JP4625353B2 - Security design support method, security design support device, and security design support program - Google Patents
Security design support method, security design support device, and security design support program Download PDFInfo
- Publication number
- JP4625353B2 JP4625353B2 JP2005091389A JP2005091389A JP4625353B2 JP 4625353 B2 JP4625353 B2 JP 4625353B2 JP 2005091389 A JP2005091389 A JP 2005091389A JP 2005091389 A JP2005091389 A JP 2005091389A JP 4625353 B2 JP4625353 B2 JP 4625353B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- threat
- arrangement
- location
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報システムのセキュリティ設計を支援する技術に関する。 The present invention relates to a technology for supporting security design of an information system.
IT製品やシステムのセキュリティ機能要件の設計・評価に関する基準として国際セキュリティ評価基準ISO/IEC15408(CC:Common Criteria)がある。ISO/IEC15408に準拠した製品やシステムの開発を行い、その評価・認証を取得するためには、セキュリティ要求仕様書(PP:Protection Profile)またはセキュリティ設計仕様書(ST:Security Target)を作成することが必須となっている。以下、システムを対象としたセキュリティ要求仕様書及びセキュリティ設計仕様書を、システムセキュリティ基本仕様書と呼称する。 There is an international security evaluation standard ISO / IEC15408 (CC: Common Criteria) as a standard for designing and evaluating security functional requirements of IT products and systems. In order to develop products and systems that conform to ISO / IEC15408, and to obtain evaluation and certification, create security requirement specifications (PP: Protection Profile) or security design specifications (ST: Security Target). Is mandatory. Hereinafter, a security requirement specification and a security design specification for the system are referred to as a system security basic specification.
システムセキュリティ基本仕様書を作成するために、システムセキュリティ設計において、以下を決定する必要がある。 In order to create a system security basic specification, the following must be determined in system security design.
(1)設計対象システムに必要となるセキュリティ機能要件
(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置
上述「(1)設計対象システムに必要となるセキュリティ機能要件」の決定方法の例として、特許文献1には、セキュリティ設計の全工程を、「TOE(Target Of Evaluation:評価対象)モデル化(フェーズI)」、「脅威抽出(フェーズII)」、「対策導出(フェーズIII)」、「セキュリティ目標確立(フェーズIV)」、「CC(Common Criteria:共通規準)機能要件付与(フェーズV)」、「セキュリティ機能要件設計(フェーズVI)」の6フェーズに分けて、順を追ってセキュリティ設計を行うことが記載されている。これにより、設計対象システムのセキュリティ機能要件を精度良く、且つ、抜けもれなく決定することが可能となる。
(1) Security functional requirements necessary for the design target system (2) Configuration of the design target system and arrangement of security functional requirements to each component of the design target system As an example of a method for determining “security function requirements”,
また、上述「(1)設計対象システムに必要となるセキュリティ機能要件」の決定方法の他の例として、特許文献2及び非特許文献1には、設計対象システムの脅威を抽出した後、抽出した各脅威に対抗するためのセキュリティ機能要件を、セキュリティサブシステムと呼ばれるセキュリティ機能要件をセット化した単位で決定することが記載されている。これにより、設計対象システムで必要となるセキュリティ機能要件を決定する作業を効率化することが可能となる。
In addition, as another example of the determination method of “(1) security function requirements necessary for the design target system” described above,
上述のように、「(1)システムのセキュリティ機能要件」の決定方法に対する手順の明確化及び効率化に関しては従来技術で対応可能である。しかし、「(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置」の決定方法の手順の明確化及び効率化の従来技術は無く、この決定は、設計者の経験や知識により決定している。従って、システムセキュリティ設計の品質は、設計者によりばらつきが生じていた。 As described above, the prior art can cope with the clarification and efficiency of the procedure for the determination method of “(1) system security function requirements”. However, there is no conventional technique for clarifying and improving the efficiency of the determination method of “(2) Configuration of system to be designed and allocation of security function requirements to each component of the system to be designed”. , Determined by the experience and knowledge of the designer. Therefore, the quality of the system security design varies depending on the designer.
本発明は、情報システムのセキュリティ設計を支援する技術、特に、情報システムに対するセキュリティ機能要件の配置を容易にすることを目的とする。 An object of the present invention is to facilitate the arrangement of security function requirements for an information system, in particular, a technology that supports security design of the information system.
本発明は上記の目的を達成するためになされたもので、設計対象システムに想定される脅威の原因となるエージェントの場所から当該脅威により被害を受ける資産の場所までの経路上の1以上の場所をセキュリティ機能要件の配置候補とし、予め定めた配置ルールに従い、各配置候補の優先度を判定する。 The present invention has been made to achieve the above-described object, and one or more locations on the path from the location of the agent that causes the threat assumed in the design target system to the location of the asset damaged by the threat Is determined as a security function requirement placement candidate, and the priority of each placement candidate is determined according to a predetermined placement rule.
具体的には、例えば、複数の機器を備える設計対象システムに想定される脅威の対抗となるセキュリティ機能要件を配置するセキュリティ設計支援方法であって、記憶手段を有するコンピュータが、前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップとを実行することを特徴とする。 Specifically, for example, a security design support method for arranging a security function requirement to counter a threat assumed in a design target system including a plurality of devices, and a computer having storage means, A system configuration storing step for storing information indicating a system configuration of the design target system, and a security function requirement that counters the threat and a location of an agent that causes the threat are stored in the storage unit for each threat. A function requirement placement information storage step for storing information and information indicating the location of an asset damaged by the agent, and security function requirement placement candidates in the storage means according to the location on the design target system A placement rule storage step for storing placement rule information indicating the priority of the Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat, and cause each threat to cause the threat based on the information indicating the system configuration in the storage means A placement candidate acquisition step of identifying a route from the location of the agent to the location of the asset damaged by the agent, and setting one or more locations on the route as placement candidates of security functional requirements that counter the threat; Based on the placement rule information read from the storage means, a priority determination step for determining a priority for each placement candidate of the security function requirement, a placement candidate for the acquired security function requirement, and a priority for each candidate And an output step of outputting.
本発明による技術によれば、セキュリティ機能要件の配置手順の明確化及び効率化を図ることができる。また、セキュリティ機能要件の配置もれを減少させることが可能となり、専門知識・技術やノウハウを持たない一般的な設計者でも、一定品質を確保した情報ネットワークシステムのセキュリティ基本仕様書を容易にかつ効率的に作成することが可能となる。 According to the technology of the present invention, it is possible to clarify and increase the efficiency of the procedure for arranging security function requirements. In addition, it is possible to reduce the placement of security function requirements, and even general designers who do not have specialized knowledge, technology, and know-how can easily and easily create basic security specifications for information network systems that ensure a certain level of quality. It can be created efficiently.
以下、本発明の一実施形態を図面を参照して詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
まず、本実施形態の概要を説明する。図1は、本実施形態の概要を説明する図である。図1において、本実施形態のシステムセキュリティ設計支援装置40は、設計対象システムの目的、基本構成、基本アーキテクチャなどの情報を示すシステム基本設計書5001の情報に基づいて、設計対象システムに対するセキュリティ機能要件の配置候補を取得し、各配置候補の優先度を判定するものである。即ち、システムセキュリティ設計支援装置40は、システムセキュリティ基本仕様書5003を作成する作業のうち、設計対象システムへセキュリティ機能要件を配置する作業を支援する。なお、ここでは、設計対象システムとは、通信ネットワークで接続された複数の機器を有するシステムである。
First, an outline of the present embodiment will be described. FIG. 1 is a diagram for explaining the outline of the present embodiment. In FIG. 1, a system security
以下、図1を具体的に説明する。まず、システムセキュリティ設計5002を行う作業者は、「システム基本設計書5001」を入力とし、上述した「フェーズI〜フェーズV」までの手順に従い、「TOE定義5101」、「資産定義5102」、「エージェント定義5103」を行った後、「脅威抽出5104」を行い、抽出した脅威に対抗する「セキュリティ目標導出5105」を行い、各セキュリティ目標に対応した「セキュリティ機能要件導出5106」を行う。
Hereinafter, FIG. 1 will be described in detail. First, an operator who performs
「TOE定義5101」とは、TOEの要素と要素間通信路を明確化し、評価すべき対象の要素を決定することである。「資産定義5102」とは、決定したTOEのうち保護すべき資産(情報、機器、プロセス、プログラム等)を決定することである。「エージェント定義5103」とは、設計対象システムの資産に想定されるエージェント(資産に対し脅威の原因となるシステムの関与者、機器、プロセス、プログラム等)を定義することである。「脅威抽出5104」とは、資産に対し想定される脅威を抽出することである。「セキュリティ目標導出5105」とは、抽出した脅威に対抗するためのセキュリティ目標を導出することである。「セキュリティ機能要件導出5106」とは、導出したセキュリティ目標を達成するセキュリティ機能要件を導出することである。
The “
上記の手順を行った後、作業者の指示に従い、システムセキュリティ設計支援装置40内のスキーマ取得処理部401が、TOE定義5101の結果を元に、セキュリティ機能要件を配置するためのシステムのスキーマ(システム構造)情報を取得し、取得したスキーマ情報をセキュリティ機能要件配置DB41に格納する。次に、機能要件配置用情報取得処理部402が、上述の「資産定義5102」、「エージェント定義5103」、「脅威抽出5104」、「セキュリティ目標導出5105」、「セキュリティ機能要件導出5106」により取得された情報と、セキュリティ機能要件配置DB41に格納された設計対象システムのスキーマ情報とに基づき、セキュリティ機能要件を配置するための機能要件配置用情報を取得し、取得した機能要件配置用情報をセキュリティ機能要件配置DB41に格納する。次に、セキュリティ機能要件配置処理部403が、セキュリティ機能要件配置DB41及び配置ルールDB42内に格納した情報を参照し、セキュリティ目標の各々に対するセキュリティ機能要件の配置候補と各配置候補の優先度を取得し、作業者の指示に従い、各セキュリティ機能要件を設計対象システムの要素に配置する。
After performing the above procedure, the schema
システムセキュリティ設計支援装置40を用いて、設計対象システムの構成要素にセキュリティ機能要件を配置した後、システムセキュリティ設計を行う作業者は、上述の「フェーズVI」の手順に従い「セキュリティ基本仕様作成5107」を行う。これにより、上述の「(2)設計対象システムの構成、及び、当該設計対象システムの各構成要素へのセキュリティ機能要件の配置」が決定するので、システムセキュリティ基本設計書5003を作成することができる。
After placing security function requirements on the components of the system to be designed using the system security
次に、本実施形態のシステムセキュリティ設計支援装置40の構成及び動作を説明するために使用する設計対象システムの構成例を説明する。図2は、設計対象システム2の一例を説明するための図である。図2において、設計対象システム2はWEB情報閲覧サービスを提供するシステムである。本実施形態の設計対象システム2は、利用者サイト21及びサーバサイト22を有する。利用者サイト21は機器A211(利用者クライアント)を有する。サーバサイト22は、機器B221(ファイヤウォール)と、WEB情報DB2221を備えた機器C222(WEBサーバ)と、機器D223(管理端末)とを有する。サーバサイト22内の各機器はイントラネット23を介して互いに接続されている。利用者サイト21及びサーバサイト22は、インターネット24を介して接続されている。サーバサイト22の管理者は、機器D223を使用して機器C222にアクセスし、WEB情報DB2221を更新する。利用者は機器A211を使用して機器C222にアクセスし、WEB情報DB2221内の情報を参照する。
Next, a configuration example of a design target system used for explaining the configuration and operation of the system security
次に、本実施形態のスキーマについて説明する。図3は、図2に一例を示す設計対象システム2のスキーマの一例を説明するための図である。本実施形態では、設計対象システム2を、ドメイン、サブシステムという階層構造に細分化するものとする。さらに、各サブシステム内の水平分散の物理的構成に基づいてネットワークも含めた各機器を定義し、各機器内の垂直分散の論理的構成に基づいて、アプリケーションレイヤ(以下APレイヤ)、データベースレイヤ(以下DBレイヤ)、OSレイヤの3つのレイヤを定義する。
Next, the schema of this embodiment will be described. FIG. 3 is a diagram for explaining an example of the schema of the
ドメインとは、ネットワークを管理する単位である。サブシステムとは、1つの機能を実現するシステムである。APレイヤ、DBレイヤ、OSレイヤとは、システムエンジニア(システム設計・開発者)がシステム設計の際に一般的に用いる論理的階層である。 A domain is a unit for managing a network. A subsystem is a system that realizes one function. The AP layer, DB layer, and OS layer are logical hierarchies generally used by system engineers (system design / developer) during system design.
このように、システムをドメイン、サブシステムという階層構造に細分化することで、ドメイン、サブシステムという単位でセキュリティポリシを変更することができる。また、上述のAPレイヤ、DBレイヤ、OSレイヤのように機器構成を定義することで、セキュリティ機能要件の論理的な配置候補を決定することが可能となる。 Thus, by dividing the system into a hierarchical structure of domains and subsystems, the security policy can be changed in units of domains and subsystems. In addition, by defining the device configuration like the above-described AP layer, DB layer, and OS layer, it is possible to determine logical placement candidates for security function requirements.
なお、設計対象システム2では、各機器の構成をAPレイヤ、DBレイヤ、OSレイヤというレイヤ構造で定義したが、各機器の構成は上述したレイヤに限られるわけではなく、論理的な配置候補として適切な物であれば良い。レイヤの例として、APレイヤとOSレイヤの2つや、APレイヤとミドルウエアレイヤとOSレイヤとの3つや、ユーザインタフェースレイヤとAPレイヤとDBレイヤとの3つなどがある。
In the
以下、本実施形態について詳細に説明する。 Hereinafter, this embodiment will be described in detail.
図4は、本実施形態のシステムセキュリティ設計支援装置40の構成を示す図である。図4において、システムセキュリティ設計支援装置40は、記憶装置43、メモリ44、CPU45、ディスク駆動装置46、入出力接続部47、ネットワーク接続部48を有し、これらの各部がバス49により相互に接続される。ディスク駆動装置46は、CD(Compact Disc)、DVD(Digital Versatile Disk)、MO(Magneto Optical Disk)等のメディアに読込み及び書き出しを行う装置である。入出力接続部47には、ディスプレイやプリンタ等の出力装置471、及び、キーボードやマウス等の入力装置472が接続される。また、システムセキュリティ設計支援装置40は、ネットワーク接続部48を介して図示しない通信ネットワークと接続し、当該通信ネットワークに接続する他装置(図示略)との情報の送受信を行う。
FIG. 4 is a diagram showing a configuration of the system security
記憶装置43は、例えば、HDD(Hard Disk Drive)等である。記憶装置43は、セキュリティ機能要件配置DB41、配置ルールDB42、通信制御プログラム431、システムセキュリティ設計支援プログラム432等を有する。
The
セキュリティ機能要件配置DB41には、セキュリティ機能要件を配置するための情報が格納されている。ここでは、セキュリティ機能要件配置DB41には、設計対象システム2のシステム構成を示すスキーマ情報、設計対象システム2に想定される脅威に関する情報、保護すべき資産に関する情報、脅威の原因となるエージェントに関する情報、設計対象システム2のセキュリティ目標に関する情報、脅威の対抗となるセキュリティ機能要件に関する情報、セキュリティ機能要件の配置に関する情報等が格納される。これらの情報は、後述する動作により作業者により入力され、セキュリティ機能要件配置DB41に格納される。
The security function
配置ルールDB42には、セキュリティ機能要件を配置する優先度を判定するための情報が格納される。
The
各DBに格納されている情報を詳細に説明する。なお、以下で説明する情報は、上述の図2に示す設計対象システム2に関する情報である。
The information stored in each DB will be described in detail. The information described below is information related to the
まず、セキュリティ機能要件配置DB41に格納される情報を図5〜図11を参照して説明する。図5に、スキーマ情報の一例を示す。図5において、スキーマ情報は、設計対象システム2を構成する要素を格納するシステム要素構成テーブル51と、ネットワークの接続関係を示すシステムネットワーク構成テーブル52とで示される。
First, information stored in the security function
図5(a)において、システム要素構成テーブル51は、ドメイン511、サブシステム512、機器513、レイヤ514、ネットワーク接続先515等を含む。ドメイン511は、ドメインの名称を示す情報である。サブシステム512は、各ドメイン511に含まれるサブシステムの名称を示す情報である。機器513は、各サブシステム512に含まれる機器の名称を示す情報である。レイヤ514は、機器513の各々に定義されたレイヤの名称を示す情報である。ネットワーク接続先515は、機器513の各々が通信ネットワークを介して接続している機器の名称を示す情報である。
5A, the system element configuration table 51 includes a
図5(b)において、システムネットワーク構成テーブル52は、ネットワーク521、ネットワーク接続先522等を含む。ネットワーク521は、ネットワークの名称を示す情報である。ネットワーク接続先522は、ネットワーク521の各々が接続している機器の名称を示す情報である。
In FIG. 5B, the system network configuration table 52 includes a
図6に、資産に関する情報を格納する資産テーブル61の一例を示す。図6において、資産テーブル61は、資産611、場所612等を含む。資産611とは保護すべき情報、機器、プロセス、プログラム等である。場所612とは、各資産611の存在する場所であり、例えば、当該資産のある機器、ネットワーク、レイヤ等である。
FIG. 6 shows an example of an asset table 61 that stores information related to assets. In FIG. 6, the asset table 61 includes
図7に、エージェントに関する情報を格納するエージェントテーブル71の一例を示す。図7において、エージェントテーブル71は、エージェント711、場所712等を含む。エージェント711とは、設計対象システム2に想定される脅威の原因となるシステムの関与者、機器、プロセス、プログラム等である。場所712とは、各エージェント711が脅威を引き起こす場所であり、例えば機器、ネットワーク、レイヤ等である。
FIG. 7 shows an example of an agent table 71 that stores information about agents. In FIG. 7, the agent table 71 includes an
図8に、脅威に関する情報を格納する脅威テーブル81の一例を示す。図8において、脅威テーブル81は、脅威811等を含む。脅威811とは、設計対象システム2に想定される脅威である。
FIG. 8 shows an example of the threat table 81 that stores information on threats. In FIG. 8, the threat table 81 includes a
図9に、セキュリティ目標に関する情報を格納するセキュリティ目標テーブル91の一例を示す。図9において、セキュリティ目標テーブル91は、セキュリティ目標911等を含む。セキュリティ目標911とは、設計対象システム2に対するセキュリティの目標である。
FIG. 9 shows an example of the security goal table 91 that stores information related to security goals. In FIG. 9, the security target table 91 includes a
図10に、セキュリティ機能要件に関する情報を格納するセキュリティ機能要件テーブル101の一例を示す。図10において、セキュリティ機能要件テーブル101は、セキュリティ機能要件1011等を含む。セキュリティ機能要件1011とは、セキュリティ目標を達成するための機能要件である。
FIG. 10 shows an example of a security function requirement table 101 that stores information on security function requirements. In FIG. 10, a security function requirement table 101 includes
図11にセキュリティ機能要件を配置するための情報を格納するセキュリティ機能要件配置用情報テーブル111の一例を示す。図11において、セキュリティ機能要件配置用情報テーブル111は、セキュリティ目標1111、脅威1112、エージェント1113、資産1114、対策方法1115、セキュリティ機能要件1116等を含む。セキュリティ機能要件配置用情報テーブル111において、脅威1112、エージェント1113、資産1114、対策方法1115、セキュリティ機能要件1116は、セキュリティ目標1111と対応付けられている。
FIG. 11 shows an example of the security function requirement placement information table 111 that stores information for placing security function requirements. In FIG. 11, the security function requirement arrangement information table 111 includes a
セキュリティ目標1111とは、設計対象システム2のセキュリティ目標であり、上述したセキュリティ目標テーブル91のセキュリティ目標911の一部又は全てを含む。脅威1112とは、対応するセキュリティ目標1111の脅威であり、上述した脅威テーブル81の脅威811の一部又は全てを含む。エージェント1113とは、対応するセキュリティ目標1111の脅威を引き起こすエージェントであり、上述したエージェントテーブル71のエージェント711及び場所712の一部又は全てを含む。資産1114とは、対応するセキュリティ目標1111の脅威から保護すべき資産であり、上述した資産テーブル61の資産611及び場所612の一部又は全てを含む。対策方法1115とは、対応するセキュリティ目標1111を達成するための方法である。セキュリティ機能要件1116とは、対応するセキュリティ目標1111を達成するためのセキュリティ機能要件であり、セキュリティ機能要件テーブル101のセキュリティ機能要件1011の一部又は全てを含む。
The
次に、配置ルールDB42に格納される情報を説明する。配置ルールDB42には、セキュリティ機能要件を配置する優先度を判定するための配置ルール情報が格納されている。配置ルールDB42内の情報は、予め格納されているものとするが、作業者が追加、修正等してもよい。
Next, information stored in the
図12にセキュリティ機能要件を配置する優先度を判定するための情報を格納する配置ルールテーブル121の一例を示す。図12において、配置ルールテーブル121は、種別1211、配置ルールA1212、配置ルールB1213等を含む。種別1211とは、セキュリティ目標に対する対策方法の種別を示す情報である。配置ルールA1212とは、対策方法の種別毎に、第一の優先候補として配置すべき場所の規則を示した情報である。配置ルールB1213とは、対策方法の種別毎に、第二の優先候補として配置すべき場所の規則を示した情報である。
FIG. 12 shows an example of an arrangement rule table 121 that stores information for determining the priority for arranging security function requirements. In FIG. 12, the arrangement rule table 121 includes a
図4において、通信制御プログラム431は、ネットワーク接続部48を介して通信ネットワークに接続された他装置と通信を行うためのプログラムである。システムセキュリティ設計支援プログラム432は、後述するスキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403を実現するためのプログラムである。
In FIG. 4, a
メモリ44は、スキーマデータ領域441、機能要件配置用情報取得データ領域442、機能要件配置データ領域443を有する。これらのデータ領域は、後述するスキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403の動作により取得された又は読み出された情報を一時格納するための領域である。
The
CPU45は、メモリ44にロードしたシステムセキュリティ設計支援プログラム432を実行することにより、スキーマ取得処理部401、機能要件配置用情報取得処理部402、セキュリティ機能要件配置処理部403を実現する。
The
スキーマ取得処理部401は、設計対象システム2のシステム構成に関する情報(スキーマ情報)を取得し、取得した情報をセキュリティ機能要件配置DB41に格納する。機能要件配置用情報取得処理部402は、エージェントに関する情報、脅威に関する情報、セキュリティ目標に関する情報、セキュリティ機能要件に関する情報等を取得し、取得した情報をセキュリティ機能要件配置DB41に格納する。セキュリティ機能要件配置処理部403は、セキュリティ機能要件の配置候補を取得し、配置ルールDB42内の情報に基づいて、各セキュリティ機能要件の配置候補の優先度を判定する。
The schema
以下、動作を説明する。 The operation will be described below.
まず、図13を参照し、設計対象システム2のスキーマ情報を取得するスキーマ取得処理部401の動作例を説明する。図13の動作により、スキーマ取得処理部401は、図5に一例を示すシステム要素構成テーブル51と、システムネットワーク構成テーブル52とを取得する。
First, an operation example of the schema
スキーマ取得処理部401は、作業者の指示に従い、スキーマ情報の入力を受け付ける(S1301)。具体的には、例えば、スキーマ取得処理部401は、所定のフォーマットに基づく等して図14に一例を示すような指示を受け付ける画面をディスプレイ等の出力装置471に出力する。
The schema
図14において、作業画面141は、ファイルメニュー1411、編集メニュー1421、メイン表示部142等を備える。ファイルメニュー1411からは、スキーマ入力終了1412、閉じる1413等のサブメニューを選択出来る。編集メニュー1421からは、要素の追加1422、要素の削除1423、ネットワークの追加1424、ネットワークの削除1425等サブメニューを選択出来る。要素の追加1422サブメニューからは、ドメイン1426、サブシステム1427、機器1428等のサブメニューが選択出来る。また、メイン表示部142は、入力装置472からの入力操作が可能である。
In FIG. 14, a
スキーマ入力終了1412は、スキーマ入力を終了し、機能要件配置用情報取得処理部402へ処理を移すサブメニューである。閉じる1413は、システムセキュリティ設計支援プログラムを終了するサブメニューである。
The
作業者は、入力装置472を用いて、作業画面141に表示されたサブメニュー及び表示内容の何れかを選択等することで、設計対象システム2のスキーマを指示する。スキーマ取得処理部401は、指示が入力されると(S1301)、当該指示に応じて後述の処理を行うと共に、図15のメイン表示部142に一例を示すような画面をディスプレイ等の出力装置471に出力する(S1311)。
The operator uses the
作業者がマウス等の入力装置472により要素(ドメイン、サブシステム、機器、ネットワーク等)の選択を指示した場合、スキーマ取得処理部401は、指示された要素を選択状態にする(S1302)。具体的には、例えば、スキーマ取得処理部401は、予め、メモリ44のスキーマデータ領域441に、後述するS1303〜S1308の処理で追加された要素を格納しておき、当該領域に格納されている要素を、図15のメイン表示部142に一例を示すように表示する。作業者が図15のメイン表示部142に表示された要素のうちいずれかをクリック等して選択すると、スキーマ取得処理部401は、スキーマデータ領域441内の選択された要素に、選択されたことを示すフラグを付与する。さらに、スキーマ取得処理部401は、選択された要素を、当該要素が選択されたとわかるようにメイン表示部142に出力し(S1311)、作業者からの入力受付(S1301)に戻る。要素が選択されたとわかるように出力するために、例えば、スキーマ取得処理部401は、選択された要素の色を変更等して出力する。
When the operator instructs the selection of an element (domain, subsystem, device, network, etc.) using the
作業者がマウス等の入力装置472によりドメインの追加を指示した場合、スキーマ取得処理部401は、作業者が入力した情報に従い、追加するドメインのドメイン名を取得し(S1303)、当該ドメインに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「ドメイン1426」が指示された場合、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、当該ドメインのドメイン名とする。スキーマ取得処理部401は、取得したドメイン名をスキーマデータ領域441に格納すると共に、当該ドメインに関する情報(構成、場所、ドメイン名等)を図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。
When the worker instructs to add a domain using the
作業者がマウス等の入力装置472により、「サブシステムの追加」を指示した場合、スキーマ取得処理部401は、作業者が入力した情報に従い、追加するサブシステムのサブシステム名を取得し(S1304)、当該サブシステムに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「サブシステム1427」が指定された場合、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、当該サブシステムのサブシステム名とする。スキーマ取得処理部401は、当該サブシステムに関する情報(構成、場所、サブシステム名等)をスキーマデータ領域441に格納すると共に、当該サブシステムを図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。
ここで、スキーマ取得処理部401は、ドメイン、サブシステム、機器等の要素の追加を指示された時点で、いずれかの要素又はネットワークが選択状態である場合、当該指示で追加する要素を選択状態の要素又はネットワークの下の階層として追加し、メモリ44のスキーマデータ領域441に格納する。例えば、ドメインAが選択された状態でサブシステム1の追加を指示された場合、スキーマ取得処理部401は、サブシステム1をドメインAの下の階層として追加する。いずれかの要素又はネットワークが選択状態か否か判定するためには、例えば、スキーマデータ領域441に格納した要素又はネットワークに選択されたことを示すフラグが付与されているか否かにより判定する。
When the worker instructs “add subsystem” using the
Here, if any element or network is in a selected state when an instruction to add an element such as a domain, subsystem, or device is instructed, the schema
作業者がマウス等の入力装置472により、「機器の追加」を指示した場合、スキーマ取得処理部401は、作業者の指示に従い、追加する機器の階層構造と、機器名とを取得し(S1305、S1306)、当該機器に関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「要素の追加1422」のサブメニューで「機器1428」が指示された場合、スキーマ取得処理部401は、作業者がキーボードやマウス等の入力装置472を用いて入力した指示に従い、追加する機器に関する情報(構成、場所、当該機器のレイヤ構造、当該機器の名称等)をスキーマデータ領域441に格納すると共に、当該機器を図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。ここで、追加する機器のレイヤ構造とは、例えば、上述の図3に示すAPレイヤ、DBレイヤ、OSレイヤである。
When the worker instructs “add device” using the
作業者がマウス等の入力装置472により、「ネットワークの追加」を指示した場合、スキーマ取得処理部401は、作業者の指示に従い、追加するネットワークの接続先の機器と、追加するネットワークのネットワーク名を取得し(S1307、S1308)、当該ネットワークに関する情報をスキーマデータ領域441に格納する。図14の例で説明すると、「ネットワークの追加1424」が指定された場合、スキーマ取得処理部401は、まず、追加するネットワークの接続先の機器の名称を取得する。具体的には、例えば、スキーマ取得処理部401は、スキーマデータ領域441を参照する等していずれかの機器が選択状態であるか否か判定する。選択状態の機器が有る場合、スキーマ取得処理部401は、当該機器を追加するネットワークの接続先とする。選択状態の機器が無い場合、スキーマ取得処理部401は、図15に一例を示すメイン表示部142を出力等して接続先の機器の指示を受付、作業者が入力装置472により選択した機器を、追加するネットワークの接続先とする。次に、スキーマ取得処理部401は、追加するネットワークの名称を取得する。具体的には、例えば、スキーマ取得処理部401は、作業者がキーボード等の入力装置472を用いて入力した文字列を、追加するネットワークの名称とする。スキーマ取得処理部401は、このように取得したネットワークに関する情報(構成、当該ネットワークの接続先の機器の名称、当該ネットワークの名称等)をスキーマデータ領域441に格納すると共に、追加するネットワークが接続先として指定された機器と接続されていることを示す図と、当該ネットワークの名称とを図15に一例を示すようにメイン表示部142に表示し(S1311)、作業者からの入力受付(S1301)に戻る。
When the operator instructs “add network” using the
作業者がマウス等の入力装置472により、サブメニュー「要素の削除1423」を指定した場合、スキーマ取得処理部401は、作業者により選択された要素(ドメイン、サブシステム、機器)を削除する(S1309)。具体的には、例えば、スキーマ取得処理部401は、スキーマデータ領域441を参照する等していずれかの要素が選択状態であるか否か判定し、選択状態の要素が有る場合、当該要素をスキーマデータ領域441から削除する。選択状態の要素が無い場合、スキーマ取得処理部401は、図15に一例を示すメイン表示部142を出力等して削除する要素の入力を受付、作業者が入力装置472により選択した要素をスキーマデータ領域441から削除する。次に、スキーマ取得処理部401は、指定された要素を図15に一例を示すようなメイン表示部142から削除して表示し(S1311)、作業者からの入力受付(S1301)に戻る。
When the worker designates the submenu “Delete
作業者がマウス等の入力装置472により、サブメニュー「ネットワークの削除1425」を指定した場合、スキーマ取得処理部401は、作業者により選択されたネットワークを削除する(S1310)。この動作の具体例は、上述の「要素の削除」と同様である。スキーマ取得処理部401は、指定されたネットワークを図15に示すようなメイン表示部142から削除して表示し(S1311)、作業者からの入力受付(S1301)に戻る。
When the worker designates the submenu “delete
作業者がマウス等の入力装置472により、サブメニュー「スキーマ入力終了1412」を指定した場合、スキーマ取得処理部401は、スキーマデータ領域441に格納した情報を、図5に一例を示すシステム要素構成テーブル51及びシステムネットワーク構成テーブル52に格納し、該テーブルをセキュリティ機能要件配置DB41に記憶して(S1312)、処理を終了する。
When the operator designates the submenu “
上述の動作により、システムをセキュリティポリシが異なる範囲で、階層構造(ドメイン、サブシステム)の細分化することができる。また、各サブシステム内の水平分散の物理的構成に基づいて、各サブシステムのネットワークも含めた機器構成と、各機器内の垂直分散の論理的構成を元に2つ以上のレイヤとを定義することで、システムのスキーマを定義することが可能となる。 By the above-described operation, the system can be subdivided into a hierarchical structure (domain, subsystem) within a range where security policies are different. In addition, based on the physical configuration of horizontal distribution in each subsystem, the device configuration including the network of each subsystem and two or more layers based on the logical configuration of vertical distribution in each device are defined. By doing so, it is possible to define the schema of the system.
次に、図16を参照し、セキュリティ機能要件を配置するための情報を取得する機能要件配置用情報取得処理部402の動作例を説明する。機能要件配置用情報取得処理部402は、後述の動作により、図6〜図11に一例を示す資産テーブル61、エージェントテーブル71、脅威テーブル81、セキュリティ目標テーブル91、セキュリティ機能要件テーブル101、セキュリティ機能要件配置用情報テーブル111を取得する。
Next, an operation example of the function requirement placement information
機能要件配置用情報取得処理部402は、配置要件用の情報の入力を受け付ける(S1601)。具体的には、例えば、機能要件配置用情報取得処理部402は、所定のフォーマットに基づく等して、図17及び図18一例を示すような指示を受け付ける画面をディスプレイ等の出力装置471に出力する。
The functional requirement placement information
図17は、利用者が指示できるメニューを説明する図である。図17において、作業画面171は、ファイルメニュー1711、編集メニュー1721、メイン表示部172等を備える。ファイルメニュー1711からは、配置用情報入力終了1712、閉じる1713等のサブメニューを選択できる。編集メニュー1721からは、資産の追加1722、エージェントの追加1723、脅威の追加1724、セキュリティ目標の追加1725、セキュリティ機能要件の追加1726、配置用情報編集1727等のサブメニューを選択できる。配置用情報入力終了1712は、機能要件配置用情報取得処理部402の処理を終了し、セキュリティ機能要件配置処理部403へ処理を移すサブメニューである。閉じる1713は、システムセキュリティ設計支援プログラムを終了するサブメニューである。
FIG. 17 is a diagram illustrating a menu that can be instructed by the user. In FIG. 17, the
図18は、作業者に、セキュリティ機能要件を配置するための情報を入力させるための画面例である。図18において、メイン表示部172には、図13を参照して説明した動作により取得した設計対象システム2のスキーマと、サブ表示部173に入力されたセキュリティ機能要件を配置するための情報とが表示される。なお、メイン表示部172に表示されるスキーマは、機能要件配置用情報取得処理部402が、図5に一例を示すシステム要素構成テーブル51及びシステムネットワーク構成テーブル52に基づいて、所定のフォーマットに従う等により表示する。サブ表示部173は、資産1731、エージェント1732、脅威1733、目標1734、機能要件1735、編集1736のタブと、テーブル表示部1737等を備える。
FIG. 18 is an example of a screen for allowing an operator to input information for arranging security function requirements. 18, the
作業者は、入力装置472を用いて、作業画面171に表示されたサブメニュー及び表示内容の何れかを選択等することで、セキュリティ機能要件を配置するための情報を指示する。機能要件配置用情報取得処理部402は、指示が入力されると(S1601)、当該指示に応じて後述の処理を行うと共に、図18のメイン表示部172及びサブ表示部173に一例を示す画面をディスプレイ等の出力装置471に出力する(S1608)。
The worker uses the
作業者がマウス等の入力装置472を用いて「資産の追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加する資産の名称及び当該資産の場所を取得し(S1602)、取得したサブシステム名をメモリ44内の機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「資産の追加1722」が指定された場合、機能要件配置用情報取得処理部402は、サブ表示部173の「資産1731」のタブを有効にして、テーブル表示部1737への資産の名称の入力可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加する資産の名称として機能要件配置用情報取得データ領域442内の資産テーブル61の資産611に格納する。さらに、機能要件配置用情報取得処理部402は、追加する資産の場所を取得する。
When the operator instructs “add asset” using the
そのために、例えば、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442を参照する等していずれかの場所(機器、レイヤ、ネットワーク等)が選択状態であるか否か判定する。選択状態の場所が有る場合、機能要件配置用情報取得処理部402は、当該場所が資産の存在する場所であるものとする。選択状態の場所が無い場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を出力等して場所の入力を受付、作業者が入力装置472により選択した場所(機器、レイヤ、ネットワーク等)を、追加する資産の場所として機能要件配置用情報取得データ領域442内の資産テーブル61の場所612に格納する。機能要件配置用情報取得処理部402は、入力された資産の名称及び当該資産の場所を、図18に一例を示すメイン表示部172の資産1801(WEBサーバPG、WEB公開情報、WEB更新PG、WEBブラウザPG)、及び、サブ表示部173のテーブル1741のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。
For this purpose, for example, the functional requirement arrangement information
作業者がマウス等の入力装置472を用いて「エージェントの追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するエージェントの名称及び当該エージェントの場所を取得し(S1602)、取得したエージェントの名称及び場所を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「エージェントの追加1723」が指定された場合、機能要件配置用情報取得処理部402は、図19に一例を示すように、サブ表示部173の「エージェント1732」のタブを有効にし、エージェントの名称の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するエージェントの名称として機能要件配置用情報取得データ領域442内のエージェントテーブル71のエージェント711に格納する。さらに、機能要件配置用情報取得処理部402は、上述の資産の追加と同様に、追加するエージェントの場所(機器、レイヤ、ネットワーク等)を取得し、機能要件配置用情報取得データ領域442内のエージェントテーブル71の場所712に格納する。機能要件配置用情報取得処理部402は、入力されたエージェントの名称及び場所を、図18に一例を示すメイン表示部172のエージェント1802(管理者、不正ユーザ、ユーザ)、及び、図19に一例を示すサブ表示部173のテーブル1742のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。
When the worker instructs “add agent” using the
作業者がマウス等の入力装置472を用いて「脅威の追加」を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加する脅威を取得し(S1604)、取得した脅威を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「脅威の追加1724」が指定された場合、機能要件配置用情報取得処理部402は、図20に一例を示すように、サブ表示部173の「脅威1733」のタブを有効にし、追加する脅威の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加する脅威として機能要件配置用情報取得データ領域442内の脅威テーブル81の脅威811に格納する。さらに、機能要件配置用情報取得処理部402は、入力された脅威を、図20に一例を示すサブ表示部173のテーブル1743のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。
When the worker designates “add threat” using the
作業者がマウス等の入力装置472を用いて「セキュリティ目標の追加」を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するセキュリティ目標を取得し(S1605)、取得したセキュリティ目標を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「セキュリティ目標の追加1725」を指示された場合、機能要件配置用情報取得処理部402は、図21に一例を示すように、サブ表示部173の「目標1734」のタブを有効にして、追加するセキュリティ目標の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するセキュリティ目標として機能要件配置用情報取得データ領域442内のセキュリティ目標テーブル91のセキュリティ目標911に格納する。さらに、機能要件配置用情報取得処理部402は、入力されたセキュリティ目標を、図21に一例を示すサブ表示部173のテーブル1744のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。
When the worker designates “add security target” using the
作業者がマウス等の入力装置472を用いて「セキュリティ機能要件の追加」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、追加するセキュリティ機能要件を取得し(S1606)、取得したセキュリティ機能要件を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「セキュリティ機能要件の追加1726」が指定された場合、機能要件配置用情報取得処理部402は、図22に一例を示すように、サブ表示部173の「機能要件1735」のタブを有効にし、追加するセキュリティ機能要件の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、追加するセキュリティ機能要件として機能要件配置用情報取得データ領域442内のセキュリティ機能要件テーブル101のセキュリティ機能要件1011に格納する。さらに、機能要件配置用情報取得処理部402は、入力されたセキュリティ機能要件を、図22に一例を示すサブ表示部173のテーブル1745のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。
When the operator instructs “add security function requirement” using the
作業者がマウス等の入力装置472を用いて「機能要件配置用情報の編集」を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従って編集する内容を取得し(S1607)、取得した編集内容を機能要件配置用情報取得データ領域442に格納する。図18及び図17の例で説明すると、サブメニュー「配置用情報の編集1727」が指定された場合、機能要件配置用情報取得処理部402は、図23に一例を示すように、サブ表示部173の「編集1736」のタブを有効にし、編集するセキュリティ機能要件配置用情報の入力を可能とする。機能要件配置用情報取得処理部402は、作業者が入力装置472を用いて入力した情報を、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111に格納し、さらに、当該情報を、図23に一例を示すテーブル1746のように表示し(S1608)、作業者からの入力受付(S1601)に戻る。なお、テーブル1746の各行は、当該行に記載されたセキュリティ目標に対応する脅威、当該脅威のエージェント、当該脅威により被害を受ける資産、当該セキュリティ目標を達成するための対策方法、当該対策方法を実現するセキュリティ機能要件を示す。
When the operator uses the
上述のS1607の動作を、図24を参照して詳細に説明する。 The operation of S1607 described above will be described in detail with reference to FIG.
機能要件配置用情報取得処理部402は、所定のフォーマットに従う等して、図23に一例を示すように、サブ表示部173にテーブル1746を表示する(S2401)。
The functional requirement arrangement information
このとき、機能要件配置用情報取得処理部402は、編集するセキュリティ機能要件配置用情報を取得していない場合、テーブル1746に、項目と、セキュリティ目標のみを表示してもよい。具体的には、例えば、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442のテーブル1746内の情報を格納するエリアを参照し、当該エリアに情報が格納されていない場合、編集するセキュリティ機能要件配置用情報が入力されていないと判定する。この場合、機能要件配置用情報取得処理部402は、テーブル1746の項目を表示するフィールドに「セキュリティ目標」、「対応する脅威」、「エージェント」、「資産」、「対策方法」、「対応するセキュリティ機能要件」等の項目を表示し、さらに、セキュリティ目標テーブル91に格納されているセキュリティ目標911を読出し、テーブル1746のセキュリティ目標フィールド2301に、読み出したセキュリティ目標911を表示する。
At this time, the function requirement arrangement information
機能要件配置用情報取得処理部402は、作業者からの指示を受付(S2402)、当該指示に応じて、後述するS2403〜S2407の処理を行うと共に、図23のサブ表示部173のテーブル1746に、入力された情報を表示する(S2408)。
The functional requirement arrangement information
作業者がマウス等の入力装置472を用いて「脅威」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する脅威を取得し(S2403)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、セキュリティ機能要件配置用情報テーブル1746の脅威フィールド2302のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図20に一例を示すように、サブ表示部173の「脅威1733」のタブを有効にしてテーブル1743を表示する。作業者が入力装置472を用いて表示された脅威のうちいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択された脅威を、脅威フィールド2302で選択された行に対応するセキュリティ目標の脅威として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の脅威1112に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該脅威を、テーブル1746内の選択された脅威フィールド2302に表示し(S2408)、作業者からの入力受付(S2402)に戻る。
When the worker instructs to edit “threat” using the
作業者がマウス等の入力装置472を用いて「資産」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する資産を取得し(S2404)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746の資産フィールド2304のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を表示し、編集する資産の指示を受け付ける。作業者が入力装置472を用いて、図18に一例を示すメイン表示部172に表示された資産1801のいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択された資産1801を、資産フィールド2304で選択された行に対応するセキュリティ目標の資産として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の資産1114に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該資産を、テーブル1746内の選択された資産フィールド2304に表示し(S2408)、作業者からの入力受付(S2402)に戻る。
When the worker instructs to edit “assets” using the
作業者がマウス等の入力装置472を用いて「エージェント」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応するエージェントを取得し(S2405)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746のエージェントフィールド2303のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図18に一例を示すメイン表示部172を表示し、編集するエージェントの指示を受け付ける。作業者が入力装置472を用いて、図18に一例を示すメイン表示部172に表示されたエージェント1802のいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択されたエージェント1802を、エージェントフィールド2303で選択された行に対応するセキュリティ目標のエージェントとして、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111のエージェント1113に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該エージェントを、テーブル1746内の選択されたエージェントフィールド2303に表示し(S2408)、作業者からの入力受付(S2402)に戻る。
When the worker instructs to edit the “agent” using the
作業者がマウス等の入力装置472を用いて「対策方法」の編集を指示した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応する対策方針を取得し(S2406)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746の「対策方法フィールド2305」のいずれかを選択した場合、機能要件配置用情報取得処理部402は、作業者が入力装置472を用いてテーブル表示部1737の特定のエリアに入力した文字列を、選択された対策方法フィールド2305の行に対応するセキュリティ目標の対策方法とする。機能要件配置用情報取得処理部402は、当該対策方法を、1746内の選択された対策方法フィールド2305に表示すると共に(S2408)、当該対策方法を、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の対策方法1115に格納し、作業者からの入力受付(S2402)に戻る。
When the operator instructs to edit the “measure method” using the
作業者がマウス等の入力装置472を用いて「セキュリティ機能要件」の編集を指定した場合、機能要件配置用情報取得処理部402は、作業者が入力した情報に従い、指示されたセキュリティ目標に対応するセキュリティ機能要件を取得し(S2407)、機能要件配置用情報取得データ領域442に格納する。図23の例で説明すると、作業者がマウス等の入力装置472を用いて、テーブル1746のセキュリティ機能要件フィールド2306のいずれかを選択した場合、機能要件配置用情報取得処理部402は、図22に一例を示すように、サブ表示部173の「機能要件1735」のタブを有効にしてテーブル1745を表示する。作業者が入力装置472を用いて表示されたテーブル1745内のセキュリティ機能要件のうちいずれかを選択すると、機能要件配置用情報取得処理部402は、当該選択されたセキュリティ機能要件を、セキュリティ機能要件フィールド2306で選択された行に対応するセキュリティ目標のセキュリティ機能要件として、機能要件配置用情報取得データ領域442内のセキュリティ機能要件配置用情報テーブル111の機能要件1116に格納する。さらに、機能要件配置用情報取得処理部402は、サブ表示部173の「編集1736」のタブを有効にして、当該セキュリティ機能要件を、テーブル1746内の選択されたセキュリティ機能要件フィールド2306に表示し(S2408)、作業者からの入力受付(S2402)に戻る。
When the worker designates editing of “security function requirements” using the
作業者がマウス等の入力装置472を用いて、上述と異なる指示をした場合、機能要件配置用情報取得処理部402は、当該指示に応じた処理を行う。
When the operator gives an instruction different from the above using the
なお、上述のS2404の処理において、指示されたセキュリティ目標に対応する資産を選択する場合、作業者は、対応する脅威フィールド2302の資産がどの資産に対する脅威であるかを考慮して資産を選択するようにする。また、上述のS2405の処理において、指示されたセキュリティ目標に対応するエージェントを選択する場合、作業者は、対応する脅威フィールド2302の脅威がどのエージェントにより引き起こされる脅威であるかを考慮してエージェントを選択するようにする。また、上述のS2406の処置において、指示されたセキュリティ目標に対応する対策方法を入力する場合、作業者は、対応する脅威フィールド2302の脅威がどのような方法により防止、抑止、検知等できるかを考慮して入力するようにする。
In the above-described processing of S2404, when selecting an asset corresponding to the instructed security target, the worker selects an asset in consideration of which asset the asset in the
図16において、作業者が入力装置472を用いて、サブメニュー「配置用情報入力終了1712」を指定した場合、機能要件配置用情報取得処理部402は、機能要件配置用情報取得データ領域442内の、資産テーブル61、エージェントテーブル71、脅威テーブル81、セキュリティ目標テーブル91、セキュリティ機能要件テーブル101、セキュリティ機能要件配置用情報テーブル111をセキュリティ機能要件配置DB41に格納し(S1609)、処理を終了する。
上述の図16及び図24に一例を示す動作により、作業者は、資産、エージェント、脅威、セキュリティ目標、セキュリティ機能要件及びこれらの対応関係を入力し、各セキュリティ目標を、対抗する脅威の内容を元に、所定の形式((1)エージェントとその場所、(2)資産とその場所、(3)対策方法、にリンクづけられた形式)に変換することができる。これにより、システムのスキーマにセキュリティ機能要件を配置するために必要な情報を取得することが可能となる。
In FIG. 16, when the operator uses the
16 and 24, the worker inputs assets, agents, threats, security objectives, security functional requirements and their corresponding relations, and sets the contents of threats to counter each security objective. Originally, it can be converted into a predetermined format (a format linked to (1) an agent and its location, (2) an asset and its location, and (3) a countermeasure method). As a result, it becomes possible to acquire information necessary for placing security function requirements in the system schema.
次に、図25を参照し、セキュリティ機能要件を配置する動作の一例を説明する。なお、ここでは、まずセキュリティ目標を配置し、当該セキュリティ目標を実現するセキュリティ機能要件を、当該セキュリティ目標を配置した位置に配置する動作を説明するが、これに限られるわけではなく、例えば、セキュリティ機能要件を直接配置してもよい。 Next, with reference to FIG. 25, an example of an operation for arranging security function requirements will be described. In this example, first, a security target is placed, and the operation of placing the security functional requirements for realizing the security goal at the position where the security goal is placed is described. However, the present invention is not limited to this. Functional requirements may be placed directly.
セキュリティ機能要件配置処理部403は、セキュリティ機能要件配置DB41内に格納した各テーブルを読み出し(S2501)、読み出した各テーブルをメモリ44内の機能要件配置データ領域443に格納する。ここで読み出すテーブルとは、システム要素構成テーブル51、システムネットワーク構成テーブル52、セキュリティ機能要件配置用情報テーブル111である。次に、セキュリティ機能要件配置処理部403は、作業者の指示に従い、配置するセキュリティ目標を取得する(S2502)。具体的には、例えば、セキュリティ機能要件配置処理部403は、所定のフォーマットに基づく等して、図26及び図27に一例を示すような画面をディスプレイ等の出力装置471に出力する。
The security function requirement
図26は、作業者が指示できるメニューを説明する図である。図26において、作業画面261は、ファイルメニュー2611、編集メニュー2621等のメニューを備える。ファイルメニュー2611からは、出力2612、閉じる2613のサブメニューを選択できる。編集メニュー2621からは、セキュリティ目標選択2622のサブメニューを選択できる。出力2612は、セキュリティ機能要件の配置位置に関する情報を出力するサブメニューである。閉じる2613は、システムセキュリティ設計支援プログラムを終了するサブメニューである。
FIG. 26 is a diagram illustrating a menu that can be instructed by an operator. In FIG. 26, the
図27は、作業者にセキュリティ機能要件を配置する対象のセキュリティ目標を入力させるための画面例である。図27において、作業画面261は、メイン表示部262、サブ表示部263等を備える。メイン表示部262には、上述のS2501の動作により読み出したシステムのスキーマ情報等、後述する動作により取得するセキュリティ目標を配置するための情報、セキュリティ機能要件の配置位置を示す情報等が表示される。サブ表示部263には、セキュリティ目標2631のタブと、セキュリティ目標を配置するための情報を格納するテーブル2641とが表示される。テーブル2641は、セキュリティ目標フィールド2642、脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647等を含む。この脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647の各々には、セキュリティ目標フィールド2642に格納されるセキュリティ目標に対応する脅威、エージェント、資産、対策方法、種別が格納される。
FIG. 27 is an example of a screen for allowing an operator to input a security target to which a security function requirement is to be placed. 27, the
なお、テーブル2641のセキュリティ目標フィールド2642に格納されるセキュリティ目標は、後述する動作で選択されたセキュリティ目標である。また、該セキュリティ目標フィールド2642に対応する脅威フィールド2643、エージェントフィールド2644、資産フィールド2645、対策方法フィールド2646、種別フィールド2647の各々に格納される情報は、セキュリティ機能要件配置用情報テーブル111から、後述する動作で選択されたセキュリティ目標と一致するセキュリティ目標1111に対応する脅威1112、エージェント1113、資産1114、対策方法1115の各々である。
Note that the security goal stored in the
作業者は、入力装置472を用いて、作業画面261に表示されたサブメニュー及び表示内容の何れかを選択等することで、セキュリティ機能要件の配置を指示することができる。セキュリティ機能要件配置処理部403は、当該指示に応じて、後述のS2503及びS2504の処理を行うと共に、図27のメイン表示部262に一例を示す画面をディスプレイ等の出力装置471に出力する(S2506)。
The operator can use the
作業者がマウス等の入力装置472を用いて、サブメニュー「対象セキュリティ目標選択2622」を選択した場合、セキュリティ機能要件配置処理部403は、作業者の指示に従い、配置するセキュリティ目標を取得し(S2503)、取得したセキュリティ目標を機能要件配置データ領域443に格納する。次に、セキュリティ機能要件配置処理部403は、セキュリティ目標の配置候補を取得し、作業者により指示されたセキュリティ目標の対策方法の種別に応じて、各配置候補の優先度を取得し、作業者の指示に従い、実際にセキュリティ目標を配置する場所を取得する(S2504)。
When the worker selects the sub-menu “target
S2503及びS2504の動作を詳細に説明する。サブメニュー「対象セキュリティ目標選択2622」が指定された場合、セキュリティ機能要件配置処理部403は、機能要件配置データ領域443に格納したセキュリティ機能要件配置用情報テーブル111からセキュリティ目標1111を読み出し、特定のフォーマットに基づく等して、図28に一例を示すテーブル281を、ディスプレイ等の出力装置471に表示する。
The operations of S2503 and S2504 will be described in detail. When the submenu “target
図28において、テーブル281は、セキュリティ目標フィールド2811、配置フィールド2812、選択フィールド2813等を含む。セキュリティ目標フィールド2811は、セキュリティ目標の一覧を表示するフィールドであり、当該フィールドに含まれるセキュリティ目標は、セキュリティ機能要件配置用情報テーブル111に格納されたセキュリティ目標1111の一部又は全てである。配置フィールド2812は、セキュリティ目標を配置したか否かを示す情報を表示するフィールドであり、図28の例では、配置したことを「済」、配置していないことを「未」で示している。選択フィールド2813は、対象とするセキュリティ目標を指示するためのボタンを表示するフィールドである。
In FIG. 28, a table 281 includes a
なお、作業者は、全てのセキュリティ目標を配置してもよく、一部のセキュリティ目標を配置してもよいが、ここでは、作業者は、全てのセキュリティ目標を配置するものとする。 It should be noted that the worker may arrange all the security goals, or may arrange some of the security goals, but here, the worker shall arrange all the security goals.
作業者が入力装置472を用いて図28に一例を示すテーブル281の選択フィールド2813に表示されたボタンのうち何れかを押下すると、セキュリティ機能要件配置処理部403は、押下されたボタンに対応するセキュリティ目標を、配置するセキュリティ目標とする。ここでは、図28に一例を示すテーブル281の「項番1」のセキュリティ目標が選択された場合を説明する。
When the operator presses any one of the buttons displayed in the
上述のように配置するセキュリティ目標を取得した後、セキュリティ機能要件配置処理部403は、当該セキュリティ目標の資産の場所からエージェントの場所までの経路を特定し、当該経路上の1以上の場所をセキュリティ目標の配置候補として取得し、当該セキュリティ目標の対策方法の種別に応じて、当該セキュリティ目標の配置候補の優先度を取得する。さらに、セキュリティ機能要件配置処理部403は、作業者が入力した情報に従って、実際にセキュリティ目標を配置する位置を取得する(S2504)。この動作を図29及び図30を参照して詳細に説明する。なお、図30は、図29のS2914の処理を詳細に説明する図である。
After acquiring the security goal to be placed as described above, the security functional requirement
セキュリティ機能要件配置処理部403は、機能要件配置データ領域443内のシステム要素構成テーブル51及びシステムネットワーク構成テーブル52から、スキーマ情報を読み出す。さらに、セキュリティ機能要件配置処理部403は、機能要件配置データ領域443内の機能要件配置用情報テーブル111から、選択したセキュリティ目標に対応する脅威、エージェント、資産、対策方法、セキュリティ機能要件等を読み出す。
The security functional requirement
セキュリティ機能要件配置処理部403は、図27に一例を示すように、メイン表示部262に、選択したセキュリティ目標に対応する資産1801及びエージェント1802を、システムのスキーマ上にマッピングして表示する(S2911)。さらに、セキュリティ機能要件配置処理部403は、図27に一例を示すように、サブ表示部263に、選択したセキュリティ目標、当該セキュリティ目標に対応する脅威、エージェント、資産、対策方法等を含むテーブル2641を表示する(S2912)。
As shown in FIG. 27, the security function requirement
図27の例では、セキュリティ機能要件配置処理部403は、スキーマを図27のメイン表示部262に示すように表示し、対象のセキュリティ目標に対するエージェント1802を、「ユーザ」のように、機器A211のAPレイヤ上に表示し、対象のセキュリティ目標に対する資産1801を、「WEB公開情報」のように、機器C222のDBレイヤ上に表示する。
In the example of FIG. 27, the security function requirement
次に、セキュリティ機能要件配置処理部403は、作業者が入力した情報に従い、対象セキュリティ目標に対応する対策方法の種別を取得する(S2913)。具体的には、例えば、作業者が入力装置472を用いて、サブ表示部263に表示されたテーブル2641の種別フィールド2647を選択した場合、セキュリティ機能要件配置処理部403は、図12に一例を示す配置ルールテーブル121の種別1211を記憶装置43から読み出してディスプレイ等の出力装置471に出力する。作業者が入力装置35を用いて図12に示す配置ルールテーブル121の種別1211のいずれかを選択すると、セキュリティ機能要件配置処理部403は、当該選択された種別を、選択されたセキュリティ目標に対する対策方法の種別とする。セキュリティ機能要件配置処理部403は、選択された対策方法の種別を、サブ表示部263に表示されたテーブル2641の種別フィールド2647に表示し、さらに、機能要件配置データ領域443に格納する。なお、ここでは、対策方法の種別は、「項番1」の「不正アクセス防止」が選択されたものとする。
Next, the security function requirement
次に、セキュリティ機能要件配置処理部403は、選択したセキュリティ目標に対応する資産の場所、及び、当該対象セキュリティ目標に対応するエージェントの場所から、セキィリティ目標の配置候補を取得し、取得した配置候補の各々に対し、配置ルールテーブル121に基づいて優先度を判定する。セキュリティ機能要件配置処理部403は、セキュリティ目標の配置候補および配置候補毎の優先度をメイン表示部262に表示する(S2914)。
Next, the security function requirement
ここで、セキィリティ目標の配置候補の優先度を判定する動作を、図30を参照して詳細に説明する。セキュリティ機能要件配置処理部403は、セキュリティ目標に対応する資産を有するスキーマ上の機器のレイヤを配置候補として選択する(S3011)。次に、セキュリティ機能要件配置処理部403は、当該資産を有する機器の他のレイヤを配置候補として選択する(S3012)。次に、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51及びシステムネットワーク構成テーブル52を参照し、当該資産を有する機器からエージェントのある機器までの経路探索を行って経路上の機器を全て取得し(S3013)、当該経路上の各々の機器の全レイヤを配置候補として選択する(S3014)。
Here, the operation of determining the priority of the placement target of the security target will be described in detail with reference to FIG. The security function requirement
セキュリティ機能要件配置処理部403が資産を有する機器からエージェントのある機器までの経路を探索するには、まず、資産を有する機器を基点とする全ての経路を特定し、次に、該特定した各経路からエージェントのある機器に達する経路を選択することにより、該当する経路を探索する。この動作の具体例を、「WEB公開情報」を有する「機器C222」の場合を例として説明する。例えば、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器C」と対応付けられているネットワーク接続先151「機器B」、「機器D」を読み出す。これに従い、セキュリティ機能要件配置処理部403は、経路「機器B−機器C」、経路「機器D−機器C」を特定する。次に、セキュリティ機能要件配置処理部403は、設定した各経路に直接接続される他の機器を取得する。具体的には、例えば、セキュリティ機能要件配置処理部403は、ネットワーク接続先151「機器B」、「機器D」の各々が接続される全ての機器を取得する。例えば、経路「機器D−機器C」に直接接続される全ての機器を選択するには、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器D」と対応付けられているネットワーク接続先151「機器B」、「機器C」を読み出す。次に、セキュリティ機能要件配置処理部403は、読み出したネットワーク接続先151「機器B」、「機器C」のうち、既に特定した経路に含まれる機器、即ち「機器C」及び「機器C」と直接接続される機器(機器B、機器D)以外の機器を選択する。この場合、該当する機器が無いので、セキュリティ機能要件配置処理部403は、経路「機器C−機器D」の特定を終了する。また、例えば、経路「機器B−機器C」に直接接続される全ての機器を取得するには、セキュリティ機能要件配置処理部403は、システム要素構成テーブル51を参照し、機器153「機器B」と対応付けられているネットワーク接続先151「機器A」、「機器C」、「機器D」を読み出す。次に、セキュリティ機能要件配置処理部403は、上述と同様に、読み出したネットワーク接続先151「機器A」、「機器C」、「機器D」のうち、既に特定した経路に含まれる機器、即ち「機器C」及び「機器C」と直接接続される機器(機器B、機器D)以外の機器を選択する。この場合、該当する機器は「機器A」であるので、セキュリティ機能要件配置処理部403は、経路「機器A−機器B−機器C」を特定する。次に、セキュリティ機能要件配置処理部403は、上述と同様に、経路「機器A−機器B−機器C」に直接接続される全ての機器を取得する。具体的には、例えば、システム要素構成テーブル51を参照し、機器153「機器A」と対応付けられているネットワーク接続先151「機器B」を読み出す。次に、セキュリティ機能要件配置処理部403は、読み出したネットワーク接続先151「機器B」のうち、既に特定した経路に含まれる機器、即ち「機器B」及び「機器B」と直接接続される機器(機器A、機器C、機器D)以外の機器を選択する。この場合、該当する機器が無いので、セキュリティ機能要件配置処理部403は、経路「機器A−機器B−機器C」の特定を終了する。セキュリティ機能要件配置処理部403は、このように特定した各経路「機器D−機器C」、「機器A−機器B−機器C」のうち、エージェントのある機器を含む経路を選択する。この場合、エージェントのある機器は「機器A」であるので、経路「機器A−機器B−機器C」が、該当する経路として選択される。
In order for the security function requirement
次に、セキュリティ機能要件配置処理部403は、配置ルールテーブル121を参照し、上述の処理により取得した対策方法の種別に基づいて、配置候補の優先度を判定する(S3015)。対策方法の種別として「不正アクセス防止」が選択された場合の例を説明すると、セキュリティ機能要件配置処理部403は、配置ルールテーブル121から、当該種別に対応する配置ルール「配置ルールA(第1優先候補):資産のある機器のレイヤ」、「配置ルールB(第2優先候補):資産のある機器の他のレイヤ」を読み出す。セキュリティ機能要件配置処理部403は、読み出した配置ルールに従い、資産1801「WEB公開情報」のある「機器C222」の「DBレイヤ」を「優先度1」と判定し、「機器C222」の「APレイヤ」及び「OSレイヤ」を「優先度2」と判定する。
Next, the security function requirement
図12の配置ルールテーブル121に一例を示すように、資産のあるレイヤもしくは同一機器の他のレイヤにセキュリティ目標を割り当てることで、エージェントが引き起こす脅威に対して一番効果的に対抗することができる。 As shown in an example of the arrangement rule table 121 in FIG. 12, by assigning a security target to a certain layer of assets or another layer of the same device, it is possible to most effectively counter the threat caused by the agent. .
次に、セキュリティ機能要件配置処理部403は、判定した配置候補毎の優先度を、メイン表示部262のスキーマ上に表示する(S3016)。
Next, the security function requirement
図27において、セキュリティ機能要件配置処理部403は、例えば「機器C222」の「APレイヤ」、「DBレイヤ」、「OSレイヤ」等のように、セキュリティ目標の配置候補を作業者が認識できるように、配置候補のレイヤの色を変更する等して表示してもよい。なお、図27において、優先度2701は「優先度1」の表示例であり、優先度2702は「優先度2」の表示例である。
In FIG. 27, the security function requirement
上述のようにセキュリティ目標の配置候補及び配置候補毎の優先度を取得すると、セキュリティ機能要件配置処理部403は、作業者の指示に従い、セキュリティ目標を実際に配置する場所を取得し(S2915)、機能要件配置データ領域443に格納する。具体的には、例えば、セキュリティ機能要件配置処理部403は、図27に一例を示すメイン表示部262に表示したレイヤの何れかが選択された場合、当該レイヤを、セキュリティ目標を配置する場所とする。セキュリティ機能要件配置処理部403は、メイン表示部262の取得した配置場所に該当する場所に、図27の配置記号2703に一例を示すように、配置したことを作業者が認識できるように表示する。
As described above, when the security target placement candidate and the priority for each placement candidate are acquired, the security function requirement
なお、作業者は、セキュリティ目標を実際に配置するレイヤを選択する上で、サブ表示部263に表示されたテーブル2641のエージェント、資産、対策方法等を参照し、エージェントから資産に対する脅威を対抗する対策方法により防止、抑止、検知等が可能なレイヤを選択するようにするとよい。また、作業者は、メイン表示部262に表示された優先度を参照し、優先度の高いレイヤに優先的に選択するようにすると良い。
Note that the operator refers to the agent, asset, countermeasure method, and the like in the table 2641 displayed on the sub display unit 263 when selecting the layer where the security target is actually arranged, and counters the threat from the agent to the asset. It is advisable to select a layer that can be prevented, suppressed, detected, etc. according to the countermeasure method. In addition, the worker may refer to the priority displayed on the
次に、セキュリティ機能要件配置処理部403は、セキュリティ目標を配置するレイヤに、当該セキュリティ目標に対応するセキュリティ機能要件を配置することを機能要件配置データ領域443に格納する(S2916)。
Next, the security function requirement
上述の処理を全てのセキュリティ目標に対し行うことにより、設計対象システム2のセキュリティ機能要件の配置位置を取得することができる。
By performing the above-described processing for all the security goals, it is possible to acquire the arrangement positions of the security function requirements of the
図25において、作業者がマウス等の入力装置472を用いてサブメニュー「出力2612」を指示した場合、セキュリティ機能要件配置処理部403は、上述の処理により取得した、セキュリティ目標の配置候補や各配置候補の優先度、セキュリティ機能要件の配置位置等の情報を、プリンタや、通信ネットワークを介して接続された他装置等へ出力し(S2505)、作業者からの入力受付(S2502)に戻る。なお、この出力は、図27のメイン表示部262に一例を示すような図を出力してもよく、セキュリティ目標の配置候補や各配置候補の優先度、セキュリティ機能要件の配置位置等の情報を所定のフォーマットに従い表形式等で出力してもよい。表形式で出力する例を図31に示す。図31において、テーブル3101は、セキュリティ目標と、当該セキュリティ目標を実現するセキュリティ機能要件の配置位置を示す情報の例である。テーブル3101において、セキュリティ目標及びセキュリティ機能要件は、配置位置を示すレイヤの横に表記されている。
In FIG. 25, when the operator uses the
図25において、作業者がマウス等の入力装置472を用いてサブメニュー「閉じる2613」を指示した場合、セキュリティ機能要件配置処理部403は処理を終了する。
In FIG. 25, when the operator uses the
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
例えば、図12に示した種別は一例であり、他の種別を使用しても良い。同様に、図12に示す配置ルールについても一例であり、他の配置ルールを決めておいても良い。配置ルールは、例えば、資産と当該資産の場所、又は、エージェントと当該エージェントの場所に応じて定まるものであってもよい。 For example, the types shown in FIG. 12 are examples, and other types may be used. Similarly, the arrangement rule shown in FIG. 12 is an example, and other arrangement rules may be determined. The arrangement rule may be determined according to, for example, an asset and the location of the asset, or an agent and the location of the agent.
また、上述した実施形態では、セキュリティ機能要件配置DB及び配置ルールDB内のテーブルは記憶装置に格納されるものとしたが、これに限られるわけではなく、例えば、ディスク駆動装置で読み込み及び書き出しを行うメディアに格納してもよい。また、セキュリティ機能要件配置DB及び配置ルールDB内のテーブルの一部又は全てを、通信ネットワークで接続された他装置が記憶してもよい。 In the above-described embodiment, the tables in the security function requirement arrangement DB and the arrangement rule DB are stored in the storage device. However, the present invention is not limited to this. For example, reading and writing are performed by a disk drive device. You may store in the media to perform. Further, a part or all of the tables in the security function requirement arrangement DB and the arrangement rule DB may be stored in another device connected via a communication network.
また、上述のシステムセキュリティ設計支援装置のCPU内の各部、及び、記憶装置内の各DB及びプログラムの一部又は全てを有する他装置が、上述の処理の一部を実行してもよい。これにより、複数の作業者で上述の処理を同時に実行することが可能となる。 In addition, each unit in the CPU of the system security design support apparatus described above, and another apparatus having some or all of each DB and program in the storage device may execute a part of the above-described processing. Thereby, it becomes possible to perform the above-mentioned process simultaneously by a plurality of workers.
また、上述の実施形態において、セキュリティ機能要件の優先度は、第1の優先候補と第2の優先候補との2つを判定するものとしたが、優先度を判定する数は任意である。 In the above-described embodiment, the priority of the security function requirement is determined as the first priority candidate and the second priority candidate, but the number of priority determinations is arbitrary.
5001:システム基本設計書、5002:システムセキュリティ設計、5003:システムセキュリティ基本仕様書、5101:TOE定義、5102:資産定義、5103:エージェント定義、5104:脅威抽出、5105:セキュリティ目標導出、5106:セキュリティ機能要件導出、5107:セキュリティ基本仕様作成、2:設計対象システム、21:利用者サイト、22:サーバサイト、23:イントラネット、24:インターネット、211:機器A、221:機器B、222:機器C、223:機器D、2221:WEB情報DB、40:システムセキュリティ設計支援装置、41:セキュリティ機能要件配置DB、42:配置ルール、43:記憶装置、44:メモリ:45:CPU、46:ディスク駆動装置、47:入出力装置接続部、48:ネットワーク接続部、401:スキーマ取得処理部、402:機能要件配置用情報取得処理部、403:セキュリティ機能要件配置処理部、431:通信制御プログラム、432:システムセキュリティ設計支援プログラム、441:スキーマデータ領域、442:機能要件配置用情報取得データ領域、443:機能要件配置データ領域、471:出力装置、472:入力装置、51:システム要素構成テーブル、511:ドメイン、512:サブシステム、513:機器、514:レイヤ、515:ネットワーク接続先、52:システムネットワーク構成テーブル、521:ネットワーク、522:ネットワーク接続先、61:資産テーブル、611:資産、612:場所、71:エージェントテーブル、711:エージェント、712:場所、81:脅威テーブル、811:脅威、91:セキュリティ目標テーブル:911:セキュリティ目標、101:セキュリティ機能要件テーブル、1011:セキュリティ機能要件、111:セキュリティ機能要件配置用情報テーブル、1111:セキュリティ目標、1112:脅威、1113:エージェント、1114:資産、1115:対策方法、1116:セキュリティ機能要件、121:配置ルールテーブル、1211:種別、1212:配置ルールA、1213:配置ルールB、141:作業画面、142:メイン表示部、1411:ファイルメニュー、1421:編集メニュー、1412:スキーマ入力終了、1413:閉じる、1422:要素の追加、1423:要素の削除、1424:ネットワークの追加、1425:ネットワークの削除、1426:ドメイン、1427:サブシステム、1428:機器、171:作業画面、172:メイン表示部、1711:ファイルメニュー、1721:編集メニュー、1712:配置用情報入力終了、1713:閉じる、1722:資産の追加、1723:エージェントの追加、1724:脅威の追加、1725:セキュリティ目標の追加、1726:セキュリティ機能要件の追加、1727:配置用情報の編集、1801:資産、1802:エージェント、173:サブ表示部、1731:資産、1732:エージェント、1733:脅威、1734:目標、1735:機能要件、1736:編集、1737:テーブル表示部、1741:テーブル、1742:テーブル、1743:テーブル、1744:テーブル、1745:テーブル、1746:テーブル、2301:セキュリティ目標フィールド、2302:脅威フィールド、2303:エージェントフィールド、2304:資産フィールド、2305:対策方法フィールド、2306:セキュリティ機能要件フィールド、261:作業画面、262:メイン表示部、2611:ファイルメニュー、2621:編集メニュー、2612:出力、2613:閉じる、2622:セキュリティ目標選択、2701:優先度、2702:優先度、2703:配置記号、263:サブ表示部、2631:セキュリティ目標、2641:テーブル、2642:セキュリティ目標フィールド、2643:脅威フィールド、2644:エージェントフィールド、2645:資産フィールド、2646:対策方法フィールド、2647:種別フィールド、281:テーブル、2811:セキュリティ目標フィールド、2812:配置フィールド、2813:選択フィールド、3101:テーブル 5001: System basic design document, 5002: System security design, 5003: System security basic specification, 5101: TOE definition, 5102: Asset definition, 5103: Agent definition, 5104: Threat extraction, 5105: Security target derivation, 5106: Security Functional requirement derivation, 5107: Security basic specification creation, 2: Design target system, 21: User site, 22: Server site, 23: Intranet, 24: Internet, 211: Device A, 221: Device B, 222: Device C 223: Device D, 2221: WEB information DB, 40: System security design support device, 41: Security function requirement placement DB, 42: Placement rule, 43: Storage device, 44: Memory: 45: CPU, 46: Disk drive Device, 47: Output device connection unit, 48: network connection unit, 401: schema acquisition processing unit, 402: function requirement arrangement information acquisition processing unit, 403: security function requirement arrangement processing unit, 431: communication control program, 432: system security design support Program, 441: Schema data area, 442: Function requirement arrangement information acquisition data area, 443: Function requirement arrangement data area, 471: Output device, 472: Input device, 51: System element configuration table, 511: Domain, 512: Subsystem, 513: Device, 514: Layer, 515: Network connection destination, 52: System network configuration table, 521: Network, 522: Network connection destination, 61: Asset table, 611: Asset, 612: Location, 71: Agent Table, 711 Agent: 712: Location, 81: Threat table, 811: Threat, 91: Security goal table: 911: Security goal, 101: Security function requirement table, 1011: Security function requirement, 111: Security function requirement placement information table, 1111 : Security target, 1112: Threat, 1113: Agent, 1114: Asset, 1115: Countermeasure method, 1116: Security function requirement, 121: Placement rule table, 1211: Type, 1212: Placement rule A, 1213: Placement rule B, 141 : Work screen, 142: Main display section, 1411: File menu, 1421: Edit menu, 1412: Schema input end, 1413: Close, 1422: Add element, 1423: Delete element, 1424: Network 1425: Delete network, 1426: Domain, 1427: Subsystem, 1428: Device, 171: Work screen, 172: Main display, 1711: File menu, 1721: Edit menu, 1712: Information for placement End of input, 1713: Close, 1722: Add asset, 1723: Add agent, 1724: Add threat, 1725: Add security target, 1726: Add security functional requirement, 1727: Edit information for placement, 1801: Asset, 1802: Agent, 173: Sub display unit, 1731: Asset, 1732: Agent, 1733: Threat, 1734: Target, 1735: Functional requirement, 1736: Edit, 1737: Table display unit, 1741: Table, 1742: Table , 1743: Table 1744: table, 1745: table, 1746: table, 2301: security target field, 2302: threat field, 2303: agent field, 2304: asset field, 2305: countermeasure method field, 2306: security functional requirement field, 261: work Screen, 262: main display unit, 2611: file menu, 2621: edit menu, 2612: output, 2613: close, 2622: security target selection, 2701: priority, 2702: priority, 2703: arrangement symbol, 263: sub Display unit, 2631: Security goal, 2641: Table, 2642: Security goal field, 2643: Threat field, 2644: Agent field, 2645: Asset field, 646: countermeasure field, 2647: type field, 281: tables, 2811: security target field 2812: alignment field, 2813: selection field 3101: Table
Claims (8)
記憶手段を有するコンピュータが、
前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、
前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、
前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、
前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、
前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップとを実行すること
を特徴とするセキュリティ設計支援方法。 A security design support method for allocating security functional requirements to counter a threat assumed in a design target system including a plurality of devices,
A computer having storage means
A system configuration storage step of storing information indicating a system configuration of the design target system in the storage unit;
For each threat, the storage means stores security functional requirements that counter the threat, information that indicates the location of the agent that causes the threat, and information that indicates the location of the asset damaged by the agent. Information storage step for functional requirement placement;
An arrangement rule storage step for storing arrangement rule information indicating the priority of arrangement candidates for security function requirements in accordance with the location on the design target system in the storage unit;
Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat from the storage means, based on the information indicating the system configuration in the storage means for each of the threats, The route from the location of the agent causing the threat to the location of the asset damaged by the agent is identified, and one or more locations on the route are set as candidates for placement of security functional requirements to counter the threat. A placement candidate acquisition step;
A priority determination step of determining a priority for each of the security function requirement placement candidates based on the placement rule information read from the storage means;
A security design support method comprising: executing an output step of outputting the obtained security function requirement arrangement candidate and the priority for each candidate.
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威により被害を受ける資産を有する機器を、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。 A security design support method according to claim 1,
In the arrangement candidate acquisition step, a security design support method characterized in that, for each of the threats, a device having an asset damaged by the threat is set as an arrangement candidate of security function requirements that counters the threat.
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威により被害を受ける資産を有する階層を、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。 A security design support method according to claim 1 or 2,
In the arrangement candidate acquisition step, a security design support method characterized in that, for each of the threats, a hierarchy having an asset damaged by the threat is set as an arrangement candidate of security function requirements to counter the threat.
前記配置候補取得ステップでは、前記脅威の各々に対し、当該脅威の原因となるエージェントの場所と、当該脅威により被害を受ける資産の場所との間の経路上に位置する前記設計対象システムの階層の全て又は当該経路上に位置する機器の階層の全てを、当該脅威の対抗となるセキュリティ機能要件の配置候補とすることを特徴とするセキュリティ設計支援方法。 A security design support method according to any one of claims 1 to 3,
In the placement candidate acquisition step, for each of the threats, the hierarchy of the design target system located on the path between the location of the agent causing the threat and the location of the asset damaged by the threat A security design support method characterized in that all or all of the hierarchy of devices located on the route are set as candidates for arrangement of security function requirements to counter the threat.
前記階層とは、物理的階層又は論理的階層であることを特徴とするセキュリティ設計支援方法。 A security design support method according to claim 3 or 4,
The security design support method, wherein the hierarchy is a physical hierarchy or a logical hierarchy.
前記配置ルール情報は、前記脅威の各々に対する対策方法の種別毎に、前記設計対象システム上の場所に応じた優先度を示し、
前記優先度判定ステップでは、前記脅威の各々に対する対策方法の種別に応じて、前記セキュリティ機能要件の配置候補毎の優先度を変更することを特徴とするセキュリティ設計支援方法。 The security design support method according to claim 1, wherein:
The placement rule information indicates a priority according to a location on the design target system for each type of countermeasure method for each threat.
In the priority determination step, a priority is changed for each placement candidate of the security function requirement according to the type of countermeasure method for each of the threats.
前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶手段と、
前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶手段と、
前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶手段と、
前記機能要件配置用情報記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記システム構成記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得手段と、
前記配置ルール記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定手段と、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力手段と、
を有することを特徴とするセキュリティ設計支援装置。 A security design support device that arranges security function requirements to counter threats assumed in a design target system including a plurality of devices,
System configuration storage means for storing information indicating a system configuration of the design target system;
Functional requirement arrangement information for storing security functional requirements for countering the threat, information indicating the location of the agent causing the threat, and information indicating the location of the asset damaged by the agent for each threat Storage means;
An arrangement rule storage unit that stores arrangement rule information indicating the priority of arrangement candidates for security function requirements according to the location on the design target system;
The information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat are read from the information storage unit for functional requirement arrangement, and the system configuration in the system configuration storage unit for each of the threats The path from the location of the agent that causes the threat to the location of the asset damaged by the agent is identified based on the information indicating the security, and one or more locations on the path are security that counters the threat. An arrangement candidate acquisition means as an arrangement candidate for the functional requirement;
A priority determination unit that determines a priority for each allocation candidate of the security function requirement based on the allocation rule information read from the allocation rule storage unit;
Output means for outputting the obtained security function requirement placement candidates and the priority for each candidate;
A security design support apparatus comprising:
記憶手段を有するコンピュータが、
前記記憶手段に、前記設計対象システムのシステム構成を示す情報を記憶するシステム構成記憶ステップと、
前記記憶手段に、前記脅威毎に、脅威の対抗となるセキュリティ機能要件と、当該脅威の原因となるエージェントの場所を示す情報と、当該エージェントにより被害を受ける資産の場所を示す情報とを記憶する機能要件配置用情報記憶ステップと、
前記記憶手段に、前記設計対象システム上の場所に応じて、セキュリティ機能要件の配置候補の優先度を示す配置ルール情報を格納する配置ルール記憶ステップと、
前記記憶手段から、前記脅威毎のエージェントの場所を示す情報及び前記脅威毎の資産の場所を示す情報を読出し、前記脅威の各々に対し、前記記憶手段内のシステム構成を示す情報に基づいて、当該脅威の原因となるエージェントの場所から当該エージェントにより被害を受ける資産の場所までの経路を特定し、当該経路上の1以上の場所を、当該脅威の対抗となるセキュリティ機能要件の配置候補とする配置候補取得ステップと、
前記記憶手段から読み出した配置ルール情報に基づき、前記セキュリティ機能要件の配置候補毎の優先度を判定する優先度判定ステップと、
前記取得したセキュリティ機能要件の配置候補と、当該候補毎の優先度とを出力する出力ステップと、を前記コンピュータに実行させること
を特徴とするセキュリティ設計支援プログラム。 A computer-readable security design support program that arranges security functional requirements to counter threats assumed in a design target system including a plurality of devices,
A computer having storage means
A system configuration storage step of storing information indicating a system configuration of the design target system in the storage unit;
For each threat, the storage means stores security functional requirements that counter the threat, information that indicates the location of the agent that causes the threat, and information that indicates the location of the asset damaged by the agent. Information storage step for functional requirement placement;
An arrangement rule storage step for storing arrangement rule information indicating the priority of arrangement candidates for security function requirements in accordance with the location on the design target system in the storage unit;
Read the information indicating the location of the agent for each threat and the information indicating the location of the asset for each threat from the storage means, based on the information indicating the system configuration in the storage means for each of the threats, The route from the location of the agent causing the threat to the location of the asset damaged by the agent is identified, and one or more locations on the route are set as candidates for placement of security functional requirements to counter the threat. A placement candidate acquisition step;
A priority determination step of determining a priority for each of the security function requirement placement candidates based on the placement rule information read from the storage means;
A security design support program that causes the computer to execute an output step of outputting the obtained security function requirement arrangement candidate and the priority for each candidate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005091389A JP4625353B2 (en) | 2005-03-28 | 2005-03-28 | Security design support method, security design support device, and security design support program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005091389A JP4625353B2 (en) | 2005-03-28 | 2005-03-28 | Security design support method, security design support device, and security design support program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006276993A JP2006276993A (en) | 2006-10-12 |
JP4625353B2 true JP4625353B2 (en) | 2011-02-02 |
Family
ID=37211734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005091389A Expired - Fee Related JP4625353B2 (en) | 2005-03-28 | 2005-03-28 | Security design support method, security design support device, and security design support program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4625353B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5366864B2 (en) * | 2010-03-16 | 2013-12-11 | 三菱電機インフォメーションシステムズ株式会社 | Security countermeasure standard creation support system and program, and security countermeasure standard creation support method |
WO2014061326A1 (en) | 2012-10-15 | 2014-04-24 | 日本電気株式会社 | Security-function-design support device, security-function-design support method, and program |
JP6076881B2 (en) * | 2013-11-13 | 2017-02-08 | 日本電信電話株式会社 | Evaluation method and evaluation apparatus |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132767A (en) * | 1998-10-27 | 2000-05-12 | Hitachi Ltd | Planning and designing method and supporting tool for security system |
JP2002351661A (en) * | 2001-04-19 | 2002-12-06 | Internatl Business Mach Corp <Ibm> | Method and system for architecting secure solution |
JP2004341623A (en) * | 2003-05-13 | 2004-12-02 | Hitachi Ltd | Security specification creation support device and security specification creation support method |
JP2005025523A (en) * | 2003-07-02 | 2005-01-27 | Mitsubishi Electric Corp | Information security management supporting system |
-
2005
- 2005-03-28 JP JP2005091389A patent/JP4625353B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132767A (en) * | 1998-10-27 | 2000-05-12 | Hitachi Ltd | Planning and designing method and supporting tool for security system |
JP2002351661A (en) * | 2001-04-19 | 2002-12-06 | Internatl Business Mach Corp <Ibm> | Method and system for architecting secure solution |
JP2004341623A (en) * | 2003-05-13 | 2004-12-02 | Hitachi Ltd | Security specification creation support device and security specification creation support method |
JP2005025523A (en) * | 2003-07-02 | 2005-01-27 | Mitsubishi Electric Corp | Information security management supporting system |
Also Published As
Publication number | Publication date |
---|---|
JP2006276993A (en) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11507256B2 (en) | Updating data records by adding editing functions to non-editable display elements | |
US10169347B2 (en) | Layer identification and dependency analysis for management of images | |
US20170308372A1 (en) | Update installer with process impact analysis | |
US9886565B2 (en) | User-specific visualization of display elements | |
US10848501B2 (en) | Real time pivoting on data to model governance properties | |
US9665359B2 (en) | Automatically resolving conflicts after installation of selected updates in a computer system | |
US20150082296A1 (en) | Automatic installation of selected updates in multiple environments | |
US20080275850A1 (en) | Image tag designating apparatus, image search apparatus, methods of controlling operation of same, and programs for controlling computers of same | |
JP4585925B2 (en) | Security design support method and support device | |
JP5089482B2 (en) | Information processing apparatus, data processing method, and program | |
WO2021183219A1 (en) | System for custom validations and scripts for mobile applications | |
CN105830103A (en) | Employment of presence-based history information in notebook application | |
JP4625353B2 (en) | Security design support method, security design support device, and security design support program | |
US8225213B2 (en) | User interface (UI) control for attestation process | |
JP5867540B2 (en) | PROGRAM GENERATION DEVICE, PROGRAM GENERATION DEVICE CONTROL METHOD, AND PROGRAM | |
JP5045042B2 (en) | Business flow editing program, business flow editing apparatus, and business flow editing method | |
CN110020279A (en) | Page data processing method, device and storage medium | |
JP5659753B2 (en) | Form system, server, information processing apparatus, processing method thereof, and program. | |
US20040230822A1 (en) | Security specification creation support device and method of security specification creation support | |
JP2015204061A (en) | System security design assist device, system security design assist method, and system security design assist program | |
JP4731928B2 (en) | Data management apparatus, data management system, data processing apparatus, data management method, program, and storage medium | |
JP7140507B2 (en) | Information processing device that performs redaction processing, its control method, and program | |
JP5718630B2 (en) | Information processing apparatus, information asset management system, information asset management method, and program | |
JP2010026766A (en) | Information processing apparatus, information processing method and program | |
JP2006318057A (en) | Cad model information management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |