JP5780988B2 - Information processing apparatus, information processing system, and information processing method - Google Patents

Information processing apparatus, information processing system, and information processing method Download PDF

Info

Publication number
JP5780988B2
JP5780988B2 JP2012057170A JP2012057170A JP5780988B2 JP 5780988 B2 JP5780988 B2 JP 5780988B2 JP 2012057170 A JP2012057170 A JP 2012057170A JP 2012057170 A JP2012057170 A JP 2012057170A JP 5780988 B2 JP5780988 B2 JP 5780988B2
Authority
JP
Japan
Prior art keywords
implementation
security
implementation examples
examples
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012057170A
Other languages
Japanese (ja)
Other versions
JP2013191042A (en
Inventor
玲子 星野
玲子 星野
石井 一彦
一彦 石井
公彦 関野
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012057170A priority Critical patent/JP5780988B2/en
Publication of JP2013191042A publication Critical patent/JP2013191042A/en
Application granted granted Critical
Publication of JP5780988B2 publication Critical patent/JP5780988B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理システムにおけるセキュリティ設計を支援する技術に関する。   The present invention relates to a technology for supporting security design in an information processing system.

システムのセキュリティ設計を行う際には、専門家がコンサルタントとしてセキュリティ設計を担当し、定められた手順を踏んで、ST(Security Target)という所定の形式に従って記載されたセキュリティ対策の指針となる文書を完成させることが一般的に行われている。セキュリティ設計を行う手法としては、例えば特許文献1に記載されたものがある。特許文献1は、代表的な国際セキュリティ基準であるISO/IEC27001(ISMS)とISO/IEC158(CC)とを統合したセキュリティ設計方法を開示する。特許文献1の発明によれば、それぞれを単独で行うよりも効率よくセキュリティ設計が可能になる。セキュリティ設計が完了すると、ISO/IEC27001(ISMS)に準拠したセキュリティ設計書とISO/IEC158(CC)に準拠したセキュリティ設計書(ST)が出力される。特許文献2、3には、セキュリティの指針の策定を支援するツールが開示されている。   When designing security for a system, an expert is in charge of security design as a consultant, and follows a predetermined procedure to prepare a document that serves as a security measure guideline in accordance with a predetermined format called ST (Security Target). Completion is generally done. For example, Patent Document 1 discloses a technique for performing security design. Patent Document 1 discloses a security design method in which ISO / IEC27001 (ISMS) and ISO / IEC158 (CC), which are representative international security standards, are integrated. According to the invention of Patent Document 1, security design can be performed more efficiently than when each is performed alone. When the security design is completed, a security design document compliant with ISO / IEC27001 (ISMS) and a security design document (ST) compliant with ISO / IEC158 (CC) are output. Patent Documents 2 and 3 disclose tools that support the formulation of security guidelines.

特開2005−258512号公報JP 2005-258512 A 特開2004−220459号公報JP 2004-220459 A 特開2008−234409号公報JP 2008-234409 A

策定されたST等のセキュリティの指針に従ってシステムを構築するためには、具体的な実装態様を決定する必要がある。実装態様とは、どのようなハードウェア資源を用いてどのようなタイミングでどのような仕様でどのような機能を実行するのかを指定する実装例の集合体である。ここで実装例とは、例えば、所定のアプリケーションの実行であり、所定のデータ送受信プロトコルの採用であり、その他のプロセスの実行や機能モジュールのシステムへの実装である。ここで、通常、一つのセキュリティの指針に対して採用可能な実装例は複数存在する。つまり、ある脅威(例えばコンピュータウィルスへの感染)への対策に対するアプローチは複数存在し得る。逆に、複数のセキュリティの指針の実現に対して有効であるような実装例も存在する。このような状況において、与えられたセキュリティ指針から好適な実装例(の組み合わせ)を決定するのは容易なことではない。   In order to construct a system in accordance with the established security guidelines such as ST, it is necessary to determine a specific implementation mode. An implementation form is a collection of implementation examples that specify what hardware resources are used and what functions are executed with what specifications at what timing. Here, the implementation example is, for example, execution of a predetermined application, adoption of a predetermined data transmission / reception protocol, execution of other processes, and implementation of a functional module in the system. Here, there are usually a plurality of implementation examples that can be adopted for one security guideline. In other words, there can be multiple approaches to countermeasures against a certain threat (for example, infection with a computer virus). Conversely, there are implementation examples that are effective for realizing a plurality of security guidelines. In such a situation, it is not easy to determine a suitable implementation example (combination) from given security guidelines.

以下、図12を用いて、上記の状況を具体例に説明する。通常、策定されたSTは複数のセキュリティの指針(以下、「セキュリティ対策方針」という)の組み合わせによって表現される。同図においては、セキュリティ対策方針として「O.AUTH_PEER_INFO」、「O.AUTH_PEER」、「O.AUTH_ADMIN」の3つがISO/IEC158規格に従って策定されたものと仮定している。「O.AUTH_PEER_INFO」を実現するための実装例としては、「Firewall」、「Web server構成ファイルの利用」、「SSL」、「IPsec」、「統合ログ管理ツールの導入」、「IPS」、「API内の検証」「APIエントリ・レベルでの検証」が存在すると仮定する。セキュリティ指針「O.AUTH_PEER」を実現するための実装例としては、「IPsec」、「統合ログ管理ツールの導入」、「証明書によるサーバ認証機構」が存在する。「O.AUTH_ADMIN」を実現するための実装例としては、「統合ログ管理ツールの導入」が存在する。このように、一つのセキュリティ対策方針に対して複数の実装例が対応する。さらに、実装例には、そのセキュリティ対策方針の実現に必要な実装例(以下、「必須実装例」という)と、複数のものからいずれか一つを選択すれば足りる実装例(以下、「選択的実装例」という)が存在する。同図において、必須実装例は実線で、選択的実装例は点線で、選択対象の属するグループは#1、#2で、それぞれ表されている。   Hereinafter, the above situation will be described as a specific example with reference to FIG. Usually, the established ST is expressed by a combination of a plurality of security guidelines (hereinafter referred to as “security countermeasure policies”). In the figure, it is assumed that three security countermeasure policies, “O.AUTH_PEER_INFO”, “O.AUTH_PEER”, and “O.AUTH_ADMIN”, are formulated according to the ISO / IEC158 standard. Implementation examples for realizing “O.AUTH_PEER_INFO” include “Firewall”, “Web server configuration file usage”, “SSL”, “IPsec”, “Introduction of integrated log management tool”, “IPS”, “ Assume that there is “validation in API” and “validation at API entry level”. Implementation examples for realizing the security guideline “O.AUTH_PEER” include “IPsec”, “introduction of integrated log management tool”, and “server authentication mechanism by certificate”. As an implementation example for realizing “O.AUTH_ADMIN”, “introduction of integrated log management tool” exists. In this way, multiple implementation examples correspond to one security objective. In addition, the implementation examples include implementation examples necessary for realizing the security objectives (hereinafter referred to as “required implementation examples”) and implementation examples in which one of a plurality of selections is sufficient (hereinafter referred to as “selection”). There is an example of “a typical implementation”. In the figure, the essential implementation example is represented by a solid line, the selective implementation example is represented by a dotted line, and the groups to which the selection target belongs are represented by # 1 and # 2.

同図において、「O.AUTH_PEER_INFO」に対する必須実装例は、「Firewall」、「Web server構成ファイルの利用」、「統合ログ管理ツールの導入」であり、選択的実装例は、「SSL」、「IPsec」、「IPS」、「API内の検証」、および「APIエントリ・レベルでの検証」である。「#1」、「#2」とあるのは、選択的実装例を構成するグループの識別子である。つまり、「O.AUTH_PEER_INFO」を実現するためには、「Firewall」、「Web server構成ファイルの利用」、「統合ログ管理ツールの導入」の3つの実装例の導入が必須であり、加えて、#1のグループに属する「SSL」と「IPsec」のなかからいずれか一つが選択され、且つ#2のグループに属する「IPS」、「API内の検証」「APIエントリ・レベルでの検証」からいずれか一つが選択されなければならない。逆に、実装例の側からみると、対応できるセキュリティ対策指針を複数持つもの(同図における「IPsec」)が存在しうる。   In the figure, the required implementation examples for “O.AUTH_PEER_INFO” are “Firewall”, “Use of Web server configuration file”, “Introduction of integrated log management tool”, and the optional implementation examples are “SSL”, “ “IPsec”, “IPS”, “API validation”, and “API entry level validation”. “# 1” and “# 2” are identifiers of groups constituting the selective implementation example. In other words, in order to realize “O.AUTH_PEER_INFO”, it is necessary to introduce three implementation examples: “Firewall”, “Use of Web server configuration file”, and “Introduction of integrated log management tool”. One of “SSL” and “IPsec” belonging to the # 1 group is selected, and “IPS”, “API verification” and “API entry level verification” belonging to the # 2 group are selected. Either one must be selected. On the other hand, when viewed from the implementation example side, there may be one having a plurality of security countermeasure guidelines that can be handled ("IPsec" in the figure).

現状では、実装態様の決定においては、専門家の勘や経験に大きく依存している。セキュリティの専門家でない技術者が、実装例の組み合わせが数多く考えられるなかで効率的・効果的な実装例の組み合わせ(より具体的には、より少ない数の実装例でセキュリティ対策指針が実現されるような組み合わせ)を決定することは困難である。   At present, the determination of the implementation mode largely depends on the intuition and experience of experts. An engineer who is not a security expert can efficiently and effectively implement a combination of implementation examples with many possible combinations of implementation examples (more specifically, the security countermeasure guidelines can be realized with a smaller number of implementation examples. Such a combination) is difficult to determine.

なお、上記特許文献等に記載の技術は、あくまで想定される脅威に対して効果的なセキュリティ対策(同図でいえば「O.AUTH_PEER_INFO」、「O.AUTH_PEER」、「O.AUTH_ADMIN」の3つ)を決定するプロセスを支援するものであって、策定された指針から実装例を決定するプロセスを支援するものではない。   The technology described in the above-mentioned patent documents is effective security measures against the assumed threats (in the figure, “O.AUTH_PEER_INFO”, “O.AUTH_PEER”, “O.AUTH_ADMIN”). It does not support the process of determining the implementation example from the established guidelines.

本発明は、セキュリティ対策方針に基づいて実装例を決定する作業を支援すること目的とする。   An object of the present invention is to support an operation of determining an implementation example based on a security countermeasure policy.

本発明は、一の態様において、複数のセキュリティ対策方針を指定する指定部と、該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを取得する取得部と、該取得した複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、該決定された組み合わせを出力する出力部とを有する情報処理装置を提供する。
好ましい態様において、前記セキュリティ対策方針はISO/IEC15408規格に従って生成される情報である。
他の好ましい態様において、前記取得部は、前記一または複数の実装例の各々について、対応するセキュリティ対策方針の実現への貢献度を取得し、前記決定部は、選択対象となっている複数の実装例について前記数が同じである場合、該選択対象となっている複数の実装例についての貢献度を用いて、一つの実装例を選択する。
更に他の好ましい態様において、前記取得部によって取得される実装例には、前記選択的に適用される一または複数の実装例に加えて、必須に適用される一または複数の実装例が含まれる。
更に他の好ましい態様において、前記決定部は、前記必須に適用される実装例を特定し、当該特定の結果適用が不要なる選択的実装例を決定することにより、当該選択的実装例については選択候補から除外する。
本発明は、他の観点において、セキュリティ対策方針と、当該セキュリティ対策方針に対して、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを記憶したデータベースと、複数のセキュリティ対策方針を指定する指定部と、該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを前記データベースから取得する取得部と、該取得された複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、該決定された組み合わせを出力する出力部とを有する情報処理システムを提供する。
本発明は、更に他の観点において、複数のセキュリティ対策方針指定を受け付けるステップと、取得手段が、該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを取得するステップと、決定手段が、該取得された複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定するステップと、該決定された組み合わせを出力するステップとを有する情報処理方法を提供する。
In one aspect, the present invention provides a designation unit for designating a plurality of security countermeasure policies, one or a plurality of first implementation examples to be applied to each of the designated plurality of security countermeasure policies, and selection to an acquisition unit for acquiring a second implementation example of the number of double that apply, among the plurality of second mounting example of the acquired excluded by applying one or more first example of implementation which is the acquired for each of a plurality of second example of implementation which is said the second implementation example of the plurality of security objectives targeted for selective application to calculate the number of security objectives are, a large number issued the calculated first A determination unit that determines one combination of implementation examples that conforms to the plurality of security countermeasure policies by preferentially selecting two implementation examples from the plurality of second implementation examples; and the determined combination Out To provide an information processing apparatus having an output unit for.
In a preferred aspect, the security objective is information generated in accordance with the ISO / IEC15408 standard.
In another preferred aspect, the acquisition unit acquires a degree of contribution to the realization of the corresponding security countermeasure policy for each of the one or more implementation examples, and the determination unit includes a plurality of selection targets. When the numbers are the same for the mounting examples, one mounting example is selected using the contributions for the plurality of mounting examples that are the selection targets.
In still another preferred aspect, the implementation example acquired by the acquisition unit includes one or more implementation examples that are essential in addition to the one or more implementation examples that are selectively applied. .
In yet another preferred aspect, the determination unit selects the implementation example to be applied to the essential, and selects the implementation example that is not required to apply the specific result, thereby selecting the implementation example. Exclude from candidates.
The invention, in another aspect, the security objectives for the security objectives, one or a plurality of first example implementation applies mandatory, second implementation example of the number of double that will be selectively applied Doo and database storing a designation unit for designating a plurality of security objectives, for each of a plurality of security policies is the specified one or a plurality of first example implementation applies essential, selectively an acquisition unit for acquiring a second implementation example of the number of double that applied Ru from the database of the plurality of second example of implementation which is the acquisition, applying one or more first example of implementation which is the acquired for each of the plurality of excluded second implementation example in, calculates the number of security objectives are targeted for selective application of the second implementation example of the plurality of security objectives, issued the calculated By selects preferentially more second implementation example from among the plurality of second mounting example, the determination unit determines one combination of compatible implementation to the plurality of security objectives, is the determined An information processing system having an output unit that outputs the combination is provided.
In yet another aspect, the present invention provides a step of accepting designation of a plurality of security countermeasure policies , and the acquisition means is applied to each of the designated plurality of security countermeasure policies . and implementation, obtaining a second implementation example of the number of double that will be selectively applied, is determining means, among the plurality of second example of implementation which is the acquired one or more first, which is the acquired For each of a plurality of second implementation examples excluded by applying one implementation example, the number of security objective policies for which the second implementation example is selectively applied among the plurality of security objective policies is calculated. by preferentially selecting the second implementation example the calculated issued a large number from among the plurality of second mounting example, one determined the combination of conforming implementations to the plurality of security objectives The method comprising, an information processing method and a step of outputting the combination which is the determined.

本発明によれば、与えられた複数のセキュリティ対策方針に適合する実装例の一つの組み合わせが決定される。   According to the present invention, one combination of implementation examples conforming to a plurality of given security objectives is determined.

情報処理システム1の模式図。1 is a schematic diagram of an information processing system 1. FIG. 端末10の機能ブロック図。The functional block diagram of the terminal 10. FIG. データベース30に格納される情報の例を表す図。The figure showing the example of the information stored in the database. 情報処理装置20の機能ブロック図。FIG. 3 is a functional block diagram of the information processing apparatus 20. 情報処理装置20の動作フロー図。The operation | movement flowchart of the information processing apparatus 20. FIG. セキュリティ対策方針と取得した実装例との関係を模式的に表す図A diagram that schematically shows the relationship between the security objectives and the acquired implementation example セキュリティ対策方針と必須実装例との対応関係を模式的に表す図。The figure which represents typically the correspondence of a security objective policy and a required implementation example. 必須実装例に関連する選択的実装例を選択候補から除外する処理を説明するための図。The figure for demonstrating the process which excludes the selective mounting example relevant to an essential mounting example from a selection candidate. 同一グループ内の選択的実装例において選択候補を絞り込むことを説明するための図。The figure for demonstrating narrowing down a selection candidate in the selective implementation example in the same group. 選択的実装例の組み合わせパターンを示す図。The figure which shows the combination pattern of an example of selective mounting. 複数の組み合わせパターンから一つを選択する処理を説明するための図。The figure for demonstrating the process which selects one from several combination patterns. セキュリティ対策方針と適合する実装例との関係を説明するための図。The figure for demonstrating the relationship with the implementation example which adapts a security objective.

以下、図面を参照しつつ本発明の実施形態を説明する。
1.構成
図1は、本発明の一実施例に係る情報処理システム1の模式図である。情報処理システム1は、端末10と情報処理装置20とデータベース30とを含む。端末10と情報処理装置20とデータベース30とは、通信網40を介して情報の送受信を行うことができるようになっている。なお、情報処理装置20とデータベース30は物理的に同一の装置であってもよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
1. Configuration FIG. 1 is a schematic diagram of an information processing system 1 according to an embodiment of the present invention. The information processing system 1 includes a terminal 10, an information processing device 20, and a database 30. The terminal 10, the information processing device 20, and the database 30 can transmit and receive information via the communication network 40. Note that the information processing device 20 and the database 30 may be physically the same device.

図2は端末10の機能を表す図である。端末10はパーソナルコンピュータや携帯情報端末などの情報処理装置であって、制御部101、通信部102、表示部103、入力部104および図示せぬ記憶部を含む。通信部102はLANカードや無線通信モジュールなどによって実現され、有線または無線により、通信網40を介して情報処理装置20と情報の送受信を行う。制御部101はCPU等のプロセッサによって実現され、通信部102、表示部103、入力部104および図示せぬ記憶部を制御する。
表示部103はディスプレイ装置であって情報処理装置20から受信した情報を表示する。入力部104はキーボードやマウス等の入力手段であって、ユーザが情報や指示を制御部101に供給するために用いられる。上記記憶部はRAM、ROM、HDD等の記憶手段であって、OSプログラムや入力部104から入力された情報や、情報処理装置20から受信した情報等を記憶する。
端末10において、入力部104を介してユーザによる複数のセキュリティ対策方針の指定がなされると、指定された複数のセキュリティ対策方針を情報処理装置20に送信する。この複数のセキュリティ対策方針は、システムに想定される脅威に基づき、既存の手法を用いてISO/IEC15408規格に従って生成されたものである。
FIG. 2 is a diagram illustrating functions of the terminal 10. The terminal 10 is an information processing apparatus such as a personal computer or a portable information terminal, and includes a control unit 101, a communication unit 102, a display unit 103, an input unit 104, and a storage unit (not shown). The communication unit 102 is realized by a LAN card, a wireless communication module, or the like, and transmits / receives information to / from the information processing apparatus 20 via the communication network 40 by wire or wireless. The control unit 101 is realized by a processor such as a CPU, and controls the communication unit 102, the display unit 103, the input unit 104, and a storage unit (not shown).
The display unit 103 is a display device and displays information received from the information processing device 20. The input unit 104 is an input unit such as a keyboard and a mouse, and is used by a user to supply information and instructions to the control unit 101. The storage unit is a storage unit such as a RAM, a ROM, and an HDD, and stores information input from the OS program and the input unit 104, information received from the information processing apparatus 20, and the like.
In the terminal 10, when a plurality of security countermeasure policies are designated by the user via the input unit 104, the designated plurality of security countermeasure policies are transmitted to the information processing apparatus 20. The plurality of security objectives are generated according to the ISO / IEC15408 standard using existing methods based on the threats assumed in the system.

データベース30は、各セキュリティ対策方針について、当該セキュリティ対策方針を実現するために必要な実装例とその属性とを対応付けて記憶したデータベースである。データベース30は、情報処理装置20からセキュリティ対策方針をキーとした問い合わせを受けつけ、当該セキュリティ対策方針に対応する実装例を特定して情報処理装置20に送信する。
ここで、実装例とは、策定されたST等のセキュリティの指針をシステムに実装するための具体的な実装態様のことであり、どのようなハードウェア資源またはソフトウェアを用いて、どのようなタイミングで、どのような機能をコンピュータシステム内に実現させるのかを特定するものである。実装例とは、例えば、所定のアプリケーションの実行であり、所定のデータ送受信プロトコルの採用であり、その他のプロセスの実行である。属性とは、その実装例が必須実装例なのか選択的実装例なのか、および選択的実装例の場合はその属するグループを表す情報である。
The database 30 is a database that stores, for each security countermeasure policy, an implementation example and its attributes necessary for realizing the security countermeasure policy in association with each other. The database 30 receives an inquiry from the information processing apparatus 20 using the security countermeasure policy as a key, specifies an implementation example corresponding to the security countermeasure policy, and transmits the specified implementation example to the information processing apparatus 20.
Here, the implementation example is a specific implementation mode for implementing the established security guidelines such as ST in the system, and what kind of hardware resource or software is used and what timing is used. Thus, what function is realized in the computer system is specified. The implementation example is, for example, execution of a predetermined application, adoption of a predetermined data transmission / reception protocol, and execution of other processes. The attribute is information indicating whether the implementation example is an essential implementation example or a selective implementation example, and in the case of the selective implementation example, the group to which the attribute belongs.

ここで、必須実装例とは、そのセキュリティ対策方針を実現するためには必ず用いなければならない実装例である。選択的実装例とは、複数の選択的実装例で構成されるあるグループにおいて、いずれか一つ(またはそれ以上)を選択する必要があるものである。さらに、選択的実装例については、貢献度が対応付けて記憶される。貢献度とは、その実装例が用いられた場合、その関連付けられたセキュリティ対策方針の実現(すなわち、そのセキュリティ対策方針の対象となっている脅威から防御された状態となること)に対してどの程度貢献するのか、換言すれば、その実装例を採用することでどの程度の効果が見込まれるのかを表す情報である。通常、その実装例を用いれば100%確実にセキュリティの脅威から防御されるということは考えにくく、セキュリティ対策への貢献度(その対象とする脅威からの防御効果)は実装例ごとに異なりうる。貢献度は、例えば、低いものから高いものへと順に1〜100(ポイント)の数値で表される。貢献度の表現方法については他の方法を用いてもよい。また、数値の決定方法は、既存の技術を用いることができる。要するに、貢献度は、同一のグループ内における貢献度(効果)の相対的大きさを表す指標となっていればよい。   Here, the essential implementation example is an implementation example that must be used in order to realize the security objective. The selective implementation example is one in which any one (or more) needs to be selected in a certain group constituted by a plurality of selective implementation examples. Furthermore, the contribution degree is stored in association with the selective implementation example. The degree of contribution refers to the realization of the associated security objective (that is, to be protected from the threat targeted by the security objective) when the implementation example is used. It is information indicating how much effect is expected, in other words, how much effect is expected by adopting the implementation example. Normally, it is unlikely that a security threat will be 100% surely protected if the implementation example is used, and the degree of contribution to security measures (protection effect from the target threat) may vary from implementation to implementation. The degree of contribution is represented by a numerical value of 1 to 100 (points) in order from low to high, for example. Other methods may be used for the method of expressing the contribution level. Moreover, the existing technique can be used for the determination method of a numerical value. In short, the degree of contribution only needs to be an index representing the relative magnitude of the degree of contribution (effect) within the same group.

図3は、データベース30に格納される情報の例を表す図である。セキュリティ対策「O.AUTH_PEER_INFO」には、実装例(「Firewall」、「Web server構成ファイルの利用」、「SSL」、「IPsec」、「IPS」、「API内の検証」、および「APIエントリ・レベルでの検証」)が対応付けられている。「Firewall」および「Web server構成ファイルの利用」は必須実装例であり、「SSL」および「IPsec」は#1のグループに属する選択的実装例であり、「IPS」、「API内の検証」および「APIエントリ・レベルでの検証」は#2のグループに属する選択的実装例である。すなわち、この例では、「O.AUTH_PEER_INFO」の実現には「Firewall」、「Web server構成ファイルの利用」の実装が必須であり、加えて#1および#2のグループのそれぞれから一つずつ実装例が選択されなければならない。つまり、可能な実装例の組み合わせは2*3=6通りある。   FIG. 3 is a diagram illustrating an example of information stored in the database 30. Security measures "O.AUTH_PEER_INFO" include implementation examples ("Firewall", "Web server configuration file usage", "SSL", "IPsec", "IPS", "API validation", and "API entry / "Verification at level"). “Firewall” and “Use Web server configuration file” are mandatory implementation examples, “SSL” and “IPsec” are selective implementation examples belonging to group # 1, “IPS”, “Validation in API” “API entry level verification” is a selective implementation example belonging to the group # 2. In other words, in this example, implementation of “Firewall” and “Use Web server configuration file” is indispensable to realize “O.AUTH_PEER_INFO”, and in addition, one from each of the groups of # 1 and # 2. An example must be selected. That is, there are 2 * 3 = 6 possible combinations of implementation examples.

ここで、実装例「Firewall」とは、ある特定のコンピュータネットワークとその外部との通信を制御し、内部のコンピュータネットワークの安全を維持することを目的としたソフトウェア(あるいはそのソフトウェアを搭載したハードウェア)の技術を導入することを意味する。
実装例「Web server構成ファイルの利用」とは、アプリケーションやWebサイトのオプション設定(例えば(***.config)を拡張子として持つXMLファイル)を参照するようなプロセスをシステムに組み込むという意味である。
実装例「IPS」とは、通常のファイアウォールでは防ぐことができない不正アクセスから、企業のネットワークを防御する機器を導入すること、あるいは不正に細工されたパケットやエラーを含んだパケットなどがないか常に監視し、怪しい振る舞いや攻撃、不正侵入の試みを検知すると、リアルタイムに接続を遮断するなどして防御する機能をハードウェアまたはソフトウェアとしてシステムに組み込むことを意味する。
SSL(Secure Sockets Layer)とは、通信を暗号化する技術であり、実装例「SSL」とはSSLをシステムに導入することを意味する。
実装例「IPsec」(Security Architecture for Internet Protocol)とは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルをシステム内で用いることを意味する。
API(Application Program Interface)とは、あるプラットフォーム(OSやミドルウェア)向けのソフトウェアを開発する際に使用できる命令や関数の集合のこと、もしくはそれらを利用するためのプログラム上の手続きを定めた規約の集合である。実装例「APIの検証」とは、悪意のあるまたは不正なアクセスの実行命令等がAPIに含まれていないかチェックするプロセスを導入するという意味である。実装例「APIエントリ・レベルでの検証」とは新たなユーザに対してのみAPIの検証を実行するという意味である。
なお、本実施例に記載の実装例はあくでも一例に過ぎず、任意の実装例を定義・使用することができる。
Here, the implementation example “Firewall” refers to software (or hardware equipped with the software) for controlling the communication between a specific computer network and the outside of the computer network and maintaining the safety of the internal computer network. ) Technology.
Implementation example “Use of Web server configuration file” means that a process that refers to the option setting of an application or website (for example, an XML file with (***. Config) as an extension) is incorporated into the system. is there.
The implementation example “IPS” means that devices that protect the corporate network from unauthorized access that cannot be prevented by a normal firewall are introduced, or there are always illegally crafted packets or packets containing errors. This means monitoring and detecting suspicious behavior, attacks, and unauthorized intrusion attempts, and incorporating functions to protect the system by blocking the connection in real time as hardware or software.
SSL (Secure Sockets Layer) is a technology for encrypting communication, and the implementation example “SSL” means introducing SSL into the system.
An implementation example “IPsec” (Security Architecture for Internet Protocol) means that a protocol that provides data falsification prevention and a secret function in units of IP packets is used in the system using encryption technology.
API (Application Program Interface) is a set of instructions and functions that can be used when developing software for a certain platform (OS and middleware), or a convention that defines the program procedures for using them. It is a set. The implementation example “API verification” means introducing a process for checking whether an execution instruction or the like for malicious or unauthorized access is included in the API. The implementation example “API entry level verification” means that API verification is performed only for new users.
Note that the implementation example described in this embodiment is merely an example, and any implementation example can be defined and used.

図4は、情報処理装置20の機能を表す図である。情報処理装置20は、取得部210、特定部220、および通信部230を含む。通信部230は、通信網40を介して端末10と情報の送受信を行う通信モジュール等によって実現され、指定部231および出力部232を含む。指定部231は、複数のセキュリティ対策方針を端末10から指定されると取得部210に供給する。出力部232は、第2特定部222から出力された情報を端末10に送信する。取得部210は、指定部231から供給された複数のセキュリティ対策方針の各々についてデータベース30に問い合わせを行い、データベース30から必須実装例および選択的実装例を取得する。取得部210は、取得した複数のセキュリティ対策方針と対応する実装例の情報を特定部220に供給する   FIG. 4 is a diagram illustrating functions of the information processing apparatus 20. The information processing apparatus 20 includes an acquisition unit 210, a specification unit 220, and a communication unit 230. The communication unit 230 is realized by a communication module that transmits and receives information to and from the terminal 10 via the communication network 40, and includes a designation unit 231 and an output unit 232. The designation unit 231 supplies a plurality of security countermeasure policies to the acquisition unit 210 when designated by the terminal 10. The output unit 232 transmits the information output from the second specifying unit 222 to the terminal 10. The acquisition unit 210 makes an inquiry to the database 30 for each of the plurality of security countermeasure policies supplied from the specification unit 231, and acquires the essential implementation example and the selective implementation example from the database 30. The acquisition unit 210 supplies information on an implementation example corresponding to the acquired plurality of security countermeasure policies to the specifying unit 220.

特定部220は、プロセッサやメモリ(RAM、ROM、HDD等)によって実現される情報処理モジュールであって、第1特定部221および第2特定部222を含む。第1特定部221は、取得部210から供給された、複数のセキュリティ対策方針と、これらに対応する実装例(必須実装例および選択的実装例)とに基づいて、まず必須実装例を特定し、続いて当該特定の結果適用が不要なる選択的実装例を決定することにより、当該選択的実装例については選択候補から除外する。特定された必須実装例および選択候補として残っている選択的実装例の情報、およびこれらとセキュリティ対策方針との対応関係を特定する情報は、第2特定部222に供給される。   The specifying unit 220 is an information processing module realized by a processor or a memory (RAM, ROM, HDD, etc.), and includes a first specifying unit 221 and a second specifying unit 222. The first identification unit 221 first identifies the required implementation example based on the plurality of security countermeasure policies supplied from the acquisition unit 210 and the implementation examples (required implementation example and selective implementation example) corresponding thereto. Subsequently, by determining a selective mounting example that does not require application of the specific result, the selective mounting example is excluded from the selection candidates. Information on the identified essential implementation examples and selective implementation examples remaining as selection candidates, and information identifying the correspondence relationship between these and the security objectives are supplied to the second identification unit 222.

第2特定部222は、適用数評価部224および貢献度評価部223を含む。適用数評価部224は、特定部220における処理を経ても選択的実装例の組み合わせが複数考えられる場合(つまり実装例の組み合わせが一つに定まらない場合)、取得部210にて取得された複数の実装例の各々について、前記複数のセキュリティ対策方針のうち当該実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い実装例を当該複数の実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを決定する。貢献度評価部223は、適用数評価部224の処理においても実装例の組み合わせが一つに絞れきれない場合、即ち選択対象となっている複数の実装例について前記数が同じである場合、該選択対象となっている複数の実装例についての貢献度を用いて、一つの実装例を選択する。
なお、貢献度評価部223における処理を経てもまだ実装例の組み合わせが一つに絞り込めない(つまり、総合貢献度が同一である組み合わせパターンが2以上ある)場合、さらに、対象となっている実装例組み合わせの中から一つの組み合わせパターンを決定する。この決定は、例えば、一つの組み合わせをランダムに選択するものであってもよいし、予め定められた他の情報(例えば個別の選択的実装例にそれぞれ付加された順位などの情報)を用いて行ってもよい。
こうして、端末10で指定された複数のセキュリティ対策方針を満足する一つの実装例の組み合わせが最終的に決定される。決定された一つの実装例の組み合わせは出力部232に出力され、端末10に出力される。
The second specifying unit 222 includes an application number evaluation unit 224 and a contribution evaluation unit 223. The application number evaluation unit 224, when the combination of the selective implementation examples can be considered even after the processing in the specifying unit 220 (that is, when the combination of the implementation examples is not fixed to one), For each of the implementation examples, the number of security objective policies that are subject to selective application among the plurality of security objective policies is calculated, and the implementation examples having a large number are calculated. By preferentially selecting from the above, a combination of implementation examples conforming to the plurality of security countermeasure policies is determined. In the processing of the application number evaluation unit 224, the contribution evaluation unit 223 determines that the combination of implementation examples cannot be narrowed down to one, that is, if the number is the same for a plurality of implementation examples to be selected, One implementation example is selected using the contributions of a plurality of implementation examples to be selected.
In addition, if the combination of the mounting examples cannot be narrowed down to one even after the processing in the contribution evaluation unit 223 (that is, there are two or more combination patterns having the same overall contribution), it is further targeted. One combination pattern is determined from the combination of implementation examples. This determination may be performed by, for example, selecting one combination at random, or by using other predetermined information (for example, information such as the rank added to each individual selective implementation example). You may go.
In this way, a combination of one implementation example that satisfies a plurality of security countermeasure policies designated by the terminal 10 is finally determined. The determined combination of one implementation example is output to the output unit 232 and output to the terminal 10.

2.動作
図5は、情報処理装置20にて実行される動作の一例を表す図である。同図のS100において、情報処理装置20は、端末10にて指定された複数のセキュリティ対策方針を取得する。S200において、指定した複数のセキュリティ対策方針と、問い合わせ要求とをデータベース30に送信する。当該要求に対する応答としてデータベース30から複数のセキュリティ対策方針に対応する実装例(必須実装例および選択的実装例を含む)が情報処理装置20に提供される。
2. Operation FIG. 5 is a diagram illustrating an example of an operation executed in the information processing apparatus 20. In S100 of the figure, the information processing apparatus 20 acquires a plurality of security countermeasure policies designated by the terminal 10. In S <b> 200, a plurality of designated security countermeasure policies and an inquiry request are transmitted to the database 30. As an answer to the request, an implementation example (including an essential implementation example and an optional implementation example) corresponding to a plurality of security countermeasure policies is provided from the database 30 to the information processing apparatus 20.

図6は、S200において取得された、端末10から指定された複数のセキュリティ対策方針と、データベース30から取得され当該セキュリティ対策方針に対応する実装例の例を示す。同図においては、セキュリティ対策方針にはST1〜ST5が含まれており、実装例にはI1〜I16が含まれる例が示されている。図12と同様、セキュリティ対策方針と実装例との対応関係を線で表すとともに、実線は必須実装例を、点線は選択的実装例をそれぞれ表す。   FIG. 6 shows an example of a plurality of security countermeasure policies specified from the terminal 10 acquired in S200 and an implementation example acquired from the database 30 and corresponding to the security countermeasure policies. In the figure, the security countermeasure policy includes ST1 to ST5, and the implementation example includes an example including I1 to I16. Similar to FIG. 12, the correspondence relationship between the security countermeasure policy and the implementation example is represented by a line, the solid line represents an essential implementation example, and the dotted line represents a selective implementation example.

ここで、実装例「管理者権限の及ばないマシンへの書き出し」とは、管理者権限のないユーザによって使用されている端末にはデータの書き出しを制限する機能を設けることである。「ライト・ワンス媒体を利用」とは、システム内の端末から、書き込みは一回限りだが読取りは何度でもできるようにアクセス制限機能を有する記憶媒体を利用することである。「監査証跡にタイムスタンプを付与」とは、システム内の電子データに対して証拠性を持たせるためにデータの移動があるとタイムススタンプを付与するというプロセスを導入することである。「証明書によるサーバ認証機構」とは、認証サーバが発行した電子証明書を持っているユーザ間のみでシステム内においてデータ交換を認めるというという機能を導入することである。「管理者識別認証」とは、システムのユーザで管理者権限あるか否かを判定する機能を導入することである。「利用者識別」とは、ユーザを識別する機能を導入することである。「アクセス制御の実施」とは、所定のリソースへのアクセスについて制限を設ける機能を導入することである。その他実装例については、図4で説明した内容と同一である。   Here, the implementation example “writing to a machine that does not have administrator authority” means that a terminal used by a user without administrator authority is provided with a function for restricting data writing. “Use write-once medium” is to use a storage medium having an access restriction function so that data can be written only once but read as many times as possible from a terminal in the system. “Granting a time stamp to the audit trail” is to introduce a process of giving a time stamp when there is data movement in order to provide evidence to electronic data in the system. The “certificate server authentication mechanism” is to introduce a function of allowing data exchange in the system only between users who have an electronic certificate issued by an authentication server. “Administrator identification authentication” is to introduce a function for determining whether or not the system user has administrator authority. “User identification” is to introduce a function for identifying a user. “Implementation of access control” is to introduce a function for restricting access to a predetermined resource. Other implementation examples are the same as those described in FIG.

図5のS300において、I1〜I16から不要な実装例を除外し、実装例の組み合わせを一つ決定する。具体的には、まずS302において、データベース30から取得した実装例のうち必須実装例を全て特定する。特定された全ての必須実装例は、最終的に決定される実装例の組み合わせに必ず含まれることになる。
図7は、説明の便宜上、図6で示したセキュリティ対策方針と実装例との対応関係から、必須実装例に関する対応関係のみを示した図である。同図の例では、I1、I2、I4、I5、I13〜I16(「○」で示されているもの)が必須実装例として特定され、これらの実装例が採用されることが確定する。残りの選択的実装例(「?」で示されているもの)については、現時点では採用が確定していない。
In S300 of FIG. 5, unnecessary mounting examples are excluded from I1 to I16, and one combination of mounting examples is determined. Specifically, first, in S302, all required implementation examples among the implementation examples acquired from the database 30 are specified. All the required implementation examples that are identified are necessarily included in the combination of the implementation examples that are finally determined.
For convenience of explanation, FIG. 7 is a diagram showing only the correspondence relationship regarding the required implementation example from the correspondence relationship between the security countermeasure policy and the implementation example shown in FIG. In the example of the figure, I1, I2, I4, I5, and I13 to I16 (shown by “◯”) are specified as essential implementation examples, and it is determined that these implementation examples are adopted. The remaining selective implementation examples (indicated by “?”) Are not yet adopted.

図5のS304において、第1特定部221が、S302における必須実装例の確定に起因して、選択候補から必然的に除外されるべき選択的実装例を全て特定する。例えば、図8に示すように、ST1に関する選択的実装例のグループ#1について、I3およびI4のうちいずれかが選択されるべきところ、I4は、ST4との関係において必須実装例となっているから、I4が選択されることが確定する。この結果、ST1に関してI3を選択する必要がなくなる。こうしてI3は選択候補から除外され、不採用が確定する(この状態を同図では×で示している)。   In S304 of FIG. 5, the first specifying unit 221 specifies all the selective mounting examples that are necessarily excluded from the selection candidates due to the determination of the required mounting example in S302. For example, as shown in FIG. 8, for group # 1 of the selective mounting example regarding ST1, either I3 or I4 should be selected, but I4 is an essential mounting example in relation to ST4. From this, it is determined that I4 is selected. As a result, there is no need to select I3 for ST1. In this way, I3 is excluded from the selection candidates, and non-adoption is determined (this state is indicated by x in the figure).

続いて、適用数評価部224にて選択的実装例の絞り込みを行う。まず、任意の一つのセキュリティ対策に着目し、当該セキュリティ対策に関する選択的実装例を特定する。図9は、同一グループ内の選択的実装例において選択候補を絞り込むことを説明するための図である。同図の例では、ST5に着目した場合に、対応する選択的実装例がI6、I7、I8、I9の4つあることが特定されたことを示している。なお、図が煩雑にならないよう、これらの実装例に関係のない対応関係の線は同図から捨象されている。続いて、当該選択的実装例I6、I7、I8、I9において、自身を選択候補としているセキュリティ対策方針の数を決定する。換言すれば、ST5以外にも自身を選択候補として指定しているセキュリティ対策方針があるか、あればその数(以下、「適用数」という)を決定する。同図の例では、I6およびI9については、ST2に対しても選択候補となっているので、適用数は「2」である。I7、I8については、ST5以外には選択候補とされていないので、当該適用数は「1」である。   Subsequently, the application number evaluation unit 224 narrows down selective implementation examples. First, paying attention to one arbitrary security measure, a selective implementation example related to the security measure is specified. FIG. 9 is a diagram for explaining narrowing of selection candidates in a selective implementation example in the same group. In the example of the figure, it is shown that there are four corresponding selective implementation examples I6, I7, I8, and I9 when focusing on ST5. It should be noted that the lines of correspondence not related to these implementation examples are omitted from the figure so as not to complicate the figure. Subsequently, in the selective implementation examples I6, I7, I8, and I9, the number of security countermeasure policies having themselves as selection candidates is determined. In other words, in addition to ST5, if there is a security countermeasure policy that designates itself as a selection candidate, the number (hereinafter referred to as “application number”) is determined. In the example in the figure, since I6 and I9 are also selection candidates for ST2, the number of applications is “2”. Since I7 and I8 are not selection candidates other than ST5, the number of applications is “1”.

算出された各実装例についての適用数に基づき、選択候補として残す実装例(逆にいえば、選択候補から除外する実装例)を決定する。具体的には、適用数が大きいものほど優先的に選択候補として残す(換言すると、適用数が小さいものほど優先的に選択候補から除外する)。同図の例では、I7およびI8は、I6やI9に比べて適用数が低いから、I7およびI8が選択候補から除外されることが決定される。I6およびI9については適用数が等しいので、優劣がつけられず、この段階ではいずれか一方を選択することはしない。
こうして、着目した一つのセキュリティ候補ST5に対して選択的実装例がI6、I9に絞り込まれた。この処理を全てのセキュリティ対策方針(ST1〜ST4)に関して繰り返す。
Based on the calculated number of applications for each implementation example, an implementation example to be left as a selection candidate (in other words, an implementation example to be excluded from selection candidates) is determined. Specifically, the larger the number of applications, the higher the number of selection candidates (in other words, the smaller the number of applications, the higher priority is excluded from the selection candidates). In the example shown in the figure, since I7 and I8 have a lower application number than I6 and I9, it is determined that I7 and I8 are excluded from the selection candidates. Since the number of applications for I6 and I9 is equal, superiority or inferiority cannot be assigned, and either one is not selected at this stage.
In this way, selective implementation examples were narrowed down to I6 and I9 for one security candidate ST5 of interest. This process is repeated for all security objectives (ST1 to ST4).

図5のS306において、S304における処理の結果、選択的実装例の組み合わせが唯一に決定されるか否かを判定する。組み合わせが唯一に決定される場合(S306:NO)、当該組み合わせが確定し、S400にて当該組み合わせが出力される。例えば、図9のように組み合わせが唯一に決定されていない場合(S306:YES)、つまり、選択候補として残っている実装例の組み合わせパターンが複数考えられる場合、S308にて組み合わせを一つに絞り込む処理を行う。
図10は、図6で示したセキュリティ対策方針と必須実装例との対応関係に基づいて、図5のS304の処理を実行した結果、考えられる選択的実装例の組み合わせパターンを示す。図6に示した選択的実装例のグループ#1〜#4のうち、#1については、上述のようにS304において、S302における必須実装例の確定に起因して、選択候補から必然的に除外されるべき選択的実装例が特定される。また、#3についても同様に選択候補から必然的に除外されるべき選択的実装例が特定される。よって、未確定の選択的実装例のグループが#2、#3の2つあり、#2についてはI10、I11およびI12が選択候補であり、#4についてはI6、I9が選択候補である。よって、考えられる組み合わせパターンは2*3=6通りである。これらのパターン(パターン1〜6)を図10の(a)〜(f)にそれぞれ示した。
In S306 of FIG. 5, it is determined whether or not a combination of selective implementation examples is uniquely determined as a result of the processing in S304. When the combination is uniquely determined (S306: NO), the combination is determined and the combination is output in S400. For example, when combinations are not uniquely determined as shown in FIG. 9 (S306: YES), that is, when there are a plurality of combination patterns of implementation examples remaining as selection candidates, the combinations are narrowed down to one in S308. Process.
FIG. 10 shows a combination pattern of possible selective mounting examples as a result of executing the processing of S304 of FIG. 5 based on the correspondence relationship between the security countermeasure policy and the required mounting example shown in FIG. Among the groups # 1 to # 4 of the selective implementation example illustrated in FIG. 6, # 1 is necessarily excluded from the selection candidates in S304 due to the determination of the essential implementation example in S302 as described above. An optional implementation to be done is specified. Similarly, for # 3, a selective implementation example that should be inevitably excluded from the selection candidates is specified. Therefore, there are two groups of selective implementation examples that are undetermined: # 2, # 3. For # 2, I10, I11, and I12 are selection candidates, and for # 4, I6, I9 are selection candidates. Therefore, there are 2 * 3 = 6 possible combination patterns. These patterns (patterns 1 to 6) are shown in FIGS. 10 (a) to (f), respectively.

図5のS308においては、貢献度評価部223は、まず未確定の各選択的実装例において貢献度を特定する。ここで、複数のセキュリティ対策方針によって選択候補として指定されている場合は、各セキュリティ対策方針に関する貢献度の合計値をその実装例の貢献度と決定する。図10に示す例のように、I6は、ST2とST5とに関して選択候補となっており、ST2に対しては貢献度「20」が、ST5に対しては貢献度「10」が設定されている場合、I6の貢献度は「30」と決定される。すべての未確定の実装例について貢献度が計算されたら、各パターンについて、当該パターンを構成する未確定実装例の貢献度の合計(総合貢献度という)を計算する。   In S308 of FIG. 5, the contribution degree evaluation unit 223 first specifies the contribution degree in each undetermined selective implementation example. Here, when a plurality of security objectives are designated as selection candidates, the total value of contributions regarding each security objective is determined as the contribution of the implementation example. As in the example shown in FIG. 10, I6 is a selection candidate for ST2 and ST5, and contribution degree “20” is set for ST2 and contribution degree “10” is set for ST5. If so, the contribution degree of I6 is determined to be “30”. When contributions are calculated for all unconfirmed implementation examples, for each pattern, the sum of contributions of unconfirmed implementation examples constituting the pattern (referred to as total contribution degree) is calculated.

図11は、複数の組み合わせパターンから一つを選択する処理を説明するための図である。同図に示すように、I6、I9、I10、I11、I12についての貢献度が、それぞれ「30」、「10」、「30」、「10」、「20」と算出されたと仮定する。そうすると、パターン1については、構成要素であるI6とI10の貢献度の合計である「60」が総合貢献度となる。同様に、パターン2〜6について、それぞれ「40」、「50」、「30」、「30」、「20」が総合貢献度として算出される。このうち総合貢献度の最も大きいパターンが最終的な実装例の組み合わせとして決定される。図11の場合は、パターン1すなわちI16およびI10が最終的に選択される。   FIG. 11 is a diagram for explaining a process of selecting one from a plurality of combination patterns. As shown in the figure, it is assumed that the contributions for I6, I9, I10, I11, and I12 are calculated as “30”, “10”, “30”, “10”, and “20”, respectively. Then, for pattern 1, the total contribution is “60”, which is the sum of the contributions of the constituent elements I6 and I10. Similarly, for patterns 2 to 6, “40”, “50”, “30”, “30”, and “20” are calculated as total contributions, respectively. Of these, the pattern having the largest overall contribution is determined as the final combination of mounting examples. In the case of FIG. 11, pattern 1 or I16 and I10 is finally selected.

なお、図11の例には存在しないが、等しい総合貢献度を有する複数の組み合わせパターンが存在した場合、所定の方法でそのなかからいずれか一つのパターンを決定する。この決定は一つの組み合わせパターンをランダムに選択するものであってもよい。あるいは、組み合わせパターンを構成する実装例のうち最も大きな貢献度を有する実装例を含むパターンを選択してもよい。逆に、最も小さな貢献度を有する実装例を含むパターンが除外されるようにしてもよい。その他、貢献度を用いてその他の既存の各種統計処理を行って一の組み合わせパターンを決定することができる。   In addition, although not existing in the example of FIG. 11, when there are a plurality of combination patterns having the same total contribution, any one of the patterns is determined by a predetermined method. This determination may select one combination pattern at random. Or you may select the pattern containing the implementation example which has the largest contribution among the implementation examples which comprise a combination pattern. Conversely, a pattern including an implementation example having the smallest contribution may be excluded. In addition, it is possible to determine one combination pattern by performing various other existing statistical processes using the degree of contribution.

S400において、決定された実装例の組み合わせが端末10に送信される。図11の場合、指定されたST1、ST2、ST3、ST4、ST5を全て実現するための実装例の組み合わせはI1、I2、I3、I4、I6、13、I14、I15およびI16であるという情報が出力され、端末10のユーザに提供される。   In S <b> 400, the determined combination of implementation examples is transmitted to the terminal 10. In the case of FIG. 11, there is information that the combination of the implementation examples for realizing all of the designated ST1, ST2, ST3, ST4, ST5 is I1, I2, I3, I4, I6, 13, I14, I15, and I16. Is output and provided to the user of the terminal 10.

上記実施例によれば、選択的実装例のうち、適合するセキュリティ対策方針の数が多い、換言すれば適用範囲が広いものが選択されるので、採用すべき実装例の数を減らすことができる。さらに、セキュリティ対策方針の数が等しい場合は、選択対象となっている実装例の組み合わせ貢献度の合計が最大となるものが選択される。よって、実装が複雑になるのを抑えつつ、セキュリティ対策方針の実現性が最も高い実装例が選択される。このように、上記実施例においては、ユーザは複数のセキュリティ対策方針を指定すれば、好適な実装例の組み合わせの提示を受けることができる。すなわち、ユーザは経験や勘によって又は手探りで、実装例の組み合わせを探る作業から解放される。このようにして、ユーザによるシステムのセキュリティ構築作業の支援が実現される。   According to the above-described embodiment, among the selective implementation examples, the number of conforming security objectives is large, in other words, the one with a wide application range is selected, so the number of implementation examples to be adopted can be reduced. . Furthermore, when the number of security objectives is equal, the one with the maximum total combination contribution of the implementation examples to be selected is selected. Therefore, the implementation example with the highest feasibility of the security countermeasure policy is selected while suppressing the complexity of the implementation. As described above, in the above-described embodiment, if the user designates a plurality of security countermeasure policies, the user can be presented with a combination of suitable implementation examples. In other words, the user is freed from the task of searching for a combination of mounting examples by experience and intuition or by groping. In this way, support for system security construction work by the user is realized.

3.その他の実施例
上記実施例は本発明の一例であって、適宜変形等を行うことができる。以下、変形を行う観点を例示する。
3. Other Embodiments The above embodiment is an example of the present invention and can be modified as appropriate. Hereafter, the viewpoint which performs a modification is illustrated.

各セキュリティ対策方針に対応する実装例は選択的実装例のみで構成されていてもよい。この場合、図5のS302およびS304のプロセスは省略される。   The implementation example corresponding to each security objective may be composed of only selective implementation examples. In this case, the processes of S302 and S304 in FIG. 5 are omitted.

情報処理装置20におけるプロセスの順序として、適用数による絞込みの後に貢献度による最終特定を行う態様ではなく、先に貢献度を用いた絞り込みを行い、その後必要に応じて適用数による絞りこみを行うという態様を採用してもよい。例えば、まず、各選択的実装例の貢献度(あるいは他の選択的実装例を組み合わせた場合の貢献度の合計)が所定値以下であるものを除外する処理を行い、この処理を行っても組み合わせの選択肢が存在する場合、上述した適用数に基づく絞りこみ処理を行う。こうすれば、実装の容易さ(適用する選択された実装例の数の少なさないしシステムの簡易さ)よりもセキュリティ強化を重視したシステム設計が可能となる。すなわち、本発明においては、適用数および貢献度の少なくともいずれかの要素に基づいて選択すべき実装例の決定がなされればよい。   The order of processes in the information processing apparatus 20 is not an aspect in which the final specification based on the contribution degree is performed after narrowing down based on the number of applications, but the narrowing down using the contribution degree is performed first, and then the narrowing down based on the number of applications is performed as necessary. May be adopted. For example, first, a process of excluding those in which the contribution degree of each selective implementation example (or the total contribution degree when other selective implementation examples are combined) is equal to or less than a predetermined value is performed. When there are combination options, the narrowing-down process based on the number of applications described above is performed. In this way, it is possible to design a system that emphasizes security enhancement rather than ease of mounting (the number of selected mounting examples to be applied and the simplicity of the system). That is, in the present invention, it is only necessary to determine an implementation example to be selected based on at least one of the number of applications and the degree of contribution.

S308において着目すべきセキュリティ対策方針の順序に特に制限はない。例えば、演算速度向上や演算量低減の観点から望ましいのであれば、対応する選択的実装例の数が多いセキュリティ対策方針について優先的に処理を実行する。また、上述したセキュリティ対策方針や実装例の提示順序に特段の意味はない。   There is no particular restriction on the order of security objectives to be focused on in S308. For example, if it is desirable from the viewpoint of improving the calculation speed and reducing the calculation amount, the security countermeasure policy having a large number of corresponding selective implementation examples is preferentially executed. In addition, there is no particular meaning in the order of presentation of the above-mentioned security objectives and implementation examples.

図6の例においては、セキュリティ対策方針は、各グループにつき一つの選択的実装例を選択するように指定していたが、各グループにつき2以上を選択するように指定してもよい。要するに、実装例の選択肢が2以上あるような状況であれば本発明を適用することができる。   In the example of FIG. 6, the security objective is specified to select one selective implementation example for each group, but it may be specified to select two or more for each group. In short, the present invention can be applied in a situation where there are two or more options for the implementation example.

図5のS308において、セキュリティ対策方針ごとに重み付け値を導入し、算出した適用数あるいは貢献度の少なくともいずれかにこの重み付け値を乗じたものを用いてもよい。例えば、ST1の確実な実現性を他のセキュリティ対策方針よりも重要視する場合、ST1のみに重み付け値「1.2」(120%)を設定する。すなわち、ST1に対応する実装例については、適用数や貢献度には「1.2」が乗じられて用いられる。この結果、ST1に対応する実装例が選択される可能性が上がる。
この重み付け値は、セキュリティ対策方針とともに端末10から情報処理装置20に送信されてもよい。あるいは、予め定めら得たアルゴリズムに従って情報処理装置20が指定されたセキュリティ対策方針の組み合わせに基づいて設定されてもよい。
In S308 of FIG. 5, a weighting value may be introduced for each security countermeasure policy, and at least one of the calculated application number or contribution may be multiplied by this weighting value. For example, when the certain feasibility of ST1 is regarded as more important than other security countermeasure policies, a weight value “1.2” (120%) is set only for ST1. That is, for the implementation example corresponding to ST1, the number of applications and the degree of contribution are multiplied by “1.2”. As a result, the possibility of selecting the mounting example corresponding to ST1 increases.
This weighting value may be transmitted from the terminal 10 to the information processing apparatus 20 together with the security countermeasure policy. Alternatively, the information processing device 20 may be set based on a combination of designated security countermeasure policies in accordance with a predetermined algorithm.

貢献度は、データベース30とは異なるノードが保有しても良い。例えば、データベース30には、図3から貢献度を除いた情報のみが記憶され、貢献度は情報処理装置20の記憶部(図示せず)に記憶され、データベース30から選択的実装例を取得すると情報処理装置20は当該記憶部からそれらの貢献度を読み出す。あるいは、実装例と貢献度とを対応付けて記憶したデータベースを情報処理システム1内に設け、通信網40を介してデータベース30からの問い合わせに応じて貢献度の情報の提供ができるようにしてもよい。   The degree of contribution may be held by a node different from the database 30. For example, in the database 30, only information excluding the contribution from FIG. 3 is stored, the contribution is stored in a storage unit (not shown) of the information processing apparatus 20, and a selective implementation example is acquired from the database 30. The information processing apparatus 20 reads out the degree of contribution from the storage unit. Alternatively, a database in which the implementation example and the contribution degree are associated and stored is provided in the information processing system 1 so that contribution degree information can be provided in response to an inquiry from the database 30 via the communication network 40. Good.

本発明に係るセキュリティ対策方針の策定は、必ずしもセキュリティ規格ISO/IEC15408に従ったものである必要はない。要するに、本発明は、複数のセキュリティ対策方針からなる一つの指針が与えられ、各セキュリティ対策方針について採用しうる実装例の選択肢が存在する状況において、当該指針から採用すべき実装例の組み合わせを決定するいかなる処理においても適用することができる。   The formulation of the security countermeasure policy according to the present invention does not necessarily conform to the security standard ISO / IEC15408. In short, the present invention is provided with one guideline consisting of a plurality of security objectives, and in a situation where there are implementation example options that can be adopted for each security objective, a combination of implementation examples to be adopted is determined from the guidelines. It can be applied to any processing.

上述した端末10、情報処理装置20、データベース30の機能構成は一例に過ぎず、本発明においては、各機能をどのようにハードウェアに実装するのかについては限定されない。一例としては、上述した情報処理装置20の機能は、情報処理装置20のCPUがプログラムを実行することで実現される。このプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FDD(Flexible Disk Drive))など)、光記録媒体(光ディスク(CD(Compact Disc)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供され得る。このようなプログラムはインターネットのようなネットワーク経由でダウンロードさせることも可能である。   The functional configurations of the terminal 10, the information processing apparatus 20, and the database 30 described above are merely examples, and in the present invention, how each function is implemented in hardware is not limited. As an example, the functions of the information processing apparatus 20 described above are realized by the CPU of the information processing apparatus 20 executing a program. This program includes a magnetic recording medium (magnetic tape, magnetic disk (HDD (Hard Disk Drive), FDD (Flexible Disk Drive)), etc.), optical recording medium (optical disk (CD (Compact Disc), DVD (Digital Versatile Disk)) Etc.), and may be provided in a state stored in a computer-readable recording medium such as a magneto-optical recording medium or a semiconductor memory. Such a program can be downloaded via a network such as the Internet.

要は、本発明に係る情報処理装置は、複数のセキュリティ対策方針を指定する指定部と、該指定された複数のセキュリティ対策方針の各々について、選択的に適用される一または複数の実装例を取得する取得部と、前記取得部にて取得された複数の実装例の各々について、前記複数のセキュリティ対策方針のうち当該実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い実装例を当該複数の実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、該決定された組み合わせを出力する出力部とを有していればよい。   In short, the information processing apparatus according to the present invention includes a designation unit that designates a plurality of security countermeasure policies, and one or a plurality of implementation examples that are selectively applied to each of the designated plurality of security countermeasure policies. For each of a plurality of implementation examples acquired by the acquisition unit acquired by the acquisition unit, the number of security objective policies that are targets of selective application of the implementation example among the plurality of security objective policies is calculated, A determination unit that determines one combination of implementation examples that conforms to the plurality of security objectives by preferentially selecting an implementation example with a large number of the calculated ones from the plurality of implementation examples; and the determination It is only necessary to have an output unit that outputs the combined combination.

また、端末10、情報処理装置20、データベース30の機能構成は一つのハードウェア装置に実装されてもよい。この場合、通信網40を介さずにセキュリティ対策方針や実装例のやり取りが装置内部の機能モジュール間で行われることになる。要するに、本発明の情報処理システムは、セキュリティ対策方針と、当該セキュリティ対策方針に対して選択的に適用される一または複数の実装例を記憶するデータベースと、複数のセキュリティ対策方針を指定する指定部と、該指定された複数のセキュリティ対策方針の各々について、選択的に適用される一または複数の実装例を前記データベースから取得する取得部と、該取得された複数の実装例の各々について、前記複数のセキュリティ対策方針のうち当該実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い実装例を当該複数の実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、該決定された組み合わせを出力する出力部とを有していればよい。   Further, the functional configurations of the terminal 10, the information processing device 20, and the database 30 may be implemented in one hardware device. In this case, the security policy and the implementation example are exchanged between the functional modules in the apparatus without going through the communication network 40. In short, the information processing system of the present invention includes a security countermeasure policy, a database that stores one or a plurality of implementation examples that are selectively applied to the security countermeasure policy, and a designation unit that specifies a plurality of security countermeasure policies. And, for each of the designated plurality of security objectives, an acquisition unit that acquires one or more implementation examples that are selectively applied from the database, and for each of the acquired plurality of implementation examples, Calculate the number of security objectives that are subject to selective application from a plurality of security objectives, and preferentially select an implementation example that has a large number of such implementations from the plurality of implementation examples A determination unit that determines one combination of implementation examples that conforms to the plurality of security objectives, and the determined combination Allowed only to have an output section for outputting.

1・・・情報処理システム、10・・・端末、20・・・情報処理装置、30・・・データベース、40・・・通信網、101・・・制御部、102・・・通信部、103・・・表示部、104・・・入力部、210・・・取得部、220・・・特定部、221・・・第1特定部、222・・・第2特定部、223・・・貢献度評価部、224・・・適用数評価部、230・・・通信部、231・・・指定部、232・・・出力部 DESCRIPTION OF SYMBOLS 1 ... Information processing system, 10 ... Terminal, 20 ... Information processing apparatus, 30 ... Database, 40 ... Communication network, 101 ... Control part, 102 ... Communication part, 103 ... Display unit, 104 ... Input unit, 210 ... Acquisition unit, 220 ... Identification unit, 221 ... First identification unit, 222 ... Second identification unit, 223 ... Contribution Degree evaluation unit, 224... Application number evaluation unit, 230... Communication unit, 231.

Claims (5)

複数のセキュリティ対策方針を指定する指定部と、
該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを取得する取得部と、
該取得した複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、
該決定された組み合わせを出力する出力部と
を有する情報処理装置。
A designating part for designating a plurality of security objectives;
For each of a plurality of security policies is the specified one or a plurality of first example implementation applies required, an acquisition unit for acquiring a second implementation example of the number of double that will be selectively applied,
Of the plurality of second implementation examples, among the plurality of security countermeasure policies, each of the plurality of second implementation examples excluded by applying the one or more first implementation examples obtained. calculating a number of security objectives are targeted for selective application of the second implementation example, preferentially selecting the second implementation example the calculated issued a large number from among the plurality of second mounting example A determination unit that determines one combination of implementation examples that conform to the plurality of security objectives,
And an output unit that outputs the determined combination.
前記セキュリティ対策方針はISO/IEC15408規格に従って生成される情報である
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the security countermeasure policy is information generated in accordance with the ISO / IEC15408 standard.
前記取得部は、前記一または複数の実装例の各々について、対応するセキュリティ対策方針の実現への貢献度を取得し、
前記決定部は、選択対象となっている複数の実装例について前記数が同じである場合、
該選択対象となっている複数の実装例についての貢献度を用いて、一つの実装例を選択する
ことを特徴とする請求項1または2に記載の情報処理装置。
The acquisition unit acquires a contribution to the realization of a corresponding security objective for each of the one or more implementation examples,
The determination unit, when the number is the same for a plurality of implementation examples to be selected,
The information processing apparatus according to claim 1 or 2, wherein one implementation example is selected by using contributions of the plurality of implementation examples to be selected.
セキュリティ対策方針と、当該セキュリティ対策方針に対して、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを記憶したデータベースと、
複数のセキュリティ対策方針を指定する指定部と、
該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを前記データベースから取得する取得部と、
該取得された複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定する決定部と、
該決定された組み合わせを出力する出力部と
を有する情報処理システム。
And security objectives, and with respect to the security objectives, one or a plurality of first example implementation applies mandatory, storing a second mounting example of the number of double that will be selectively applied database,
A designating part for designating a plurality of security objectives;
For each of the specified plurality of security objectives, one or a plurality of first example implementation applies mandatory, acquisition unit for acquiring a second implementation example of the number of double that will be selectively applied from the database When,
Of each of the plurality of second implementation examples acquired, each of the plurality of second implementation examples excluded by applying the one or more first implementation examples acquired is the security countermeasure policy. Of these, the number of security objectives targeted for selective application of the second implementation example is calculated, and the second implementation example having a large number of the calculated numbers is preferentially selected from the plurality of second implementation examples. A determination unit for determining one combination of implementation examples conforming to the plurality of security objectives;
An information processing system comprising: an output unit that outputs the determined combination.
複数のセキュリティ対策方針指定を受け付けるステップと、
取得手段が、該指定された複数のセキュリティ対策方針の各々について、必須に適用される一または複数の第1実装例と、選択的に適用される複数の第2実装例とを取得するステップと、
決定手段が、該取得された複数の第2実装例のうち、該取得された一または複数の第1実装例を適用することで除外された複数の第2実装例の各々について、前記複数のセキュリティ対策方針のうち当該第2実装例を選択的適用の対象としているセキュリティ対策方針の数を算出し、該算出された数が多い第2実装例を当該複数の第2実装例のなかから優先的に選択することにより、前記複数のセキュリティ対策方針に適合する実装例の組み合わせを一つ決定するステップと、
該決定された組み合わせを出力するステップと
を有する情報処理方法。
And the step of accepting the designation of multiple security objectives,
Step acquisition means, for each of said specified plurality of security objectives, to acquire one or a plurality of first example implementation applies mandatory, and a second implementation example of the number of double that will be selectively applied When,
For each of the plurality of second implementation examples excluded by applying the one or more first implementation examples obtained from the plurality of second implementation examples obtained by the determination unit , priority is calculated the number of security objectives are targeted for selective application of the second implementation example of the security objectives, the second implementation example the calculated issued a large number from among the plurality of second mounting example Determining one combination of implementation examples conforming to the plurality of security objectives,
Outputting the determined combination. An information processing method.
JP2012057170A 2012-03-14 2012-03-14 Information processing apparatus, information processing system, and information processing method Expired - Fee Related JP5780988B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012057170A JP5780988B2 (en) 2012-03-14 2012-03-14 Information processing apparatus, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012057170A JP5780988B2 (en) 2012-03-14 2012-03-14 Information processing apparatus, information processing system, and information processing method

Publications (2)

Publication Number Publication Date
JP2013191042A JP2013191042A (en) 2013-09-26
JP5780988B2 true JP5780988B2 (en) 2015-09-16

Family

ID=49391206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012057170A Expired - Fee Related JP5780988B2 (en) 2012-03-14 2012-03-14 Information processing apparatus, information processing system, and information processing method

Country Status (1)

Country Link
JP (1) JP5780988B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6081038B1 (en) * 2016-06-01 2017-02-15 三菱電機株式会社 Security management device, central security management device, security management method, and security management program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350399A (en) * 2005-06-13 2006-12-28 Hitachi Ltd Importance acquisition device, security-design support system, relevance acquisition device, and program
JP2008102616A (en) * 2006-10-17 2008-05-01 Toshiba Corp Development support system for security design
JP4961943B2 (en) * 2006-10-24 2012-06-27 富士通株式会社 Development support program, development support method, and development support apparatus
JP4564526B2 (en) * 2007-10-30 2010-10-20 株式会社東芝 Information creation support device and program
JP4469910B1 (en) * 2008-12-24 2010-06-02 株式会社東芝 Security measure function evaluation program

Also Published As

Publication number Publication date
JP2013191042A (en) 2013-09-26

Similar Documents

Publication Publication Date Title
US10652269B1 (en) Using information about exportable data in penetration testing
US10382473B1 (en) Systems and methods for determining optimal remediation recommendations in penetration testing
CN105408912B (en) Handle certification and resource grant
JP5203969B2 (en) Securing data in a networked environment
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US7743413B2 (en) Client apparatus, server apparatus and authority control method
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US10637883B1 (en) Systems and methods for determining optimal remediation recommendations in penetration testing
JP4790793B2 (en) Method and system for creating a secure virtual project room
US10965686B1 (en) System and method of managing privilege escalation in cloud computing environments
KR20080070779A (en) Method and system for protecting user data in a node
JP5413010B2 (en) Analysis apparatus, analysis method, and program
CN113039542A (en) Secure counting in cloud computing networks
Annansingh Bring your own device to work: how serious is the risk?
US20160065588A1 (en) Methods and systems for determining compliance of a policy on a target hardware asset
Bhuiyan et al. API vulnerabilities: Current status and dependencies
WO2011096162A1 (en) Security analysis support system, method and program
US20200220893A1 (en) Exercising Security Control Point (SCP) capabilities on live systems based on internal validation processing
JP5780988B2 (en) Information processing apparatus, information processing system, and information processing method
JP5511449B2 (en) Information processing apparatus, information processing apparatus authentication method, and program
Kaur et al. Enhancing Features of Cloud Computing Using Cloud Access Security Brokers to Avoid Data Breaches
KR101469803B1 (en) Security Apparatus for Data, Terminal having the Same and Security Method for Data, and Computer Readable Record Medium
US11263328B2 (en) Encrypted log aggregation
KR20160102915A (en) Security platform management device for smart work based on mobile virtualization
US10116438B1 (en) Managing use of security keys

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150714

R150 Certificate of patent or registration of utility model

Ref document number: 5780988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees