JP2005222430A - セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム - Google Patents
セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム Download PDFInfo
- Publication number
- JP2005222430A JP2005222430A JP2004031508A JP2004031508A JP2005222430A JP 2005222430 A JP2005222430 A JP 2005222430A JP 2004031508 A JP2004031508 A JP 2004031508A JP 2004031508 A JP2004031508 A JP 2004031508A JP 2005222430 A JP2005222430 A JP 2005222430A
- Authority
- JP
- Japan
- Prior art keywords
- standard
- security
- data
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000002360 preparation method Methods 0.000 title abstract description 4
- 230000010365 information processing Effects 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 12
- 239000000470 constituent Substances 0.000 abstract description 5
- 238000000605 extraction Methods 0.000 description 10
- 238000013461 design Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001038 ionspray mass spectrometry Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】共同利用における対象者ごとのセキュリティスタンダードを簡便に作成可能とする
【解決手段】検索条件のシステムの構成要素等を入力インターフェイスより受付け、受付けた対象者情報をスタンダード前文データベースに照合し、対応する対象者情報に紐付けられたセキュリティスタンダード前文を抽出し、受付けたシステム構成要素情報をリスク値・重要度・要求水準対応データベースに照合し、対応するシステム構成要素情報に紐付けられたスタンダード条文データベース内のセキュリティスタンダード条文データを抽出し、受付けた対象者情報を抽出したスタンダード条文に照合し、対応する対象者情報に紐付けられたスタンダード条文を抽出し、抽出されたスタンダード前文とスタンダード条文を出力インターフェイスに出力する。
【選択図】 図1
【解決手段】検索条件のシステムの構成要素等を入力インターフェイスより受付け、受付けた対象者情報をスタンダード前文データベースに照合し、対応する対象者情報に紐付けられたセキュリティスタンダード前文を抽出し、受付けたシステム構成要素情報をリスク値・重要度・要求水準対応データベースに照合し、対応するシステム構成要素情報に紐付けられたスタンダード条文データベース内のセキュリティスタンダード条文データを抽出し、受付けた対象者情報を抽出したスタンダード条文に照合し、対応する対象者情報に紐付けられたスタンダード条文を抽出し、抽出されたスタンダード前文とスタンダード条文を出力インターフェイスに出力する。
【選択図】 図1
Description
本発明は、共同利用形態のシステムにおけるセキュリティ対策において、管理規定となるセキュリティスタンダードを簡易に作成する方法及び作成システムに関する。
情報システム構築におけるセキュリティ対策においては、国際的セキュリティ評価規格ISO/IEC15408におけるセキュリティ要求仕様書(PP)やセキュリティ設計仕様書(ST)の作成がある。
また、設備、運用を含めたセキュリティ対策として、セキュリティに対する基本方針(セキュリティポリシー)を定め、それに則った管理規定(セキュリティスタンダード)、運用手順(セキュリティプロシージャ)を定め、守るべき情報に関わる全関係者にそれらを周知させ、遵守させることがある。これは、国際規格ISO/IEC17799や、国内におけるISMS適合性評価制度で定められている。これらのドキュメント中、セキュリティスタンダードは、所有しているデータベース、サーバなどの情報資産を運用、管理する上で、組織が行なうべき具体的作業や、注意項目等の、対策基準を文書化したものである。
1999年10月の「ミレニアム・プロジェクト」に始まった電子政府、電子自治体実現においては、コスト、サービス内容、人材などについて課題が残っており、それらを解決するため、総務省主導でシステムの「共同利用」という業務形態を推進している。
これらセキュリティ評価基準に準拠した書類、セキュリティ要求仕様書やセキュリティ基本設計書、セキュリティポリシーやセキュリティスタンダードを作成することは専門知識を要し、時間のかかる作業である。そこで近年、専門家でない一般の設計者でもこれらの書類を簡易に作成するツールや方法が提案されている。例えば、登録PPや過去のPP/ST作成事例を雛型として再利用、参照できるよう構造化し、セキュリティ要求仕様書やセキュリティ基本設計書の原案を自動生成するシステムが特許文献1により提案されており、また種々のセキュリティポリシー策定ツールが市販されている。
システム構築に関わるセキュリティ要求仕様書やセキュリティ基本設計書を作成する支援方法は上記のように提案されているが、セキュリティポリシーやセキュリティスタンダードについては未だ専門家のコンサルティングに依存しており、特にセキュリティスタンダードについては簡易な作成支援ツールが提案されていない。また、セキュリティポリシーの作成は比較的容易なので支援ツールの作成も比較的容易であるが、セキュリティスタンダードの構成要件はより複雑であり、特に共同利用に適用できるような作成支援ツールを提供することは困難であった。
本発明の目的は上記課題を鑑みて、共同利用において、管理主体、共同利用運営主体、共同利用団体、委託業者、一般利用者といった対象者ごとのセキュリティスタンダード作成を支援するシステムとその作成方法を提案することである。
上記課題を解決するために、本発明のセキュリティスタンダード作成方法は、情報処理装置とデータベースを用い、以下のような処理でスタンダード前文とスタンダード条文からなるセキュリティスタンダードを作成する。まずセキュリティスタンダードの基となるデータとして、三種類のデータが必要である。第一のデータは、セキュリティスタンダード前文の文例であるセキュリティスタンダード前文を格納したスタンダード前文データである。本発明では共同利用における利用者対応のセキュリティスタンダードを作成するために、セキュリティスタンダード前文が対象者情報に対応付けられた構成とする。第二のデータは、パラメタに対応するセキュリティスタンダード条文を検索するための、システム構成要素に対応するリスク値・重要度・要求水準とセキュリティスタンダード条文を格納したリスク値・重要度・要求水準対応データである。第三のデータは、セキュリティスタンダード条文の文例として対象者情報に対応したセキュリティスタンダード条文を格納したスタンダード条文データである。これらのデータを三種類のデータベースとして準備する。
前記情報処理装置は、対象者のパラメタ入力を受付けて三種類のデータベースにアクセスし、対象者に対応するスタンダード前文とスタンダード条文を抽出し、セキュリティスタンダードを作成する。まず、検索条件のシステムの対象者情報、構成要素、リスク値、重要度、要求水準を入力インターフェイスより受付ける。前記受付けた対象者情報を前記スタンダード前文データベースに照合し、対応する対象者情報に紐付けられたセキュリティスタンダード前文を抽出する。次に前記受付けたシステム構成要素情報を前記リスク値・重要度・要求水準対応データベースに照合し、対応するシステム構成要素情報に紐付けられたスタンダード条文データベース内のセキュリティスタンダード条文データを抽出する。次に前記受付けた対象者情報を前記抽出したスタンダード条文に照合し、対応する対象者情報に紐付けられたスタンダード条文を抽出する。このようにして抽出されたスタンダード前文と、スタンダード条文とを入力パラメタにより指定された対象者に対応するセキュリティスタンダードとして出力インターフェイスに出力する。
上記のような処理を実現するために、本発明のセキュリティスタンダード作成システムは以下のように構成する。
本発明のセキュリティスタンダード作成システムは情報処理装置と上記三種類のデータベースからなる。データベースとして、セキュリティスタンダード前文の文例であるセキュリティスタンダード前文を格納した対象者情報に対応付けられたスタンダード前文データベースと、システム構成要素に対応するリスク値・重要度・要求水準とセキュリティスタンダード条文を格納したリスク値・重要度・要求水準対応データベースと、対象者情報に対応したセキュリティスタンダード条文を格納したスタンダード条文データベースを備える。
前記情報処理装置は、条件パラメタの入力を受付けてこれらのデータベースにアクセスし、入力されたパラメタと各データベースからセキュリティスタンダードを作成する情報処理装置を備える。
前記情報処理装置は入力インターフェイスから条件パラメタとして検索条件のシステムの対象者情報、構成要素、リスク値、重要度、要求水準を受付ける手段と、前記受付けた対象者情報を前記スタンダード前文データベースに照合して対応する対象者情報に関連付けられたセキュリティスタンダード前文を抽出する手段と、前記受付けたシステム構成要素情報を前記リスク値・重要度・要求水準対応データベースに照合して対応するシステム構成要素情報に関連付けられたスタンダード条文データベース内のセキュリティスタンダード条文データを抽出する手段と、前記受付けた対象者情報を前記抽出したスタンダード条文に照合して対応する対象者情報に関連付けられたスタンダード条文を抽出する手段と、前記抽出されたスタンダード前文とスタンダード条文とをセキュリティスタンダードとして出力インターフェイスに出力する手段とを備える。
上記情報処理装置は通常のサーバまたは端末装置で良く、入力インターフェイス及び出力インターフェイスも通常のシステムに用いられるキーボードやプリンタ等の装置で良い。本発明により作成したセキュリティスタンダードは印刷出力しても電子ファイルとして出力しても良い。
以上のように本発明によれば特別な知識や装置を必要とせずに、共同利用システムにおける複雑なセキュリティポリシーを反映したセキュリティスタンダードを対象者ごとに作成することが可能となる。
以下、図面により発明を実施するための最良の形態を説明する。
図1は本発明の共同利用における利用者対応セキュリティスタンダード作成システムの構成例である。情報処理装置100は、実行部110と記憶装置111、パラメタ入力装置108、セキュリティスタンダード出力装置109を備える。情報処理装置100は、ディスプレイやプリンタ等を備えた一般的なコンピュータ装置を想定している。前記実行部110は、検索条件入力部101、スタンダード前文抽出部102、スタンダード条文抽出部103、出力部104を備える。
図1は本発明の共同利用における利用者対応セキュリティスタンダード作成システムの構成例である。情報処理装置100は、実行部110と記憶装置111、パラメタ入力装置108、セキュリティスタンダード出力装置109を備える。情報処理装置100は、ディスプレイやプリンタ等を備えた一般的なコンピュータ装置を想定している。前記実行部110は、検索条件入力部101、スタンダード前文抽出部102、スタンダード条文抽出部103、出力部104を備える。
また、前記記憶装置111は、スタンダード前文データベース105、構成要素・リスク値・要求水準対応データベース106、スタンダード条文データベース107を備える。
前記実行部110は、これら記憶装置111のデータベース群に対し、検索条件入力部101から入力したパラメタをキーとして検索要求を送信し、対応する情報を取得する。スタンダード前文抽出部102は、スタンダード前文データベース105から取得した情報によりスタンダード前文を作成し、スタンダード条文抽出部103は、構成要素・リスク値・要求水準対応データベース106及びスタンダード条文データベース107から取得した情報によりスタンダード条文を作成する。出力部104はスタンダード前文とスタンダード条文を合わせて目的とするセキュリティスタンダードとして出力する。
前記実行部110は、これら記憶装置111のデータベース群に対し、検索条件入力部101から入力したパラメタをキーとして検索要求を送信し、対応する情報を取得する。スタンダード前文抽出部102は、スタンダード前文データベース105から取得した情報によりスタンダード前文を作成し、スタンダード条文抽出部103は、構成要素・リスク値・要求水準対応データベース106及びスタンダード条文データベース107から取得した情報によりスタンダード条文を作成する。出力部104はスタンダード前文とスタンダード条文を合わせて目的とするセキュリティスタンダードとして出力する。
本実施形態では、データベースとパラメタの対応付けをコードで行なうために、対象者の種類と対象者コードの対応表である対象者情報テーブルと、システム構成要素の種類と構成要素コードの対応表である構成要素情報テーブルを備える。
図2は対象者情報テーブルの例である。図3は構成要素情報テーブルの例である。これらにより図4に示すスタンダード前文データベース105及び図6に示すスタンダード条文データベース107の例では対象者情報が要素名でなくコードで表現され、検索が容易になっている。同様に図5に示す構成要素・リスク値・要求水準対応データベース106の例で構成要素情報がコードで表現されている。
図4に示すスタンダード前文データベース105は、スタンダード前文の項目について、大項目、中項目をそれぞれそれぞれ備え、対応する対象者コードと関連付けられた構成としている。
図5に示す構成要素・リスク値・要求水準対応データベース106は、要素とリスク値、重要度、要求水準の組と、それに対応するスタンダード条文を関連付け、図6に示すスタンダード条文データベース107の検索条件をテーブル化した構成としている。
図5に示す構成要素・リスク値・要求水準対応データベース106は、要素とリスク値、重要度、要求水準の組と、それに対応するスタンダード条文を関連付け、図6に示すスタンダード条文データベース107の検索条件をテーブル化した構成としている。
図6に示すスタンダード条文データベース107は、スタンダード条文の項目について、大項目、中項目、小項目をそれぞれ備え、対応する対象者コードと関連付けられた構成としている。
これらのデータベースから入力パラメタに対応するセキュリティ前文及びセキュリティ条文を抽出し、セキュリティスタンダードを作成する処理を図7により説明する。
これらのデータベースから入力パラメタに対応するセキュリティ前文及びセキュリティ条文を抽出し、セキュリティスタンダードを作成する処理を図7により説明する。
図7は、本実施形態におけるセキュリティスタンダード作成処理の手順を示すフロー図である。
本発明の情報処理装置100は、パラメタ入力装置108から、セキュリティスタンダード作成の実行開始指示を受付ける。実行開始指示を受付けてパラメタの入力を促す画面を表示する。入力表示画面の例を図8、図9、図10に示す。図8の入力画面300は、例えば、セキュリティ対策を行なう範囲のシステムの対象者情報を入力する画面である。入力画面300によりシステムの対象者情報を指定する(ステップS1000)。対象者情報の次にシステムの構成要素を入力する(ステップS1001)。図9はシステムの構成要素を入力する画面の例である。
次にステップS1001で入力したそれぞれの構成要素について、リスク値・重要度・要求水準を指定する(ステップS1002)。図10はリスク値・重要度・要求水準を入力する画面の例である。
本発明の情報処理装置100は、パラメタ入力装置108から、セキュリティスタンダード作成の実行開始指示を受付ける。実行開始指示を受付けてパラメタの入力を促す画面を表示する。入力表示画面の例を図8、図9、図10に示す。図8の入力画面300は、例えば、セキュリティ対策を行なう範囲のシステムの対象者情報を入力する画面である。入力画面300によりシステムの対象者情報を指定する(ステップS1000)。対象者情報の次にシステムの構成要素を入力する(ステップS1001)。図9はシステムの構成要素を入力する画面の例である。
次にステップS1001で入力したそれぞれの構成要素について、リスク値・重要度・要求水準を指定する(ステップS1002)。図10はリスク値・重要度・要求水準を入力する画面の例である。
以上のようにしてパラメタ入力が終了すると、ステップS1000で取得したパラメタをスタンダード前文データベース105から検索し(ステップS1003)、対応するスタンダード前文を抽出する(ステップS1004)。
次にステップS1001で取得したパラメタを構成要素・リスク値・要求水準データベース106で検索し(ステップS1005)、対応するスタンダード条文番号を抽出する(ステップS1006)。
次にステップS1001で取得したパラメタを構成要素・リスク値・要求水準データベース106で検索し(ステップS1005)、対応するスタンダード条文番号を抽出する(ステップS1006)。
ステップS1006で抽出された条文番号と、ステップS1000で取得したパラメタをスタンダード条文データベース107で検索し(ステップS1007)、対応するスタンダード条文番号を抽出する(ステップS1008)。
ステップS1004とステップS1008の抽出結果を既定のフォーマットにより統合し、セキュリティスタンダード出力装置109によってセキュリティスタンダードとして出力する(ステップS1009)。
ステップS1004とステップS1008の抽出結果を既定のフォーマットにより統合し、セキュリティスタンダード出力装置109によってセキュリティスタンダードとして出力する(ステップS1009)。
以上のようにして、システムの対象者、構成要素、リスク値・重要度・要求水準に適合するセキュリティスタンダードが簡易に作成できる。
図2から図6で示したテーブル及びデータベースのデータに基づき実際にセキュリティスタンダードを作成した例を以下に示す。
図8の画面300により、セキュリティ対策の対象となるシステムの対象者情報を選択入力する。ここでユーザが例えば図8のように、”共同利用運営主体”を選択入力した場合、図2の対象者情報テーブル120により、対象者コード”2”、またこの例の場合は共通データとして対象者コード”0”が、対象者情報の検索条件となる。
図2から図6で示したテーブル及びデータベースのデータに基づき実際にセキュリティスタンダードを作成した例を以下に示す。
図8の画面300により、セキュリティ対策の対象となるシステムの対象者情報を選択入力する。ここでユーザが例えば図8のように、”共同利用運営主体”を選択入力した場合、図2の対象者情報テーブル120により、対象者コード”2”、またこの例の場合は共通データとして対象者コード”0”が、対象者情報の検索条件となる。
次に、図9の画面301により、セキュリティ対策の対象となるシステムの構成要素を選択入力する。ここでユーザが例えば図9のように、”データベース(インターネット接続)”、”データベース(LGWAN接続)”、”サーバ(メール)”の3つを選択した場合、図3の構成要素情報テーブル121により、構成要素コードは”1,2,3”が検索条件となる。
次に、図10の画面302により、前記選択した構成要素について、それぞれのリスク値・重要度・要求水準を設定する。ここで、リスク値はセキュリティ対策における脅威・脆弱性など、情報資産(これはシステムの構成要素が該当)への危害や問題発生の原因となるような要素、重要度はセキュリティ対策上で保護すべき情報資産の価値、要求水準は求められるべきセキュリティの目標値を表す。ユーザが例えば図10のように”データベース(インターネット接続)”について、リスク値・重要度・要求水準をそれぞれ”高”・ ”高”・ ”高”と選択した場合、リスク値・重要度・要求水準はそのような検索条件をもつ。
以上のようにパラメタ値の入力が終了すると、情報処理装置100のスタンダード前文抽出部102は、スタンダード前文データベース105を、前記選択した対象者コード”2”を検索条件として、検索する。図4のスタンダード前文データの場合、該当するスタンダード前文データは、対象者コード”0”のAと、対象者コード”2”のBである。このふたつのデータを、スタンダード前文データとして抽出する。このデータを、図11の抽出されたスタンダード前文データ401に示す。出力部104は選択された図4のスタンダード前文データベース105より、大項目、中項目、そしてスタンダード前文の内容を出力する。
次に情報処理装置100のスタンダード条文抽出部103は、構成要素・リスク値・要求水準対応データベースを、前記選択した構成要素コード”1,2,3”を検索条件として、検索する。図5の構成要素・リスク値・要求水準対応データベースの場合、該当するデータは、Aである。このデータを、図12の抽出された構成要素・リスク値・要求水準対応データ402に示す。抽出された構成要素・リスク値・要求水準対応データ402のスタンダード条文番号の内容より、スタンダード条文番号は”1〜8”と抽出される。
次にスタンダード条文抽出部103は、スタンダード条文データベース107を、前記抽出されたスタンダード条文番号”1〜8”と、前記選択した対象者コード”2”を検索条件として、検索する。図6のスタンダード条文データベース107の場合、まず条文番号1〜8が抽出される。その後、対象者コード”2”より、条文番号1〜8が抽出される。この条文番号1〜8のデータについて、スタンダード条文データが抽出される。このデータを、図13の抽出されたスタンダード条文データ403に示す。出力部104は選択された図6のスタンダード条文データベース107より、大項目、中項目、小項目、そしてスタンダード条文の内容を出力する。
最後に、前記抽出されたスタンダード前文データ401と、スタンダード条文データ403を統合し、セキュリティスタンダードとして、セキュリティスタンダード出力装置109から出力する。この出力結果を、図14の出力されたセキュリティスタンダード404に示す。
この出力形態は紙面、電子ファイル等の様々な形式が考えられる。
この出力形態は紙面、電子ファイル等の様々な形式が考えられる。
本発明の実施形態によれば、自治体における共同利用といった、新しいシステム管理・運用形態においても、各利用者における対象者ごとのセキュリティスタンダードを簡便・確実に作成することができる。共同利用形態が変化し、セキュリティポリシーが変更された場合にも、データベースの文例や対象レベルの対応付けを変更するだけで新たなセキュリティスタンダードを作成することが可能となり、状況に応じた情報セキュリティ対策を迅速に策定できる効果がある。
100…情報処理装置
101…検索条件入力部
102…スタンダード前文抽出部
103…スタンダード条文抽出部
104…出力部
105…スタンダード前文データベース
106…構成要素・リスク値・要求水準対応データベース
107…スタンダード条文データベース
108…パラメタ入力装置
109…セキュリティスタンダード出力装置
110…実行部
111…記憶装置
120…対象者情報テーブル
121…構成要素情報テーブル
300…対象者情報入力画面
301…システムの構成要素入力画面
302…リスク値・重要度・要求水準入力画面
401…抽出されたスタンダード前文データ
402…抽出された構成要素・リスク値・要求水準対応データ
403…抽出されたスタンダード条文データ
404…出力されたセキュリティスタンダード
101…検索条件入力部
102…スタンダード前文抽出部
103…スタンダード条文抽出部
104…出力部
105…スタンダード前文データベース
106…構成要素・リスク値・要求水準対応データベース
107…スタンダード条文データベース
108…パラメタ入力装置
109…セキュリティスタンダード出力装置
110…実行部
111…記憶装置
120…対象者情報テーブル
121…構成要素情報テーブル
300…対象者情報入力画面
301…システムの構成要素入力画面
302…リスク値・重要度・要求水準入力画面
401…抽出されたスタンダード前文データ
402…抽出された構成要素・リスク値・要求水準対応データ
403…抽出されたスタンダード条文データ
404…出力されたセキュリティスタンダード
Claims (2)
- 情報セキュリティ対策においてスタンダード前文データとスタンダード条文データからなる管理規定であるセキュリティスタンダードデータを作成するセキュリティスタンダード作成方法であって、システムの対象者情報、構成要素、リスク値、重要度及び要求水準を入力パラメタとして受付け、前記入力パラメタの対象者情報と対象者情報に対応するセキュリティスタンダード前文データを格納したセキュリティスタンダード前文データベースとを照合してスタンダード前文データを作成し、前記入力パラメタの構成要素、リスク値、重要度及び要求水準とシステム構成要素に対応するリスク値・重要度・要求水準を格納したリスク値・重要度・要求水準データベースと、対象者情報に対応したセキュリティスタンダード条文データを格納したセキュリティスタンダード条文データベースとを照合してスタンダード条文データを作成することを特徴とするセキュリティスタンダード作成方法。
- 情報セキュリティ対策において管理規定であるセキュリティスタンダードデータを作成するシステムであって、パラメタを入力するための入力装置と、対象者情報に対応するセキュリティスタンダード前文データを格納したセキュリティスタンダード前文データベースと、システム構成要素に対応するリスク値・重要度・要求水準を格納したリスク値・重要度・要求水準データベースと、対象者情報に対応したセキュリティスタンダード条文データを格納したセキュリティスタンダード条文データベースと、入力したパラメタと前記各データベースからセキュリティスタンダードデータを作成する情報処理部を備え、前記情報処理部は検索条件のシステムの対象者情報、構成要素、リスク値、重要度、要求水準を入力インターフェイスより受付ける手段と、前記受付けた対象者情報を前記スタンダード前文データベースに照合して対応する対象者情報に関連付けられたセキュリティスタンダード前文データを抽出する手段と、前記受付けたシステム構成要素情報を前記リスク値・重要度・要求水準対応データベースに照合して対応するシステム構成要素情報に関連付けられたスタンダード条文データベース内のセキュリティスタンダード条文データを抽出する手段と、前記受付けた対象者情報を前記抽出したスタンダード条文データに照合して対応する対象者情報に関連付けられたスタンダード条文データを抽出する手段と、前記抽出されたスタンダード前文データとスタンダード条文データとを出力インターフェイスに出力する手段とを備えることを特徴としたセキュリティスタンダード作成システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031508A JP2005222430A (ja) | 2004-02-09 | 2004-02-09 | セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031508A JP2005222430A (ja) | 2004-02-09 | 2004-02-09 | セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005222430A true JP2005222430A (ja) | 2005-08-18 |
Family
ID=34997988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004031508A Withdrawn JP2005222430A (ja) | 2004-02-09 | 2004-02-09 | セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005222430A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144077A (zh) * | 2014-06-30 | 2014-11-12 | 汉柏科技有限公司 | 带有绿色节能功能的安全管理方法及安全管理平台 |
-
2004
- 2004-02-09 JP JP2004031508A patent/JP2005222430A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144077A (zh) * | 2014-06-30 | 2014-11-12 | 汉柏科技有限公司 | 带有绿色节能功能的安全管理方法及安全管理平台 |
CN104144077B (zh) * | 2014-06-30 | 2018-01-12 | 汉柏科技有限公司 | 带有绿色节能功能的安全管理方法及安全管理平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8286171B2 (en) | Methods and systems to fingerprint textual information using word runs | |
US8484238B2 (en) | Automatically generating regular expressions for relaxed matching of text patterns | |
JP4936028B2 (ja) | 情報提供支援装置および情報提供支援方法 | |
US20070094594A1 (en) | Redaction system, method and computer program product | |
US20120297296A1 (en) | Contract authoring system and method | |
JP2006209649A (ja) | 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム | |
US20090241165A1 (en) | Compliance policy management systems and methods | |
WO2014064803A1 (ja) | 文書処理プログラム、文書処理装置、文書処理システム、文書処理方法 | |
US20200125532A1 (en) | Fingerprints for open source code governance | |
US20120046937A1 (en) | Semantic classification of variable data campaign information | |
Fantechi et al. | A spaCy-based tool for extracting variability from NL requirements | |
US11537577B2 (en) | Method and system for document lineage tracking | |
Swaminathan et al. | Wearmail: On-the-go access to information in your email with a privacy-preserving human computation workflow | |
US20070185832A1 (en) | Managing tasks for multiple file types | |
US20160360062A1 (en) | Managing printed documents in a document processing system | |
US20170154029A1 (en) | System, method, and apparatus to normalize grammar of textual data | |
US20190361962A1 (en) | A method and a system for providing an extract document | |
JP5341695B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
Zhang et al. | Semantic-based lightweight ontology learning framework: a case study of intrusion detection ontology | |
JP2006244177A (ja) | データベース装置 | |
Michalas et al. | MemTri: A memory forensics triage tool using bayesian network and volatility | |
JP2005222430A (ja) | セキュリティスタンダード作成方法及びセキュリティスタンダード作成システム | |
Kulkarni et al. | Novel Approach to Detect Plagiarism in the Document | |
JP2007299093A (ja) | 文書管理システム | |
Deimling et al. | AMOE: A Tool to Automatically Extract and Assess Organizational Evidence for Continuous Cloud Audit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061002 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081120 |