威シナリオ分析方法。 A threat scenario analysis method according to claim 12, comprising:
Among the state transition patterns generated by the information processing apparatus, a condition imposed between times when each of the events occurs, and a time when each of the events should occur according to the specification and a time when the event occurs. excluding from the search objects those that do not satisfy at least one of the conditions imposed between
Threat scenario analysis method.
前記情報処理装置が、探索した前記脅威シナリオを、夫々の状態遷移のパターンの類似
性に基づき分類することにより取得される情報を出力するステップを更に実行する、
脅威シナリオ分析方法。 A threat scenario analysis method according to claim 12, comprising:
The information processing device further executes a step of outputting information obtained by classifying the searched threat scenarios based on the similarity of their state transition patterns.
Threat scenario analysis method.
前記情報処理装置が、前記脅威シナリオの分類先毎に代表となる脅威シナリオを選出して出力するステップを更に実行する、
脅威シナリオ分析方法。 The threat scenario analysis method of claim 14, comprising:
The information processing device further executes a step of selecting and outputting a representative threat scenario for each classification destination of the threat scenario.
Threat scenario analysis method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021030653A JP2022131621A (en) | 2021-02-26 | 2021-02-26 | Threat scenario analysis device and threat scenario analysis method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021030653A JP2022131621A (en) | 2021-02-26 | 2021-02-26 | Threat scenario analysis device and threat scenario analysis method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022131621A true JP2022131621A (en) | 2022-09-07 |
Family
ID=83152971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021030653A Pending JP2022131621A (en) | 2021-02-26 | 2021-02-26 | Threat scenario analysis device and threat scenario analysis method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022131621A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7570482B1 (en) | 2023-07-07 | 2024-10-21 | アストロンセキュリティー | How to detect and analyze time series data based on a cyber threat framework |
JP2025067749A (en) * | 2023-10-12 | 2025-04-24 | アストロンセキュリティー | How to determine the threat scenario |
-
2021
- 2021-02-26 JP JP2021030653A patent/JP2022131621A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7570482B1 (en) | 2023-07-07 | 2024-10-21 | アストロンセキュリティー | How to detect and analyze time series data based on a cyber threat framework |
JP2025009655A (en) * | 2023-07-07 | 2025-01-20 | アストロンセキュリティー | How to detect and analyze time series data based on a cyber threat framework |
JP2025067749A (en) * | 2023-10-12 | 2025-04-24 | アストロンセキュリティー | How to determine the threat scenario |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111259627B (en) | Document analysis method, device, computer storage medium and equipment | |
US20180114126A1 (en) | Systems and methods for identifying process flows from log files and visualizing the flow | |
JP5919825B2 (en) | Data processing method, distributed processing system, and program | |
US20170068409A1 (en) | Computer implemented system and method for dynamically modeling relationships between entities | |
US8219575B2 (en) | Method and system for specifying, preparing and using parameterized database queries | |
US12131228B2 (en) | Method for accessing data records of a master data management system | |
WO2019212857A1 (en) | Systems and methods for enriching modeling tools and infrastructure with semantics | |
US10261893B2 (en) | Implicit coordination of deployment and regression testing across data centers and system clusters | |
JP2013137763A (en) | System and method for merging source record based on existence rule | |
JP2017531855A (en) | Data-driven inspection framework | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
US9336286B2 (en) | Graphical record matching process replay for a data quality user interface | |
JP6256115B2 (en) | Operation search program, operation search method, and operation search device | |
CN114385763A (en) | Data blood margin analysis method, device and system and readable storage medium | |
JP2022131621A (en) | Threat scenario analysis device and threat scenario analysis method | |
JP6692281B2 (en) | Test case generation device and test case generation method | |
CN114116422A (en) | Hard disk log analysis method, hard disk log analysis device and storage medium | |
JP7538272B2 (en) | Machine learning model operation management system, operation management method, and computer program | |
JP6419667B2 (en) | Test DB data generation method and apparatus | |
US20140136155A1 (en) | Analyzing hardware designs based on component re-use | |
US9390073B2 (en) | Electronic file comparator | |
CN115062080A (en) | Data auditing method, device, equipment and storage medium | |
JP7246301B2 (en) | Program development support system and program development support method | |
US8775873B2 (en) | Data processing apparatus that performs test validation and computer-readable storage medium | |
US20230143297A1 (en) | Production knowledge management system, production knowledge management method, and production knowledge management program |