JP7403686B2 - Development side security analysis support device and security analysis support system - Google Patents
Development side security analysis support device and security analysis support system Download PDFInfo
- Publication number
- JP7403686B2 JP7403686B2 JP2022565298A JP2022565298A JP7403686B2 JP 7403686 B2 JP7403686 B2 JP 7403686B2 JP 2022565298 A JP2022565298 A JP 2022565298A JP 2022565298 A JP2022565298 A JP 2022565298A JP 7403686 B2 JP7403686 B2 JP 7403686B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- data
- unit
- support device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Description
本開示は、対象製品に対する攻撃を検知し、保守・運用を行う開発側セキュリティ分析支援装置およびセキュリティ分析支援システムに関する。 The present disclosure relates to a developer-side security analysis support device and a security analysis support system that detect attacks on target products and perform maintenance and operation.
従来の製品セキュリティの分析装置は、対象システムに含まれる機能アプリケーションについてシステム仕様情報を用いてモデル化した機能アプリケーションモデル情報と、事例システムに含まれる脆弱性についてシステム仕様情報を用いてモデル化した脆弱性モデル情報とに基づいて、対象システムの脅威分析を行っていた(例えば、特許文献1参照)。また、他の脅威分析に関する技術も開示されている(例えば、非特許文献1参照)。 Conventional product security analysis devices use functional application model information that models the functional applications included in the target system using system specification information, and vulnerabilities that model the vulnerabilities included in the example system using system specification information. Threat analysis of the target system was performed based on the gender model information (for example, see Patent Document 1). Other techniques related to threat analysis have also been disclosed (for example, see Non-Patent Document 1).
従来の脅威分析に係る技術では、製品セキュリティ上の脅威および脆弱性の分析作業に関して、ソフトウェアの概念設計レベルの「要件抽出」しか取り上げられておらず、より具体的なシステムレベルにおける要求分析の「要件抽出」及びシステム設計の「機能選定」は別途開発者の手作業が必要となっていた。そのため、セキュリティに関して「要件抽出」から「機能選定」までの工数が増大すると共に、作業者の熟練度によって品質が一定ではなく属人的となっていた。 Conventional threat analysis techniques only deal with "requirements extraction" at the software conceptual design level when it comes to analyzing product security threats and vulnerabilities; ``Requirements extraction'' and ``function selection'' in system design required separate manual work by developers. As a result, the number of man-hours required for security from ``requirement extraction'' to ``function selection'' increases, and the quality is not constant and depends on the skill level of the worker.
更に、製品の「開発側」および「運用側」は、両者間における情報の連携が自動化できておらず、運用側で見つかった新たな脅威について「開発側」へのフィードバックが遅れる場合があった。一方、「開発側」で既知となった脆弱性およびその対策について「運用側」に迅速かつ十分に展開できていなかった。 Furthermore, the ``development side'' and ``operation side'' of the product were not able to automate the coordination of information between them, and there were times when there was a delay in feedback to the ``development side'' regarding new threats discovered on the operation side. . On the other hand, vulnerabilities that became known on the ``development side'' and their countermeasures were not quickly and sufficiently distributed to the ``operation side.''
このように、従来の脅威分析に係る技術では、効率的にセキュリティの品質を向上させることができなかった。 As described above, conventional threat analysis techniques have not been able to efficiently improve the quality of security.
本開示は、このような問題を解決するためになされたものであり、効率的にセキュリティの品質を向上させることが可能な開発側セキュリティ分析支援装置およびセキュリティ分析支援システムを提供することを目的とする。
The present disclosure has been made to solve such problems, and aims to provide a security analysis support device and a security analysis support system for developers that can efficiently improve the quality of security. purpose.
上記の課題を解決するために、本開示による開発側セキュリティ分析支援装置は、開発対象に合うセキュリティ要求を予測するためのセキュリティ要求予測モデルに、開発対象の特徴と、開発対象の要求仕様と、開発対象が準拠する予め定められた規定とを含むデータを入力して、セキュリティ要求を推論するセキュリティ要求推論部と、セキュリティ要求推論部が推論したセキュリティ要求に基づいて、セキュリティ要求とセキュリティ要件との対応を示す情報を格納した第1のデータベースから、セキュリティ要求に対応するセキュリティ要件を取得するセキュリティ要件取得部と、開発対象に合うセキュリティ機能を実現する設計情報を選定するための設計情報選定モデルに、セキュリティ要件取得部が取得したセキュリティ要件を入力して、設計情報を推論するセキュリティ機能推論部とを備える。 In order to solve the above problems, the development side security analysis support device according to the present disclosure includes a security requirement prediction model for predicting security requirements that match the development target, the characteristics of the development target, the requirement specifications of the development target, A security requirements inference unit infers security requirements by inputting data including predetermined regulations that the development target complies with; A security requirements acquisition unit that acquires security requirements corresponding to security requests from a first database that stores information indicating correspondence, and a design information selection model that selects design information that realizes security functions that match the development target. and a security function inference unit that inputs the security requirements acquired by the security requirement acquisition unit and infers design information.
本開示によれば、効率的にセキュリティの品質を向上させることが可能となる。 According to the present disclosure, it is possible to efficiently improve security quality.
本開示の目的、特徴、態様、および利点は、以下の詳細な説明と添付図面とによって、より明白となる。 Objects, features, aspects, and advantages of the present disclosure will become more apparent from the following detailed description and accompanying drawings.
<実施の形態1>
<1.構成>
図1は、実施の形態1による開発側セキュリティ分析支援装置10の構成を示すブロック図である。図2,3,4は、開発側セキュリティ分析支援装置10の構成の詳細を示すブロック図である。図2および図3はBL1-BL2で繋がっており、図3および図4はBL3-BL4で繋がっている。<
<1. Configuration>
FIG. 1 is a block diagram showing the configuration of a development side security
開発側セキュリティ分析支援装置10は、これから開発する製品のセキュリティ要求の抽出及びセキュリティ機能の選定に関する開発者の分析支援を行う装置である。製品の開発が完了して市場に出荷された後は、製品(フィールド)90(後述の図26,27参照)となり、運用側セキュリティ分析支援装置50から運用ログ監視の知見をフィードバックして連携し、類似の製品開発のプロジェクトにおけるセキュリティ要求の抽出及びセキュリティ機能の選定をより迅速に実施できるようにする。なお、本開示におけるプロジェクトとは、ソフトウェア開発及び設計を伴った製品(装置)開発やシステム開発等を行うプロジェクトのことをいう。
The development-side security
開発側セキュリティ分析支援装置10は、主記憶部100と、補助記憶部200と、インターフェース部300と、プロセッサ400とを備えている。また、開発側セキュリティ分析支援装置10は、表示装置500および入出力装置600と接続されている。開発側セキュリティ分析支援装置10は、例えば、パーソナルコンピュータである。
The development side security
プロセッサ400は、信号線を介して他のハードウェアと接続されている。プロセッサ400は、中央演算処理装置(CPU:Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、マイコン、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等で実現できる。プロセッサ400は、後述する補助記憶部200に記憶されたOS(Operating System)、アプリケーションプログラム、及び種々のデータを読み込んで演算処理を実行することにより、種々の機能を実現する。プロセッサ400は、後述する機能的構成を含む。当該機能的構成は、ファームウェアにより実現されてもよい。プロセッサ400と、後述する主記憶部100及び補助記憶部200とをまとめたハードウェアのことを「プロセッシングサーキットリ」ともいう。
主記憶部100は、揮発性の記憶部である。主記憶部100は、RAM(Random Access Memory)等で実現できる。主記憶部100は、開発側セキュリティ分析支援装置10において使用され、生成され、入出力され、或いは送受信されるデータを一時的に記憶する。また、主記憶部100は、データ収集部101、マルチモーダル特徴解析部102、データ一次加工統合部103、セキュリティ要求抽出データ取得前処理部104、セキュリティ要求予測モデル生成部105(第1のモデル生成部)、セキュリティ機能選定データ取得前処理部106、設計情報選定モデル生成部107(第2のモデル生成部)、製品企画データ取得部108、セキュリティ要求推論部109、コスト・スケジュール調整部110、セキュリティ要件取得部111、セキュリティ機能推論部112、セキュリティ監視データ取得前処理部113、セキュリティ監視モデル生成部114、脅威・対策比較連携更新部115を含む。
データ収集部101は、過去のプロジェクトデータ、脆弱性解析結果情報、仕様書・設計書、法令・規制情報、セキュリティ規格、過去の市場における製品の運用ログ及びインシデント・シグネチャ情報のそれぞれの既存のデータを収集し、データレイク210へ送信する。
The
マルチモーダル特徴解析部102は、自然言語処理と画像認識結果とをかけあわせて、システム構成に応じた製品の仕様、準拠する法令・規制及び規格、脅威、信頼境界、責任分界、コスト、期間、障害分類、対策、攻撃者、攻撃ルート、障害情報、動作ログ、シグネチャの各特徴とそれらの関係を整理する。ここで、法令・規制及び規格は「予め定められた規定」とも記載する。
The multimodal
データ一次加工統合部103は、自然言語処理の構文解析結果からデータのチェック、クレンジング、機密情報や不要な文字を削除する。
The data primary processing and
セキュリティ要求抽出データ取得前処理部104は、製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制、セキュリティ規格の各入力と、当該各入力に対する正解ラベルとなるセキュリティ要求(脅威、信頼境界、責任分界)との対応関係を示す教師データを取得し、準備する。また、セキュリティ要求抽出データ取得前処理部104は、準備したデータに対して機械学習できるように前処理をする。
The security requirement extraction data
セキュリティ要求予測モデル生成部105は、セキュリティ要求抽出データ取得前処理部104が前処理した教師データを用いて教師あり学習を行い、セキュリティ要求(脅威、信頼境界、責任分界)を予測するモデル(セキュリティ要求予測モデル)を生成する。
The security requirement prediction
セキュリティ機能選定データ取得前処理部106は、セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール)と、当該セキュリティ要件に対する正解ラベルとなるセキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)との対応関係を示す教師データを取得し、準備する。また、セキュリティ機能選定データ取得前処理部106は、準備したデータに対して機械学習できるように前処理をする。
The security function selection data
設計情報選定モデル生成部107は、セキュリティ機能選定データ取得前処理部106が前処理した教師データを用いて教師あり学習を行い、セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)を行うモデル(設計情報選定モデル)を生成する。
The design information selection
製品企画データ取得部108は、入出力装置600を介して開発者が入力した開発対象製品の特徴確認シート、準拠する法令・規制及びセキュリティ規格、要求仕様(システム構成図を含む仕様)の各データ(製品企画データ)を取得する。特徴確認シートの一例を図5,6に示す。図5および図6はBL6-BL7で繋がっている。
The product planning
セキュリティ要求推論部109は、開発対象製品の特徴確認シート、準拠する法令・規制及び規格、要求仕様(システム構成図を含む仕様)の各データを入力として、教師あり学習モデルよりマルチモーダルな推論を行い(セキュリティ要求予測モデルで推論を行い)、開発対象製品について想定されるセキュリティ要求(脅威、信頼境界、責任分界)を出力する。
The security
コスト・スケジュール調整部110は、開発対象製品から想定される脅威、信頼境界、責任分界からコストとスケジュールを算出する。
The cost/
セキュリティ要件取得部111は、コストとスケジュールに準じた開発対象製品のセキュリティ要件のデータを取得し、セキュリティ機能推論部112へデータを入力する。
The security
セキュリティ機能推論部112は、コストとスケジュールに準じた開発対象製品のセキュリティ要件を入力として、設計情報選定モデルで推論を行い、セキュリティ要件に対応するセキュリティ設計情報(セキュリティ機能の推奨案)を出力する。セキュリティ設計情報は、開発対象製品に合うセキュリティ機能を実現する設計情報である。
The security
セキュリティ監視データ取得前処理部113は、準備したデータを前処理し、セキュリティ監視モデル生成部114へ伝送する。
The security monitoring data
セキュリティ監視モデル生成部114は、運用ログ・シグネチャDB(Database、以下同様)、障害DB、システム特徴DBの製品情報、障害情報、動作ログ(正常、異常)データの入力に対する正解ラベルとなる障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力できるように半教師あり学習より推論を行うモデル(セキュリティ監視モデル)を生成する。
The security monitoring
脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートで漏れていた内容がある場合は、統合データウェアハウス(DH:Data Ware House)240の情報を更新する。以下、統合データウェアハウス240は統合DH240と標記する。
The threat/countermeasure comparison/
補助記憶部200は、不揮発性の記憶部である。補助記憶部200は、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等で実現できる。補助記憶部200は、OS、アプリケーションプログラム、種々のデータを記憶している。OSの少なくとも一部は、主記憶部100にロードされて、プロセッサ400によって実行される。
補助記憶部200は、データ収集部101から収集した構造化データ及び非構造化データの両方が保管されるデータレイク210を含む。また、補助記憶部200は、図3に示すように、統合DH240として、構造化データに変換後の複数のデータベースであるシステム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250を含む。
The
さらに、補助記憶部200は、教師あり学習の機械学習に基づいて生成されたセキュリティ要求予測モデルを記憶するセキュリティ要求予測モデル記憶データベース220、及び教師あり学習の機械学習に基づいて生成された設計情報選定モデルを記憶する設計情報選定モデル記憶データベース230を含む。
Further, the
システム特徴DB241は、製品のシステムの特徴としてセキュリティインシデントが発生した場合の健康(Health)、安全(Safety)、環境(Environment)における影響度(Effect)の度合いを格納する。システム特徴DB241のサンプルデータを図7に示す。
The
障害DB242は、セキュリティインシデントが発生した際の障害の発生状況、その原因分析及び対策内容等を格納する。また、障害DB242は、障害発生日時、障害分類、製品部類、ユニット名、製品シリアルNo.、障害内容、原因、対策等の情報で構成される。障害DB242のサンプルデータを図8に示す。
The
脅威DB243は、製品に対して想定される脅威の種類を網羅し、その脅威を実行する攻撃者及び対応するセキュリティ要件などを格納する。また、脅威DB243は、想定脅威、実行者、セキュリティ要件、想定する障害、攻撃ルート等の情報で構成される。脅威DB243のサンプルデータを図9に示す。
The
対策DB244は、製品に対して想定される脅威の種類、そのセキュリティ要件及び対応する対策内容等を格納する。対策DB244は、想定脅威、セキュリティ要件、セキュリティ機能の候補等の情報で構成される。対策DB244のサンプルデータを図10に示す。
The
脆弱性情報DB245は、製品を構成するソフトウェアに関連する脆弱性、CWE(Common Weakness Enumeration)分類、対応するシグネチャ等を格納する。脆弱性情報DB245は、脆弱性のタイトル、ソフトウェア種別、最終更新日、対策、CWE、シグネチャ導入状況、対応するシグネチャ番号で構成される。脆弱性情報DB245のサンプルデータを図11に示す。 The vulnerability information DB 245 stores vulnerabilities, CWE (Common Weakness Enumeration) classifications, corresponding signatures, etc. related to software constituting products. The vulnerability information DB 245 includes the vulnerability title, software type, last update date, countermeasure, CWE, signature installation status, and corresponding signature number. Sample data of the vulnerability information DB 245 is shown in FIG.
運用ログ・シグネチャDB246は、既存の市場へ出荷済になっている製品の異常発生時の運用ログデータ及び信頼境界上の機器のIPS(Intrusion Prevention System)機能が異常を検出したシグネチャ番号を格納する。なお、シグネチャとは、特定のマルウェア検体等の異常動作に共通する一続きのバイト(バイトシーケンス)のことである。また、運用ログ・シグネチャDB246は、ログNo.、製品シリアルNo.、製品コード、検出されたシグネチャ番号、検出日時等の情報で構成される。運用ログ・シグネチャDB246のサンプルデータを図12に示す。
The operation log/
プロジェクトDB247は、製品開発のプロジェクトにおいて、システム試験で取得した試験結果の異常時及び正常時のログや想定している信頼境界上の機器などを格納する。また、プロジェクトDB247は、プロジェクトID、ユニット名、製品コード、ソフトウェア種別、製品群、試験ログNo.(正常)、試験ログNo.(異常)、信頼境界上の機器の情報で構成される。プロジェクトDB247のサンプルデータを図13に示す。
The
仕様書・設計書DB248は、セキュリティに関する要件、要求及び設計書のトレーサビリティがどのようになっているかを示し、要求、要件、外部設計書のそれぞれの対応関係の情報で構成される。仕様書・設計書DB248のサンプルデータを図14に示す。
The specification/
セキュリティ規格DB249は、製品が汎用的に準拠するセキュリティ規格名と、個別のプロジェクトごとに追加で準拠する規格名を格納する。また、セキュリティ規格DB249は、種別、規格名等の情報で構成される。セキュリティ規格DB249のサンプルデータを図15に示す。
The
法令・規制DB250は、国内及び海外の地域区分において、どのようなセキュリティ関連の法令・規制が製品に適用されるのかを示している。また、法令・規制DB250は、地域区分、法令・規制の名称、製品群等の情報で構成される。法令・規制DB250のサンプルデータを図16に示す。
The laws and regulations DB250 shows what security-related laws and regulations are applied to products in domestic and overseas regional categories. Further, the laws and
セキュリティ要求予測モデル記憶DB220は、セキュリティ要求予測モデル生成部105で生成された教師あり学習により学習済みのセキュリティ要求予測モデルを保管する。
The security requirement prediction
設計情報選定モデル記憶DB230は、設計情報選定モデル生成部107で生成された教師あり学習により学習済みの設計情報選定モデルを保管する。
The design information selection
表示装置500は、ユーザ操作に従って文字列および画像を表示する。表示装置500は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイなどで構成される。なお、表示装置500は、開発側セキュリティ分析支援装置10と一体に構成されてもよい。
入出力装置600は、キーボード、マウス、テンキーなどで構成される。ユーザは、入出力装置600を介して開発側セキュリティ分析支援装置10を操作する。また、入出力装置600は、表示装置500と一体して配置され、ユーザのタッチ操作を受け付け可能なタッチパネルを含んでもよい。なお、入出力装置600は、開発側セキュリティ分析支援装置10と一体に構成されてもよい。
The input/
インターフェース部300は、運用側セキュリティ分析支援装置50と各種データを送受信する。インターフェース部300は、図示しないレシーバおよびトランスミッタを備える。レシーバは、運用側セキュリティ分析支援装置50からの各種データを受信する。トランスミッタは、プロセッサ400からの各種データを運用側セキュリティ分析支援装置50に送信する。インターフェース部300は、通信チップ、NIC(Network Interface Card)等で実現できる。
The
図2~4に示すように、開発側セキュリティ分析支援装置10は、セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107を中心とする学習部と、セキュリティ要求推論部109及びセキュリティ機能推論部112を中心とする推論部とに大別される。
As shown in FIGS. 2 to 4, the development side security
なお、学習部及び推論部は、対象製品のセキュリティ要求及びセキュリティ要求機能選定の出力を学習するために使用されるが、例えば、ネットワークを介して対象製品に接続され、この対象製品とは別個の装置であってもよい。また、学習部及び推論部は、対象製品に内蔵されていてもよい。さらに、学習部及び推論部は、クラウドサーバ上に存在していてもよい。 Note that the learning section and the inference section are used to learn the security requirements of the target product and the output of security requirement function selection, but for example, they are connected to the target product via a network and are connected to the target product separately from the target product. It may be a device. Furthermore, the learning section and the inference section may be built into the target product. Furthermore, the learning section and the inference section may reside on a cloud server.
セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107が用いる学習アルゴリズムは、教師あり学習の公知のアルゴリズムを用いることができる。以下では、一例として、ニューラルネットワークを適用した場合について説明する。
As the learning algorithm used by the security requirement prediction
セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107は、例えば、ニューラルネットワークモデルに従って、いわゆる教師あり学習により出力を行う学習をする。ここで、教師あり学習とは、入力と結果(ラベル)のデータの組を学習部に与えることで、それらの学習用データにある特徴を学習し、入力から結果を推論する手法をいう。
The security requirement prediction
ニューラルネットワークは、複数のニューロンからなる入力層、複数のニューロンからなる中間層(隠れ層)、及び複数のニューロンからなる出力層で構成される。中間層は、1層又は2層以上でもよい。 A neural network is composed of an input layer consisting of a plurality of neurons, an intermediate layer (hidden layer) consisting of a plurality of neurons, and an output layer consisting of a plurality of neurons. The intermediate layer may be one layer or two or more layers.
例えば、図17に示すような3層のニューラルネットワークであれば、複数の入力が入力層(X1‐X3)に入力されると、その値に重みW1(w11‐w16)を掛けて中間層(Y1‐Y2)に入力され、その結果にさらに重みW2(w21‐w26)を掛けて出力層(Z1‐Z3)から出力される。この出力結果は、重みW1とW2の値によって変わる。 For example, in a three-layer neural network as shown in Figure 17, when multiple inputs are input to the input layer (X1-X3), the values are multiplied by weights W1 (w11-w16) and Y1-Y2), and the result is further multiplied by weight W2 (w21-w26) and output from the output layer (Z1-Z3). This output result changes depending on the values of weights W1 and W2.
本開示において、以下の2つのニューラルネットワークのモデルにおいて学習が行われる。1つ目のニューラルネットワークは、セキュリティ要求抽出データ取得前処理部104によって取得される入力インプットデータ(製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制及びセキュリティ規格)と、それに対応する正解である入力(セキュリティ要求(脅威、信頼境界、責任分界))の組合せに基づいて作成される学習用データに従って、いわゆる教師あり学習により出力を学習する。
In this disclosure, learning is performed in the following two neural network models. The first neural network is based on the input data (product features, required specifications (specifications including system configuration diagram), applicable laws and regulations, and security standards) acquired by the security requirement extraction data
また、2つ目のニューラルネットワークは、セキュリティ機能選定データ取得前処理部106によって取得される入力(セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール))と、それに対応する正解である入力(セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート))の組合せに基づいて作成される学習用データに従って、いわゆる教師あり学習により出力を学習する。
The second neural network also uses the input (security requirements (threat, trust boundary, demarcation of responsibility, cost, schedule)) acquired by the security function selection data
すなわち、ニューラルネットワークは、入力層に入力としてインプットデータを入力して出力層から出力された結果が、インプットデータ(正解)に近づくように、重みW1とW2を調整することで学習する。 That is, the neural network learns by adjusting the weights W1 and W2 so that input data is input to the input layer and the result output from the output layer approaches the input data (correct answer).
セキュリティ要求予測モデル生成部105及び設計情報選定モデル生成部107は、以上のような学習を実行することで学習済モデル(セキュリティ要求予測モデル、設計情報選定モデル)を生成して出力する。
The security requirement prediction
<2.動作>
次に、以上のように構成される開発側セキュリティ分析支援装置10の学習部及び推論部の動作について、図18~22を参照して説明する。<2. Operation>
Next, the operations of the learning section and inference section of the development side security
<2‐1.学習フェーズ>
<2‐1‐1.データ取得ステップ>
図18,19は、学習部におけるデータ取得と蓄積に関するフローチャートである。以下、図18,19に示すフローチャートに即して学習部の動作を説明する。<2-1. Learning phase>
<2-1-1. Data acquisition step>
18 and 19 are flowcharts regarding data acquisition and accumulation in the learning section. The operation of the learning section will be described below with reference to the flowcharts shown in FIGS. 18 and 19.
ステップS101において、データ収集部101は、既存のデータである過去のプロジェクトデータ601、脆弱性解析結果情報602、仕様書・設計書603、法令・規制情報604、セキュリティ規格605、過去の市場における製品の運用ログ及びインシデント・シグネチャ情報606を収集し、データレイク210へ送信する。
In step S101, the
ステップS102において、データレイク210は、データ収集部101から送信されたデータを蓄積する。ステップS103において、データレイク210は、蓄積したデータが構造化データであるかどうかを判定する。構造化データでない場合は、ステップS104において、そのデータに規則性があるかどうかを判定する。規則性がない場合は、ステップS105において、そのデータがテキストデータかどうかを判定する。
In step S102, the
テキストデータである場合は、ステップS106において、自然言語処理の構文解析を実施し、その結果から製品企画の要求仕様を抽出する。テキストデータでない場合、つまり画像データ等の場合は、ステップS107において、システム構成図に対する画像認識の処理を行い、その結果からシステム構成及び信頼境界を識別する。 If it is text data, in step S106, parsing is performed using natural language processing, and the required specifications of the product plan are extracted from the result. If the data is not text data, that is, if it is image data, etc., image recognition processing is performed on the system configuration diagram in step S107, and the system configuration and confidence boundary are identified from the results.
ステップS108において、マルチモーダル特徴解析部102は、ステップS106及びステップS107の処理結果を受けて、自然言語処理と画像認識結果をかけあわせて、システム構成に応じた製品の仕様、準拠する法令・規制及び規格、脅威、信頼境界、責任分界、コスト、期間、障害分類、対策、攻撃者、攻撃ルート、障害情報、動作情報、シグネチャの特徴と関係を整理する。
In step S108, the multimodal
ステップS109において、データ一次加工統合部103は、JSON形式へ統一する。ステップS110において、データ一次加工統合部103は、自然言語処理の構文解析結果からデータのチェック、クレンジング、機密情報および不要な文字を削除する。
In step S109, the data primary
ステップS111において、データ一次加工統合部103は、すべてのデータをCSV形式へ変換する。ステップS112において、統合DH240は、システム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250へデータを格納する。
In step S111, the data primary
<2‐1‐2.セキュリティ要求予測モデル生成ステップ>
図20は、学習部におけるセキュリティ要求予測モデルの学習処理に関するフローチャートである。以下、図20に示すフローチャートに即して、学習部の動作を説明する。<2-1-2. Security requirement prediction model generation step>
FIG. 20 is a flowchart regarding the learning process of the security requirement prediction model in the learning unit. The operation of the learning section will be described below with reference to the flowchart shown in FIG.
ステップS201において、セキュリティ要求抽出データ取得前処理部104は、製品の特徴、要求仕様、準拠する法令・規制及びセキュリティ規格の入力と、当該入力に対する正解ラベルとなるセキュリティ要求(脅威、信頼境界、責任分界)との対応関係を示す教師データを取得し、機械学習の前処理を行う準備をする。
In step S201, the security requirement extraction data
ステップS202において、セキュリティ要求抽出データ取得前処理部104は、準備したデータを機械学習できるよう、前処理する。ステップS203において、セキュリティ要求予測モデル生成部105は、前処理した教師データを用いて教師あり学習を行い、セキュリティ要求(脅威、信頼境界、責任分界)を予測するモデルを生成する。ステップS204において、セキュリティ要求予測モデル記憶DB220は、生成された予測モデルを自身のDBへ格納する。
In step S202, the security request extraction data
<2‐1‐3.設計情報選定モデル生成ステップ>
図21は、学習部における設計情報選定モデルの学習処理に関するフローチャートである。以下、図21に示すフローチャートに即して、学習部の動作を説明する。<2-1-3. Design information selection model generation step>
FIG. 21 is a flowchart regarding the learning process of the design information selection model in the learning section. The operation of the learning section will be described below with reference to the flowchart shown in FIG.
ステップS301において、セキュリティ機能選定データ取得前処理部106は、セキュリティ要件(脅威、信頼境界、責任分界、コスト、スケジュール)と、当該セキュリティ要件に対する正解ラベルとなるセキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)との対応関係を示す教師データを取得し、機械学習の前処理を行う準備する。
In step S301, the security function selection data
ステップS302において、セキュリティ機能選定データ取得前処理部106は、準備したデータを機械学習できるよう、前処理する。
In step S302, the security function selection data
ステップS303において、設計情報選定モデル生成部107は、前処理した教師データを用いて教師あり学習を行い、セキュリティ機能の選定(障害分類、対策、攻撃者、攻撃ルート)を予測するモデルを生成する。ステップS304において、設計情報選定モデル記憶DB230は、生成された予測モデルを自身のDBへ格納する。
In step S303, the design information selection
<2‐2.推論フェーズ>
図22は、推論部の推論処理に関するフローチャートである。以下、図22に示すフローチャートに即して、推論部の動作を説明する。<2-2. Reasoning phase>
FIG. 22 is a flowchart regarding inference processing by the inference section. The operation of the inference section will be described below with reference to the flowchart shown in FIG.
ステップS401において、製品企画データ取得部108は、入出力装置600を介して開発者が入力した開発対象製品の特徴確認シート653と準拠する法令・規制及び規格651、要求仕様(システム構成図を含む仕様)652を取得する。
In step S401, the product planning
ステップS402において、製品企画データ取得部108は、取得した製品の開発対象製品の特徴確認シート653と準拠する法令・規制及び規格651、要求仕様652の中にあるデータの特徴量を収集し、セキュリティ要求推論部109へ入力する。
In step S402, the product planning
ステップS403において、セキュリティ要求推論部109は、開発対象製品の特徴、要求仕様(システム構成図を含む仕様)、準拠する法令・規制、セキュリティ規格を入力として、教師あり学習モデルよりマルチモーダルな推論を行い(セキュリティ要求予測モデルで推論を行い)、開発対象のセキュリティ要求(脅威、信頼境界、責任分界)を出力する。なお、セキュリティ要求予測モデルにおける推論では、想定する脅威に対するセキュリティ要件のクラス分類のために、システム特徴DB241、障害DB242、脅威DB243、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250を参照する。
In step S403, the security
ステップS404において、コスト・スケジュール調整部110は、開発対象製品から想定される脅威、信頼境界、責任分界点からコストとスケジュールを算出し、開発対象製品のセキュリティ要件情報シート654を出力する。セキュリティ要件情報シート654の一例を図23,24に示す。
In step S404, the cost/
ステップS405において、セキュリティ要件取得部111は、コストとスケジュールに準じた開発対象製品のセキュリティ要件となる開発対象製品のセキュリティ要件情報シート654のデータを取得し、セキュリティ機能推論部112へデータを入力する。
In step S405, the security
ステップS406において、セキュリティ機能推論部112は、コストとスケジュールに準じた開発対象製品のセキュリティ要件を入力として、設計情報選定モデルで推論を行い、セキュリティ要件に対応するセキュリティ機能の推奨案となる開発対象製品のセキュリティ設計情報シート655を出力する。なお、設計情報選定モデルにおける推論では、想定する脅威に対するセキュリティ要件に対応する機能の候補の対応関係をクラス分類するために対策DB244を参照する。セキュリティ設計情報シート655の一例を図25に示す。
In step S406, the security
<3.効果>
実施の形態1によれば、開発側セキュリティ分析支援装置10では、システムレベルにおけるセキュリティ分析に関する「要件抽出」に加えて「機能選定」を一気通貫で自動的に行う。そのため、製品出荷前の既知の脅威に対するセキュリティ分析の時間短縮の効果があり、属人的でない効率的なセキュリティ品質向上を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。<3. Effect>
According to the first embodiment, the development side security
<実施の形態2>
実施の形態1で説明した開発側セキュリティ分析支援装置10は、開発対象製品のセキュリティ設計情報シート655等を生成して動作を終了する。実施の形態2で説明する運用側セキュリティ分析支援装置50は、脆弱性情報DB245と運用ログ・シグネチャDB246に蓄積されている脆弱性情報と運用ログデータの情報に基づいて、セキュリティ監視モデルを学習させる。そして、実際の市場における製品(運用対象製品)の運用ログから異常を検知し、運用側の製品のIPSのシグネチャを更新すると共に開発側の脅威や対策の内容も更新する。<
The development side security
<1.構成>
図26は、実施の形態2による運用側セキュリティ分析支援装置50の構成を示すブロック図である。図27は、運用側セキュリティ分析支援装置50の構成の詳細を示すブロック図である。<1. Configuration>
FIG. 26 is a block diagram showing the configuration of the operation-side security
運用側セキュリティ分析支援装置50は、製品の開発が完了して市場に出荷後の運用ログを解析して異常判定を行い、シグネチャを更新すると共にこれから開発する製品についてセキュリティ分析を行う開発側セキュリティ分析支援装置に対してフィードバックを行う。
The operation side security
運用側セキュリティ分析支援装置50は、主記憶部900と、補助記憶部1000と、開発側セキュリティ分析支援装置と通信を行う通信部700と、製品90(フィールド)と通信を行う通信部1100と、プロセッサ800とを備えている。また、運用側セキュリティ分析支援装置50は、表示装置1200および入出力装置1300と接続されている。運用側セキュリティ分析支援装置50は、例えば、パーソナルコンピュータである。
The operation side security
プロセッサ800は、信号線を介して他のハードウェアと接続されている。プロセッサ800は、中央演算処理装置(CPU)、MPU、DSP、GPU、マイコン、FPGA、ASIC等で実現できる。プロセッサ800は、後述する補助記憶部1000に記憶されたOS、アプリケーションプログラム、種々のデータを読み込んで演算処理を実行することにより、種々の機能を実現する。プロセッサ800は、後述する機能的構成を含む。当該機能的構成は、ファームウェアにより実現されてもよい。プロセッサ800と、後述する主記憶部900及び補助記憶部1000とをまとめたハードウェアを「プロセッシングサーキットリ」ともいう。
主記憶部900は、揮発性の記憶部である。主記憶部900は、RAM等で実現できる。主記憶部900は、運用側セキュリティ分析支援装置50において使用され、生成され、入出力され、或いは送受信されるデータを一時的に記憶する。さらに、主記憶部900は、運用ログデータ取得部901、運用ログデータ前処理部902、セキュリティ監視モデル推論部903、シグネチャデータ比較部904、シグネチャ情報更新部905を含む。
運用ログデータ取得部901は、運用・保守解析DB1002に保管されている運用・保守解析のログデータを取得する。
The operation log
運用ログデータ前処理部902は、運用ログデータを機械学習が行えるようにデータ変換の前処理をする。
The operation log
セキュリティ監視モデル推論部903は、製品情報、障害情報、動作情報(正常、異常)を入力として、半教師あり学習モデルより推論を行い、障害異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力する。
The security monitoring
シグネチャデータ比較部904は、開発側セキュリティ分析支援装置10のインターフェース部300へ異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートの情報を送信する。また、シグネチャデータ比較部904は、ログデータに異常があった場合、現状登録済のシグネチャのデータと比較後、シグネチャ更新リストファイルを作成してシグネチャ情報更新部905へ伝送する。シグネチャ更新リストファイルの一例を図28に示す。
The signature
シグネチャ情報更新部905は、シグネチャの更新のデータと、その更新コマンドを発行し、集中コントローラ2004へシグネチャデータを配信する。
The signature
補助記憶部1000は、不揮発性の記憶部である。補助記憶部1000は、ROM、HDD、フラッシュメモリ等で実現できる。補助記憶部1000は、OS、アプリケーションプログラム、種々のデータを記憶している。OSの少なくとも一部は、主記憶部900にロードされて、プロセッサ800によって実行される。
補助記憶部1000は、半教師あり学習の機械学習に基づいて生成されたセキュリティ監視モデルを記憶するセキュリティ監視モデル記憶DB1001と、市場における製品の運用ログデータを蓄積する運用・保守解析DB1002とを含む。
The
セキュリティ監視モデル記憶DB1001は、セキュリティ監視モデル生成部114で生成された半教師あり学習により学習済みのセキュリティ監視モデルを記憶する。
The security monitoring
運用・保守解析DB1002は、ログNo.、製品シリアルNo.、製品コード、対応済シグネチャ番号、ログ取得日時、障害情報、動作情報等の情報で構成される。運用・保守解析DB1002のサンプルデータを図29に示す。
The operation/
表示装置1200は、運用・保守担当者の操作に従って文字列および画像を表示する。表示装置1200は、液晶ディスプレイ、有機ELディスプレイなどで構成される。なお、表示装置1200は、運用側セキュリティ分析支援装置50と一体に構成してもよい。
The
入出力装置1300は、キーボード、マウス、テンキーなどで構成される。運用・保守担当者は、入出力装置1300を介して運用側セキュリティ分析支援装置50を操作する。また、入出力装置1300は、表示装置1200と一体に構成し、保守・運用担当者のタッチ操作を受け付け可能なタッチパネルを含んでもよい。
The input/
通信部700は、運用側セキュリティ分析支援装置50と開発側セキュリティ分析支援装置10との間で各種データを送受信する。通信部700及び通信部1100は、図示しないレシーバ及びトランスミッタを備える。レシーバは、開発側セキュリティ分析支援装置10及び遠隔監視装置2001からの各種データを受信する。トランスミッタは、プロセッサ800からの各種データを開発側セキュリティ分析支援装置10及び遠隔監視装置2001に送信する。通信部700及び通信部1100は、通信チップ、NIC等で実現できる。
The
運用側セキュリティ分析支援装置50は、セキュリティ監視モデル生成部114を中心とする学習部と、セキュリティ監視モデル推論部903を中心とする推論部とに大別される。
The operation-side security
なお、学習部及び推論部は、対象製品のセキュリティ要求及びセキュリティ要求機能選定の出力を学習するために使用されるが、例えば、ネットワークを介して対象製品に接続され、この対象製品とは別個の装置であってもよい。また、学習部及び推論部は、対象製品に内蔵されていてもよい。さらに、学習部及び推論部は、クラウドサーバ上に存在していてもよい。 Note that the learning section and the inference section are used to learn the security requirements of the target product and the output of security requirement function selection, but for example, they are connected to the target product via a network and are connected to the target product separately from the target product. It may be a device. Furthermore, the learning section and the inference section may be built into the target product. Furthermore, the learning section and the inference section may reside on a cloud server.
セキュリティ監視モデル生成部114が用いる学習アルゴリズムは、半教師あり学習の公知のアルゴリズムを用いることができる。一例として、ニューラルネットワークを適用した場合について説明する。
As the learning algorithm used by the security monitoring
セキュリティ監視モデル生成部114は、例えば、ニューラルネットワークモデルに従って、いわゆる半教師あり学習により出力を行う学習をする。ここで、半教師あり学習とは、入力と結果(ラベル)のデータの組を学習装置に与えることで、それらの学習用データにある特徴を学習し、入力から結果を推論する手法をいう。
The security monitoring
ニューラルネットワークは、複数のニューロンからなる入力層、複数のニューロンからなる中間層(隠れ層)、及び複数のニューロンからなる出力層で構成される。中間層は、1層又は2層以上でもよい。 A neural network is composed of an input layer consisting of a plurality of neurons, an intermediate layer (hidden layer) consisting of a plurality of neurons, and an output layer consisting of a plurality of neurons. The intermediate layer may be one layer or two or more layers.
例えば、図17に示すような3層のニューラルネットワークであれば、複数の入力が入力層(X1‐X3)に入力されると、その値に重みW1(w11‐w16)を掛けて中間層(Y1‐Y2)に入力され、その結果にさらに重みW2(w21‐w26)を掛けて出力層(Z1‐Z3)から出力される。この出力結果は、重みW1とW2の値によって変わる。 For example, in a three-layer neural network as shown in Figure 17, when multiple inputs are input to the input layer (X1-X3), the values are multiplied by weights W1 (w11-w16) and Y1-Y2), and the result is further multiplied by weight W2 (w21-w26) and output from the output layer (Z1-Z3). This output result changes depending on the values of weights W1 and W2.
本開示では、以下のニューラルネットワークのモデルにおいて学習が行われる。ニューラルネットワークは、セキュリティ監視データ取得前処理部113によって取得される入力インプットデータ(製品情報、障害情報、動作情報(正常、異常))と、それに対応する正解である入力(障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルート)との組合せに基づいて作成される学習用データに従って、いわゆる半教師あり学習により出力を学習する。
In this disclosure, learning is performed in the following neural network model. The neural network inputs input data (product information, fault information, operation information (normal, abnormal)) obtained by the security monitoring data
すなわち、ニューラルネットワークは、入力層に入力としてインプットデータを入力して出力層から出力された結果が、インプットデータ(正解)に近づくように、重みW1とW2を調整することで学習する。 That is, the neural network learns by adjusting the weights W1 and W2 so that input data is input to the input layer and the result output from the output layer approaches the input data (correct answer).
セキュリティ監視モデル生成部114は、以上のような学習を実行することで学習済モデル(セキュリティ監視モデル)を生成して出力する。
The security monitoring
<2.動作>
次に、以上のように構成される運用側セキュリティ分析支援装置50の学習部及び推論部の動作について、図30~32を参照して説明する。<2. Operation>
Next, the operations of the learning section and inference section of the operating side security
<2-1.学習フェーズ>
図30は、学習部におけるセキュリティ監視モデルの学習処理に関するフローチャートである。以下、図30に示すフローチャートに即して、学習部の動作を説明する。<2-1. Learning phase>
FIG. 30 is a flowchart regarding the learning process of the security monitoring model in the learning section. The operation of the learning section will be described below with reference to the flowchart shown in FIG.
ステップS501において、セキュリティ監視データ取得前処理部113は、製品情報、障害情報、動作情報(正常、異常)の入力と、当該入力に対する正解ラベルとなる障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートとの対応関係を示す教師データを取得する。
In step S501, the security monitoring data
ステップS502において、セキュリティ監視データ取得前処理部113は、機械学習の前処理を行い、セキュリティ監視モデル生成部114へ伝送する。
In step S502, the security monitoring data
ステップS503において、セキュリティ監視モデル生成部114は、前処理した教師データを用いて教師あり学習を行い、障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを予測するモデル(セキュリティ監視モデル)を生成する。
In step S503, the security monitoring
ステップS504において、開発側セキュリティ分析支援装置10のインターフェース部300は、運用側セキュリティ分析支援装置50の通信部700へデータを送信する。
In step S504, the
ステップS505において、セキュリティ監視モデル記憶DB1001は、生成された予測モデル(セキュリティ監視モデル)を自身のDBへ格納する。
In step S505, the security monitoring
<2-2.推論フェーズ>
図31,32は、推論部の推論処理に関するフローチャートである。以下、図31,32に示すフローチャートに即して、推論部の動作を説明する。<2-2. Reasoning phase>
31 and 32 are flowcharts regarding inference processing by the inference section. The operation of the inference section will be described below with reference to the flowcharts shown in FIGS. 31 and 32.
ステップS601において、遠隔監視装置2001は、保守用の通信回線を介して運転データのログを、通信部1100へ送信する。ステップS602において、通信部1100は、受信した運転データのログデータを運用・保守解析DB1002へ保存・蓄積する。
In step S601, the
ステップS603において、運用ログデータ取得部901は、運用・保守解析DB1002から運用ログを取得し、運用ログデータ前処理部902へ伝送する。ステップS604において、運用ログデータ前処理部902は、運用ログから製品情報、障害情報、動作情報(正常、異常)を抽出し、セキュリティ監視モデル推論部903へ入力する。
In step S<b>603 , the operation log
ステップS605において、セキュリティ監視モデル推論部903は、製品情報、障害情報、動作情報(正常、異常)を入力として、半教師あり学習モデルより推論を行い、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを出力し、シグネチャデータ比較部904へ伝送する。このとき出力されるデータは、図27に示す市場における製品の運用から得られる知見ファイル1301(知見情報)に相当し、当該知見ファイルの一例を図33,34に示す。図33および図34はBL10-BL11で繋がっている。
In step S605, the security monitoring
ステップS606において、シグネチャデータ比較部904は、開発側セキュリティ分析支援装置10のインターフェース部300へ異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを送信する。
In step S606, the signature
ステップS607において、開発側セキュリティ分析支援装置10のインターフェース部300は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートを受信し、脅威・対策比較連携更新部115へデータを転送する。
In step S607, the
ステップS608において、脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートの内容を既存のDBの値と比較し、漏れていた内容がある場合は、統合DH240の情報を更新する。
In step S608, the threat/countermeasure comparison/
なお、ステップS605の処理後にログデータに異常があった場合、ステップS609において、シグネチャデータ比較部904は、現状登録済のシグネチャのデータと比較し、シグネチャ更新リストファイル1302を作成し、シグネチャ情報更新部905へ伝送する。なお、シグネチャが未登録の場合は、製品側のIDS(Intrusion Detection System)に対して登録を要求する。
Note that if there is an abnormality in the log data after the processing in step S605, in step S609, the signature
ステップS610において、シグネチャ情報更新部905は、シグネチャの更新のデータとその更新コマンドを発行する。ステップS611において、発行されたシグネチャの更新コマンドとそのデータは、セキュリティ上の信頼境界となる製品の集中コントローラ2004へ伝送され、集中コントローラ2004のIPSへ最新のシグネチャを適用する。
In step S610, the signature
<3.効果>
実施の形態2によれば、製品出荷後の運用において、運用側セキュリティ分析支援装置50では、クラウド上にセキュリティ監視機構を含み、開発側セキュリティ分析支援装置10と連携可能である。そのため、製品出荷後における未知の脅威および脆弱性に対する攻撃の兆候を把握することによって、早急な不正アクセス検知、及び開発側セキュリティ分析支援装置10へ迅速にフィードバックなどを行うことができるため、開発側セキュリティ分析支援装置10と運用側セキュリティ分析支援装置50との相互連携の効果を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。<3. Effect>
According to the second embodiment, during operation after product shipment, the operation side security
<実施の形態3>
実施の形態2で説明した運用側セキュリティ分析支援装置50は、ステップS605の処理後にログデータに異常があった場合に、シグネチャ更新リストファイル1302を作成する。実施の形態3で説明する運用側セキュリティ分析支援装置50は、ステップS605の処理後にログデータに異常があった場合に、アラートルール更新リストファイル1303を作成する。<
The operation-side security
<1.構成>
図35は、実施の形態3による運用側セキュリティ分析支援装置50の構成の詳細を示すブロック図である。図26に示す実施の形態2による運用側セキュリティ分析支援装置50と、図35に示す実施の形態3による運用側セキュリティ分析支援装置50とを比較すると、図26のシグネチャデータ比較部904が図35では異常検知データ比較部906となり、図26のシグネチャ情報更新部905が図35ではアラートルール情報更新部907となっている。その他の構成は、実施の形態2による運用側セキュリティ分析支援装置50と同様であるため、ここでは詳細な説明を省略する。<1. Configuration>
FIG. 35 is a block diagram showing details of the configuration of the operation-side security
<2.動作>
図36は、実施の形態3による推論部における推論処理を示すフローチャートである。なお、図36に示す「C」の接続元の動作は、実施の形態2で説明した図31に示すフローチャート(ステップS601~ステップS608)と同様である。ただし、図31のステップS606において「シグネチャデータ比較部」を「異常検知比較部」に読み替える必要がある。以下では、図36に示すステップS701~ステップS703について説明する。<2. Operation>
FIG. 36 is a flowchart showing inference processing in the inference unit according to the third embodiment. Note that the operation of the connection source "C" shown in FIG. 36 is similar to the flowchart shown in FIG. 31 (steps S601 to S608) described in the second embodiment. However, in step S606 of FIG. 31, it is necessary to read "signature data comparison section" as "abnormality detection comparison section". Below, steps S701 to S703 shown in FIG. 36 will be explained.
ステップS605の処理後にログデータに異常があった場合、ステップS701において、異常検知データ比較部906は、現状登録済のシグネチャのデータおよび平常時のログと比較し、アラートルール更新リストファイル1303を作成し、アラートルール情報更新部907へ伝送する。
If there is an abnormality in the log data after the processing in step S605, in step S701, the abnormality detection
ステップS702において、アラートルール情報更新部907は、シグネチャの更新データと、異常検知するルール(以下、「アラートルール」という)とを更新するコマンドを発行する。
In step S702, the alert rule
ステップS703において、発行されたシグネチャの更新のデータおよびアラートルールの更新コマンドとそのデータは、セキュリティ上の信頼境界となる製品の集中コントローラ2004へ伝送される。
In step S703, the issued signature update data and alert rule update command and data are transmitted to the
<3.効果>
実施の形態3によれば、実施の形態2による効果に加えて、ログデータに異常があった場合にアラートルールの更新コマンドを開発側セキュリティ分析支援装置10へ迅速にフィードバックを行うことができる。従って、開発側セキュリティ分析支援装置10と運用側セキュリティ分析支援装置50との相互連携の効果を達成できる。すなわち、効率的にセキュリティの品質を向上させることが可能となる。<3. Effect>
According to the third embodiment, in addition to the effects of the second embodiment, an alert rule update command can be quickly fed back to the development side security
<実施の形態4>
実施の形態1で説明した開発側セキュリティ分析支援装置10は、開発対象製品のセキュリティ設計情報シート655等を生成して動作を終了する。実施の形態4で説明する開発側セキュリティ分析支援装置10では、テスト部は、学習部から取得する脅威、脆弱性、セキュリティテストのテストケース、テストデータ、セキュリティ対策及び運用ログの情報からセキュリティテストモデルを学習して生成する。そして、テスト部は、推論部で生成された開発対象製品のセキュリティ設計情報(開発対象製品のセキュリティ設計情報シート655)を基にセキュリティテストモデルを活用することにより、セキュリティテストの判定結果の予測と脆弱性を検出できる可能性が高いテストケースの探索的な生成を繰り返し実施する。<
The development side security
<1.構成>
図37は、実施の形態4による開発側セキュリティ分析支援装置10の構成を示すブロック図である。図38は、開発側セキュリティ分析支援装置10におけるテスト部の詳細を示すブロック図である。テスト部は推論部に含まれている。なお、開発側セキュリティ分析支援装置10における学習部および推論部の構成は、統合HD240を除いて実施の形態1と同様である。図39に示すように、統合HD240は、セキュリティテスト・アラートルールDB251を含む。セキュリティテスト・アラートルールDB251のサンプルデータを図40に示す。<1. Configuration>
FIG. 37 is a block diagram showing the configuration of the development side security
セキュリティテストデータ取得前処理部116は、脅威、脆弱性、セキュリティテストのテストケース、テストデータ、セキュリティ対策及び運用ログの情報を学習部の統合HD240から取得し、それらのデータを機械学習できるよう、前処理する。
The security test data
セキュリティテストモデル生成部117(第3のモデル生成部)は、前処理したデータを用いて機械学習を活用し、攻撃モデル(テストケースの生成・実施)と防御モデル(セキュリティ対策の実施)によるセキュリティテストを行うモデルを生成する。機械学習に関しては、例えば、強化学習(Reinforcement Learning)を適用して攻撃モデルと防御モデルを生成する。強化学習では、ある環境内におけるエージェント(行動主体)が、現在の状態(環境のパラメータ)を観測し、取るべき行動を決定する。エージェントの行動により環境が動的に変化し、エージェントには環境の変化に応じて報酬が与えられる。エージェントはこれを繰り返し、一連の行動を通じて報酬が最も多く得られる行動方針を学習する。 The security test model generation unit 117 (third model generation unit) utilizes machine learning using preprocessed data to generate security tests based on attack models (generating and implementing test cases) and defense models (implementing security measures). Generate a model to test. Regarding machine learning, for example, reinforcement learning is applied to generate attack models and defense models. In reinforcement learning, an agent (actor) in a certain environment observes the current state (parameters of the environment) and decides what action to take. The environment changes dynamically depending on the actions of the agent, and the agent is rewarded according to changes in the environment. The agent repeats this process and learns the course of action that yields the most rewards through a series of actions.
セキュリティテスト報酬計算部118は、強化学習によって学習済モデルを生成する場合、セキュリティテスト関数更新部123を備えたセキュリティテストモデル生成部117と連携している。攻撃が成功した場合は、報酬を増大し、防御が成功した場合は報酬を減少するような基準に基づいて、報酬を算出する。
The security test
セキュリティテスト判定データ取得部119は、セキュリティテストモデル推論部122によるセキュリティテスト判定結果656から、報酬計算に必要な情報と脅威及びその対策が既知であるか比較するための情報を取得する。セキュリティテスト判定結果656のサンプルデータを図41に示す。
The security test determination
セキュリティ設計情報取得部120は、コストとスケジュールに準じた開発対象製品のセキュリティ要件に対応する設計情報のデータ(開発対象製品のセキュリティ設計情報シート655)を取得し、セキュリティテスト入出力観測部121へデータを投入する。
The security design
セキュリティテスト入出力観測部121は、当該製品の製品情報、セキュリティ要求、責任分界、セキュリティ設計情報、およびフィードバックされるセキュリティテスト判定結果656から、信頼境界、動作ログ(テスト結果)等のテスト条件に対応する状態である脆弱性情報、攻撃モデルのインプットとなる脅威に基づくセキュリティテストケース及びテストデータ、および防御モデルのセキュリティ機能に基づくセキュリティ対策を生成する。
The security test input/
セキュリティテストモデル推論部122は、所定のテストスイートを活用し、セキュリティテストのテストケースに対する過去の判定結果から出力結果を予測することにより、セキュリティテスト判定結果を出力する。
The security test
セキュリティテスト関数更新部123は、セキュリティテストモデル生成部117に内包され、セキュリティテスト報酬計算部118によって計算される報酬に従って、テストケース生成及びテスト判定結果の予測出力を決定するための関数を更新する。そして、更新した関数をセキュリティテストモデル記憶DB260に出力する。例えばQ学習の場合、下記の式(1)で表される行動価値関数Q(st,at)について、テストケースに対する判定結果を予測してその出力を算出するための関数として用いる。
The security test
<2.動作>
図42,43は、テスト部におけるデータの取得、セキュリティテストモデルの生成、および推論処理を示すフローチャートである。以下、図42,43に示すフローチャートに即してテスト部の動作を説明する。<2. Operation>
42 and 43 are flowcharts showing data acquisition, security test model generation, and inference processing in the test section. The operation of the test section will be described below with reference to the flowcharts shown in FIGS. 42 and 43.
<2-1.学習フェーズ>
<2‐1‐1.データ取得ステップ>
ステップS801において、セキュリティテストデータ取得前処理部116は、統合DH240の脅威DB243の脅威、脆弱性情報DB245の脆弱性、セキュリティテスト・アラートルールDB251のセキュリティテストケース及びテストデータ、対策DB244のセキュリティ対策、運用ログ・シグネチャDB246の運用ログをそれぞれ取得する。<2-1. Learning phase>
<2-1-1. Data acquisition step>
In step S801, the security test data
ステップS802において、セキュリティテストデータ取得前処理部116は、取得したデータを機械学習できるよう、データクレンジングなどの前処理を実施する。
In step S802, the security test data
<2‐1‐2.セキュリティテストモデル生成ステップ>
ステップS803において、セキュリティテストモデル生成部117は、前処理したデータを用いて強化学習より、探索的なテストケースの生成及びテスト判定結果の予測するためのセキュリティテストを行うモデルを生成する。つまり、該当のセキュリティ対策及び脆弱性、脅威に相当するテストケースと入力として、テストケースの予測結果を出力として得て、より脆弱性を検出できるテストケースを生成してテスト結果を予測することを探索的に繰り返して実施する。<2-1-2. Security test model generation step>
In step S803, the security test
強化学習の代表的な手法として、Q学習(Q - learning)やTD学習(TD - learning)が知られている。例えば、Q学習の場合、行動価値関数Q(s,a)の一般的な更新式は式(1)で表される。 Q-learning and TD-learning are known as typical methods of reinforcement learning. For example, in the case of Q-learning, a general updating formula for the action value function Q(s, a) is expressed by equation (1).
式(1)において、stは時刻tにおける環境の状態を表し、atは時刻tにおける行動を表す。行動atにより、状態はst+1に変わる。rt+1はその状態の変化によってもらえる報酬を表し、γは割引率を表し、αは学習係数を表す。なお、γは0<γ≦1、αは0<α≦1の範囲とする。正常操作,異常操作に対するテストケースの生成とその実施が行動atとなり、正常操作及び異常操作に対するテストケースに対する動作ログおよびテスト結果の予測結果、既知・未知の脆弱性と脅威が状態stとなり、時刻tの状態stにおける最良の行動atを学習する。In equation (1), s t represents the state of the environment at time t, and a t represents the behavior at time t. The action a t changes the state to s t+1 . r t+1 represents the reward obtained by changing the state, γ represents the discount rate, and α represents the learning coefficient. Note that γ is in the range of 0<γ≦1, and α is in the range of 0<α≦1. The generation of test cases for normal operations and abnormal operations and their implementation become actions a t , and the operation logs and predicted test results for test cases for normal operations and abnormal operations, known and unknown vulnerabilities and threats become states s t . , learn the best action a t in state s t at time t.
式(1)で表される更新式は、時刻t+1における最もQ値の高い行動aの行動価値Qが、時刻tにおいて実行された行動aの行動価値Qよりも大きければ、行動価値Qを大きくし、逆の場合は、行動価値Qを小さくする。換言すれば、時刻tにおける行動aの行動価値Qを、時刻t+1における最良の行動価値に近づけるように、行動価値関数Q(s,a)を更新する。それにより、或る環境における最良の行動価値が、それ以前の環境における行動価値に順次伝播していくようになる。
The update formula expressed by equation (1) is such that if the action value Q of action a with the highest Q value at time t+1 is greater than the action value Q of action a executed at time t, the action value Q is increased. However, in the opposite case, the action value Q is decreased. In other words, the action value function Q(s, a) is updated so that the action value Q of action a at time t approaches the best action value at
ステップS804において、セキュリティテストモデル生成部117は、ステップ801~803、ステップ805、ステップ806~809のような学習を繰り返し実行する。セキュリティテストモデル記憶DB260は、セキュリティテスト関数更新部123によって更新された行動価値関数Q(st,at)、すなわち、学習済のセキュリティテストモデルを記憶する。In step S804, the security test
ステップS805において、セキュリティテスト報酬計算部118は、攻撃が成功した場合はセキュリティテストモデルの報酬を増大させる(例えば「1」の報酬を与える)。他方、防御が成功した場合はセキュリティテストモデルの報酬を減少させる(例えば「-1」の報酬を与える)。このような報酬を算出は、次のような基準(報酬基準)に基づく。すなわち、セキュリティテストモデルの報酬は、正常操作,異常操作に対するテストケース生成とその実施(行動)、テストケースに対する動作ログ及びそのテスト結果の予測、既知・未知の脆弱性と脅威(状態)に基づいて計算される。
In step S805, the security test
<2-2.推論フェーズ>
ステップS806において、セキュリティ設計情報取得部120は、コストとスケジュールに準じた開発対象製品のセキュリティ要件に対応する設計情報のデータ(開発対象製品のセキュリティ設計情報シート655)を取得し、セキュリティテスト入出力観測部121へデータを投入する。<2-2. Reasoning phase>
In step S806, the security design
ステップS807において、セキュリティテスト入出力観測部121は、当該製品の製品情報、セキュリティ要求、責任分界、セキュリティ設計情報とフィードバックされるセキュリティテスト判定結果656から、信頼境界、動作ログ(テスト結果)等のテスト条件に対応する状態である脆弱性情報、セキュリティテストモデルのインプットとなる脅威に基づくセキュリティテストケース及びテストデータとそのテストの予測結果を観測する。
In step S807, the security test input/
ステップS808において、セキュリティテストモデル推論部122は、当該製品のテストスイートを活用したテスト実績より、セキュリティテスト判定結果656を予測して出力する。強化学習により学習した脅威に相当するテストケースとその対策を入力として、セキュリティテストモデル記憶DB260に保管した学習済モデルを利用して、予測されるログやテスト結果を推論する。なお、予測されたログやセキュリティテスト結果は、ステップS807へフィードバックし、逐次的なセキュリティテストの推論で参照可能とする。
In step S808, the security test
なお、実施の形態4では、セキュリティテストモデル推論部122が用いる学習アルゴリズムに強化学習を適用した場合について説明したが、これに限られるものではない。学習アルゴリズムについては、強化学習以外にも、敵対的逆強化学習等を適用することも可能である。
In the fourth embodiment, a case has been described in which reinforcement learning is applied to the learning algorithm used by the security test
ステップS809において、セキュリティテスト判定データ取得部119は、セキュリティテスト判定結果656より、報酬計算に必要な情報と脅威及びその対策が既知であるか比較するための情報を取得する。取得した情報は、逐次のセキュリティテストのフィードバックとして、セキュリティテスト報酬計算部118及び脅威・対策比較連携更新部115へ伝達する。
In step S809, the security test determination
ステップS810において、脅威・対策比較連携更新部115は、異常データの障害分類、脅威、シグネチャ、対策、攻撃者、攻撃ルートで既知でなく、未知の内容がある場合は、統合DH240の情報を更新する。
In step S810, the threat/countermeasure comparison/
ステップS811において、統合DH240は、更新対象のデータがある場合は、該当するDBであるシステム特徴DB241、障害DB242、脅威DB243、対策DB244、脆弱性情報DB245、運用ログ・シグネチャDB246、プロジェクトDB247、仕様書・設計書DB248、セキュリティ規格DB249、法令・規制DB250、セキュリティテスト・アラートルールDB251へデータを格納する。
In step S811, if there is data to be updated, the
<3.効果>
実施の形態4によれば、製品開発の工程において、開発側セキュリティ分析支援装置10では、学習部、推論部、およびテスト部が相互に連携可能であるため、高品質な製品が求められる製品開発を効率的に実施することができる。また、テスト部で強化学習等の機械学習を活用することにより、既知の脆弱性や脅威だけではなく、未知の脆弱性および脅威にも対応したテストケースに基づく試験結果について、過去の試験結果の実績データから予測する。これにより、必要となる対策が分かるため、製品の開発と運用で相互にセキュリティ強化を行うことができる。<3. Effect>
According to the fourth embodiment, in the development side security
なお、本開示の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略したりすることが可能である。 Note that within the scope of the present disclosure, it is possible to freely combine the embodiments, or to modify or omit each embodiment as appropriate.
本開示は詳細に説明されたが、上記した説明は、すべての態様において、例示であって、限定的なものではない。例示されていない無数の変形例が想定され得るものと解される。 Although the present disclosure has been described in detail, the above description is in all aspects illustrative and not restrictive. It is understood that countless variations not illustrated may be envisioned.
10 開発側セキュリティ分析支援装置、50 運用側セキュリティ分析支援装置、90 製品、100 主記憶部、101 データ収集部、102 マルチモーダル特徴解析部、103 データ一次加工統合部、104 セキュリティ要求抽出データ取得前処理部、105 セキュリティ要求予測モデル生成部、106 セキュリティ機能選定データ取得前処理部、107 設計情報選定モデル生成部、108 製品企画データ取得部、109 セキュリティ要求推論部、110 コスト・スケジュール調整部、111 セキュリティ要件取得部、112 セキュリティ機能推論部、113 セキュリティ監視データ取得前処理部、114 セキュリティ監視モデル生成部、115 脅威・対策比較連携更新部、116 セキュリティテストデータ取得前処理部、117 セキュリティテストモデル生成部、118 セキュリティテスト報酬計算部、119 セキュリティテスト判定データ取得部、120 セキュリティ設計情報取得部、121 セキュリティテスト入出力観測部、122 セキュリティテストモデル推論部、123 セキュリティテスト関数更新部、200 補助記憶部、210 データレイク、220 セキュリティ要求予測モデル記憶DB、230 設計情報選定モデル記憶DB、240 統合DH、241 システム特徴DB、242 障害DB、243 脅威DB、244 対策DB、245 脆弱性情報DB、246 運用ログ・シグネチャDB、247 プロジェクトDB、248 仕様書・設計書DB、249 セキュリティ規格DB、250 法令・規制DB、251 セキュリティテスト・アラートルールDB、260 セキュリティテストモデル記憶DB、300 インターフェース部、400 プロセッサ、500 表示装置、600 入出力装置、601 過去のプロジェクトデータ、602 脆弱性解析結果、603 仕様書・設計書、604 法令・規制情報、605 セキュリティ規格、606 過去の市場における製品の運用ログおよびインシデント・シグネチャ情報、651 準拠する法令・規制及びセキュリティ規格、652 開発対象製品の要求仕様、653 開発対象製品の特徴確認シート、654 開発対象製品のセキュリティ要件情報シート、655 開発対象製品のセキュリティ設計情報シート、656 セキュリティテスト判定結果、700 通信部、800 プロセッサ、900 主記憶部、901 運用ログデータ取得部、902 運用ログデータ前処理部、903 セキュリティ監視モデル推論部、904 シグネチャデータ比較部、905 シグネチャ情報更新部、906 異常検知データ比較部、907 アラートルール情報更新部、1000 補助記憶部、1001 セキュリティ監視モデル記憶DB、1002 運用・保守解析DB、1100 通信部、1301 市場における製品の運用から得られる知見ファイル、1302 シグネチャ更新リストファイル、1303 アラートルール更新リストファイル、2001 遠隔監視装置、2002 室内機、2003 室外機、2004 集中コントローラ、2005 無線LAN、2006 スマートフォン、2007 パソコン、2008 リモコン。 10 Development side security analysis support device, 50 Operation side security analysis support device, 90 Product, 100 Main storage unit, 101 Data collection unit, 102 Multimodal feature analysis unit, 103 Data primary processing integration unit, 104 Before acquiring security request extraction data Processing unit, 105 Security requirement prediction model generation unit, 106 Security function selection data acquisition pre-processing unit, 107 Design information selection model generation unit, 108 Product planning data acquisition unit, 109 Security requirement inference unit, 110 Cost/schedule adjustment unit, 111 Security requirements acquisition unit, 112 Security function inference unit, 113 Security monitoring data acquisition pre-processing unit, 114 Security monitoring model generation unit, 115 Threat/countermeasure comparison and coordination update unit, 116 Security test data acquisition pre-processing unit, 117 Security test model generation 118 Security test reward calculation unit, 119 Security test judgment data acquisition unit, 120 Security design information acquisition unit, 121 Security test input/output observation unit, 122 Security test model inference unit, 123 Security test function update unit, 200 Auxiliary storage unit , 210 Data lake, 220 Security requirement prediction model storage DB, 230 Design information selection model storage DB, 240 Integrated DH, 241 System characteristics DB, 242 Failure DB, 243 Threat DB, 244 Countermeasures DB, 245 Vulnerability information DB, 246 Operation Log/Signature DB, 247 Project DB, 248 Specification/Design DB, 249 Security Standard DB, 250 Law/Regulation DB, 251 Security Test/Alert Rule DB, 260 Security Test Model Storage DB, 300 Interface Unit, 400 Processor, 500 Display device, 600 Input/output device, 601 Past project data, 602 Vulnerability analysis results, 603 Specifications and design documents, 604 Laws and regulations information, 605 Security standards, 606 Operation logs and incident information of products in past markets Signature information, 651 Compliant laws, regulations, and security standards, 652 Required specifications for the product to be developed, 653 Feature confirmation sheet for the product to be developed, 654 Security requirements information sheet for the product to be developed, 655 Security design information sheet for the product to be developed, 656 Security test judgment result, 700 Communication unit, 800 Processor, 900 Main storage unit, 901 Operation log data acquisition unit, 902 Operation log data preprocessing unit, 903 Security monitoring model inference unit, 904 Signature data comparison unit, 905 Signature information update Department, 906 Anomaly Detection Data Comparison Department, 907 Alert Rule Information Update Department, 1000 Auxiliary Storage Department, 1001 Security Monitoring Model Storage DB, 1002 Operation/Maintenance Analysis DB, 1100 Communication Department, 1301 Knowledge File Obtained from Operation of Products in the Market , 1302 Signature update list file, 1303 Alert rule update list file, 2001 Remote monitoring device, 2002 Indoor unit, 2003 Outdoor unit, 2004 Centralized controller, 2005 Wireless LAN, 2006 Smartphone, 2007 Personal computer, 2008 Remote control.
Claims (7)
前記セキュリティ要求推論部が推論した前記セキュリティ要求に基づいて、セキュリティ要求とセキュリティ要件との対応を示す情報を格納した第1のデータベースから、前記セキュリティ要求に対応するセキュリティ要件を取得するセキュリティ要件取得部と、
前記開発対象に合うセキュリティ機能を実現する設計情報を選定するための設計情報選定モデルに、前記セキュリティ要件取得部が取得した前記セキュリティ要件を入力して、前記設計情報を推論するセキュリティ機能推論部と、
を備える、開発側セキュリティ分析支援装置。 Data including characteristics of the development target, requirement specifications of the development target, and predetermined regulations to which the development target complies is input into a security requirement prediction model for predicting security requirements that match the development target. a security requirement inference unit that infers the security requirement;
a security requirement acquisition unit that acquires security requirements corresponding to the security requirements from a first database storing information indicating correspondence between security requirements and security requirements, based on the security requirements inferred by the security requirement inference unit; and,
a security function inference unit that inputs the security requirements acquired by the security requirement acquisition unit into a design information selection model for selecting design information that realizes a security function suitable for the development target, and infers the design information; ,
Development side security analysis support device equipped with.
前記データウェアハウスに格納された情報に含まれる前記セキュリティ要件からなる第2の入力と、前記第2の入力に対する正解ラベルとなるセキュリティ機能の選定とを教師データとして学習することにより、前記開発対象に対する前記設計情報を選定する前記設計情報選定モデルを生成する第2のモデル生成部と、
を備える、請求項1に記載の開発側セキュリティ分析支援装置。 Information about threats to the development target stored in a data warehouse and countermeasures against the threat includes characteristics of the development target, required specifications of the development target, and predetermined regulations to which the development target complies. A first method that generates the security request prediction model that predicts the security request that matches the development target by learning a first input and the security request that is a correct answer label for the first input as training data. a model generation unit,
By learning the second input consisting of the security requirements included in the information stored in the data warehouse and the selection of the security function that is the correct answer label for the second input as training data, the development target a second model generation unit that generates the design information selection model that selects the design information for;
The development side security analysis support device according to claim 1, comprising:
運用側セキュリティ分析支援装置と、
を備え、
前記運用側セキュリティ分析支援装置は、
シグネチャおよびアラートルールを取得し、当該シグネチャおよびアラートルールを更新するコマンドを発行する異常検知データ比較部と、
前記異常検知データ比較部で更新された前記シグネチャおよびアラートルールを適用した運用対象の動作情報、製品情報、および障害情報を含む運用ログ情報を受信して運用保守解析データベースに格納する通信部と、
前記運用保守解析データベースから前記運用ログ情報を取得する運用ログデータ取得部と、
市場における前記運用対象製品の運用から得られる知見情報を予測するための機械学習を行った学習済みのセキュリティ監視モデルに前記運用ログデータ取得部が取得した前記運用ログ情報を入力し、前記セキュリティ監視モデルを用いて演算処理を実行することで、前記知見情報を予測するセキュリティ監視モデル推論部と、
を備え、
前記開発側セキュリティ分析支援装置と前記運用側セキュリティ分析支援装置とがセキュリティに関する情報を相互に補完的に連携する、セキュリティ分析支援システム。 A development side security analysis support device according to any one of claims 1 to 6;
An operation side security analysis support device,
Equipped with
The operation side security analysis support device includes:
an anomaly detection data comparison unit that obtains signatures and alert rules and issues commands to update the signatures and alert rules;
a communication unit that receives operation log information including operation information, product information, and failure information of the operation target to which the signature and alert rule updated by the anomaly detection data comparison unit are applied, and stores the received operation log information in an operation and maintenance analysis database;
an operation log data acquisition unit that acquires the operation log information from the operation and maintenance analysis database;
The operation log information acquired by the operation log data acquisition unit is input into a trained security monitoring model that has undergone machine learning to predict knowledge information obtained from the operation of the operation target product in the market, and the security monitoring a security monitoring model inference unit that predicts the knowledge information by performing arithmetic processing using the model;
Equipped with
A security analysis support system in which the development-side security analysis support device and the operation-side security analysis support device cooperate with each other to provide security-related information in a mutually complementary manner.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JPPCT/JP2020/044522 | 2020-11-30 | ||
| PCT/JP2020/044522 WO2022113348A1 (en) | 2020-11-30 | 2020-11-30 | Development side security analysis support device, operation side security analysis support device, and security analysis support system |
| PCT/JP2021/042560 WO2022113895A1 (en) | 2020-11-30 | 2021-11-19 | Development-side security analysis support device, operation-side security analysis support device, and security analysis support system |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JPWO2022113895A1 JPWO2022113895A1 (en) | 2022-06-02 |
| JPWO2022113895A5 JPWO2022113895A5 (en) | 2023-02-02 |
| JP7403686B2 true JP7403686B2 (en) | 2023-12-22 |
Family
ID=81754140
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022565298A Active JP7403686B2 (en) | 2020-11-30 | 2021-11-19 | Development side security analysis support device and security analysis support system |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP7403686B2 (en) |
| WO (2) | WO2022113348A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7642143B1 (en) * | 2024-03-13 | 2025-03-07 | パナソニックオートモーティブシステムズ株式会社 | Evaluation support system, evaluation support method, and program |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005316779A (en) | 2004-04-28 | 2005-11-10 | Intelligent Cosmos Research Institute | Unauthorized access detector, detection rule generation device, detection rule generation method, and detection rule generation program |
| US20070239999A1 (en) | 2002-01-25 | 2007-10-11 | Andrew Honig | Systems and methods for adaptive model generation for detecting intrusions in computer systems |
| US7966659B1 (en) | 2006-04-18 | 2011-06-21 | Rockwell Automation Technologies, Inc. | Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like |
| WO2017217301A1 (en) | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | Log analyzing device, log analyzing method, and log analyzing program |
| JP2020524855A (en) | 2017-06-22 | 2020-08-20 | オラクル・インターナショナル・コーポレイション | Techniques for monitoring privileged users and detecting anomalous activity in a computing environment |
| US10785243B1 (en) | 2018-09-28 | 2020-09-22 | NortonLifeLock Inc. | Identifying evidence of attacks by analyzing log text |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010026547A (en) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | Firewall load balancing method and firewall load balancing system |
-
2020
- 2020-11-30 WO PCT/JP2020/044522 patent/WO2022113348A1/en not_active Ceased
-
2021
- 2021-11-19 WO PCT/JP2021/042560 patent/WO2022113895A1/en not_active Ceased
- 2021-11-19 JP JP2022565298A patent/JP7403686B2/en active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070239999A1 (en) | 2002-01-25 | 2007-10-11 | Andrew Honig | Systems and methods for adaptive model generation for detecting intrusions in computer systems |
| JP2005316779A (en) | 2004-04-28 | 2005-11-10 | Intelligent Cosmos Research Institute | Unauthorized access detector, detection rule generation device, detection rule generation method, and detection rule generation program |
| US7966659B1 (en) | 2006-04-18 | 2011-06-21 | Rockwell Automation Technologies, Inc. | Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like |
| WO2017217301A1 (en) | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | Log analyzing device, log analyzing method, and log analyzing program |
| JP2020524855A (en) | 2017-06-22 | 2020-08-20 | オラクル・インターナショナル・コーポレイション | Techniques for monitoring privileged users and detecting anomalous activity in a computing environment |
| US10785243B1 (en) | 2018-09-28 | 2020-09-22 | NortonLifeLock Inc. | Identifying evidence of attacks by analyzing log text |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7642143B1 (en) * | 2024-03-13 | 2025-03-07 | パナソニックオートモーティブシステムズ株式会社 | Evaluation support system, evaluation support method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2022113895A1 (en) | 2022-06-02 |
| WO2022113348A1 (en) | 2022-06-02 |
| JPWO2022113895A1 (en) | 2022-06-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20220366040A1 (en) | Deep learning based detection of malicious shell scripts | |
| Dobrojevic et al. | Addressing internet of things security by enhanced sine cosine metaheuristics tuned hybrid machine learning model and results interpretation based on shap approach | |
| JP7034334B2 (en) | Test equipment and development support equipment | |
| JP2023547849A (en) | Method or non-transitory computer-readable medium for automated real-time detection, prediction, and prevention of rare failures in industrial systems using unlabeled sensor data | |
| JP7217761B2 (en) | Abnormal device detection from communication data | |
| CN112202726A (en) | System anomaly detection method based on context sensing | |
| EP3686812A1 (en) | System and method for context-based training of a machine learning model | |
| Chinnaraju | Explainable AI (XAI) for trustworthy and transparent decision-making: A theoretical framework for AI interpretability | |
| US20240330473A1 (en) | Automatic classification of security vulnerabilities | |
| Almotairi et al. | Efficient Intrusion Detection using OptCNN-LSTM Model based on hybrid Correlation-based Feature Selection in IoMT. | |
| EP4500386A1 (en) | Recommendation for operations and asset failure prevention background | |
| JP7403686B2 (en) | Development side security analysis support device and security analysis support system | |
| Hore et al. | Towards optimal triage and mitigation of context-sensitive cyber vulnerabilities | |
| Preethi et al. | Leveraging network vulnerability detection using improved import vector machine and Cuckoo search based Grey Wolf Optimizer | |
| Nashed et al. | Fairness and sequential decision making: Limits, lessons, and opportunities | |
| KR102017889B1 (en) | Fan filter unit monitoring system | |
| Sudjianto et al. | Model validation practice in banking: A structured approach for predictive models | |
| WO2024043888A1 (en) | Real time detection, prediction and remediation of machine learning model drift in asset hierarchy based on time-series data | |
| Aftabi et al. | A variational autoencoder framework for robust, physics-informed cyberattack recognition in industrial cyber-physical systems | |
| Priesterjahn et al. | Generalized ATM fraud detection | |
| Kenett et al. | Systems engineering, data analytics, and systems thinking | |
| JPWO2022113895A5 (en) | Development side security analysis support device and security analysis support system | |
| Rahman et al. | AI-Assisted Quality-Improvement Programs Aimed at Reducing Operational Variability and Enhancing Facility-Level Performance | |
| Dohnal et al. | Novelty detection based on learning entropy | |
| Xu | AI fairness in the financial industry: A machine learning pipeline approach |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221114 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221114 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231212 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7403686 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |