JP2003173258A - Software development support method and system for realizing this method - Google Patents

Software development support method and system for realizing this method

Info

Publication number
JP2003173258A
JP2003173258A JP2002280008A JP2002280008A JP2003173258A JP 2003173258 A JP2003173258 A JP 2003173258A JP 2002280008 A JP2002280008 A JP 2002280008A JP 2002280008 A JP2002280008 A JP 2002280008A JP 2003173258 A JP2003173258 A JP 2003173258A
Authority
JP
Japan
Prior art keywords
risk
function
user
processing pattern
action type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002280008A
Other languages
Japanese (ja)
Inventor
Masanobu Taira
昌展 平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Recruit Co Ltd
Original Assignee
Recruit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Recruit Co Ltd filed Critical Recruit Co Ltd
Priority to JP2002280008A priority Critical patent/JP2003173258A/en
Publication of JP2003173258A publication Critical patent/JP2003173258A/en
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a software development support system capable of unitarily seizing a development cost of software while taking a security measure when developing the software. <P>SOLUTION: This software development support method is characterized by having an action type input stage for urging action type input to a user by presenting an action type input image screen, a processing pattern acquiring stage for acquiring a processing pattern composed of a plurality of elements on the basis of an action type imparted from the user, a risk value calculating stage for calculating a risk value on the basis of the acquired processing pattern, and a risk diagnosing result presenting stage for presenting a risk diagnosing result image screen on the basis of the calculated risk value to the user. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ソフトウェア開発
支援方法およびこれを実現するシステムに関し、特に、
本発明は、開発対象システムのセキュリティ対策支援技
術およびファンクションポイント算出技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a software development supporting method and a system for realizing the same, and in particular,
The present invention relates to a security countermeasure support technology and a function point calculation technology for a development target system.

【0002】[0002]

【従来技術】企業のビジネス活動において、情報システ
ムは欠かすことができない存在となっている。情報シス
テムは、ビジネス活動の高度化と相まって、大規模・複
雑化しており、その中核となるソフトウェアの開発の効
率化および生産性・品質の向上が求められている。そこ
で、ソフトウェア開発の効率化等を図る開発手法の1つ
として、プロトタイプを用いた開発手法が提案されてい
る。これは、システムを開発する際に、開発リスクを最
小にすることを目的として、開発の早い段階で試作的な
もの(プロトタイプ)を作成し、ユーザの要求仕様を確
認し、あるいは要求仕様を引き出したりするという手法
である。このような開発手法では、ユーザに画面の遷移
と入力イメージを理解してもらうことが重要であるの
で、開発初期段階で画面の移り変わりを定義した画面遷
移定義書を作成し、画面の変化をプロトタイプによって
レビューすることから始まる。
2. Description of the Related Art Information systems have become indispensable in business activities of companies. Information systems have become large-scaled and complicated along with the sophistication of business activities, and it is required to improve the efficiency, productivity and quality of software development, which is the core of the information systems. Therefore, as one of the development methods for improving the efficiency of software development, a development method using a prototype has been proposed. This is to create a prototype (prototype) at the early stage of development, check the user's required specifications, or draw out the required specifications in order to minimize the development risk when developing the system. It is a method of doing. In such a development method, it is important for the user to understand the screen transitions and input images, so create a screen transition definition document that defines the screen transitions at the initial stage of development, and prototype the screen transitions. Start by reviewing by.

【0003】また、ソフトウェアを開発する上で、その
開発コストを見極めることは非常に重要である。開発コ
ストは、ソフトウェアの規模および工数と密接に関連し
ている。これらの見積のため、従来は、LOC(Lines
of Code)法が用いられていたが、近年のソフトウェア
開発環境の変化に伴い、ソフトウェアの持つ機能をカウ
ントすることでソフトウェアの規模を測る尺度「ファン
クションポイント法(以下、「FP法」という。)」が
注目されている。
In developing software, it is very important to determine the development cost. Development costs are closely related to software size and effort. For these estimates, the LOC (Lines
of Code) method was used, but with the recent changes in the software development environment, a scale called "Function Point Method" (hereinafter referred to as "FP method") that measures the scale of software by counting the functions of the software. Is attracting attention.

【0004】[0004]

【発明が解決しようとする課題】従来のプロトタイプを
用いたソフトウェアの開発手法では、開発初期段階から
画面遷移と入力イメージを具体的に把握することができ
る反面、情報システムに本来的に実現させたい機能は何
かという視点からのアプローチに欠けていた。
In the conventional software development method using the prototype, the screen transition and the input image can be grasped concretely from the initial stage of development, but it is desired to realize the information system originally. It lacked an approach from the perspective of what the functions were.

【0005】また、情報システムは、オープン化、ネッ
トワーク化および分散化が急速に進展し、そのセキュリ
ティ対策が重要な問題となっている。特に、社会のイン
ターネットへの関心が高まる中、セキュリティ対策は一
層その重要性を増している。このため、ソフトウェア開
発段階では、セキュリティ対策レビューの実施等を行う
ことにより脆弱性を発見し、その対策を講じるといった
活動が行われているが、このような活動のためには多く
の工数が必要であった。
In addition, the openness, networking, and decentralization of information systems are rapidly advancing, and their security measures have become an important issue. In particular, security measures are becoming more important as society's interest in the Internet increases. For this reason, in the software development stage, activities such as finding vulnerabilities by taking security measure reviews and taking measures against them are carried out, but a lot of man-hours are required for such activities. Met.

【0006】以上のように、情報システムに対するセキ
ュリティ対策はその重要性を増している。その一方で、
セキュリティ対策を考慮すればするほど、ソフトウェア
開発コストの増大を招くことになり、これらを同一の尺
度で容易に把握することができなかった。
As described above, security measures for information systems are becoming more important. On the other hand,
The more the security measures are taken into consideration, the more the software development cost is increased, and these cannot be easily grasped by the same scale.

【0007】そこで、本発明は、ソフトウェア開発に際
して、セキュリティ対策を行いつつ、ソフトウェアの開
発コストを一元的に把握することができるソフトウェア
開発支援システムを提供することを課題としている。
Therefore, it is an object of the present invention to provide a software development support system capable of integrally grasping the software development cost while taking security measures during software development.

【0008】また、本発明は、ソフトウェア開発に際し
て、本来的に実現させたい機能をユーザに提言しなが
ら、ソフトウェアの開発コストを見積もることができる
ソフトウェア開発支援システムを提供することを課題と
している。
Another object of the present invention is to provide a software development support system capable of estimating a software development cost while recommending to a user a function originally desired to be realized in software development.

【0009】[0009]

【課題を解決するための手段】上記課題を解決するため
の本発明に係るソフトウェア開発支援方法は、アクショ
ンタイプ入力画面を提示して、ユーザにアクションタイ
プの入力を促すアクションタイプ入力段階と、ユーザか
ら与えられたアクションタイプに基づいて、複数の要素
から構成される処理パターンを取得する処理パターン取
得段階と、前記取得した処理パターンに基づいてリスク
値を算出するリスク値算出段階と、前記算出したリスク
値に基づくリスク診断結果画面をユーザに提示するリス
ク診断結果提示段階と、を有することを特徴とする。
A software development support method according to the present invention for solving the above-mentioned problems includes an action type input step of presenting an action type input screen and urging the user to input an action type. Based on the action type given from, a processing pattern acquisition step of acquiring a processing pattern composed of a plurality of elements, a risk value calculation step of calculating a risk value based on the acquired processing pattern, and the calculated And a risk diagnosis result presentation step of presenting a risk diagnosis result screen based on the risk value to the user.

【0010】ここで、前記処理パターン取得段階は、前
記取得した処理パターンに基づく処理パターン入力画面
を提示して、前記ユーザに前記所定の処理パターンの内
容の編集を促す段階を含むことを特徴としている。
Here, the processing pattern acquisition step includes a step of presenting a processing pattern input screen based on the acquired processing pattern and urging the user to edit the content of the predetermined processing pattern. There is.

【0011】また、前記リスク値算出段階は、前記取得
した処理パターンのそれぞれに対応するリスク値をそれ
ぞれ算出し、算出したこれらのリスク値からリスク合計
値を算出することを特徴としている。
Further, the risk value calculating step is characterized in that risk values corresponding to the respective acquired processing patterns are calculated, and a risk total value is calculated from the calculated risk values.

【0012】さらに、前記リスク値算出段階は、前記処
理パターンを構成する所定の要素に基づいて処理タイプ
を判別し、前記判別された処理タイプに基づいてリスク
値を算出することを特徴としている。
Further, the risk value calculating step is characterized in that the processing type is discriminated based on a predetermined element constituting the processing pattern, and the risk value is calculated based on the discriminating processing type.

【0013】また、本発明に係るソフトウェア開発支援
方法は、アクションタイプ入力画面を提示して、ユーザ
にアクションタイプの入力を促すアクションタイプ入力
段階と、ユーザから与えられたアクションタイプに基づ
いて、複数の要素から構成される処理パターンを取得す
る処理パターン取得段階と、前記取得した処理パターン
に基づいてファンクションタイプを取得し、前記取得し
たファンクションタイプについてのファンクション数を
算出するファンクション数算出段階と、前記ユーザから
与えられたアクションタイプに基づいてシステム特性値
を取得するシステム特性値取得段階と、前記算出したフ
ァンクション数と前記取得したシステム特性値とに基づ
いてファンクションポイントを算出するファンクション
ポイント算出段階と、前記算出したファンクションポイ
ントをユーザに提示するファンクションポイント提示段
階と、を有することを特徴とする。
Further, the software development support method according to the present invention provides a plurality of action type input screens by presenting an action type input screen and prompting the user to input an action type. A processing pattern acquisition step of acquiring a processing pattern composed of elements, a function number calculation step of acquiring a function type based on the acquired processing pattern, and calculating a function number for the acquired function type; A system characteristic value acquiring step of acquiring a system characteristic value based on an action type given by a user, and a function point calculating step of calculating a function point based on the calculated number of functions and the acquired system characteristic value. , Characterized by having a a function points presenting step of presenting the function points the calculated user.

【0014】ここで、前記ファンクション数算出段階
は、前記取得した処理パターンのそれぞれに対応するフ
ァンクション数を算出し、算出したこれらのファンクシ
ョン数の合計値を算出し、前記ファンクションポイント
算出段階は、前記算出したファンクション数の合計値と
前記取得したシステム特性値とに基づいてファンクショ
ンポイントを算出することを特徴としている。
Here, in the function number calculating step, the function number corresponding to each of the acquired processing patterns is calculated, and a total value of the calculated function numbers is calculated. In the function point calculating step, The feature point is that the function point is calculated based on the calculated total number of functions and the acquired system characteristic value.

【0015】上記方法の発明は、装置(システム)の発
明として把握することができ、また、プログラムあるい
はプログラムを記録した記録媒体の発明としても成立す
る。
The invention of the above method can be understood as an invention of an apparatus (system), and is also realized as an invention of a program or a recording medium recording the program.

【0016】なお、本明細書において、手段とは、単に
物理的手段を意味するものではなく、その手段が有する
機能をソフトウェアによって実現する場合も含む。ま
た、1つの手段が有する機能が2つ以上の物理的手段に
より実現されても、2つ以上の手段の機能が1つの物理
的手段により実現されても良い。
In this specification, the term "means" does not simply mean physical means, but also includes the case where the functions of the means are realized by software. Further, the function of one means may be realized by two or more physical means, or the functions of two or more means may be realized by one physical means.

【0017】[0017]

【発明の実施の形態】次に、本発明の実施の形態につい
て、図面を参照しつつ説明する。 [第1の実施形態]図1は、本実施形態に係るシステム
の全体構成を説明するためのブロックダイアグラムであ
る。同図に示すように、本システムは、典型的には、イ
ンターネット上のWWWシステムを利用したクライアン
ト/サーバシステムとして実現される。なお、クライア
ントシステムは、典型的には、パーソナルコンピュータ
が相当し、Webクライアントプログラム(ブラウザ)
を実装している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings. [First Embodiment] FIG. 1 is a block diagram for explaining the overall configuration of a system according to the present embodiment. As shown in the figure, this system is typically realized as a client / server system using a WWW system on the Internet. The client system typically corresponds to a personal computer, and a Web client program (browser)
Has been implemented.

【0018】サーバシステム1は、Webサーバプログ
ラム11、ページデータ12、CGIプログラム13お
よび各種のデータベース14を備える。サーバシステム
1は、ユーザのクライアントシステムからHTTPにし
たがったリクエストメッセージを受け付けて、そのメッ
セージに対応したレスポンスをクライアントシステムに
送り返す。例えば、Webサーバプログラム11は、U
RLによって指定されるページデータ12のリクエスト
に応答して、そのユーザのクライアントコンピュータ3
にそのページデータ12を提供する。Webサーバプロ
グラム11は、典型的には、httpdと呼ばれるデー
モンプログラムとしてサーバシステム1に実装される。
The server system 1 includes a Web server program 11, page data 12, a CGI program 13, and various databases 14. The server system 1 accepts a request message according to HTTP from the user's client system, and sends back a response corresponding to the message to the client system. For example, the Web server program 11 uses U
In response to a request for page data 12 designated by the RL, the client computer 3 of that user
The page data 12 is provided to the. The Web server program 11 is typically implemented in the server system 1 as a daemon program called httpd.

【0019】ページデータ12は、ユーザに提供すべき
画面を構成するドキュメントデータであり、例えばHT
MLなどのページ記述言語を用いて設計される。1つの
ページデータ12は、通常、他のリソース(ページデー
タやイメージデータ等)への参照を示すURLを含んで
構成される。なお、ページデータ12は、静的なデータ
として予め用意されているものの他、CGIプログラム
13などによって動的に生成されるものであってもよ
い。
The page data 12 is document data forming a screen to be provided to the user, and is, for example, HT.
It is designed using a page description language such as ML. One page data 12 is usually configured to include a URL indicating a reference to another resource (page data, image data, etc.). The page data 12 may be prepared in advance as static data, or may be dynamically generated by the CGI program 13 or the like.

【0020】CGIプログラム13は、Webサーバプ
ログラム11がHTTPにより特定のメッセージを受け
付けた場合に、実行されるプログラムである。CGIプ
ログラム13は、典型的にはPerlやC++などのプ
ログラム言語により記述される。本実施形態では、CG
Iプログラム13として、後述されるように、少なくと
も処理パターン画面生成プログラムおよびリスク算定プ
ログラムが用意されている。なお、「CGIプログラ
ム」という語は、クライアントシステムからのリクエス
トに応じて実行されるプログラムを意味する程度に用い
ており、例えばアプリケーションサービスプログラムの
ようなものを排除する趣旨で用いているわけではない。
The CGI program 13 is a program executed when the Web server program 11 receives a specific message by HTTP. The CGI program 13 is typically written in a programming language such as Perl or C ++. In this embodiment, CG
As the I program 13, as will be described later, at least a processing pattern screen generation program and a risk calculation program are prepared. The term "CGI program" is used to the extent that it means a program that is executed in response to a request from a client system, and is not used to exclude, for example, an application service program. .

【0021】データベース14は、7種類のデータベー
ス、すなわち、処理パターンDB14a、固定リスクD
B14b、リスクDB14c、リスク単価DB14d、
ファンクションタイプDB14e、ファンクション数D
B14fおよびシステム特性DB14gから構成されて
いる。これらは、それぞれ物理的に独立に構成されてい
てもよいし、1つのデータベース内で論理的にそれぞれ
構成されていてもよい。これらの各データベースのデー
タ構造については後述する。
The database 14 includes seven types of databases, that is, a processing pattern DB 14a and a fixed risk D.
B14b, risk DB14c, risk unit price DB14d,
Function type DB 14e, number of functions D
B14f and system characteristic DB14g. These may be physically configured independently of each other, or may be logically configured in one database. The data structure of each of these databases will be described later.

【0022】図2は、本実施形態に係るサーバシステム
の機能構成を説明するためのブロックダイアグラムであ
る。Webサーバ部21は、上述したWebサーバプロ
グラム11に対応し、クライアントシステムからのリク
エストに応じた処理を行う。処理パターン入力画面生成
部22およびリスク算定部23は、上述したCGIプロ
グラム13に対応し、Webサーバ部22によって起動
される。また、ファンクションポイント算出部24は、
CGIプログラム13によって呼び出されるプログラム
モジュールである。
FIG. 2 is a block diagram for explaining the functional configuration of the server system according to this embodiment. The Web server unit 21 corresponds to the Web server program 11 described above and performs processing in response to a request from the client system. The processing pattern input screen generation unit 22 and the risk calculation unit 23 correspond to the above CGI program 13 and are activated by the Web server unit 22. In addition, the function point calculation unit 24
It is a program module called by the CGI program 13.

【0023】Webサーバ部21は、クライアントシス
テムからの最初のリクエストに対し、構築しようとして
いるシステムについてのアクションタイプを入力するた
めの画面(アクションタイプ入力画面)のページデータ
をクライアントシステムに送信する。アクションタイプ
とは、インターネットの世界で構築されている典型的な
サービスのパターンを意味する。例えば、会員向けサー
ビスを展開するサイトであれば、会員情報を登録するた
めの画面およびシステムとして「会員登録タイプ」が必
要になる。このアクションタイプの分類方法について
は、厳密な定義は要求されておらず、開発プロジェクト
関係者において共通に認識できる単位に分類できればよ
い。なぜなら、このアクションタイプは、後述する処理
パターン入力画面に表示される処理パターンのテンプレ
ートを特定するキーとして使用する程度のものだからで
ある。アクションタイプとしては他に、「静的HTML
タイプ」や「コンテンツ検索タイプ」、「認証タイ
プ」、「資料請求タイプ」、「従量課金型資料請求タイ
プ」、「バッチメール送信タイプ」、「掲示板タイ
プ」、「1対1問い合わせタイプ」、「1対他問い合わ
せタイプ」、「データダウンロードタイプ」、「データ
アップロードタイプ」、「アンケート(クイズ)プレゼ
ント」等を想定している。
In response to the first request from the client system, the Web server unit 21 transmits the page data of the screen (action type input screen) for inputting the action type of the system to be constructed to the client system. The action type means a typical service pattern constructed in the Internet world. For example, a site that develops services for members needs a "member registration type" as a screen and system for registering member information. A strict definition is not required for this action type classification method, as long as it can be classified into units that can be commonly recognized by those involved in the development project. This is because this action type is only used as a key for specifying the template of the processing pattern displayed on the processing pattern input screen described later. In addition to the action type, "Static HTML
"Type", "Content search type", "Authentication type", "Material request type", "Pay-as-you-go material request type", "Batch mail transmission type", "Bulletin board type", "One-to-one inquiry type", ""One-to-one inquiry type", "Data download type", "Data upload type", "Questionnaire (quiz) present", etc. are assumed.

【0024】処理パターン入力画面生成部22は、この
アクションタイプ入力画面に対して入力された内容に従
い、処理パターンDB14aを参照し、処理パターン入
力画面のページデータを動的に生成し、出力する。リス
ク算定部23は、処理パターン入力画面に対して入力さ
れた内容に従い、リスクDB14b、固定リスクDB1
4cおよびリスク単価DB14dを参照し、構築しよう
としているシステムについての個々のリスクを算定し、
これを診断結果としてユーザに提示するためのリスク診
断結果画面のページデータを動的に生成し、出力する。
リスク算定部23はまた、個々のリスクを算定する際
に、ファンクションポイント算出部24を起動して、フ
ァンクションポイント算出部24によって算出されるフ
ァンクションポイントを取得する。ファンクションポイ
ント算出部24は、リスク算定部23から引き渡される
パラメータにしたがい、ファンクションタイプDB14
e、ファンクション数DB14fおよびシステム特性D
B14gを参照し、ファンクションポイントを算出す
る。
The processing pattern input screen generator 22 refers to the processing pattern DB 14a according to the contents input to the action type input screen, and dynamically generates and outputs page data of the processing pattern input screen. The risk calculation unit 23 determines the risk DB 14b and the fixed risk DB 1 according to the contents input on the processing pattern input screen.
4c and risk unit price DB 14d, referring to the individual risk of the system to be constructed,
The page data of the risk diagnosis result screen for presenting this to the user as the diagnosis result is dynamically generated and output.
The risk calculating unit 23 also activates the function point calculating unit 24 to calculate the individual risk, and acquires the function points calculated by the function point calculating unit 24. The function point calculation unit 24 follows the function type DB 14 according to the parameters delivered from the risk calculation unit 23.
e, function number DB 14f and system characteristic D
The function point is calculated with reference to B14g.

【0025】上述したように、Webサーバ部21は、
クライアントシステムからの最初のリクエストに対し、
構築しようとしているシステムについてのアクションタ
イプ入力画面のページデータをクライアントシステムに
送信する。図3はアクションタイプ入力画面の一例を示
す図である。ユーザは、このアクションタイプ入力画面
に対してアクションタイプ等の情報を入力し、送信す
る。同図では、アクションタイプとして「従量課金型資
料請求タイプ」が選択されている。上述したように、ア
クションタイプとは、構築しようとしているシステムが
どのような目的・用途の業務に関するものであるかを開
発プロジェクト関係者の主観により体系的に分類したも
のである。ユーザは、好ましくは、構築しようとしてい
るシステムを構成する実行プログラム単位(物理的に1
つのプログラム)ごとにアクションタイプ入力画面を呼
び出して、そのアクションタイプを入力する。
As described above, the Web server unit 21
For the first request from the client system,
Send the page data of the action type input screen for the system to be built to the client system. FIG. 3 is a diagram showing an example of the action type input screen. The user inputs information such as an action type on this action type input screen and sends it. In the figure, the "pay-as-you-go bill type request type" is selected as the action type. As described above, the action type is a systematic classification of the purpose and use of the system to be constructed according to the subjectivity of the people involved in the development project. The user preferably executes the execution program units (physically 1
Call the action type input screen for each program and enter the action type.

【0026】図4は、本実施形態に係る処理パターン入
力画面生成部22の処理を説明するためのフローチャー
トである。同図に示すように、処理パターン入力画面生
成部22は、ユーザによって入力され、クライアントシ
ステムから送信されてきたHTTPリクエストに含まれ
るクエリー文(CGIパラメータ)を解釈し、アクショ
ンタイプを取得する(STEP401)。次に、処理パ
ターン入力画面生成部22は、取得したアクションタイ
プをキーとして、処理パターンDB14aを検索し、当
該アクションタイプに対応する処理パターンを取得する
(STEP402)。
FIG. 4 is a flow chart for explaining the processing of the processing pattern input screen generation section 22 according to this embodiment. As shown in the figure, the processing pattern input screen generation unit 22 interprets the query statement (CGI parameter) included in the HTTP request input by the user and transmitted from the client system, and acquires the action type (STEP401. ). Next, the processing pattern input screen generation unit 22 searches the processing pattern DB 14a using the acquired action type as a key, and acquires the processing pattern corresponding to the action type (STEP 402).

【0027】図5は、本実施形態に係る処理パターンD
B14aのデータ構造の一例を示す図である。同図に示
すように、処理パターンDB14aは、アクションタイ
プごとに処理パターンを定義している。処理パターン
は、アクション(業務)に対する処理を所定のカテゴリ
で区分した要素群によって構成されている。本例では、
処理パターンの構成要素として、「誰が」、「何の目的
で」、「どの経路で」、「どんな状態で」、「何を」、
「何件」、「誰に対して」、「どんな状態で(誰
に)」、「どうやって」および「どうする」といった項
目が定義されている。各要素には、それぞれに対応する
具体的処理内容が定義されている。例えば、要素「誰
が」については、システム(“SYSTEM”)またはオープ
ンユーザ(“OPEN”)などの値が事前に定義されてお
り、処理パターンの要素の値としてそのいずれかが設定
される。
FIG. 5 shows a processing pattern D according to this embodiment.
It is a figure which shows an example of the data structure of B14a. As shown in the figure, the processing pattern DB 14a defines a processing pattern for each action type. The processing pattern is composed of an element group in which processing for an action (business) is divided into predetermined categories. In this example,
As the components of the processing pattern, "who", "for what purpose", "in which route", "in what state", "what",
Items such as "how many", "to whom", "what state (to whom)", "how" and "how" are defined. Specific processing contents corresponding to each element are defined in each element. For example, for the element “who”, a value such as a system (“SYSTEM”) or an open user (“OPEN”) is defined in advance, and any one of them is set as the value of the element of the processing pattern.

【0028】図4に戻り、処理パターン入力画面生成部
22は、処理パターン入力画面のヘッダ部分のデータを
出力した後(STEP403)、取得したすべての処理
パターンのそれぞれについて、各要素に値を初期値とし
てセットした入力部分のデータを出力する(STEP4
04)。取得したすべての処理パターンについての入力
部分のデータを出力すると、処理パターン入力画面生成
部22は、処理パターン入力画面のフッタ部分のデータ
を出力して(STEP405)、処理を終了する。な
お、処理パターン入力画面生成部22によって生成され
た処理パターン入力画面は、Webサーバプログラム2
1を介してクライアントシステムに送信され、そのブラ
ウザ上に提示されることになる。
Returning to FIG. 4, the processing pattern input screen generation unit 22 outputs the data of the header portion of the processing pattern input screen (STEP 403) and then initializes the value for each element for each of all the acquired processing patterns. Output the data of the input part set as a value (STEP4
04). After outputting the data of the input parts for all the acquired process patterns, the process pattern input screen generation unit 22 outputs the data of the footer part of the process pattern input screen (STEP 405), and ends the process. The processing pattern input screen generated by the processing pattern input screen generation unit 22 is the Web server program 2
1 to be sent to the client system and presented on the browser.

【0029】図6および図7は、本実施形態に係る処理
パターン入力画面の一例を示している。なお、これらの
図に示される処理パターン入力画面は、1つのページデ
ータで構成されているが、説明の都合上、ブラウザウィ
ンドウのスクロール表示機能によりブラウザウィンドウ
内に表示された状態をそれぞれ示している。
6 and 7 show examples of the processing pattern input screen according to this embodiment. Note that the processing pattern input screens shown in these figures are composed of one page data, but for the sake of explanation, they show the states displayed in the browser window by the scroll display function of the browser window. .

【0030】図8は、本実施形態に係るリスク算定部2
3の処理を説明するためのフローチャートである。リス
ク算定部23は、ユーザによって入力され、クライアン
トシステムから送信されてきたHTTPリクエストに含
まれるクエリー文から処理パターンを取得し、すべての
処理パターンのそれぞれに含まれるすべての要素のそれ
ぞれについて以下の処理を行う(ループ1およびループ
2)。例えば、アクションタイプ“INFO_ORDER”であれ
ば処理パターンが3つあるので、ループ1として3回ル
ープすることになる。
FIG. 8 shows the risk calculating unit 2 according to this embodiment.
6 is a flowchart for explaining the process of No. 3. The risk calculation unit 23 acquires a processing pattern from the query statement included in the HTTP request input by the user and transmitted from the client system, and performs the following processing for each of all the elements included in each of all the processing patterns. (Loop 1 and loop 2). For example, in the case of the action type “INFO_ORDER”, there are three processing patterns, so loop 1 is looped three times.

【0031】リスク算定部23は、リスクDB14cを
参照して、処理対象となっている処理パターンの各要素
のリスクを取得し(STEP801)、その処理タイプ
を判定する(STEP802〜804)。本例では、処
理タイプとして“INSERT”、“READ”、“UPDATE”およ
び“DELETE”の4タイプが用意されている。ここで、
“INSERT”はデータを新たに追加する処理パターンであ
り、“READ”はすでに蓄積してあるデータの中から所定
のデータを読み出したり、データの送受信のみを行う処
理パターンである。また、“UPDATE”はすでに蓄積して
あるデータのうち、所定のデータを更新する処理パター
ンであり、“DELETE”はすでに蓄積してあるデータのう
ち、所定のデータを論理的に削除する処理パターンであ
る。リスク算定部23は、その要素の処理タイプを判定
した後、判定した処理タイプに対応したリスク算定処理
を行う(STEP805〜808)。これら処理タイプ
のそれぞれに対応したリスク算定処理の詳細については
後述する。リスク算定部23は、上記処理をすべての処
理パターンについて行った後、処理パターンごとのリス
ク値の合計値を算出する(STEP809)。そして、
リスク算定部23は、ファンクションポイント算出部2
4を呼び出して、ファンクションポイントを算出する
(STEP810)。
The risk calculating unit 23 refers to the risk DB 14c to acquire the risk of each element of the processing pattern to be processed (STEP 801), and determines the processing type (STEP 802 to 804). In this example, four processing types “INSERT”, “READ”, “UPDATE” and “DELETE” are prepared. here,
“INSERT” is a processing pattern for newly adding data, and “READ” is a processing pattern for reading out predetermined data from the already stored data and only transmitting / receiving data. In addition, "UPDATE" is a processing pattern for updating the predetermined data among the already stored data, and "DELETE" is a processing pattern for logically deleting the predetermined data among the already stored data. Is. After determining the processing type of the element, the risk calculating unit 23 performs risk calculation processing corresponding to the determined processing type (STEPs 805 to 808). The details of the risk calculation process corresponding to each of these process types will be described later. After performing the above processing for all the processing patterns, the risk calculating unit 23 calculates the total value of the risk values for each processing pattern (STEP809). And
The risk calculating unit 23 is the function point calculating unit 2
4 is called to calculate the function point (STEP 810).

【0032】図9は、本実施形態に係るリスクDB14
cのデータ構造の一例を示す図である。同図に示すよう
に、リスクDB14cは、要素種別ごとに「要素名」お
よび「付帯条件(目的・情報の状態など)」でさらに分
類され、それぞれについて「なりすましリスク」、「機
密リスク」および「改ざんリスク」が0〜1の値の範囲
で設定されている。例えば、要素種別“USER”につい
て、要素名“OPEN”、付帯条件“HACKING”の場合の各
リスクの値は、それぞれに“0.8”が与えられている。
FIG. 9 shows the risk DB 14 according to this embodiment.
It is a figure which shows an example of the data structure of c. As shown in the figure, the risk DB 14c is further classified by "element name" and "incidental condition (purpose / information state, etc.)" for each element type, and "impersonation risk", "confidentiality risk" and "confidential risk" for each. "Falsification risk" is set in the range of 0 to 1. For example, for the element type “USER”, “0.8” is given to each risk value when the element name is “OPEN” and the incidental condition is “HACKING”.

【0033】図10は、STEP805で示したINS
ERT時のリスク算定処理を説明するためのフローチャ
ートである。まず、リスク算定部23は、総データ取得
件数Dtを算出する(STEP1001)。総データ取
得件数Dtとは、構築しようとしているシステムが稼動
を開始してからサービス実施期間内に獲得するデータ件
数の合計である。総データ取得件数Dtは、例えば、以
下の式によって算出される。
FIG. 10 shows the INS shown in STEP 805.
It is a flow chart for explaining risk calculation processing at the time of ERT. First, the risk calculation unit 23 calculates the total number of acquired data Dt (STEP 1001). The total number of data acquisitions Dt is the total number of data acquisitions within the service implementation period after the system to be constructed starts operating. The total data acquisition number Dt is calculated, for example, by the following formula.

【0034】Dt=アクション頻度×サービス実施期間
×1アクション当たりの処理件数例えば、1回に1デー
タを獲得するサービス(アクション)が1日に平均10
00回実行され、1年間サービスが継続した場合の総デ
ータ取得件数Dtは、 Dt=1000×365×1=365000件 となる。
Dt = action frequency × service implementation period × number of processing cases per action For example, the service (action) that acquires one data at a time has an average of 10 per day.
When the service is executed 00 times and the service is continued for one year, the total number of acquired data Dt is Dt = 1000 × 365 × 1 = 365000.

【0035】次に、リスク算定部23は、固定リスクD
B14bを参照して、固定リスクを取得する(STEP
1002)。固定リスクとは、万一リスクが発生した場
合に負担することとなる損害のことである。固定リスク
は、例えば、損害調査費用や修正費用、弁護士費用等の
ような観念的に総データ取得件数によらない固定費的損
害が該当する。図11は、本実施形態に係る固定リスク
DB14bのデータ構造の一例を示す図である。固定リ
スクDB14bは、「カテゴリ」および「アクション」
ごとに「最大リスク(MAX_RISK)」、「中リスク(MID_
RISK)」、「最小リスク(MIN_RISK)」、「最大臨界件
数(MAX)」および「中間臨界件数(MID)」が設定され
ている。本実施形態では、固定リスクとして、総データ
取得件数に応じて段階的に3つの数値を取るものとして
いる。そして、3つの段階的数値のうち、損害の大きい
ものから、「最大リスク(MAX_RISK)」、「中リスク
(MID_RISK)」、「最小リスク(MIN_RISK)」と呼んで
いる。また、「最小リスク(MIN_RISK)」から「中リス
ク(MID_RISK)」に遷移する総データ取得件数のことを
「中間臨界件数(MID)」と呼び、「中リスク(MID_RIS
K)」から「最大リスク(MAX_RISK)」に遷移する総デ
ータ取得件数のことを「最大臨界件数(MAX)」と呼ん
でいる。リスク算定部23は、もし、先に求めた総デー
タ取得件数Dtの値が最大臨界件数の値以上であれば、
固定リスクの値に最大リスクの値をセットし、もし、総
データ取得件数の値が最大臨界件数の値よりも小さく、
かつ、総データ取得件数の値が中間臨界件数の値以上で
あれば、固定リスクの値に中間臨界件数の値をセットす
る。これらの条件にいずれも当てはまらない場合には、
リスク算定部23は、固定リスクの値に最小リスクの値
をセットする。
Next, the risk calculation unit 23 determines the fixed risk D.
Obtain a fixed risk by referring to B14b (STEP
1002). Fixed risk is the damage that would be incurred should a risk occur. The fixed risk is, for example, fixed cost damage that does not depend on the total number of data acquisitions, such as damage investigation cost, correction cost, and lawyer cost. FIG. 11 is a diagram showing an example of the data structure of the fixed risk DB 14b according to this embodiment. The fixed risk DB 14b has “category” and “action”.
"Maximum risk (MAX_RISK)", "Medium risk (MID_
RISK) ”,“ minimum risk (MIN_RISK) ”,“ maximum critical number (MAX) ”and“ intermediate critical number (MID) ”are set. In this embodiment, as the fixed risk, three numerical values are taken in stages according to the total number of data acquisitions. Among the three stepwise numerical values, the ones with the greatest damage are called “maximum risk (MAX_RISK)”, “medium risk (MID_RISK)”, and “minimum risk (MIN_RISK)”. In addition, the total number of data acquisitions that transition from "minimum risk (MIN_RISK)" to "medium risk (MID_RISK)" is called the "intermediate critical number (MID)" and is called "medium risk (MID_RISK)".
The total number of data acquisitions that transition from “K)” to “maximum risk (MAX_RISK)” is called “maximum critical number (MAX)”. If the value of the total data acquisition number Dt obtained earlier is equal to or greater than the maximum critical value, the risk calculation unit 23 determines that
Set the value of maximum risk to the value of fixed risk, if the value of total data acquisition number is smaller than the value of maximum critical number,
If the value of total data acquisition count is equal to or greater than the value of the intermediate critical count, set the value of the fixed risk to the value of the intermediate critical count. If none of these conditions apply,
The risk calculation unit 23 sets the value of the fixed risk to the value of the minimum risk.

【0036】リスク算定部23は、上記のようにして固
定リスクを取得した後、リスク単価DB14dを参照し
て、情報パターンに対する情報リスク単価をそれぞれ取
得する(STEP1003)。情報リスク単価として
は、ここでは、機密リスク単価および改ざんリスク単価
が用意されている。これらの情報リスク単価の取得処理
については、図13にて詳述する。
After acquiring the fixed risk as described above, the risk calculating unit 23 refers to the risk unit price DB 14d to respectively acquire the information risk unit price for the information pattern (STEP 1003). As the information risk unit price, here, a confidential risk unit price and a tampering risk unit price are prepared. The acquisition processing of these information risk unit prices will be described in detail with reference to FIG.

【0037】図12は、リスク単価DB14dのデータ
構造の一例を示す図である。リスク単価DB14dは、
情報パターンごとに情報リスク単価が与えられている。
例えば、同図では、「情報パターン」“EMAIL”単独の
場合、「機密リスク単価」は70、「改ざんリスク単
価」は20であることを示している。2行目の“EMAI
L”と3行目の“EMAIL, KJNAME”では、ともに“EMAI
L”を含むものであるが、情報パターンとしては別のも
のとして扱われる。図10において、リスク算定部23
は、取得した情報リスク単価に基づいてINSERT時
のリスク値Riを算出する(STEP1004)。IN
SERT時のリスク値Riは、例えば、以下の式によっ
て算出される。
FIG. 12 is a diagram showing an example of the data structure of the risk unit price DB 14d. The risk unit price DB 14d is
An information risk unit price is given for each information pattern.
For example, in the figure, when the "information pattern" and "EMAIL" are alone, the "confidential risk unit price" is 70 and the "tampering risk unit price" is 20. The second line "EMAI
In “L” and “EMAIL, KJNAME” on the third line, “EMAI
Although it includes L ”, it is treated as another information pattern. In FIG.
Calculates the risk value Ri at the time of INSERT based on the acquired information risk unit price (STEP 1004). IN
The risk value Ri at SERT is calculated, for example, by the following formula.

【0038】Ri=固定リスク×(利用者機密脆弱性+
経路機密脆弱性+相手先ストレージ機密脆弱性+経路改
ざん脆弱性)+総データ取得件数×(情報機密リスク単
価×(利用者機密脆弱性+経路機密脆弱性+相手先スト
レージ機密脆弱性)+(情報改ざんリスク単価×経路改
ざん脆弱性)) この式においては、基本的には、相互に関係するものは
積、独立のものは和で構成されている。ここで、それぞ
れの項の意味は次の通りである。
Ri = fixed risk × (user confidentiality vulnerability +
Route confidentiality vulnerability + Destination storage confidentiality vulnerability + Route alteration vulnerability) + Total number of data acquisition × (Information confidentiality risk unit price × (User confidentiality vulnerability + Route confidentiality vulnerability + Destination storage confidentiality vulnerability) + ( Information tampering risk unit price x route tampering vulnerability)) In this formula, basically, those related to each other are products, and those independent are summed. Here, the meaning of each term is as follows.

【0039】利用者機密脆弱性=誰が.目的.なりすま
しリスク × 誰が.目的.機密リスク 経路機密脆弱性=経路.情報状態.なりすましリスク
× 経路.情報状態.機密リスク 相手先ストレージ機密脆弱性=誰に.情報状態.なりす
ましリスク × 誰に.情報状態.機密リスク + 手段.
なりすましリスク × 手段.機密リスク 経路.改ざん脆弱性=経路.情報状態.なりすましリス
ク × 経路.情報状態.改ざんリスク ここで記号“.”は、ある値を特定するためのキーが複
数あることを表している。例えば、“誰が.目的.なり
すましリスク”の場合、「誰が」が特定され、かつ「目
的」も特定されて初めて「なりすましリスク」が特定で
きるという意味である。
User confidentiality vulnerability = who. Purpose. Impersonation risk × Who. Purpose. Confidential risk route Confidential vulnerability = route. Information state. Impersonation risk
× Path. Information state. Confidentiality risk Destination storage confidentiality Vulnerability = Who. Information state. Impersonation risk × Who. Information state. Confidentiality risk + means.
Impersonation risk × means. Confidential risk path. Tamper Vulnerability = Path. Information state. Impersonation risk x path. Information state. Tampering risk Here, the symbol “.” Indicates that there are a plurality of keys for specifying a certain value. For example, in the case of "who. Purpose. Impersonation risk", it means that "impersonation risk" can be specified only after "who" is specified and "purpose" is specified.

【0040】上記の式にしたがって、リスク算定部23
は、リスク値を算出すると、リスク対策提示画面の作成
処理を行い、メインの処理に戻る(STEP100
5)。
In accordance with the above formula, the risk calculating unit 23
After calculating the risk value, performs the risk countermeasure presentation screen creation process and returns to the main process (STEP100
5).

【0041】図13は、STEP1003で示した情報
リスク単価取得処理を説明するためのフローチャートで
ある。同図に示すように、リスク算定部23は、図6で
示した画面の「何を」欄で、各処理パターンごとに指定
された情報リストに基づいて、リスク単価DB14dを
検索し(STEP1301)、情報リストと完全に一致
する処理パターンが存在するか否かを判断する(STE
P1302)。その結果、一致する処理パターンが存在
すると判断する場合には、リスク算定部23は、リスク
単価DB14dの機密リスク単価の値および改ざんリス
ク単価の値をそれぞれ取得し(STEP1303)、処
理を終了する。一方、一致する処理パターンが存在しな
いと判断する場合には、リスク算定部23は、以下の処
理を行う。
FIG. 13 is a flow chart for explaining the information risk unit price acquisition processing shown in STEP 1003. As shown in the figure, the risk calculation unit 23 searches the risk unit price DB 14d based on the information list designated for each processing pattern in the "what" column of the screen shown in FIG. 6 (STEP 1301). , Whether or not there is a processing pattern that completely matches the information list (STE
P1302). As a result, when determining that there is a matching processing pattern, the risk calculating unit 23 acquires the confidential risk unit price value and the tampering risk unit price value of the risk unit price DB 14d (STEP 1303), and ends the process. On the other hand, when determining that there is no matching processing pattern, the risk calculating unit 23 performs the following processing.

【0042】すなわち、リスク算定部23は、リスク単
価DB14dを検索して、情報リストを包含する情報パ
ターンを抽出する(STEP1304)。その結果、そ
のような情報パターンが存在すると判断する場合には
(STEP1305のYes)、リスク算定部23は、
情報パターンの要素の数をソートキーとして、抽出した
レコードを昇順(小さい順)にソートした後、さらに機
密リスクの値を降順(高い順)にソートする(STEP
1306)。次に、リスク算定部23は、ソートされた
レコードのうち先頭のレコードを取得し(STEP13
07)、その機密リスクの値に情報リスト要素数/情報
パターン要素数を掛けることにより、その結果を機密リ
スク単価とする(STEP1308)。同様に、リスク
算定部23は、その改ざんリスクの値に情報リスト要素
数/情報パターン要素数を掛けることにより、その結果
を改ざんリスク単価とする(STEP1309)。
That is, the risk calculation unit 23 searches the risk unit price DB 14d and extracts the information pattern including the information list (STEP 1304). As a result, when it is determined that such an information pattern exists (YES in STEP 1305), the risk calculation unit 23
After the extracted records are sorted in ascending order (smallest order) using the number of elements of the information pattern as a sort key, the value of confidentiality risk is further sorted in descending order (highest order) (STEP).
1306). Next, the risk calculation unit 23 acquires the first record among the sorted records (STEP13
07), the value of the confidentiality risk is multiplied by the number of information list elements / the number of information pattern elements to obtain the result as the confidentiality risk unit price (STEP 1308). Similarly, the risk calculation unit 23 multiplies the value of the tampering risk by the number of information list elements / the number of information pattern elements to obtain the result as the tampering risk unit price (STEP 1309).

【0043】一方、情報リストを完全に包含する情報パ
ターンが存在しないと判断する場合、リスク算定部23
は、情報パターンによる各リスク値の取得を諦め、情報
リスト中の個々の情報の持つリスク値を加算し、最終的
に情報リスト全体のリスク値とする。具体的には、情報
リストの機密リスクの値および改ざんリスクの値を0で
初期化した後(STEP1310)、情報リストの要素
のすべてについて、次の処理を行う。すなわち、リスク
算定部23は、リスク単価DB14dを検索して、当該
情報が存在した場合には、情報リストの機密リスクに当
該情報の持つ機密リスク単価の値を加算し、同様に情報
リストの改ざんリスクに当該情報の持つ改ざんリスク単
価の値を加算する(STEP1311)。
On the other hand, when it is judged that there is no information pattern completely including the information list, the risk calculating section 23
Gives up each risk value by the information pattern, adds the risk values of the individual information in the information list, and finally sets the risk value of the entire information list. Specifically, after the confidentiality risk value and the tampering risk value of the information list are initialized to 0 (STEP 1310), the following processing is performed for all the elements of the information list. That is, the risk calculation unit 23 searches the risk unit price DB 14d, and if the information exists, adds the value of the confidential risk unit price of the information to the confidential risk of the information list, and similarly tamper with the information list. The value of the tampering risk unit price of the information is added to the risk (STEP 1311).

【0044】図14は、STEP806で示したREA
D時のリスク算定処理を説明するためのフローチャート
である。同図に示すように、まず、リスク算定部23
は、総データ取得件数を算出し(STEP1401)、
情報リスク単価を取得する。(STEP1402)。こ
れらは、上述したINSERT時のリスク算定処理にお
いて説明したものと同じである。次に、リスク算定部2
3は、取得した情報リスク単価に基づいてREAD時の
リスク値Rrを計算する(STEP1403)。REA
D時のリスク値Rrは、例えば、以下の式によって算出
される。
FIG. 14 shows the REA shown in STEP 806.
It is a flow chart for explaining risk calculation processing at the time of D. As shown in the figure, first, the risk calculation unit 23
Calculates the total number of data acquisitions (STEP1401),
Get information risk unit price. (STEP 1402). These are the same as those described in the risk calculation process at the time of INSERT described above. Next, the risk calculator 2
3 calculates the risk value Rr at the time of READ based on the acquired information risk unit price (STEP1403). REA
The risk value Rr at the time of D is calculated by the following formula, for example.

【0045】Rr=総データ取得件数×(情報機密リス
ク単価×(利用者機密脆弱性+経路機密脆弱性)+(情
報改ざんリスク単価×経路改ざん脆弱性)) リスク算定部23は、リスク値を算出すると、リスク対
策提示画面の作成処理を行い、メインの処理に戻る(S
TEP1404)。
Rr = total data acquisition number × (information confidentiality risk unit price × (user confidentiality vulnerability + route confidentiality vulnerability) + (information tampering risk unit price × route tampering vulnerability)) The risk calculation unit 23 calculates the risk value. Once calculated, the risk countermeasure presentation screen is created and the process returns to the main process (S
TEP 1404).

【0046】図15は、STEP806で示したUPD
ATE時のリスク算定処理を説明するためのフローチャ
ートである。UPDATE時のリスク算定処理の流れ
は、上述したREAD時の処理の流れと基本的には同じ
であるが、リスク値の算出処理(STEP1503)の
具体的内容が相違するので、以下、これを説明する。
FIG. 15 shows the UPD shown in STEP 806.
It is a flow chart for explaining risk calculation processing at the time of ATE. The flow of risk calculation processing at UPDATE is basically the same as the flow of processing at READ described above, but since the concrete content of the risk value calculation processing (STEP 1503) is different, this will be described below. To do.

【0047】すなわち、UPDATE時のリスク値Ru
は、例えば、 Ru=総データ取得件数×(情報機密リスク単価×(利
用者機密脆弱性+経路機密脆弱性)+(情報改ざんリス
ク単価×(利用者改ざん脆弱性+経路改ざん脆弱性+相
手先ストレージ改ざん脆弱性))) として表されている。
That is, the risk value Ru during UPDATE
Is, for example, Ru = total number of acquired data × (information confidentiality risk unit price × (user confidentiality vulnerability + route confidentiality vulnerability) + (information tampering risk unit price × (user tampering vulnerability + route tampering vulnerability + partner) Storage tampering vulnerability)))).

【0048】図16は、STEP806で示したDEL
ETE時のリスク算定処理を説明するためのフローチャ
ートである。DELETE時のリスク算定処理の流れも
また、上述したREAD時の処理の流れと基本的には同
じであるが、リスク値の算出処理(STEP1603)
の具体的内容が相違するので、以下、これを説明する。
FIG. 16 shows the DEL shown in STEP806.
It is a flow chart for explaining risk calculation processing at the time of ETE. The flow of risk calculation processing at the time of DELETE is also basically the same as the flow of the processing at the time of READ described above, but the risk value calculation processing (STEP 1603)
Since the specific contents of the above are different, this will be described below.

【0049】すなわち、DELETE時のリスク値Rd
は、例えば、 Rd=総データ取得件数×(情報改ざんリスク単価×
(利用者改ざん脆弱性+経路改ざん脆弱性+相手先スト
レージ改ざん脆弱性)) として表されている。
That is, the risk value Rd at the time of DELETE
Is, for example, Rd = total number of acquired data × (unit price of information tampering risk ×
(User tampering vulnerability + route tampering vulnerability + partner storage tampering vulnerability)).

【0050】図17は、本実施形態に係るリスク対策提
示処理を説明するためのフローチャートである。リスク
算定部23は、それぞれの処理タイプに対応するリスク
値を算出すると、そのリスク値に基づいてメッセージ表
示のための処理を行う。すなわち、同図に示すように、
リスク算定部23は、情報機密リスク単価と経路機密脆
弱性との積が0より大きく、かつ、経路通過時の情報の
状態が平文であるかをチェックし(STEP170
1)、そうである場合には、「経路通過時の情報を暗号
化する」旨のメッセージが提示されるように、提示画面
のデータを作成する(STEP1702)。次に、リス
ク算定処理23は、相手先ストレージが「ファイル」ま
たは「データベース」であるか否かをチェックし(ST
EP1703)、そうであるならばさらに、情報機密リ
スク単価×相手先ストレージ機密脆弱性が0より大き
く、かつ、相手先ストレージ格納時の情報の状態が平文
であるか否かをチェックする(STEP1704)。リ
スク算定処理23は、これらの条件を満たすと判断する
場合には、「相手先ストレージ格納時の情報を暗号化す
る」旨のメッセージが提示されるように、提示画面のデ
ータを作成する(STEP1705)。そして、リスク
算定部23は、取り扱う情報が2つ以上であるか否かを
チェックし(STEP1706)、そうであると判断す
る場合には、「取り扱う情報の数を減らす」旨のメッセ
ージが提示されるように、提示画面のデータを作成する
(STEP1707)。
FIG. 17 is a flow chart for explaining the risk countermeasure presentation process according to this embodiment. After calculating the risk value corresponding to each processing type, the risk calculating unit 23 performs a process for displaying a message based on the risk value. That is, as shown in FIG.
The risk calculation unit 23 checks whether the product of the information confidentiality risk unit price and the route confidentiality vulnerability is larger than 0, and the state of the information when passing the route is plain text (STEP 170.
1) If this is the case, data for the presentation screen is created so that the message "encrypt information when passing through the route" is presented (STEP 1702). Next, the risk calculation processing 23 checks whether or not the partner storage is a "file" or a "database" (ST
EP1703), and if so, it is further checked whether or not the information confidentiality risk unit price x the partner storage confidentiality vulnerability is greater than 0 and the state of the information when the partner storage is stored is plaintext (STEP1704). . When the risk calculation processing 23 determines that these conditions are satisfied, the data of the presentation screen is created so that the message of “encrypt the information stored in the other party storage” is presented (STEP 1705). ). Then, the risk calculation unit 23 checks whether or not the number of pieces of information to be handled is two or more (STEP 1706), and if it judges that it is, a message "reduce the number of pieces of information to be handled" is presented. As described above, the data of the presentation screen is created (STEP 1707).

【0051】次に、図8のSTEP810で示したファ
ンクションポイント算出処理について説明する。図18
は、本実施形態に係るファンクションポイント算出処理
を説明するためのフローチャートである。ファンクショ
ンポイント算出部24は、リスク算定部23から引き渡
された処理パターンのすべてについて以下の処理(ST
EP1801および1802)を行う。すなわち、ファ
ンクションポイント算出部24は、ファンクションタイ
プDB14eを参照し、各処理パターンのファンクショ
ンタイプを取得する(STEP1801)。図19は、
本実施形態に係るファンクションタイプDBのデータ構
造の一例を示す図である。同図に示すように、ファンク
ションタイプDBは、処理パターンのタイプ(「どうす
る」に相当する。)とファンクションタイプとを対応付
けて記憶している。ファンクションタイプには、“ILF
(内部論理ファイル)”、“EIF(外部インタフェース
ファイル)”、“EI(外部入力)”、“EO(外部出
力)”および“EQ(外部照会)”が用意されている。フ
ァンクションポイント算出部24は、その処理パターン
のファンクションタイプを取得すると、そのファンクシ
ョン数を算出する(STEP1802)。
Next, the function point calculation processing shown in STEP 810 of FIG. 8 will be described. FIG.
6 is a flowchart for explaining a function point calculation process according to the present embodiment. The function point calculation unit 24 performs the following process (ST) for all the processing patterns delivered from the risk calculation unit 23.
EP 1801 and 1802). That is, the function point calculation unit 24 refers to the function type DB 14e and acquires the function type of each processing pattern (STEP 1801). FIG. 19 shows
It is a figure which shows an example of the data structure of function type DB which concerns on this embodiment. As shown in the figure, the function type DB stores the type (corresponding to “what”) of the processing pattern and the function type in association with each other. The function type is "ILF
(Internal logic file), “EIF (external interface file)”, “EI (external input)”, “EO (external output)” and “EQ (external inquiry)” are prepared. Acquires the function type of the processing pattern, and calculates the number of functions (STEP 1802).

【0052】図20は、STEP1802で示したファ
ンクション数の算出処理を説明するためのフローチャー
トである。ファンクションポイント算出部24は、図2
1に示すようなファンクション数テーブルを参照し、取
得したファンクションタイプにしたがって、処理対象と
なるデータの要素数および処理件数(レコード数)から
ファンクション数を算出する(STEP2001)。こ
こで、データの要素数とは、処理パターン入力画面中の
「何を」で指定されたデータ集合の要素数であり、レコ
ード数とは、処理パターン入力画面中の「RECORD
数」で指定された数値である(図8)。例えば、内部論
理ファイルILFの場合、データ要素数が25であり、
レコード数が3であれば、そのファンクションポイント
数として10が求められることになる。
FIG. 20 is a flow chart for explaining the calculation processing of the number of functions shown in STEP 1802. The function point calculator 24 is shown in FIG.
The number of functions is calculated from the number of elements of the data to be processed and the number of processing cases (the number of records) by referring to the function number table as shown in 1 (STEP 2001). Here, the number of data elements is the number of elements of the data set designated by "what" in the processing pattern input screen, and the number of records is "RECORD" in the processing pattern input screen.
It is a numerical value designated by "number" (FIG. 8). For example, in the case of the internal logical file ILF, the number of data elements is 25,
If the number of records is 3, 10 will be obtained as the number of function points.

【0053】次に、ファンクションポイント算出部24
は、図22に示すファンクション数DB14fを参照
し、ここに定義されている要素を、当該処理パターン中
で使用している否かをチェックし(STEP200
2)、使用していると判断する場合には、その要素に対
応付けられているファンクション数を、先に求めたファ
ンクション数に加算する(STEP2003)。
Next, the function point calculation unit 24
22 refers to the number-of-functions DB 14f shown in FIG. 22 and checks whether the elements defined here are used in the processing pattern (STEP200
2) If it is determined that the function is being used, the number of functions associated with the element is added to the number of functions previously obtained (STEP 2003).

【0054】図18に戻り、送信されてきた処理パター
ンのすべてについてファンクションポイント数を求めた
ファンクションポイント算出部24は、求めたファンク
ション数の合計値を算出する(STEP1803)。次
に、ファンクションポイント算出部24は、システム特
性DB14gを参照し、システム特性を取得する(ST
EP1804)。
Returning to FIG. 18, the function point calculation unit 24, which has calculated the number of function points for all of the transmitted processing patterns, calculates the total value of the calculated number of functions (STEP 1803). Next, the function point calculating unit 24 refers to the system characteristic DB 14g and acquires the system characteristic (ST.
EP1804).

【0055】図23は、本実施形態に係るシステム特性
DB14gのデータ構造の一例を示す図である。同図に
示すように、システム特性DB14gは、「カテゴリ」
ごとにさらに「アクションタイプ」によって分類された
レコードによって構成されている。各レコードは、14
種類のシステム特性が定義され、それぞれに対して値が
5点満点で与えられ、また、その合計値が求められてい
る。ここで与えられた値は、数値が高いほど当該特性が
強いシステムであることを示している。また、合計値
は、各システム特性の値の和である。
FIG. 23 is a diagram showing an example of the data structure of the system characteristic DB 14g according to this embodiment. As shown in the figure, the system characteristic DB 14g has a "category".
Each record is further classified by "action type". Each record has 14
Various types of system characteristics are defined, a value is given with a maximum of 5 points for each, and the total value is obtained. The value given here indicates that the higher the value, the stronger the characteristic. The total value is the sum of the values of the system characteristics.

【0056】ファンクションポイント算出部24は、シ
ステム特性の値を取得すると、ファンクションポイント
を算出する(STEP1805)。ファンクションポイ
ントは、以下の式で与えられる。
When the function point calculation unit 24 acquires the value of the system characteristic, the function point calculation unit 24 calculates the function point (STEP 1805). The function point is given by the following formula.

【0057】ファンクションポイント=ファンクション
数の合計×(0.65+(0.01×システム特性値)) ファンクションポイント算出部24は、ファンクション
ポイントを算出すると、リスク提示画面のデータを出力
する(STEP1806)。
Function point = total number of functions × (0.65+ (0.01 × system characteristic value)) After calculating the function point, the function point calculating unit 24 outputs the data of the risk presentation screen (STEP 1806).

【0058】図24、図25および図26は、本実施形
態に係るリスク提示画面の一例を示す図である。これら
の図に示されるリスク提示画面は、1つのページデータ
で構成されているが、説明の都合上、ブラウザウィンド
ウのスクロール表示機能によりブラウザウィンドウ内に
表示された状態をそれぞれ示している。このように、ユ
ーザは、アクションタイプを入力することにより、その
セキュリティ対策の支援を受けることができるようにな
る。
24, 25 and 26 are views showing an example of the risk presentation screen according to the present embodiment. Although the risk presentation screen shown in these figures is composed of one page data, for the sake of explanation, the risk presentation screen is shown in the browser window by the scroll display function of the browser window. In this way, the user can receive the support for the security measure by inputting the action type.

【0059】[第2の実施形態]上記実施形態では、固
定リスクと総データ取得件数に応じた情報リスクという
2つの観点について、それぞれの確率を考慮してリスク
値を算出するものとしたが、本実施形態では、企業とし
て被る損害額(コーポレートリスク)と現場が被る損害
額(現場リスク)とからなる総損害額について確率を考
慮してリスク値を算出するものとしている。具体的に
は、図8に示したリスク算定部による各リスク算定処理
を新たに定義している。
[Second Embodiment] In the above embodiment, the risk value is calculated in consideration of respective probabilities with respect to two viewpoints of fixed risk and information risk according to the total number of acquired data. In the present embodiment, the risk value is calculated by considering the probability of the total loss amount including the loss amount (corporate risk) incurred as a company and the loss amount (in-situ risk) incurred on site. Specifically, each risk calculation process by the risk calculation unit shown in FIG. 8 is newly defined.

【0060】図27は、本実施形態に係るINSERT
時におけるリスク算定処理を説明するためのフローチャ
ートである。
FIG. 27 shows an INSERT according to this embodiment.
It is a flow chart for explaining risk calculation processing at time.

【0061】同図に示すように、リスク算定部23は、
まず、リスクDB14cを参照し、脆弱性(確率)を算
出する(STEP2701)。脆弱性は、例えば、以下
の式によって算出される。
As shown in the figure, the risk calculating section 23
First, referring to the risk DB 14c, the vulnerability (probability) is calculated (STEP 2701). The vulnerability is calculated by the following formula, for example.

【0062】脆弱性=(利用者機密脆弱性+手段機密脆
弱性+経路機密脆弱性)×1件づつ機密侵害する行為発
生確率+相手先ストレージ機密脆弱性+経路改ざん脆弱
性×1件づつ改ざんする行為発生確率) ここで、各「機密脆弱性」とは、すでに上述したよう
に、「誰が」、「目的」等といった要素(キー)の組み
合わせによって特定されるものである。次に、リスク算
定部23は、リスク単価DB14dおよび図28に示す
ようなコーポレートリスクDBを参照し、コーポレート
リスクを算出する(STEP2701)。コーポレート
リスクとは、例えば、事故が発生した場合の広報費用や
示談金、裁判費用、売上げ減等による損害額であり、主
として、情報の機密性が高いか低いか、セキュリティ被
害(例えば漏洩)情報は何件かという要因に起因する。
コーポレートリスクは、例えば、以下の式によって算出
される。
Vulnerability = (user confidentiality vulnerability + means confidentiality vulnerability + route confidentiality vulnerability) x Probability of infringing action occurrence + destination storage confidentiality vulnerability + route alteration vulnerability x 1 alteration Probability of occurrence of action) Here, each “confidential vulnerability” is specified by a combination of elements (keys) such as “who” and “purpose”, as described above. Next, the risk calculation unit 23 calculates the corporate risk by referring to the risk unit price DB 14d and the corporate risk DB as shown in FIG. 28 (STEP 2701). Corporate risk is, for example, the amount of damage due to public relations expenses, settlement charges, court costs, reduction of sales, etc. in the event of an accident, and is mainly due to the high or low confidentiality of information or security damage (eg leakage) information. Is due to several factors.
The corporate risk is calculated, for example, by the following formula.

【0063】コーポレートリスク=情報機密性と件数に
起因する損害額×情報機密リスク単価÷情報機密リスク
単価最大値×脆弱性 図28で示される情報の機密性のレベルは、1以上の情
報の組み合わせに対して予め設定される。図29は、情
報機密性参照テーブルの一例である。本例では、この情
報機密性参照テーブルは、コーポレートリスクDBの一
部として構成されている。同図に示すように、情報機密
性参照テーブルは、情報の組み合わせについて、機密リ
スク単価および機密レベルが与えられている。情報の組
み合わせは、1以上の要素から構成され、例えば、“e
−mail”、“名前”、“住所”、“電話”等の要素
に関し、必要に応じて適宜組み合わされている。機密リ
スク単価は、その情報の組み合わせに対するリスクの単
価であり、典型的には、プライベートな情報が多く含ま
れるほど、その単価は高くなる傾向にある。機密レベル
は、本例では2段階(高い/低い)が設定されている。
Corporate risk = Damage amount due to information confidentiality and number of cases × Information confidentiality risk unit price / Information confidentiality risk unit price maximum value × Vulnerability The confidentiality level of the information shown in FIG. 28 is a combination of one or more information. Is set in advance. FIG. 29 is an example of the information confidentiality reference table. In this example, the information confidentiality reference table is configured as a part of the corporate risk DB. As shown in the figure, the information confidentiality reference table is given a confidentiality risk unit price and a confidentiality level for a combination of information. A combination of information is composed of one or more elements, for example, "e
-A combination of elements such as "mail", "name", "address", "telephone", etc., as appropriate.The confidential risk unit price is the unit price of risk for the combination of information, and is typically The more private information is included, the higher the unit price tends to be. The confidential level is set to two levels (high / low) in this example.

【0064】リスク算定部23は、コーポレートリスク
を算出すると、次に、現場リスクを算出する(STEP
2703)。現場リスクとは、例えば、原因調査費用や
復旧費用等である。現場リスクは、ここでは3つのリス
ク、すなわちインフラリスク、共通機能リスクおよびシ
ーンリスクの総称として用いている。ここで、「インフ
ラ」とは、ハードウェア、ネットワーク、オペレーティ
ングシステム、データベース、Webサーバ、MTA、
DNS等を管理する組織をいう。また、「共通機能」と
は、個別アプリケーションにおいても共通に括ることが
できる機能を開発する組織であり、例えば、認証システ
ム、大量メールの送信ツール、広告配信システム、個人
情報管理システム等が該当する。そして、「シーン」と
は、Webサービスを提供する主体組織をいい、主とし
て個別アプリケーションを開発している。
After calculating the corporate risk, the risk calculating section 23 then calculates the on-site risk (STEP).
2703). The site risk is, for example, cause investigation cost, restoration cost, or the like. On-site risk is used here as a generic term for three risks: infrastructure risk, common function risk, and scene risk. Here, “infrastructure” means hardware, network, operating system, database, Web server, MTA,
An organization that manages DNS, etc. The "common function" is an organization that develops functions that can be grouped together in individual applications, and corresponds to, for example, an authentication system, a mass mail sending tool, an advertisement distribution system, a personal information management system, etc. . The "scene" refers to a main organization that provides Web services, and mainly develops individual applications.

【0065】具体的には、これらの各リスクは、例え
ば、以下の式によって算出される。
Specifically, each of these risks is calculated, for example, by the following formula.

【0066】インフラリスク=インフラ対応費用×(脆
弱性+相手先ストレージ改ざん脆弱性) 共通機能リスク=共通機能対応費用×(脆弱性+相手先
ストレージ改ざん脆弱性) シーンリスク=シーン側対応費用×(脆弱性+相手先ス
トレージ改ざん脆弱性) ただし、シーン側対応費用は、経験則上、対称プログラ
ムのファンクションポイント未調整値の40%とみなし
ている。
Infrastructure risk = Infrastructure support cost x (vulnerability + partner storage tampering vulnerability) Common function risk = Common function support cost x (vulnerability + partner storage tampering vulnerability) Scene risk = scene side support cost x ( Vulnerability + Counterpart storage tampering vulnerability) However, as a rule of thumb, the scene side cost is assumed to be 40% of the function point unadjusted value of the symmetric program.

【0067】リスク算定部23は、コーポレートリスク
および現場リスクをそれぞれ算出すると、これらを合算
したリスク値を算出し(STEP2704)、リスク対
策提示画面の作成処理を行い、メインの処理に戻る(S
TEP2705)。
After calculating the corporate risk and the on-site risk, the risk calculating unit 23 calculates a risk value by summing them (STEP 2704), performs a risk countermeasure presentation screen creating process, and returns to the main process (S).
TEP2705).

【0068】以上がINSERT時のリスク算定処理の
説明であるが、それ以外のREAD時、UPDATE時
およびDELETE時のリスク算定処理についても、そ
の処理の流れはINSERT時のそれと基本的には同じ
であり、リスク値の算出処理の具体的内容が相違するの
で、以下、これを説明する。
The above is the description of the risk calculation process at the time of INSERT, but the flow of the process of the risk calculation process at the time of READ, UPDATE and DELETE other than that is basically the same as that at the time of INSERT. Since the specific contents of the risk value calculation process are different, this will be described below.

【0069】すなわち、READ時のリスク算定処理で
は、脆弱性、コーポレートリスクおよび現場リスクは、
例えば、以下の式によって算出される。
That is, in the risk calculation process at the time of READ, the vulnerability, the corporate risk and the on-site risk are
For example, it is calculated by the following formula.

【0070】脆弱性=(利用者機密脆弱性+手段機密脆
弱性+経路機密脆弱性)×1件づつ機密侵害する行為発
生確率+経路改ざん脆弱性×1件づつ改ざんする行為発
生確率) コーポレートリスク=情報機密性と件数に起因する損害
額×情報機密リスク単価÷情報機密リスク単価最大値×
脆弱性 インフラリスク=インフラ対応費用×脆弱性 共通機能リスク=共通機能対応費用×脆弱性 シーンリスク=シーン側対応費用×脆弱性 また、UPDATE時のリスク算定処理では、脆弱性
は、例えば、以下の式によって算出される。
Vulnerability = (User confidentiality vulnerability + Means confidentiality vulnerability + Route confidentiality vulnerability) x Probability of infringing confidential action + route falsification vulnerability x Probability of falsifying individual action) Corporate risk = Damage amount due to information confidentiality and number of cases x Information confidentiality risk unit price / Information confidentiality risk unit price maximum value x
Vulnerability Infrastructure risk = Infrastructure response cost x Vulnerability common function risk = Common function response cost x Vulnerability Scene risk = Scene side response cost x Vulnerability In the risk calculation process at UPDATE, the vulnerabilities are It is calculated by a formula.

【0071】脆弱性=(利用者改ざん脆弱性+手段改ざ
ん脆弱性)×1件づつ改ざんする行為発生確率+経路機
密脆弱性×1件づつ機密侵害する行為発生確率+経路改
ざん脆弱性×1件づつ改ざんする行為発生確率) なお、コーポレートリスク、現場リスクは、READ時
のリスク算定処理と同じであるため、説明を省略する。
Vulnerability = (User tampering vulnerability + Means tampering vulnerability) × Probability of tampering with each case + Route confidentiality vulnerability × 1 case Probability of breaching confidentiality + Route vulnerability × 1 case (Probability of occurrence of act of tampering with each other) Since corporate risk and on-site risk are the same as the risk calculation process at the time of READ, description thereof will be omitted.

【0072】また、DELETE時のリスク算定処理で
は、脆弱性は、例えば、以下の式によって算出される。
In the risk calculation process at the time of DELETE, the vulnerability is calculated by the following formula, for example.

【0073】脆弱性=(利用者改ざん脆弱性+手段改ざ
ん脆弱性)×1件づつ改ざんする行為発生確率+経路改
ざん脆弱性×1件づつ改ざんする行為発生確率) 同様に、コーポレートリスク、現場リスクは、READ
時のリスク算定処理と同じである。
Vulnerability = (user tampering vulnerability + means tampering vulnerability) × Probability of occurrence of alteration by 1 case + route alteration vulnerability × Probability of occurrence of alteration by 1 case) Similarly, corporate risk, site risk Is READ
It is the same as the risk calculation process at time.

【0074】以上のように、本実施形態によれば、企業
として被る損害額(コーポレートリスク)と現場が被る
損害額(現場リスク)とからなる総損害額について確率
を考慮してリスク値を算出することによって、個々の情
報のセキュリティ対策に着目するのではなく、より一律
的に効率よくリスク診断ができるようになる。
As described above, according to the present embodiment, the risk value is calculated in consideration of the probability with respect to the total damage amount including the damage amount suffered as a company (corporate risk) and the damage amount suffered on site (site risk). By doing so, it becomes possible to uniformly and efficiently perform risk diagnosis instead of paying attention to security measures of individual information.

【0075】なお、上記実施形態は、本発明を説明する
ための例示であり、本発明をこれらの実施形態にのみ限
定する趣旨ではない。本発明は、その要旨を逸脱しない
限り、さまざまな形態で実施することができる。上記実
施形態では、上記機能実現手段の動作をシーケンシャル
に説明したが、特にこれにこだわるものではない。従っ
て、動作に矛盾が生じない限り、処理の順序を入れ替え
または並行動作するように構成しても良い。
The above-described embodiments are examples for explaining the present invention, and the present invention is not intended to be limited to these embodiments. The present invention can be implemented in various forms without departing from the gist thereof. In the above embodiment, the operation of the function realizing means has been described sequentially, but the operation is not particularly limited to this. Therefore, as long as there is no contradiction in the operation, the order of processing may be changed or the operations may be performed in parallel.

【0076】[0076]

【発明の効果】本発明によれば、ソフトウェア開発に際
して、セキュリティ対策を行いつつ、ソフトウェアの開
発コストを一元的に把握することができるようになる。
According to the present invention, it is possible to centrally grasp the software development cost while taking security measures during software development.

【0077】また、本発明によれば、ソフトウェア開発
に際して、本来的に実現させたい機能をユーザに提言し
ながら、ソフトウェアの開発コストを見積もることがで
きるようになる。
Further, according to the present invention, it is possible to estimate the software development cost while recommending the function to be originally realized to the user in software development.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係るシステムの全体構成
を説明するためのブロックダイアグラムである。
FIG. 1 is a block diagram illustrating an overall configuration of a system according to an exemplary embodiment of the present invention.

【図2】本発明の一実施形態に係るサーバシステムの機
能構成を説明するためのブロックダイアグラムである。
FIG. 2 is a block diagram illustrating a functional configuration of a server system according to an embodiment of the present invention.

【図3】本発明の一実施形態に係るアクションタイプ入
力画面の一例を示す図である。
FIG. 3 is a diagram showing an example of an action type input screen according to an embodiment of the present invention.

【図4】本発明の一実施形態に係る処理パターン入力画
面生成部の処理を説明するためのフローチャートであ
る。
FIG. 4 is a flowchart for explaining processing of a processing pattern input screen generation unit according to the embodiment of the present invention.

【図5】本発明の一実施形態に係る処理パターンDB1
4aのデータ構造の一例を示す図である。
FIG. 5 is a processing pattern DB 1 according to an embodiment of the present invention.
It is a figure which shows an example of the data structure of 4a.

【図6】本発明の一実施形態に係る処理パターン入力画
面の一例を示している。
FIG. 6 shows an example of a processing pattern input screen according to an embodiment of the present invention.

【図7】本発明の一実施形態に係る処理パターン入力画
面の一例を示している。
FIG. 7 shows an example of a processing pattern input screen according to an embodiment of the present invention.

【図8】本実施形態に係るリスク算定部23の処理を説
明するためのフローチャートである。
FIG. 8 is a flowchart for explaining a process of a risk calculation unit 23 according to this embodiment.

【図9】本実施形態に係るリスクDB14cのデータ構
造の一例を示す図である。
FIG. 9 is a diagram showing an example of a data structure of a risk DB 14c according to the present embodiment.

【図10】図8におけるINSERT時のリスク算定処
理を説明するためのフローチャートである。
FIG. 10 is a flowchart for explaining a risk calculation process at the time of INSERT in FIG.

【図11】本実施形態に係る固定リスクDB14bのデ
ータ構造の一例を示す図である。
FIG. 11 is a diagram showing an example of a data structure of a fixed risk DB 14b according to the present embodiment.

【図12】リスク単価DB14dのデータ構造の一例を
示す図である。
FIG. 12 is a diagram showing an example of a data structure of a risk unit price DB 14d.

【図13】情報リスク単価取得処理を説明するためのフ
ローチャートである。
FIG. 13 is a flowchart for explaining an information risk unit price acquisition process.

【図14】図8におけるREAD時のリスク算定処理を
説明するためのフローチャートである。
FIG. 14 is a flowchart for explaining a risk calculation process at the time of READ in FIG.

【図15】図8におけるUPDATE時のリスク算定処
理を説明するためのフローチャートである。
FIG. 15 is a flowchart for explaining a risk calculation process at the time of UPDATE in FIG.

【図16】図8におけるDELETE時のリスク算定処
理を説明するためのフローチャートである。
16 is a flowchart for explaining a risk calculation process at the time of DELETE in FIG.

【図17】本発明の一実施形態に係るリスク対策提示処
理を説明するためのフローチャートである。
FIG. 17 is a flowchart illustrating a risk countermeasure presentation process according to an embodiment of the present invention.

【図18】本発明の一実施形態に係るファンクションポ
イント算出処理を説明するためのフローチャートであ
る。
FIG. 18 is a flowchart illustrating a function point calculation process according to an embodiment of the present invention.

【図19】本発明の一実施形態に係るファンクションタ
イプDBのデータ構造の一例を示す図である。
FIG. 19 is a diagram showing an example of a data structure of a function type DB according to the embodiment of the present invention.

【図20】図18におけるファンクション数の算出処理
を説明するためのフローチャートである。
FIG. 20 is a flowchart for explaining a process of calculating the number of functions in FIG.

【図21】本発明の一実施形態に係るファンクション数
テーブルの一例を示す図である。
FIG. 21 is a diagram showing an example of a function number table according to an embodiment of the present invention.

【図22】本発明の一実施形態に係るファンクション数
DBのデータ構造の一例を示す図である。
FIG. 22 is a diagram showing an example of a data structure of a function number DB according to the embodiment of the present invention.

【図23】本発明の一実施形態に係るシステム特性DB
のデータ構造の一例を示す図である。
FIG. 23 is a system characteristic DB according to one embodiment of the present invention.
It is a figure which shows an example of the data structure of.

【図24】本発明の一実施形態に係るリスク提示画面の
一例を示す図である。
FIG. 24 is a diagram showing an example of a risk presentation screen according to an embodiment of the present invention.

【図25】本発明の一実施形態に係るリスク提示画面の
一例を示す図である。
FIG. 25 is a diagram showing an example of a risk presentation screen according to an embodiment of the present invention.

【図26】本発明の一実施形態に係るリスク提示画面の
一例を示す図である。
FIG. 26 is a diagram showing an example of a risk presentation screen according to an embodiment of the present invention.

【図27】本発明の一実施形態に係るINSERT時に
おけるリスク算定処理を説明するためのフローチャート
である。
FIG. 27 is a flowchart illustrating a risk calculation process at the time of INSERT according to an embodiment of the present invention.

【図28】本発明の一実施形態に係るコーポレートリス
クDBのデータ構造の一例を示す図である。
FIG. 28 is a diagram showing an example of a data structure of a corporate risk DB according to the embodiment of the present invention.

【図29】本発明の一実施形態に係る情報機密性参照テ
ーブルの一例を示す図である。
FIG. 29 is a diagram showing an example of an information confidentiality reference table according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…サーバシステム 2…クライアントシステム 11…Webサーバプログラム 12…Webページ 13…CGIプログラム 14…データベース 15…ブラウザ 21…Webサーバ部 22…処理パターン入力画面生成部 23…リスク算定部 24…ファンクションポイント算出部 1 ... Server system 2 ... Client system 11 ... Web server program 12 ... Web page 13 ... CGI Program 14 ... Database 15 ... Browser 21 ... Web server unit 22 ... Processing pattern input screen generation unit 23 ... Risk Calculation Department 24 ... Function point calculator

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】アクションタイプ入力画面を提示して、ユ
ーザにアクションタイプの入力を促すアクションタイプ
入力段階と、 ユーザから与えられたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する処理パ
ターン取得段階と、 前記取得した処理パターンに基づいてリスク値を算出す
るリスク値算出段階と、 前記算出したリスク値に基づくリスク診断結果画面をユ
ーザに提示するリスク診断結果提示段階と、を有するこ
とを特徴とするソフトウェア開発支援方法。
1. An action type input screen is presented to prompt a user to input an action type, and a processing pattern composed of a plurality of elements is acquired based on the action type given by the user. A processing pattern acquisition step, a risk value calculation step of calculating a risk value based on the acquired processing pattern, and a risk diagnosis result presentation step of presenting a risk diagnosis result screen based on the calculated risk value to the user, A software development support method characterized by having.
【請求項2】前記処理パターン取得段階は、 前記取得した処理パターンに基づく処理パターン入力画
面を提示して、前記ユーザに前記所定の処理パターンの
内容の編集を促す段階を含むことを特徴とする請求項1
記載のソフトウェア開発支援方法。
2. The processing pattern acquisition step includes the step of presenting a processing pattern input screen based on the acquired processing pattern and urging the user to edit the content of the predetermined processing pattern. Claim 1
Described software development support method.
【請求項3】前記リスク値算出段階は、 前記取得した処理パターンのそれぞれに対応するリスク
値をそれぞれ算出し、算出したこれらのリスク値からリ
スク合計値を算出することを特徴とする請求項1または
2記載のソフトウェア開発支援方法。
3. The risk value calculating step calculates a risk value corresponding to each of the acquired processing patterns, and calculates a total risk value from the calculated risk values. Alternatively, the software development support method described in 2.
【請求項4】前記リスク値算出段階は、 前記処理パターンを構成する所定の要素に基づいて処理
タイプを判別し、前記判別された処理タイプに基づいて
リスク値を算出することを特徴とする請求項1乃至3記
載のソフトウェア開発支援方法。
4. The risk value calculating step determines a processing type based on a predetermined element forming the processing pattern, and calculates a risk value based on the determined processing type. The software development support method according to items 1 to 3.
【請求項5】前記リスク値算出段階は、 セキュリティ対象にしている情報に与えられた機密レベ
ルと該情報についてのセキュリティ被害件数とに基づい
て、リスク値を算出することを特徴とする請求項3また
は4記載のソフトウェア開発支援方法。
5. The risk value calculating step calculates a risk value based on a confidentiality level given to information targeted for security and the number of security damages for the information. Alternatively, the software development support method described in 4.
【請求項6】アクションタイプ入力画面を提示して、ユ
ーザにアクションタイプの入力を促すアクションタイプ
入力段階と、 ユーザから与えられたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する処理パ
ターン取得段階と、 前記取得した処理パターンに基づいてファンクションタ
イプを取得し、前記取得したファンクションタイプにつ
いてのファンクション数を算出するファンクション数算
出段階と、 前記ユーザから与えられたアクションタイプに基づいて
システム特性値を取得するシステム特性値取得段階と、 前記算出したファンクション数と前記取得したシステム
特性値とに基づいてファンクションポイントを算出する
ファンクションポイント算出段階と、 前記算出したファンクションポイントをユーザに提示す
るファンクションポイント提示段階と、を有することを
特徴とするソフトウェア開発支援方法。
6. An action type input screen is presented to prompt a user to enter an action type, and a processing pattern composed of a plurality of elements is acquired based on the action type given by the user. A processing pattern obtaining step, a function number obtaining step of obtaining a function type based on the obtained processing pattern, and calculating a function number for the obtained function type; and an action type given by the user. A system characteristic value acquisition step of acquiring a system characteristic value; a function point calculation step of calculating a function point based on the calculated number of functions and the acquired system characteristic value; and a calculated function point. Software development support method, characterized in that it has a function point presentation stage to be presented to the The, the.
【請求項7】前記ファンクション数算出段階は、 前記取得した処理パターンのそれぞれに対応するファン
クション数を算出し、算出したこれらのファンクション
数の合計値を算出し、 前記ファンクションポイント算出段階は、 前記算出したファンクション数の合計値と前記取得した
システム特性値とに基づいてファンクションポイントを
算出することを特徴とする請求項6記載のソフトウェア
開発支援方法。
7. The function number calculating step calculates a function number corresponding to each of the acquired processing patterns, and calculates a total value of the calculated function numbers. 7. The software development support method according to claim 6, wherein a function point is calculated based on the total value of the number of functions performed and the acquired system characteristic value.
【請求項8】アクションタイプ入力画面を提示して、ユ
ーザによるアクションタイプの入力を受け付けるアクシ
ョンタイプ受付手段と、 ユーザから受け付けたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する処理パ
ターン取得手段と、 前記取得した処理パターンに基づいてリスク値を算出す
るリスク値算出手段と、 前記算出したリスク値に基づくリスク診断結果画面をユ
ーザに提示するリスク診断結果提示手段と、を有するこ
とを特徴とするソフトウェア開発支援システム。
8. An action type input screen is presented to acquire an action type acceptance means for accepting an action type input by a user, and a processing pattern composed of a plurality of elements based on the action type accepted by the user. A processing pattern acquisition unit, a risk value calculation unit that calculates a risk value based on the acquired processing pattern, and a risk diagnosis result presentation unit that presents a risk diagnosis result screen based on the calculated risk value to the user. A software development support system characterized in that
【請求項9】コンピュータに所定の機能を実現させるプ
ログラムであって、前記プログラムは、 ユーザにアクションタイプの入力を促すように、アクシ
ョンタイプ入力画面を提示する機能と、 ユーザから与えられたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する機能
と、 前記取得した処理パターンに基づいてリスク値を算出す
る機能と、 前記算出したリスク値に基づくリスク診断結果画面をユ
ーザに提示する機能と、を備えたことを特徴とするソフ
トウェア開発支援プログラム。
9. A program for causing a computer to realize a predetermined function, wherein the program presents an action type input screen so as to prompt the user to input an action type, and an action type given by the user. Based on the above, a function of acquiring a processing pattern composed of a plurality of elements, a function of calculating a risk value based on the acquired processing pattern, and a risk diagnosis result screen based on the calculated risk value to the user. A software development support program characterized by having the function to perform.
【請求項10】アクションタイプ入力画面を提示して、
ユーザによるアクションタイプの入力を受け付けるアク
ションタイプ受付手段と、 ユーザから受け付けたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する処理パ
ターン取得手段と、 前記取得した処理パターンに基づいてファンクションタ
イプを取得し、前記取得したファンクションタイプにつ
いてのファンクション数を算出するファンクション数算
出手段と、 前記前記ユーザから与えられたアクションタイプに基づ
いてシステム特性値を取得するシステム特性値取得手段
と、 前記算出したファンクション数と前記取得したシステム
特性値とに基づいてファンクションポイントを算出する
ファンクションポイント算出手段と、 前記算出したファンクションポイントをユーザに提示す
るファンクションポイント提示手段と、を備えることを
特徴とするソフトウェア開発支援システム。
10. Presenting an action type input screen,
Based on the action type accepting means for accepting the input of the action type by the user, the processing pattern obtaining means for obtaining the processing pattern composed of a plurality of elements based on the action type accepted by the user, and the obtained processing pattern A function number calculating unit that acquires a function type and calculates the number of functions for the acquired function type; a system characteristic value acquiring unit that acquires a system characteristic value based on the action type given by the user; Function point calculating means for calculating function points based on the calculated number of functions and the acquired system characteristic value, and a function point for presenting the calculated function points to the user. Software development support system comprising: the presenting means.
【請求項11】コンピュータに所定の機能を実現させる
プログラムであって、前記プログラムは、 ユーザにアクションタイプの入力を促すように、アクシ
ョンタイプ入力画面を提示する機能と、 ユーザから与えられたアクションタイプに基づいて、複
数の要素から構成される処理パターンを取得する処理パ
ターン取得機能と、 前記取得した処理パターンに基づいてファンクションタ
イプを取得し、前記取得したファンクションタイプにつ
いてのファンクション数を算出するファンクション数算
出機能と、 前記前記ユーザから与えられたアクションタイプに基づ
いてシステム特性値を取得するシステム特性値取得機能
と、 前記算出したファンクション数と前記取得したシステム
特性値とに基づいてファンクションポイントを算出する
ファンクションポイント算出機能と、 前記算出したファンクションポイントをユーザに提示す
るファンクションポイント提示機能と、を有することを
特徴とするソフトウェア開発支援プログラム。
11. A program for causing a computer to realize a predetermined function, wherein the program presents an action type input screen so as to prompt the user to input an action type, and an action type given by the user. A processing pattern acquisition function for acquiring a processing pattern composed of a plurality of elements, and a function number for acquiring a function type based on the acquired processing pattern and calculating the number of functions for the acquired function type. A calculation function, a system characteristic value acquisition function for acquiring a system characteristic value based on the action type given by the user, and a function point is calculated based on the calculated number of functions and the acquired system characteristic value. fan And Deployment point calculation function, software development support program characterized by having a function points presenting function for presenting to a user the function points the calculated.
JP2002280008A 2001-09-28 2002-09-25 Software development support method and system for realizing this method Pending JP2003173258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002280008A JP2003173258A (en) 2001-09-28 2002-09-25 Software development support method and system for realizing this method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-303977 2001-09-28
JP2001303977 2001-09-28
JP2002280008A JP2003173258A (en) 2001-09-28 2002-09-25 Software development support method and system for realizing this method

Publications (1)

Publication Number Publication Date
JP2003173258A true JP2003173258A (en) 2003-06-20

Family

ID=26623454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002280008A Pending JP2003173258A (en) 2001-09-28 2002-09-25 Software development support method and system for realizing this method

Country Status (1)

Country Link
JP (1) JP2003173258A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094241A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus
JP2008107982A (en) * 2006-10-24 2008-05-08 Fujitsu Ltd Development support program, development support method, and development support device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094241A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus
US7839999B2 (en) 2004-09-24 2010-11-23 Fuji Xerox Co., Ltd. Encryption device, encryption processing method and program, and information protection system employing the encryption device
JP2008107982A (en) * 2006-10-24 2008-05-08 Fujitsu Ltd Development support program, development support method, and development support device

Similar Documents

Publication Publication Date Title
US20210073415A1 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10346638B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US20190096020A1 (en) Consent receipt management systems and related methods
US11222139B2 (en) Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US20180341784A1 (en) Data processing systems for the identification and deletion of personal data in computer systems
US20040064335A1 (en) Method and apparatus for evaluating trust and transitivity of trust of online services
US20050278540A1 (en) System, method, and computer program product for validating an identity claimed by a subject
US20040133876A1 (en) System and method for the composition, generation, integration and execution of business processes over a network
US20080183664A1 (en) Presenting web site analytics associated with search results
WO2009137788A2 (en) Legal instrument management platform with transaction management
CN111656730A (en) Decoupling and updating locking credentials on a mobile device
US20060184995A1 (en) Creating a privacy policy from a process model and verifying the compliance
US10776514B2 (en) Data processing systems for the identification and deletion of personal data in computer systems
JP2002352062A (en) Security evaluation device
US20200026879A1 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US7890484B1 (en) Method and apparatus for selecting services based on behavior models
TWI524719B (en) A system and method for identifying and linking users having matching confidential information
JP2003196476A (en) Security policy creation support system and security measure determination support system
US7962847B2 (en) Method for providing dynamic process step annotations
JP2002230344A (en) Consultation intermediary agent system and program of the same system
JP2003173258A (en) Software development support method and system for realizing this method
US11625502B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
JP2006072884A (en) Business project processing system
Ibrahim et al. Financial sustainability issues in Malaysia’s telecentres
US20050096922A1 (en) Approximating hierarchies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090316