[go: up one dir, main page]

JP7403686B2 - Development side security analysis support device and security analysis support system - Google Patents

Development side security analysis support device and security analysis support system Download PDF

Info

Publication number
JP7403686B2
JP7403686B2 JP2022565298A JP2022565298A JP7403686B2 JP 7403686 B2 JP7403686 B2 JP 7403686B2 JP 2022565298 A JP2022565298 A JP 2022565298A JP 2022565298 A JP2022565298 A JP 2022565298A JP 7403686 B2 JP7403686 B2 JP 7403686B2
Authority
JP
Japan
Prior art keywords
security
information
data
unit
support device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022565298A
Other languages
Japanese (ja)
Other versions
JPWO2022113895A5 (en
JPWO2022113895A1 (en
Inventor
修治 宮下
新士 石原
陽一郎 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2022113895A1 publication Critical patent/JPWO2022113895A1/ja
Publication of JPWO2022113895A5 publication Critical patent/JPWO2022113895A5/en
Application granted granted Critical
Publication of JP7403686B2 publication Critical patent/JP7403686B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Description

本開示は、対象製品に対する攻撃を検知し、保守・運用を行う開発側セキュリティ分析支援装置およびセキュリティ分析支援システムに関する。 The present disclosure relates to a developer-side security analysis support device and a security analysis support system that detect attacks on target products and perform maintenance and operation.

従来の製品セキュリティの分析装置は、対象システムに含まれる機能アプリケーションについてシステム仕様情報を用いてモデル化した機能アプリケーションモデル情報と、事例システムに含まれる脆弱性についてシステム仕様情報を用いてモデル化した脆弱性モデル情報とに基づいて、対象システムの脅威分析を行っていた(例えば、特許文献1参照)。また、他の脅威分析に関する技術も開示されている(例えば、非特許文献1参照)。 Conventional product security analysis devices use functional application model information that models the functional applications included in the target system using system specification information, and vulnerabilities that model the vulnerabilities included in the example system using system specification information. Threat analysis of the target system was performed based on the gender model information (for example, see Patent Document 1). Other techniques related to threat analysis have also been disclosed (for example, see Non-Patent Document 1).

国際公開第2019/093059号International Publication No. 2019/093059

“マイクロソフト脅威モデリングツール 2018 ファーストステップガイド”、[online]、マイクロソフト社、[令和2年7月1日検索]、インターネット<URL : https://docs.microsoft.com/ja-jp/azure/security/develop/threat-modeling-tool>“Microsoft Threat Modeling Tool 2018 First Step Guide”, [online], Microsoft, [searched on July 1, 2020], Internet <URL: https://docs.microsoft.com/ja-jp/azure/ security/develop/threat-modeling-tool>

従来の脅威分析に係る技術では、製品セキュリティ上の脅威および脆弱性の分析作業に関して、ソフトウェアの概念設計レベルの「要件抽出」しか取り上げられておらず、より具体的なシステムレベルにおける要求分析の「要件抽出」及びシステム設計の「機能選定」は別途開発者の手作業が必要となっていた。そのため、セキュリティに関して「要件抽出」から「機能選定」までの工数が増大すると共に、作業者の熟練度によって品質が一定ではなく属人的となっていた。 Conventional threat analysis techniques only deal with "requirements extraction" at the software conceptual design level when it comes to analyzing product security threats and vulnerabilities; ``Requirements extraction'' and ``function selection'' in system design required separate manual work by developers. As a result, the number of man-hours required for security from ``requirement extraction'' to ``function selection'' increases, and the quality is not constant and depends on the skill level of the worker.

更に、製品の「開発側」および「運用側」は、両者間における情報の連携が自動化できておらず、運用側で見つかった新たな脅威について「開発側」へのフィードバックが遅れる場合があった。一方、「開発側」で既知となった脆弱性およびその対策について「運用側」に迅速かつ十分に展開できていなかった。 Furthermore, the ``development side'' and ``operation side'' of the product were not able to automate the coordination of information between them, and there were times when there was a delay in feedback to the ``development side'' regarding new threats discovered on the operation side. . On the other hand, vulnerabilities that became known on the ``development side'' and their countermeasures were not quickly and sufficiently distributed to the ``operation side.''

このように、従来の脅威分析に係る技術では、効率的にセキュリティの品質を向上させることができなかった。 As described above, conventional threat analysis techniques have not been able to efficiently improve the quality of security.

本開示は、このような問題を解決するためになされたものであり、効率的にセキュリティの品質を向上させることが可能な開発側セキュリティ分析支援装置およびセキュリティ分析支援システムを提供することを目的とする。
The present disclosure has been made to solve such problems, and aims to provide a security analysis support device and a security analysis support system for developers that can efficiently improve the quality of security. purpose.

上記の課題を解決するために、本開示による開発側セキュリティ分析支援装置は、開発対象に合うセキュリティ要求を予測するためのセキュリティ要求予測モデルに、開発対象の特徴と、開発対象の要求仕様と、開発対象が準拠する予め定められた規定とを含むデータを入力して、セキュリティ要求を推論するセキュリティ要求推論部と、セキュリティ要求推論部が推論したセキュリティ要求に基づいて、セキュリティ要求とセキュリティ要件との対応を示す情報を格納した第1のデータベースから、セキュリティ要求に対応するセキュリティ要件を取得するセキュリティ要件取得部と、開発対象に合うセキュリティ機能を実現する設計情報を選定するための設計情報選定モデルに、セキュリティ要件取得部が取得したセキュリティ要件を入力して、設計情報を推論するセキュリティ機能推論部とを備える。 In order to solve the above problems, the development side security analysis support device according to the present disclosure includes a security requirement prediction model for predicting security requirements that match the development target, the characteristics of the development target, the requirement specifications of the development target, A security requirements inference unit infers security requirements by inputting data including predetermined regulations that the development target complies with; A security requirements acquisition unit that acquires security requirements corresponding to security requests from a first database that stores information indicating correspondence, and a design information selection model that selects design information that realizes security functions that match the development target. and a security function inference unit that inputs the security requirements acquired by the security requirement acquisition unit and infers design information.

本開示によれば、効率的にセキュリティの品質を向上させることが可能となる。 According to the present disclosure, it is possible to efficiently improve security quality.

本開示の目的、特徴、態様、および利点は、以下の詳細な説明と添付図面とによって、より明白となる。 Objects, features, aspects, and advantages of the present disclosure will become more apparent from the following detailed description and accompanying drawings.

実施の形態1による開発側セキュリティ分析支援装置の全体構成の概要を示すブロック図である。1 is a block diagram showing an overview of the overall configuration of a development side security analysis support device according to Embodiment 1. FIG. 実施の形態1による開発側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 2 is a block diagram showing details of the configuration of the development side security analysis support device according to the first embodiment. 実施の形態1による開発側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 2 is a block diagram showing details of the configuration of the development side security analysis support device according to the first embodiment. 実施の形態1による開発側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 2 is a block diagram showing details of the configuration of the development side security analysis support device according to the first embodiment. 実施の形態1による製品の特徴確認シートの一例を示す図である。FIG. 3 is a diagram showing an example of a product feature confirmation sheet according to the first embodiment. 実施の形態1による製品の特徴確認シートの一例を示す図である。FIG. 3 is a diagram showing an example of a product feature confirmation sheet according to the first embodiment. 実施の形態1によるシステム特徴DBの一例を示す図である。FIG. 3 is a diagram showing an example of a system feature DB according to the first embodiment. 実施の形態1による障害DBの一例を示す図である。FIG. 3 is a diagram illustrating an example of a failure DB according to the first embodiment. 実施の形態1による脅威DBの一例を示す図である。FIG. 3 is a diagram showing an example of a threat DB according to the first embodiment. 実施の形態1による対策DBの一例を示す図である。FIG. 3 is a diagram showing an example of a countermeasure DB according to the first embodiment. 実施の形態1による脆弱性情報DBの一例を示す図である。FIG. 3 is a diagram showing an example of a vulnerability information DB according to the first embodiment. 実施の形態1による運用ログ・シグネチャDBの一例を示す図である。FIG. 3 is a diagram illustrating an example of an operation log/signature DB according to the first embodiment. 実施の形態1によるプロジェクトDBの一例を示す図である。FIG. 3 is a diagram showing an example of a project DB according to the first embodiment. 実施の形態1による仕様書・設計書DBの一例を示す図である。FIG. 3 is a diagram showing an example of a specification/design document DB according to the first embodiment. 実施の形態1によるセキュリティ規格DBの一例を示す図である。FIG. 3 is a diagram showing an example of a security standard DB according to the first embodiment. 実施の形態1による法令・規制DBの一例を示す図である。FIG. 3 is a diagram showing an example of a laws and regulations DB according to the first embodiment. 3層のニューラルネットワークを説明するための図である。FIG. 2 is a diagram for explaining a three-layer neural network. 実施の形態1による学習部におけるデータの取得および蓄積を示すフローチャートである。5 is a flowchart showing acquisition and accumulation of data in the learning section according to the first embodiment. 実施の形態1による学習部におけるデータの取得および蓄積を示すフローチャートである。5 is a flowchart showing acquisition and accumulation of data in the learning section according to the first embodiment. 実施の形態1による学習部におけるセキュリティ要求予測モデルの生成処理を示すフローチャートである。7 is a flowchart illustrating a security requirement prediction model generation process in the learning unit according to the first embodiment. 実施の形態1による学習部における設計情報選定モデルの生成処理を示すフローチャートである。7 is a flowchart showing design information selection model generation processing in the learning unit according to the first embodiment. 実施の形態1による推論部における推論処理を示すフローチャートである。7 is a flowchart showing inference processing in the inference unit according to the first embodiment. 実施の形態1によるセキュリティ要件情報シートの一例を示す図である。FIG. 3 is a diagram showing an example of a security requirement information sheet according to the first embodiment. 実施の形態1によるセキュリティ要件情報シートの一例を示す図である。FIG. 3 is a diagram showing an example of a security requirement information sheet according to the first embodiment. 実施の形態1によるセキュリティ設計情報シートの一例を示す図である。FIG. 3 is a diagram showing an example of a security design information sheet according to the first embodiment. 実施の形態2による運用側セキュリティ分析支援装置の全体構成の概要を示すブロック図である。FIG. 2 is a block diagram showing an overview of the overall configuration of an operation-side security analysis support device according to a second embodiment. 実施の形態2による運用側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 3 is a block diagram showing details of the configuration of an operation-side security analysis support device according to a second embodiment. 実施の形態2によるシグネチャ更新リストファイルの一例を示す図である。7 is a diagram illustrating an example of a signature update list file according to Embodiment 2. FIG. 実施の形態2による運用・保守解析DBの一例を示す図である。FIG. 7 is a diagram showing an example of an operation/maintenance analysis DB according to the second embodiment. 実施の形態2による学習部におけるセキュリティ監視モデルの生成処理を示すフローチャートである。7 is a flowchart illustrating a security monitoring model generation process in a learning unit according to Embodiment 2. FIG. 実施の形態2による推論部における推論処理を示すフローチャートである。7 is a flowchart showing inference processing in an inference unit according to Embodiment 2. FIG. 実施の形態2による推論部における推論処理を示すフローチャートである。7 is a flowchart showing inference processing in an inference unit according to Embodiment 2. FIG. 実施の形態2による市場における製品の運用から得られる知見ファイルの一例を示す図である。FIG. 7 is a diagram illustrating an example of a knowledge file obtained from the operation of a product in the market according to the second embodiment. 実施の形態2による市場における製品の運用から得られる知見ファイルの一例を示す図である。FIG. 7 is a diagram illustrating an example of a knowledge file obtained from the operation of a product in the market according to the second embodiment. 実施の形態3による運用側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 7 is a block diagram showing details of the configuration of an operation-side security analysis support device according to Embodiment 3; 実施の形態3による推論部における推論処理を示すフローチャートである。12 is a flowchart showing inference processing in an inference unit according to Embodiment 3. 実施の形態4による開発側セキュリティ分析支援装置の全体構成の概要を示すブロック図である。12 is a block diagram showing an overview of the overall configuration of a development side security analysis support device according to a fourth embodiment. FIG. 実施の形態4による開発側セキュリティ分析支援装置の構成の詳細を示すブロック図である。FIG. 7 is a block diagram showing details of the configuration of a development side security analysis support device according to a fourth embodiment. 実施の形態4による統合DHの構成を示すブロック図である。FIG. 7 is a block diagram showing the configuration of an integrated DH according to a fourth embodiment. 実施の形態4によるセキュリティテスト・アラートルールDBの一例を示す図である。FIG. 7 is a diagram showing an example of a security test/alert rule DB according to a fourth embodiment. 実施の形態4によるセキュリティテスト判定結果の一例を示す図である。FIG. 7 is a diagram showing an example of a security test determination result according to the fourth embodiment. 実施の形態4によるテスト部におけるデータの取得、セキュリティテストモデルの生成、および推論処理を示すフローチャートである。12 is a flowchart showing data acquisition, security test model generation, and inference processing in a test section according to Embodiment 4. 実施の形態4によるテスト部におけるデータの取得、セキュリティテストモデルの生成、および推論処理を示すフローチャートである。12 is a flowchart showing data acquisition, security test model generation, and inference processing in a test section according to Embodiment 4.

<実施の形態1>
<1.構成>
図1は、実施の形態1による開発側セキュリティ分析支援装置10の構成を示すブロック図である。図2,3,4は、開発側セキュリティ分析支援装置10の構成の詳細を示すブロック図である。図2および図3はBL1-BL2で繋がっており、図3および図4はBL3-BL4で繋がっている。
<Embodiment 1>
<1. Configuration>
FIG. 1 is a block diagram showing the configuration of a development side security analysis support device 10 according to the first embodiment. 2, 3, and 4 are block diagrams showing details of the configuration of the development side security analysis support device 10. 2 and 3 are connected by BL1-BL2, and FIG. 3 and FIG. 4 are connected by BL3-BL4.

開発側セキュリティ分析支援装置10は、これから開発する製品のセキュリティ要求の抽出及びセキュリティ機能の選定に関する開発者の分析支援を行う装置である。製品の開発が完了して市場に出荷された後は、製品(フィールド)90(後述の図26,27参照)となり、運用側セキュリティ分析支援装置50から運用ログ監視の知見をフィードバックして連携し、類似の製品開発のプロジェクトにおけるセキュリティ要求の抽出及びセキュリティ機能の選定をより迅速に実施できるようにする。なお、本開示におけるプロジェクトとは、ソフトウェア開発及び設計を伴った製品(装置)開発やシステム開発等を行うプロジェクトのことをいう。 The development-side security analysis support device 10 is a device that provides analytical support to developers regarding the extraction of security requirements and security function selection for products to be developed. After the product development is completed and shipped to the market, it becomes a product (field) 90 (see Figures 26 and 27 described below), and the operation side security analysis support device 50 feeds back the knowledge of operation log monitoring and cooperates. , to enable faster extraction of security requirements and selection of security functions in similar product development projects. Note that a project in this disclosure refers to a project that involves product (device) development, system development, etc. that involves software development and design.

開発側セキュリティ分析支援装置10は、主記憶部100と、補助記憶部200と、インターフェース部300と、プロセッサ400とを備えている。また、開発側セキュリティ分析支援装置10は、表示装置500および入出力装置600と接続されている。開発側セキュリティ分析支援装置10は、例えば、パーソナルコンピュータである。 The development side security analysis support device 10 includes a main storage section 100, an auxiliary storage section 200, an interface section 300, and a processor 400. Furthermore, the development side security analysis support device 10 is connected to a display device 500 and an input/output device 600. The development side security analysis support device 10 is, for example, a personal computer.

プロセッサ400は、信号線を介して他のハードウェアと接続されている。プロセッサ400は、中央演算処理装置(CPU:Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、マイコン、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等で実現できる。プロセッサ400は、後述する補助記憶部200に記憶されたOS(Operating System)、アプリケーションプログラム、及び種々のデータを読み込んで演算処理を実行することにより、種々の機能を実現する。プロセッサ400は、後述する機能的構成を含む。当該機能的構成は、ファームウェアにより実現されてもよい。プロセッサ400と、後述する主記憶部100及び補助記憶部200とをまとめたハードウェアのことを「プロセッシングサーキットリ」ともいう。 Processor 400 is connected to other hardware via signal lines. The processor 400 includes a central processing unit (CPU), a micro processing unit (MPU), a digital signal processor (DSP), a graphics processing unit (GPU), a microcomputer, a field programmable gate array (FPGA), and an application chip (ASIC). Specific Integrated Circuit) etc. The processor 400 implements various functions by reading an OS (Operating System), application programs, and various data stored in the auxiliary storage unit 200, which will be described later, and executing arithmetic processing. Processor 400 includes a functional configuration described below. The functional configuration may be realized by firmware. The hardware that includes the processor 400, the main memory section 100, and the auxiliary memory section 200, which will be described later, is also referred to as "processing circuitry."

主記憶部100は、揮発性の記憶部である。主記憶部100は、RAM(Random Access Memory)等で実現できる。主記憶部100は、開発側セキュリティ分析支援装置10において使用され、生成され、入出力され、或いは送受信されるデータを一時的に記憶する。また、主記憶部100は、データ収集部101、マルチモーダル特徴解析部102、データ一次加工統合部103、セキュリティ要求抽出データ取得前処理部104、セキュリティ要求予測モデル生成部105(第1のモデル生成部)、セキュリティ機能選定データ取得前処理部106、設計情報選定モデル生成部107(第2のモデル生成部)、製品企画データ取得部108、セキュリティ要求推論部109、コスト・スケジュール調整部110、セキュリティ要件取得部111、セキュリティ機能推論部112、セキュリティ監視データ取得前処理部113、セキュリティ監視モデル生成部114、脅威・対策比較連携更新部115を含む。 Main storage unit 100 is a volatile storage unit. The main storage unit 100 can be implemented using a RAM (Random Access Memory) or the like. The main storage unit 100 is used in the development-side security analysis support device 10 to temporarily store data that is generated, input/output, or transmitted/received. The main storage unit 100 also includes a data collection unit 101, a multimodal feature analysis unit 102, a data primary processing integration unit 103, a security requirement extraction data acquisition preprocessing unit 104, a security requirement prediction model generation unit 105 (first model generation section), security function selection data acquisition preprocessing section 106, design information selection model generation section 107 (second model generation section), product planning data acquisition section 108, security requirement inference section 109, cost/schedule adjustment section 110, security It includes a requirements acquisition section 111, a security function inference section 112, a security monitoring data acquisition preprocessing section 113, a security monitoring model generation section 114, and a threat/countermeasure comparison/cooperation update section 115.

データ収集部101は、過去のプロジェクトデータ、脆弱性解析結果情報、仕様書・設計書、法令・規制情報、セキュリティ規格、過去の市場における製品の運用ログ及びインシデント・シグネチャ情報のそれぞれの既存のデータを収集し、データレイク210へ送信する。 The data collection unit 101 collects existing data such as past project data, vulnerability analysis result information, specifications/design documents, legal/regulatory information, security standards, past product operation logs in the market, and incident signature information. is collected and sent to the data lake 210.

マルチモーダル特徴解析部102は、自然言語処理と画像認識結果とをかけあわせて、システム構成に応じた製品の仕様、準拠する法令・規制及び規格、脅威、信頼境界、責任分界、コスト、期間、障害分類、対策、攻撃者、攻撃ルート、障害情報、動作ログ、シグネチャの各特徴とそれらの関係を整理する。ここで、法令・規制及び規格は「予め定められた規定」とも記載する。 The multimodal feature analysis unit 102 combines natural language processing and image recognition results to determine product specifications according to the system configuration, applicable laws, regulations, and standards, threats, trust boundaries, demarcation of responsibility, cost, period, Organize the characteristics of failure classification, countermeasures, attackers, attack routes, failure information, operation logs, signatures, and their relationships. Here, laws, regulations, and standards are also referred to as "predetermined regulations."

データ一次加工統合部103は、自然言語処理の構文解析結果からデータのチェック、クレンジング、機密情報や不要な文字を削除する。 The data primary processing and integration unit 103 checks and cleanses the data from the syntax analysis result of natural language processing, and deletes confidential information and unnecessary characters.

セキュリティ要求抽出データ取得前処理部104は、製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制、セキュリティ規格の各入力と、当該各入力に対する正解ラベルとなるセキュリティ要求(脅威、信頼境界、責任分界)との対応関係を示す教師データを取得し、準備する。また、セキュリティ要求抽出データ取得前処理部104は、準備したデータに対して機械学習できるように前処理をする。 The security requirement extraction data acquisition pre-processing unit 104 inputs product features, required specifications (specifications including system configuration diagrams), applicable laws and regulations, and security standards, as well as security requirements (which serve as correct labels for each input). Obtain and prepare training data that shows the correspondence between threats, trust boundaries, and responsibility boundaries). Further, the security request extraction data acquisition preprocessing unit 104 performs preprocessing on the prepared data so that machine learning can be performed.

セキュリティ要求予測モデル生成部105は、セキュリティ要求抽出データ取得前処理部104が前処理した教師データを用いて教師あり学習を行い、セキュリティ要求(脅威、信頼境界、責任分界)を予測するモデル(セキュリティ要求予測モデル)を生成する。 The security requirement prediction model generation unit 105 performs supervised learning using the teacher data preprocessed by the security requirement extraction data acquisition preprocessing unit 104, and creates a model (security demand prediction model).

セキュリティ機能選定データ取得前処理部106は、セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール)と、当該セキュリティ要件に対する正解ラベルとなるセキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)との対応関係を示す教師データを取得し、準備する。また、セキュリティ機能選定データ取得前処理部106は、準備したデータに対して機械学習できるように前処理をする。 The security function selection data acquisition preprocessing unit 106 selects security requirements (threat, trust boundary, demarcation of responsibility, cost, schedule) and the security function that is the correct label for the security requirement (fault classification, countermeasure, attacker, attack). Obtain and prepare training data that shows the correspondence relationship with (root). Further, the security function selection data acquisition preprocessing unit 106 performs preprocessing on the prepared data so that machine learning can be performed.

設計情報選定モデル生成部107は、セキュリティ機能選定データ取得前処理部106が前処理した教師データを用いて教師あり学習を行い、セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)を行うモデル(設計情報選定モデル)を生成する。 The design information selection model generation unit 107 performs supervised learning using the teacher data preprocessed by the security function selection data acquisition preprocessing unit 106 to select security functions (fault classification, countermeasures, attackers, and attack routes). Generate a model to perform (design information selection model).

製品企画データ取得部108は、入出力装置600を介して開発者が入力した開発対象製品の特徴確認シート、準拠する法令・規制及びセキュリティ規格、要求仕様(システム構成図を含む仕様)の各データ(製品企画データ)を取得する。特徴確認シートの一例を図5,6に示す。図5および図6はBL6-BL7で繋がっている。 The product planning data acquisition unit 108 collects data such as a feature confirmation sheet of the product to be developed, compliant laws/regulations and security standards, and required specifications (specifications including system configuration diagrams) inputted by the developer via the input/output device 600. (product planning data). Examples of feature confirmation sheets are shown in Figures 5 and 6. 5 and 6 are connected by BL6-BL7.

セキュリティ要求推論部109は、開発対象製品の特徴確認シート、準拠する法令・規制及び規格、要求仕様(システム構成図を含む仕様)の各データを入力として、教師あり学習モデルよりマルチモーダルな推論を行い(セキュリティ要求予測モデルで推論を行い)、開発対象製品について想定されるセキュリティ要求(脅威、信頼境界、責任分界)を出力する。 The security requirements inference unit 109 inputs each data of the characteristic confirmation sheet of the product to be developed, the applicable laws, regulations and standards, and the requirement specifications (specifications including the system configuration diagram), and performs multimodal inference using a supervised learning model. (performs inference using a security requirements prediction model) and outputs the assumed security requirements (threats, trust boundaries, demarcation of responsibility) for the product being developed.

コスト・スケジュール調整部110は、開発対象製品から想定される脅威、信頼境界、責任分界からコストとスケジュールを算出する。 The cost/schedule adjustment unit 110 calculates costs and schedules based on threats, trust boundaries, and responsibility boundaries assumed from the product to be developed.

セキュリティ要件取得部111は、コストとスケジュールに準じた開発対象製品のセキュリティ要件のデータを取得し、セキュリティ機能推論部112へデータを入力する。 The security requirements acquisition unit 111 acquires data on the security requirements of the product to be developed according to the cost and schedule, and inputs the data to the security function inference unit 112.

セキュリティ機能推論部112は、コストとスケジュールに準じた開発対象製品のセキュリティ要件を入力として、設計情報選定モデルで推論を行い、セキュリティ要件に対応するセキュリティ設計情報(セキュリティ機能の推奨案)を出力する。セキュリティ設計情報は、開発対象製品に合うセキュリティ機能を実現する設計情報である。 The security function inference unit 112 inputs the security requirements of the product to be developed according to the cost and schedule, performs inference using the design information selection model, and outputs security design information (recommended security function) corresponding to the security requirements. . The security design information is design information that realizes security functions suitable for the product to be developed.

セキュリティ監視データ取得前処理部113は、準備したデータを前処理し、セキュリティ監視モデル生成部114へ伝送する。 The security monitoring data acquisition preprocessing unit 113 preprocesses the prepared data and transmits it to the security monitoring model generation unit 114.

セキュリティ監視モデル生成部114は、運用ログ・シグネチャDB(Database、以下同様)、障害DB、システム特徴DBの製品情報、障害情報、動作ログ(正常、異常)データの入力に対する正解ラベルとなる障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力できるように半教師あり学習より推論を行うモデル(セキュリティ監視モデル)を生成する。 The security monitoring model generation unit 114 generates a fault classification that serves as a correct label for the input of product information, fault information, and operation log (normal, abnormal) data in the operation log signature DB (Database, hereinafter the same), fault DB, and system feature DB. , generate a model (security monitoring model) that performs inference through semi-supervised learning so that it can output threats, signatures, countermeasures, attackers, and attack routes.

脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートで漏れていた内容がある場合は、統合データウェアハウス(DH:Data Ware House)240の情報を更新する。以下、統合データウェアハウス240は統合DH240と標記する。 The threat/countermeasure comparison/coordination update unit 115 updates the integrated data warehouse (DH: Data Ware House) 240 if there is any content that has been omitted in the failure classification, threat, signature, countermeasure, attacker, or attack route of the abnormal data. Update information. Hereinafter, the integrated data warehouse 240 will be referred to as an integrated DH 240.

補助記憶部200は、不揮発性の記憶部である。補助記憶部200は、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等で実現できる。補助記憶部200は、OS、アプリケーションプログラム、種々のデータを記憶している。OSの少なくとも一部は、主記憶部100にロードされて、プロセッサ400によって実行される。 Auxiliary storage unit 200 is a nonvolatile storage unit. The auxiliary storage unit 200 can be implemented using a ROM (Read Only Memory), an HDD (Hard Disk Drive), a flash memory, or the like. The auxiliary storage unit 200 stores an OS, application programs, and various data. At least a portion of the OS is loaded into the main storage unit 100 and executed by the processor 400.

補助記憶部200は、データ収集部101から収集した構造化データ及び非構造化データの両方が保管されるデータレイク210を含む。また、補助記憶部200は、図3に示すように、統合DH240として、構造化データに変換後の複数のデータベースであるシステム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250を含む。 The auxiliary storage unit 200 includes a data lake 210 in which both structured data and unstructured data collected from the data collection unit 101 are stored. In addition, as shown in FIG. 3, the auxiliary storage unit 200 includes, as an integrated DH 240, a system characteristics DB 241, a failure DB 242, a threat DB 243, a countermeasure DB 244, a vulnerability information DB 245, and an operation database, which are multiple databases converted into structured data. It includes a log/signature DB 246, a project DB 247, a specification/design DB 248, a security standards DB 249, and a laws/regulations DB 250.

さらに、補助記憶部200は、教師あり学習の機械学習に基づいて生成されたセキュリティ要求予測モデルを記憶するセキュリティ要求予測モデル記憶データベース220、及び教師あり学習の機械学習に基づいて生成された設計情報選定モデルを記憶する設計情報選定モデル記憶データベース230を含む。 Further, the auxiliary storage unit 200 includes a security requirement prediction model storage database 220 that stores security requirement prediction models generated based on supervised machine learning, and design information generated based on supervised machine learning. It includes a design information selection model storage database 230 that stores selection models.

システム特徴DB241は、製品のシステムの特徴としてセキュリティインシデントが発生した場合の健康(Health)、安全(Safety)、環境(Environment)における影響度(Effect)の度合いを格納する。システム特徴DB241のサンプルデータを図7に示す。 The system feature DB 241 stores the degree of effect on health, safety, and environment when a security incident occurs as a product system feature. Sample data of the system feature DB 241 is shown in FIG.

障害DB242は、セキュリティインシデントが発生した際の障害の発生状況、その原因分析及び対策内容等を格納する。また、障害DB242は、障害発生日時、障害分類、製品部類、ユニット名、製品シリアルNo.、障害内容、原因、対策等の情報で構成される。障害DB242のサンプルデータを図8に示す。 The failure DB 242 stores the failure occurrence status, cause analysis, countermeasure details, etc. when a security incident occurs. Further, the fault DB 242 includes information such as the date and time of fault occurrence, fault classification, product category, unit name, product serial number, fault details, causes, and countermeasures. Sample data of the failure DB 242 is shown in FIG.

脅威DB243は、製品に対して想定される脅威の種類を網羅し、その脅威を実行する攻撃者及び対応するセキュリティ要件などを格納する。また、脅威DB243は、想定脅威、実行者、セキュリティ要件、想定する障害、攻撃ルート等の情報で構成される。脅威DB243のサンプルデータを図9に示す。 The threat DB 243 covers the types of threats assumed for the product, and stores the attacker who executes the threat, the corresponding security requirements, and the like. Further, the threat DB 243 includes information such as assumed threats, perpetrators, security requirements, assumed failures, and attack routes. Sample data of the threat DB 243 is shown in FIG.

対策DB244は、製品に対して想定される脅威の種類、そのセキュリティ要件及び対応する対策内容等を格納する。対策DB244は、想定脅威、セキュリティ要件、セキュリティ機能の候補等の情報で構成される。対策DB244のサンプルデータを図10に示す。 The countermeasure DB 244 stores the types of threats assumed for the product, their security requirements, the contents of corresponding countermeasures, and the like. The countermeasure DB 244 includes information such as assumed threats, security requirements, and security function candidates. Sample data of the countermeasure DB 244 is shown in FIG.

脆弱性情報DB245は、製品を構成するソフトウェアに関連する脆弱性、CWE(Common Weakness Enumeration)分類、対応するシグネチャ等を格納する。脆弱性情報DB245は、脆弱性のタイトル、ソフトウェア種別、最終更新日、対策、CWE、シグネチャ導入状況、対応するシグネチャ番号で構成される。脆弱性情報DB245のサンプルデータを図11に示す。 The vulnerability information DB 245 stores vulnerabilities, CWE (Common Weakness Enumeration) classifications, corresponding signatures, etc. related to software constituting products. The vulnerability information DB 245 includes the vulnerability title, software type, last update date, countermeasure, CWE, signature installation status, and corresponding signature number. Sample data of the vulnerability information DB 245 is shown in FIG.

運用ログ・シグネチャDB246は、既存の市場へ出荷済になっている製品の異常発生時の運用ログデータ及び信頼境界上の機器のIPS(Intrusion Prevention System)機能が異常を検出したシグネチャ番号を格納する。なお、シグネチャとは、特定のマルウェア検体等の異常動作に共通する一続きのバイト(バイトシーケンス)のことである。また、運用ログ・シグネチャDB246は、ログNo.、製品シリアルNo.、製品コード、検出されたシグネチャ番号、検出日時等の情報で構成される。運用ログ・シグネチャDB246のサンプルデータを図12に示す。 The operation log/signature DB 246 stores operation log data when an abnormality occurs in a product that has already been shipped to the market and the signature number at which the IPS (Intrusion Prevention System) function of the device on the trust boundary detects the abnormality. . Note that a signature is a series of bytes (byte sequence) that is common to abnormal behavior of a specific malware sample. Further, the operation log/signature DB 246 is composed of information such as a log number, a product serial number, a product code, a detected signature number, and a detection date and time. Sample data of the operation log/signature DB 246 is shown in FIG.

プロジェクトDB247は、製品開発のプロジェクトにおいて、システム試験で取得した試験結果の異常時及び正常時のログや想定している信頼境界上の機器などを格納する。また、プロジェクトDB247は、プロジェクトID、ユニット名、製品コード、ソフトウェア種別、製品群、試験ログNo.(正常)、試験ログNo.(異常)、信頼境界上の機器の情報で構成される。プロジェクトDB247のサンプルデータを図13に示す。 The project DB 247 stores logs of abnormal and normal test results obtained in system tests, equipment on assumed trust boundaries, etc. in a product development project. Further, the project DB 247 includes information on the project ID, unit name, product code, software type, product group, test log number (normal), test log number (abnormal), and equipment on the reliability boundary. Sample data of the project DB 247 is shown in FIG.

仕様書・設計書DB248は、セキュリティに関する要件、要求及び設計書のトレーサビリティがどのようになっているかを示し、要求、要件、外部設計書のそれぞれの対応関係の情報で構成される。仕様書・設計書DB248のサンプルデータを図14に示す。 The specification/design document DB 248 shows the traceability of security-related requirements, requests, and design documents, and is composed of information on the correspondence among the requirements, requirements, and external design documents. Sample data of the specification/design document DB 248 is shown in FIG.

セキュリティ規格DB249は、製品が汎用的に準拠するセキュリティ規格名と、個別のプロジェクトごとに追加で準拠する規格名を格納する。また、セキュリティ規格DB249は、種別、規格名等の情報で構成される。セキュリティ規格DB249のサンプルデータを図15に示す。 The security standard DB 249 stores names of security standards that products generally comply with, and names of standards that products additionally comply with for each individual project. Further, the security standard DB 249 is composed of information such as type and standard name. Sample data of the security standard DB 249 is shown in FIG.

法令・規制DB250は、国内及び海外の地域区分において、どのようなセキュリティ関連の法令・規制が製品に適用されるのかを示している。また、法令・規制DB250は、地域区分、法令・規制の名称、製品群等の情報で構成される。法令・規制DB250のサンプルデータを図16に示す。 The laws and regulations DB250 shows what security-related laws and regulations are applied to products in domestic and overseas regional categories. Further, the laws and regulations DB 250 includes information such as regional classification, names of laws and regulations, and product groups. Sample data of the laws and regulations DB 250 is shown in FIG.

セキュリティ要求予測モデル記憶DB220は、セキュリティ要求予測モデル生成部105で生成された教師あり学習により学習済みのセキュリティ要求予測モデルを保管する。 The security requirement prediction model storage DB 220 stores the security requirement prediction model that has been generated by the security requirement prediction model generation unit 105 and has been trained through supervised learning.

設計情報選定モデル記憶DB230は、設計情報選定モデル生成部107で生成された教師あり学習により学習済みの設計情報選定モデルを保管する。 The design information selection model storage DB 230 stores the design information selection model that has been generated by the design information selection model generation unit 107 and has been learned through supervised learning.

表示装置500は、ユーザ操作に従って文字列および画像を表示する。表示装置500は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイなどで構成される。なお、表示装置500は、開発側セキュリティ分析支援装置10と一体に構成されてもよい。 Display device 500 displays character strings and images according to user operations. The display device 500 is configured with a liquid crystal display, an organic EL (Electro Luminescence) display, or the like. Note that the display device 500 may be configured integrally with the development-side security analysis support device 10.

入出力装置600は、キーボード、マウス、テンキーなどで構成される。ユーザは、入出力装置600を介して開発側セキュリティ分析支援装置10を操作する。また、入出力装置600は、表示装置500と一体して配置され、ユーザのタッチ操作を受け付け可能なタッチパネルを含んでもよい。なお、入出力装置600は、開発側セキュリティ分析支援装置10と一体に構成されてもよい。 The input/output device 600 includes a keyboard, a mouse, a numeric keypad, and the like. A user operates the development side security analysis support device 10 via the input/output device 600. Further, the input/output device 600 may include a touch panel that is disposed integrally with the display device 500 and is capable of accepting touch operations from a user. Note that the input/output device 600 may be configured integrally with the development side security analysis support device 10.

インターフェース部300は、運用側セキュリティ分析支援装置50と各種データを送受信する。インターフェース部300は、図示しないレシーバおよびトランスミッタを備える。レシーバは、運用側セキュリティ分析支援装置50からの各種データを受信する。トランスミッタは、プロセッサ400からの各種データを運用側セキュリティ分析支援装置50に送信する。インターフェース部300は、通信チップ、NIC(Network Interface Card)等で実現できる。 The interface unit 300 transmits and receives various data to and from the operation-side security analysis support device 50. The interface unit 300 includes a receiver and a transmitter (not shown). The receiver receives various data from the operation-side security analysis support device 50. The transmitter transmits various data from the processor 400 to the operation-side security analysis support device 50. The interface unit 300 can be implemented using a communication chip, NIC (Network Interface Card), or the like.

図2~4に示すように、開発側セキュリティ分析支援装置10は、セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107を中心とする学習部と、セキュリティ要求推論部109及びセキュリティ機能推論部112を中心とする推論部とに大別される。 As shown in FIGS. 2 to 4, the development side security analysis support device 10 includes a learning section centered on a security requirement prediction model generation section 105 and a design information selection model generation section 107, a security requirement inference section 109, and a security function inference section. It is roughly divided into an inference section centered on a section 112.

なお、学習部及び推論部は、対象製品のセキュリティ要求及びセキュリティ要求機能選定の出力を学習するために使用されるが、例えば、ネットワークを介して対象製品に接続され、この対象製品とは別個の装置であってもよい。また、学習部及び推論部は、対象製品に内蔵されていてもよい。さらに、学習部及び推論部は、クラウドサーバ上に存在していてもよい。 Note that the learning section and the inference section are used to learn the security requirements of the target product and the output of security requirement function selection, but for example, they are connected to the target product via a network and are connected to the target product separately from the target product. It may be a device. Furthermore, the learning section and the inference section may be built into the target product. Furthermore, the learning section and the inference section may reside on a cloud server.

セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107が用いる学習アルゴリズムは、教師あり学習の公知のアルゴリズムを用いることができる。以下では、一例として、ニューラルネットワークを適用した場合について説明する。 As the learning algorithm used by the security requirement prediction model generation unit 105 and the design information selection model generation unit 107, a known algorithm of supervised learning can be used. In the following, a case where a neural network is applied will be described as an example.

セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107は、例えば、ニューラルネットワークモデルに従って、いわゆる教師あり学習により出力を行う学習をする。ここで、教師あり学習とは、入力と結果(ラベル)のデータの組を学習部に与えることで、それらの学習用データにある特徴を学習し、入力から結果を推論する手法をいう。 The security requirement prediction model generation unit 105 and the design information selection model generation unit 107 perform learning to output by so-called supervised learning, for example, according to a neural network model. Here, supervised learning refers to a method in which a set of input and result (label) data is given to the learning unit, thereby learning features in the learning data and inferring the result from the input.

ニューラルネットワークは、複数のニューロンからなる入力層、複数のニューロンからなる中間層(隠れ層)、及び複数のニューロンからなる出力層で構成される。中間層は、1層又は2層以上でもよい。 A neural network is composed of an input layer consisting of a plurality of neurons, an intermediate layer (hidden layer) consisting of a plurality of neurons, and an output layer consisting of a plurality of neurons. The intermediate layer may be one layer or two or more layers.

例えば、図17に示すような3層のニューラルネットワークであれば、複数の入力が入力層(X1‐X3)に入力されると、その値に重みW1(w11‐w16)を掛けて中間層(Y1‐Y2)に入力され、その結果にさらに重みW2(w21‐w26)を掛けて出力層(Z1‐Z3)から出力される。この出力結果は、重みW1とW2の値によって変わる。 For example, in a three-layer neural network as shown in Figure 17, when multiple inputs are input to the input layer (X1-X3), the values are multiplied by weights W1 (w11-w16) and Y1-Y2), and the result is further multiplied by weight W2 (w21-w26) and output from the output layer (Z1-Z3). This output result changes depending on the values of weights W1 and W2.

本開示において、以下の2つのニューラルネットワークのモデルにおいて学習が行われる。1つ目のニューラルネットワークは、セキュリティ要求抽出データ取得前処理部104によって取得される入力インプットデータ(製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制及びセキュリティ規格)と、それに対応する正解である入力(セキュリティ要求(脅威、信頼境界、責任分界))の組合せに基づいて作成される学習用データに従って、いわゆる教師あり学習により出力を学習する。 In this disclosure, learning is performed in the following two neural network models. The first neural network is based on the input data (product features, required specifications (specifications including system configuration diagram), applicable laws and regulations, and security standards) acquired by the security requirement extraction data acquisition preprocessing unit 104. , and outputs are learned by so-called supervised learning according to training data created based on a combination of inputs (security requirements (threats, trust boundaries, responsibility boundaries)) that are the corresponding correct answers.

また、2つ目のニューラルネットワークは、セキュリティ機能選定データ取得前処理部106によって取得される入力(セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール))と、それに対応する正解である入力(セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート))の組合せに基づいて作成される学習用データに従って、いわゆる教師あり学習により出力を学習する。 The second neural network also uses the input (security requirements (threat, trust boundary, demarcation of responsibility, cost, schedule)) acquired by the security function selection data acquisition preprocessing unit 106 and the input that is the correct answer corresponding to the input. (Selection of security functions (fault classification, countermeasures, attacker, attack route)) Outputs are learned by so-called supervised learning according to learning data created based on the combination.

すなわち、ニューラルネットワークは、入力層に入力としてインプットデータを入力して出力層から出力された結果が、インプットデータ(正解)に近づくように、重みW1とW2を調整することで学習する。 That is, the neural network learns by adjusting the weights W1 and W2 so that input data is input to the input layer and the result output from the output layer approaches the input data (correct answer).

セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107は、以上のような学習を実行することで学習済モデル(セキュリティ要求予測モデル、設計情報選定モデル)を生成して出力する。 The security requirement prediction model generation unit 105 and the design information selection model generation unit 107 perform the learning described above to generate and output learned models (security requirement prediction model, design information selection model).

<2.動作>
次に、以上のように構成される開発側セキュリティ分析支援装置10の学習部及び推論部の動作について、図18~22を参照して説明する。
<2. Operation>
Next, the operations of the learning section and inference section of the development side security analysis support device 10 configured as above will be explained with reference to FIGS. 18 to 22.

<2‐1.学習フェーズ>
<2‐1‐1.データ取得ステップ>
図18,19は、学習部におけるデータ取得と蓄積に関するフローチャートである。以下、図18,19に示すフローチャートに即して学習部の動作を説明する。
<2-1. Learning phase>
<2-1-1. Data acquisition step>
18 and 19 are flowcharts regarding data acquisition and accumulation in the learning section. The operation of the learning section will be described below with reference to the flowcharts shown in FIGS. 18 and 19.

ステップS101において、データ収集部101は、既存のデータである過去のプロジェクトデータ601、脆弱性解析結果情報602、仕様書・設計書603、法令・規制情報604、セキュリティ規格605、過去の市場における製品の運用ログ及びインシデント・シグネチャ情報606を収集し、データレイク210へ送信する。 In step S101, the data collection unit 101 collects existing data such as past project data 601, vulnerability analysis result information 602, specifications/design documents 603, laws and regulations information 604, security standards 605, past products on the market, etc. The operation log and incident signature information 606 are collected and sent to the data lake 210.

ステップS102において、データレイク210は、データ収集部101から送信されたデータを蓄積する。ステップS103において、データレイク210は、蓄積したデータが構造化データであるかどうかを判定する。構造化データでない場合は、ステップS104において、そのデータに規則性があるかどうかを判定する。規則性がない場合は、ステップS105において、そのデータがテキストデータかどうかを判定する。 In step S102, the data lake 210 accumulates the data transmitted from the data collection unit 101. In step S103, the data lake 210 determines whether the accumulated data is structured data. If the data is not structured data, it is determined in step S104 whether the data has regularity. If there is no regularity, it is determined in step S105 whether the data is text data.

テキストデータである場合は、ステップS106において、自然言語処理の構文解析を実施し、その結果から製品企画の要求仕様を抽出する。テキストデータでない場合、つまり画像データ等の場合は、ステップS107において、システム構成図に対する画像認識の処理を行い、その結果からシステム構成及び信頼境界を識別する。 If it is text data, in step S106, parsing is performed using natural language processing, and the required specifications of the product plan are extracted from the result. If the data is not text data, that is, if it is image data, etc., image recognition processing is performed on the system configuration diagram in step S107, and the system configuration and confidence boundary are identified from the results.

ステップS108において、マルチモーダル特徴解析部102は、ステップS106及びステップS107の処理結果を受けて、自然言語処理と画像認識結果をかけあわせて、システム構成に応じた製品の仕様、準拠する法令・規制及び規格、脅威、信頼境界、責任分界、コスト、期間、障害分類、対策、攻撃者、攻撃ルート、障害情報、動作情報、シグネチャの特徴と関係を整理する。 In step S108, the multimodal feature analysis unit 102 receives the processing results in steps S106 and S107, and combines the natural language processing and image recognition results to determine product specifications according to the system configuration, applicable laws and regulations. Organize the characteristics and relationships of standards, threats, trust boundaries, responsibility boundaries, costs, periods, failure classifications, countermeasures, attackers, attack routes, failure information, operational information, and signatures.

ステップS109において、データ一次加工統合部103は、JSON形式へ統一する。ステップS110において、データ一次加工統合部103は、自然言語処理の構文解析結果からデータのチェック、クレンジング、機密情報および不要な文字を削除する。 In step S109, the data primary processing integration unit 103 unifies the data into a JSON format. In step S110, the data primary processing and integration unit 103 checks and cleanses the data, and deletes confidential information and unnecessary characters from the syntactic analysis result of natural language processing.

ステップS111において、データ一次加工統合部103は、すべてのデータをCSV形式へ変換する。ステップS112において、統合DH240は、システム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250へデータを格納する。 In step S111, the data primary processing integration unit 103 converts all data into CSV format. In step S112, the integrated DH 240 stores a system characteristics DB 241, a failure DB 242, a threat DB 243, a countermeasure DB 244, a vulnerability information DB 245, an operation log/signature DB 246, a project DB 247, a specification/design DB 248, a security standard DB 249, and a laws/regulations DB 250. Store data to.

<2‐1‐2.セキュリティ要求予測モデル生成ステップ>
図20は、学習部におけるセキュリティ要求予測モデルの学習処理に関するフローチャートである。以下、図20に示すフローチャートに即して、学習部の動作を説明する。
<2-1-2. Security requirement prediction model generation step>
FIG. 20 is a flowchart regarding the learning process of the security requirement prediction model in the learning unit. The operation of the learning section will be described below with reference to the flowchart shown in FIG.

ステップS201において、セキュリティ要求抽出データ取得前処理部104は、製品の特徴、要求仕様、準拠する法令・規制及びセキュリティ規格の入力と、当該入力に対する正解ラベルとなるセキュリティ要求(脅威、信頼境界、責任分界)との対応関係を示す教師データを取得し、機械学習の前処理を行う準備をする。 In step S201, the security requirement extraction data acquisition preprocessing unit 104 inputs product features, required specifications, applicable laws and regulations, and security standards, and security requirements (threat, trust boundary, responsibility) that serve as the correct label for the input. Obtain training data that shows the correspondence relationship with (demarcation) and prepare for machine learning preprocessing.

ステップS202において、セキュリティ要求抽出データ取得前処理部104は、準備したデータを機械学習できるよう、前処理する。ステップS203において、セキュリティ要求予測モデル生成部105は、前処理した教師データを用いて教師あり学習を行い、セキュリティ要求(脅威、信頼境界、責任分界)を予測するモデルを生成する。ステップS204において、セキュリティ要求予測モデル記憶DB220は、生成された予測モデルを自身のDBへ格納する。 In step S202, the security request extraction data acquisition preprocessing unit 104 preprocesses the prepared data so that it can be subjected to machine learning. In step S203, the security requirement prediction model generation unit 105 performs supervised learning using the preprocessed teacher data to generate a model that predicts security requirements (threats, trust boundaries, and responsibility boundaries). In step S204, the security requirement prediction model storage DB 220 stores the generated prediction model in its own DB.

<2‐1‐3.設計情報選定モデル生成ステップ>
図21は、学習部における設計情報選定モデルの学習処理に関するフローチャートである。以下、図21に示すフローチャートに即して、学習部の動作を説明する。
<2-1-3. Design information selection model generation step>
FIG. 21 is a flowchart regarding the learning process of the design information selection model in the learning section. The operation of the learning section will be described below with reference to the flowchart shown in FIG.

ステップS301において、セキュリティ機能選定データ取得前処理部106は、セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール)と、当該セキュリティ要件に対する正解ラベルとなるセキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)との対応関係を示す教師データを取得し、機械学習の前処理を行う準備する。 In step S301, the security function selection data acquisition preprocessing unit 106 selects security requirements (threat, trust boundary, demarcation of responsibility, cost, schedule) and the security function that is the correct label for the security requirement (fault classification, countermeasure, Obtain training data that shows the correspondence with attackers and attack routes) and prepare for machine learning preprocessing.

ステップS302において、セキュリティ機能選定データ取得前処理部106は、準備したデータを機械学習できるよう、前処理する。 In step S302, the security function selection data acquisition preprocessing unit 106 preprocesses the prepared data so that it can be used for machine learning.

ステップS303において、設計情報選定モデル生成部107は、前処理した教師データを用いて教師あり学習を行い、セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)を予測するモデルを生成する。ステップS304において、設計情報選定モデル記憶DB230は、生成された予測モデルを自身のDBへ格納する。 In step S303, the design information selection model generation unit 107 performs supervised learning using the preprocessed teacher data to generate a model that predicts the selection of security functions (fault classification, countermeasures, attacker, attack route). . In step S304, the design information selection model storage DB 230 stores the generated prediction model in its own DB.

<2‐2.推論フェーズ>
図22は、推論部の推論処理に関するフローチャートである。以下、図22に示すフローチャートに即して、推論部の動作を説明する。
<2-2. Reasoning phase>
FIG. 22 is a flowchart regarding inference processing by the inference section. The operation of the inference section will be described below with reference to the flowchart shown in FIG.

ステップS401において、製品企画データ取得部108は、入出力装置600を介して開発者が入力した開発対象製品の特徴確認シート653と準拠する法令・規制及び規格651、要求仕様(システム構成図を含む仕様)652を取得する。 In step S401, the product planning data acquisition unit 108 acquires a feature confirmation sheet 653 of the product to be developed inputted by the developer via the input/output device 600, compliant laws/regulations and standards 651, and required specifications (including system configuration diagrams). Specifications) 652 is obtained.

ステップS402において、製品企画データ取得部108は、取得した製品の開発対象製品の特徴確認シート653と準拠する法令・規制及び規格651、要求仕様652の中にあるデータの特徴量を収集し、セキュリティ要求推論部109へ入力する。 In step S402, the product planning data acquisition unit 108 collects the characteristics of the data in the characteristic confirmation sheet 653 of the acquired product to be developed, the compliant laws, regulations, and standards 651, and the required specifications 652, and Input to the request inference unit 109.

ステップS403において、セキュリティ要求推論部109は、開発対象製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制、セキュリティ規格を入力として、教師あり学習モデルよりマルチモーダルな推論を行い(セキュリティ要求予測モデルで推論を行い)、開発対象のセキュリティ要求(脅威、信頼境界、責任分界)を出力する。なお、セキュリティ要求予測モデルにおける推論では、想定する脅威に対するセキュリティ要件のクラス分類のために、システム特徴DB241、障害DB242、脅威DB243、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250を参照する。 In step S403, the security requirements inference unit 109 uses the characteristics of the product to be developed, requirement specifications (specifications including system configuration diagrams), applicable laws and regulations, and security standards as input, and performs multimodal inference using the supervised learning model. (performs inference using a security requirement prediction model) and outputs the security requirements (threats, trust boundaries, demarcation of responsibility) to be developed. In addition, in the inference in the security requirement prediction model, in order to classify security requirements for assumed threats, system characteristics DB 241, failure DB 242, threat DB 243, project DB 247, specifications/design DB 248, security standards DB 249, laws and regulations are used. Refer to DB250.

ステップS404において、コスト・スケジュール調整部110は、開発対象製品から想定される脅威、信頼境界、責任分界点からコストとスケジュールを算出し、開発対象製品のセキュリティ要件情報シート654を出力する。セキュリティ要件情報シート654の一例を図23,24に示す。 In step S404, the cost/schedule adjustment unit 110 calculates the cost and schedule from the threats, trust boundaries, and responsibility demarcation points assumed from the product to be developed, and outputs the security requirements information sheet 654 for the product to be developed. An example of the security requirement information sheet 654 is shown in FIGS. 23 and 24.

ステップS405において、セキュリティ要件取得部111は、コストとスケジュールに準じた開発対象製品のセキュリティ要件となる開発対象製品のセキュリティ要件情報シート654のデータを取得し、セキュリティ機能推論部112へデータを入力する。 In step S405, the security requirements acquisition unit 111 acquires the data of the security requirements information sheet 654 of the product to be developed, which is the security requirements of the product to be developed according to the cost and schedule, and inputs the data to the security function inference unit 112. .

ステップS406において、セキュリティ機能推論部112は、コストとスケジュールに準じた開発対象製品のセキュリティ要件を入力として、設計情報選定モデルで推論を行い、セキュリティ要件に対応するセキュリティ機能の推奨案となる開発対象製品のセキュリティ設計情報シート655を出力する。なお、設計情報選定モデルにおける推論では、想定する脅威に対するセキュリティ要件に対応する機能の候補の対応関係をクラス分類するために対策DB244を参照する。セキュリティ設計情報シート655の一例を図25に示す。 In step S406, the security function inference unit 112 inputs the security requirements of the product to be developed according to the cost and schedule, performs inference using the design information selection model, and makes a recommendation for the security function corresponding to the security requirements for the development target. A product security design information sheet 655 is output. In addition, in the inference in the design information selection model, the countermeasure DB 244 is referred to in order to classify the correspondence of function candidates corresponding to the security requirements for the assumed threat. An example of the security design information sheet 655 is shown in FIG.

<3.効果>
実施の形態1によれば、開発側セキュリティ分析支援装置10では、システムレベルにおけるセキュリティ分析に関する「要件抽出」に加えて「機能選定」を一気通貫で自動的に行う。そのため、製品出荷前の既知の脅威に対するセキュリティ分析の時間短縮の効果があり、属人的でない効率的なセキュリティ品質向上を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。
<3. Effect>
According to the first embodiment, the development side security analysis support device 10 automatically performs "function selection" in addition to "requirement extraction" regarding security analysis at the system level. This has the effect of shortening the time required for security analysis of known threats before product shipment, making it possible to efficiently improve security quality without relying on individual personnel. That is, it becomes possible to efficiently improve the quality of security.

<実施の形態2>
実施の形態1で説明した開発側セキュリティ分析支援装置10は、開発対象製品のセキュリティ設計情報シート655等を生成して動作を終了する。実施の形態2で説明する運用側セキュリティ分析支援装置50は、脆弱性情報DB245と運用ログ・シグネチャDB246に蓄積されている脆弱性情報と運用ログデータの情報に基づいて、セキュリティ監視モデルを学習させる。そして、実際の市場における製品(運用対象製品)の運用ログから異常を検知し、運用側の製品のIPSのシグネチャを更新すると共に開発側の脅威や対策の内容も更新する。
<Embodiment 2>
The development side security analysis support device 10 described in the first embodiment generates the security design information sheet 655 and the like for the product to be developed, and ends its operation. The operation side security analysis support device 50 described in the second embodiment trains a security monitoring model based on the vulnerability information and operation log data stored in the vulnerability information DB 245 and the operation log/signature DB 246. . Then, abnormalities are detected from the operation log of the product in the actual market (product to be operated), and the IPS signature of the product on the operating side is updated, as well as the details of threats and countermeasures on the developer side.

<1.構成>
図26は、実施の形態2による運用側セキュリティ分析支援装置50の構成を示すブロック図である。図27は、運用側セキュリティ分析支援装置50の構成の詳細を示すブロック図である。
<1. Configuration>
FIG. 26 is a block diagram showing the configuration of the operation-side security analysis support device 50 according to the second embodiment. FIG. 27 is a block diagram showing details of the configuration of the operation side security analysis support device 50.

運用側セキュリティ分析支援装置50は、製品の開発が完了して市場に出荷後の運用ログを解析して異常判定を行い、シグネチャを更新すると共にこれから開発する製品についてセキュリティ分析を行う開発側セキュリティ分析支援装置に対してフィードバックを行う。 The operation side security analysis support device 50 is a development side security analysis device that analyzes operation logs after product development is completed and is shipped to the market, determines abnormalities, updates signatures, and performs security analysis on products to be developed from now on. Provide feedback to the support device.

運用側セキュリティ分析支援装置50は、主記憶部900と、補助記憶部1000と、開発側セキュリティ分析支援装置と通信を行う通信部700と、製品90(フィールド)と通信を行う通信部1100と、プロセッサ800とを備えている。また、運用側セキュリティ分析支援装置50は、表示装置1200および入出力装置1300と接続されている。運用側セキュリティ分析支援装置50は、例えば、パーソナルコンピュータである。 The operation side security analysis support device 50 includes a main storage unit 900, an auxiliary storage unit 1000, a communication unit 700 that communicates with the development side security analysis support device, a communication unit 1100 that communicates with the product 90 (field), and a processor 800. Further, the operation side security analysis support device 50 is connected to a display device 1200 and an input/output device 1300. The operation side security analysis support device 50 is, for example, a personal computer.

プロセッサ800は、信号線を介して他のハードウェアと接続されている。プロセッサ800は、中央演算処理装置(CPU)、MPU、DSP、GPU、マイコン、FPGA、ASIC等で実現できる。プロセッサ800は、後述する補助記憶部1000に記憶されたOS、アプリケーションプログラム、種々のデータを読み込んで演算処理を実行することにより、種々の機能を実現する。プロセッサ800は、後述する機能的構成を含む。当該機能的構成は、ファームウェアにより実現されてもよい。プロセッサ800と、後述する主記憶部900及び補助記憶部1000とをまとめたハードウェアを「プロセッシングサーキットリ」ともいう。 Processor 800 is connected to other hardware via signal lines. The processor 800 can be implemented using a central processing unit (CPU), MPU, DSP, GPU, microcomputer, FPGA, ASIC, or the like. The processor 800 implements various functions by reading the OS, application programs, and various data stored in the auxiliary storage unit 1000, which will be described later, and performing arithmetic processing. Processor 800 includes a functional configuration described below. The functional configuration may be realized by firmware. The hardware that includes the processor 800, a main memory section 900, and an auxiliary memory section 1000, which will be described later, is also referred to as a "processing circuitry."

主記憶部900は、揮発性の記憶部である。主記憶部900は、RAM等で実現できる。主記憶部900は、運用側セキュリティ分析支援装置50において使用され、生成され、入出力され、或いは送受信されるデータを一時的に記憶する。さらに、主記憶部900は、運用ログデータ取得部901、運用ログデータ前処理部902、セキュリティ監視モデル推論部903、シグネチャデータ比較部904、シグネチャ情報更新部905を含む。 Main storage section 900 is a volatile storage section. The main storage unit 900 can be implemented using a RAM or the like. The main storage unit 900 is used in the operation-side security analysis support device 50 to temporarily store data that is generated, input/output, or transmitted/received. Further, the main storage unit 900 includes an operation log data acquisition unit 901, an operation log data preprocessing unit 902, a security monitoring model inference unit 903, a signature data comparison unit 904, and a signature information update unit 905.

運用ログデータ取得部901は、運用・保守解析DB1002に保管されている運用・保守解析のログデータを取得する。 The operation log data acquisition unit 901 acquires operation/maintenance analysis log data stored in the operation/maintenance analysis DB 1002.

運用ログデータ前処理部902は、運用ログデータを機械学習が行えるようにデータ変換の前処理をする。 The operation log data preprocessing unit 902 performs preprocessing for data conversion so that machine learning can be performed on the operation log data.

セキュリティ監視モデル推論部903は、製品情報、障害情報、動作情報(正常、異常)を入力として、半教師あり学習モデルより推論を行い、障害異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力する。 The security monitoring model inference unit 903 receives product information, fault information, and operation information (normal, abnormal) as input, performs inference using a semi-supervised learning model, and calculates fault classification, threats, signatures, countermeasures, and attackers of fault abnormality data. , output the attack route.

シグネチャデータ比較部904は、開発側セキュリティ分析支援装置10のインターフェース部300へ異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートの情報を送信する。また、シグネチャデータ比較部904は、ログデータに異常があった場合、現状登録済のシグネチャのデータと比較後、シグネチャ更新リストファイルを作成してシグネチャ情報更新部905へ伝送する。シグネチャ更新リストファイルの一例を図28に示す。 The signature data comparison unit 904 transmits information on the failure classification, threat, signature, countermeasure, attacker, and attack route of the abnormal data to the interface unit 300 of the development-side security analysis support device 10. Further, if there is an abnormality in the log data, the signature data comparison unit 904 creates a signature update list file and transmits it to the signature information update unit 905 after comparing it with data of the currently registered signature. An example of the signature update list file is shown in FIG.

シグネチャ情報更新部905は、シグネチャの更新のデータと、その更新コマンドを発行し、集中コントローラ2004へシグネチャデータを配信する。 The signature information update unit 905 issues signature update data and its update command, and distributes the signature data to the centralized controller 2004.

補助記憶部1000は、不揮発性の記憶部である。補助記憶部1000は、ROM、HDD、フラッシュメモリ等で実現できる。補助記憶部1000は、OS、アプリケーションプログラム、種々のデータを記憶している。OSの少なくとも一部は、主記憶部900にロードされて、プロセッサ800によって実行される。 Auxiliary storage unit 1000 is a nonvolatile storage unit. The auxiliary storage unit 1000 can be implemented using a ROM, HDD, flash memory, or the like. Auxiliary storage unit 1000 stores an OS, application programs, and various data. At least a portion of the OS is loaded into main storage 900 and executed by processor 800.

補助記憶部1000は、半教師あり学習の機械学習に基づいて生成されたセキュリティ監視モデルを記憶するセキュリティ監視モデル記憶DB1001と、市場における製品の運用ログデータを蓄積する運用・保守解析DB1002とを含む。 The auxiliary storage unit 1000 includes a security monitoring model storage DB 1001 that stores security monitoring models generated based on semi-supervised machine learning, and an operation/maintenance analysis DB 1002 that stores operation log data of products in the market. .

セキュリティ監視モデル記憶DB1001は、セキュリティ監視モデル生成部114で生成された半教師あり学習により学習済みのセキュリティ監視モデルを記憶する。 The security monitoring model storage DB 1001 stores the security monitoring model generated by the security monitoring model generation unit 114 and learned by semi-supervised learning.

運用・保守解析DB1002は、ログNo.、製品シリアルNo.、製品コード、対応済シグネチャ番号、ログ取得日時、障害情報、動作情報等の情報で構成される。運用・保守解析DB1002のサンプルデータを図29に示す。 The operation/maintenance analysis DB 1002 includes information such as log numbers, product serial numbers, product codes, supported signature numbers, log acquisition dates and times, failure information, and operation information. Sample data of the operation/maintenance analysis DB 1002 is shown in FIG.

表示装置1200は、運用・保守担当者の操作に従って文字列および画像を表示する。表示装置1200は、液晶ディスプレイ、有機ELディスプレイなどで構成される。なお、表示装置1200は、運用側セキュリティ分析支援装置50と一体に構成してもよい。 The display device 1200 displays character strings and images according to operations by an operation/maintenance person. The display device 1200 is configured with a liquid crystal display, an organic EL display, or the like. Note that the display device 1200 may be configured integrally with the operation-side security analysis support device 50.

入出力装置1300は、キーボード、マウス、テンキーなどで構成される。運用・保守担当者は、入出力装置1300を介して運用側セキュリティ分析支援装置50を操作する。また、入出力装置1300は、表示装置1200と一体に構成し、保守・運用担当者のタッチ操作を受け付け可能なタッチパネルを含んでもよい。 The input/output device 1300 includes a keyboard, a mouse, a numeric keypad, and the like. An operation/maintenance person operates the operation side security analysis support device 50 via the input/output device 1300. In addition, the input/output device 1300 may include a touch panel that is configured integrally with the display device 1200 and can accept touch operations by a person in charge of maintenance and operations.

通信部700は、運用側セキュリティ分析支援装置50と開発側セキュリティ分析支援装置10との間で各種データを送受信する。通信部700及び通信部1100は、図示しないレシーバ及びトランスミッタを備える。レシーバは、開発側セキュリティ分析支援装置10及び遠隔監視装置2001からの各種データを受信する。トランスミッタは、プロセッサ800からの各種データを開発側セキュリティ分析支援装置10及び遠隔監視装置2001に送信する。通信部700及び通信部1100は、通信チップ、NIC等で実現できる。 The communication unit 700 transmits and receives various data between the operating side security analysis support device 50 and the development side security analysis support device 10. The communication unit 700 and the communication unit 1100 include a receiver and a transmitter (not shown). The receiver receives various data from the development side security analysis support device 10 and the remote monitoring device 2001. The transmitter transmits various data from the processor 800 to the development side security analysis support device 10 and the remote monitoring device 2001. The communication unit 700 and the communication unit 1100 can be implemented using a communication chip, NIC, or the like.

運用側セキュリティ分析支援装置50は、セキュリティ監視モデル生成部114を中心とする学習部と、セキュリティ監視モデル推論部903を中心とする推論部とに大別される。 The operation-side security analysis support device 50 is roughly divided into a learning section centered on the security monitoring model generation section 114 and an inference section centered on the security monitoring model inference section 903.

なお、学習部及び推論部は、対象製品のセキュリティ要求及びセキュリティ要求機能選定の出力を学習するために使用されるが、例えば、ネットワークを介して対象製品に接続され、この対象製品とは別個の装置であってもよい。また、学習部及び推論部は、対象製品に内蔵されていてもよい。さらに、学習部及び推論部は、クラウドサーバ上に存在していてもよい。 Note that the learning section and the inference section are used to learn the security requirements of the target product and the output of security requirement function selection, but for example, they are connected to the target product via a network and are connected to the target product separately from the target product. It may be a device. Furthermore, the learning section and the inference section may be built into the target product. Furthermore, the learning section and the inference section may reside on a cloud server.

セキュリティ監視モデル生成部114が用いる学習アルゴリズムは、半教師あり学習の公知のアルゴリズムを用いることができる。一例として、ニューラルネットワークを適用した場合について説明する。 As the learning algorithm used by the security monitoring model generation unit 114, a known semi-supervised learning algorithm can be used. As an example, a case where a neural network is applied will be described.

セキュリティ監視モデル生成部114は、例えば、ニューラルネットワークモデルに従って、いわゆる半教師あり学習により出力を行う学習をする。ここで、半教師あり学習とは、入力と結果(ラベル)のデータの組を学習装置に与えることで、それらの学習用データにある特徴を学習し、入力から結果を推論する手法をいう。 The security monitoring model generation unit 114 performs learning to output by so-called semi-supervised learning, for example, according to a neural network model. Here, semi-supervised learning refers to a method in which a set of input and result (label) data is given to a learning device to learn features in the learning data and infer results from the input.

ニューラルネットワークは、複数のニューロンからなる入力層、複数のニューロンからなる中間層(隠れ層)、及び複数のニューロンからなる出力層で構成される。中間層は、1層又は2層以上でもよい。 A neural network is composed of an input layer consisting of a plurality of neurons, an intermediate layer (hidden layer) consisting of a plurality of neurons, and an output layer consisting of a plurality of neurons. The intermediate layer may be one layer or two or more layers.

例えば、図17に示すような3層のニューラルネットワークであれば、複数の入力が入力層(X1‐X3)に入力されると、その値に重みW1(w11‐w16)を掛けて中間層(Y1‐Y2)に入力され、その結果にさらに重みW2(w21‐w26)を掛けて出力層(Z1‐Z3)から出力される。この出力結果は、重みW1とW2の値によって変わる。 For example, in a three-layer neural network as shown in Figure 17, when multiple inputs are input to the input layer (X1-X3), the values are multiplied by weights W1 (w11-w16) and Y1-Y2), and the result is further multiplied by weight W2 (w21-w26) and output from the output layer (Z1-Z3). This output result changes depending on the values of weights W1 and W2.

本開示では、以下のニューラルネットワークのモデルにおいて学習が行われる。ニューラルネットワークは、セキュリティ監視データ取得前処理部113によって取得される入力インプットデータ(製品情報、障害情報、動作情報(正常、異常))と、それに対応する正解である入力(障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルート)との組合せに基づいて作成される学習用データに従って、いわゆる半教師あり学習により出力を学習する。 In this disclosure, learning is performed in the following neural network model. The neural network inputs input data (product information, fault information, operation information (normal, abnormal)) obtained by the security monitoring data acquisition preprocessing unit 113 and inputs that are the correct answers (fault classification, threat, signature). , countermeasures, attackers, and attack routes), the output is learned through so-called semi-supervised learning.

すなわち、ニューラルネットワークは、入力層に入力としてインプットデータを入力して出力層から出力された結果が、インプットデータ(正解)に近づくように、重みW1とW2を調整することで学習する。 That is, the neural network learns by adjusting the weights W1 and W2 so that input data is input to the input layer and the result output from the output layer approaches the input data (correct answer).

セキュリティ監視モデル生成部114は、以上のような学習を実行することで学習済モデル(セキュリティ監視モデル)を生成して出力する。 The security monitoring model generation unit 114 generates and outputs a learned model (security monitoring model) by performing the above-described learning.

<2.動作>
次に、以上のように構成される運用側セキュリティ分析支援装置50の学習部及び推論部の動作について、図30~32を参照して説明する。
<2. Operation>
Next, the operations of the learning section and inference section of the operating side security analysis support device 50 configured as above will be explained with reference to FIGS. 30 to 32.

<2-1.学習フェーズ>
図30は、学習部におけるセキュリティ監視モデルの学習処理に関するフローチャートである。以下、図30に示すフローチャートに即して、学習部の動作を説明する。
<2-1. Learning phase>
FIG. 30 is a flowchart regarding the learning process of the security monitoring model in the learning section. The operation of the learning section will be described below with reference to the flowchart shown in FIG.

ステップS501において、セキュリティ監視データ取得前処理部113は、製品情報、障害情報、動作情報(正常、異常)の入力と、当該入力に対する正解ラベルとなる障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートとの対応関係を示す教師データを取得する。 In step S501, the security monitoring data acquisition preprocessing unit 113 inputs product information, failure information, operation information (normal, abnormal), failure classification, threat, signature, countermeasure, attacker, and the correct label for the input. Obtain training data that shows the correspondence with the attack route.

ステップS502において、セキュリティ監視データ取得前処理部113は、機械学習の前処理を行い、セキュリティ監視モデル生成部114へ伝送する。 In step S502, the security monitoring data acquisition preprocessing unit 113 performs machine learning preprocessing and transmits it to the security monitoring model generation unit 114.

ステップS503において、セキュリティ監視モデル生成部114は、前処理した教師データを用いて教師あり学習を行い、障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを予測するモデル(セキュリティ監視モデル)を生成する。 In step S503, the security monitoring model generation unit 114 performs supervised learning using the preprocessed teacher data to generate a model (security monitoring model) that predicts failure classification, threats, signatures, countermeasures, attackers, and attack routes. generate.

ステップS504において、開発側セキュリティ分析支援装置10のインターフェース部300は、運用側セキュリティ分析支援装置50の通信部700へデータを送信する。 In step S504, the interface unit 300 of the development-side security analysis support device 10 transmits data to the communication unit 700 of the operation-side security analysis support device 50.

ステップS505において、セキュリティ監視モデル記憶DB1001は、生成された予測モデル(セキュリティ監視モデル)を自身のDBへ格納する。 In step S505, the security monitoring model storage DB 1001 stores the generated prediction model (security monitoring model) in its own DB.

<2-2.推論フェーズ>
図31,32は、推論部の推論処理に関するフローチャートである。以下、図31,32に示すフローチャートに即して、推論部の動作を説明する。
<2-2. Reasoning phase>
31 and 32 are flowcharts regarding inference processing by the inference section. The operation of the inference section will be described below with reference to the flowcharts shown in FIGS. 31 and 32.

ステップS601において、遠隔監視装置2001は、保守用の通信回線を介して運転データのログを、通信部1100へ送信する。ステップS602において、通信部1100は、受信した運転データのログデータを運用・保守解析DB1002へ保存・蓄積する。 In step S601, the remote monitoring device 2001 transmits a log of operating data to the communication unit 1100 via the maintenance communication line. In step S602, the communication unit 1100 saves and accumulates the log data of the received operation data in the operation/maintenance analysis DB 1002.

ステップS603において、運用ログデータ取得部901は、運用・保守解析DB1002から運用ログを取得し、運用ログデータ前処理部902へ伝送する。ステップS604において、運用ログデータ前処理部902は、運用ログから製品情報、障害情報、動作情報(正常、異常)を抽出し、セキュリティ監視モデル推論部903へ入力する。 In step S<b>603 , the operation log data acquisition unit 901 acquires the operation log from the operation/maintenance analysis DB 1002 and transmits it to the operation log data preprocessing unit 902 . In step S604, the operation log data preprocessing unit 902 extracts product information, failure information, and operation information (normal, abnormal) from the operation log, and inputs the information to the security monitoring model inference unit 903.

ステップS605において、セキュリティ監視モデル推論部903は、製品情報、障害情報、動作情報(正常、異常)を入力として、半教師あり学習モデルより推論を行い、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力し、シグネチャデータ比較部904へ伝送する。このとき出力されるデータは、図27に示す市場における製品の運用から得られる知見ファイル1301(知見情報)に相当し、当該知見ファイルの一例を図33,34に示す。図33および図34はBL10-BL11で繋がっている。 In step S605, the security monitoring model inference unit 903 uses the product information, fault information, and operation information (normal, abnormal) as input, performs inference using a semi-supervised learning model, and performs fault classification, threat, signature, and countermeasures for the abnormal data. , the attacker, and the attack route are output and transmitted to the signature data comparison unit 904 . The data output at this time corresponds to the knowledge file 1301 (knowledge information) obtained from the operation of the product in the market shown in FIG. 27, and examples of the knowledge file are shown in FIGS. 33 and 34. 33 and 34 are connected by BL10-BL11.

ステップS606において、シグネチャデータ比較部904は、開発側セキュリティ分析支援装置10のインターフェース部300へ異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを送信する。 In step S606, the signature data comparison unit 904 transmits the failure classification, threat, signature, countermeasure, attacker, and attack route of the abnormal data to the interface unit 300 of the development-side security analysis support device 10.

ステップS607において、開発側セキュリティ分析支援装置10のインターフェース部300は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを受信し、脅威・対策比較連携更新部115へデータを転送する。 In step S607, the interface unit 300 of the development side security analysis support device 10 receives the failure classification, threat, signature, countermeasure, attacker, and attack route of the abnormal data, and transfers the data to the threat/countermeasure comparison and coordination update unit 115. do.

ステップS608において、脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートの内容を既存のDBの値と比較し、漏れていた内容がある場合は、統合DH240の情報を更新する。 In step S608, the threat/countermeasure comparison/coordination update unit 115 compares the contents of the failure classification, threat, signature, countermeasure, attacker, and attack route of the abnormal data with the values in the existing DB, and if there is any missing content. updates the information of the integrated DH 240.

なお、ステップS605の処理後にログデータに異常があった場合、ステップS609において、シグネチャデータ比較部904は、現状登録済のシグネチャのデータと比較し、シグネチャ更新リストファイル1302を作成し、シグネチャ情報更新部905へ伝送する。なお、シグネチャが未登録の場合は、製品側のIDS(Intrusion Detection System)に対して登録を要求する。 Note that if there is an abnormality in the log data after the processing in step S605, in step S609, the signature data comparison unit 904 compares it with the currently registered signature data, creates a signature update list file 1302, and updates the signature information. 905. Note that if the signature is not registered, a request is made to the product's IDS (Intrusion Detection System) to register it.

ステップS610において、シグネチャ情報更新部905は、シグネチャの更新のデータとその更新コマンドを発行する。ステップS611において、発行されたシグネチャの更新コマンドとそのデータは、セキュリティ上の信頼境界となる製品の集中コントローラ2004へ伝送され、集中コントローラ2004のIPSへ最新のシグネチャを適用する。 In step S610, the signature information update unit 905 issues signature update data and its update command. In step S611, the issued signature update command and its data are transmitted to the centralized controller 2004 of the product serving as the security trust boundary, and the latest signature is applied to the IPS of the centralized controller 2004.

<3.効果>
実施の形態2によれば、製品出荷後の運用において、運用側セキュリティ分析支援装置50では、クラウド上にセキュリティ監視機構を含み、開発側セキュリティ分析支援装置10と連携可能である。そのため、製品出荷後における未知の脅威および脆弱性に対する攻撃の兆候を把握することによって、早急な不正アクセス検知、及び開発側セキュリティ分析支援装置10へ迅速にフィードバックなどを行うことができるため、開発側セキュリティ分析支援装置10と運用側セキュリティ分析支援装置50との相互連携の効果を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。
<3. Effect>
According to the second embodiment, during operation after product shipment, the operation side security analysis support device 50 includes a security monitoring mechanism on the cloud and can cooperate with the development side security analysis support device 10. Therefore, by understanding the signs of attacks against unknown threats and vulnerabilities after the product is shipped, it is possible to quickly detect unauthorized access and quickly provide feedback to the security analysis support device 10 on the developer side. The effect of mutual cooperation between the security analysis support device 10 and the operation-side security analysis support device 50 can be achieved. That is, it becomes possible to efficiently improve the quality of security.

<実施の形態3>
実施の形態2で説明した運用側セキュリティ分析支援装置50は、ステップS605の処理後にログデータに異常があった場合に、シグネチャ更新リストファイル1302を作成する。実施の形態3で説明する運用側セキュリティ分析支援装置50は、ステップS605の処理後にログデータに異常があった場合に、アラートルール更新リストファイル1303を作成する。
<Embodiment 3>
The operation-side security analysis support device 50 described in the second embodiment creates the signature update list file 1302 if there is an abnormality in the log data after the process in step S605. The operation-side security analysis support device 50 described in the third embodiment creates an alert rule update list file 1303 when there is an abnormality in the log data after the process in step S605.

<1.構成>
図35は、実施の形態3による運用側セキュリティ分析支援装置50の構成の詳細を示すブロック図である。図26に示す実施の形態2による運用側セキュリティ分析支援装置50と、図35に示す実施の形態3による運用側セキュリティ分析支援装置50とを比較すると、図26のシグネチャデータ比較部904が図35では異常検知データ比較部906となり、図26のシグネチャ情報更新部905が図35ではアラートルール情報更新部907となっている。その他の構成は、実施の形態2による運用側セキュリティ分析支援装置50と同様であるため、ここでは詳細な説明を省略する。
<1. Configuration>
FIG. 35 is a block diagram showing details of the configuration of the operation-side security analysis support device 50 according to the third embodiment. When comparing the operating side security analysis support device 50 according to the second embodiment shown in FIG. 26 and the operating side security analysis support device 50 according to the third embodiment shown in FIG. In this case, the anomaly detection data comparison section 906 is used, and the signature information updating section 905 in FIG. 26 is replaced with the alert rule information updating section 907 in FIG. The rest of the configuration is the same as the operation-side security analysis support device 50 according to the second embodiment, so a detailed explanation will be omitted here.

<2.動作>
図36は、実施の形態3による推論部における推論処理を示すフローチャートである。なお、図36に示す「C」の接続元の動作は、実施の形態2で説明した図31に示すフローチャート(ステップS601~ステップS608)と同様である。ただし、図31のステップS606において「シグネチャデータ比較部」を「異常検知比較部」に読み替える必要がある。以下では、図36に示すステップS701~ステップS703について説明する。
<2. Operation>
FIG. 36 is a flowchart showing inference processing in the inference unit according to the third embodiment. Note that the operation of the connection source "C" shown in FIG. 36 is similar to the flowchart shown in FIG. 31 (steps S601 to S608) described in the second embodiment. However, in step S606 of FIG. 31, it is necessary to read "signature data comparison section" as "abnormality detection comparison section". Below, steps S701 to S703 shown in FIG. 36 will be explained.

ステップS605の処理後にログデータに異常があった場合、ステップS701において、異常検知データ比較部906は、現状登録済のシグネチャのデータおよび平常時のログと比較し、アラートルール更新リストファイル1303を作成し、アラートルール情報更新部907へ伝送する。 If there is an abnormality in the log data after the processing in step S605, in step S701, the abnormality detection data comparison unit 906 compares the currently registered signature data and the normal log, and creates an alert rule update list file 1303. and transmits it to the alert rule information update unit 907.

ステップS702において、アラートルール情報更新部907は、シグネチャの更新データと、異常検知するルール(以下、「アラートルール」という)とを更新するコマンドを発行する。 In step S702, the alert rule information update unit 907 issues a command to update the signature update data and the rule for detecting an abnormality (hereinafter referred to as "alert rule").

ステップS703において、発行されたシグネチャの更新のデータおよびアラートルールの更新コマンドとそのデータは、セキュリティ上の信頼境界となる製品の集中コントローラ2004へ伝送される。 In step S703, the issued signature update data and alert rule update command and data are transmitted to the centralized controller 2004 of the product that serves as a security trust boundary.

<3.効果>
実施の形態3によれば、実施の形態2による効果に加えて、ログデータに異常があった場合にアラートルールの更新コマンドを開発側セキュリティ分析支援装置10へ迅速にフィードバックを行うことができる。従って、開発側セキュリティ分析支援装置10と運用側セキュリティ分析支援装置50との相互連携の効果を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。
<3. Effect>
According to the third embodiment, in addition to the effects of the second embodiment, an alert rule update command can be quickly fed back to the development side security analysis support device 10 when there is an abnormality in the log data. Therefore, the effect of mutual cooperation between the development side security analysis support device 10 and the operation side security analysis support device 50 can be achieved. That is, it becomes possible to efficiently improve the quality of security.

<実施の形態4>
実施の形態1で説明した開発側セキュリティ分析支援装置10は、開発対象製品のセキュリティ設計情報シート655等を生成して動作を終了する。実施の形態4で説明する開発側セキュリティ分析支援装置10では、テスト部は、学習部から取得する脅威、脆弱性、セキュリティテストのテストケース、テストデータ、セキュリティ対策及び運用ログの情報からセキュリティテストモデルを学習して生成する。そして、テスト部は、推論部で生成された開発対象製品のセキュリティ設計情報(開発対象製品のセキュリティ設計情報シート655)を基にセキュリティテストモデルを活用することにより、セキュリティテストの判定結果の予測と脆弱性を検出できる可能性が高いテストケースの探索的な生成を繰り返し実施する。
<Embodiment 4>
The development side security analysis support device 10 described in the first embodiment generates the security design information sheet 655 and the like for the product to be developed, and ends its operation. In the development-side security analysis support device 10 described in Embodiment 4, the test section generates a security test model from information on threats, vulnerabilities, security test test cases, test data, security measures, and operation logs obtained from the learning section. Learn and generate. Then, the testing department uses the security test model based on the security design information of the product to be developed (the security design information sheet 655 of the product to be developed) generated by the inference part to predict and predict the judgment results of the security test. Repeatedly generate exploratory test cases that are likely to detect vulnerabilities.

<1.構成>
図37は、実施の形態4による開発側セキュリティ分析支援装置10の構成を示すブロック図である。図38は、開発側セキュリティ分析支援装置10におけるテスト部の詳細を示すブロック図である。テスト部は推論部に含まれている。なお、開発側セキュリティ分析支援装置10における学習部および推論部の構成は、統合HD240を除いて実施の形態1と同様である。図39に示すように、統合HD240は、セキュリティテスト・アラートルールDB251を含む。セキュリティテスト・アラートルールDB251のサンプルデータを図40に示す。
<1. Configuration>
FIG. 37 is a block diagram showing the configuration of the development side security analysis support device 10 according to the fourth embodiment. FIG. 38 is a block diagram showing details of the test section in the development side security analysis support device 10. The test section is included in the inference section. Note that the configurations of the learning section and the inference section in the development side security analysis support device 10 are the same as in the first embodiment except for the integrated HD 240. As shown in FIG. 39, the integrated HD 240 includes a security test/alert rule DB 251. Sample data of the security test/alert rule DB 251 is shown in FIG.

セキュリティテストデータ取得前処理部116は、脅威、脆弱性、セキュリティテストのテストケース、テストデータ、セキュリティ対策及び運用ログの情報を学習部の統合HD240から取得し、それらのデータを機械学習できるよう、前処理する。 The security test data acquisition preprocessing unit 116 acquires information on threats, vulnerabilities, security test test cases, test data, security measures, and operation logs from the integrated HD 240 of the learning unit, and performs machine learning on these data. Preprocess.

セキュリティテストモデル生成部117(第3のモデル生成部)は、前処理したデータを用いて機械学習を活用し、攻撃モデル(テストケースの生成・実施)と防御モデル(セキュリティ対策の実施)によるセキュリティテストを行うモデルを生成する。機械学習に関しては、例えば、強化学習(Reinforcement Learning)を適用して攻撃モデルと防御モデルを生成する。強化学習では、ある環境内におけるエージェント(行動主体)が、現在の状態(環境のパラメータ)を観測し、取るべき行動を決定する。エージェントの行動により環境が動的に変化し、エージェントには環境の変化に応じて報酬が与えられる。エージェントはこれを繰り返し、一連の行動を通じて報酬が最も多く得られる行動方針を学習する。 The security test model generation unit 117 (third model generation unit) utilizes machine learning using preprocessed data to generate security tests based on attack models (generating and implementing test cases) and defense models (implementing security measures). Generate a model to test. Regarding machine learning, for example, reinforcement learning is applied to generate attack models and defense models. In reinforcement learning, an agent (actor) in a certain environment observes the current state (parameters of the environment) and decides what action to take. The environment changes dynamically depending on the actions of the agent, and the agent is rewarded according to changes in the environment. The agent repeats this process and learns the course of action that yields the most rewards through a series of actions.

セキュリティテスト報酬計算部118は、強化学習によって学習済モデルを生成する場合、セキュリティテスト関数更新部123を備えたセキュリティテストモデル生成部117と連携している。攻撃が成功した場合は、報酬を増大し、防御が成功した場合は報酬を減少するような基準に基づいて、報酬を算出する。 The security test reward calculation unit 118 cooperates with the security test model generation unit 117 including the security test function update unit 123 when generating a trained model by reinforcement learning. The reward is calculated based on criteria such that if the attack is successful, the reward is increased, and if the defense is successful, the reward is decreased.

セキュリティテスト判定データ取得部119は、セキュリティテストモデル推論部122によるセキュリティテスト判定結果656から、報酬計算に必要な情報と脅威及びその対策が既知であるか比較するための情報を取得する。セキュリティテスト判定結果656のサンプルデータを図41に示す。 The security test determination data acquisition unit 119 acquires information necessary for reward calculation and information for comparing whether threats and countermeasures are known from the security test determination result 656 by the security test model inference unit 122. Sample data of the security test determination result 656 is shown in FIG.

セキュリティ設計情報取得部120は、コストとスケジュールに準じた開発対象製品のセキュリティ要件に対応する設計情報のデータ(開発対象製品のセキュリティ設計情報シート655)を取得し、セキュリティテスト入出力観測部121へデータを投入する。 The security design information acquisition unit 120 acquires design information data (security design information sheet 655 of the development target product) corresponding to the security requirements of the development target product according to the cost and schedule, and sends it to the security test input/output observation unit 121. Input data.

セキュリティテスト入出力観測部121は、当該製品の製品情報、セキュリティ要求、責任分界、セキュリティ設計情報、およびフィードバックされるセキュリティテスト判定結果656から、信頼境界、動作ログ(テスト結果)等のテスト条件に対応する状態である脆弱性情報、攻撃モデルのインプットとなる脅威に基づくセキュリティテストケース及びテストデータ、および防御モデルのセキュリティ機能に基づくセキュリティ対策を生成する。 The security test input/output observation unit 121 determines test conditions such as trust boundaries and operation logs (test results) from the product information, security requirements, demarcation of responsibility, security design information of the product, and security test judgment results 656 that are fed back. It generates vulnerability information that is the corresponding state, security test cases and test data based on threats that serve as input for the attack model, and security measures based on the security functions of the defense model.

セキュリティテストモデル推論部122は、所定のテストスイートを活用し、セキュリティテストのテストケースに対する過去の判定結果から出力結果を予測することにより、セキュリティテスト判定結果を出力する。 The security test model inference unit 122 utilizes a predetermined test suite and outputs a security test determination result by predicting an output result from past determination results for test cases of the security test.

セキュリティテスト関数更新部123は、セキュリティテストモデル生成部117に内包され、セキュリティテスト報酬計算部118によって計算される報酬に従って、テストケース生成及びテスト判定結果の予測出力を決定するための関数を更新する。そして、更新した関数をセキュリティテストモデル記憶DB260に出力する。例えばQ学習の場合、下記の式(1)で表される行動価値関数Q(s,a)について、テストケースに対する判定結果を予測してその出力を算出するための関数として用いる。

Figure 0007403686000001
The security test function update unit 123 is included in the security test model generation unit 117 and updates the function for determining the predicted output of test case generation and test judgment results according to the reward calculated by the security test reward calculation unit 118. . Then, the updated function is output to the security test model storage DB 260. For example, in the case of Q-learning, an action value function Q (s t , a t ) expressed by the following equation (1) is used as a function for predicting a judgment result for a test case and calculating its output.

Figure 0007403686000001

<2.動作>
図42,43は、テスト部におけるデータの取得、セキュリティテストモデルの生成、および推論処理を示すフローチャートである。以下、図42,43に示すフローチャートに即してテスト部の動作を説明する。
<2. Operation>
42 and 43 are flowcharts showing data acquisition, security test model generation, and inference processing in the test section. The operation of the test section will be described below with reference to the flowcharts shown in FIGS. 42 and 43.

<2-1.学習フェーズ>
<2‐1‐1.データ取得ステップ>
ステップS801において、セキュリティテストデータ取得前処理部116は、統合DH240の脅威DB243の脅威、脆弱性情報DB245の脆弱性、セキュリティテスト・アラートルールDB251のセキュリティテストケース及びテストデータ、対策DB244のセキュリティ対策、運用ログ・シグネチャDB246の運用ログをそれぞれ取得する。
<2-1. Learning phase>
<2-1-1. Data acquisition step>
In step S801, the security test data acquisition preprocessing unit 116 stores threats in the threat DB 243 of the integrated DH 240, vulnerabilities in the vulnerability information DB 245, security test cases and test data in the security test/alert rule DB 251, security measures in the countermeasure DB 244, Each operation log of the operation log signature DB 246 is acquired.

ステップS802において、セキュリティテストデータ取得前処理部116は、取得したデータを機械学習できるよう、データクレンジングなどの前処理を実施する。 In step S802, the security test data acquisition preprocessing unit 116 performs preprocessing such as data cleansing so that machine learning can be performed on the acquired data.

<2‐1‐2.セキュリティテストモデル生成ステップ>
ステップS803において、セキュリティテストモデル生成部117は、前処理したデータを用いて強化学習より、探索的なテストケースの生成及びテスト判定結果の予測するためのセキュリティテストを行うモデルを生成する。つまり、該当のセキュリティ対策及び脆弱性、脅威に相当するテストケースと入力として、テストケースの予測結果を出力として得て、より脆弱性を検出できるテストケースを生成してテスト結果を予測することを探索的に繰り返して実施する。
<2-1-2. Security test model generation step>
In step S803, the security test model generation unit 117 uses the preprocessed data to generate, through reinforcement learning, a model that performs a security test for generating exploratory test cases and predicting test determination results. In other words, the test case that corresponds to the security measures, vulnerabilities, and threats in question is used as input, the predicted result of the test case is obtained as output, and a test case that can detect more vulnerabilities is generated to predict the test result. Execute iteratively and repeatedly.

強化学習の代表的な手法として、Q学習(Q - learning)やTD学習(TD - learning)が知られている。例えば、Q学習の場合、行動価値関数Q(s,a)の一般的な更新式は式(1)で表される。 Q-learning and TD-learning are known as typical methods of reinforcement learning. For example, in the case of Q-learning, a general updating formula for the action value function Q(s, a) is expressed by equation (1).

式(1)において、sは時刻tにおける環境の状態を表し、aは時刻tにおける行動を表す。行動aにより、状態はst+1に変わる。rt+1はその状態の変化によってもらえる報酬を表し、γは割引率を表し、αは学習係数を表す。なお、γは0<γ≦1、αは0<α≦1の範囲とする。正常操作,異常操作に対するテストケースの生成とその実施が行動aとなり、正常操作及び異常操作に対するテストケースに対する動作ログおよびテスト結果の予測結果、既知・未知の脆弱性と脅威が状態sとなり、時刻tの状態sにおける最良の行動aを学習する。In equation (1), s t represents the state of the environment at time t, and a t represents the behavior at time t. The action a t changes the state to s t+1 . r t+1 represents the reward obtained by changing the state, γ represents the discount rate, and α represents the learning coefficient. Note that γ is in the range of 0<γ≦1, and α is in the range of 0<α≦1. The generation of test cases for normal operations and abnormal operations and their implementation become actions a t , and the operation logs and predicted test results for test cases for normal operations and abnormal operations, known and unknown vulnerabilities and threats become states s t . , learn the best action a t in state s t at time t.

式(1)で表される更新式は、時刻t+1における最もQ値の高い行動aの行動価値Qが、時刻tにおいて実行された行動aの行動価値Qよりも大きければ、行動価値Qを大きくし、逆の場合は、行動価値Qを小さくする。換言すれば、時刻tにおける行動aの行動価値Qを、時刻t+1における最良の行動価値に近づけるように、行動価値関数Q(s,a)を更新する。それにより、或る環境における最良の行動価値が、それ以前の環境における行動価値に順次伝播していくようになる。 The update formula expressed by equation (1) is such that if the action value Q of action a with the highest Q value at time t+1 is greater than the action value Q of action a executed at time t, the action value Q is increased. However, in the opposite case, the action value Q is decreased. In other words, the action value function Q(s, a) is updated so that the action value Q of action a at time t approaches the best action value at time t+1. As a result, the best action value in a certain environment will be successively propagated to the action value in the previous environment.

ステップS804において、セキュリティテストモデル生成部117は、ステップ801~803、ステップ805、ステップ806~809のような学習を繰り返し実行する。セキュリティテストモデル記憶DB260は、セキュリティテスト関数更新部123によって更新された行動価値関数Q(s,a)、すなわち、学習済のセキュリティテストモデルを記憶する。In step S804, the security test model generation unit 117 repeatedly performs learning such as steps 801 to 803, step 805, and steps 806 to 809. The security test model storage DB 260 stores the action value function Q(s t , a t ) updated by the security test function update unit 123, that is, the learned security test model.

ステップS805において、セキュリティテスト報酬計算部118は、攻撃が成功した場合はセキュリティテストモデルの報酬を増大させる(例えば「1」の報酬を与える)。他方、防御が成功した場合はセキュリティテストモデルの報酬を減少させる(例えば「-1」の報酬を与える)。このような報酬を算出は、次のような基準(報酬基準)に基づく。すなわち、セキュリティテストモデルの報酬は、正常操作,異常操作に対するテストケース生成とその実施(行動)、テストケースに対する動作ログ及びそのテスト結果の予測、既知・未知の脆弱性と脅威(状態)に基づいて計算される。 In step S805, the security test reward calculation unit 118 increases the reward of the security test model (for example, gives a reward of "1") if the attack is successful. On the other hand, if the defense is successful, the reward of the security test model is decreased (for example, a reward of "-1" is given). The calculation of such remuneration is based on the following criteria (remuneration standards). In other words, the reward of the security test model is based on test case generation and execution for normal operations and abnormal operations (actions), operation logs for test cases and prediction of test results, known and unknown vulnerabilities and threats (state). is calculated.

<2-2.推論フェーズ>
ステップS806において、セキュリティ設計情報取得部120は、コストとスケジュールに準じた開発対象製品のセキュリティ要件に対応する設計情報のデータ(開発対象製品のセキュリティ設計情報シート655)を取得し、セキュリティテスト入出力観測部121へデータを投入する。
<2-2. Reasoning phase>
In step S806, the security design information acquisition unit 120 acquires design information data (security design information sheet 655 of the development target product) corresponding to the security requirements of the development target product according to the cost and schedule, and security test input/output Data is input to the observation unit 121.

ステップS807において、セキュリティテスト入出力観測部121は、当該製品の製品情報、セキュリティ要求、責任分界、セキュリティ設計情報とフィードバックされるセキュリティテスト判定結果656から、信頼境界、動作ログ(テスト結果)等のテスト条件に対応する状態である脆弱性情報、セキュリティテストモデルのインプットとなる脅威に基づくセキュリティテストケース及びテストデータとそのテストの予測結果を観測する。 In step S807, the security test input/output observation unit 121 collects information such as trust boundaries, operation logs (test results), etc. from the product information, security requirements, demarcation of responsibility, security design information, and security test judgment results 656 that are fed back. Observe vulnerability information that corresponds to the test conditions, security test cases and test data based on threats that serve as input for the security test model, and the predicted results of the tests.

ステップS808において、セキュリティテストモデル推論部122は、当該製品のテストスイートを活用したテスト実績より、セキュリティテスト判定結果656を予測して出力する。強化学習により学習した脅威に相当するテストケースとその対策を入力として、セキュリティテストモデル記憶DB260に保管した学習済モデルを利用して、予測されるログやテスト結果を推論する。なお、予測されたログやセキュリティテスト結果は、ステップS807へフィードバックし、逐次的なセキュリティテストの推論で参照可能とする。 In step S808, the security test model inference unit 122 predicts and outputs the security test determination result 656 based on the test results using the test suite of the product. Inputting test cases corresponding to threats and their countermeasures learned through reinforcement learning, and using learned models stored in the security test model storage DB 260, predicted logs and test results are inferred. Note that the predicted logs and security test results are fed back to step S807 so that they can be referenced in sequential security test inferences.

なお、実施の形態4では、セキュリティテストモデル推論部122が用いる学習アルゴリズムに強化学習を適用した場合について説明したが、これに限られるものではない。学習アルゴリズムについては、強化学習以外にも、敵対的逆強化学習等を適用することも可能である。 In the fourth embodiment, a case has been described in which reinforcement learning is applied to the learning algorithm used by the security test model inference unit 122, but the present invention is not limited to this. As for the learning algorithm, in addition to reinforcement learning, it is also possible to apply adversarial inverse reinforcement learning and the like.

ステップS809において、セキュリティテスト判定データ取得部119は、セキュリティテスト判定結果656より、報酬計算に必要な情報と脅威及びその対策が既知であるか比較するための情報を取得する。取得した情報は、逐次のセキュリティテストのフィードバックとして、セキュリティテスト報酬計算部118及び脅威・対策比較連携更新部115へ伝達する。 In step S809, the security test determination data acquisition unit 119 acquires, from the security test determination result 656, information necessary for reward calculation and information for comparing whether threats and countermeasures are known. The acquired information is transmitted to the security test reward calculation unit 118 and the threat/countermeasure comparison/coordination update unit 115 as feedback for successive security tests.

ステップS810において、脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートで既知でなく、未知の内容がある場合は、統合DH240の情報を更新する。 In step S810, the threat/countermeasure comparison/coordination update unit 115 updates the information in the integrated DH 240 if there is unknown content in the failure classification, threat, signature, countermeasure, attacker, or attack route of the abnormal data. do.

ステップS811において、統合DH240は、更新対象のデータがある場合は、該当するDBであるシステム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250、セキュリティテスト・アラートルールDB251へデータを格納する。 In step S811, if there is data to be updated, the integrated DH 240 updates the corresponding DBs such as system characteristics DB 241, failure DB 242, threat DB 243, countermeasure DB 244, vulnerability information DB 245, operation log/signature DB 246, project DB 247, and specifications. The data is stored in the document/design document DB 248, security standard DB 249, law/regulation DB 250, and security test/alert rule DB 251.

<3.効果>
実施の形態4によれば、製品開発の工程において、開発側セキュリティ分析支援装置10では、学習部、推論部、およびテスト部が相互に連携可能であるため、高品質な製品が求められる製品開発を効率的に実施することができる。また、テスト部で強化学習等の機械学習を活用することにより、既知の脆弱性や脅威だけではなく、未知の脆弱性および脅威にも対応したテストケースに基づく試験結果について、過去の試験結果の実績データから予測する。これにより、必要となる対策が分かるため、製品の開発と運用で相互にセキュリティ強化を行うことができる。
<3. Effect>
According to the fourth embodiment, in the development side security analysis support device 10, the learning section, the inference section, and the testing section can cooperate with each other in the product development process, so that product development that requires high quality products is possible. can be carried out efficiently. In addition, by utilizing machine learning such as reinforcement learning in the testing department, test results based on test cases that address not only known vulnerabilities and threats but also unknown vulnerabilities and threats can be compared with past test results. Predict from actual data. This allows you to understand the necessary measures and mutually strengthen security in product development and operation.

なお、本開示の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略したりすることが可能である。 Note that within the scope of the present disclosure, it is possible to freely combine the embodiments, or to modify or omit each embodiment as appropriate.

本開示は詳細に説明されたが、上記した説明は、すべての態様において、例示であって、限定的なものではない。例示されていない無数の変形例が想定され得るものと解される。 Although the present disclosure has been described in detail, the above description is in all aspects illustrative and not restrictive. It is understood that countless variations not illustrated may be envisioned.

10 開発側セキュリティ分析支援装置、50 運用側セキュリティ分析支援装置、90 製品、100 主記憶部、101 データ収集部、102 マルチモーダル特徴解析部、103 データ一次加工統合部、104 セキュリティ要求抽出データ取得前処理部、105 セキュリティ要求予測モデル生成部、106 セキュリティ機能選定データ取得前処理部、107 設計情報選定モデル生成部、108 製品企画データ取得部、109 セキュリティ要求推論部、110 コスト・スケジュール調整部、111 セキュリティ要件取得部、112 セキュリティ機能推論部、113 セキュリティ監視データ取得前処理部、114 セキュリティ監視モデル生成部、115 脅威・対策比較連携更新部、116 セキュリティテストデータ取得前処理部、117 セキュリティテストモデル生成部、118 セキュリティテスト報酬計算部、119 セキュリティテスト判定データ取得部、120 セキュリティ設計情報取得部、121 セキュリティテスト入出力観測部、122 セキュリティテストモデル推論部、123 セキュリティテスト関数更新部、200 補助記憶部、210 データレイク、220 セキュリティ要求予測モデル記憶DB、230 設計情報選定モデル記憶DB、240 統合DH、241 システム特徴DB、242 障害DB、243 脅威DB、244 対策DB、245 脆弱性情報DB、246 運用ログ・シグネチャDB、247 プロジェクトDB、248 仕様書・設計書DB、249 セキュリティ規格DB、250 法令・規制DB、251 セキュリティテスト・アラートルールDB、260 セキュリティテストモデル記憶DB、300 インターフェース部、400 プロセッサ、500 表示装置、600 入出力装置、601 過去のプロジェクトデータ、602 脆弱性解析結果、603 仕様書・設計書、604 法令・規制情報、605 セキュリティ規格、606 過去の市場における製品の運用ログおよびインシデント・シグネチャ情報、651 準拠する法令・規制及びセキュリティ規格、652 開発対象製品の要求仕様、653 開発対象製品の特徴確認シート、654 開発対象製品のセキュリティ要件情報シート、655 開発対象製品のセキュリティ設計情報シート、656 セキュリティテスト判定結果、700 通信部、800 プロセッサ、900 主記憶部、901 運用ログデータ取得部、902 運用ログデータ前処理部、903 セキュリティ監視モデル推論部、904 シグネチャデータ比較部、905 シグネチャ情報更新部、906 異常検知データ比較部、907 アラートルール情報更新部、1000 補助記憶部、1001 セキュリティ監視モデル記憶DB、1002 運用・保守解析DB、1100 通信部、1301 市場における製品の運用から得られる知見ファイル、1302 シグネチャ更新リストファイル、1303 アラートルール更新リストファイル、2001 遠隔監視装置、2002 室内機、2003 室外機、2004 集中コントローラ、2005 無線LAN、2006 スマートフォン、2007 パソコン、2008 リモコン。 10 Development side security analysis support device, 50 Operation side security analysis support device, 90 Product, 100 Main storage unit, 101 Data collection unit, 102 Multimodal feature analysis unit, 103 Data primary processing integration unit, 104 Before acquiring security request extraction data Processing unit, 105 Security requirement prediction model generation unit, 106 Security function selection data acquisition pre-processing unit, 107 Design information selection model generation unit, 108 Product planning data acquisition unit, 109 Security requirement inference unit, 110 Cost/schedule adjustment unit, 111 Security requirements acquisition unit, 112 Security function inference unit, 113 Security monitoring data acquisition pre-processing unit, 114 Security monitoring model generation unit, 115 Threat/countermeasure comparison and coordination update unit, 116 Security test data acquisition pre-processing unit, 117 Security test model generation 118 Security test reward calculation unit, 119 Security test judgment data acquisition unit, 120 Security design information acquisition unit, 121 Security test input/output observation unit, 122 Security test model inference unit, 123 Security test function update unit, 200 Auxiliary storage unit , 210 Data lake, 220 Security requirement prediction model storage DB, 230 Design information selection model storage DB, 240 Integrated DH, 241 System characteristics DB, 242 Failure DB, 243 Threat DB, 244 Countermeasures DB, 245 Vulnerability information DB, 246 Operation Log/Signature DB, 247 Project DB, 248 Specification/Design DB, 249 Security Standard DB, 250 Law/Regulation DB, 251 Security Test/Alert Rule DB, 260 Security Test Model Storage DB, 300 Interface Unit, 400 Processor, 500 Display device, 600 Input/output device, 601 Past project data, 602 Vulnerability analysis results, 603 Specifications and design documents, 604 Laws and regulations information, 605 Security standards, 606 Operation logs and incident information of products in past markets Signature information, 651 Compliant laws, regulations, and security standards, 652 Required specifications for the product to be developed, 653 Feature confirmation sheet for the product to be developed, 654 Security requirements information sheet for the product to be developed, 655 Security design information sheet for the product to be developed, 656 Security test judgment result, 700 Communication unit, 800 Processor, 900 Main storage unit, 901 Operation log data acquisition unit, 902 Operation log data preprocessing unit, 903 Security monitoring model inference unit, 904 Signature data comparison unit, 905 Signature information update Department, 906 Anomaly Detection Data Comparison Department, 907 Alert Rule Information Update Department, 1000 Auxiliary Storage Department, 1001 Security Monitoring Model Storage DB, 1002 Operation/Maintenance Analysis DB, 1100 Communication Department, 1301 Knowledge File Obtained from Operation of Products in the Market , 1302 Signature update list file, 1303 Alert rule update list file, 2001 Remote monitoring device, 2002 Indoor unit, 2003 Outdoor unit, 2004 Centralized controller, 2005 Wireless LAN, 2006 Smartphone, 2007 Personal computer, 2008 Remote control.

Claims (7)

開発対象に合うセキュリティ要求を予測するためのセキュリティ要求予測モデルに、前記開発対象の特徴と、前記開発対象の要求仕様と、前記開発対象が準拠する予め定められた規定とを含むデータを入力して、前記セキュリティ要求を推論するセキュリティ要求推論部と、
前記セキュリティ要求推論部が推論した前記セキュリティ要求に基づいて、セキュリティ要求とセキュリティ要件との対応を示す情報を格納した第1のデータベースから、前記セキュリティ要求に対応するセキュリティ要件を取得するセキュリティ要件取得部と、
前記開発対象に合うセキュリティ機能を実現する設計情報を選定するための設計情報選定モデルに、前記セキュリティ要件取得部が取得した前記セキュリティ要件を入力して、前記設計情報を推論するセキュリティ機能推論部と、
を備える、開発側セキュリティ分析支援装置。
Data including characteristics of the development target, requirement specifications of the development target, and predetermined regulations to which the development target complies is input into a security requirement prediction model for predicting security requirements that match the development target. a security requirement inference unit that infers the security requirement;
a security requirement acquisition unit that acquires security requirements corresponding to the security requirements from a first database storing information indicating correspondence between security requirements and security requirements, based on the security requirements inferred by the security requirement inference unit; and,
a security function inference unit that inputs the security requirements acquired by the security requirement acquisition unit into a design information selection model for selecting design information that realizes a security function suitable for the development target, and infers the design information; ,
Development side security analysis support device equipped with.
データウェアハウスに格納された前記開発対象に対する脅威、並びに前記脅威に対する対策に関する情報に含まれる前記開発対象の特徴、前記開発対象の要求仕様、および前記開発対象が準拠する予め定められた規定からなる第1の入力と、前記第1の入力に対する正解ラベルとなる前記セキュリティ要求とを教師データとして学習することにより、前記開発対象に合う前記セキュリティ要求を予測する前記セキュリティ要求予測モデルを生成する第1のモデル生成部と、
前記データウェアハウスに格納された情報に含まれる前記セキュリティ要件からなる第2の入力と、前記第2の入力に対する正解ラベルとなるセキュリティ機能の選定とを教師データとして学習することにより、前記開発対象に対する前記設計情報を選定する前記設計情報選定モデルを生成する第2のモデル生成部と、
を備える、請求項1に記載の開発側セキュリティ分析支援装置。
Information about threats to the development target stored in a data warehouse and countermeasures against the threat includes characteristics of the development target, required specifications of the development target, and predetermined regulations to which the development target complies. A first method that generates the security request prediction model that predicts the security request that matches the development target by learning a first input and the security request that is a correct answer label for the first input as training data. a model generation unit,
By learning the second input consisting of the security requirements included in the information stored in the data warehouse and the selection of the security function that is the correct answer label for the second input as training data, the development target a second model generation unit that generates the design information selection model that selects the design information for;
The development side security analysis support device according to claim 1, comprising:
前記設計情報、動作ログ、および脆弱性情報からなる状態と、前記状態に対するデータウェアハウスに格納された情報に含まれるセキュリティテストケースからなる第3の入力とを含む学習データを用いて強化学習することにより、予測されるテスト結果に対する報酬基準から、前記開発対象に対するセキュリティテストケースを探索的に出力するセキュリティテストモデルを生成する第3のモデル生成部をさらに備える、請求項1または2に記載の開発側セキュリティ分析支援装置。 Reinforcement learning is performed using learning data including a state consisting of the design information, operation log, and vulnerability information, and a third input consisting of a security test case included in information stored in a data warehouse for the state. 3. The method according to claim 1, further comprising a third model generation unit that generates a security test model that exploratoryly outputs a security test case for the development target based on a reward standard for a predicted test result. Development side security analysis support device. 前記要求仕様はシステム構成図を含む、請求項1から3のいずれか1項に記載の開発側セキュリティ分析支援装置。 4. The development side security analysis support device according to claim 1, wherein the required specifications include a system configuration diagram. 前記セキュリティ要求は、脅威、信頼境界、および責任分界を含む、請求項1から4のいずれか1項に記載の開発側セキュリティ分析支援装置。 The development side security analysis support device according to any one of claims 1 to 4, wherein the security request includes a threat, a trust boundary, and a demarcation of responsibility. 前記設計情報は、障害分類、対策、攻撃者、および攻撃ルートを含む、請求項1から5のいずれか1項に記載の開発側セキュリティ分析支援装置。 6. The development side security analysis support device according to claim 1, wherein the design information includes a failure classification, a countermeasure, an attacker, and an attack route. 請求項1から6のいずれか1項に記載の開発側セキュリティ分析支援装置と、
用側セキュリティ分析支援装置と、
を備え、
前記運用側セキュリティ分析支援装置は、
シグネチャおよびアラートルールを取得し、当該シグネチャおよびアラートルールを更新するコマンドを発行する異常検知データ比較部と、
前記異常検知データ比較部で更新された前記シグネチャおよびアラートルールを適用した運用対象の動作情報、製品情報、および障害情報を含む運用ログ情報を受信して運用保守解析データベースに格納する通信部と、
前記運用保守解析データベースから前記運用ログ情報を取得する運用ログデータ取得部と、
市場における前記運用対象製品の運用から得られる知見情報を予測するための機械学習を行った学習済みのセキュリティ監視モデルに前記運用ログデータ取得部が取得した前記運用ログ情報を入力し、前記セキュリティ監視モデルを用いて演算処理を実行することで、前記知見情報を予測するセキュリティ監視モデル推論部と、
を備え、
前記開発側セキュリティ分析支援装置と前記運用側セキュリティ分析支援装置とがセキュリティに関する情報を相互に補完的に連携する、セキュリティ分析支援システム。
A development side security analysis support device according to any one of claims 1 to 6;
An operation side security analysis support device,
Equipped with
The operation side security analysis support device includes:
an anomaly detection data comparison unit that obtains signatures and alert rules and issues commands to update the signatures and alert rules;
a communication unit that receives operation log information including operation information, product information, and failure information of the operation target to which the signature and alert rule updated by the anomaly detection data comparison unit are applied, and stores the received operation log information in an operation and maintenance analysis database;
an operation log data acquisition unit that acquires the operation log information from the operation and maintenance analysis database;
The operation log information acquired by the operation log data acquisition unit is input into a trained security monitoring model that has undergone machine learning to predict knowledge information obtained from the operation of the operation target product in the market, and the security monitoring a security monitoring model inference unit that predicts the knowledge information by performing arithmetic processing using the model;
Equipped with
A security analysis support system in which the development-side security analysis support device and the operation-side security analysis support device cooperate with each other to provide security-related information in a mutually complementary manner.
JP2022565298A 2020-11-30 2021-11-19 Development side security analysis support device and security analysis support system Active JP7403686B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2020/044522 2020-11-30
PCT/JP2020/044522 WO2022113348A1 (en) 2020-11-30 2020-11-30 Development side security analysis support device, operation side security analysis support device, and security analysis support system
PCT/JP2021/042560 WO2022113895A1 (en) 2020-11-30 2021-11-19 Development-side security analysis support device, operation-side security analysis support device, and security analysis support system

Publications (3)

Publication Number Publication Date
JPWO2022113895A1 JPWO2022113895A1 (en) 2022-06-02
JPWO2022113895A5 JPWO2022113895A5 (en) 2023-02-02
JP7403686B2 true JP7403686B2 (en) 2023-12-22

Family

ID=81754140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022565298A Active JP7403686B2 (en) 2020-11-30 2021-11-19 Development side security analysis support device and security analysis support system

Country Status (2)

Country Link
JP (1) JP7403686B2 (en)
WO (2) WO2022113348A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7642143B1 (en) * 2024-03-13 2025-03-07 パナソニックオートモーティブシステムズ株式会社 Evaluation support system, evaluation support method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316779A (en) 2004-04-28 2005-11-10 Intelligent Cosmos Research Institute Unauthorized access detector, detection rule generation device, detection rule generation method, and detection rule generation program
US20070239999A1 (en) 2002-01-25 2007-10-11 Andrew Honig Systems and methods for adaptive model generation for detecting intrusions in computer systems
US7966659B1 (en) 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
WO2017217301A1 (en) 2016-06-13 2017-12-21 日本電信電話株式会社 Log analyzing device, log analyzing method, and log analyzing program
JP2020524855A (en) 2017-06-22 2020-08-20 オラクル・インターナショナル・コーポレイション Techniques for monitoring privileged users and detecting anomalous activity in a computing environment
US10785243B1 (en) 2018-09-28 2020-09-22 NortonLifeLock Inc. Identifying evidence of attacks by analyzing log text

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026547A (en) * 2008-07-15 2010-02-04 Fujitsu Ltd Firewall load balancing method and firewall load balancing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239999A1 (en) 2002-01-25 2007-10-11 Andrew Honig Systems and methods for adaptive model generation for detecting intrusions in computer systems
JP2005316779A (en) 2004-04-28 2005-11-10 Intelligent Cosmos Research Institute Unauthorized access detector, detection rule generation device, detection rule generation method, and detection rule generation program
US7966659B1 (en) 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
WO2017217301A1 (en) 2016-06-13 2017-12-21 日本電信電話株式会社 Log analyzing device, log analyzing method, and log analyzing program
JP2020524855A (en) 2017-06-22 2020-08-20 オラクル・インターナショナル・コーポレイション Techniques for monitoring privileged users and detecting anomalous activity in a computing environment
US10785243B1 (en) 2018-09-28 2020-09-22 NortonLifeLock Inc. Identifying evidence of attacks by analyzing log text

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7642143B1 (en) * 2024-03-13 2025-03-07 パナソニックオートモーティブシステムズ株式会社 Evaluation support system, evaluation support method, and program

Also Published As

Publication number Publication date
WO2022113895A1 (en) 2022-06-02
WO2022113348A1 (en) 2022-06-02
JPWO2022113895A1 (en) 2022-06-02

Similar Documents

Publication Publication Date Title
US20220366040A1 (en) Deep learning based detection of malicious shell scripts
Dobrojevic et al. Addressing internet of things security by enhanced sine cosine metaheuristics tuned hybrid machine learning model and results interpretation based on shap approach
JP7034334B2 (en) Test equipment and development support equipment
JP2023547849A (en) Method or non-transitory computer-readable medium for automated real-time detection, prediction, and prevention of rare failures in industrial systems using unlabeled sensor data
JP7217761B2 (en) Abnormal device detection from communication data
CN112202726A (en) System anomaly detection method based on context sensing
EP3686812A1 (en) System and method for context-based training of a machine learning model
Chinnaraju Explainable AI (XAI) for trustworthy and transparent decision-making: A theoretical framework for AI interpretability
US20240330473A1 (en) Automatic classification of security vulnerabilities
Almotairi et al. Efficient Intrusion Detection using OptCNN-LSTM Model based on hybrid Correlation-based Feature Selection in IoMT.
EP4500386A1 (en) Recommendation for operations and asset failure prevention background
JP7403686B2 (en) Development side security analysis support device and security analysis support system
Hore et al. Towards optimal triage and mitigation of context-sensitive cyber vulnerabilities
Preethi et al. Leveraging network vulnerability detection using improved import vector machine and Cuckoo search based Grey Wolf Optimizer
Nashed et al. Fairness and sequential decision making: Limits, lessons, and opportunities
KR102017889B1 (en) Fan filter unit monitoring system
Sudjianto et al. Model validation practice in banking: A structured approach for predictive models
WO2024043888A1 (en) Real time detection, prediction and remediation of machine learning model drift in asset hierarchy based on time-series data
Aftabi et al. A variational autoencoder framework for robust, physics-informed cyberattack recognition in industrial cyber-physical systems
Priesterjahn et al. Generalized ATM fraud detection
Kenett et al. Systems engineering, data analytics, and systems thinking
JPWO2022113895A5 (en) Development side security analysis support device and security analysis support system
Rahman et al. AI-Assisted Quality-Improvement Programs Aimed at Reducing Operational Variability and Enhancing Facility-Level Performance
Dohnal et al. Novelty detection based on learning entropy
Xu AI fairness in the financial industry: A machine learning pipeline approach

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231212

R150 Certificate of patent or registration of utility model

Ref document number: 7403686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150