WO2022091289A1 - セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム - Google Patents

セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム Download PDF

Info

Publication number
WO2022091289A1
WO2022091289A1 PCT/JP2020/040607 JP2020040607W WO2022091289A1 WO 2022091289 A1 WO2022091289 A1 WO 2022091289A1 JP 2020040607 W JP2020040607 W JP 2020040607W WO 2022091289 A1 WO2022091289 A1 WO 2022091289A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
equipment
security
attack
cyber
Prior art date
Application number
PCT/JP2020/040607
Other languages
English (en)
French (fr)
Inventor
俊仁 池西
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2020/040607 priority Critical patent/WO2022091289A1/ja
Priority to JP2022552129A priority patent/JP7199610B2/ja
Publication of WO2022091289A1 publication Critical patent/WO2022091289A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Definitions

  • This disclosure relates to security measure support devices, security measure support methods, and programs.
  • the purpose of this disclosure is to facilitate appropriate determination of the cyber security measures products that should be installed in the equipment and the insurance content that should be contracted.
  • the security measure support device of the present disclosure is security level information indicating the security level of a cyber security measure product introduced in a facility communicating via an external network, and information regarding a cyber attack on the facility via the external network.
  • the information acquisition unit that acquires the attack information and the equipment information related to the operating status of the equipment, and the insurance that compensates for the profit lost by the cyber attack on the equipment from the security level information, the attack information, and the equipment information. Inference to output candidates for the insurance premium and the contract compensation amount from the security level information, the attack information, and the equipment information using the first learning model for calculating the insurance premium and the contract compensation amount. It is characterized by having a part and.
  • the security measure support method of the present disclosure is a method executed by a computer, and is a security level information indicating the security level of a cyber security measure product introduced in a facility that communicates via an external network, the external network.
  • a step to acquire attack information which is information about a cyber attack on the equipment via the above, and equipment information about the operation status of the equipment, and cyber from the security level information, the attack information, and the equipment information to the equipment.
  • the devices, methods, and programs disclosed in this disclosure facilitate appropriate determination of the cybersecurity measures products to be installed in the equipment and the insurance content to be contracted.
  • FIG. 1 It is a block diagram which shows roughly the equipment which can be the target of a cyber attack and the security measure support device which concerns on embodiment. It is a figure which shows the hardware configuration of the security measure support device which concerns on embodiment. It is a block diagram which shows the structure of the learning device of the security measure support device which concerns on embodiment. It is a flowchart which shows the operation of the learning apparatus shown in FIG. It is a block diagram which shows the structure of the inference device of the security measure support device which concerns on embodiment. It is a flowchart which shows the operation of the inference apparatus shown in FIG. It is explanatory drawing which shows the operation of the security measure support apparatus which concerns on Embodiment 1.
  • FIG. 1 shows roughly the equipment which can be the target of a cyber attack and the security measure support device which concerns on embodiment. It is a figure which shows the hardware configuration of the security measure support device which concerns on embodiment. It is a block diagram which shows the structure of the learning device of the security measure support device which concerns on embodiment. It is a flowchart which
  • FIG. It is explanatory drawing which shows the other operation of the security measure support device which concerns on Embodiment 1.
  • FIG. It is explanatory drawing which shows the operation of the security measure support apparatus which concerns on Embodiment 2.
  • FIG. It is a flowchart which shows the operation of the security measure support device which concerns on Embodiment 2.
  • FIG. It is a figure which shows the modification of the configuration of the security measure support device which concerns on Embodiments 1 to 3.
  • FIG. 1 to 6 are diagrams relating to the security measure support device 1 according to the first to third embodiments.
  • FIG. 1 is a block diagram schematically showing a facility 5 that can be a target of a cyber attack and a security measure support device 1.
  • the equipment 5 is, for example, equipment of a factory that produces a product, a computer of a business operator (for example, a company) that provides a service as a product, a power generation facility of an electric power company that supplies power as a product, and the like. ..
  • Equipment 5 has a communication circuit for enabling communication with an external network.
  • the external network is, for example, the Internet, or an intranet that connects equipment 5 to similar equipment or computers at other locations.
  • the security measure support device 1 is a device that implements the security measure support method according to the embodiment. Further, the security measure support device 1 is a device (for example, a computer) that executes a program according to the embodiment.
  • the security measure support device 1a outputs candidates for insurance contract contents such as insurance premiums and contract compensation amount (that is, insurance money) for equipment 5 (see FIG. 7 described later). (Shown), output of compensation amount (shown in FIG. 8 to be described later) for compensating for the profit lost by the business operator having the equipment 5 due to the cyber attack, and the like.
  • the security measure support device 1b dynamically (for example, automatically) changes the contents of the insurance contract such as the insurance premium and the contract compensation amount for the equipment 5 (described later). It is a device for (shown in FIG. 9).
  • the security measure support device 1c proposes, for example, a new cyber security measure product based on a security hole discovered after the cyber security measure product is introduced and the insurance is contracted (described later). It is a device for (shown in FIG. 10).
  • the equipment 5 includes a switching hub 51 which is a relay device connected to an external network, and an attack detection device (that is, an attack detection server) 52 for detecting cyber attacks and suspicious access.
  • a local network 53 such as a LAN (Local Area Network) connected to a switching hub 51.
  • the equipment 5 is a device control device (that is, device control) for controlling the devices 56a, 56b, 56c, ... And the devices 56a, 56b, 56c, ... For manufacturing the product sold or provided to the consumer.
  • It has a server) 54, a storage unit 55 for storing the time required for recovery, and a storage unit 57 for storing a production plan and the like.
  • the storage unit 55 stores, for example, the recovery time T1 which is the time from the time when the operation of the equipment 5 is stopped due to a cyber attack to the time when the operation of the equipment 5 is resumed.
  • the recovery required time T1 may be the time from the time when the operation of each of the plurality of devices 56a, 56b, 56c, ... Of the equipment 5 is stopped to the time when the operation is restarted.
  • the storage unit 57 stores, for example, a production plan (for example, a planned production amount) of a product produced by the equipment 5.
  • Equipment 5 has a warning unit 58 that issues a warning to the user based on a cyber attack and suspicious access. Further, the equipment 5 has a notification unit 59 for issuing a notification to the user.
  • the configuration of equipment 5 is not limited to that shown in FIG.
  • the attack detection device 52 may be a part of the device control device 54.
  • the device control device 54 may be provided in each of the devices 56a, 56b, 56c, ....
  • the device control device 54 and the attack detection device 52 include cyber security countermeasure products. Cyber security products consist of hardware or software or a combination thereof to protect equipment from cyber attacks.
  • the cyber security countermeasure product may be provided in each of the devices 56a, 56b, 56c, ....
  • the security measure support device 1 is connected to the local network 53. However, the security measure support device 1 may be a part of the equipment 5.
  • the security measure support device 1 can make proposals regarding cyber security measure products, insurance contracts, etc. using a learning model (also referred to as a "learned model") generated by machine learning using learning data. It has a reasoning device 3.
  • the learning model may be generated using artificial intelligence such as deep learning.
  • the security measure support device 1 has a learning device 2 that generates a learning model used in the inference device 3.
  • the inference device 3 and the learning device 2 may be separate and independent devices.
  • the security measure support device 1 has an inference device 3 and can acquire a learning model from an external learning device.
  • the security measure support device 1 is, for example, a security level information SL indicating the security level of a cyber security measure product introduced in a facility 5 that communicates via an external network, and information on a cyber attack on the facility 5 via an external network. Acquires a certain attack information AT and equipment information FA regarding the operating status of equipment 5.
  • the security level of cyber security countermeasure products consists of, for example, multiple levels from low level 1 to high level N (N is an integer of 2 or more).
  • the security level is determined based on, for example, the data encryption algorithm adopted by the equipment 5, the physical security adopted by the equipment 5 (for example, entry / exit management), and the like.
  • the attack information AT is, for example, information indicating the frequency of occurrence of a cyber attack on the equipment 5, and suspicious access that is access to the equipment 5 from a source that is not permitted to access the equipment 5 via an external network. Contains one or both of the information indicating the frequency of occurrence.
  • the equipment information FA is, for example, information indicating the recovery required time T1, which is the time from when the equipment 5 receives a cyber attack and the equipment 5 stops operating until the equipment 5 resumes operation, and the equipment 5 makes a cyber attack.
  • Information showing the amount of decrease in the amount of products when the amount of products produced by the equipment 5 received is less than the production amount determined in the production plan, and the information of the products produced by the equipment 5 that has been attacked by cyber attack. From the time when the information and warning indicating the damage suffered by the purchaser due to the decrease in the quantity and the decrease in the products supplied to the purchaser of the product are issued to the time when the user starts the security response of the equipment 5.
  • Includes one or more of the information indicating the required response time T2 which is the time of.
  • the purchaser of a product is, for example, a power user who receives power as a product.
  • FIG. 2 is a diagram showing a hardware configuration of the security measure support device 1.
  • the security measure support device 1 includes a CPU (Central Processing Unit) 11 as an information processing unit, a memory 12 as a storage device, an output unit 13 for outputting information, and an input unit 14 for inputting information.
  • a CPU Central Processing Unit
  • the security measure support device 1 includes a CPU (Central Processing Unit) 11 as an information processing unit, a memory 12 as a storage device, an output unit 13 for outputting information, and an input unit 14 for inputting information.
  • CPU Central Processing Unit
  • the input unit 14 is, for example, a keyboard as a user operation unit, a mouse, a touch panel, an input interface as a signal input unit, and the like.
  • the output unit 13 is, for example, a display as a video output unit, a speaker as an audio output unit, an output interface as a signal output unit, and the like.
  • Each function of the security measure support device 1 is realized by a processing circuit.
  • the security measure support device 1 has a security level information SL indicating the security level of the cyber security measure product introduced in the facility 5, an attack information AT which is information on a cyber attack on the facility 5 via an external network, and the facility 5.
  • Insurance premium 6 and contract compensation amount 7 that obtains equipment information FA related to the operating status of the insurance and compensates for the profit lost by the cyber attack on equipment 5 from the security level information SL, attack information AT, and equipment information FA.
  • a processing circuit for outputting candidates for insurance premium 6 and contract compensation amount 7 from security level information SL, attack information AT, and equipment information FA is provided by using the learning model M1 for calculating.
  • the processing circuit may be dedicated hardware or a CPU 11 that executes a program stored in the memory 12.
  • the CPU 11 may be any of a processing device, an arithmetic unit, a microprocessor, a microcomputer, a processor, and a DSP (Digital Signal Processor).
  • the processing circuit may be, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate Array). ), Or a combination of any of these.
  • the function of the security measure support device 1 is realized by software, firmware, or a combination of software and firmware.
  • the software and firmware are described as a program and stored in the memory 12.
  • the processing circuit realizes the functions of each part by reading and executing the program stored in the memory 12. That is, the security measure support device 1 has a step of acquiring security level information SL, attack information AT, and equipment information FA when processing is executed by the processing circuit, and security level information SL, attack information AT, and equipment.
  • a memory 12 for storing a program in which the step of outputting the candidate of the insurance premium 6 and the contract compensation amount 7 from the equipment information FA is executed as a result is provided. It can also be said that these programs cause the computer to execute the security measure support method.
  • the memory 12 is, for example, a RAM (Random Access Memory), a ROM (Read Only Memory), a flash memory, an EPROM (Erasable Programmable Read Only Memory), an EEPROM (Electrically Memory), or an EPROM (Electrically Memory). It is one of volatile semiconductor memory, magnetic disk, flexible disk, optical disk, compact disk, mini disk, DVD (Digital Versaille Disc), and the like.
  • a part of the security measure support device 1 may be realized by dedicated hardware, and a part may be realized by software or firmware.
  • the processing circuit can realize each of the above-mentioned functions by hardware, software, firmware, or a combination thereof.
  • FIG. 3 is a block diagram showing the configuration of the learning device 2.
  • the learning device 2 infers the content of a suitable insurance contract by using the information acquisition unit 21 that acquires learning data including the security level information SL, the attack information AT, and the equipment information FA, and the acquired learning data. It has a model generation unit 22 that generates a learning model for the purpose.
  • the learning data is data in which the input information is associated with each other.
  • the generated learning model is stored in the storage unit 4a.
  • the storage unit 4a may be a part of the learning device 2.
  • FIG. 4 is a flowchart showing the operation of the learning device 2 shown in FIG.
  • the information acquisition unit 21 acquires all or part of the security level information SL, the attack information AT, and the equipment information FA.
  • the security level information SL, the attack information AT, and the equipment information FA are acquired at the same time, but these information may be acquired at different timings as long as they can be input in association with each other.
  • step S12 the model generation unit 22 executes the learning process according to the learning data created based on the combination of the security level information SL, the attack information AT, and the equipment information FA acquired by the information acquisition unit 21 ( For example, machine learning the contents of the insurance contract) to generate a learning model.
  • the learning model may be updated based on the actual data of the security level information SL, the attack information AT, and the equipment information FA.
  • step S13 the storage unit 4a stores the learning model generated by the model generation unit 22.
  • FIG. 5 is a block diagram showing the configuration of the inference device 3.
  • the inference device 3 has data acquired by an information acquisition unit 31 that acquires data including one or more of security level information SL, attack information AT, and equipment information FA, and a learning model generated by the learning device 2.
  • the learning model the one stored in the storage unit 4b is used.
  • the storage unit 4b may be a part of the inference device 3.
  • FIG. 6 is a flowchart showing the operation of the inference device 3 shown in FIG.
  • the information acquisition unit 31 acquires all or part of the security level information SL, the attack information AT, and the equipment information FA.
  • the security level information SL, the attack information AT, and the equipment information FA are acquired at the same time, but these information may be acquired at different timings as long as they can be input in association with each other.
  • the inference unit 32 outputs the inference result obtained by using the learning model stored in the storage unit 4b. That is, by inputting the security level information SL, the attack information AT, and the equipment information FA acquired by the information acquisition unit 31 into this learning model, the contents of the insurance contract are inferred and the inference result is output.
  • the inference device 3 may acquire a learning model from an external learning device and output an inference result based on this learning model.
  • the learning device 2 and the inference device 3 are connected to the control system of the equipment 5 via a network, for example. Further, the learning device 2 and the inference device 3 may be built in the equipment 5. Further, the learning device 2 and the inference device 3 may exist on the cloud server.
  • the information input to the information acquisition unit 21 of the learning device 2 can be added or removed. Further, the model generation unit 22 of the learning device 2 may update the learning model by re-learning.
  • FIG. 7 is an explanatory diagram showing the operation of the security measure support device 1a according to the first embodiment.
  • the data input to the security measure support device 1a is the security level information SL, the frequency of occurrence of cyber attacks and the frequency of occurrence of suspicious access, which is attack information AT, and the recovery time required, which is equipment information FA.
  • T1 predicted value
  • a decrease in the production volume of the product predicted value
  • the data input to the security measure support device 1a does not have to be all of these.
  • the equipment information FA input to the security measure support device 1a may include damage (predicted value) of the purchaser of the product.
  • the equipment information FA input to the security measure support device 1a may include the response time required T2 (predicted value).
  • the inference unit 32 of the inference device 3 of the security measure support device 1a compensates for the profit lost by the cyber attack on the equipment 5 from the security level information SL, the attack information AT, and the equipment information FA.
  • the learning model M1 for calculating 6 and the contract compensation amount 7 the candidate for the insurance premium 6 and the contract compensation amount 7 from the security level information SL, the attack information AT, and the equipment information FA, that is, the insurance contract Output content candidates.
  • the security level of the cyber security countermeasure product installed in the equipment 5 is low, it can be expected that the damage caused by the cyber attack will be large. Therefore, the lower the security level of the security countermeasure support device 1a, the higher the insurance premium 6 We propose the contents of an insurance contract with a high contract compensation amount of 7. Further, in the security measure support device 1a, the lower the security level, the lower the ratio of the contract compensation amount 7 to the insurance premium 6 may be set.
  • the security measure support device 1a we propose the contents of an insurance contract with a high contract compensation amount of 7 with a premium of 6. Further, in the security measure support device 1a, the ratio of the contract compensation amount 7 to the insurance premium 6 may be set lower as the frequency of cyber attacks increases.
  • the security measure support device 1a has a high frequency of suspicious access.
  • the damage amount can be expected to be large.
  • the recovery required time T1 predicted value
  • the higher the insurance premium 6 and the higher the contract compensation amount 7 is proposed.
  • the security measure support device 1a Proposes the contents of an insurance contract with a higher premium 6 and a higher contract compensation amount 7 as the response time T2 (predicted value) is longer. Further, in the security measure support device 1a, the longer the response time T2 (predicted value) is, the lower the ratio of the contract compensation amount 7 to the insurance premium 6 may be set.
  • the security measure support device 1a is used.
  • the ratio of the contract compensation amount to the insurance premium may be set lower as the decrease amount (predicted value) of the production amount of the product is larger.
  • the damage (predicted value) of the purchaser of the product when the equipment 5 is subjected to a cyber attack is large, it can be expected that the damage due to the cyber attack of the equipment 5 is large.
  • the ratio of the contract compensation amount 7 to the insurance premium 6 may be set lower as the damage (predicted value) of the purchaser of the product is larger.
  • the security measure support device 1a of FIG. 7 it is possible to appropriately propose the security level of the cyber security measure product and the contents of the insurance contract. Therefore, the business operator having the equipment 5 can easily determine the contents of the cyber security countermeasure product and the insurance contract.
  • the security measure support device of FIG. 7 it is possible to dynamically change the contents of the insurance contract. Therefore, the business operator having the equipment 5 can easily determine the contents of the cyber security countermeasure product and the insurance contract.
  • FIG. 8 is an explanatory diagram showing other operations of the security measure support device 1a.
  • the data input to the security measure support device 1a includes the security level information SL, the frequency of occurrence of cyber attacks and the frequency of occurrence of suspicious access, which is attack information AT, and the recovery time required T1 which is equipment information FA. Includes the response time T2 and the decrease in the production volume of the product.
  • the data input to the security measure support device 1a does not have to be all of these. Further, the data input to the security measure support device 1a may include damage to the purchaser of the product as equipment information FA.
  • the inference unit 32 of the inference device 3 of the security measure support device 1a compensates for the profit lost by the cyber attack on the equipment 5 from the security level information SL, the attack information AT, and the equipment information FA.
  • the compensation amount 7a is output from the security level information SL, the attack information AT, and the equipment information FA.
  • the security measure support device 1a calculates and proposes a higher compensation amount as the security level of the cyber security measure product introduced in the equipment 5 is lower. Further, the security measure support device 1a may calculate the compensation amount so that the lower the security level, the lower the ratio of the compensation amount 7 to the insurance premium 6.
  • the security measure support device 1a calculates a higher compensation amount as the frequency of occurrence of the current cyber attack increases. Further, the security measure support device 1a may calculate the compensation amount so that the ratio of the compensation amount to the insurance premium decreases as the frequency of occurrence of the current cyber attack increases.
  • the security measure support device 1a calculates a higher compensation amount as the current frequency of suspicious access increases. Further, the security measure support device 1a may calculate the compensation amount so that the ratio of the compensation amount to the insurance premium decreases as the current frequency of suspicious access increases.
  • the security measure support device 1a calculates a higher compensation amount as the current recovery time T1 is longer. Further, the security measure support device 1a calculates the compensation amount so that the longer the current recovery time required T1, the lower the ratio of the compensation amount to the insurance premium.
  • the security measure support device 1a calculates a higher compensation amount as the current response time T2 is longer. Further, the security measure support device 1a may calculate the compensation amount so that the longer the current response time T2 is, the lower the ratio of the compensation amount to the insurance premium is.
  • the security measure support device 1a calculates a higher compensation amount as the decrease in the production amount of the current product increases. Further, the security measure support device 1a may calculate the compensation amount so that the larger the decrease in the production amount of the current product, the lower the ratio of the compensation amount to the insurance premium.
  • the security measure support device 1a calculates a higher compensation amount as the current damage of the purchaser of the product is larger. Further, the security measure support device 1a may calculate the compensation amount so that the ratio of the compensation amount to the insurance premium is lowered as the damage to the current purchaser of the product is larger.
  • the current compensation amount can be calculated based on the security level of the cyber security measure product and the current state of the equipment 5. Therefore, the business operator having the equipment 5 can easily determine whether or not the cyber security countermeasure product and the contents of the insurance contract are appropriate.
  • the current compensation amount can be calculated based on the security level of the cyber security measure product and the current state of the equipment 5. .. Therefore, the business operator having the equipment 5 can easily determine whether or not the cyber security countermeasure product and the contents of the insurance contract are appropriate.
  • Embodiment 2 The security measure support device 1b according to the second embodiment is different from the security measure support device 1a according to the first embodiment in that the program to be executed is executed. Regarding other points, the security measure support device 1b according to the second embodiment is the same as the security measure support device 1a according to the first embodiment.
  • FIG. 9 is an explanatory diagram showing the operation of the security measure support device 1b.
  • the data input to the security measure support device 1b is the security level information SL, the frequency of occurrence of cyber attacks and the frequency of occurrence of suspicious access, which is attack information AT, and the recovery time required, which is equipment information FA. Includes T1 (predicted value) and required response time T2 (predicted value).
  • the equipment information FA to be input may include one or both of the decrease in the production amount of the product (predicted value) and the damage to the purchaser of the product (predicted value).
  • the inference unit 32 of the inference device 3 of the security measure support device 1b compensates for the profit lost by the cyber attack on the equipment 5 from the security level information SL, the attack information AT, and the equipment information FA.
  • the learning model M1 for calculating 6 and the contract compensation amount 7 are dynamically set from the security level information SL, the attack information AT, and the equipment information FA. That is, in the second embodiment, in the security measure support device 1b, the insurance premium 6 in the insurance contract, the contract compensation amount 7 which is the insurance money, or both of them correspond to the information input to the information acquisition unit 31. Fluctuate.
  • FIG. 10 is a flowchart showing the operation of the security measure support device 1b.
  • the security measure support device 1b detects a security attack and a suspicious access based on the detection signal from the attack detection device 52.
  • step S32 the warning unit 58 of the equipment 5 issues a warning to the user based on the cyber attack and the suspicious access.
  • the warning is given by the display, the sound output from the speaker, the lighting of the lamp, the vibration transmitted to the user, and the like.
  • step S33 the security measure support device 1b determines whether or not the user has taken security measures in response to cyber attacks and suspicious access.
  • step S33 If the security response is started in step S33 (if the determination is YES), the security measure support device 1b detects the elapsed time from the warning in step S36, and in step S35, the frequency of occurrence of security attacks and the frequency of security attacks.
  • the content of the insurance contract is dynamically changed according to the required response time T2, and the content of the current insurance contract is notified in step S38. Dynamic changes in the content of insurance contracts include fluctuations in premium 6 (ie, increase or decrease), fluctuations in contract compensation amount 7 (ie, increase or decrease), or fluctuations in premium 6 and contract compensation amount 7. It is a combination of fluctuations in.
  • step S35 the security measure support device 1b proposes, for example, a higher contract compensation amount as the current response time T2 is longer. Further, the security measure support device 1b calculates the contract compensation amount 7 so that the longer the current response time T2 is, the lower the ratio of the contract compensation amount 7 to the insurance premium 6.
  • step S33 If the security response is not started in step S33 (if the determination is NO), the security measure support device 1b detects the elapsed time from the warning in step S36, and secures the reference time T2r or more in step S37. If is not started, the content of the insurance contract is dynamically changed, and the content of the current insurance contract is notified in step S38.
  • the security measure support device 1b proposes, for example, a contract compensation amount 7 higher than when the security response is started when the security response is not started for the reference time T2r or more. Further, in the security measure support device 1b, for example, the longer the current response time T2 is, the lower the ratio of the contract compensation amount 7 to the insurance premium 6 is the contract compensation amount 7 as compared with the case where the security response is provided. Is calculated.
  • the security measure support device 1b of FIG. 9 it is possible to appropriately and promptly propose the security level of the cyber security measure product and the contents of the insurance contract according to the speed of the security response to the suspicious access. Therefore, the business operator having the equipment 5 can easily and quickly determine the contents of the cyber security countermeasure product and the insurance contract.
  • the contents of the insurance contract can be dynamically changed.
  • the business operator having the equipment 5 does not have to consider the contents of the cyber security measures product and the insurance contract because the contents of the cyber security measures product and the insurance contract are automatically changed.
  • Embodiment 3 The security measure support device 1c according to the third embodiment is different from the security measure support device 1a according to the first embodiment in that the program to be executed is executed. Regarding other points, the security measure support device 1c according to the third embodiment is the same as the security measure support device 1a according to the first embodiment.
  • FIG. 11 is an explanatory diagram showing the operation of the security measure support device 1c according to the third embodiment.
  • the cyber security measure product and the contents of the insurance contract are set by the method described in the first embodiment.
  • the security measure support device 1c proposes a candidate for a new cyber security measure product 8 based on the discovered security hole. Further, the security measure support device 1c can propose both a candidate for a new cyber security measure product 8 and a candidate for a new insurance contract content based on the discovered security hole.
  • the inference unit 32 of the inference device 3 of the security measure support device 1c is based on the security level information SL, the attack information AT, the equipment information FA, and the security hole information SH, which is information indicating the discovered security hole, to the equipment 5.
  • the learning model M2 to propose a new cyber security countermeasure product 8 to be introduced in, new cyber security countermeasure products from security level information SL, attack information AT, equipment information FA, and security hole information SH. We propose 8 candidates.
  • the security measure support device 1c has a learning device 2 that generates a learning model used in the inference device 3.
  • the learning device 2 acquires learning data including security level information SL, attack information AT, equipment information FA, and security hole information SH from security level information SL, attack information AT, equipment information FA, and security hole information SH. It has an information acquisition unit 21 for generating information, and a model generation unit 22 for generating a learning model for newly inferring a suitable cyber security countermeasure product using the acquired learning data.
  • the learning data is data in which the input information is associated with each other.
  • the generated learning model is stored in the storage unit 4a.
  • a new cyber security measure product 8 can be appropriately proposed. Therefore, the business operator having the equipment 5 can easily determine the contents of the cyber security countermeasure product and the insurance contract.
  • FIG. 12 is a diagram showing a modified example of the configuration of the security measure support device according to the first to third embodiments.
  • FIGS. 3 and 5 have described an example in which the learning device 2 and the inference device 3 are connected to separate storage units 4a and 4b, respectively, as shown in FIG. 12, the learning device 2 and the inference device 3 May be connected to the same storage unit 4.
  • 1, 1a, 1b, 1c security measures support device 2 learning device, 3 inference device, 4, 4a, 4b storage unit, 5 equipment, 6 insurance premiums, 7 contract compensation amount, 8 cyber security measures products, 11 CPU, 12 Memory, 13 output unit, 14 input unit, 21 information acquisition unit, 22 model generation unit, 31 information acquisition unit, 32 inference unit, 52 attack detection device, 54 device control device, 56a, 56b, 56c device, 58 warning unit, 59 Notification section, SL security level information, AT attack information, FA equipment information, SH security hole information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

セキュリティ対策支援装置(1)は、外部ネットワークを介して通信を行う設備(5)に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報(SL)、外部ネットワークを介する設備へのサイバー攻撃に関する情報である攻撃情報(AT)、及び設備の稼働状況に関する設備情報(FA)を取得する情報取得部(31)と、セキュリティレベル情報(SL)、攻撃情報(AT)、及び設備情報(FA)から、設備(5)へのサイバー攻撃によって失った利益を補償する保険の保険料(6)と契約補償額(7)とを算出するための第1の学習モデル(M1)を用いて、セキュリティレベル情報(SL)、攻撃情報(AT)、及び設備情報(FA)から保険料(6)と契約補償額(7)との候補を出力する推論部(32)とを有する。

Description

セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム
 本開示は、セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラムに関する。
 従来、設備を持つ事業者(例えば、企業)と保険会社との間の保険契約の締結を仲介するためのシステム及び方法の提案がある(例えば、特許文献1を参照)。また、IT(Information Technology)化された設備の普及に伴って、サイバー攻撃から設備を守るためのサイバーセキュリティ対策製品の導入の必要性が高まっている。このように、設備を持つ事業者は、ハードウェア又はソフトウェア又はこれらからなるサイバーセキュリティ対策製品の導入と損害を補償するための損害保険の契約との組み合わせで、サイバー攻撃に備える必要がある。
特開2003-022368号公報
 しかしながら、サイバー攻撃の方法及びサイバーセキュリティ対策製品によって採用されるサイバーセキュリティ技術は、日々変化している。このため、設備を持つ事業者にとって、どのようなサイバーセキュリティ対策製品を導入するべきか、且つ、どのような内容の損害保険(例えば、保険料、契約補償料)を契約すべきか、を適切に決定することが難しいという問題がある。
 本開示は、設備に導入すべきサイバーセキュリティ対策製品と契約すべき保険の内容との適切な決定を容易に行うことを目的とする。
 本開示のセキュリティ対策支援装置は、外部ネットワークを介して通信を行う設備に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報、前記外部ネットワークを介する前記設備へのサイバー攻撃に関する情報である攻撃情報、及び前記設備の稼働状況に関する設備情報を取得する情報取得部と、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記設備へのサイバー攻撃によって失った利益を補償する保険の保険料と契約補償額とを算出するための第1の学習モデルを用いて、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から前記保険料と前記契約補償額との候補を出力する推論部と、を有することを特徴とする。
 また、本開示のセキュリティ対策支援方法は、コンピュータによって実行される方法であって、外部ネットワークを介して通信を行う設備に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報、前記外部ネットワークを介する前記設備へのサイバー攻撃に関する情報である攻撃情報、及び前記設備の稼働状況に関する設備情報を取得するステップと、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記設備へのサイバー攻撃によって失った利益を補償する保険の保険料と契約補償額とを算出するための第1の学習モデルを用いて、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から前記保険料と前記契約補償額との候補を出力するステップと、を有することを特徴とする。
 本開示の装置、方法、及びプログラムによれば、設備に導入すべきサイバーセキュリティ対策製品と契約すべき保険の内容との適切な決定が容易になる。
サイバー攻撃の対象となり得る設備と実施の形態に係るセキュリティ対策支援装置とを概略的に示すブロック図である。 実施の形態に係るセキュリティ対策支援装置のハードウェア構成を示す図である。 実施の形態に係るセキュリティ対策支援装置の学習装置の構成を示すブロック図である。 図3に示される学習装置の動作を示すフローチャートである。 実施の形態に係るセキュリティ対策支援装置の推論装置の構成を示すブロック図である。 図5に示される推論装置の動作を示すフローチャートである。 実施の形態1に係るセキュリティ対策支援装置の動作を示す説明図である。 実施の形態1に係るセキュリティ対策支援装置の他の動作を示す説明図である。 実施の形態2に係るセキュリティ対策支援装置の動作を示す説明図である。 実施の形態2に係るセキュリティ対策支援装置の動作を示すフローチャートである。 実施の形態3に係るセキュリティ対策支援装置の動作を示す説明図である。 実施の形態1から3に係るセキュリティ対策支援装置の構成の変形例を示す図である。
 以下に、本開示の実施の形態に係るセキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラムを、図面を参照しながら説明する。以下の実施の形態は、例にすぎず、実施の形態を適宜組み合わせること及び各実施の形態を適宜変更することが可能である。
 図1から図6は、実施の形態1から3に係るセキュリティ対策支援装置1に関する図である。図1は、サイバー攻撃の対象となり得る設備5とセキュリティ対策支援装置1とを概略的に示すブロック図である。
 設備5は、例えば、生産品を生産する工場の設備、生産品としてのサービスを提供する事業者(例えば、企業)のコンピュータ、生産品としての電力を供給する電力会社の発電設備、などである。設備5は、外部ネットワークとの間における通信を可能にするための通信回路を有する。外部ネットワークは、例えば、インターネット、あるいは設備5と他地点の同様の設備あるいはコンピュータとを接続するイントラネットである。セキュリティ対策支援装置1は、実施の形態に係るセキュリティ対策支援方法を実施する装置である。また、セキュリティ対策支援装置1は、実施の形態に係るプログラムを実行する装置(例えば、コンピュータ)である。
 実施の形態1に係るセキュリティ対策支援装置1aは、例えば、設備5に対する保険の保険料及び契約補償額(すなわち、保険金)などのような保険契約の内容の候補の出力(後述の図7に示される)、サイバー攻撃によって設備5を持つ事業者が失った利益を補償するための補償額の出力(後述の図8に示される)、などを行うための装置である。
 実施の形態2に係るセキュリティ対策支援装置1bは、例えば、設備5に対する保険の保険料及び契約補償額などのような保険契約の内容を動的に(例えば、自動的に)変更する(後述の図9に示される)ための装置である。
 実施の形態3に係るセキュリティ対策支援装置1cは、例えば、サイバーセキュリティ対策製品が導入され、保険が契約された後に発見されたセキュリティホールに基づいて、新たなサイバーセキュリティ対策製品を提案する(後述の図10に示される)ための装置である。
 図1に示されるように、設備5は、外部ネットワークに接続された中継装置であるスイッチングハブ51と、サイバー攻撃及び不審アクセスなどを検知するための攻撃検知装置(すなわち、攻撃検知サーバ)52と、スイッチングハブ51に接続されたLAN(Local Area Network)などのローカルネットワーク53とを有する。また、設備5は、消費者に販売又は提供される生産品を製造するための機器56a、56b、56c、…と、機器56a、56b、56c、…を制御する機器制御装置(すなわち、機器制御サーバ)54と、復旧所要時間を記憶するための記憶部55と、生産計画などを記憶する記憶部57とを有する。記憶部55には、例えば、サイバー攻撃によって設備5の稼働が停止した時点から設備5の稼働が再開する時点までの時間である復旧所要時間T1が記憶される。復旧所要時間T1は、設備5の複数の機器56a、56b、56c、…の各々の稼働の停止の時点から稼働の再開の時点までの時間であってもよい。記憶部57には、例えば、設備5によって生産される生産品の生産計画(例えば、計画された生産量)などが記憶される。
 設備5は、サイバー攻撃及び不審アクセスに基づいてユーザに警告を発する警告部58を有する。また、設備5は、ユーザに通知を発する通知部59を有する。設備5の構成は、図1に示されるものに限定されない。例えば、攻撃検知装置52は、機器制御装置54の一部であってもよい。また、機器制御装置54は、機器56a、56b、56c、…の各々に備えられてもよい。また、機器制御装置54及び攻撃検知装置52は、サイバーセキュリティ対策製品を備える。サイバーセキュリティ対策製品は、サイバー攻撃から設備を守るためのハードウェア又はソフトウェア又はこれらの組み合わせからなる。サイバーセキュリティ対策製品は、機器56a、56b、56c、…の各々に備えられてもよい。
 セキュリティ対策支援装置1は、ローカルネットワーク53に接続される。ただし、セキュリティ対策支援装置1は、設備5の一部であってもよい。セキュリティ対策支援装置1は、学習用データを用いた機械学習によって生成される学習モデル(「学習済モデル」とも言う。)を用いて、サイバーセキュリティ対策製品、保険契約、などに関して提案することができる推論装置3を有する。学習モデルは深層学習など人工知能を用いて生成してもよい。また、セキュリティ対策支援装置1は、推論装置3で使用される学習モデルを生成する学習装置2を有する。ただし、推論装置3と学習装置2とは、別個の独立した装置であってもよい。例えば、セキュリティ対策支援装置1は、推論装置3を有し、外部の学習装置から学習モデルを取得することも可能である。
 セキュリティ対策支援装置1は、例えば、外部ネットワークを介して通信を行う設備5に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報SL、外部ネットワークを介する設備5へのサイバー攻撃に関する情報である攻撃情報AT、及び設備5の稼働状況に関する設備情報FAを取得する。
 サイバーセキュリティ対策製品のセキュリティレベルは、例えば、低レベルのレベル1から高レベルのレベルN(Nは2以上の整数)までの複数段階のレベルからなる。セキュリティレベルは、例えば、設備5で採用しているデータの暗号アルゴリズム、設備5で採用している物理的セキュリティ(例えば、入退室管理)、などに基づいて決められる。
 攻撃情報ATは、例えば、設備5へのサイバー攻撃の発生頻度を示す情報、及び、設備5へのアクセスが許可されていない発信元からの外部ネットワークを介する設備5へのアクセスである不審アクセスの発生頻度を示す情報の一方又は両方を含む。
 設備情報FAは、例えば、設備5がサイバー攻撃を受けて設備5が稼働を停止してから設備5が稼働を再開するまでの時間である復旧所要時間T1を示す情報、設備5がサイバー攻撃を受けて設備5が生産する生産品の量が生産計画で決められていた生産量より減少した場合における生産品の量の減少量を示す情報、サイバー攻撃を受けた設備5が生産する生産品の量が減少し、生産品の購入者に供給される生産品が減少したことで、購入者が受ける損害を示す情報、警告が発せられた時点からユーザが設備5のセキュリティ対応を開始する時点までの時間である対応所要時間T2を示す情報、のうちの1つ以上を含む。生産品の購入者は、例えば、生産品としての電力の供給を受ける電力使用者である。
 図2は、セキュリティ対策支援装置1のハードウェア構成を示す図である。セキュリティ対策支援装置1は、情報処理部としてのCPU(Central Processing Unit)11、記憶装置であるメモリ12、情報を出力する出力部13、及び情報が入力される入力部14を有する。
 入力部14は、例えば、ユーザ操作部としてのキーボード、マウス、タッチパネル、信号入力部としての入力インタフェース、などである。出力部13は、例えば、映像出力部としてのディスプレイ、音声出力部としてのスピーカ、信号出力部として出力インタフェース、などである。
 セキュリティ対策支援装置1の各機能は、処理回路により実現される。例えば、セキュリティ対策支援装置1は、設備5に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報SL、外部ネットワークを介する設備5へのサイバー攻撃に関する情報である攻撃情報AT、及び設備5の稼働状況に関する設備情報FAを取得し、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから、設備5へのサイバー攻撃によって失った利益を補償する保険の保険料6と契約補償額7とを算出するための学習モデルM1を用いて、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから保険料6と契約補償額7との候補を出力するための処理回路を備える。
 処理回路は、専用のハードウェアであっても、メモリ12に格納されるプログラムを実行するCPU11であってもよい。CPU11は、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサ、及びDSP(Digital Signal Processor)のいずれであってもよい。
 処理回路が専用のハードウェアである場合、処理回路は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、又はこれらのうちのいずれかを組み合わせたものである。
 処理回路がCPU11の場合、セキュリティ対策支援装置1の機能は、ソフトウェア、ファームウェア、又はソフトウェアとファームウェアとの組み合わせにより実現される。ソフトウェア及びファームウェアは、プログラムとして記述され、メモリ12に格納される。処理回路は、メモリ12に記憶されたプログラムを読み出して実行することにより、各部の機能を実現する。すなわち、セキュリティ対策支援装置1は、処理回路により処理が実行されるときに、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAを取得するステップと、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから、設備5へのサイバー攻撃によって失った利益を補償する保険の保険料6と契約補償額7とを算出するための学習モデルM1を用いて、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから保険料6と契約補償額7との候補を出力するステップとが結果的に実行されることになるプログラムを格納するためのメモリ12を備える。また、これらのプログラムは、セキュリティ対策支援方法をコンピュータに実行させるものであるともいえる。
 ここで、メモリ12は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)などの、不揮発性又は揮発性の半導体メモリ、或いは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD(Digital Versatile Disc)、などのうちのいずれかである。
 なお、セキュリティ対策支援装置1の一部を専用のハードウェアで実現し、一部をソフトウェア又はファームウェアで実現するようにしてもよい。このように、処理回路は、ハードウェア、ソフトウェア、ファームウェア、又はこれらのうちのいずれかの組み合わせによって、上述の各機能を実現することができる。
 図3は、学習装置2の構成を示すブロック図である。学習装置2は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAを含む学習用データを取得する情報取得部21と、取得された学習用データを用いて、好適な保険契約の内容を推論するための学習モデルを生成するモデル生成部22とを有する。ここで、学習用データは、各入力情報を互いに関連付けたデータである。生成された学習モデルは、記憶部4aに記憶される。記憶部4aは、学習装置2の一部であってもよい。
 図4は、図3に示される学習装置2の動作を示すフローチャートである。ステップS11において、情報取得部21は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAの全部又は一部を取得する。なお、セキュリティレベル情報SLと、攻撃情報ATと、設備情報FAは同時に取得されるが、これらの情報は、互いに関連づけて入力できればよく、それぞれ別のタイミングで取得されてもよい。
 ステップS12において、モデル生成部22は、情報取得部21によって取得されたセキュリティレベル情報SL、攻撃情報AT、及び設備情報FAの組合せに基づいて作成される学習用データに従って学習処理を実行して(例えば、保険契約の内容を機械学習して)、学習モデルを生成する。なお、学習モデルは、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAの実際のデータに基づいて更新されてもよい。
 ステップS13において、記憶部4aは、モデル生成部22によって生成された学習モデルを記憶する。
 図5は、推論装置3の構成を示すブロック図である。推論装置3は、セキュリティレベル情報SL、攻撃情報AT、設備情報FAのうちの1つ以上を含むデータを取得する情報取得部31と、学習装置2によって生成された学習モデルに、取得されたデータを入力して、推論結果を出力する推論部32とを有する。学習モデルは、記憶部4bに記憶されているものが用いられる。記憶部4bは、推論装置3の一部であってもよい。
 図6は、図5に示される推論装置3の動作を示すフローチャートである。ステップS21において、情報取得部31は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAの全部又は一部を取得する。なお、セキュリティレベル情報SLと、攻撃情報ATと、設備情報FAは同時に取得されるが、これらの情報は、互いに関連づけて入力できればよく、それぞれ別のタイミングで取得されてもよい。
 ステップS22、S23において、推論部32は、記憶部4bに記憶されている学習モデルを利用して得られる推論結果を出力する。すなわち、この学習モデルに情報取得部31で取得したセキュリティレベル情報SL、攻撃情報AT、及び設備情報FAを入力することで、保険契約の内容を推論し、推論結果を出力する。
 なお、推論装置3は、外部の学習装置から学習モデルを取得し、この学習モデルに基づいて推論結果を出力するようにしてもよい。
 学習装置2及び推論装置3は、例えば、ネットワークを介して設備5の制御システムに接続される。また、学習装置2及び推論装置3は、設備5に内蔵されてもよい。さらに、学習装置2及び推論装置3は、クラウドサーバ上に存在していてもよい。
 また、学習装置2の情報取得部21に入力される情報は、追加したり、除去したりすることも可能である。さらに、学習装置2のモデル生成部22は、再学習によって学習モデルを更新してもよい。
実施の形態1.
 図7は、実施の形態1に係るセキュリティ対策支援装置1aの動作を示す説明図である。図7の例では、セキュリティ対策支援装置1aに入力されるデータは、セキュリティレベル情報SLと、攻撃情報ATであるサイバー攻撃の発生頻度及び不審アクセスの発生頻度と、設備情報FAである復旧所要時間T1(予測値)及び生産品の生産量の減少量(予測値)を含む。ただし、セキュリティ対策支援装置1aに入力されるデータは、これらの全てである必要はない。また、セキュリティ対策支援装置1aに入力される設備情報FAは、生産品の購入者の損害(予測値)を含んでもよい。セキュリティ対策支援装置1aに入力される設備情報FAは、対応所要時間T2(予測値)を含んでもよい。
 この場合、セキュリティ対策支援装置1aの推論装置3の推論部32は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから、設備5へのサイバー攻撃によって失った利益を補償する保険の保険料6と契約補償額7とを算出するための学習モデルM1を用いて、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから保険料6と契約補償額7との候補、すなわち、保険契約の内容の候補を出力する。
 例えば、設備5に導入されているサイバーセキュリティ対策製品のセキュリティレベルが低い場合は、サイバー攻撃によって受ける損害が大きいと予想できるので、セキュリティ対策支援装置1aは、セキュリティレベルが低いほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、セキュリティレベルが低いほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 また、例えば、設備5が受けるサイバー攻撃の発生頻度が高い場合は、サイバー攻撃によって損害を受ける可能性が高いと予想できるので、セキュリティ対策支援装置1aは、サイバー攻撃の発生頻度が高いほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、サイバー攻撃の発生頻度が高いほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 また、例えば、設備5が受ける不審アクセスの発生頻度が高い場合、サイバー攻撃の予備的な行為が発生している可能性が高いと予想できるので、セキュリティ対策支援装置1aは、不審アクセスの発生頻度が高いほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、不審アクセスの発生頻度が高いほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 また、例えば、設備5の稼働がサイバー攻撃によって停止した場合における復旧所要時間T1(予測値)が長い場合は損害額が大きいと予想できるので、セキュリティ対策支援装置1aは、復旧所要時間T1(予測値)が長いほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、復旧所要時間T1(予測値)が長いほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 また、例えば、設備5が警告を発した後のユーザの対応所要時間T2(予測値)が長い場合は設備5のサイバー攻撃に対する防御能力及び防御意識が低いと予想できるので、セキュリティ対策支援装置1aは、対応所要時間T2(予測値)が長いほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、対応所要時間T2(予測値)が長いほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 また、例えば、設備5がサイバー攻撃を受けた場合における生産品の生産量の減少量(予測値)が大きい場合は設備5のサイバー攻撃による損害が大きいと予想できるので、セキュリティ対策支援装置1aは、生産品の生産量の減少量(予測値)が大きいほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、生産品の生産量の減少量(予測値)が大きいほど、保険料に対する契約補償額の比率を低く設定してもよい。
 また、例えば、設備5がサイバー攻撃を受けた場合における生産品の購入者の損害(予測値)が大きい場合は設備5のサイバー攻撃による損害が大きいと予想できるので、セキュリティ対策支援装置1aは、生産品の購入者の損害(予測値)が大きいほど、高い保険料6で高い契約補償額7の保険契約の内容を提案する。また、セキュリティ対策支援装置1aは、生産品の購入者の損害(予測値)が大きいほど、保険料6に対する契約補償額7の比率を低く設定してもよい。
 図7のセキュリティ対策支援装置1aによれば、サイバーセキュリティ対策製品のセキュリティレベルと保険契約の内容を適切に提案することができる。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容を容易に決めることができる。
 また、図7のセキュリティ対策支援装置によれば、保険契約の内容を動的に変更することが可能である。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容を容易に決めることができる。
 図8は、セキュリティ対策支援装置1aの他の動作を示す説明図である。図8の例では、セキュリティ対策支援装置1aに入力されるデータは、セキュリティレベル情報SLと、攻撃情報ATであるサイバー攻撃の発生頻度及び不審アクセスの発生頻度、設備情報FAである復旧所要時間T1、対応所要時間T2、生産品の生産量の減少量を含む。ただし、セキュリティ対策支援装置1aに入力されるデータは、これらの全てである必要はない。また、セキュリティ対策支援装置1aに入力されるデータは、設備情報FAとして生産品の購入者の損害を含んでもよい。
 この場合、セキュリティ対策支援装置1aの推論装置3の推論部32は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから、設備5へのサイバー攻撃によって失った利益を補償する補償額7aを算出するための学習モデルを用いて、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから補償額7aを出力する。
 例えば、セキュリティ対策支援装置1aは、設備5に導入されているサイバーセキュリティ対策製品のセキュリティレベルが低いほど、高い補償額を算出して提案する。また、セキュリティ対策支援装置1aは、セキュリティレベルが低いほど、保険料6に対する補償額7の比率が低くなるように、補償額を算出してもよい。
 また、例えば、セキュリティ対策支援装置1aは、現状のサイバー攻撃の発生頻度が高いほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、現状のサイバー攻撃の発生頻度が高いほど、保険料に対する補償額の比率が低くなるように、補償額を算出してもよい。
 また、例えば、セキュリティ対策支援装置1aは、現状の不審アクセスの発生頻度が高いほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、現状の不審アクセスの発生頻度が高いほど、保険料に対する補償額の比率が低くなるように、補償額を算出してもよい。
 また、例えば、セキュリティ対策支援装置1aは、現状の復旧所要時間T1が長いほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、現状の復旧所要時間T1が長いほど、保険料に対する補償額の比率が低くなるように、補償額を算出する。
 また、例えば、セキュリティ対策支援装置1aは、現状の対応所要時間T2が長いほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、現状の対応所要時間T2が長いほど、保険料に対する補償額の比率が低くなるように、補償額を算出してもよい。
 また、例えば、セキュリティ対策支援装置1aは、現状の生産品の生産量の減少量が大きいほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、現状の生産品の生産量の減少量が大きいほど、保険料に対する補償額の比率が低くなるように、補償額を算出してもよい。
 また、例えば、セキュリティ対策支援装置1aは、生産品の購入者の現状の損害が大きいほど、高い補償額を算出する。また、セキュリティ対策支援装置1aは、生産品の現状の購入者の損害が大きいほど、保険料に対する補償額の比率を低くするように、補償額を算出してもよい。
 図8のセキュリティ対策支援装置によれば、サイバーセキュリティ対策製品のセキュリティレベルと設備5の現状とに基づいて現状の補償額を算出することができる。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容が適切であるかどうかを容易に判断できる。
 また、図8のセキュリティ対策支援装置が、保険契約の内容を動的に変更する場合には、サイバーセキュリティ対策製品のセキュリティレベルと設備5の現状に基づいて現状の補償額を算出することができる。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容が適切であるかどうかを容易に判断できる。
実施の形態2.
 実施の形態2に係るセキュリティ対策支援装置1bは、実行するプログラムの点が、実施の形態1に係るセキュリティ対策支援装置1aと異なる。他の点について、実施の形態2に係るセキュリティ対策支援装置1bは、実施の形態1に係るセキュリティ対策支援装置1aと同じである。
 図9は、セキュリティ対策支援装置1bの動作を示す説明図である。図9の例では、セキュリティ対策支援装置1bに入力されるデータは、セキュリティレベル情報SLと、攻撃情報ATであるサイバー攻撃の発生頻度及び不審アクセスの発生頻度と、設備情報FAである復旧所要時間T1(予測値)及び対応所要時間T2(予測値)とを含む。ただし、入力されるデータは、これらの全てである必要はない。また、入力される設備情報FAは、生産品の生産量の減少量(予測値)と生産品の購入者の損害(予測値)の一方又は両方を含んでもよい。
 この場合、セキュリティ対策支援装置1bの推論装置3の推論部32は、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから、設備5へのサイバー攻撃によって失った利益を補償する保険の保険料6と契約補償額7とを算出するための学習モデルM1を用いて、セキュリティレベル情報SL、攻撃情報AT、及び設備情報FAから保険料6と契約補償額7とを動的に設定する。つまり、実施の形態2では、セキュリティ対策支援装置1bは、保険契約のうちの保険料6、保険金である契約補償額7、又はこれらの両方が、情報取得部31に入力される情報に応じて変動する。
 図10は、セキュリティ対策支援装置1bの動作を示すフローチャートである。実施の形態2では、ステップS31において、セキュリティ対策支援装置1bは、攻撃検知装置52からの検知信号に基づいて、セキュリティ攻撃及び不審アクセスを検出する。
 ステップS32において、設備5の警告部58は、サイバー攻撃及び不審アクセスに基づいてユーザに警告を発する。警告は、ディスプレイの表示、スピーカからの音の出力、ランプの点灯、ユーザに伝わる振動、などで行われる。
 ステップS33において、セキュリティ対策支援装置1bは、サイバー攻撃及び不審アクセスに対応するセキュリティ対応がユーザによって行われたかどうかを判断する。
 ステップS33においてセキュリティ対応が開始されていれば(判定がYESであれば)、セキュリティ対策支援装置1bは、ステップS36において、警告からの経過時間を検出し、ステップS35において、セキュリティ攻撃の発生頻度及び対応所要時間T2に応じて保険契約の内容を動的に変更し、ステップS38において、現在の保険契約の内容を通知する。保険契約の内容の動的な変更は、保険料6の変動(すなわち、増加若しくは減少)、契約補償額7の変動(すなわち、増加若しくは減少)、又は、保険料6の変動と契約補償額7の変動の組み合わせである。
 ステップS35において、セキュリティ対策支援装置1bは、例えば、現状の対応所要時間T2が長いほど、高い契約補償額を提案する。また、セキュリティ対策支援装置1bは、現状の対応所要時間T2が長いほど、保険料6に対する契約補償額7の比率が低くなるように、契約補償額7を算出する。
 ステップS33においてセキュリティ対応が開始されていなければ(判定がNOであれば)、セキュリティ対策支援装置1bは、ステップS36において、警告からの経過時間を検出し、ステップS37において、基準時間T2r以上セキュリティ対応が開始されていない場合、保険契約の内容を動的に変更し、ステップS38において、現在の保険契約の内容を通知する。
 ステップS37において、セキュリティ対策支援装置1bは、例えば、基準時間T2r以上セキュリティ対応が開始されていない場合、セキュリティ対応があった場合よりも高い契約補償額7を提案する。また、セキュリティ対策支援装置1bは、例えば、現状の対応所要時間T2が長いほど、保険料6に対する契約補償額7の比率を、セキュリティ対応があった場合よりも、低くなるように契約補償額7を算出する。
 図9のセキュリティ対策支援装置1bによれば、不審アクセスに対するセキュリティ対応の迅速さに応じて、サイバーセキュリティ対策製品のセキュリティレベルと保険契約の内容を適切かつ迅速に提案することができる。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容を容易且つ迅速に決めることができる。
 また、図9のセキュリティ対策支援装置1bによれば、保険契約の内容を動的に変更することができる。この場合、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容が自動的に変更されるので、サイバーセキュリティ対策製品と保険契約の内容を検討しなくてもよい。
実施の形態3.
 実施の形態3に係るセキュリティ対策支援装置1cは、実行するプログラムの点で、実施の形態1に係るセキュリティ対策支援装置1aと異なる。他の点について、実施の形態3に係るセキュリティ対策支援装置1cは、実施の形態1に係るセキュリティ対策支援装置1aと同じである。
 図11は、実施の形態3に係るセキュリティ対策支援装置1cの動作を示す説明図である。図11の例では、セキュリティ対策支援装置1cは、実施の形態1で説明した方法によって、サイバーセキュリティ対策製品と保険契約の内容とが設定されている。ここで、例えば、保険会社が、設備5のセキュリティをチェックし、サイバー攻撃に対するセキュリティホールを発見した場合には、サイバーセキュリティ対策製品又は保険契約の内容を見直す必要がある。セキュリティ対策支援装置1cは、発見されたセキュリティホールに基づいて、新たなサイバーセキュリティ対策製品8の候補を提案する。また、セキュリティ対策支援装置1cは、発見されたセキュリティホールに基づいて、新たなサイバーセキュリティ対策製品8の候補と、新たな保険契約の内容の候補の両方を提案することもできる。
 この場合、セキュリティ対策支援装置1cの推論装置3の推論部32は、セキュリティレベル情報SL、攻撃情報AT、設備情報FA、及び発見されたセキュリティホールを示す情報であるセキュリティホール情報SHから、設備5に導入されるべき新たなサイバーセキュリティ対策製品8を提案するための学習モデルM2を用いて、セキュリティレベル情報SL、攻撃情報AT、設備情報FA、及びセキュリティホール情報SHから、新たなサイバーセキュリティ対策製品8の候補を提案する。
 また、セキュリティ対策支援装置1cは、推論装置3で使用される学習モデルを生成する学習装置2を有する。学習装置2は、セキュリティレベル情報SL、攻撃情報AT、設備情報FA、及びセキュリティホール情報SHから、セキュリティレベル情報SL、攻撃情報AT、設備情報FA、及びセキュリティホール情報SHを含む学習用データを取得する情報取得部21と、取得された学習用データを用いて、好適なサイバーセキュリティ対策製品を新たに推論するための学習モデルを生成するモデル生成部22とを有する。ここで、学習用データは、各入力情報を互いに関連付けたデータである。生成された学習モデルは、記憶部4aに記憶される。
 図11のセキュリティ対策支援装置1cによれば、新たなサイバーセキュリティ対策製品8を適切に提案することができる。このため、設備5を持つ事業者は、サイバーセキュリティ対策製品と保険契約の内容を容易に決めることができる。
変形例.
 図12は、実施の形態1から3に係るセキュリティ対策支援装置の構成の変形例を示す図である。図3及び図5では、学習装置2と推論装置3とが別々の記憶部4aと4bにそれぞれ接続された例を説明したが、図12に示されるように、学習装置2と推論装置3とが同じ記憶部4に接続されてもよい。
 また、図12において、情報取得部21と情報取得部31とを共通化して、1つの情報取得部にすることも可能である。
 1、1a、1b、1c セキュリティ対策支援装置、 2 学習装置、 3 推論装置、 4、4a、4b 記憶部、 5 設備、 6 保険料、 7 契約補償額、 8 サイバーセキュリティ対策製品、 11 CPU、 12 メモリ、 13 出力部、 14 入力部、 21 情報取得部、 22 モデル生成部、 31 情報取得部、 32 推論部、 52 攻撃検知装置、 54 機器制御装置、 56a、56b、56c 機器、 58 警告部、 59 通知部、 SL セキュリティレベル情報、 AT 攻撃情報、 FA 設備情報、 SH セキュリティホール情報。

Claims (15)

  1.  外部ネットワークを介して通信を行う設備に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報、前記外部ネットワークを介する前記設備へのサイバー攻撃に関する情報である攻撃情報、及び前記設備の稼働状況に関する設備情報を取得する情報取得部と、
     前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記設備へのサイバー攻撃によって失った利益を補償する保険の保険料と契約補償額とを算出するための第1の学習モデルを用いて、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から前記保険料と前記契約補償額との候補を出力する推論部と、
     を有することを特徴とするセキュリティ対策支援装置。
  2.  前記攻撃情報は、前記設備への前記サイバー攻撃の発生頻度を示す情報を含む
     ことを特徴とする請求項1に記載のセキュリティ対策支援装置。
  3.  前記攻撃情報は、前記設備へのアクセスが許可されていない発信元からの前記外部ネットワークを介する前記設備へのアクセスである不審アクセスの発生頻度を示す情報を含む
     ことを特徴とする請求項1又は2に記載のセキュリティ対策支援装置。
  4.  前記設備情報は、前記設備が前記サイバー攻撃を受けて前記設備が稼働を停止してから前記設備が稼働を再開するまでの時間である復旧所要時間を示す情報を含む
     ことを特徴とする請求項1から3のいずれか1項に記載のセキュリティ対策支援装置。
  5.  前記設備情報は、前記設備が前記サイバー攻撃を受けて前記設備が生産する生産品の量が減少した場合における前記生産品の量の減少量を示す情報を含む
     ことを特徴とする請求項1から4のいずれか1項に記載のセキュリティ対策支援装置。
  6.  前記設備情報は、サイバー攻撃を受けた前記設備が生産する生産品の量が減少し、前記生産品の購入者に供給される前記生産品が減少したことで、前記購入者が受ける損害を示す情報を含む
     ことを特徴とする請求項1から5のいずれか1項に記載のセキュリティ対策支援装置。
  7.  前記設備は、前記サイバー攻撃及び前記設備へのアクセスが許可されていない発信元からの前記外部ネットワークを介する前記設備へのアクセスである不審アクセスに基づいてユーザに警告を発する警告部を有し、
     前記設備情報は、前記警告が発せられた時点から前記ユーザが前記設備のセキュリティ対応を開始する時点までの時間である対応所要時間を示す情報を含む
     ことを特徴とする請求項1から6のいずれか1項に記載のセキュリティ対策支援装置。
  8.  前記推論部は、前記対応所要時間に応じて前記保険料及び前記契約補償額を増加又は減少させる
     ことを特徴とする請求項7に記載のセキュリティ対策支援装置。
  9.  予め決められた基準時間内に前記セキュリティ対応が行われない場合に、前記推論部は、前記保険料及び前記契約補償額の変更を示す変更情報を出力する
     ことを特徴とする請求項7又は8に記載のセキュリティ対策支援装置。
  10.  前記情報取得部によって取得された前記攻撃情報が前記設備への現在のサイバー攻撃の発生を示す場合、
     前記推論部は、前記保険料、前記契約補償額、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、現在の補償額を算出する
     ことを特徴とする請求項1から9のいずれか1項に記載のセキュリティ対策支援装置。
  11.  前記保険料、前記契約補償額、前記攻撃情報、前記設備情報、前記設備に導入された現状のサイバーセキュリティ対策製品を示す情報、及び前記設備のセキュリティホールを示す情報であるセキュリティホール情報から、新たなサイバーセキュリティ対策製品の候補を提案するための第2の学習モデルを用いて、前記保険料、前記契約補償額、前記攻撃情報、前記設備情報、前記現状のサイバーセキュリティ対策製品を示す情報、及び前記セキュリティホール情報から、前記新たなサイバーセキュリティ対策製品を提案する
     ことを特徴とする請求項1から10のいずれか1項に記載のセキュリティ対策支援装置。
  12.  前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記保険料と前記契約補償額とを算出するための前記第1の学習モデルを生成するモデル生成部を更に有する
     ことを特徴とする請求項1から11のいずれか1項に記載のセキュリティ対策支援装置。
  13.  前記保険料、前記契約補償額、前記攻撃情報、前記設備情報、前記設備に導入された現状のサイバーセキュリティ対策製品を示す情報、及び前記セキュリティホール情報から前記新たなサイバーセキュリティ対策製品を決定するための前記第2の学習モデルを生成するモデル生成部を更に有する
     ことを特徴とする請求項11に記載のセキュリティ対策支援装置。
  14.  コンピュータによって実行されるセキュリティ対策支援方法であって、
     外部ネットワークを介して通信を行う設備に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報、前記外部ネットワークを介する前記設備へのサイバー攻撃に関する情報である攻撃情報、及び前記設備の稼働状況に関する設備情報を取得するステップと、
     前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記設備へのサイバー攻撃によって失った利益を補償する保険の保険料と契約補償額とを算出するための第1の学習モデルを用いて、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から前記保険料と前記契約補償額との候補を出力するステップと、
     を有することを特徴とするセキュリティ対策支援方法。
  15.  外部ネットワークを介して通信を行う設備に導入されたサイバーセキュリティ対策製品のセキュリティレベルを示すセキュリティレベル情報、前記外部ネットワークを介する前記設備へのサイバー攻撃に関する情報である攻撃情報、及び前記設備の稼働状況に関する設備情報を取得するステップと、
     前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から、前記設備へのサイバー攻撃によって失った利益を補償する保険の保険料と契約補償額とを算出するための第1の学習モデルを用いて、前記セキュリティレベル情報、前記攻撃情報、及び前記設備情報から前記保険料と前記契約補償額との候補を出力するステップと、
     をコンピュータに実行させることを特徴とするプログラム。
PCT/JP2020/040607 2020-10-29 2020-10-29 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム WO2022091289A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2020/040607 WO2022091289A1 (ja) 2020-10-29 2020-10-29 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム
JP2022552129A JP7199610B2 (ja) 2020-10-29 2020-10-29 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/040607 WO2022091289A1 (ja) 2020-10-29 2020-10-29 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022091289A1 true WO2022091289A1 (ja) 2022-05-05

Family

ID=81383774

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/040607 WO2022091289A1 (ja) 2020-10-29 2020-10-29 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム

Country Status (2)

Country Link
JP (1) JP7199610B2 (ja)
WO (1) WO2022091289A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160239665A1 (en) * 2015-02-16 2016-08-18 G-Software, Inc. Automated and continuous risk assessment related to a cyber liability insurance transaction
US20160294854A1 (en) * 2015-03-31 2016-10-06 Cyence Inc. Cyber Risk Analysis and Remediation Using Network Monitored Sensors and Methods of Use
JP2017517791A (ja) * 2014-03-26 2017-06-29 スイス リインシュランス カンパニー リミテッド 多岐にわたるサイバーリスクの計測および自動蓄積のためのシステムおよびそれらに対応する方法
JP2017117067A (ja) * 2015-12-22 2017-06-29 日本電信電話株式会社 査定装置および査定方法
WO2018190152A1 (ja) * 2017-04-14 2018-10-18 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム
JP2019537789A (ja) * 2016-10-21 2019-12-26 オールステイト インシュアランス カンパニー デジタル安全とアカウント発見

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017517791A (ja) * 2014-03-26 2017-06-29 スイス リインシュランス カンパニー リミテッド 多岐にわたるサイバーリスクの計測および自動蓄積のためのシステムおよびそれらに対応する方法
US20160239665A1 (en) * 2015-02-16 2016-08-18 G-Software, Inc. Automated and continuous risk assessment related to a cyber liability insurance transaction
US20160294854A1 (en) * 2015-03-31 2016-10-06 Cyence Inc. Cyber Risk Analysis and Remediation Using Network Monitored Sensors and Methods of Use
JP2017117067A (ja) * 2015-12-22 2017-06-29 日本電信電話株式会社 査定装置および査定方法
JP2019537789A (ja) * 2016-10-21 2019-12-26 オールステイト インシュアランス カンパニー デジタル安全とアカウント発見
WO2018190152A1 (ja) * 2017-04-14 2018-10-18 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム

Also Published As

Publication number Publication date
JPWO2022091289A1 (ja) 2022-05-05
JP7199610B2 (ja) 2023-01-05

Similar Documents

Publication Publication Date Title
US9129108B2 (en) Systems, methods and computer programs providing impact mitigation of cyber-security failures
US10984412B2 (en) System and method for management of cryptocurrency systems
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
CN104011731B (zh) 用于用户行为风险评估的方法和系统
US11316906B1 (en) Operational monitoring of network devices
US7266475B1 (en) Trust evaluation
US20120232679A1 (en) Cyberspace security system
Rong et al. The impact of ordering behavior on order-quantity variability: a study of forward and reverse bullwhip effects
Nambiar et al. Dynamic inventory allocation with demand learning for seasonal goods
TW421751B (en) System for optimizing a network plan and method of operation
EP3659035B1 (en) Recovery of application functions via analysis of application operational requests
US20210120014A1 (en) User impact potential for security alert management
WO2022091289A1 (ja) セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム
WO2022083295A1 (en) Automated health-check risk assessment of computing assets
KR102584292B1 (ko) 조정 가능한 수의 트랜잭션 블록 및 복수의 중간 블록을 포함하는 블록을 가진 블록체인의 생성
Barakat et al. A reputation-based framework for honest provenance reporting
WO2023078723A1 (en) Compliance risk management for data in computing systems
US11068907B2 (en) Product lifetime using distributed ledger technology
Halabi et al. Security risk-aware resource provisioning scheme for cloud computing infrastructures
Kumar et al. A review on double spending problem in blockchain
US11811896B1 (en) Pre-fetch engine with security access controls for mesh data network
WO2023234184A1 (ja) 連合学習モデル生成装置、連合学習モデル生成システム、連合学習モデル生成方法、コンピュータ可読媒体および連合学習モデル
US11665203B1 (en) Automatic monitoring and modeling
US20230289451A1 (en) Secure device validator ledger
US20230126193A1 (en) Predictive Remediation Action System

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20959807

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022552129

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20959807

Country of ref document: EP

Kind code of ref document: A1