IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特開2024-141144審査システム、審査方法及びプログラム
<>
  • 特開-審査システム、審査方法及びプログラム 図1
  • 特開-審査システム、審査方法及びプログラム 図2
  • 特開-審査システム、審査方法及びプログラム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024141144
(43)【公開日】2024-10-10
(54)【発明の名称】審査システム、審査方法及びプログラム
(51)【国際特許分類】
   G06Q 40/08 20120101AFI20241003BHJP
【FI】
G06Q40/08
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023052631
(22)【出願日】2023-03-29
(71)【出願人】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】110001634
【氏名又は名称】弁理士法人志賀国際特許事務所
(72)【発明者】
【氏名】酒井 崇夫
【テーマコード(参考)】
5L040
5L055
【Fターム(参考)】
5L040BB61
5L055BB61
(57)【要約】
【課題】サイバー保険の保険金の請求手続きにおけるエンドユーザの負担を軽減することが可能である審査システム、審査方法及びプログラムを提供する。
【解決手段】審査システムは、エンドユーザ端末のセキュリティログを抽出するログ抽出部と、セキュリティログを分析し、セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する分析部と、インシデントが発生したと判定された場合、セキュリティログとセキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する審査部とを備える。
【選択図】図1
【特許請求の範囲】
【請求項1】
エンドユーザ端末のセキュリティログを抽出するログ抽出部と、
前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する分析部と、
前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する審査部と
を備える審査システム。
【請求項2】
前記分析部は、予め定められたセキュリティサービスごとに抽出された前記セキュリティログの相関を分析する、請求項1に記載の審査システム。
【請求項3】
審査システムが実行する審査方法であって、
エンドユーザ端末のセキュリティログを抽出するステップと、
前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定するステップと、
前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定するステップと、
を含む審査方法。
【請求項4】
コンピュータに、
エンドユーザ端末のセキュリティログを抽出する手順と、
前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する手順と、
前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する手順と
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、審査システム、審査方法及びプログラムに関する。
【背景技術】
【0002】
近年、サイバーセキュリティの対策サービスへの投資が増加している。サイバーセキュリティの対策サービスは、セキュリティサービス企業から、エンドユーザ(契約者)に提供される。また、サイバーセキュリティの被害を包括的に補償するための保険として、サイバー保険がある。サイバー保険のサービスは、保険サービス企業から、エンドユーザに提供される。これらのように、サイバーセキュリティの対策サービスと、サイバー保険のサービスとは、別々に、エンドユーザに提供される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2017-117067号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
サイバー保険の対象とされたエンドユーザ端末にセキュリティのインシデント(例えば、不正アクセス)が発生した場合、サイバー保険のエンドユーザは、保険サービス企業のシステムと、セキュリティサービス企業のシステムとを相互に確認しながら、保険金の請求手続きに必要な証拠(例えば、セキュリティログ)を、自らの判断でエンドユーザ端末から収集する。このように、必要な証拠をエンドユーザは自ら収集しなければならないので、サイバー保険の保険金の請求手続きは、エンドユーザにとって大きな負担となっている。
【0005】
また、セキュリティ対策サービスが提供するシステムには、難解な専門用語が使われていることがある。このため、エンドユーザのIT(Information Technology)リテラシが高くない場合、保険金の請求手続きに必要な証拠(証跡)をエンドユーザが収集することが困難な場合がある。そのため、保険金の請求手続きに必要な証拠の収集をエンドユーザが諦めたり、証拠の不足により請求が却下される可能性がある。このように、サイバー保険の保険金の請求手続きにおけるエンドユーザの負担を軽減することができないという問題がある。
【0006】
上記事情に鑑み、本発明は、サイバー保険の保険金の請求手続きにおけるエンドユーザの負担を軽減することが可能である審査システム、審査方法及びプログラムを提供することを目的としている。
【課題を解決するための手段】
【0007】
本発明の一態様は、エンドユーザ端末のセキュリティログを抽出するログ抽出部と、前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する分析部と、前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する審査部とを備える審査システムである。
【0008】
本発明の一態様は、審査システムが実行する審査方法であって、エンドユーザ端末のセキュリティログを抽出するステップと、前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定するステップと、前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定するステップと、を含む審査方法である。
【0009】
本発明の一態様は、コンピュータに、エンドユーザ端末のセキュリティログを抽出する手順と、前記セキュリティログを分析し、前記セキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する手順と、前記インシデントが発生したと判定された場合、前記セキュリティログと前記セキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する手順とを実行させるためのプログラムである。
【発明の効果】
【0010】
本発明により、サイバー保険の保険金の請求手続きにおけるエンドユーザの負担を軽減することが可能である。
【図面の簡単な説明】
【0011】
図1】実施形態における、審査システムの構成例を示す図である。
図2】実施形態における、ダッシュボードの表示例を示す図である。
図3】実施形態における、審査システムの動作例を示すシーケンス図である。
【発明を実施するための形態】
【0012】
(概要)
インシデントが発生したことの証拠を収集及び保全する作業は、(デジタル)フォレンジックと呼ばれる。フォレンジックには、セキュリティ及び法務に関する高度な知識並びにスキルが要求される。このため、ITリテラシが高くないエンドユーザでは、どの期間のどのような証拠をどのようにして収集するのかが判断できないことがあった。エンドユーザ自身が証拠を収集できない場合には、外部の専門業者に証拠の収集を委託することによって、コストがかかることがあった。また、保険金の請求を諦めてしまうことがあった。そのようなことにならないように、実施形態の審査システムでは、セキュリティサービス装置とフォレンジック装置と保険サービス装置とが連携する。
【0013】
実施形態の審査システムでは、サイバー保険の契約者(エンドユーザ)には、ブラウザ又はアプリケーション等を用いて閲覧可能なマイページが提供される。マイページのトップページには、セキュリティサービスの情報と、保険サービスの情報との両方が、同一画面で表示される。エンドユーザ装置からのセキュリティログに基づいて、エンドユーザ端末(保険対象端末)に対するセキュリティ攻撃を、セキュリティサービス装置が検知した場合、セキュリティのインシデントの発生がマイページを介してエンドユーザに通知されると共に、そのインシデントには管理番号が付与される。また、セキュリティサービス装置は、保険金の請求手続きに必要な証拠(セキュリティログ)を、セキュリティ攻撃が検知されたエンドユーザ端末のセキュリティログから抽出する。エンドユーザは、管理番号が付与されたインシデントの保険金の請求手続きを、マイページを介して行う。このように、エンドユーザの大きな負担となっていたフォレンジック作業を実施形態の審査システムが実行するので、エンドユーザの負担を軽減することが可能である。
【0014】
また、サイバー保険の保険金をエンドユーザが請求するためには、エンドユーザ端末(保険対象端末)に対するセキュリティ攻撃を検知できる仕組みが整っていなければならない。検知できる仕組みが整っていない場合、エンドユーザは、セキュリティサービス装置と保険サービス装置との両方を確認し、エンドユーザ端末に発生したどのインシデントが保険金の請求対象であるのかを、個別に分析しなければならない。このため、ITリテラシが高くないエンドユーザでは、どのようなセキュリティ対策サービスを導入すれば保険金の請求手続きに必要な証拠(証跡)が収集できるのかを判断することができないことがあった。また、セキュリティ対策サービスの導入そのものを見送るか、導入したとても必要な証拠を収集できずに保険金の請求を諦めてしまうことがあった。そのようなことにならないように、実施形態の審査システムでは、セキュリティサービス装置とフォレンジック装置と保険サービス装置とが連携する。
【0015】
これにより、実施形態の審査システムでは、エンドユーザ端末に対するセキュリティ攻撃をセキュリティサービス装置が検知することが可能となる。また、セキュリティのインシデントの報告から保険金の請求までの手続きを、切れ目なくエンドユーザが行うことが可能である。
【0016】
本発明の実施形態について、図面を参照して詳細に説明する。
(実施形態)
図1は、実施形態における、審査システム1の構成例を示す図である。審査システム1は、サイバー保険に関して、保険金の支払の可否を審査するシステムである。審査システム1は、1台以上のエンドユーザ装置2と、エンドユーザ端末3と、審査装置4と、通信回線5とを備える。エンドユーザ装置2は、例えば、エンドユーザ端末3と通信回線5の間に設置される。エンドユーザ端末3は、例えば、エンドユーザ企業に属するエンドユーザによって操作される。
【0017】
審査システム1は、セキュリティサービス端末6と、保険サービス端末7とを備えてもよい。セキュリティサービス端末6は、例えば、パーソナルコンピュータ、タブレット端末及びスマートフォン端末等の情報処理装置である。セキュリティサービス端末6は、例えば、セキュリティサービス企業に属する担当者によって操作される。保険サービス端末7は、例えば、パーソナルコンピュータ、タブレット端末及びスマートフォン端末等の情報処理装置である。保険サービス端末7は、例えば、保険サービス企業に属する担当者によって操作される。保険サービス企業に属する担当者は、保険サービス企業の代理店に属する担当者でもよい。
【0018】
エンドユーザ装置2は、エンドユーザ端末3のセキュリティログを生成する装置(専用アプライアンス)である。例えば、エンドユーザ装置2は、統合脅威管理(Unified Threat Management)装置である。セキュリティログには、エンドユーザ端末3に対するセキュリティ攻撃の痕跡が含まれていることがある。セキュリティログの分析結果に基づいてインシデントの発生が検知されることによって、エンドユーザ装置2はエンドユーザ端末3をセキュリティ攻撃から防御することが可能である。エンドユーザ装置2は、例えば、エンドユーザ企業のオフィス等に設置される。エンドユーザ装置2は、エンドユーザ端末3にインストールされるセキュリティ対策ソフトウェア(例えば、EDR(Endpoint Detection and Response))として、エンドユーザ端末3に実装されてもよい。エンドユーザ端末3は、例えば、パーソナルコンピュータ、タブレット端末及びスマートフォン端末等の情報処理装置である。審査装置4は、例えば、クラウドサーバである。通信回線5は、例えば、インターネットである。
【0019】
エンドユーザ端末3は、通信部31と、制御部32と、操作部33と、表示部34とを備える。審査装置4は、通信装置41と、認証装置42と、セキュリティサービス装置43と、エンドユーザ処理装置44と、フォレンジック装置45と、保険サービス装置46と、記憶装置47とを備える。審査装置4は、セキュリティサービス装置43を、セキュリティサービスごとに備える。
【0020】
セキュリティサービス装置43は、検知部431と、警告部432とを備える。エンドユーザ処理装置44は、管理部441と、ダッシュボード部442とを備える。フォレンジック装置45は、取得部451と、ログ抽出部452と、分析部453とを備える。保険サービス装置46は、審査部461と、案件化部462と、支払部463とを備える。
【0021】
通信部31は、通信装置41と通信する。通信部31は、エンドユーザ装置2と通信してもよい。制御部32は、エンドユーザ端末3の各機能部の動作を制御する。操作部33は、例えば、キーボード、マウス又はタッチパネル等の操作デバイスである。操作部33がタッチパネルである場合、操作部33と表示部34とは一体に構成されてもよい。操作部33は、受け付けた操作に応じた信号を、制御部32に出力する。表示部34は、液晶ディスプレイ等の表示デバイスを備える。表示部34は、制御部32による制御に基づいて画像を表示する。例えば、表示部34は、制御部32による制御に基づいて、ダッシュボード部442によって生成されたダッシュボードの画像を表示する。
【0022】
審査装置4において、認証装置42と、セキュリティサービス装置43と、エンドユーザ処理装置44と、フォレンジック装置45と、保険サービス装置46とは、アプリケーション・プログラミング・インタフェイス(API: Application Programming Interface)を用いて連携する。
【0023】
通信装置41は、エンドユーザ装置2及びエンドユーザ端末3と通信する。通信装置41は、セキュリティサービス端末6と通信してもよい。例えば、通信装置41は、セキュリティサービス端末6とセキュリティサービス装置43との間の制御信号を中継してもよい。また、通信装置41は、保険サービス端末7と通信してもよい。例えば、通信装置41は、保険サービス端末7と保険サービス装置46との間の制御信号を中継してもよい。
【0024】
認証装置42は、エンドユーザ端末3を操作するエンドユーザを認証する。認証装置42は、例えば、IdP(Identify Provider)に基づいて、SAML(Security Assertion Markup Language)認証においてエンドユーザ等を認証する。これによって、セキュリティサービスのアカウントと保険サービスのアカウントとに関するシングルサインオンと、各アカウントのフェデレーション機能とが、エンドユーザに提供される。認証されたエンドユーザは、そのエンドユーザ専用のページ(マイページ)を、エンドユーザ端末3において動作するブラウザ等を用いて参照することができる。
【0025】
セキュリティサービス装置43は、例えば、クラウドサーバである。セキュリティサービス装置43は、エンドユーザ装置2における統合脅威管理(UTM)を集中管理する。検知部431は、エンドユーザ端末3のセキュリティログを、時系列で記憶装置47に記録する。セキュリティログは、一定期間、記憶装置47に記憶される。検知部431は、エンドユーザ端末3のセキュリティログを分析することによって、エンドユーザ端末3に提供されたセキュリティサービスにおけるインシデントの発生を検知する。すなわち、検知部431は、セキュリティログにおけるセキュリティ攻撃の疑いがセキュリティ攻撃であると判定された場合、セキュリティ攻撃の疑いをインシデントとして扱う。警告部432は、インシデントの発生が検知された場合、セキュリティに関するインシデントが発生したことを、インシデントの深刻度に応じて、管理部441に警告する。
【0026】
管理部441(チケット管理システム)は、発生が検知されたインシデントに、管理番号(チケット)を割り当てる。ダッシュボード部442は、例えば、セキュリティサービスの情報と、保険サービスの情報との両方を、マイページのトップページの同一画面に表示する。例えば、ダッシュボード部442は、セキュリティのインシデントの検知結果と、保険金の支払の審査結果とを、通信装置41を介して、表示部34に表示されたエンドユーザのマイページに表示させる。ダッシュボード部442は、管理番号ごとに、インシデント及び審査結果をマイページに表示させてもよい。
【0027】
取得部451は、発生が報告されたインシデントの管理番号を、管理部441又はダッシュボード部442から取得する。ログ抽出部452は、例えば、SOAR(Security Orchestration, Automation and Response)に基づいて、エンドユーザ装置2におけるアクセスログ等のセキュリティログを、記憶装置47から抽出する。例えば、ログ抽出部452は、セキュリティサービスの種類に基づいて、所定期間のセキュリティログを、記憶装置47から抽出する。抽出の対象とされる期間は、例えばデータテーブルの形式で、セキュリティ機能(セキュリティサービスの種類)ごとに予め定められる。なお、ログ抽出部452は、所定期間のセキュリティログを、エンドユーザ装置2から取得してもよい。
【0028】
分析部453は、予め定められたセキュリティサービス(セキュリティ機能)ごとに抽出されたセキュリティログに対して、所定の分析(例えば、相関分析)を実行する。例えば、分析部453は、ファイヤーウォール、不正侵入検知システム(IDS: Intrusion Detection System)、不正侵入防御システム(IPS: Intrusion Prevention System)、URL(Uniform Resource Locator)フィルタリング、及び、アンチウィルス等の予め定められたセキュリティサービスごとの警告の相関(有無)を分析する。分析部453は、セキュリティログに対して、機械学習モデル(人工知能モデル)を用いて、所定の分析を実行してもよい。分析部453は、保険金の支払の対象となり得るインシデント(予め定められたインシデント)が発生したか否かを、分析結果に基づいて判定する。
【0029】
審査部461は、インシデントが発生したと判定された場合、抽出されたセキュリティログと、セキュリティログの分析結果(インシデントの内容)と、保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否(インシデントが請求勧奨案件であるか否か)を判定する。案件化部462は、保険金の支払の可否を、ダッシュボード部442に通知する。また、保険金の支払が可であると判定された場合には、案件化部462は、請求に対応付けられたインシデントの管理番号を、請求勧奨案件の管理番号として、記憶装置47に記録する。支払部463は、保険金の請求手続きを表すデータと、請求手続きに対応付けられたインシデントの管理番号とを、ダッシュボード部442から取得する。支払部463は、管理番号に基づいて、保険金の支払処理を実行する。
【0030】
次に、ダッシュボード部442の詳細を説明する。
図2は、実施形態における、ダッシュボード100の表示例を示す図である。ダッシュボード100は、サイバー保険のマイページにおけるトップページの画像として、ダッシュボード部442によってエンドユーザに提供される。エンドユーザは、エンドユーザ端末3において動作するブラウザ又はアプリケーションを用いて、サイバー保険のマイページにログインする。ここで、例えば、IdPのシングルサインオンとフェデレーション機能とが用いられることによって、エンドユーザは、セキュリティサービス装置43における複数のセキュリティ対策サービス(セキュリティ機能)と、保険サービスとに、一つのアカウントでログインする。
【0031】
ダッシュボード部442は、セキュリティのインシデントの検知結果を、APIを用いて、セキュリティサービス装置43から取得する。ダッシュボード部442は、セキュリティのインシデントの検知結果を、通信装置41を介して、表示部34に表示させる。ダッシュボード部442は、管理部441によってインシデントに割り当てられた管理番号を、通信装置41を介して、表示部34に表示させる。ダッシュボード部442は、保険金の支払の審査結果を、APIを用いて、保険サービス装置46から取得する。ダッシュボード部442は、保険金の支払の審査結果を、通信装置41を介して、表示部34に表示させる。
【0032】
ダッシュボード100は、セキュリティサービス(セキュリティ対策サービス)に関する表示領域と、サイバー保険に関する表示領域とを備える。図2では、セキュリティサービスに関する表示領域は、一例として、操作キー画像101と、操作キー画像102と、セキュリティ関連通知欄103とを含む。また、サイバー保険に関する表示領域は、一例として、操作キー画像201と、操作キー画像202と、保険関連通知欄203とを含む。
【0033】
サイバー保険に関する表示領域と、セキュリティサービスに関する表示領域とは、案内用画像200(例えば、感嘆符画像)を含んでもよい。案内用画像200は、通知事項(例えば、インシデントの発生)をエンドユーザに案内するために表示される。エンドユーザは、案内用画像200が表示された位置の操作キー画像及び通知欄に注目することができる。
【0034】
例えば、操作キー画像101「サービスA」に関する通知事項がある場合、操作キー画像101に対応付けて、案内用画像200-1が表示される。エンドユーザは、操作部33を操作することによって、操作キー画像101を押下する。表示部34は、サービスA(例えば、アンチウィルス)において現在までに警告されたインシデントの詳細を表示する。
【0035】
例えば、操作キー画像102「サービスB」に対応付けて案内用画像200が表示されていない場合でも、エンドユーザは、操作部33を操作することによって、操作キー画像102を押下してもよい。操作キー画像102「サービスB」が押下された場合、表示部34は、サービスB(例えば、URLフィルタリング)において警告されたインシデントが無い旨を表示する。
【0036】
セキュリティ関連通知欄103には、セキュリティに関する事項(お知らせ)が、ダッシュボード部442から通知される。ここで、セキュリティ関連通知欄103に対応付けて、案内用画像200-2が表示されてもよい。
【0037】
例えば、1個以上のサービスにおいてインシデントの発生が検知された場合、操作キー画像201「インシデント報告」に対応付けて、案内用画像200-3が表示される。エンドユーザは、操作部33を操作することによって、操作キー画像201を押下する。表示部34は、現在までに警告されたインシデントのリストを表示する。エンドユーザは、審査装置4に報告するインシデントを、インシデントのリストから選択する。表示部34は、選択されたインシデントを報告するためのウィザードを表示する。エンドユーザは、ウィザードに従って、インシデントの発生を審査装置4に報告する。
【0038】
例えば、保険金の支払が可であるとの判定結果(請求勧奨)が保険関連通知欄203に通知された場合、エンドユーザは、操作部33を操作することによって、操作キー画像202「各種手続」を押下する。操作キー画像202が押下された場合、表示部34は、各種手続(例えば、保険金の請求手続き)のためのウィザードを表示する。なお、操作キー画像202に対応付けて案内用画像200が表示されていない場合でも、エンドユーザは、操作部33を操作することによって、操作キー画像202「各種手続」を押下してもよい。
【0039】
保険関連通知欄203には、エンドユーザが契約しているサイバー保険に関する事項(お知らせ)が、ダッシュボード部442から通知される。ここで、保険関連通知欄203に対応付けて、案内用画像200-4が表示されてもよい。例えば、保険金が支払われた場合、その旨が保険関連通知欄203に表示される。
【0040】
次に、審査システム1の動作例について説明する。
図3は、実施形態における、審査システム1の動作例を示すシーケンス図である。エンドユーザ装置2は、エンドユーザ端末3に対する通信がエンドユーザ装置2を通過するごとに、エンドユーザ端末3のセキュリティログ(アクセスログ)を生成する。エンドユーザ装置2は、セキュリティサービスごとのセキュリティログを、検知部431に所定周期で送信する。検知部431は、セキュリティログを時系列で記憶装置47に記録する(ステップS101)。セキュリティログには、エンドユーザ端末3に対するセキュリティ攻撃の痕跡が含まれていることがある。検知部431は、記憶装置47に記憶されたセキュリティログを分析することによって、エンドユーザ端末3におけるセキュリティのインシデントの発生を検知する(ステップS102)。警告部432は、セキュリティのインシデントが発生したことを、インシデントの深刻度に応じて、管理部441に警告する(ステップS103)。
【0041】
管理部441は、発生したインシデントに管理番号を割り当てる(ステップS104)。ダッシュボード部442は、セキュリティのインシデントが発生したことを表すダッシュボードのデータを、通信部31に送信する(ステップS105)。表示部34は、ダッシュボードのデータに基づいて、インシデントが発生したことを表すダッシュボード100を表示する(ステップS106)。通信部31及び制御部32は、操作部33が受け付けた操作に基づいて、インシデントの発生を審査装置4(セキュリティサービス企業)に報告する(ステップS107)。ダッシュボード部442は、インシデントの発生の報告を受け付ける(ステップS108)。
【0042】
取得部451は、発生が報告されたインシデントの管理番号を、管理部441又はダッシュボード部442から取得する(ステップS109)。ログ抽出部452は、所定条件に基づいて、セキュリティログを記憶装置47から取得する(ステップS110)。分析部453は、セキュリティログに対して、所定の分析を実行する。分析部453は、保険金の支払の対象となり得るインシデント(予め定められたインシデント)が発生したか否かを、分析結果に基づいて判定する(ステップS111)。
【0043】
保険金の支払の対象となり得るインシデントが発生していないと判定された場合(ステップS111:NO)、分析部453は、保険金の支払の対象となり得るインシデントが発生していないことを、ダッシュボード部442に通知してもよい(ステップS112)。ダッシュボード部442は、保険金の支払の対象となり得るインシデントが発生していないことを表すダッシュボードのデータを、通信部31に送信する(ステップS113)。表示部34は、ダッシュボードのデータに基づいて、保険金の支払の対象となり得るインシデントが発生していないことを表すダッシュボード100を表示する(ステップS114)。
【0044】
保険金の支払の対象となり得るインシデントが発生したと判定された場合(ステップS111:YES)、分析部453は、インシデントの内容を、審査部461に通知する。分析部453は、抽出されたセキュリティログを、審査部461に通知してもよい(ステップS112)。インシデントが発生したことが通知された場合(ステップS112:YES)、審査部461は、抽出されたセキュリティログと、セキュリティログの分析結果(インシデントの内容)と、保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否(インシデントが請求勧奨案件であるか否か)を判定する。例えば、審査部461は、セキュリティログの分析結果と、保険の約款とを照合する。審査部461は、セキュリティログの分析結果と、保険の約款との照合結果に基づいて、保険金の支払の可否を判定する(ステップS115)。
【0045】
案件化部462は、保険金の支払の可否を、ダッシュボード部442に通知する。また、保険金の支払が可である(インシデントが請求勧奨案件である)と判定された場合には(ステップS115:YES)、案件化部462は、請求手続きに対応付けられたインシデントの管理番号を、請求勧奨案件の管理番号として、記憶装置47に記録する(ステップS116)。
【0046】
ダッシュボード部442は、保険金の支払が可であるか否かの判定結果を表すダッシュボードのデータを、通信部31に送信する(ステップS117)。表示部34は、ダッシュボードのデータに基づいて、保険金の支払が可であるか否かの判定結果を表すダッシュボード100を表示する(ステップS118)。
【0047】
通信部31及び制御部32は、操作部33が受け付けた操作に基づいて、審査装置4(保険サービス企業)に保険金を請求する(ステップS118)。ダッシュボード部442は、保険金の請求を受け付ける(ステップS120)。支払部463は、保険金の請求手続きを表すデータと、請求手続きに対応付けられたインシデントの管理番号とを、ダッシュボード部442から取得する(ステップS121)。
【0048】
支払部463は、管理番号に基づいて、保険金の支払処理を実行する(ステップS122)。ダッシュボード部442は、保険金が支払が完了したことを表すダッシュボードのデータを、通信部31に送信する(ステップS123)。表示部34は、ダッシュボードのデータに基づいて、保険金の支払が完了したことを表すダッシュボード100を表示する(ステップS124)。
【0049】
なお、保険金の支払の可否は、支払の可否の判定結果に基づいて、保険サービス企業に属する担当者によって最終的に決定されてもよい。
【0050】
以上のように、エンドユーザ装置2は、エンドユーザ端末3の時系列のセキュリティログを、審査装置4に所定周期で送信する。検知部431は、セキュリティログを、例えば記憶装置47に記録する。ログ抽出部452は、所定期間におけるエンドユーザ装置2のセキュリティログを、例えば記憶装置47から抽出する。分析部453は、抽出されたセキュリティログを分析する。例えば、分析部453は、予め定められたセキュリティサービスごとに抽出されたセキュリティログの相関を分析する。分析部453は、セキュリティ攻撃の痕跡が含まれていることがあるセキュリティログの分析結果に基づいて、予め定められたインシデントが発生したか否かを判定する。審査部461は、インシデントが発生したと判定された場合、セキュリティログとセキュリティログの分析結果と保険の約款とのうちの少なくとも一つに基づいて、保険金の支払の可否を判定する。
【0051】
このように、サイバー保険の審査プロセスに、フォレンジック機能が統合されている。これによって、サイバー保険の保険金の請求手続きにおけるエンドユーザの負担を軽減することが可能である。
【0052】
セキュリティサービス企業にとっては、シングルプラットフォームで、サイバー保険のセキュリティサービスを提供することが可能である。
【0053】
保険サービス企業にとっては、正確に審査が行われるので、保険金の不要な支払のリスクを低下させることが可能である。スピーディに審査することが可能である。また、エンドユーザの満足度を向上させることが可能である。
【0054】
サイバー保険サービスのエンドユーザにとっては、フォレンジックに関する非定型作業が自動化されるので、エンドユーザのITリテラシーが高くなくても、セキュリティのインシデントの発生に関して、保険金を適切に請求することが可能である。セキュリティ攻撃による事業停止を回避することが可能である。セキュリティ攻撃による情報漏洩の被害を軽減することが可能である。セキュリティ攻撃による損害賠償のリスクを低下させることが可能である。
【0055】
(ハードウェア構成)
審査装置4の各機能部のうちの一部又は全部は、CPU(Central Processing Unit)等のプロセッサが、不揮発性の記録媒体(非一時的な記録媒体)を有するメモリに記憶されたプログラムを実行することにより、ソフトウェアとして実現される。プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、CD-ROM(Compact Disc Read Only Memory)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク又はソリッド・ステート・ドライブ(SSD: Solid State Drive)等の記憶装置などの非一時的な記録媒体である。通信部は、他の通信装置(不図示)との間の通信を実行する。
【0056】
審査装置4の各機能部のうちの一部又は全部は、例えば、LSI(Large Scale Integrated circuit)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)又はFPGA(Field Programmable Gate Array)等を用いた電子回路(electronic circuit又はcircuitry)を含むハードウェアを用いて実現されてもよい。
【0057】
なお、上述した実施形態において、上記のような形態で実施されるプログラムは、単一の装置に依存するものでもよいし、プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませて実行することによって所定の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0058】
また、上記プログラムは、このプログラムを記憶装置等に記憶したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0059】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【産業上の利用可能性】
【0060】
本発明は、サイバー保険の審査システムに適用可能である。
【符号の説明】
【0061】
1…審査システム、2…エンドユーザ装置、3…エンドユーザ端末、4…審査装置、5…通信回線、6…セキュリティサービス端末、7…保険サービス端末、31…通信部、32…制御部、33…操作部、34…表示部、41…通信装置、42…認証装置、43…セキュリティサービス装置、44…エンドユーザ処理装置、45…フォレンジック装置、46…保険サービス装置、47…記憶装置、100…ダッシュボード、101…操作キー画像、102…操作キー画像、103…セキュリティ関連通知欄、200…案内用画像、201…操作キー画像、202…操作キー画像、203…保険関連通知欄、431…検知部、432…警告部、441…管理部、442…ダッシュボード部、451…取得部、452…ログ抽出部、453…分析部、461…審査部、462…案件化部、463…支払部
図1
図2
図3