JP2006350708A - セキュリティ設計支援方法及び支援装置 - Google Patents

セキュリティ設計支援方法及び支援装置 Download PDF

Info

Publication number
JP2006350708A
JP2006350708A JP2005176409A JP2005176409A JP2006350708A JP 2006350708 A JP2006350708 A JP 2006350708A JP 2005176409 A JP2005176409 A JP 2005176409A JP 2005176409 A JP2005176409 A JP 2005176409A JP 2006350708 A JP2006350708 A JP 2006350708A
Authority
JP
Japan
Prior art keywords
threat
environment
countermeasure
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005176409A
Other languages
English (en)
Other versions
JP4585925B2 (ja
Inventor
Toru Senoo
徹 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005176409A priority Critical patent/JP4585925B2/ja
Publication of JP2006350708A publication Critical patent/JP2006350708A/ja
Application granted granted Critical
Publication of JP4585925B2 publication Critical patent/JP4585925B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】IT製品またはシステムのセキュリティ環境定義、考慮すべき脅威及び実施する対策の決定を支援する。
【解決手段】IT製品またはシステムのセキュリティ環境の構成要素が格納された環境要素DBと、脅威が格納された脅威DBと、セキュリティ環境から脅威を抽出するルールが記述された脅威抽出ルールDBと、脅威に対する対策候補が格納された対策DBとを備え、環境要素DBとGUIとを使用して、ユーザにIT製品またはシステムのセキュリティ環境を定義させ、定義されたセキュリティ環境に基づいて、脅威DBと脅威抽出ルールDBとからIT製品またはシステムにおいて想定される脅威を抽出し、脅威の抽出結果をユーザに提示すると共に、IT製品またはシステムで考慮する脅威としての採用の有無をユーザに選択させ、脅威の選択結果に基づいて、対策DBから対策候補を抽出し、対策候補の抽出結果をユーザに提示すると共に、対策候補の中からIT製品またはシステムで実施する対策をユーザに選択させる。
【選択図】 図1

Description

本発明は、セキュリティ設計支援方法及び支援装置に係り、特に、IT製品またはシステムのセキュリティ環境定義、考慮すべき脅威及び実施する対策の決定を支援するセキュリティ設計支援方法及び支援装置に関する。
近年、IT製品及びシステムを構成する要素が急速に増大しており、これら要素間の関連も益々複雑化してきている。また、世の中の基盤・基幹を担うIT製品及びシステムも多く、セキュリティの確保が必要不可欠となっている。一方、IT製品またはシステムにおける考慮すべきセキュリティ上の脅威及びこれに対する対策を漏れなく、効率よく決定することは益々困難になってきている。
IT製品及びシステムのセキュリティ設計を行うためには、熟練者の経験・専門技術が必要であるが、従来、セキュリティ設計を通じて得られたノウハウ・スキルを再利用することは困難であった。また、複雑なIT製品及びシステムで考慮すべき脅威を抜け漏れなく洗い出し、矛盾なく有効な対策を決定するためには、多大な労力を要するという問題点を抱えていた。これらの問題に対応することが可能なセキュリティ仕様書作成支援ツールに関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、複数のIT製品を構成する情報ネットワークシステムに対して、国際セキュリティ評価基準ISO/IEC15408に準拠した既存のセキュリティ仕様書を元にセキュリティ仕様書を作成する方法に関するものである。
特開2004−341623号公報
前述した特許文献1に記載の従来技術は、情報ネットワークシステムを構成するIT製品に関する再利用可能なセキュリティ仕様書が充分存在し、また、各IT製品のセキュリティ仕様書の評価対象が、ユーザが想定している対象と一致することを前提としている。一般に、IT製品及びシステムのセキュリティ設計を行うためには、対象とするIT製品またはシステムで想定される脅威及び実施すべき対策を過不足なく抽出することが慣用である。
このため、前述した従来技術による方法を使用する場合にも、熟練者の経験・専門技術が必要であり、また、セキュリティ設計を通じて得られたノウハウ・スキルを明文化することが難しく、再利用することが困難であるという問題点を生じていた。
すなわち、前述した従来技術による方法を利用しようとしても、未熟練者にとっては、何が脅威か判らない、どの脅威が深刻なのかが判らない、どのように対策すればよいのかが判らない、どこまで対策すればよいのか判らないといった問題があった。
また、前述した従来技術は、日増しに複雑化していくIT製品及びシステムで考慮すべき脅威を抜け漏れなく洗い出し、矛盾なく有効な対策を決定するためには、多大な労力を必要とするという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、IT製品またはシステムのセキュリティ環境定義、考慮すべき脅威及び実施する対策の決定を支援することを可能にしたセキュリティ設計支援方法及び支援装置を提供することにある。
本発明によれば前記目的は、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援方法において、前記IT製品またはシステムのセキュリティ環境の構成要素が格納された環境要素DBと、脅威が格納された脅威DBと、前記セキュリティ環境から脅威を抽出するルールが記述された脅威抽出ルールDBと、前記脅威に対する対策候補が格納された対策DBとを備え、前記環境要素DBとGUIとを使用して、ユーザに前記IT製品またはシステムのセキュリティ環境を定義させ、前記定義されたセキュリティ環境に基づいて、前記脅威DBと脅威抽出ルールDBとから前記IT製品またはシステムにおいて想定される脅威を抽出し、前記脅威の抽出結果をユーザに提示すると共に、前記IT製品またはシステムで考慮する脅威としての採用の有無をユーザに選択させ、前記脅威の選択結果に基づいて、前記対策DBから対策候補を抽出し、前記対策候補の抽出結果をユーザに提示すると共に、前記対策候補の中から前記IT製品またはシステムで実施する対策をユーザに選択させることにより達成される。
また、前記目的は、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置において、前記IT製品またはシステムのセキュリティ環境の構成要素が格納された環境要素DBと、脅威が格納された脅威DBと、前記セキュリティ環境から脅威を抽出するルールが記述された脅威抽出ルールDBと、前記脅威に対する対策候補が格納された対策DBと、前記環境要素DBとGUIとを使用して、ユーザに前記IT製品またはシステムのセキュリティ環境を定義させる手段と、前記定義されたセキュリティ環境に基づいて、前記脅威DBと脅威抽出ルールDBとから前記IT製品またはシステムにおいて想定される脅威を抽出する手段と、前記脅威の抽出結果をユーザに提示すると共に、前記IT製品またはシステムで考慮する脅威としての採用の有無をユーザに選択させる手段と、前記脅威の選択結果に基づいて、前記対策DBから対策候補を抽出する手段と、前記対策候補の抽出結果をユーザに提示すると共に、前記対策候補の中から前記IT製品またはシステムで実施する対策をユーザに選択させる手段とを備えたことにより達成される。
本発明によれば、IT製品またはシステムのセキュリティ環境を容易に定義することができ、かつ、未熟練者でも容易に、抜け漏れなくセキュリティ設計を行うことができる。
以下、本発明によるセキュリティ設計支援方法及び支援装置の実施形態を図面により詳細に説明する。
図1は本発明の一実施形態によるセキュリティ設計支援装置の機能構成を示すブロック図である。図1において、100は入出力・編集機能部、200はセキュリティ環境定義処理部、201は環境要素配置処理部、202は環境要素属性設定処理部、203はアクセスルール設定処理部、204は環境要素間関連付け処理部、205はデータフロー定義処理部、206、305は結果出力部、300は脅威・対策抽出・選定支援機能部、301は脅威候補抽出処理部、302は脅威候補提示・選択処理部、303は対策候補抽出処理部、304は対策候補提示・選択処理部、400はデータベース読み出し機能部、500はデータベース登録・編集機能部、610は環境要素DB、620は脅威抽出ルールDB、630は脅威DB、640は対策DB、701はセキュリティ環境データ、702は脅威−対策データである。
本発明の実施形態によるセキュリティ設計支援装置は、図1に示すように、入出力・編集機能部100と、セキュリティ環境データ701を生成出力するセキュリティ環境定義処理部200と、脅威−対策データ702を生成出力する脅威・対策抽出・選定支援機能部300と、データベース読み出し機能部400と、データベース登録・編集機能部500と、環境要素DB610と、脅威抽出ルールDB620と、脅威DB630と、対策DB640とを備えて構成される。また、セキュリティ環境定義処理部200は、環境要素配置処理部201、環境要素属性設定処理部202、アクセスルール設定処理部203、環境要素間関連付け処理部204、データフロー定義処理部206、結果出力部206の各処理部を備えて構成され、脅威・対策抽出・選定支援機能部300は、脅威候補抽出処理部301、脅威候補提示・選択処理部302、対策候補抽出処理部303、対策候補提示・選択処理部304、結果出力部305の各処理部を備えて構成されている。
前述したような機能構成を備えるセキュリティ設計支援装置は、CPU、主メモリ、ハードディスク等の外部記憶装置、入力装置としてのキーボード、マウス、表示装置等を備えて構成されるPC、ワークステーション等を代表としてよく知られている情報処理装置内に構築することができる。そして、前述したセキュリティ設計支援装置を構成する各機能部は、外部記憶装置から主メモリにロードされて、OSの下でCPUにより実行されることによりそれぞれの機能が実行される。また、前述したセキュリティ設計支援装置に含まれる各DBは、外部記憶装置内に格納されて利用される。
前述したセキュリティ設計支援装置を使用してセキュリティ設計を行うユーザは、入出力・編集機能部100、環境要素DB610、環境要素配置処理部201を使用して環境要素である情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ハードウェア、前提ソフトウェアの配置を行う。また、ユーザは、環境要素属性設定処理部202を使用して各環境要素の属性値を設定し、アクセスルール設定処理部203を使用して、情報資産とアクセスエージェント間の正当なアクセスルールとを設定する。さらに、ユーザは、要素間関連付け処理部204を使用して配置した前提ハードウェアと物理的環境及びネットワーク環境との関連付け、並びに、前提ソフトウェアと前提ハードウェアとの関連付けを行うと共に、データフロー定義処理部205を使用して各情報資産のデータフローを前提ソフトウェアに関連付ける。前述で定義されたセキュリティ環境は、結果出力部206により、セキュリティ環境データ701として出力される。
脅威候補抽出処理部301は、脅威抽出ルールDB620、脅威DB630、定義されたセキュリティ環境から脅威の候補を抽出する。脅威候補提示・選択処理部302は、抽出された脅威候補をユーザに提示し、ユーザは、セキュリティ設計を行う対象システムの脅威として考慮すべきか否かを選定する。対策候補抽出処理部303は、対策DB640を検索し、選定された脅威に対応する対策候補を抽出する。対策候補提示・選択処理部304は、選定された脅威及び抽出された対策候補をユーザに提示し、ユーザは、対象システムの対策として実施する対策を選定する。選定された脅威及び対策は、結果出力部305により、脅威−対策データ702として出力される。
図2は本発明の実施形態によるセキュリティ設計支援方法を用いてセキュリティ設計を行う対象システムの構成例を示すブロック図である。図2において、1000はマシンエリア、1100はサーバマシン、1101、2101はCPU、1102、2102は主メモリ、1103、2103はネットワーク装置、1104、2104は外部記憶装置、1105、2105は入出力装置、1201はサーバOS、1202は業務サーバアプリケーション、1203はデータベース、1204は管理コマンド、1301は業務データ、1302は認証データ、1303は設定データ、1501は管理ユーザ、2000はオフィスエリア、2100はクライアントマシン、2501は正当な業務ユーザ、2502、3501は不正なユーザ、3000は社内ネットワークである。
対象システムは、図2に示すように、マシンエリア1000にサーバマシン1100が設置され、オフィスエリア2000にクライアントマシン2100が設置されてコマンドされているものとする。サーバマシン1100は、CPU1101、主メモリ1102、ネットワーク装置1103、外部記憶装置1104、入出力装置1105を備え、クライアントマシン2100は、CPU2101、主メモリ2102、ネットワーク装置2103、外部記憶装置2104、入出力装置2105を備えている。サーバマシン1100とクライアントマシン2100とは、社内ネットワーク3000で接続されている。
サーバマシン1100の主メモリ1102には、サーバOS1201と、業務サーバアプリケーション1202と、データベース1203と、管理コマンド1204とが格納され、CPU1101に制御されて動作する。また、クライアントマシン2100の主メモリ2102には、クライアントOS2201と、業務クライアントアプリケーション2202とが格納されて、CPU2101に制御されて動作する。業務データ1301及び認証データ1302は、データベース1203として、外部記憶装置1104内に格納されている。
前述のようにコマンドされる対象システムにおいて、正当な業務ユーザ2501は、入出力装置2105を使用して、業務クライアントアプリケーション2202、クライアントOS2201、社内ネットワーク3000、サーバOS1201、業務サーバアプリケーション1202、データベース1203を介して教務データ1301にアクセスすることができる。また、管理ユーザ1501は、メンテナンスのために、入出力装置1105を使用して、管理コマンド1204、データベース1203を介して業務データ1301及び認証データ1302にアクセスすることができる。
設定データ1303は、サーバマシン1100の主メモリ1103にファイルの形式で格納され、業務サーバアプリケーション1202から利用される。また、設定データ1303は、管理ユーザ1501からメンテナンスのためにアクセスされる。マシンエリア1000には、管理ユーザ1501のみが立ち入ることができるが、オフィスエリア2000には、正当な業務ユーザ2501及び不正なユーザ2502が立ち入る可能性がある。また、ネットワーク3000に対して不正なユーザ3501がアクセスする可能性がある。管理ユーザ1501は、信頼できるものとし、正当な業務ユーザ2501は、自分の業務の遂行に関して、信頼できるものとする。
図3、図4は各環境要素の雛型の例を示す図であり、次に、各環境要素の雛型の例について説明する。すでに説明したように、環境要素には、情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ソフトウェア、前提ハードウェアがある。
情報資産の雛形611は、図3(a)に示すように、属性名として、環境要素ID、種別、名称、説明、機密レベル、脅威の項目があり、これらに属性値が設定できるように構成され、アクセスエージェントの雛形612は、図3(b)に示すように、属性名として、環境要素ID、役割、名称、説明、責任、信頼度合いの項目があり、これらに属性が設定できるように構成され、また、物理環境の雛形613は、図3(b)に示すように、属性名として、環境要素ID、種別、名称、説明の項目がありこれらに属性値が設定できるように構成される。ネットワーク環境の雛形614は、図4(a)に示すように、属性名として、環境要素ID、種別、名称、説明、インタフェースの項目があり、これらに属性値が設定できるように構成され、前提ソフトウェアの雛形615は、図4(b)に示すように、属性名として、環境要素ID、種別、名称、説明、インタフェース、セキュリティ機能の項目があり、これらに属性値が設定できるように構成され、また、前提ハードウェアの雛形616は、図4(c)に示すように、属性名として、環境要素ID、種別、名称、説明の項目があり、これらに属性値が設定できるように構成される。
前述した各環境要素は、セキュリティ設計を行うユーザにより、入出力・編集機能部100、環境要素DB610、環境要素配置処理部201を使用して環境要素である情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ハードウェア、前提ソフトウェアの配置が行われ、また、環境要素属性設定処理部202を使用して各環境要素の属性値を含む項目が設定される。これらの項目の設定は、図2に示したセキュリティ設計を行う対象システムのブロック構成を、GUI(Graphical User Interface)を使用して表示させて行われる。次に、前述した各環境要素の雛型に対して各属性値を設定した例について説明する。
図5は図2に示したセキュリティ設計を行う対象システムの情報資産に属性値を設定した例を示す図である。対象システムには、図2から判るように、情報資産として、業務データ1301、認証データ1302、設定データ1303があり、これらのそれぞれに対して属性値が設定される。
業務データの情報資産6111には、図5(a)に示すように、環境要素IDに<1301>、種別に[ユーザデータ]、名称に<業務データ>、説明に<業務で使用するデータである>、機密レベルに[中]、脅威に[改竄、盗聴、破壊]の属性値が設定される。認証データの情報資産6112には、図5(b)に示すように、環境要素IDに<1302>、種別に[セキュリティデータ]、名称に<認証データ>、説明に<業務ユーザを認証するためのデータである>、機密レベルに[高]、脅威に[改竄、盗聴]の属性値が設定される。設定データの情報資産6113には、図5(c)に示すように、環境要素IDに<1303>、種別に[設定データ]、名称に<設定データ>、説明に<業務サーバアプリケーションを動作させるためのデータである>、機密レベルに[低]、脅威に[改竄]の属性値が設定される。
図6は図2に示したセキュリティ設計を行う対象システムのアクセスエージェントに属性値を設定した例を示す図である。対象システムには、図2から判るように、アクセスエージェントとして、管理ユーザ1501、一般ユーザとしての正当な業務ユーザ2501、不正なユーザ2502、3501があり、これらのそれぞれに対して属性値が設定される。
管理ユーザのアクセスエージェント6121には、図6(a)に示すように、環境要素IDに<1501>、種別に[管理ユーザ]、名称に<管理ユーザ>、説明に<サーバマシンのメンテナンスを行う。マシンエリアに立ち入ることができる。>、責任に<マシンエリア内のサーバマシンの安定稼働に責任を持つ>、信頼度合いに[高]の属性値が設定される。一般ユーザのアクセスエージェント6122には、図6(b)に示すように、環境要素IDに<2501>、種別に[一般ユーザ]、名称に<正当な業務クライアント>、説明に<クライアントマシンから業務を行う、オフィスエリアに立ち入ることができる。マシンエリアに立ち入ることはできない。>、責任に<自分に課せられた業務に対しては責任を持つ>、信頼度合いに[中]の属性値が設定される。
オフィスエリア内の不正なユーザのアクセスエージェント6123には、図6(c)に示すように、環境要素IDに<2502>、種別に[不正ユーザ]、名称に<不正なユーザ>、説明に<業務システムに対してアカウントを持たない。オフィスエリアには立ち入ることができる。>、責任に<業務システム及び業務に対して何の責任も持たない>、信頼度合いに[低]の属性値が設定される。外部に居る不正なユーザのアクセスエージェント6124には、図6(d)に示すように、環境要素IDに<3501>、種別に[不正ユーザ]、名称に<不正なユーザ>、説明に<社内のネットワークにアクセスすることができる>、責任に<業務システム及び業務に対して何の責任も持たない>、信頼度合いに[低い]の属性値が設定される。
図7は図2に示したセキュリティ設計を行う対象システムの物理環境に属性値を設定した例を示す図である。対象システムには、図2から判るように、物理環境として、マシンエリア1000、オフィスエリア2000、社内ネットワーク3000のあるネットワーク環境があり、これらのそれぞれに対して属性値が設定される。
マシンエリアの物理環境6131には、図7(a)に示すように、環境要素IDに<1000>、種別に[マシンエリア]、名称に<マシンエリア>、説明に<入退出管理が行われており、許可された人物しか立ち入ることができない。>の属性値が設定される。オフィスエリアの物理環境6132には、図7(b)に示すように、環境要素IDに<2000>、種別に[オフィスエリア]、名称に<オフィスエリア>、説明に<入退出管理が行われていない。>の属性値が設定される。また、ネットワーク環境の物理環境6133には、図7(c)に示すように、環境要素IDに<3000>、種別に[イントラネット]、名称に<社内ネットワーク>、説明に<入力>、インタフェースに<物理的なアクセス>の属性値が設定される。
図8、図9は図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例を示す図である。対象システムには、図2から判るように、前提ソフトウェアとして、サーバOS1201、業務サーバアプリケーション1202、データベース1203、クライアントOS2201、業務クライアントアプリケーション2202があり、これらのそれぞれに対して属性値が設定される。
サーバOSの前提ソフトウェア6151には、図8(a)に示すように、環境要素IDに<1201>、種別に[OS]、名称に<サーバOS>、説明に<サーバマシンで稼働するOS>、インタフェースに<サーバOSコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、ファイル暗号化機能>の属性値が設定される。業務サーバアプリケーションの前提ソフトウェア6152には、図8(b)に示すように、環境要素IDに<1202>、種別に[アプリケーション]、名称に<業務サーバアプリケーション>、説明に<業務を処理するサーバアプリケーション>、インタフェースに<サーバOSインタフェース、データベースインタフェース>の属性値が設定される。
データベースの前提ソフトウェア6153には、図9(a)に示すように、環境要素IDに<1203>、種別に[DBMS]、名称に<データベース>、説明に<業務で使用するデータベース>、インタフェースに<データベースコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、テーブル暗号化機能>の属性値が設定される。クライアントOSの前提ソフトウェア6154には、図9(b)に示すように、環境要素IDに<2201>、種別に[OS]、名称に<クライアントOS>、説明に<クライアントマシンで稼働するOS>、インタフェースに<クライアントOSコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、ファイル暗号化機能>の属性値が設定される。また、業務クライアントアプリケーションの前提ソフトウェア6155には、図9(c)に示すように、環境要素IDに<2202>、種別に[アプリケーション]、名称に<業務クライアントアプリケーション>、説明に<業務で使用するクライアントアプリケーション>、インタフェースに<クライアントOSインタフェース>の属性値が設定される。
図10は図2に示したセキュリティ設計を行う対象システムの前提ハードウェアに属性値を設定した例を示す図である。対象システムには、図2から判るように、前提ハードウェアとして、サーバマシン1100、クライアントマシン2100があり、これらのそれぞれに対して属性値が設定される。
サーバマシンの前提ハードウェア6161には、図10(a)に示すように、環境要素IDに<1100>、種別に[サーバマシン]、名称に<サーバマシン>、説明に<業務サーバアプリケーションが稼働するハードウェア>の属性値が設定される。クライアントマシンの前提ハードウェア6162には、図10(b)に示すように、環境要素IDに<2100>、種別に[クライアントマシン]、名称に<クライアントマシン>、説明に<業務クライアントアプリケーションが稼働するハードウェア>の属性値が設定される。
図11は図2に示したセキュリティ設計を行う対象システムの例に対して、アクセスルール設定処理部203により設定した、情報資産とアクセスエージェントのアクセスルールとの例を説明する図である。
アクセスルール211は、情報資産である業務データ1301、認証データ1302、設定データ1303と、アクセスエージェントである管理ユーザ1501、正当な業務ユーザ2501、不正なユーザ2502との間の通常の業務におけるアクセスルールを定めたものである。図11に示すように、管理ユーザ1501は、業務データ1301、認証データ1302、設定データ1303に対して、読み、書き、削除を行うことができ、また、正当な業務ユーザ2501は、業務データ1301、認証データ1302に対して、読み、書きを行うことができるが、設定データに対してはアクセスすることができない。一方、不正なユーザ2502は、業務データ、認証データ、設定データに対してアクセスすることができない。
図12は図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部204により関連付けられた前提ハードウェアと物理的環境とネットワーク環境との各環境要素間の関連の例を説明する図である。
図12(a)に示すように、マシンエリア1000は、管理ユーザ1501、サーバマシン1100と関連付けられ、サーバマシン1100は、CPU1101、メモリ1102、ネットワーク装置1103、外部記憶装置1104、入出力装置1105と関連付けられる。また、図12(b)に示すように、オフィスエリア2000は、正当なユーザ2501、不正なユーザ2502、クライアントマシン2100と関連付けられ、クライアントマシン2100は、CPU2101、メモリ2102、ネットワーク装置2103、外部記憶装置2104、入出力装置2105と関連付けられる。さらに、図12(c)に示すように、社内ネットワーク3000は、サーバマシン1100内のネットワーク装置1103と、クライアントマシン2100内のネットワーク装置2103と、不正なユーザ3501と関連付けられる。
図13は図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部204により関連付けられた前提ハードウェアと前提ソフトウェアとの各環境要素間の関連の例を説明する図である。
図13(a)に示すように、サーバマシン1100は、サーバOS1201、業務サーバアプリケーション1202、管理コマンド1203、データベース1204と関連付けられ、また、図13(b)に示すように、クライアントマシン2100は、クライアントOS2201、業務クライアントアプリケーション2202と関連付けられる。
図14は図2に示したセキュリティ設計を行う対象システムの例に対して、データフロー定義処理部205により定義されたデータフローの例を説明する図である。
図14に示すデータフロー2051は、業務データ1301が、データベース1203、業務サーバアプリケーション1202、サーバOS1201、サーバマシン1100、社内ネットワーク3000、クライアントマシン2100、クライアントOS2201、業務クライアントアプリケーション2202を介して正当な業務ユーザ2501へと流れるフローを示している。このフローは、正当な業務ユーザ2501が、業務データの要求を行う場合、前述とは逆の方向に要求データが流れることになる。
図15は脅威DB630に格納される脅威の雛形としてのテーブルの構成例を説明する図である。脅威DB630に格納されるテーブルのは、脅威の対象毎に備えられており、各テーブルは、脅威ID、脅威の対象、脅威の内容、対策IDから構成されている。なお、各テーブルで、<割当:>となっている部分の意味については後述する。
図15(a)に示すテーブルは、着脱可能なメディアに格納されたデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントが不正にメディアを取り外すことにより、情報資産が漏洩するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図15(b)に示すテーブルは、マシン内部のメモリ、外部記憶装置等のメディアに格納されたデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントがインタフェースを使用して、情報資産を参照/改変/削除/追加するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図15(c)に示すテーブルは、通信回線上のデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントが通信回線を流れてくる情報資産を参照するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図16〜図18は対策DB640に格納されるテーブルの構成例を説明する図である。対策DB640に格納されるテーブルは、脅威の対象毎の複数の対策のそれぞれに対応して備えられており、各テーブルは、対策ID、種別、効果、対策の内容から構成されている。
図16(a)〜図16(c)に示すテーブルは、図15(a)により説明したような着脱可能なメディアに格納されたデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「メディアの取り外しができないような機器を使用する。」、「データを暗号かする。」、「ストレージメディアの有無を定期的にチェックする。」が格納されている。
図17(a)〜図17(c)に示すテーブルは、図15(b)により説明したようなマシン内部のメモリ、外部記憶装置等のメディアに格納されたデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「アプリケーションの実行を制限する。」、「データへのアクセス制御を実施する。」、「アプリケーションの操作ログを監視する。」が格納されている。
図18(a)〜図18(c)に示すテーブルは、図15(c)により説明したような通信回線上のデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「通信回線を物理的に保護する。」、「回線が制御された装置を管理する。」、「盗聴・改ざんを防止する前提ソフトウェアを使用する。」が格納されている。
図19は脅威候補抽出処理部301が脅威抽出ルールDB620と脅威DB630とを使用して脅威を抽出する処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)脅威候補抽出処理部301は、脅威DB630に格納されている図15に示すような脅威の雛形63001〜63003に記述された<割当:>となっている部分に、セキュリティ環境で定義されたすべてのアクションエージェント、情報資産、インタフェースを当てはめた脅威候補のリストを作成する(ステップ62001)。
(2)ステップ62001のリストの1つ1つについて、アクセスルールとして正当なアクセスとして定義された操作は、脅威とはならないので、その候補リストの脅威が図11に示すアクセスルールに定義されているか否かを判定する(ステップ62002、62003)。
(3)ステップ62003の判定で、その候補リストの脅威が図11に示すアクセスルールに定義されていなかった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、定義されていた場合、図14に示したデータフロー2051で定義された環境要素が持つインタフェースの内、環境要素間の関連からアクセスエージェントがアクセスできないインタフェースに関連した脅威は、脅威とはならないので、その候補リストのアクセスエージェントが、データフロー2051内の各インタフェースにアクセスできないものであるか否かをアクセスルールに基づいて判定する(ステップ62004、62005)。
(4)ステップ62005の判定で、アクセスエージェントが、データフロー2051内の各インタフェースにアクセスできないものであった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、アクセスできるものであった場合、図14に示したデータフロー2051で定義された環境要素が持つインタフェースの内、環境要素自身がが持つ属性値から存在し得ない脅威は、脅威とはならないので、その候補リストについて、環境要素の属性値として脅威とならないか否かを判定する(ステップ62006、62007)。
(5)ステップ62007の判定で、環境要素の属性値として脅威とならないものであった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、環境要素の属性値として脅威となるものであった場合、その候補リストの脅威は、脅威となるものであるので、その候補リスト脅威としてユーザに提示すると共に、その脅威を格納し、脅威が残っているか否かを判定する(ステップ62008、62009)。
(6)ステップ62009の判定で、脅威が残っていれば、ステップ6002からの処理に戻って次の候補リストについての処理を続け、脅威が残っていなければ、ここでの処理を終了する。
脅威候補抽出処理部301は、図11に示したアクセスルール、図12、図13に示した環境要素の関連、図14に示したデータフローに基づいて、前述で説明したような処理を行うことにより脅威を抽出することができる。
前述した本発明の実施形態での処理は、プログラムとして構成して装置内に備えられているCPUに実行させることができ、また、このプログラムは、FD、CD、MO、DVDROM等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
図20は脅威候補抽出処理部301による処理により得られた脅威候補の例について説明する図である。
図20には、図20(a)〜図20(e)に5つの脅威候補50001〜50005を示している。そして、図20(a)に示す脅威候補50001は、「不正なユーザ2502が、業務クライアントアプリケーション2202を使用して、業務データ1301を参照、改変、削除するかもしれない。」となっており、図20(b)に示す脅威候補50002は、「不正なユーザ2502が、クライアントOS2201のコマンドを使用して、業務データ1301を参照、改変、削除するかもしれない。」となっている。また、図20(c)に示す脅威候補50003は、「正当な業務ユーザ2501が、業務クライアントアプリケーション2202を使用して、業務データ1301を削除するかもしれない。」となっており、図20(d)に示す脅威候補50004は、「不正なユーザ3501が、社内ネットワーク3000を流れる業務データ1301を参照するかもしれない。」となっている。
さらに、図20(e)に示す脅威候補50005は、「不正なユーザ2502が、不正にメディアを取り外すことにより、業務データ1301が漏洩するかもしれない。」となっているが、この脅威候補50005は、図19に示すフローのステップ62004の処理における脅威抽出ルールの参照により排除される。
脅威候補提示・選択処理部302は、抽出された脅威候補をユーザに提示し、ユーザに、セキュリティ設計を行う対象システムの脅威として考慮すべきかどうかを選定させる。そして、対策候補抽出処理部303は、ユーザにより選定された脅威に対応付けられた対策IDを元に、対策DB640を検索し、該当する対策候補を抽出する。対策候補提示・選択処理部304は、選定された脅威及び抽出された対策候補をユーザに提示し、ユーザに、対象システムの対策として実施する対策を選定させる。
図21は結果出力部305から出力された脅威−対策データ702の例を説明する図である。この脅威−対策データ702は、脅威候補抽出処理部301による処理により得られた脅威候補に対して、前述した対策候補抽出処理部303が対策DB640を検索して得られた結果からユーザに選択させたものである。
図21(a)〜図21(d)に示す脅威−対策データ702は、図20(a)〜図20(d)に示す脅威候補に対する対策データを示しており、図21(a)に示す脅威−対策データ60001は、図20(a)に示す脅威候補50001の「不正なユーザ2502が、業務クライアントアプリケーション2202を使用して、業務データ1301を参照、改変、削除するかもしれない。」という脅威に対して、「・クライアントOS2201で、業務クライアントアプリケーションの実行を制限することで防止できる。」及び「・業務サーバアプリケーション1202の機能により業務データ1301に対するアクセス制御を実施することで防止できる。」という対策を示し、また、図21(b)に示す脅威−対策データ60002は、図20(b)に示す脅威候補50002の「不正なユーザ2502が、クライアントOS2201のコマンドを使用して、業務データ1301を参照、改変、削除するかもしれない。」という脅威に対して、「・クライアントOS2201で、クライアントOSコマンドの実行を制限することで防止できる。」という対策を示している。
また、図21(c)に示す脅威−対策データ60003は、図20(c)に示す脅威候補50003の「正当な業務ユーザ2501が、業務クライアントアプリケーション2202を使用して、業務データ1301を削除するかもしれない。」という脅威に対して、「・業務サーバアプリケーション1202の機能により業務データ1301に対するアクセス制御を実施することで防止できる。」及び「・業務サーバアプリケーション1202、業務クライアントアプリケーション2202の操作ログを監視することで検出できる。」という対策を示し、図21(d)に示す脅威−対策データ60004は、図20(d)に示す脅威候補50004の「不正なユーザ3501が、社内ネットワーク3000を流れる業務データ1301を参照するかもしれない。」という脅威に対して、「・盗聴・改ざんを防止する前提ソフトウェアを使用することで防止することができる。」という対策を示している。
前述したように、本発明の実施形態により、IT製品またはシステムに対するセキュリティ設計を行うことができるが、本発明は、前記のようなセキュリティ設計を通じて得られた事例・ルールを、環境要素DB、脅威抽出ルールDB、脅威DB、対策DBに登録・編集することができる。
前述した本発明の実施形態によれば、IT製品またはシステムのセキュリティ環境を、GUIを使用して容易に定義することができ、かつ、定義されたセキュリティ環境に基づいて、対象としているIT製品またはシステムで考慮すべき脅威の抽出・選択、実施する対策の抽出・決定を支援することができるため、未熟練者でも容易に、抜け漏れなくセキュリティ設計を行うことができ、また、セキュリティ設計を通じて得られた事例・ルールを、環境要素DB、脅威抽出ルールDB、脅威DB、対策DBとして登録・編集することにより、ノウハウを再利用することができる。
本発明の一実施形態によるセキュリティ設計支援装置の機能構成を示すブロック図である。 本発明の実施形態によるセキュリティ設計支援方法を用いてセキュリティ設計を行う対象システムの構成例を示すブロック図である。 各環境要素の雛型の例(その1)を示す図である。 各環境要素の雛型の例(その2)を示す図である。 図2に示したセキュリティ設計を行う対象システムの情報資産に属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムのアクセスエージェントに属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの物理環境に属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例(その1)を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例(その2)を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ハードウェアに属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、アクセスルール設定処理部により設定した、情報資産とアクセスエージェントのアクセスルールとの例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部により関連付けられた前提ハードウェアと物理的環境とネットワーク環境との各環境要素間の関連の例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部により関連付けられた前提ハードウェアと前提ソフトウェアとの各環境要素間の関連の例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、データフロー定義処理部により定義されたデータフローの例を説明する図である。 脅威DBに格納される脅威の雛形としてのテーブルの構成例を説明する図である。 対策DBに格納されるテーブルの構成例(その1)を説明する図である。 対策DBに格納されるテーブルの構成例(その2)を説明する図である。 対策DBに格納されるテーブルの構成例(その3)を説明する図である。 脅威候補抽出処理部が脅威抽出ルールDBと脅威DBとを使用して脅威を抽出する処理動作を説明するフローチャートである。 脅威候補抽出処理部による処理により得られた脅威候補の例について説明する図である。 結果出力部から出力された脅威−対策データの例を説明する図である。
符号の説明
100 入出力・編集機能部
200 セキュリティ環境定義処理部
201 環境要素配置処理部
202 環境要素属性設定処理部
203 アクセスルール設定処理部
204 環境要素間関連付け処理部
205 データフロー定義処理部
206、305 結果出力部
300 脅威・対策抽出・選定支援機能部
301 脅威候補抽出処理部
302 脅威候補提示・選択処理部
303 対策候補抽出処理部
304 対策候補提示・選択処理部
400 データベース読み出し機能部
500 データベース登録・編集機能部
610 環境要素DB
620 脅威抽出ルールDB
630 脅威DB
640 対策DB
701 セキュリティ環境データ
702 脅威−対策データ
1000 マシンエリア
1100 サーバマシン
1101、2101 CPU
1102、2102 主メモリ
1103、2103 ネットワーク装置
1104、2104 外部記憶装置
1105、2105 入出力装置
1201 サーバOS
1202 業務サーバアプリケーション
1203 データベース
1204 管理コマンド
1301 業務データ
1302 認証データ
1303 設定データ
1501 管理ユーザ
2000 オフィスエリア
2100 クライアントマシン
2501 正当な業務ユーザ
2502、3501 不正なユーザ
3000 社内ネットワーク

Claims (5)

  1. IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援方法において、前記IT製品またはシステムのセキュリティ環境の構成要素が格納された環境要素DBと、脅威が格納された脅威DBと、前記セキュリティ環境から脅威を抽出するルールが記述された脅威抽出ルールDBと、前記脅威に対する対策候補が格納された対策DBとを備え、前記環境要素DBとGUIとを使用して、ユーザに前記IT製品またはシステムのセキュリティ環境を定義させ、前記定義されたセキュリティ環境に基づいて、前記脅威DBと脅威抽出ルールDBとから前記IT製品またはシステムにおいて想定される脅威を抽出し、前記脅威の抽出結果をユーザに提示すると共に、前記IT製品またはシステムで考慮する脅威としての採用の有無をユーザに選択させ、前記脅威の選択結果に基づいて、前記対策DBから対策候補を抽出し、前記対策候補の抽出結果をユーザに提示すると共に、前記対策候補の中から前記IT製品またはシステムで実施する対策をユーザに選択させることを特徴とするセキュリティ設計支援方法。
  2. 前記環境要素DBには、環境要素として、前記IT製品またはシステムで保護すべき情報資産及びこの属性の雛型、前記IT製品またはシステムが稼動する物理的環境及びこの属性の雛型、前記IT製品またはシステムのネットワーク環境及びこの属性の雛型、前記情報資産にアクセスし得るアクセスエージェント及びこの属性の雛型、前記IT製品またはシステムを構成する前提ハードウェア及びこの属性の雛型、前記IT製品またはシステムを構成する前提ソフトウェア及びこの属性の雛型が格納されていることを特徴とする請求項1記載のセキュリティ設計支援方法。
  3. 前記ユーザによるセキュリティ環境の定義のために、前記環境要素DBから前記環境要素を読み出す処理、GUIを使用して前記環境要素を配置する処理、前記環境要素の属性値を設定する処理、前記保護すべき情報資産と前記アクセスエージェントとのアクセスルールを設定する処理、前記前提ハードウェアと前記アクセスエージェント、前記物理的環境、前記ネットワーク環境とを関連付ける処理、前記前提ソフトウェアと前記ハードウェアとを関連付ける処理、前記保護すべき情報資産のデータフローと経路上の環境要素とを関連付ける処理を有することを特徴とする請求項1記載のセキュリティ設計支援方法。
  4. 前記環境要素DBに対して環境要素を登録・編集し、前記脅威DBに対して、脅威を登録・編集し、前記脅威抽出ルールDBに対して、脅威を抽出するためのルールを登録・編集し、前記対策DBに対して、脅威に対する対策候補を登録・編集することを特徴とする請求項1記載のセキュリティ設計支援方法。
  5. IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置において、前記IT製品またはシステムのセキュリティ環境の構成要素が格納された環境要素DBと、脅威が格納された脅威DBと、前記セキュリティ環境から脅威を抽出するルールが記述された脅威抽出ルールDBと、前記脅威に対する対策候補が格納された対策DBと、前記環境要素DBとGUIとを使用して、ユーザに前記IT製品またはシステムのセキュリティ環境を定義させる手段と、前記定義されたセキュリティ環境に基づいて、前記脅威DBと脅威抽出ルールDBとから前記IT製品またはシステムにおいて想定される脅威を抽出する手段と、前記脅威の抽出結果をユーザに提示すると共に、前記IT製品またはシステムで考慮する脅威としての採用の有無をユーザに選択させる手段と、前記脅威の選択結果に基づいて、前記対策DBから対策候補を抽出する手段と、前記対策候補の抽出結果をユーザに提示すると共に、前記対策候補の中から前記IT製品またはシステムで実施する対策をユーザに選択させる手段とを備えたことを特徴とするセキュリティ設計支援装置。
JP2005176409A 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置 Expired - Fee Related JP4585925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005176409A JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005176409A JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Publications (2)

Publication Number Publication Date
JP2006350708A true JP2006350708A (ja) 2006-12-28
JP4585925B2 JP4585925B2 (ja) 2010-11-24

Family

ID=37646475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005176409A Expired - Fee Related JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Country Status (1)

Country Link
JP (1) JP4585925B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250680A (ja) * 2007-03-30 2008-10-16 Ntt Data Corp セキュリティ要求分析支援装置及びコンピュータプログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP4991968B2 (ja) * 2009-11-19 2012-08-08 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
WO2013081185A1 (ja) * 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
JP2013152577A (ja) * 2012-01-24 2013-08-08 Fujitsu Ltd 設計支援プログラム、設計支援方法、および設計支援装置
US9602542B2 (en) 2012-10-15 2017-03-21 Nec Corporation Security-function-design support device, security-function-design support method, and program storage medium
JP2017107405A (ja) * 2015-12-10 2017-06-15 株式会社日立製作所 セキュリティ対策立案支援方式
WO2018179628A1 (ja) * 2017-03-28 2018-10-04 日本電気株式会社 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
WO2021157073A1 (ja) * 2020-02-07 2021-08-12 三菱電機株式会社 情報処理装置、情報処理方法および情報処理プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351661A (ja) * 2001-04-19 2002-12-06 Internatl Business Mach Corp <Ibm> セキュア・ソリューションを体系化する方法及びシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351661A (ja) * 2001-04-19 2002-12-06 Internatl Business Mach Corp <Ibm> セキュア・ソリューションを体系化する方法及びシステム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250680A (ja) * 2007-03-30 2008-10-16 Ntt Data Corp セキュリティ要求分析支援装置及びコンピュータプログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP4991968B2 (ja) * 2009-11-19 2012-08-08 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
US9454660B2 (en) 2011-12-01 2016-09-27 Nec Corporation Security verification device and a security verification method
JP5376101B1 (ja) * 2011-12-01 2013-12-25 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
WO2013081185A1 (ja) * 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
JP2013152577A (ja) * 2012-01-24 2013-08-08 Fujitsu Ltd 設計支援プログラム、設計支援方法、および設計支援装置
US9602542B2 (en) 2012-10-15 2017-03-21 Nec Corporation Security-function-design support device, security-function-design support method, and program storage medium
JP2017107405A (ja) * 2015-12-10 2017-06-15 株式会社日立製作所 セキュリティ対策立案支援方式
WO2018179628A1 (ja) * 2017-03-28 2018-10-04 日本電気株式会社 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
JPWO2018179628A1 (ja) * 2017-03-28 2020-01-16 日本電気株式会社 シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体
US11429717B2 (en) 2017-03-28 2022-08-30 Nec Corporation Signature generating device, signature generating method, and non-transitory computer-readable medium storing program
WO2021157073A1 (ja) * 2020-02-07 2021-08-12 三菱電機株式会社 情報処理装置、情報処理方法および情報処理プログラム
JPWO2021157073A1 (ja) * 2020-02-07 2021-08-12
JP7023439B2 (ja) 2020-02-07 2022-02-21 三菱電機株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP4585925B2 (ja) 2010-11-24

Similar Documents

Publication Publication Date Title
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US20090044282A1 (en) System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
US9342697B1 (en) Scalable security policy architecture for data leakage prevention
KR101033511B1 (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
JP3843405B2 (ja) 個人情報の記録方法と個人情報記録システムおよび記録媒体
JP2014013474A (ja) ログ監査システム
JP2007148946A (ja) 不正アクセス検知方法
Baars et al. Foundations of information security based on ISO27001 and ISO27002
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP5475226B2 (ja) 渉外営業支援システム及びその方法
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP2008009878A (ja) サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法
TWI780655B (zh) 能分隔應用程式程序之資料處理系統及資料處理方法
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2006053711A (ja) 情報管理方法、情報処理システム、及びプログラム
JP4620138B2 (ja) 脅威分析支援装置および脅威分析支援処理プログラム
JP2007004291A (ja) 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
Egli Mitigating the risks of insider threat on unstructured data through data governance
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
US20220255962A1 (en) Systems and methods for creation, management, and storage of honeyrecords

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees