JP4625353B2 - Security design support method, security design support device, and security design support program - Google Patents

Security design support method, security design support device, and security design support program Download PDF

Info

Publication number
JP4625353B2
JP4625353B2 JP2005091389A JP2005091389A JP4625353B2 JP 4625353 B2 JP4625353 B2 JP 4625353B2 JP 2005091389 A JP2005091389 A JP 2005091389A JP 2005091389 A JP2005091389 A JP 2005091389A JP 4625353 B2 JP4625353 B2 JP 4625353B2
Authority
JP
Japan
Prior art keywords
security
threat
arrangement
location
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005091389A
Other languages
Japanese (ja)
Other versions
JP2006276993A (en
Inventor
康介 安細
正人 荒井
康彦 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005091389A priority Critical patent/JP4625353B2/en
Publication of JP2006276993A publication Critical patent/JP2006276993A/en
Application granted granted Critical
Publication of JP4625353B2 publication Critical patent/JP4625353B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報システムのセキュリティ設計を支援する技術に関する。   The present invention relates to a technology for supporting security design of an information system.

IT製品やシステムのセキュリティ機能要件の設計・評価に関する基準として国際セキュリティ評価基準ISO/IEC15408(CC:Common Criteria)がある。ISO/IEC15408に準拠した製品やシステムの開発を行い、その評価・認証を取得するためには、セキュリティ要求仕様書(PP:Protection Profile)またはセキュリティ設計仕様書(ST:Security Target)を作成することが必須となっている。以下、システムを対象としたセキュリティ要求仕様書及びセキュリティ設計仕様書を、システムセキュリティ基本仕様書と呼称する。   There is an international security evaluation standard ISO / IEC15408 (CC: Common Criteria) as a standard for designing and evaluating security functional requirements of IT products and systems. In order to develop products and systems that conform to ISO / IEC15408, and to obtain evaluation and certification, create security requirement specifications (PP: Protection Profile) or security design specifications (ST: Security Target). Is mandatory. Hereinafter, a security requirement specification and a security design specification for the system are referred to as a system security basic specification.

システムセキュリティ基本仕様書を作成するために、システムセキュリティ設計において、以下を決定する必要がある。   In order to create a system security basic specification, the following must be determined in system security design.

(1)設計対象システムに必要となるセキュリティ機能要件
(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置
上述「(1)設計対象システムに必要となるセキュリティ機能要件」の決定方法の例として、特許文献1には、セキュリティ設計の全工程を、「TOE(Target Of Evaluation:評価対象)モデル化(フェーズI)」、「脅威抽出(フェーズII)」、「対策導出(フェーズIII)」、「セキュリティ目標確立(フェーズIV)」、「CC(Common Criteria:共通規準)機能要件付与(フェーズV)」、「セキュリティ機能要件設計(フェーズVI)」の6フェーズに分けて、順を追ってセキュリティ設計を行うことが記載されている。これにより、設計対象システムのセキュリティ機能要件を精度良く、且つ、抜けもれなく決定することが可能となる。
(1) Security functional requirements necessary for the design target system (2) Configuration of the design target system and arrangement of security functional requirements to each component of the design target system As an example of a method for determining “security function requirements”, Patent Document 1 describes all steps of security design as “TOE (Target Of Evaluation) modeling (phase I)”, “threat extraction (phase II)”. ”,“ Countermeasures derivation (Phase III) ”,“ Security goal establishment (Phase IV) ”,“ CC (Common Criteria) functional requirement assignment (Phase V) ”,“ Security functional requirement design (Phase VI) ” It is described that security design is performed in order in six phases. This makes it possible to determine the security function requirements of the design target system with high accuracy and without omission.

また、上述「(1)設計対象システムに必要となるセキュリティ機能要件」の決定方法の他の例として、特許文献2及び非特許文献1には、設計対象システムの脅威を抽出した後、抽出した各脅威に対抗するためのセキュリティ機能要件を、セキュリティサブシステムと呼ばれるセキュリティ機能要件をセット化した単位で決定することが記載されている。これにより、設計対象システムで必要となるセキュリティ機能要件を決定する作業を効率化することが可能となる。   In addition, as another example of the determination method of “(1) security function requirements necessary for the design target system” described above, Patent Document 2 and Non-Patent Document 1 extract the threat of the design target system and then extract it. It is described that security functional requirements for countering each threat are determined in units of security functional requirements called security subsystems. As a result, it is possible to improve the efficiency of the work of determining the security function requirements necessary for the design target system.

特開2000−132767号公報(第13頁、第1図)Japanese Unexamined Patent Publication No. 2000-132767 (page 13, FIG. 1) US 2002/0157015 A1US 2002/0157015 A1 “A method for designing secure solutions”,IBM SYSTEMS JOURNAL,VOL.40,NO.3,2001“A method for designing secure solutions”, IBM SYSTEMS JOURNAL, VOL.40, NO.3,2001

上述のように、「(1)システムのセキュリティ機能要件」の決定方法に対する手順の明確化及び効率化に関しては従来技術で対応可能である。しかし、「(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置」の決定方法の手順の明確化及び効率化の従来技術は無く、この決定は、設計者の経験や知識により決定している。従って、システムセキュリティ設計の品質は、設計者によりばらつきが生じていた。   As described above, the prior art can cope with the clarification and efficiency of the procedure for the determination method of “(1) system security function requirements”. However, there is no conventional technique for clarifying and improving the efficiency of the determination method of “(2) Configuration of system to be designed and allocation of security function requirements to each component of the system to be designed”. , Determined by the experience and knowledge of the designer. Therefore, the quality of the system security design varies depending on the designer.

本発明は、情報システムのセキュリティ設計を支援する技術、特に、情報システムに対するセキュリティ機能要件の配置を容易にすることを目的とする。   An object of the present invention is to facilitate the arrangement of security function requirements for an information system, in particular, a technology that supports security design of the information system.

本発明は上記の目的を達成するためになされたもので、設計対象システムに想定される脅威の原因となるエージェントの場所から当該脅威により被害を受ける資産の場所までの経路上の1以上の場所をセキュリティ機能要件の配置候補とし、予め定めた配置ルールに従い、各配置候補の優先度を判定する。   The present invention has been made to achieve the above-described object, and one or more locations on the path from the location of the agent that causes the threat assumed in the design target system to the location of the asset damaged by the threat Is determined as a security function requirement placement candidate, and the priority of each placement candidate is determined according to a predetermined placement rule.

具体的には、例えば、複数の機器を備える設計対象システムに想定される脅威の対抗となるセキュリティ機能要件を配置するセキュリティ設計支援方法であって、記憶手段を有するコンピュータが、前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップとを実行することを特徴とする。   Specifically, for example, a security design support method for arranging a security function requirement to counter a threat assumed in a design target system including a plurality of devices, and a computer having storage means, A system configuration storing step for storing information indicating a system configuration of the design target system, and a security function requirement that counters the threat and a location of an agent that causes the threat are stored in the storage unit for each threat. A function requirement placement information storage step for storing information and information indicating the location of an asset damaged by the agent, and security function requirement placement candidates in the storage means according to the location on the design target system A placement rule storage step for storing placement rule information indicating the priority of the Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat, and cause each threat to cause the threat based on the information indicating the system configuration in the storage means A placement candidate acquisition step of identifying a route from the location of the agent to the location of the asset damaged by the agent, and setting one or more locations on the route as placement candidates of security functional requirements that counter the threat; Based on the placement rule information read from the storage means, a priority determination step for determining a priority for each placement candidate of the security function requirement, a placement candidate for the acquired security function requirement, and a priority for each candidate And an output step of outputting.

本発明による技術によれば、セキュリティ機能要件の配置手順の明確化及び効率化を図ることができる。また、セキュリティ機能要件の配置もれを減少させることが可能となり、専門知識・技術やノウハウを持たない一般的な設計者でも、一定品質を確保した情報ネットワークシステムのセキュリティ基本仕様書を容易にかつ効率的に作成することが可能となる。   According to the technology of the present invention, it is possible to clarify and increase the efficiency of the procedure for arranging security function requirements. In addition, it is possible to reduce the placement of security function requirements, and even general designers who do not have specialized knowledge, technology, and know-how can easily and easily create basic security specifications for information network systems that ensure a certain level of quality. It can be created efficiently.

以下、本発明の一実施形態を図面を参照して詳細に説明する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

まず、本実施形態の概要を説明する。図1は、本実施形態の概要を説明する図である。図1において、本実施形態のシステムセキュリティ設計支援装置40は、設計対象システムの目的、基本構成、基本アーキテクチャなどの情報を示すシステム基本設計書5001の情報に基づいて、設計対象システムに対するセキュリティ機能要件の配置候補を取得し、各配置候補の優先度を判定するものである。即ち、システムセキュリティ設計支援装置40は、システムセキュリティ基本仕様書5003を作成する作業のうち、設計対象システムへセキュリティ機能要件を配置する作業を支援する。なお、ここでは、設計対象システムとは、通信ネットワークで接続された複数の機器を有するシステムである。   First, an outline of the present embodiment will be described. FIG. 1 is a diagram for explaining the outline of the present embodiment. In FIG. 1, a system security design support apparatus 40 according to the present embodiment includes security function requirements for a design target system based on information in a system basic design document 5001 indicating information such as the purpose, basic configuration, and basic architecture of the design target system. Arrangement candidates are obtained, and the priority of each arrangement candidate is determined. That is, the system security design support apparatus 40 supports the work of arranging the security function requirements in the design target system among the work of creating the system security basic specification 5003. Here, the design target system is a system having a plurality of devices connected by a communication network.

以下、図1を具体的に説明する。まず、システムセキュリティ設計5002を行う作業者は、「システム基本設計書5001」を入力とし、上述した「フェーズI〜フェーズV」までの手順に従い、「TOE定義5101」、「資産定義5102」、「エージェント定義5103」を行った後、「脅威抽出5104」を行い、抽出した脅威に対抗する「セキュリティ目標導出5105」を行い、各セキュリティ目標に対応した「セキュリティ機能要件導出5106」を行う。   Hereinafter, FIG. 1 will be described in detail. First, an operator who performs system security design 5002 receives “system basic design document 5001” as an input, and follows the above-described procedures from “phase I to phase V” to “TOE definition 5101”, “asset definition 5102”, “ After performing “agent definition 5103”, “threat extraction 5104” is performed, “security target derivation 5105” is performed against the extracted threat, and “security function requirement derivation 5106” corresponding to each security target is performed.

「TOE定義5101」とは、TOEの要素と要素間通信路を明確化し、評価すべき対象の要素を決定することである。「資産定義5102」とは、決定したTOEのうち保護すべき資産(情報、機器、プロセス、プログラム等)を決定することである。「エージェント定義5103」とは、設計対象システムの資産に想定されるエージェント(資産に対し脅威の原因となるシステムの関与者、機器、プロセス、プログラム等)を定義することである。「脅威抽出5104」とは、資産に対し想定される脅威を抽出することである。「セキュリティ目標導出5105」とは、抽出した脅威に対抗するためのセキュリティ目標を導出することである。「セキュリティ機能要件導出5106」とは、導出したセキュリティ目標を達成するセキュリティ機能要件を導出することである。   The “TOE definition 5101” is to clarify the elements of the TOE and the inter-element communication path, and determine the elements to be evaluated. “Asset definition 5102” is to determine an asset (information, equipment, process, program, etc.) to be protected among the determined TOE. “Agent definition 5103” is to define an agent (participant, device, process, program, etc. of a system that causes a threat to the asset) that is assumed for the asset of the design target system. “Threat extraction 5104” is extraction of an assumed threat to an asset. “Security target derivation 5105” is to derive a security target for countering the extracted threat. “Security function requirement derivation 5106” is to derive a security function requirement for achieving the derived security goal.

上記の手順を行った後、作業者の指示に従い、システムセキュリティ設計支援装置40内のスキーマ取得処理部401が、TOE定義5101の結果を元に、セキュリティ機能要件を配置するためのシステムのスキーマ(システム構造)情報を取得し、取得したスキーマ情報をセキュリティ機能要件配置DB41に格納する。次に、機能要件配置用情報取得処理部402が、上述の「資産定義5102」、「エージェント定義5103」、「脅威抽出5104」、「セキュリティ目標導出5105」、「セキュリティ機能要件導出5106」により取得された情報と、セキュリティ機能要件配置DB41に格納された設計対象システムのスキーマ情報とに基づき、セキュリティ機能要件を配置するための機能要件配置用情報を取得し、取得した機能要件配置用情報をセキュリティ機能要件配置DB41に格納する。次に、セキュリティ機能要件配置処理部403が、セキュリティ機能要件配置DB41及び配置ルールDB42内に格納した情報を参照し、セキュリティ目標の各々に対するセキュリティ機能要件の配置候補と各配置候補の優先度を取得し、作業者の指示に従い、各セキュリティ機能要件を設計対象システムの要素に配置する。   After performing the above procedure, the schema acquisition processing unit 401 in the system security design support apparatus 40 in accordance with the operator's instruction, based on the result of the TOE definition 5101, a system schema for arranging security function requirements ( System structure) information is acquired, and the acquired schema information is stored in the security function requirement arrangement DB 41. Next, the function requirement allocation information acquisition processing unit 402 acquires the above-described “asset definition 5102”, “agent definition 5103”, “threat extraction 5104”, “security target derivation 5105”, and “security function requirement derivation 5106”. Based on the obtained information and the schema information of the design target system stored in the security function requirement arrangement DB 41, the function requirement arrangement information for arranging the security function requirements is acquired, and the acquired function requirement arrangement information is security Stored in the functional requirement arrangement DB 41. Next, the security function requirement placement processing unit 403 refers to the information stored in the security function requirement placement DB 41 and the placement rule DB 42 and acquires the placement candidate of the security function requirement for each security target and the priority of each placement candidate. Then, according to the instructions of the worker, each security functional requirement is arranged in the element of the design target system.

システムセキュリティ設計支援装置40を用いて、設計対象システムの構成要素にセキュリティ機能要件を配置した後、システムセキュリティ設計を行う作業者は、上述の「フェーズVI」の手順に従い「セキュリティ基本仕様作成5107」を行う。これにより、上述の「(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置」が決定するので、システムセキュリティ基本設計書5003を作成することができる。   After placing security function requirements on the components of the system to be designed using the system security design support apparatus 40, an operator who performs system security design follows the procedure of “Phase VI” described above to create “security basic specification creation 5107”. I do. As a result, since “(2) the configuration of the design target system and the arrangement of the security function requirements to each component of the design target system” described above is determined, the system security basic design document 5003 can be created. .

次に、本実施形態のシステムセキュリティ設計支援装置40の構成及び動作を説明するために使用する設計対象システムの構成例を説明する。図2は、設計対象システム2の一例を説明するための図である。図2において、設計対象システム2はWEB情報閲覧サービスを提供するシステムである。本実施形態の設計対象システム2は、利用者サイト21及びサーバサイト22を有する。利用者サイト21は機器A211(利用者クライアント)を有する。サーバサイト22は、機器B221(ファイヤウォール)と、WEB情報DB2221を備えた機器C222(WEBサーバ)と、機器D223(管理端末)とを有する。サーバサイト22内の各機器はイントラネット23を介して互いに接続されている。利用者サイト21及びサーバサイト22は、インターネット24を介して接続されている。サーバサイト22の管理者は、機器D223を使用して機器C222にアクセスし、WEB情報DB2221を更新する。利用者は機器A211を使用して機器C222にアクセスし、WEB情報DB2221内の情報を参照する。   Next, a configuration example of a design target system used for explaining the configuration and operation of the system security design support apparatus 40 of the present embodiment will be described. FIG. 2 is a diagram for explaining an example of the design target system 2. In FIG. 2, a design target system 2 is a system that provides a WEB information browsing service. The design target system 2 of this embodiment includes a user site 21 and a server site 22. The user site 21 has a device A 211 (user client). The server site 22 includes a device B 221 (firewall), a device C 222 (WEB server) including a WEB information DB 2221, and a device D 223 (management terminal). Each device in the server site 22 is connected to each other via an intranet 23. The user site 21 and the server site 22 are connected via the Internet 24. The administrator of the server site 22 uses the device D223 to access the device C222 and updates the WEB information DB 2221. The user uses the device A 211 to access the device C 222 and refers to information in the WEB information DB 2221.

次に、本実施形態のスキーマについて説明する。図3は、図2に一例を示す設計対象システム2のスキーマの一例を説明するための図である。本実施形態では、設計対象システム2を、ドメイン、サブシステムという階層構造に細分化するものとする。さらに、各サブシステム内の水平分散の物理的構成に基づいてネットワークも含めた各機器を定義し、各機器内の垂直分散の論理的構成に基づいて、アプリケーションレイヤ(以下APレイヤ)、データベースレイヤ(以下DBレイヤ)、OSレイヤの3つのレイヤを定義する。   Next, the schema of this embodiment will be described. FIG. 3 is a diagram for explaining an example of the schema of the design target system 2 shown in FIG. 2 as an example. In the present embodiment, the design target system 2 is subdivided into a hierarchical structure of domains and subsystems. Further, each device including the network is defined based on the physical configuration of horizontal distribution in each subsystem, and the application layer (hereinafter referred to as AP layer), database layer is defined based on the logical configuration of vertical distribution in each device. (Hereinafter referred to as DB layer) and OS layer are defined.

ドメインとは、ネットワークを管理する単位である。サブシステムとは、1つの機能を実現するシステムである。APレイヤ、DBレイヤ、OSレイヤとは、システムエンジニア(システム設計・開発者)がシステム設計の際に一般的に用いる論理的階層である。   A domain is a unit for managing a network. A subsystem is a system that realizes one function. The AP layer, DB layer, and OS layer are logical hierarchies generally used by system engineers (system design / developer) during system design.

このように、システムをドメイン、サブシステムという階層構造に細分化することで、ドメイン、サブシステムという単位でセキュリティポリシを変更することができる。また、上述のAPレイヤ、DBレイヤ、OSレイヤのように機器構成を定義することで、セキュリティ機能要件の論理的な配置候補を決定することが可能となる。   Thus, by dividing the system into a hierarchical structure of domains and subsystems, the security policy can be changed in units of domains and subsystems. In addition, by defining the device configuration like the above-described AP layer, DB layer, and OS layer, it is possible to determine logical placement candidates for security function requirements.

なお、設計対象システム2では、各機器の構成をAPレイヤ、DBレイヤ、OSレイヤというレイヤ構造で定義したが、各機器の構成は上述したレイヤに限られるわけではなく、論理的な配置候補として適切な物であれば良い。レイヤの例として、APレイヤとOSレイヤの2つや、APレイヤとミドルウエアレイヤとOSレイヤとの3つや、ユーザインタフェースレイヤとAPレイヤとDBレイヤとの3つなどがある。   In the design target system 2, the configuration of each device is defined by a layer structure such as an AP layer, a DB layer, and an OS layer. However, the configuration of each device is not limited to the above-described layers, and is a logical placement candidate. Anything is appropriate. Examples of layers include two of an AP layer and an OS layer, three of an AP layer, a middleware layer, and an OS layer, and three of a user interface layer, an AP layer, and a DB layer.

以下、本実施形態について詳細に説明する。   Hereinafter, this embodiment will be described in detail.

図4は、本実施形態のシステムセキュリティ設計支援装置40の構成を示す図である。図4において、システムセキュリティ設計支援装置40は、記憶装置43、メモリ44、CPU45、ディスク駆動装置46、入出力接続部47、ネットワーク接続部48を有し、これらの各部がバス49により相互に接続される。ディスク駆動装置46は、CD(Compact Disc)、DVD(Digital Versatile Disk)、MO(Magneto Optical Disk)等のメディアに読込み及び書き出しを行う装置である。入出力接続部47には、ディスプレイやプリンタ等の出力装置471、及び、キーボードやマウス等の入力装置472が接続される。また、システムセキュリティ設計支援装置40は、ネットワーク接続部48を介して図示しない通信ネットワークと接続し、当該通信ネットワークに接続する他装置(図示略)との情報の送受信を行う。   FIG. 4 is a diagram showing a configuration of the system security design support apparatus 40 of the present embodiment. 4, the system security design support device 40 includes a storage device 43, a memory 44, a CPU 45, a disk drive device 46, an input / output connection unit 47, and a network connection unit 48, and these units are connected to each other via a bus 49. Is done. The disk drive device 46 is a device that reads from and writes to a medium such as a CD (Compact Disc), a DVD (Digital Versatile Disk), or an MO (Magneto Optical Disk). An output device 471 such as a display and a printer and an input device 472 such as a keyboard and a mouse are connected to the input / output connection unit 47. Further, the system security design support device 40 is connected to a communication network (not shown) via the network connection unit 48, and transmits / receives information to / from other devices (not shown) connected to the communication network.

記憶装置43は、例えば、HDD(Hard Disk Drive)等である。記憶装置43は、セキュリティ機能要件配置DB41、配置ルールDB42、通信制御プログラム431、システムセキュリティ設計支援プログラム432等を有する。   The storage device 43 is, for example, an HDD (Hard Disk Drive). The storage device 43 includes a security function requirement arrangement DB 41, an arrangement rule DB 42, a communication control program 431, a system security design support program 432, and the like.

セキュリティ機能要件配置DB41には、セキュリティ機能要件を配置するための情報が格納されている。ここでは、セキュリティ機能要件配置DB41には、設計対象システム2のシステム構成を示すスキーマ情報、設計対象システム2に想定される脅威に関する情報、保護すべき資産に関する情報、脅威の原因となるエージェントに関する情報、設計対象システム2のセキュリティ目標に関する情報、脅威の対抗となるセキュリティ機能要件に関する情報、セキュリティ機能要件の配置に関する情報等が格納される。これらの情報は、後述する動作により作業者により入力され、セキュリティ機能要件配置DB41に格納される。   The security function requirement arrangement DB 41 stores information for arranging security function requirements. Here, in the security function requirement arrangement DB 41, schema information indicating the system configuration of the design target system 2, information on threats assumed in the design target system 2, information on assets to be protected, information on agents that cause threats In addition, information on security objectives of the design target system 2, information on security function requirements to counter threats, information on arrangement of security function requirements, and the like are stored. These pieces of information are input by an operator through operations described later, and are stored in the security function requirement arrangement DB 41.

配置ルールDB42には、セキュリティ機能要件を配置する優先度を判定するための情報が格納される。   The placement rule DB 42 stores information for determining the priority for placing security function requirements.

各DBに格納されている情報を詳細に説明する。なお、以下で説明する情報は、上述の図2に示す設計対象システム2に関する情報である。   The information stored in each DB will be described in detail. The information described below is information related to the design target system 2 shown in FIG.

まず、セキュリティ機能要件配置DB41に格納される情報を図5〜図11を参照して説明する。図5に、スキーマ情報の一例を示す。図5において、スキーマ情報は、設計対象システム2を構成する要素を格納するシステム要素構成テーブル51と、ネットワークの接続関係を示すシステムネットワーク構成テーブル52とで示される。   First, information stored in the security function requirement arrangement DB 41 will be described with reference to FIGS. FIG. 5 shows an example of schema information. In FIG. 5, the schema information is indicated by a system element configuration table 51 that stores elements constituting the design target system 2 and a system network configuration table 52 that indicates a network connection relationship.

図5(a)において、システム要素構成テーブル51は、ドメイン511、サブシステム512、機器513、レイヤ514、ネットワーク接続先515等を含む。ドメイン511は、ドメインの名称を示す情報である。サブシステム512は、各ドメイン511に含まれるサブシステムの名称を示す情報である。機器513は、各サブシステム512に含まれる機器の名称を示す情報である。レイヤ514は、機器513の各々に定義されたレイヤの名称を示す情報である。ネットワーク接続先515は、機器513の各々が通信ネットワークを介して接続している機器の名称を示す情報である。   5A, the system element configuration table 51 includes a domain 511, a subsystem 512, a device 513, a layer 514, a network connection destination 515, and the like. The domain 511 is information indicating the name of the domain. The subsystem 512 is information indicating the name of the subsystem included in each domain 511. The device 513 is information indicating the name of the device included in each subsystem 512. The layer 514 is information indicating the name of the layer defined for each of the devices 513. The network connection destination 515 is information indicating the name of the device to which each of the devices 513 is connected via the communication network.

図5(b)において、システムネットワーク構成テーブル52は、ネットワーク521、ネットワーク接続先522等を含む。ネットワーク521は、ネットワークの名称を示す情報である。ネットワーク接続先522は、ネットワーク521の各々が接続している機器の名称を示す情報である。   In FIG. 5B, the system network configuration table 52 includes a network 521, a network connection destination 522, and the like. The network 521 is information indicating the name of the network. The network connection destination 522 is information indicating the name of the device to which each network 521 is connected.

図6に、資産に関する情報を格納する資産テーブル61の一例を示す。図6において、資産テーブル61は、資産611、場所612等を含む。資産611とは保護すべき情報、機器、プロセス、プログラム等である。場所612とは、各資産611の存在する場所であり、例えば、当該資産のある機器、ネットワーク、レイヤ等である。   FIG. 6 shows an example of an asset table 61 that stores information related to assets. In FIG. 6, the asset table 61 includes assets 611, locations 612, and the like. The assets 611 are information, devices, processes, programs, and the like to be protected. The place 612 is a place where each asset 611 exists, and is, for example, a device, a network, a layer, or the like that has the asset.

図7に、エージェントに関する情報を格納するエージェントテーブル71の一例を示す。図7において、エージェントテーブル71は、エージェント711、場所712等を含む。エージェント711とは、設計対象システム2に想定される脅威の原因となるシステムの関与者、機器、プロセス、プログラム等である。場所712とは、各エージェント711が脅威を引き起こす場所であり、例えば機器、ネットワーク、レイヤ等である。   FIG. 7 shows an example of an agent table 71 that stores information about agents. In FIG. 7, the agent table 71 includes an agent 711, a location 712, and the like. The agent 711 is a system participant, a device, a process, a program, or the like that causes a threat assumed in the design target system 2. The place 712 is a place where each agent 711 causes a threat, and is, for example, a device, a network, a layer, or the like.

図8に、脅威に関する情報を格納する脅威テーブル81の一例を示す。図8において、脅威テーブル81は、脅威811等を含む。脅威811とは、設計対象システム2に想定される脅威である。   FIG. 8 shows an example of the threat table 81 that stores information on threats. In FIG. 8, the threat table 81 includes a threat 811 and the like. The threat 811 is a threat assumed for the design target system 2.

図9に、セキュリティ目標に関する情報を格納するセキュリティ目標テーブル91の一例を示す。図9において、セキュリティ目標テーブル91は、セキュリティ目標911等を含む。セキュリティ目標911とは、設計対象システム2に対するセキュリティの目標である。   FIG. 9 shows an example of the security goal table 91 that stores information related to security goals. In FIG. 9, the security target table 91 includes a security target 911 and the like. The security target 911 is a security target for the design target system 2.

図10に、セキュリティ機能要件に関する情報を格納するセキュリティ機能要件テーブル101の一例を示す。図10において、セキュリティ機能要件テーブル101は、セキュリティ機能要件1011等を含む。セキュリティ機能要件1011とは、セキュリティ目標を達成するための機能要件である。   FIG. 10 shows an example of a security function requirement table 101 that stores information on security function requirements. In FIG. 10, a security function requirement table 101 includes security function requirements 1011 and the like. The security functional requirement 1011 is a functional requirement for achieving the security goal.

図11にセキュリティ機能要件を配置するための情報を格納するセキュリティ機能要件配置用情報テーブル111の一例を示す。図11において、セキュリティ機能要件配置用情報テーブル111は、セキュリティ目標1111、脅威1112、エージェント1113、資産1114、対策方法1115、セキュリティ機能要件1116等を含む。セキュリティ機能要件配置用情報テーブル111において、脅威1112、エージェント1113、資産1114、対策方法1115、セキュリティ機能要件1116は、セキュリティ目標1111と対応付けられている。   FIG. 11 shows an example of the security function requirement placement information table 111 that stores information for placing security function requirements. In FIG. 11, the security function requirement arrangement information table 111 includes a security target 1111, a threat 1112, an agent 1113, an asset 1114, a countermeasure method 1115, a security function requirement 1116, and the like. In the security function requirement arrangement information table 111, the threat 1112, the agent 1113, the asset 1114, the countermeasure method 1115, and the security function requirement 1116 are associated with the security target 1111.

セキュリティ目標1111とは、設計対象システム2のセキュリティ目標であり、上述したセキュリティ目標テーブル91のセキュリティ目標911の一部又は全てを含む。脅威1112とは、対応するセキュリティ目標1111の脅威であり、上述した脅威テーブル81の脅威811の一部又は全てを含む。エージェント1113とは、対応するセキュリティ目標1111の脅威を引き起こすエージェントであり、上述したエージェントテーブル71のエージェント711及び場所712の一部又は全てを含む。資産1114とは、対応するセキュリティ目標1111の脅威から保護すべき資産であり、上述した資産テーブル61の資産611及び場所612の一部又は全てを含む。対策方法1115とは、対応するセキュリティ目標1111を達成するための方法である。セキュリティ機能要件1116とは、対応するセキュリティ目標1111を達成するためのセキュリティ機能要件であり、セキュリティ機能要件テーブル101のセキュリティ機能要件1011の一部又は全てを含む。   The security goal 1111 is a security goal of the design target system 2 and includes a part or all of the security goal 911 of the security goal table 91 described above. The threat 1112 is a threat of the corresponding security objective 1111 and includes a part or all of the threat 811 of the threat table 81 described above. The agent 1113 is an agent that causes a threat of the corresponding security objective 1111, and includes a part or all of the agent 711 and the location 712 of the agent table 71 described above. The asset 1114 is an asset to be protected from the threat of the corresponding security objective 1111, and includes a part or all of the asset 611 and the location 612 of the asset table 61 described above. The countermeasure method 1115 is a method for achieving the corresponding security objective 1111. The security function requirement 1116 is a security function requirement for achieving the corresponding security objective 1111, and includes a part or all of the security function requirement 1011 of the security function requirement table 101.

次に、配置ルールDB42に格納される情報を説明する。配置ルールDB42には、セキュリティ機能要件を配置する優先度を判定するための配置ルール情報が格納されている。配置ルールDB42内の情報は、予め格納されているものとするが、作業者が追加、修正等してもよい。   Next, information stored in the placement rule DB 42 will be described. The placement rule DB 42 stores placement rule information for determining the priority for placing security function requirements. Information in the placement rule DB 42 is stored in advance, but an operator may add or modify the information.

図12にセキュリティ機能要件を配置する優先度を判定するための情報を格納する配置ルールテーブル121の一例を示す。図12において、配置ルールテーブル121は、種別1211、配置ルールA1212、配置ルールB1213等を含む。種別1211とは、セキュリティ目標に対する対策方法の種別を示す情報である。配置ルールA1212とは、対策方法の種別毎に、第一の優先候補として配置すべき場所の規則を示した情報である。配置ルールB1213とは、対策方法の種別毎に、第二の優先候補として配置すべき場所の規則を示した情報である。   FIG. 12 shows an example of an arrangement rule table 121 that stores information for determining the priority for arranging security function requirements. In FIG. 12, the arrangement rule table 121 includes a type 1211, an arrangement rule A1212, an arrangement rule B1213, and the like. The type 1211 is information indicating the type of countermeasure method for the security target. The placement rule A1212 is information indicating a rule of a place to be placed as the first priority candidate for each type of countermeasure method. The placement rule B1213 is information indicating a rule of a place to be placed as the second priority candidate for each type of countermeasure method.

図4において、通信制御プログラム431は、ネットワーク接続部48を介して通信ネットワークに接続された他装置と通信を行うためのプログラムである。システムセキュリティ設計支援プログラム432は、後述するスキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403を実現するためのプログラムである。   In FIG. 4, a communication control program 431 is a program for communicating with other devices connected to the communication network via the network connection unit 48. The system security design support program 432 is a program for realizing a schema acquisition processing unit 401, a function requirement arrangement information acquisition processing unit 402, and a security function requirement arrangement processing unit 403, which will be described later.

メモリ44は、スキーマデータ領域441、機能要件配置用情報取得データ領域442、機能要件配置データ領域443を有する。これらのデータ領域は、後述するスキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403の動作により取得された又は読み出された情報を一時格納するための領域である。   The memory 44 includes a schema data area 441, a function requirement arrangement information acquisition data area 442, and a function requirement arrangement data area 443. These data areas are areas for temporarily storing information acquired or read by operations of a schema acquisition processing unit 401, a function requirement arrangement information acquisition processing unit 402, and a security function requirement arrangement processing unit 403, which will be described later. It is.

CPU45は、メモリ44にロードしたシステムセキュリティ設計支援プログラム432を実行することにより、スキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403を実現する。   The CPU 45 executes the system security design support program 432 loaded in the memory 44, thereby realizing a schema acquisition processing unit 401, a function requirement arrangement information acquisition processing unit 402, and a security function requirement arrangement processing unit 403.

スキーマ取得処理部401は、設計対象システム2のシステム構成に関する情報(スキーマ情報)を取得し、取得した情報をセキュリティ機能要件配置DB41に格納する。機能要件配置用情報取得処理部402は、エージェントに関する情報、脅威に関する情報、セキュリティ目標に関する情報、セキュリティ機能要件に関する情報等を取得し、取得した情報をセキュリティ機能要件配置DB41に格納する。セキュリティ機能要件配置処理部403は、セキュリティ機能要件の配置候補を取得し、配置ルールDB42内の情報に基づいて、各セキュリティ機能要件の配置候補の優先度を判定する。   The schema acquisition processing unit 401 acquires information (schema information) related to the system configuration of the design target system 2 and stores the acquired information in the security function requirement arrangement DB 41. The function requirement arrangement information acquisition processing unit 402 acquires information about agents, information about threats, information about security targets, information about security function requirements, and the like, and stores the acquired information in the security function requirement arrangement DB 41. The security function requirement placement processing unit 403 obtains security function requirement placement candidates, and determines the priority of each security function requirement placement candidate based on information in the placement rule DB 42.

以下、動作を説明する。   The operation will be described below.

まず、図13を参照し、設計対象システム2のスキーマ情報を取得するスキーマ取得処理部401の動作例を説明する。図13の動作により、スキーマ取得処理部401は、図5に一例を示すシステム要素構成テーブル51と、システムネットワーク構成テーブル52とを取得する。   First, an operation example of the schema acquisition processing unit 401 that acquires schema information of the design target system 2 will be described with reference to FIG. With the operation in FIG. 13, the schema acquisition processing unit 401 acquires the system element configuration table 51 and the system network configuration table 52 shown in FIG.

スキーマ取得処理部401は、作業者の指示に従い、スキーマ情報の入力を受け付ける(S1301)。具体的には、例えば、スキーマ取得処理部401は、所定のフォーマットに基づく等して図14に一例を示すような指示を受け付ける画面をディスプレイ等の出力装置471に出力する。   The schema acquisition processing unit 401 accepts input of schema information in accordance with the operator's instruction (S1301). Specifically, for example, the schema acquisition processing unit 401 outputs a screen for receiving an instruction as shown in FIG. 14 based on a predetermined format to the output device 471 such as a display.

図14において、作業画面141は、ファイルメニュー1411、編集メニュー1421、メイン表示部142等を備える。ファイルメニュー1411からは、スキーマ入力終了1412、閉じる1413等のサブメニューを選択出来る。編集メニュー1421からは、要素の追加1422、要素の削除1423、ネットワークの追加1424、ネットワークの削除1425等サブメニューを選択出来る。要素の追加1422サブメニューからは、ドメイン1426、サブシステム1427、機器1428等のサブメニューが選択出来る。また、メイン表示部142は、入力装置472からの入力操作が可能である。   In FIG. 14, a work screen 141 includes a file menu 1411, an edit menu 1421, a main display unit 142, and the like. From the file menu 1411, submenus such as a schema input end 1412 and a close 1413 can be selected. From the edit menu 1421, submenus such as element addition 1422, element deletion 1423, network addition 1424, network deletion 1425 can be selected. From the Add Element 1422 submenu, submenus such as the domain 1426, the subsystem 1427, and the device 1428 can be selected. The main display unit 142 can be input from the input device 472.

スキーマ入力終了1412は、スキーマ入力を終了し、機能要件配置用情報取得処理部402へ処理を移すサブメニューである。閉じる1413は、システムセキュリティ設計支援プログラムを終了するサブメニューである。   The schema input end 1412 is a submenu for ending the schema input and moving the processing to the function requirement arrangement information acquisition processing unit 402. Close 1413 is a submenu for ending the system security design support program.

作業者は、入力装置472を用いて、作業画面141に表示されたサブメニュー及び表示内容の何れかを選択等することで、設計対象システム2のスキーマを指示する。スキーマ取得処理部401は、指示が入力されると(S1301)、当該指示に応じて後述の処理を行うと共に、図15のメイン表示部142に一例を示すような画面をディスプレイ等の出力装置471に出力する(S1311)。   The operator uses the input device 472 to select the submenu displayed on the work screen 141 and the display contents, thereby instructing the schema of the design target system 2. When an instruction is input (S1301), the schema acquisition processing unit 401 performs processing to be described later in accordance with the instruction, and displays a screen such as an example on the main display unit 142 of FIG. (S1311).

作業者がマウス等の入力装置472により要素(ドメイン、サブシステム、機器、ネットワーク等)の選択を指示した場合、スキーマ取得処理部401は、指示された要素を選択状態にする(S1302)。具体的には、例えば、スキーマ取得処理部401は、予め、メモリ44のスキーマデータ領域441に、後述するS1303〜S1308の処理で追加された要素を格納しておき、当該領域に格納されている要素を、図15のメイン表示部142に一例を示すように表示する。作業者が図15のメイン表示部142に表示された要素のうちいずれかをクリック等して選択すると、スキーマ取得処理部401は、スキーマデータ領域441内の選択された要素に、選択されたことを示すフラグを付与する。さらに、スキーマ取得処理部401は、選択された要素を、当該要素が選択されたとわかるようにメイン表示部142に出力し(S1311)、作業者からの入力受付(S1301)に戻る。要素が選択されたとわかるように出力するために、例えば、スキーマ取得処理部401は、選択された要素の色を変更等して出力する。   When the operator instructs the selection of an element (domain, subsystem, device, network, etc.) using the input device 472 such as a mouse, the schema acquisition processing unit 401 places the instructed element in a selected state (S1302). Specifically, for example, the schema acquisition processing unit 401 stores in advance the elements added in the processing of S1303 to S1308, which will be described later, in the schema data area 441 of the memory 44, and is stored in that area. Elements are displayed on the main display unit 142 of FIG. 15 as an example. When the worker clicks and selects one of the elements displayed on the main display unit 142 in FIG. 15, the schema acquisition processing unit 401 is selected as the selected element in the schema data area 441. The flag indicating is given. Further, the schema acquisition processing unit 401 outputs the selected element to the main display unit 142 so that it can be understood that the element has been selected (S1311), and returns to the input reception from the worker (S1301). In order to output so that it can be understood that an element has been selected, for example, the schema acquisition processing unit 401 changes the color of the selected element and outputs the selected element.

作業者がマウス等の入力装置472によりドメインの追加を指示した場合、スキーマ取得処理部401は、作業者が入力した情報に従い、追加するドメインのドメイン名を取得し(S1303)、当該ドメインに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「ドメイン1426」が指示された場合、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、当該ドメインのドメイン名とする。スキーマ取得処理部401は、取得したドメイン名をスキーマデータ領域441に格納すると共に、当該ドメインに関する情報(構成、場所、ドメイン名等)を図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。   When the worker instructs to add a domain using the input device 472 such as a mouse, the schema acquisition processing unit 401 acquires the domain name of the domain to be added according to the information input by the worker (S1303), and information on the domain Is stored in the schema data area 441. Referring to the example of FIG. 14, when “domain 1426” is specified in the submenu “add element 1422”, the schema acquisition processing unit 401 uses the input device 472 such as a keyboard to input characters The column is the domain name of the domain. The schema acquisition processing unit 401 stores the acquired domain name in the schema data area 441, and displays information on the domain (configuration, location, domain name, etc.) on the main display unit 142 as shown in FIG. (S1311), it returns to the input reception from the worker (S1301).

作業者がマウス等の入力装置472により、「サブシステムの追加」を指示した場合、スキーマ取得処理部401は、作業者が入力した情報に従い、追加するサブシステムのサブシステム名を取得し(S1304)、当該サブシステムに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「サブシステム1427」が指定された場合、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、当該サブシステムのサブシステム名とする。スキーマ取得処理部401は、当該サブシステムに関する情報(構成、場所、サブシステム名等)をスキーマデータ領域441に格納すると共に、当該サブシステムを図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。
ここで、スキーマ取得処理部401は、ドメイン、サブシステム、機器等の要素の追加を指示された時点で、いずれかの要素又はネットワークが選択状態である場合、当該指示で追加する要素を選択状態の要素又はネットワークの下の階層として追加し、メモリ44のスキーマデータ領域441に格納する。例えば、ドメインAが選択された状態でサブシステム1の追加を指示された場合、スキーマ取得処理部401は、サブシステム1をドメインAの下の階層として追加する。いずれかの要素又はネットワークが選択状態か否か判定するためには、例えば、スキーマデータ領域441に格納した要素又はネットワークに選択されたことを示すフラグが付与されているか否かにより判定する。
When the worker instructs “add subsystem” using the input device 472 such as a mouse, the schema acquisition processing unit 401 acquires the subsystem name of the subsystem to be added according to the information input by the worker (S1304). ), Information about the subsystem is stored in the schema data area 441. Referring to the example of FIG. 14, when “subsystem 1427” is specified in the submenu of “add element 1422”, the schema acquisition processing unit 401 is input by an operator using an input device 472 such as a keyboard. The character string is the subsystem name of the subsystem. The schema acquisition processing unit 401 stores information on the subsystem (configuration, location, subsystem name, etc.) in the schema data area 441 and displays the subsystem on the main display unit 142 as shown in FIG. (S1311), the process returns to the input reception from the worker (S1301).
Here, if any element or network is in a selected state when an instruction to add an element such as a domain, subsystem, or device is instructed, the schema acquisition processing unit 401 selects an element to be added in accordance with the instruction. Are added as a hierarchy below the element or network and stored in the schema data area 441 of the memory 44. For example, when the addition of the subsystem 1 is instructed while the domain A is selected, the schema acquisition processing unit 401 adds the subsystem 1 as a layer below the domain A. In order to determine whether any element or network is in a selected state, for example, it is determined based on whether or not a flag indicating that the element or network stored in the schema data area 441 has been selected is given.

作業者がマウス等の入力装置472により、「機器の追加」を指示した場合、スキーマ取得処理部401は、作業者の指示に従い、追加する機器の階層構造と、機器名とを取得し(S1305、S1306)、当該機器に関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「機器1428」が指示された場合、スキーマ取得処理部401は、作業者がキーボードやマウス等の入力装置472を用いて入力した指示に従い、追加する機器に関する情報(構成、場所、当該機器のレイヤ構造、当該機器の名称等)をスキーマデータ領域441に格納すると共に、当該機器を図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。ここで、追加する機器のレイヤ構造とは、例えば、上述の図3に示すAPレイヤ、DBレイヤ、OSレイヤである。   When the worker instructs “add device” using the input device 472 such as a mouse, the schema acquisition processing unit 401 acquires the hierarchical structure of the device to be added and the device name in accordance with the worker's instruction (S1305). , S1306), information about the device is stored in the schema data area 441. Referring to the example of FIG. 14, when “device 1428” is instructed in the submenu of “add element 1422”, the schema acquisition processing unit 401 uses the input device 472 such as a keyboard or a mouse to input the operator. In accordance with the instruction, information related to the device to be added (configuration, location, layer structure of the device, name of the device, etc.) is stored in the schema data area 441, and the device is displayed in the main display unit as shown in FIG. 142 (S1311), and the process returns to the input reception from the worker (S1301). Here, the layer structure of the device to be added is, for example, the AP layer, the DB layer, and the OS layer shown in FIG. 3 described above.

作業者がマウス等の入力装置472により、「ネットワークの追加」を指示した場合、スキーマ取得処理部401は、作業者の指示に従い、追加するネットワークの接続先の機器と、追加するネットワークのネットワーク名を取得し(S1307、S1308)、当該ネットワークに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「ネットワークの追加1424」が指定された場合、スキーマ取得処理部401は、まず、追加するネットワークの接続先の機器の名称を取得する。具体的には、例えば、スキーマ取得処理部401は、スキーマデータ領域441を参照する等していずれかの機器が選択状態であるか否か判定する。選択状態の機器が有る場合、スキーマ取得処理部401は、当該機器を追加するネットワークの接続先とする。選択状態の機器が無い場合、スキーマ取得処理部401は、図15に一例を示すメイン表示部142を出力等して接続先の機器の指示を受付、作業者が入力装置472により選択した機器を、追加するネットワークの接続先とする。次に、スキーマ取得処理部401は、追加するネットワークの名称を取得する。具体的には、例えば、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、追加するネットワークの名称とする。スキーマ取得処理部401は、このように取得したネットワークに関する情報(構成、当該ネットワークの接続先の機器の名称、当該ネットワークの名称等)をスキーマデータ領域441に格納すると共に、追加するネットワークが接続先として指定された機器と接続されていることを示す図と、当該ネットワークの名称とを図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。   When the operator instructs “add network” using the input device 472 such as a mouse, the schema acquisition processing unit 401 follows the operator's instruction to connect the device to which the network to be added and the network name of the network to be added. (S1307, S1308), and information related to the network is stored in the schema data area 441. Referring to the example of FIG. 14, when “add network 1424” is designated, the schema acquisition processing unit 401 first acquires the name of the connection destination device of the network to be added. Specifically, for example, the schema acquisition processing unit 401 determines whether any device is in a selected state by referring to the schema data area 441 or the like. When there is a selected device, the schema acquisition processing unit 401 sets the connection destination of the network to which the device is added. If there is no selected device, the schema acquisition processing unit 401 receives the instruction of the connection destination device by outputting the main display unit 142 shown in FIG. 15 as an example, and selects the device selected by the operator using the input device 472. The connection destination of the network to be added. Next, the schema acquisition processing unit 401 acquires the name of the network to be added. Specifically, for example, the schema acquisition processing unit 401 uses the character string input by the operator using the input device 472 such as a keyboard as the name of the network to be added. The schema acquisition processing unit 401 stores information about the network acquired in this way (configuration, name of device connected to the network, name of the network, etc.) in the schema data area 441 and the network to be added is connected to As shown in FIG. 15 as an example, a diagram showing that the device is connected to the device designated as the name and the name of the network are displayed on the main display unit 142 (S1311), and an input is received from the operator (S1301). Return to.

作業者がマウス等の入力装置472により、サブメニュー「要素の削除1423」を指定した場合、スキーマ取得処理部401は、作業者により選択された要素(ドメイン、サブシステム、機器)を削除する(S1309)。具体的には、例えば、スキーマ取得処理部401は、スキーマデータ領域441を参照する等していずれかの要素が選択状態であるか否か判定し、選択状態の要素が有る場合、当該要素をスキーマデータ領域441から削除する。選択状態の要素が無い場合、スキーマ取得処理部401は、図15に一例を示すメイン表示部142を出力等して削除する要素の入力を受付、作業者が入力装置472により選択した要素をスキーマデータ領域441から削除する。次に、スキーマ取得処理部401は、指定された要素を図15に一例を示すようなメイン表示部142から削除して表示し(S1311)、作業者からの入力受付(S1301)に戻る。   When the worker designates the submenu “Delete Element 1423” with the input device 472 such as a mouse, the schema acquisition processing unit 401 deletes the element (domain, subsystem, device) selected by the worker ( S1309). Specifically, for example, the schema acquisition processing unit 401 determines whether any element is in a selected state by referring to the schema data area 441 or the like. Delete from the schema data area 441. If there is no element in the selected state, the schema acquisition processing unit 401 receives an input of an element to be deleted by outputting the main display unit 142 shown in FIG. 15 as an example, and the element selected by the input device 472 is schematized. Delete from the data area 441. Next, the schema acquisition processing unit 401 deletes and displays the specified element from the main display unit 142 as shown in FIG. 15 as an example (S1311), and returns to the input reception from the worker (S1301).

作業者がマウス等の入力装置472により、サブメニュー「ネットワークの削除1425」を指定した場合、スキーマ取得処理部401は、作業者により選択されたネットワークを削除する(S1310)。この動作の具体例は、上述の「要素の削除」と同様である。スキーマ取得処理部401は、指定されたネットワークを図15に示すようなメイン表示部142から削除して表示し(S1311)、作業者からの入力受付(S1301)に戻る。   When the worker designates the submenu “delete network 1425” with the input device 472 such as a mouse, the schema acquisition processing unit 401 deletes the network selected by the worker (S1310). A specific example of this operation is the same as the “deletion of element” described above. The schema acquisition processing unit 401 deletes and displays the specified network from the main display unit 142 as shown in FIG. 15 (S1311), and returns to the input reception from the worker (S1301).

作業者がマウス等の入力装置472により、サブメニュー「スキーマ入力終了1412」を指定した場合、スキーマ取得処理部401は、スキーマデータ領域441に格納した情報を、図5に一例を示すシステム要素構成テーブル51及びシステムネットワーク構成テーブル52に格納し、該テーブルをセキュリティ機能要件配置DB41に記憶して(S1312)、処理を終了する。   When the operator designates the submenu “schema input end 1412” with the input device 472 such as a mouse, the schema acquisition processing unit 401 uses the information stored in the schema data area 441 as the system element configuration shown in FIG. The table 51 and the system network configuration table 52 are stored, the table is stored in the security function requirement arrangement DB 41 (S1312), and the process ends.

上述の動作により、システムをセキュリティポリシが異なる範囲で、階層構造(ドメイン、サブシステム)の細分化することができる。また、各サブシステム内の水平分散の物理的構成に基づいて、各サブシステムのネットワークも含めた機器構成と、各機器内の垂直分散の論理的構成を元に2つ以上のレイヤとを定義することで、システムのスキーマを定義することが可能となる。   By the above-described operation, the system can be subdivided into a hierarchical structure (domain, subsystem) within a range where security policies are different. In addition, based on the physical configuration of horizontal distribution in each subsystem, the device configuration including the network of each subsystem and two or more layers based on the logical configuration of vertical distribution in each device are defined. By doing so, it is possible to define the schema of the system.

次に、図16を参照し、セキュリティ機能要件を配置するための情報を取得する機能要件配置用情報取得処理部402の動作例を説明する。機能要件配置用情報取得処理部402は、後述の動作により、図6〜図11に一例を示す資産テーブル61、エージェントテーブル71、脅威テーブル81、セキュリティ目標テーブル91、セキュリティ機能要件テーブル101、セキュリティ機能要件配置用情報テーブル111を取得する。   Next, an operation example of the function requirement placement information acquisition processing unit 402 that acquires information for placing security function requirements will be described with reference to FIG. The functional requirement arrangement information acquisition processing unit 402 performs the operations described later, the asset table 61, the agent table 71, the threat table 81, the security target table 91, the security functional requirement table 101, the security function shown in FIG. 6 to FIG. The requirement placement information table 111 is acquired.

機能要件配置用情報取得処理部402は、配置要件用の情報の入力を受け付ける(S1601)。具体的には、例えば、機能要件配置用情報取得処理部402は、所定のフォーマットに基づく等して、図17及び図18一例を示すような指示を受け付ける画面をディスプレイ等の出力装置471に出力する。   The functional requirement placement information acquisition processing unit 402 receives input of placement requirement information (S1601). Specifically, for example, the function requirement arrangement information acquisition processing unit 402 outputs a screen for accepting an instruction as shown in FIG. 17 and FIG. 18 to the output device 471 such as a display based on a predetermined format. To do.

図17は、利用者が指示できるメニューを説明する図である。図17において、作業画面171は、ファイルメニュー1711、編集メニュー1721、メイン表示部172等を備える。ファイルメニュー1711からは、配置用情報入力終了1712、閉じる1713等のサブメニューを選択できる。編集メニュー1721からは、資産の追加1722、エージェントの追加1723、脅威の追加1724、セキュリティ目標の追加1725、セキュリティ機能要件の追加1726、配置用情報編集1727等のサブメニューを選択できる。配置用情報入力終了1712は、機能要件配置用情報取得処理部402の処理を終了し、セキュリティ機能要件配置処理部403へ処理を移すサブメニューである。閉じる1713は、システムセキュリティ設計支援プログラムを終了するサブメニューである。   FIG. 17 is a diagram illustrating a menu that can be instructed by the user. In FIG. 17, the work screen 171 includes a file menu 1711, an edit menu 1721, a main display unit 172, and the like. From the file menu 1711, submenus such as arrangement information input end 1712 and close 1713 can be selected. From the edit menu 1721, submenus such as an asset addition 1722, an agent addition 1723, a threat addition 1724, a security target addition 1725, a security function requirement addition 1726, an arrangement information editing 1727 can be selected. An arrangement information input end 1712 is a submenu for ending the process of the function requirement arrangement information acquisition processing unit 402 and moving the process to the security function requirement arrangement processing unit 403. A close 1713 is a submenu for ending the system security design support program.

図18は、作業者に、セキュリティ機能要件を配置するための情報を入力させるための画面例である。図18において、メイン表示部172には、図13を参照して説明した動作により取得した設計対象システム2のスキーマと、サブ表示部173に入力されたセキュリティ機能要件を配置するための情報とが表示される。なお、メイン表示部172に表示されるスキーマは、機能要件配置用情報取得処理部402が、図5に一例を示すシステム要素構成テーブル51及びシステムネットワーク構成テーブル52に基づいて、所定のフォーマットに従う等により表示する。サブ表示部173は、資産1731、エージェント1732、脅威1733、目標1734、機能要件1735、編集1736のタブと、テーブル表示部1737等を備える。   FIG. 18 is an example of a screen for allowing an operator to input information for arranging security function requirements. 18, the main display unit 172 includes the schema of the design target system 2 acquired by the operation described with reference to FIG. 13, and information for arranging the security function requirements input to the sub display unit 173. Is displayed. Note that the schema displayed on the main display unit 172 follows a predetermined format based on the system element configuration table 51 and the system network configuration table 52 shown in FIG. Is displayed. The sub display unit 173 includes a tab for an asset 1731, an agent 1732, a threat 1733, a target 1734, a functional requirement 1735, an edit 1736, a table display unit 1737, and the like.

作業者は、入力装置472を用いて、作業画面171に表示されたサブメニュー及び表示内容の何れかを選択等することで、セキュリティ機能要件を配置するための情報を指示する。機能要件配置用情報取得処理部402は、指示が入力されると(S1601)、当該指示に応じて後述の処理を行うと共に、図18のメイン表示部172及びサブ表示部173に一例を示す画面をディスプレイ等の出力装置471に出力する(S1608)。   The worker uses the input device 472 to select information from the submenu displayed on the work screen 171 and display contents, thereby instructing information for arranging security function requirements. When an instruction is input (S1601), the functional requirement arrangement information acquisition processing unit 402 performs processing described later in accordance with the instruction, and a screen showing an example on the main display unit 172 and the sub display unit 173 in FIG. Is output to an output device 471 such as a display (S1608).

作業者がマウス等の入力装置472を用いて「資産の追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加する資産の名称及び当該資産の場所を取得し(S1602)、取得したサブシステム名をメモリ44内の機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「資産の追加1722」が指定された場合、機能要件配置用情報取得処理部402は、サブ表示部173の「資産1731」のタブを有効にして、テーブル表示部1737への資産の名称の入力可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加する資産の名称として機能要件配置用情報取得データ領域442内の資産テーブル61の資産611に格納する。さらに、機能要件配置用情報取得処理部402は、追加する資産の場所を取得する。   When the operator instructs “add asset” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 follows the information input by the worker and the name of the asset to be added and the asset The location is acquired (S1602), and the acquired subsystem name is stored in the function requirement arrangement information acquisition data area 442 in the memory 44. 18 and FIG. 17, when the submenu “add asset 1722” is specified, the functional requirement arrangement information acquisition processing unit 402 enables the “asset 1731” tab of the sub display unit 173. Thus, the asset name can be input to the table display unit 1737. The functional requirement arrangement information acquisition processing unit 402 uses a character string input by the operator using the input device 472 in a specific area of the table display unit 1737 as the name of the asset to be added, as a function requirement arrangement information acquisition data area 442. And stored in the asset 611 of the asset table 61 therein. Further, the functional requirement arrangement information acquisition processing unit 402 acquires the location of the asset to be added.

そのために、例えば、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442を参照する等していずれかの場所(機器、レイヤ、ネットワーク等)が選択状態であるか否か判定する。選択状態の場所が有る場合、機能要件配置用情報取得処理部402は、当該場所が資産の存在する場所であるものとする。選択状態の場所が無い場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を出力等して場所の入力を受付、作業者が入力装置472により選択した場所(機器、レイヤ、ネットワーク等)を、追加する資産の場所として機能要件配置用情報取得データ領域442内の資産テーブル61の場所612に格納する。機能要件配置用情報取得処理部402は、入力された資産の名称及び当該資産の場所を、図18に一例を示すメイン表示部172の資産1801(WEBサーバPG、WEB公開情報、WEB更新PG、WEBブラウザPG)、及び、サブ表示部173のテーブル1741のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。   For this purpose, for example, the functional requirement arrangement information acquisition processing unit 402 refers to the functional requirement arrangement information acquisition data area 442 or the like to determine whether any location (device, layer, network, etc.) is in a selected state. To determine. When there is a place in the selected state, the function requirement arrangement information acquisition processing unit 402 assumes that the place is where the asset exists. When there is no place in the selected state, the function requirement arrangement information acquisition processing unit 402 outputs the main display unit 172 shown in FIG. 18 as an example, receives the place input, and the place selected by the operator using the input device 472 (Device, layer, network, etc.) is stored in the location 612 of the asset table 61 in the function requirement arrangement information acquisition data area 442 as the location of the asset to be added. The functional requirement arrangement information acquisition processing unit 402 displays the input asset name and the location of the asset in accordance with the asset 1801 (WEB server PG, WEB public information, WEB update PG, WEB display 172) shown in FIG. WEB browser PG) and the table 1741 of the sub display unit 173 (S1608), and the process returns to the input reception from the worker (S1601).

作業者がマウス等の入力装置472を用いて「エージェントの追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するエージェントの名称及び当該エージェントの場所を取得し(S1602)、取得したエージェントの名称及び場所を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「エージェントの追加1723」が指定された場合、機能要件配置用情報取得処理部402は、図19に一例を示すように、サブ表示部173の「エージェント1732」のタブを有効にし、エージェントの名称の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するエージェントの名称として機能要件配置用情報取得データ領域442内のエージェントテーブル71のエージェント711に格納する。さらに、機能要件配置用情報取得処理部402は、上述の資産の追加と同様に、追加するエージェントの場所(機器、レイヤ、ネットワーク等)を取得し、機能要件配置用情報取得データ領域442内のエージェントテーブル71の場所712に格納する。機能要件配置用情報取得処理部402は、入力されたエージェントの名称及び場所を、図18に一例を示すメイン表示部172のエージェント1802(管理者、不正ユーザ、ユーザ)、及び、図19に一例を示すサブ表示部173のテーブル1742のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。   When the worker instructs “add agent” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 follows the information input by the worker and the name of the agent to be added and the agent's name. The location is acquired (S1602), and the name and location of the acquired agent are stored in the functional requirement arrangement information acquisition data area 442. 18 and FIG. 17, when the submenu “add agent 1723” is designated, the function requirement arrangement information acquisition processing unit 402 displays the sub display unit 173 as shown in an example in FIG. The tab of “Agent 1732” is enabled, and the name of the agent can be input. The functional requirement arrangement information acquisition processing unit 402 uses the input device 472 to input a character string input to a specific area of the table display unit 1737 as the name of the agent to be added, as a function requirement arrangement information acquisition data area 442. And stored in the agent 711 of the agent table 71 in the table. Further, the function requirement arrangement information acquisition processing unit 402 acquires the location (device, layer, network, etc.) of the agent to be added, and adds the function requirement arrangement information acquisition data area 442 in the same manner as the above-described addition of assets. Store in the location 712 of the agent table 71. The function requirement arrangement information acquisition processing unit 402 displays the input agent name and location as an agent 1802 (administrator, unauthorized user, user) of the main display unit 172 shown in FIG. 18 as an example, and as shown in FIG. Is displayed as a table 1742 of the sub display unit 173 (S1608), and the process returns to the input reception from the worker (S1601).

作業者がマウス等の入力装置472を用いて「脅威の追加」を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加する脅威を取得し(S1604)、取得した脅威を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「脅威の追加1724」が指定された場合、機能要件配置用情報取得処理部402は、図20に一例を示すように、サブ表示部173の「脅威1733」のタブを有効にし、追加する脅威の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加する脅威として機能要件配置用情報取得データ領域442内の脅威テーブル81の脅威811に格納する。さらに、機能要件配置用情報取得処理部402は、入力された脅威を、図20に一例を示すサブ表示部173のテーブル1743のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。   When the worker designates “add threat” using the input device 472 such as a mouse, the functional requirement arrangement information acquisition processing unit 402 acquires the added threat according to the information input by the worker (S1604). The acquired threat is stored in the function requirement arrangement information acquisition data area 442. 18 and FIG. 17, when the submenu “add threat 1724” is designated, the function requirement arrangement information acquisition processing unit 402 displays the sub display unit 173 as shown in an example in FIG. The “threat 1733” tab is enabled, and an input threat can be input. The functional requirement arrangement information acquisition processing unit 402 uses the input device 472 to input a character string input to a specific area of the table display unit 1737 as a threat to be added in the functional requirement arrangement information acquisition data area 442. Stored in the threat 811 of the threat table 81. Furthermore, the functional requirement arrangement information acquisition processing unit 402 displays the input threat as a table 1743 of the sub display unit 173 shown in FIG. 20 as an example (S1608), and receives input from the worker (S1601). Return to.

作業者がマウス等の入力装置472を用いて「セキュリティ目標の追加」を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するセキュリティ目標を取得し(S1605)、取得したセキュリティ目標を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「セキュリティ目標の追加1725」を指示された場合、機能要件配置用情報取得処理部402は、図21に一例を示すように、サブ表示部173の「目標1734」のタブを有効にして、追加するセキュリティ目標の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するセキュリティ目標として機能要件配置用情報取得データ領域442内のセキュリティ目標テーブル91のセキュリティ目標911に格納する。さらに、機能要件配置用情報取得処理部402は、入力されたセキュリティ目標を、図21に一例を示すサブ表示部173のテーブル1744のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。   When the worker designates “add security target” using the input device 472 such as a mouse, the functional requirement arrangement information acquisition processing unit 402 acquires the security target to be added according to the information input by the worker ( S1605), the acquired security target is stored in the function requirement arrangement information acquisition data area 442. 18 and FIG. 17, when the submenu “Add Security Target 1725” is instructed, the function requirement arrangement information acquisition processing unit 402, as shown in FIG. 21 as an example, displays the sub display unit 173. The “Goal 1734” tab of “1” is enabled to enable the input of the security goal to be added. The functional requirement arrangement information acquisition processing unit 402 uses the input device 472 to input a character string input to a specific area of the table display unit 1737 as a security target to be added in the functional requirement arrangement information acquisition data area 442. Are stored in the security goal 911 of the security goal table 91. Furthermore, the functional requirement arrangement information acquisition processing unit 402 displays the input security target as a table 1744 of the sub display unit 173 shown in FIG. 21 as an example (S1608), and receives input from the worker (S1601). Return to).

作業者がマウス等の入力装置472を用いて「セキュリティ機能要件の追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するセキュリティ機能要件を取得し(S1606)、取得したセキュリティ機能要件を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「セキュリティ機能要件の追加1726」が指定された場合、機能要件配置用情報取得処理部402は、図22に一例を示すように、サブ表示部173の「機能要件1735」のタブを有効にし、追加するセキュリティ機能要件の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するセキュリティ機能要件として機能要件配置用情報取得データ領域442内のセキュリティ機能要件テーブル101のセキュリティ機能要件1011に格納する。さらに、機能要件配置用情報取得処理部402は、入力されたセキュリティ機能要件を、図22に一例を示すサブ表示部173のテーブル1745のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。   When the operator instructs “add security function requirement” using the input device 472 such as a mouse, the function requirement placement information acquisition processing unit 402 acquires the added security function requirement according to the information input by the worker. In step S1606, the acquired security function requirement is stored in the function requirement arrangement information acquisition data area 442. 18 and FIG. 17, when the submenu “addition of security function requirement 1726” is designated, the function requirement arrangement information acquisition processing unit 402, as shown in FIG. The “functional requirement 1735” tab of 173 is validated and the security functional requirement to be added can be input. The functional requirement arrangement information acquisition processing unit 402 uses the input device 472 to input a character string input to a specific area of the table display unit 1737 as a functional functional arrangement information acquisition data area 442 as a security functional requirement to be added. Are stored in the security function requirement 1011 of the security function requirement table 101 in FIG. Further, the function requirement arrangement information acquisition processing unit 402 displays the input security function requirements as a table 1745 of the sub display unit 173 shown as an example in FIG. 22 (S1608), and receives input from the operator ( The process returns to S1601).

作業者がマウス等の入力装置472を用いて「機能要件配置用情報の編集」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従って編集する内容を取得し(S1607)、取得した編集内容を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「配置用情報の編集1727」が指定された場合、機能要件配置用情報取得処理部402は、図23に一例を示すように、サブ表示部173の「編集1736」のタブを有効にし、編集するセキュリティ機能要件配置用情報の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いて入力した情報を、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111に格納し、さらに、当該情報を、図23に一例を示すテーブル1746のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。なお、テーブル1746の各行は、当該行に記載されたセキュリティ目標に対応する脅威、当該脅威のエージェント、当該脅威により被害を受ける資産、当該セキュリティ目標を達成するための対策方法、当該対策方法を実現するセキュリティ機能要件を示す。   When the operator uses the input device 472 such as a mouse to instruct “editing of functional requirement placement information”, the functional requirement placement information acquisition processing unit 402 acquires the content to be edited according to the information input by the worker. (S1607), the acquired editing content is stored in the function requirement arrangement information acquisition data area 442. 18 and FIG. 17, when the submenu “edit arrangement information 1727” is designated, the function requirement arrangement information acquisition processing unit 402 displays a sub display unit as shown in FIG. The “edit 1736” tab of 173 is enabled, and the security function requirement arrangement information to be edited can be input. The functional requirement arrangement information acquisition processing unit 402 stores information input by the operator using the input device 472 in the security functional requirement arrangement information table 111 in the functional requirement arrangement information acquisition data area 442, and The information is displayed like a table 1746 shown in FIG. 23 as an example (S1608), and the process returns to accepting input from the worker (S1601). Each row of the table 1746 realizes a threat corresponding to the security goal described in the row, an agent of the threat, an asset damaged by the threat, a countermeasure method for achieving the security goal, and the countermeasure method. The security functional requirements are shown.

上述のS1607の動作を、図24を参照して詳細に説明する。   The operation of S1607 described above will be described in detail with reference to FIG.

機能要件配置用情報取得処理部402は、所定のフォーマットに従う等して、図23に一例を示すように、サブ表示部173にテーブル1746を表示する(S2401)。   The functional requirement arrangement information acquisition processing unit 402 displays a table 1746 on the sub display unit 173 as shown in an example in FIG. 23 in accordance with a predetermined format (S2401).

このとき、機能要件配置用情報取得処理部402は、編集するセキュリティ機能要件配置用情報を取得していない場合、テーブル1746に、項目と、セキュリティ目標のみを表示してもよい。具体的には、例えば、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442のテーブル1746内の情報を格納するエリアを参照し、当該エリアに情報が格納されていない場合、編集するセキュリティ機能要件配置用情報が入力されていないと判定する。この場合、機能要件配置用情報取得処理部402は、テーブル1746の項目を表示するフィールドに「セキュリティ目標」、「対応する脅威」、「エージェント」、「資産」、「対策方法」、「対応するセキュリティ機能要件」等の項目を表示し、さらに、セキュリティ目標テーブル91に格納されているセキュリティ目標911を読出し、テーブル1746のセキュリティ目標フィールド2301に、読み出したセキュリティ目標911を表示する。   At this time, the function requirement arrangement information acquisition processing unit 402 may display only the items and the security target in the table 1746 when the security function requirement arrangement information to be edited is not acquired. Specifically, for example, the functional requirement arrangement information acquisition processing unit 402 refers to an area for storing information in the table 1746 of the functional requirement arrangement information acquisition data area 442, and no information is stored in the area. In this case, it is determined that the security function requirement arrangement information to be edited has not been input. In this case, the function requirement arrangement information acquisition processing unit 402 displays “security target”, “corresponding threat”, “agent”, “assets”, “countermeasure”, “corresponding” in the field for displaying the items in the table 1746. Items such as “security function requirement” are displayed, the security target 911 stored in the security target table 91 is read, and the read security target 911 is displayed in the security target field 2301 of the table 1746.

機能要件配置用情報取得処理部402は、作業者からの指示を受付(S2402)、当該指示に応じて、後述するS2403〜S2407の処理を行うと共に、図23のサブ表示部173のテーブル1746に、入力された情報を表示する(S2408)。   The functional requirement arrangement information acquisition processing unit 402 receives an instruction from the worker (S2402), performs the processes of S2403 to S2407, which will be described later, in accordance with the instruction, and stores it in the table 1746 of the sub display unit 173 in FIG. The input information is displayed (S2408).

作業者がマウス等の入力装置472を用いて「脅威」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する脅威を取得し(S2403)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、セキュリティ機能要件配置用情報テーブル1746の脅威フィールド2302のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図20に一例を示すように、サブ表示部173の「脅威1733」のタブを有効にしてテーブル1743を表示する。作業者が入力装置472を用いて表示された脅威のうちいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択された脅威を、脅威フィールド2302で選択された行に対応するセキュリティ目標の脅威として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の脅威1112に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該脅威を、テーブル1746内の選択された脅威フィールド2302に表示し(S2408)、作業者からの入力受付(S2402)に戻る。   When the worker instructs to edit “threat” using the input device 472 such as a mouse, the function requirement placement information acquisition processing unit 402 follows the information input by the worker and the threat corresponding to the designated security target. Is acquired (S2403) and stored in the function requirement arrangement information acquisition data area 442. Referring to the example of FIG. 23, when the operator selects any of the threat fields 2302 of the security function requirement placement information table 1746 using the input device 472 such as a mouse, the function requirement placement information acquisition processing unit 402 is selected. As shown in FIG. 20, the table 1743 is displayed with the “threat 1733” tab of the sub display unit 173 enabled. When the worker selects any one of the displayed threats using the input device 472, the function requirement arrangement information acquisition processing unit 402 corresponds to the selected threat in the row selected in the threat field 2302. The security target threat is stored in the threat 1112 of the security function requirement arrangement information table 111 in the function requirement arrangement information acquisition data area 442. Further, the functional requirement arrangement information acquisition processing unit 402 enables the “Edit 1736” tab of the sub display unit 173 and displays the threat in the selected threat field 2302 in the table 1746 (S2408). The process returns to the input reception from the worker (S2402).

作業者がマウス等の入力装置472を用いて「資産」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する資産を取得し(S2404)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746の資産フィールド2304のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を表示し、編集する資産の指示を受け付ける。作業者が入力装置472を用いて、図18に一例を示すメイン表示部172に表示された資産1801のいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択された資産1801を、資産フィールド2304で選択された行に対応するセキュリティ目標の資産として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の資産1114に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該資産を、テーブル1746内の選択された資産フィールド2304に表示し(S2408)、作業者からの入力受付(S2402)に戻る。   When the worker instructs to edit “assets” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 follows the information input by the worker and corresponds to the designated security target. Is acquired (S2404) and stored in the function requirement arrangement information acquisition data area 442. In the example of FIG. 23, when the operator selects any of the asset fields 2304 of the table 1746 using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 is an example of FIG. Is displayed, and an instruction for the asset to be edited is received. When the operator uses the input device 472 to select any of the assets 1801 displayed on the main display unit 172 shown in FIG. 18 as an example, the functional requirement arrangement information acquisition processing unit 402 selects the selected asset 1801. Is stored in the asset 1114 of the security function requirement placement information table 111 in the function requirement placement information acquisition data area 442 as a security target asset corresponding to the row selected in the asset field 2304. Further, the functional requirement arrangement information acquisition processing unit 402 enables the “edit 1736” tab of the sub display unit 173 and displays the asset in the selected asset field 2304 in the table 1746 (S2408). The process returns to the input reception from the worker (S2402).

作業者がマウス等の入力装置472を用いて「エージェント」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応するエージェントを取得し(S2405)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746のエージェントフィールド2303のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を表示し、編集するエージェントの指示を受け付ける。作業者が入力装置472を用いて、図18に一例を示すメイン表示部172に表示されたエージェント1802のいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択されたエージェント1802を、エージェントフィールド2303で選択された行に対応するセキュリティ目標のエージェントとして、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111のエージェント1113に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該エージェントを、テーブル1746内の選択されたエージェントフィールド2303に表示し(S2408)、作業者からの入力受付(S2402)に戻る。   When the worker instructs to edit the “agent” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 performs an agent corresponding to the designated security target according to the information input by the worker. Is acquired (S2405) and stored in the function requirement arrangement information acquisition data area 442. Referring to the example of FIG. 23, when the operator selects any of the agent fields 2303 of the table 1746 using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 is an example shown in FIG. The main display unit 172 is displayed, and an instruction from the agent to be edited is received. When the operator uses the input device 472 to select any of the agents 1802 displayed on the main display unit 172 shown in FIG. 18 as an example, the function requirement arrangement information acquisition processing unit 402 selects the selected agent 1802. Are stored in the agent 1113 of the security function requirement placement information table 111 in the function requirement placement information acquisition data area 442 as the security target agent corresponding to the row selected in the agent field 2303. Further, the functional requirement arrangement information acquisition processing unit 402 enables the “edit 1736” tab of the sub display unit 173 and displays the agent in the selected agent field 2303 in the table 1746 (S2408). The process returns to the input reception from the worker (S2402).

作業者がマウス等の入力装置472を用いて「対策方法」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する対策方針を取得し(S2406)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746の「対策方法フィールド2305」のいずれかを選択した場合、機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、選択された対策方法フィールド2305の行に対応するセキュリティ目標の対策方法とする。機能要件配置用情報取得処理部402は、当該対策方法を、1746内の選択された対策方法フィールド2305に表示すると共に(S2408)、当該対策方法を、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の対策方法1115に格納し、作業者からの入力受付(S2402)に戻る。   When the operator instructs to edit the “measure method” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 responds to the instructed security target according to the information input by the worker. A countermeasure policy is acquired (S2406) and stored in the function requirement arrangement information acquisition data area 442. Referring to the example of FIG. 23, when the operator selects any one of the “countermeasure method field 2305” in the table 1746 using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 A character string input to a specific area of the table display unit 1737 by the user using the input device 472 is used as a security target countermeasure method corresponding to the selected countermeasure method field 2305 row. The function requirement arrangement information acquisition processing unit 402 displays the countermeasure method in the selected countermeasure method field 2305 in 1746 (S2408), and displays the countermeasure method in the function requirement arrangement information acquisition data area 442. The information is stored in the countermeasure method 1115 of the security function requirement arrangement information table 111, and the process returns to the input reception from the worker (S2402).

作業者がマウス等の入力装置472を用いて「セキュリティ機能要件」の編集を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応するセキュリティ機能要件を取得し(S2407)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746のセキュリティ機能要件フィールド2306のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図22に一例を示すように、サブ表示部173の「機能要件1735」のタブを有効にしてテーブル1745を表示する。作業者が入力装置472を用いて表示されたテーブル1745内のセキュリティ機能要件のうちいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択されたセキュリティ機能要件を、セキュリティ機能要件フィールド2306で選択された行に対応するセキュリティ目標のセキュリティ機能要件として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の機能要件1116に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該セキュリティ機能要件を、テーブル1746内の選択されたセキュリティ機能要件フィールド2306に表示し(S2408)、作業者からの入力受付(S2402)に戻る。   When the worker designates editing of “security function requirements” using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 responds to the instructed security target according to the information input by the worker. Security function requirements to be acquired (S2407), and stored in the function requirement arrangement information acquisition data area 442. Referring to the example of FIG. 23, when the operator selects any one of the security function requirement fields 2306 of the table 1746 using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 performs the process shown in FIG. The table 1745 is displayed by enabling the tab of “functional requirement 1735” of the sub display unit 173 as shown in FIG. When the operator selects any one of the security function requirements in the table 1745 displayed using the input device 472, the function requirement arrangement information acquisition processing unit 402 converts the selected security function requirement into the security function requirement. The security functional requirement of the security target corresponding to the row selected in the field 2306 is stored in the functional requirement 1116 of the security functional requirement arrangement information table 111 in the functional requirement arrangement information acquisition data area 442. Further, the function requirement arrangement information acquisition processing unit 402 enables the “Edit 1736” tab of the sub display unit 173 and displays the security function requirement in the selected security function requirement field 2306 in the table 1746. (S2408), it returns to the input reception (S2402) from an operator.

作業者がマウス等の入力装置472を用いて、上述と異なる指示をした場合、機能要件配置用情報取得処理部402は、当該指示に応じた処理を行う。   When the operator gives an instruction different from the above using the input device 472 such as a mouse, the function requirement arrangement information acquisition processing unit 402 performs processing according to the instruction.

なお、上述のS2404の処理において、指示されたセキュリティ目標に対応する資産を選択する場合、作業者は、対応する脅威フィールド2302の資産がどの資産に対する脅威であるかを考慮して資産を選択するようにする。また、上述のS2405の処理において、指示されたセキュリティ目標に対応するエージェントを選択する場合、作業者は、対応する脅威フィールド2302の脅威がどのエージェントにより引き起こされる脅威であるかを考慮してエージェントを選択するようにする。また、上述のS2406の処置において、指示されたセキュリティ目標に対応する対策方法を入力する場合、作業者は、対応する脅威フィールド2302の脅威がどのような方法により防止、抑止、検知等できるかを考慮して入力するようにする。   In the above-described processing of S2404, when selecting an asset corresponding to the instructed security target, the worker selects an asset in consideration of which asset the asset in the corresponding threat field 2302 is a threat to. Like that. Further, in the process of S2405 described above, when selecting an agent corresponding to the instructed security target, the worker selects an agent in consideration of which agent causes the threat in the corresponding threat field 2302. Make a selection. In addition, when inputting a countermeasure method corresponding to the instructed security goal in the above-described step S2406, the worker can determine how the threat in the corresponding threat field 2302 can be prevented, suppressed, detected, or the like. Make sure to enter it in consideration.

図16において、作業者が入力装置472を用いて、サブメニュー「配置用情報入力終了1712」を指定した場合、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442内の、資産テーブル61、エージェントテーブル71、脅威テーブル81、セキュリティ目標テーブル91、セキュリティ機能要件テーブル101、セキュリティ機能要件配置用情報テーブル111をセキュリティ機能要件配置DB41に格納し(S1609)、処理を終了する。
上述の図16及び図24に一例を示す動作により、作業者は、資産、エージェント、脅威、セキュリティ目標、セキュリティ機能要件及びこれらの対応関係を入力し、各セキュリティ目標を、対抗する脅威の内容を元に、所定の形式((1)エージェントとその場所、(2)資産とその場所、(3)対策方法、にリンクづけられた形式)に変換することができる。これにより、システムのスキーマにセキュリティ機能要件を配置するために必要な情報を取得することが可能となる。
In FIG. 16, when the operator uses the input device 472 to specify the submenu “configuration information input end 1712”, the function requirement placement information acquisition processing unit 402 stores the function requirement placement information acquisition data area 442. The asset table 61, the agent table 71, the threat table 81, the security target table 91, the security function requirement table 101, and the security function requirement arrangement information table 111 are stored in the security function requirement arrangement DB 41 (S1609), and the process ends. .
16 and 24, the worker inputs assets, agents, threats, security objectives, security functional requirements and their corresponding relations, and sets the contents of threats to counter each security objective. Originally, it can be converted into a predetermined format (a format linked to (1) an agent and its location, (2) an asset and its location, and (3) a countermeasure method). As a result, it becomes possible to acquire information necessary for placing security function requirements in the system schema.

次に、図25を参照し、セキュリティ機能要件を配置する動作の一例を説明する。なお、ここでは、まずセキュリティ目標を配置し、当該セキュリティ目標を実現するセキュリティ機能要件を、当該セキュリティ目標を配置した位置に配置する動作を説明するが、これに限られるわけではなく、例えば、セキュリティ機能要件を直接配置してもよい。   Next, with reference to FIG. 25, an example of an operation for arranging security function requirements will be described. In this example, first, a security target is placed, and the operation of placing the security functional requirements for realizing the security goal at the position where the security goal is placed is described. However, the present invention is not limited to this. Functional requirements may be placed directly.

セキュリティ機能要件配置処理部403は、セキュリティ機能要件配置DB41内に格納した各テーブルを読み出し(S2501)、読み出した各テーブルをメモリ44内の機能要件配置データ領域443に格納する。ここで読み出すテーブルとは、システム要素構成テーブル51、システムネットワーク構成テーブル52、セキュリティ機能要件配置用情報テーブル111である。次に、セキュリティ機能要件配置処理部403は、作業者の指示に従い、配置するセキュリティ目標を取得する(S2502)。具体的には、例えば、セキュリティ機能要件配置処理部403は、所定のフォーマットに基づく等して、図26及び図27に一例を示すような画面をディスプレイ等の出力装置471に出力する。   The security function requirement arrangement processing unit 403 reads each table stored in the security function requirement arrangement DB 41 (S2501), and stores each read table in the function requirement arrangement data area 443 in the memory 44. The tables read out here are the system element configuration table 51, the system network configuration table 52, and the security function requirement arrangement information table 111. Next, the security function requirement placement processing unit 403 acquires a security target to be placed according to the operator's instruction (S2502). Specifically, for example, the security function requirement arrangement processing unit 403 outputs a screen as shown in FIG. 26 and FIG. 27 to the output device 471 such as a display based on a predetermined format.

図26は、作業者が指示できるメニューを説明する図である。図26において、作業画面261は、ファイルメニュー2611、編集メニュー2621等のメニューを備える。ファイルメニュー2611からは、出力2612、閉じる2613のサブメニューを選択できる。編集メニュー2621からは、セキュリティ目標選択2622のサブメニューを選択できる。出力2612は、セキュリティ機能要件の配置位置に関する情報を出力するサブメニューである。閉じる2613は、システムセキュリティ設計支援プログラムを終了するサブメニューである。   FIG. 26 is a diagram illustrating a menu that can be instructed by an operator. In FIG. 26, the work screen 261 includes menus such as a file menu 2611 and an edit menu 2621. From the file menu 2611, a submenu of output 2612 and close 2613 can be selected. From the edit menu 2621, a submenu of security target selection 2622 can be selected. An output 2612 is a submenu for outputting information on the arrangement position of the security function requirement. Close 2613 is a submenu for ending the system security design support program.

図27は、作業者にセキュリティ機能要件を配置する対象のセキュリティ目標を入力させるための画面例である。図27において、作業画面261は、メイン表示部262、サブ表示部263等を備える。メイン表示部262には、上述のS2501の動作により読み出したシステムのスキーマ情報等、後述する動作により取得するセキュリティ目標を配置するための情報、セキュリティ機能要件の配置位置を示す情報等が表示される。サブ表示部263には、セキュリティ目標2631のタブと、セキュリティ目標を配置するための情報を格納するテーブル2641とが表示される。テーブル2641は、セキュリティ目標フィールド2642、脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647等を含む。この脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647の各々には、セキュリティ目標フィールド2642に格納されるセキュリティ目標に対応する脅威、エージェント、資産、対策方法、種別が格納される。   FIG. 27 is an example of a screen for allowing an operator to input a security target to which a security function requirement is to be placed. 27, the work screen 261 includes a main display unit 262, a sub display unit 263, and the like. The main display unit 262 displays information such as system schema information read out by the operation of S2501 described above, information for arranging a security target acquired by an operation described later, information indicating an arrangement position of a security function requirement, and the like. . The sub display unit 263 displays a tab for the security target 2631 and a table 2641 for storing information for arranging the security target. The table 2641 includes a security target field 2642, a threat field 2643, an agent field 2644, an asset field 2645, a countermeasure method field 2646, a type field 2647, and the like. In each of the threat field 2643, the agent field 2644, the asset field 2645, the countermeasure method field 2646, and the type field 2647, the threat, agent, asset, countermeasure method, and type corresponding to the security goal stored in the security goal field 2642 are stored. Stored.

なお、テーブル2641のセキュリティ目標フィールド2642に格納されるセキュリティ目標は、後述する動作で選択されたセキュリティ目標である。また、該セキュリティ目標フィールド2642に対応する脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647の各々に格納される情報は、セキュリティ機能要件配置用情報テーブル111から、後述する動作で選択されたセキュリティ目標と一致するセキュリティ目標1111に対応する脅威1112、エージェント1113、資産1114、対策方法1115の各々である。   Note that the security goal stored in the security goal field 2642 of the table 2641 is the security goal selected in the operation described later. Information stored in each of the threat field 2643, the agent field 2644, the asset field 2645, the countermeasure method field 2646, and the type field 2647 corresponding to the security target field 2642 is later described from the security function requirement arrangement information table 111. Each of the threat 1112, the agent 1113, the asset 1114, and the countermeasure method 1115 corresponding to the security goal 1111 that matches the security goal selected by the action to be performed.

作業者は、入力装置472を用いて、作業画面261に表示されたサブメニュー及び表示内容の何れかを選択等することで、セキュリティ機能要件の配置を指示することができる。セキュリティ機能要件配置処理部403は、当該指示に応じて、後述のS2503及びS2504の処理を行うと共に、図27のメイン表示部262に一例を示す画面をディスプレイ等の出力装置471に出力する(S2506)。   The operator can use the input device 472 to instruct the arrangement of security function requirements by selecting one of the submenu and display content displayed on the work screen 261. In response to the instruction, the security function requirement arrangement processing unit 403 performs processing of S2503 and S2504, which will be described later, and outputs a screen shown as an example in the main display unit 262 of FIG. 27 to the output device 471 such as a display (S2506). ).

作業者がマウス等の入力装置472を用いて、サブメニュー「対象セキュリティ目標選択2622」を選択した場合、セキュリティ機能要件配置処理部403は、作業者の指示に従い、配置するセキュリティ目標を取得し(S2503)、取得したセキュリティ目標を機能要件配置データ領域443に格納する。次に、セキュリティ機能要件配置処理部403は、セキュリティ目標の配置候補を取得し、作業者により指示されたセキュリティ目標の対策方法の種別に応じて、各配置候補の優先度を取得し、作業者の指示に従い、実際にセキュリティ目標を配置する場所を取得する(S2504)。   When the worker selects the sub-menu “target security target selection 2622” using the input device 472 such as a mouse, the security function requirement placement processing unit 403 acquires the security goal to be placed according to the worker's instruction ( S2503), the acquired security target is stored in the functional requirement arrangement data area 443. Next, the security function requirement placement processing unit 403 obtains security target placement candidates, obtains the priority of each placement candidate according to the type of security target countermeasure method instructed by the worker, The location where the security target is actually arranged is acquired (S2504).

S2503及びS2504の動作を詳細に説明する。サブメニュー「対象セキュリティ目標選択2622」が指定された場合、セキュリティ機能要件配置処理部403は、機能要件配置データ領域443に格納したセキュリティ機能要件配置用情報テーブル111からセキュリティ目標1111を読み出し、特定のフォーマットに基づく等して、図28に一例を示すテーブル281を、ディスプレイ等の出力装置471に表示する。   The operations of S2503 and S2504 will be described in detail. When the submenu “target security target selection 2622” is designated, the security function requirement placement processing unit 403 reads the security goal 1111 from the security function requirement placement information table 111 stored in the function requirement placement data area 443, and selects a specific target. Based on the format, a table 281 shown in FIG. 28 is displayed on an output device 471 such as a display.

図28において、テーブル281は、セキュリティ目標フィールド2811、配置フィールド2812、選択フィールド2813等を含む。セキュリティ目標フィールド2811は、セキュリティ目標の一覧を表示するフィールドであり、当該フィールドに含まれるセキュリティ目標は、セキュリティ機能要件配置用情報テーブル111に格納されたセキュリティ目標1111の一部又は全てである。配置フィールド2812は、セキュリティ目標を配置したか否かを示す情報を表示するフィールドであり、図28の例では、配置したことを「済」、配置していないことを「未」で示している。選択フィールド2813は、対象とするセキュリティ目標を指示するためのボタンを表示するフィールドである。   In FIG. 28, a table 281 includes a security goal field 2811, an arrangement field 2812, a selection field 2813, and the like. The security goal field 2811 is a field for displaying a list of security goals, and the security goal contained in the field is a part or all of the security goal 1111 stored in the security function requirement arrangement information table 111. The arrangement field 2812 is a field for displaying information indicating whether or not the security target has been arranged. In the example of FIG. 28, the arrangement field 2812 indicates “already”, and no arrangement indicates “not yet”. . The selection field 2813 is a field for displaying a button for instructing a target security target.

なお、作業者は、全てのセキュリティ目標を配置してもよく、一部のセキュリティ目標を配置してもよいが、ここでは、作業者は、全てのセキュリティ目標を配置するものとする。   It should be noted that the worker may arrange all the security goals, or may arrange some of the security goals, but here, the worker shall arrange all the security goals.

作業者が入力装置472を用いて図28に一例を示すテーブル281の選択フィールド2813に表示されたボタンのうち何れかを押下すると、セキュリティ機能要件配置処理部403は、押下されたボタンに対応するセキュリティ目標を、配置するセキュリティ目標とする。ここでは、図28に一例を示すテーブル281の「項番1」のセキュリティ目標が選択された場合を説明する。   When the operator presses any one of the buttons displayed in the selection field 2813 of the table 281 illustrated in FIG. 28 using the input device 472, the security function requirement arrangement processing unit 403 corresponds to the pressed button. The security objective is the security objective to be deployed. Here, a case where the security target of “item number 1” in the table 281 shown in FIG. 28 as an example is selected will be described.

上述のように配置するセキュリティ目標を取得した後、セキュリティ機能要件配置処理部403は、当該セキュリティ目標の資産の場所からエージェントの場所までの経路を特定し、当該経路上の1以上の場所をセキュリティ目標の配置候補として取得し、当該セキュリティ目標の対策方法の種別に応じて、当該セキュリティ目標の配置候補の優先度を取得する。さらに、セキュリティ機能要件配置処理部403は、作業者が入力した情報に従って、実際にセキュリティ目標を配置する位置を取得する(S2504)。この動作を図29及び図30を参照して詳細に説明する。なお、図30は、図29のS2914の処理を詳細に説明する図である。   After acquiring the security goal to be placed as described above, the security functional requirement placement processing unit 403 identifies a route from the location of the asset of the security goal to the location of the agent, and secures one or more locations on the route. It is acquired as a target placement candidate, and the priority of the security target placement candidate is obtained according to the type of countermeasure method for the security goal. Further, the security function requirement placement processing unit 403 acquires the position where the security target is actually placed according to the information input by the worker (S2504). This operation will be described in detail with reference to FIG. 29 and FIG. FIG. 30 is a diagram for explaining in detail the processing of S2914 in FIG.

セキュリティ機能要件配置処理部403は、機能要件配置データ領域443内のシステム要素構成テーブル51及びシステムネットワーク構成テーブル52から、スキーマ情報を読み出す。さらに、セキュリティ機能要件配置処理部403は、機能要件配置データ領域443内の機能要件配置用情報テーブル111から、選択したセキュリティ目標に対応する脅威、エージェント、資産、対策方法、セキュリティ機能要件等を読み出す。   The security functional requirement arrangement processing unit 403 reads schema information from the system element configuration table 51 and the system network configuration table 52 in the functional requirement arrangement data area 443. Further, the security function requirement placement processing unit 403 reads threats, agents, assets, countermeasure methods, security function requirements, and the like corresponding to the selected security goal from the function requirement placement information table 111 in the function requirement placement data area 443. .

セキュリティ機能要件配置処理部403は、図27に一例を示すように、メイン表示部262に、選択したセキュリティ目標に対応する資産1801及びエージェント1802を、システムのスキーマ上にマッピングして表示する(S2911)。さらに、セキュリティ機能要件配置処理部403は、図27に一例を示すように、サブ表示部263に、選択したセキュリティ目標、当該セキュリティ目標に対応する脅威、エージェント、資産、対策方法等を含むテーブル2641を表示する(S2912)。   As shown in FIG. 27, the security function requirement arrangement processing unit 403 displays the asset 1801 and the agent 1802 corresponding to the selected security goal on the main display unit 262 by mapping them on the system schema (S2911). ). Further, as shown in FIG. 27, the security function requirement arrangement processing unit 403 includes a table 2641 including, in the sub display unit 263, a selected security goal, a threat corresponding to the security goal, an agent, an asset, a countermeasure method, and the like. Is displayed (S2912).

図27の例では、セキュリティ機能要件配置処理部403は、スキーマを図27のメイン表示部262に示すように表示し、対象のセキュリティ目標に対するエージェント1802を、「ユーザ」のように、機器A211のAPレイヤ上に表示し、対象のセキュリティ目標に対する資産1801を、「WEB公開情報」のように、機器C222のDBレイヤ上に表示する。   In the example of FIG. 27, the security function requirement arrangement processing unit 403 displays the schema as shown in the main display unit 262 of FIG. 27, and displays the agent 1802 for the target security target as the “user” of the device A211. The asset 1801 corresponding to the target security target is displayed on the DB layer of the device C222 as “WEB public information”.

次に、セキュリティ機能要件配置処理部403は、作業者が入力した情報に従い、対象セキュリティ目標に対応する対策方法の種別を取得する(S2913)。具体的には、例えば、作業者が入力装置472を用いて、サブ表示部263に表示されたテーブル2641の種別フィールド2647を選択した場合、セキュリティ機能要件配置処理部403は、図12に一例を示す配置ルールテーブル121の種別1211を記憶装置43から読み出してディスプレイ等の出力装置471に出力する。作業者が入力装置35を用いて図12に示す配置ルールテーブル121の種別1211のいずれかを選択すると、セキュリティ機能要件配置処理部403は、当該選択された種別を、選択されたセキュリティ目標に対する対策方法の種別とする。セキュリティ機能要件配置処理部403は、選択された対策方法の種別を、サブ表示部263に表示されたテーブル2641の種別フィールド2647に表示し、さらに、機能要件配置データ領域443に格納する。なお、ここでは、対策方法の種別は、「項番1」の「不正アクセス防止」が選択されたものとする。   Next, the security function requirement arrangement processing unit 403 acquires the type of countermeasure method corresponding to the target security goal according to the information input by the worker (S2913). Specifically, for example, when the operator selects the type field 2647 of the table 2641 displayed on the sub display unit 263 by using the input device 472, the security function requirement arrangement processing unit 403 shows an example in FIG. The type 1211 of the arrangement rule table 121 shown is read from the storage device 43 and output to the output device 471 such as a display. When the operator selects any of the types 1211 in the arrangement rule table 121 shown in FIG. 12 using the input device 35, the security function requirement arrangement processing unit 403 selects the selected type as a countermeasure for the selected security target. The type of method. The security function requirement arrangement processing unit 403 displays the type of the selected countermeasure method in the type field 2647 of the table 2641 displayed on the sub display unit 263, and further stores it in the function requirement arrangement data area 443. Here, it is assumed that “unauthorized access prevention” of “item number 1” is selected as the type of countermeasure method.

次に、セキュリティ機能要件配置処理部403は、選択したセキュリティ目標に対応する資産の場所、及び、当該対象セキュリティ目標に対応するエージェントの場所から、セキィリティ目標の配置候補を取得し、取得した配置候補の各々に対し、配置ルールテーブル121に基づいて優先度を判定する。セキュリティ機能要件配置処理部403は、セキュリティ目標の配置候補および配置候補毎の優先度をメイン表示部262に表示する(S2914)。   Next, the security function requirement placement processing unit 403 obtains security target placement candidates from the asset location corresponding to the selected security goal and the agent location corresponding to the target security goal, and the obtained placement candidate. The priority is determined on the basis of the placement rule table 121. The security function requirement placement processing unit 403 displays the security target placement candidate and the priority for each placement candidate on the main display unit 262 (S2914).

ここで、セキィリティ目標の配置候補の優先度を判定する動作を、図30を参照して詳細に説明する。セキュリティ機能要件配置処理部403は、セキュリティ目標に対応する資産を有するスキーマ上の機器のレイヤを配置候補として選択する(S3011)。次に、セキュリティ機能要件配置処理部403は、当該資産を有する機器の他のレイヤを配置候補として選択する(S3012)。次に、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51及びシステムネットワーク構成テーブル52を参照し、当該資産を有する機器からエージェントのある機器までの経路探索を行って経路上の機器を全て取得し(S3013)、当該経路上の各々の機器の全レイヤを配置候補として選択する(S3014)。   Here, the operation of determining the priority of the placement target of the security target will be described in detail with reference to FIG. The security function requirement placement processing unit 403 selects a device layer on the schema having an asset corresponding to the security target as a placement candidate (S3011). Next, the security function requirement arrangement processing unit 403 selects another layer of the device having the asset as an arrangement candidate (S3012). Next, the security function requirement arrangement processing unit 403 refers to the system element configuration table 51 and the system network configuration table 52, and performs a route search from the device having the asset to the device with the agent to find all devices on the route. Acquired (S3013), and selects all layers of each device on the route as arrangement candidates (S3014).

セキュリティ機能要件配置処理部403が資産を有する機器からエージェントのある機器までの経路を探索するには、まず、資産を有する機器を基点とする全ての経路を特定し、次に、該特定した各経路からエージェントのある機器に達する経路を選択することにより、該当する経路を探索する。この動作の具体例を、「WEB公開情報」を有する「機器C222」の場合を例として説明する。例えば、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器C」と対応付けられているネットワーク接続先151「機器B」、「機器D」を読み出す。これに従い、セキュリティ機能要件配置処理部403は、経路「機器B−機器C」、経路「機器D−機器C」を特定する。次に、セキュリティ機能要件配置処理部403は、設定した各経路に直接接続される他の機器を取得する。具体的には、例えば、セキュリティ機能要件配置処理部403は、ネットワーク接続先151「機器B」、「機器D」の各々が接続される全ての機器を取得する。例えば、経路「機器D−機器C」に直接接続される全ての機器を選択するには、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器D」と対応付けられているネットワーク接続先151「機器B」、「機器C」を読み出す。次に、セキュリティ機能要件配置処理部403は、読み出したネットワーク接続先151「機器B」、「機器C」のうち、既に特定した経路に含まれる機器、即ち「機器C」及び「機器C」と直接接続される機器(機器B、機器D)以外の機器を選択する。この場合、該当する機器が無いので、セキュリティ機能要件配置処理部403は、経路「機器C−機器D」の特定を終了する。また、例えば、経路「機器B−機器C」に直接接続される全ての機器を取得するには、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器B」と対応付けられているネットワーク接続先151「機器A」、「機器C」、「機器D」を読み出す。次に、セキュリティ機能要件配置処理部403は、上述と同様に、読み出したネットワーク接続先151「機器A」、「機器C」、「機器D」のうち、既に特定した経路に含まれる機器、即ち「機器C」及び「機器C」と直接接続される機器(機器B、機器D)以外の機器を選択する。この場合、該当する機器は「機器A」であるので、セキュリティ機能要件配置処理部403は、経路「機器A−機器B−機器C」を特定する。次に、セキュリティ機能要件配置処理部403は、上述と同様に、経路「機器A−機器B−機器C」に直接接続される全ての機器を取得する。具体的には、例えば、システム要素構成テーブル51を参照し、機器153「機器A」と対応付けられているネットワーク接続先151「機器B」を読み出す。次に、セキュリティ機能要件配置処理部403は、読み出したネットワーク接続先151「機器B」のうち、既に特定した経路に含まれる機器、即ち「機器B」及び「機器B」と直接接続される機器(機器A、機器C、機器D)以外の機器を選択する。この場合、該当する機器が無いので、セキュリティ機能要件配置処理部403は、経路「機器A−機器B−機器C」の特定を終了する。セキュリティ機能要件配置処理部403は、このように特定した各経路「機器D−機器C」、「機器A−機器B−機器C」のうち、エージェントのある機器を含む経路を選択する。この場合、エージェントのある機器は「機器A」であるので、経路「機器A−機器B−機器C」が、該当する経路として選択される。   In order for the security function requirement arrangement processing unit 403 to search for a route from a device having an asset to a device having an agent, first, all routes having the device having the asset as a base point are specified, and then each of the specified By selecting a route from the route to the device with the agent, the corresponding route is searched. A specific example of this operation will be described by taking the case of “apparatus C222” having “WEB public information” as an example. For example, the security function requirement arrangement processing unit 403 reads the network connection destinations 151 “device B” and “device D” associated with the device 153 “device C” with reference to the system element configuration table 51. In accordance with this, the security function requirement arrangement processing unit 403 specifies the route “device B-device C” and the route “device D-device C”. Next, the security function requirement arrangement processing unit 403 acquires another device directly connected to each set route. Specifically, for example, the security function requirement arrangement processing unit 403 acquires all devices to which each of the network connection destinations 151 “device B” and “device D” is connected. For example, in order to select all devices directly connected to the route “device D-device C”, the security function requirement arrangement processing unit 403 refers to the system element configuration table 51 and corresponds to the device 153 “device D”. The attached network connection destination 151 “device B” and “device C” are read out. Next, the security function requirement arrangement processing unit 403 selects the devices included in the identified path among the read network connection destinations 151 “device B” and “device C”, that is, “device C” and “device C”. A device other than the directly connected devices (device B, device D) is selected. In this case, since there is no corresponding device, the security function requirement arrangement processing unit 403 ends the specification of the route “device C-device D”. Further, for example, in order to acquire all devices directly connected to the route “device B-device C”, the security function requirement arrangement processing unit 403 refers to the system element configuration table 51 and refers to the device 153 “device B”. The network connection destinations 151 “device A”, “device C”, and “device D” associated with are read out. Next, in the same manner as described above, the security function requirement arrangement processing unit 403, among the read network connection destinations 151 “device A”, “device C”, and “device D”, devices included in the already specified path, that is, A device other than devices (device B, device D) directly connected to “device C” and “device C” is selected. In this case, since the corresponding device is “device A”, the security function requirement arrangement processing unit 403 specifies the route “device A-device B-device C”. Next, the security function requirement arrangement processing unit 403 acquires all devices directly connected to the route “device A-device B-device C” in the same manner as described above. Specifically, for example, the system element configuration table 51 is referred to, and the network connection destination 151 “device B” associated with the device 153 “device A” is read. Next, the security function requirement arrangement processing unit 403 among the read network connection destination 151 “device B”, the devices included in the already specified path, that is, the devices directly connected to “device B” and “device B”. A device other than (Device A, Device C, Device D) is selected. In this case, since there is no corresponding device, the security function requirement arrangement processing unit 403 ends the specification of the route “device A-device B-device C”. The security function requirement arrangement processing unit 403 selects a route including the device with the agent from among the identified routes “device D-device C” and “device A-device B-device C”. In this case, since the device with the agent is “device A”, the route “device A-device B-device C” is selected as the corresponding route.

次に、セキュリティ機能要件配置処理部403は、配置ルールテーブル121を参照し、上述の処理により取得した対策方法の種別に基づいて、配置候補の優先度を判定する(S3015)。対策方法の種別として「不正アクセス防止」が選択された場合の例を説明すると、セキュリティ機能要件配置処理部403は、配置ルールテーブル121から、当該種別に対応する配置ルール「配置ルールA(第1優先候補):資産のある機器のレイヤ」、「配置ルールB(第2優先候補):資産のある機器の他のレイヤ」を読み出す。セキュリティ機能要件配置処理部403は、読み出した配置ルールに従い、資産1801「WEB公開情報」のある「機器C222」の「DBレイヤ」を「優先度1」と判定し、「機器C222」の「APレイヤ」及び「OSレイヤ」を「優先度2」と判定する。   Next, the security function requirement arrangement processing unit 403 refers to the arrangement rule table 121, and determines the priority of the arrangement candidate based on the type of countermeasure method acquired by the above-described processing (S3015). An example of the case where “unauthorized access prevention” is selected as the countermeasure method type will be described. The security function requirement placement processing unit 403 reads the placement rule “placement rule A (first rule) corresponding to the type from the placement rule table 121. Priority candidates): “Layers of devices with assets”, “Placement rule B (second priority candidates): Other layers of devices with assets” are read out. According to the read arrangement rule, the security function requirement arrangement processing unit 403 determines that “DB layer” of “device C222” having the asset 1801 “WEB public information” is “priority 1”, and “AP” of “device C222” “Layer” and “OS layer” are determined as “priority 2”.

図12の配置ルールテーブル121に一例を示すように、資産のあるレイヤもしくは同一機器の他のレイヤにセキュリティ目標を割り当てることで、エージェントが引き起こす脅威に対して一番効果的に対抗することができる。   As shown in an example of the arrangement rule table 121 in FIG. 12, by assigning a security target to a certain layer of assets or another layer of the same device, it is possible to most effectively counter the threat caused by the agent. .

次に、セキュリティ機能要件配置処理部403は、判定した配置候補毎の優先度を、メイン表示部262のスキーマ上に表示する(S3016)。   Next, the security function requirement arrangement processing unit 403 displays the determined priority for each arrangement candidate on the schema of the main display unit 262 (S3016).

図27において、セキュリティ機能要件配置処理部403は、例えば「機器C222」の「APレイヤ」、「DBレイヤ」、「OSレイヤ」等のように、セキュリティ目標の配置候補を作業者が認識できるように、配置候補のレイヤの色を変更する等して表示してもよい。なお、図27において、優先度2701は「優先度1」の表示例であり、優先度2702は「優先度2」の表示例である。   In FIG. 27, the security function requirement placement processing unit 403 allows the worker to recognize placement targets for security targets such as “AP layer”, “DB layer”, “OS layer” of “device C222”, for example. Alternatively, the color of the arrangement candidate layer may be changed and displayed. In FIG. 27, priority 2701 is a display example of “priority 1”, and priority 2702 is a display example of “priority 2”.

上述のようにセキュリティ目標の配置候補及び配置候補毎の優先度を取得すると、セキュリティ機能要件配置処理部403は、作業者の指示に従い、セキュリティ目標を実際に配置する場所を取得し(S2915)、機能要件配置データ領域443に格納する。具体的には、例えば、セキュリティ機能要件配置処理部403は、図27に一例を示すメイン表示部262に表示したレイヤの何れかが選択された場合、当該レイヤを、セキュリティ目標を配置する場所とする。セキュリティ機能要件配置処理部403は、メイン表示部262の取得した配置場所に該当する場所に、図27の配置記号2703に一例を示すように、配置したことを作業者が認識できるように表示する。   As described above, when the security target placement candidate and the priority for each placement candidate are acquired, the security function requirement placement processing unit 403 obtains the location where the security goal is actually placed according to the operator's instruction (S2915). It is stored in the functional requirement arrangement data area 443. Specifically, for example, when any one of the layers displayed on the main display unit 262 shown in FIG. 27 is selected, the security function requirement arrangement processing unit 403 sets the layer as a place where the security target is arranged. To do. The security function requirement placement processing unit 403 displays the placement so that the operator can recognize the placement as shown in the placement symbol 2703 of FIG. 27 at a location corresponding to the placement location acquired by the main display unit 262. .

なお、作業者は、セキュリティ目標を実際に配置するレイヤを選択する上で、サブ表示部263に表示されたテーブル2641のエージェント、資産、対策方法等を参照し、エージェントから資産に対する脅威を対抗する対策方法により防止、抑止、検知等が可能なレイヤを選択するようにするとよい。また、作業者は、メイン表示部262に表示された優先度を参照し、優先度の高いレイヤに優先的に選択するようにすると良い。   Note that the operator refers to the agent, asset, countermeasure method, and the like in the table 2641 displayed on the sub display unit 263 when selecting the layer where the security target is actually arranged, and counters the threat from the agent to the asset. It is advisable to select a layer that can be prevented, suppressed, detected, etc. according to the countermeasure method. In addition, the worker may refer to the priority displayed on the main display unit 262 and preferentially select a higher priority layer.

次に、セキュリティ機能要件配置処理部403は、セキュリティ目標を配置するレイヤに、当該セキュリティ目標に対応するセキュリティ機能要件を配置することを機能要件配置データ領域443に格納する(S2916)。   Next, the security function requirement placement processing unit 403 stores in the function requirement placement data area 443 that the security function requirement corresponding to the security goal is placed in the layer where the security goal is placed (S2916).

上述の処理を全てのセキュリティ目標に対し行うことにより、設計対象システム2のセキュリティ機能要件の配置位置を取得することができる。   By performing the above-described processing for all the security goals, it is possible to acquire the arrangement positions of the security function requirements of the design target system 2.

図25において、作業者がマウス等の入力装置472を用いてサブメニュー「出力2612」を指示した場合、セキュリティ機能要件配置処理部403は、上述の処理により取得した、セキュリティ目標の配置候補や各配置候補の優先度、セキュリティ機能要件の配置位置等の情報を、プリンタや、通信ネットワークを介して接続された他装置等へ出力し(S2505)、作業者からの入力受付(S2502)に戻る。なお、この出力は、図27のメイン表示部262に一例を示すような図を出力してもよく、セキュリティ目標の配置候補や各配置候補の優先度、セキュリティ機能要件の配置位置等の情報を所定のフォーマットに従い表形式等で出力してもよい。表形式で出力する例を図31に示す。図31において、テーブル3101は、セキュリティ目標と、当該セキュリティ目標を実現するセキュリティ機能要件の配置位置を示す情報の例である。テーブル3101において、セキュリティ目標及びセキュリティ機能要件は、配置位置を示すレイヤの横に表記されている。   In FIG. 25, when the operator uses the input device 472 such as a mouse to instruct the submenu “output 2612”, the security function requirement arrangement processing unit 403 displays the security target arrangement candidates and the Information such as the priority of the arrangement candidate and the arrangement position of the security function requirement is output to a printer or other apparatus connected via the communication network (S2505), and the process returns to the input reception from the operator (S2502). This output may be output as a diagram as an example on the main display unit 262 of FIG. 27, and information such as security target placement candidates, priority of each placement candidate, placement location of security function requirements, etc. The data may be output in a table format according to a predetermined format. An example of output in tabular form is shown in FIG. In FIG. 31, a table 3101 is an example of information indicating a security target and an arrangement position of a security function requirement that realizes the security target. In the table 3101, security objectives and security functional requirements are written beside the layer indicating the arrangement position.

図25において、作業者がマウス等の入力装置472を用いてサブメニュー「閉じる2613」を指示した場合、セキュリティ機能要件配置処理部403は処理を終了する。   In FIG. 25, when the operator uses the input device 472 such as a mouse to instruct the submenu “Close 2613”, the security function requirement arrangement processing unit 403 ends the process.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.

例えば、図12に示した種別は一例であり、他の種別を使用しても良い。同様に、図12に示す配置ルールについても一例であり、他の配置ルールを決めておいても良い。配置ルールは、例えば、資産と当該資産の場所、又は、エージェントと当該エージェントの場所に応じて定まるものであってもよい。   For example, the types shown in FIG. 12 are examples, and other types may be used. Similarly, the arrangement rule shown in FIG. 12 is an example, and other arrangement rules may be determined. The arrangement rule may be determined according to, for example, an asset and the location of the asset, or an agent and the location of the agent.

また、上述した実施形態では、セキュリティ機能要件配置DB及び配置ルールDB内のテーブルは記憶装置に格納されるものとしたが、これに限られるわけではなく、例えば、ディスク駆動装置で読み込み及び書き出しを行うメディアに格納してもよい。また、セキュリティ機能要件配置DB及び配置ルールDB内のテーブルの一部又は全てを、通信ネットワークで接続された他装置が記憶してもよい。   In the above-described embodiment, the tables in the security function requirement arrangement DB and the arrangement rule DB are stored in the storage device. However, the present invention is not limited to this. For example, reading and writing are performed by a disk drive device. You may store in the media to perform. Further, a part or all of the tables in the security function requirement arrangement DB and the arrangement rule DB may be stored in another device connected via a communication network.

また、上述のシステムセキュリティ設計支援装置のCPU内の各部、及び、記憶装置内の各DB及びプログラムの一部又は全てを有する他装置が、上述の処理の一部を実行してもよい。これにより、複数の作業者で上述の処理を同時に実行することが可能となる。   In addition, each unit in the CPU of the system security design support apparatus described above, and another apparatus having some or all of each DB and program in the storage device may execute a part of the above-described processing. Thereby, it becomes possible to perform the above-mentioned process simultaneously by a plurality of workers.

また、上述の実施形態において、セキュリティ機能要件の優先度は、第1の優先候補と第2の優先候補との2つを判定するものとしたが、優先度を判定する数は任意である。   In the above-described embodiment, the priority of the security function requirement is determined as the first priority candidate and the second priority candidate, but the number of priority determinations is arbitrary.

本発明の一実施形態の概要を説明する図である。It is a figure explaining the outline | summary of one Embodiment of this invention. 同実施形態において、設計対象システムの構成例を説明する図である。In the embodiment, it is a figure explaining the example of a structure of the design object system. 同実施形態において、スキーマを説明する図である。In the same embodiment, it is a figure explaining a schema. 同実施形態において、システムセキュリティ設計支援装置の構成例を示す図である。3 is a diagram illustrating a configuration example of a system security design support apparatus in the embodiment. FIG. 同実施形態において、システム要素構成テーブル及びシステムネットワーク構成テーブルの一例を示す図である。3 is a diagram illustrating an example of a system element configuration table and a system network configuration table in the embodiment. FIG. 同実施形態において、資産テーブルの一例を示す図である。In the same embodiment, it is a figure which shows an example of an asset table. 同実施形態において、エージェントテーブルの一例を示す図である。5 is a diagram illustrating an example of an agent table in the embodiment. FIG. 同実施形態において、脅威テーブルの一例を示す図である。In the same embodiment, it is a figure which shows an example of a threat table. 同実施形態において、セキュリティ目標テーブルの一例を示す図である。5 is a diagram illustrating an example of a security target table in the embodiment. FIG. 同実施形態において、セキュリティ機能要件テーブルの一例を示す図である。5 is a diagram illustrating an example of a security function requirement table in the embodiment. FIG. 同実施形態において、セキュリティ機能要件配置用情報テーブルの一例を示す図である。In the same embodiment, it is a figure which shows an example of the information table for security function requirement arrangement | positioning. 同実施形態において、配置ルールテーブルの一例を示す図である。In the same embodiment, it is a figure which shows an example of an arrangement | positioning rule table. 同実施形態において、スキーマ情報を取得する動作例を説明する図である。FIG. 6 is a diagram for explaining an operation example for acquiring schema information in the embodiment. 同実施形態において、スキーマ情報を入力する画面例である。In the embodiment, it is an example of a screen for inputting schema information. 同実施形態において、スキーマを表示する画面例である。In the embodiment, it is an example of a screen for displaying a schema. 同実施形態において、配置用情報を取得する動作例を説明する図である。FIG. 10 is a diagram for describing an operation example for acquiring arrangement information in the embodiment. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する画面例である。In the same embodiment, it is an example of a screen for inputting arrangement information. 同実施形態において、配置用情報を入力する動作例を説明する図である。FIG. 10 is a diagram for explaining an operation example of inputting arrangement information in the embodiment. 同実施形態において、セキュリティ機能要件の配置位置を取得する動作例である。In the same embodiment, it is an example of operation | movement which acquires the arrangement position of a security function requirement. 同実施形態において、セキュリティ機能要件の配置位置を入力する画面例である。In the embodiment, it is an example of a screen for inputting an arrangement position of security function requirements. 同実施形態において、セキュリティ機能要件の配置位置を入力する画面例である。In the embodiment, it is an example of a screen for inputting an arrangement position of security function requirements. 同実施形態において、セキュリティ機能要件の配置位置を入力する画面例である。In the embodiment, it is an example of a screen for inputting an arrangement position of security function requirements. 同実施形態において、セキュリティ機能要件の配置位置を取得する動作例である。In the same embodiment, it is an example of operation | movement which acquires the arrangement position of a security function requirement. 同実施形態において、セキュリティ機能要件の配置位置を取得する動作例である。In the same embodiment, it is an example of operation | movement which acquires the arrangement position of a security function requirement. 同実施形態において、セキュリティ機能要件の配置位置を出力する例である。In the embodiment, an example of outputting an arrangement position of security function requirements is shown.

符号の説明Explanation of symbols

5001:システム基本設計書、5002:システムセキュリティ設計、5003:システムセキュリティ基本仕様書、5101:TOE定義、5102:資産定義、5103:エージェント定義、5104:脅威抽出、5105:セキュリティ目標導出、5106:セキュリティ機能要件導出、5107:セキュリティ基本仕様作成、2:設計対象システム、21:利用者サイト、22:サーバサイト、23:イントラネット、24:インターネット、211:機器A、221:機器B、222:機器C、223:機器D、2221:WEB情報DB、40:システムセキュリティ設計支援装置、41:セキュリティ機能要件配置DB、42:配置ルール、43:記憶装置、44:メモリ:45:CPU、46:ディスク駆動装置、47:入出力装置接続部、48:ネットワーク接続部、401:スキーマ取得処理部、402:機能要件配置用情報取得処理部、403:セキュリティ機能要件配置処理部、431:通信制御プログラム、432:システムセキュリティ設計支援プログラム、441:スキーマデータ領域、442:機能要件配置用情報取得データ領域、443:機能要件配置データ領域、471:出力装置、472:入力装置、51:システム要素構成テーブル、511:ドメイン、512:サブシステム、513:機器、514:レイヤ、515:ネットワーク接続先、52:システムネットワーク構成テーブル、521:ネットワーク、522:ネットワーク接続先、61:資産テーブル、611:資産、612:場所、71:エージェントテーブル、711:エージェント、712:場所、81:脅威テーブル、811:脅威、91:セキュリティ目標テーブル:911:セキュリティ目標、101:セキュリティ機能要件テーブル、1011:セキュリティ機能要件、111:セキュリティ機能要件配置用情報テーブル、1111:セキュリティ目標、1112:脅威、1113:エージェント、1114:資産、1115:対策方法、1116:セキュリティ機能要件、121:配置ルールテーブル、1211:種別、1212:配置ルールA、1213:配置ルールB、141:作業画面、142:メイン表示部、1411:ファイルメニュー、1421:編集メニュー、1412:スキーマ入力終了、1413:閉じる、1422:要素の追加、1423:要素の削除、1424:ネットワークの追加、1425:ネットワークの削除、1426:ドメイン、1427:サブシステム、1428:機器、171:作業画面、172:メイン表示部、1711:ファイルメニュー、1721:編集メニュー、1712:配置用情報入力終了、1713:閉じる、1722:資産の追加、1723:エージェントの追加、1724:脅威の追加、1725:セキュリティ目標の追加、1726:セキュリティ機能要件の追加、1727:配置用情報の編集、1801:資産、1802:エージェント、173:サブ表示部、1731:資産、1732:エージェント、1733:脅威、1734:目標、1735:機能要件、1736:編集、1737:テーブル表示部、1741:テーブル、1742:テーブル、1743:テーブル、1744:テーブル、1745:テーブル、1746:テーブル、2301:セキュリティ目標フィールド、2302:脅威フィールド、2303:エージェントフィールド、2304:資産フィールド、2305:対策方法フィールド、2306:セキュリティ機能要件フィールド、261:作業画面、262:メイン表示部、2611:ファイルメニュー、2621:編集メニュー、2612:出力、2613:閉じる、2622:セキュリティ目標選択、2701:優先度、2702:優先度、2703:配置記号、263:サブ表示部、2631:セキュリティ目標、2641:テーブル、2642:セキュリティ目標フィールド、2643:脅威フィールド、2644:エージェントフィールド、2645:資産フィールド、2646:対策方法フィールド、2647:種別フィールド、281:テーブル、2811:セキュリティ目標フィールド、2812:配置フィールド、2813:選択フィールド、3101:テーブル   5001: System basic design document, 5002: System security design, 5003: System security basic specification, 5101: TOE definition, 5102: Asset definition, 5103: Agent definition, 5104: Threat extraction, 5105: Security target derivation, 5106: Security Functional requirement derivation, 5107: Security basic specification creation, 2: Design target system, 21: User site, 22: Server site, 23: Intranet, 24: Internet, 211: Device A, 221: Device B, 222: Device C 223: Device D, 2221: WEB information DB, 40: System security design support device, 41: Security function requirement placement DB, 42: Placement rule, 43: Storage device, 44: Memory: 45: CPU, 46: Disk drive Device, 47: Output device connection unit, 48: network connection unit, 401: schema acquisition processing unit, 402: function requirement arrangement information acquisition processing unit, 403: security function requirement arrangement processing unit, 431: communication control program, 432: system security design support Program, 441: Schema data area, 442: Function requirement arrangement information acquisition data area, 443: Function requirement arrangement data area, 471: Output device, 472: Input device, 51: System element configuration table, 511: Domain, 512: Subsystem, 513: Device, 514: Layer, 515: Network connection destination, 52: System network configuration table, 521: Network, 522: Network connection destination, 61: Asset table, 611: Asset, 612: Location, 71: Agent Table, 711 Agent: 712: Location, 81: Threat table, 811: Threat, 91: Security goal table: 911: Security goal, 101: Security function requirement table, 1011: Security function requirement, 111: Security function requirement placement information table, 1111 : Security target, 1112: Threat, 1113: Agent, 1114: Asset, 1115: Countermeasure method, 1116: Security function requirement, 121: Placement rule table, 1211: Type, 1212: Placement rule A, 1213: Placement rule B, 141 : Work screen, 142: Main display section, 1411: File menu, 1421: Edit menu, 1412: Schema input end, 1413: Close, 1422: Add element, 1423: Delete element, 1424: Network 1425: Delete network, 1426: Domain, 1427: Subsystem, 1428: Device, 171: Work screen, 172: Main display, 1711: File menu, 1721: Edit menu, 1712: Information for placement End of input, 1713: Close, 1722: Add asset, 1723: Add agent, 1724: Add threat, 1725: Add security target, 1726: Add security functional requirement, 1727: Edit information for placement, 1801: Asset, 1802: Agent, 173: Sub display unit, 1731: Asset, 1732: Agent, 1733: Threat, 1734: Target, 1735: Functional requirement, 1736: Edit, 1737: Table display unit, 1741: Table, 1742: Table , 1743: Table 1744: table, 1745: table, 1746: table, 2301: security target field, 2302: threat field, 2303: agent field, 2304: asset field, 2305: countermeasure method field, 2306: security functional requirement field, 261: work Screen, 262: main display unit, 2611: file menu, 2621: edit menu, 2612: output, 2613: close, 2622: security target selection, 2701: priority, 2702: priority, 2703: arrangement symbol, 263: sub Display unit, 2631: Security goal, 2641: Table, 2642: Security goal field, 2643: Threat field, 2644: Agent field, 2645: Asset field, 646: countermeasure field, 2647: type field, 281: tables, 2811: security target field 2812: alignment field, 2813: selection field 3101: Table

Claims (8)

複数の機器を備える設計対象システムに想定される脅威の対抗となるセキュリティ機能要件を配置するセキュリティ設計支援方法であって、
記憶手段を有するコンピュータが、
前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、
前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、
前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、
前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、
前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップとを実行すること
を特徴とするセキュリティ設計支援方法。
A security design support method for allocating security functional requirements to counter a threat assumed in a design target system including a plurality of devices,
A computer having storage means
A system configuration storage step of storing information indicating a system configuration of the design target system in the storage unit;
For each threat, the storage means stores security functional requirements that counter the threat, information that indicates the location of the agent that causes the threat, and information that indicates the location of the asset damaged by the agent. Information storage step for functional requirement placement;
An arrangement rule storage step for storing arrangement rule information indicating the priority of arrangement candidates for security function requirements in accordance with the location on the design target system in the storage unit;
Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat from the storage means, based on the information indicating the system configuration in the storage means for each of the threats, The route from the location of the agent causing the threat to the location of the asset damaged by the agent is identified, and one or more locations on the route are set as candidates for placement of security functional requirements to counter the threat. A placement candidate acquisition step;
A priority determination step of determining a priority for each of the security function requirement placement candidates based on the placement rule information read from the storage means;
A security design support method comprising: executing an output step of outputting the obtained security function requirement arrangement candidate and the priority for each candidate.
請求項1記載のセキュリティ設計支援方法であって、
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威により被害を受ける資産を有する機器を、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。
A security design support method according to claim 1,
In the arrangement candidate acquisition step, a security design support method characterized in that, for each of the threats, a device having an asset damaged by the threat is set as an arrangement candidate of security function requirements that counters the threat.
請求項1又は2記載のセキュリティ設計支援方法であって、
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威により被害を受ける資産を有する階層を、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。
A security design support method according to claim 1 or 2,
In the arrangement candidate acquisition step, a security design support method characterized in that, for each of the threats, a hierarchy having an asset damaged by the threat is set as an arrangement candidate of security function requirements to counter the threat.
請求項1乃至3いずれかに記載のセキュリティ設計支援方法であって、
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威の原因となるエージェントの場所と、当該脅威により被害を受ける資産の場所との間の経路上に位置する前記設計対象システムの階層の全て又は当該経路上に位置する機器の階層の全てを、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。
A security design support method according to any one of claims 1 to 3,
In the placement candidate acquisition step, for each of the threats, the hierarchy of the design target system located on the path between the location of the agent causing the threat and the location of the asset damaged by the threat A security design support method characterized in that all or all of the hierarchy of devices located on the route are set as candidates for arrangement of security function requirements to counter the threat.
請求項3又は4記載のセキュリティ設計支援方法であって、
前記階層とは、物理的階層又は論理的階層であることを特徴とするセキュリティ設計支援方法。
A security design support method according to claim 3 or 4,
The security design support method, wherein the hierarchy is a physical hierarchy or a logical hierarchy.
請求項1乃至5記載のセキュリティ設計支援方法であって、
前記配置ルール情報は、前記脅威の各々に対する対策方法の種別毎に、前記設計対象システム上の場所に応じた優先度を示し、
前記優先度判定ステップでは、前記脅威の各々に対する対策方法の種別に応じて、前記セキュリティ機能要件の配置候補毎の優先度を変更することを特徴とするセキュリティ設計支援方法。
The security design support method according to claim 1, wherein:
The placement rule information indicates a priority according to a location on the design target system for each type of countermeasure method for each threat.
In the priority determination step, a priority is changed for each placement candidate of the security function requirement according to the type of countermeasure method for each of the threats.
複数の機器を備える設計対象システムに想定される脅威の対抗となるセキュリティ機能要件を配置するセキュリティ設計支援装置であって、
前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶手段と、
前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶手段と、
前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶手段と、
前記機能要件配置用情報記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記システム構成記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得手段と、
前記配置ルール記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定手段と、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力手段と、
を有することを特徴とするセキュリティ設計支援装置。
A security design support device that arranges security function requirements to counter threats assumed in a design target system including a plurality of devices,
System configuration storage means for storing information indicating a system configuration of the design target system;
Functional requirement arrangement information for storing security functional requirements for countering the threat, information indicating the location of the agent causing the threat, and information indicating the location of the asset damaged by the agent for each threat Storage means;
An arrangement rule storage unit that stores arrangement rule information indicating the priority of arrangement candidates for security function requirements according to the location on the design target system;
The information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat are read from the information storage unit for functional requirement arrangement, and the system configuration in the system configuration storage unit for each of the threats The path from the location of the agent that causes the threat to the location of the asset damaged by the agent is identified based on the information indicating the security, and one or more locations on the path are security that counters the threat. An arrangement candidate acquisition means as an arrangement candidate for the functional requirement;
A priority determination unit that determines a priority for each allocation candidate of the security function requirement based on the allocation rule information read from the allocation rule storage unit;
Output means for outputting the obtained security function requirement placement candidates and the priority for each candidate;
A security design support apparatus comprising:
複数の機器を備える設計対象システムに想定される脅威の対抗となるセキュリティ機能要件を配置する、コンピュータ読み取り可能なセキュリティ設計支援プログラムであって、
記憶手段を有するコンピュータが、
前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、
前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、
前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、
前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、
前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップと、を前記コンピュータに実行させること
を特徴とするセキュリティ設計支援プログラム。
A computer-readable security design support program that arranges security functional requirements to counter threats assumed in a design target system including a plurality of devices,
A computer having storage means
A system configuration storage step of storing information indicating a system configuration of the design target system in the storage unit;
For each threat, the storage means stores security functional requirements that counter the threat, information that indicates the location of the agent that causes the threat, and information that indicates the location of the asset damaged by the agent. Information storage step for functional requirement placement;
An arrangement rule storage step for storing arrangement rule information indicating the priority of arrangement candidates for security function requirements in accordance with the location on the design target system in the storage unit;
Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat from the storage means, based on the information indicating the system configuration in the storage means for each of the threats, The route from the location of the agent causing the threat to the location of the asset damaged by the agent is identified, and one or more locations on the route are set as candidates for placement of security functional requirements to counter the threat. A placement candidate acquisition step;
A priority determination step of determining a priority for each of the security function requirement placement candidates based on the placement rule information read from the storage means;
A security design support program that causes the computer to execute an output step of outputting the obtained security function requirement arrangement candidate and the priority for each candidate.
JP2005091389A 2005-03-28 2005-03-28 Security design support method, security design support device, and security design support program Expired - Fee Related JP4625353B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005091389A JP4625353B2 (en) 2005-03-28 2005-03-28 Security design support method, security design support device, and security design support program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005091389A JP4625353B2 (en) 2005-03-28 2005-03-28 Security design support method, security design support device, and security design support program

Publications (2)

Publication Number Publication Date
JP2006276993A JP2006276993A (en) 2006-10-12
JP4625353B2 true JP4625353B2 (en) 2011-02-02

Family

ID=37211734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005091389A Expired - Fee Related JP4625353B2 (en) 2005-03-28 2005-03-28 Security design support method, security design support device, and security design support program

Country Status (1)

Country Link
JP (1) JP4625353B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5366864B2 (en) * 2010-03-16 2013-12-11 三菱電機インフォメーションシステムズ株式会社 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method
WO2014061326A1 (en) 2012-10-15 2014-04-24 日本電気株式会社 Security-function-design support device, security-function-design support method, and program
JP6076881B2 (en) * 2013-11-13 2017-02-08 日本電信電話株式会社 Evaluation method and evaluation apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132767A (en) * 1998-10-27 2000-05-12 Hitachi Ltd Planning and designing method and supporting tool for security system
JP2002351661A (en) * 2001-04-19 2002-12-06 Internatl Business Mach Corp <Ibm> Method and system for architecting secure solution
JP2004341623A (en) * 2003-05-13 2004-12-02 Hitachi Ltd Security specification creation support device and security specification creation support method
JP2005025523A (en) * 2003-07-02 2005-01-27 Mitsubishi Electric Corp Information security management supporting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132767A (en) * 1998-10-27 2000-05-12 Hitachi Ltd Planning and designing method and supporting tool for security system
JP2002351661A (en) * 2001-04-19 2002-12-06 Internatl Business Mach Corp <Ibm> Method and system for architecting secure solution
JP2004341623A (en) * 2003-05-13 2004-12-02 Hitachi Ltd Security specification creation support device and security specification creation support method
JP2005025523A (en) * 2003-07-02 2005-01-27 Mitsubishi Electric Corp Information security management supporting system

Also Published As

Publication number Publication date
JP2006276993A (en) 2006-10-12

Similar Documents

Publication Publication Date Title
US11507256B2 (en) Updating data records by adding editing functions to non-editable display elements
US10169347B2 (en) Layer identification and dependency analysis for management of images
US20170308372A1 (en) Update installer with process impact analysis
US9886565B2 (en) User-specific visualization of display elements
US10848501B2 (en) Real time pivoting on data to model governance properties
US9665359B2 (en) Automatically resolving conflicts after installation of selected updates in a computer system
US20150082296A1 (en) Automatic installation of selected updates in multiple environments
US20080275850A1 (en) Image tag designating apparatus, image search apparatus, methods of controlling operation of same, and programs for controlling computers of same
JP4585925B2 (en) Security design support method and support device
JP5089482B2 (en) Information processing apparatus, data processing method, and program
WO2021183219A1 (en) System for custom validations and scripts for mobile applications
CN105830103A (en) Employment of presence-based history information in notebook application
JP4625353B2 (en) Security design support method, security design support device, and security design support program
US8225213B2 (en) User interface (UI) control for attestation process
JP5867540B2 (en) PROGRAM GENERATION DEVICE, PROGRAM GENERATION DEVICE CONTROL METHOD, AND PROGRAM
JP5045042B2 (en) Business flow editing program, business flow editing apparatus, and business flow editing method
CN110020279A (en) Page data processing method, device and storage medium
JP5659753B2 (en) Form system, server, information processing apparatus, processing method thereof, and program.
US20040230822A1 (en) Security specification creation support device and method of security specification creation support
JP2015204061A (en) System security design assist device, system security design assist method, and system security design assist program
JP4731928B2 (en) Data management apparatus, data management system, data processing apparatus, data management method, program, and storage medium
JP7140507B2 (en) Information processing device that performs redaction processing, its control method, and program
JP5718630B2 (en) Information processing apparatus, information asset management system, information asset management method, and program
JP2010026766A (en) Information processing apparatus, information processing method and program
JP2006318057A (en) Cad model information management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees