JP7023439B2 - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents
情報処理装置、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7023439B2 JP7023439B2 JP2021569580A JP2021569580A JP7023439B2 JP 7023439 B2 JP7023439 B2 JP 7023439B2 JP 2021569580 A JP2021569580 A JP 2021569580A JP 2021569580 A JP2021569580 A JP 2021569580A JP 7023439 B2 JP7023439 B2 JP 7023439B2
- Authority
- JP
- Japan
- Prior art keywords
- information asset
- information
- usage data
- group
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Description
リスク解析等のセキュリティ評価で情報資産を扱う場合には、その情報資産の重要度を数値で表す場合が多い。情報資産の重要度は情報資産に求められるセキュリティ特性ごとに定められる。セキュリティ特性としては、一般的には、情報セキュリティの基本的な特性である機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)が用いられる。この3つのセキュリティ特性は、英語の頭文字をとってCIAと呼ばれる。
データ処理システムで実施される複数の動作をグループ化するグループ化部と、
グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する。
***構成の説明***
図1を参照して、実施の形態1に係る情報処理装置10の構成例を説明する。
なお、情報処理装置10の動作手順は、情報処理方法に相当する。また、情報処理装置10の動作を実現するプログラムは、情報処理プログラムに相当する。
情報処理装置10の各機能構成要素の機能を実現するプログラムは、ストレージ13に格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、情報処理装置10の各機能構成要素の機能が実現される。
さらに、図1では、ユーザの情報処理装置10への入力及び情報処理装置10からの出力を行うための入出力装置が通信インタフェース14に接続されていることを想定している。これに代えて、情報処理装置10に入力及び出力のためのインタフェースを設けてもよい。この場合は、ユーザが情報処理装置10を直接操作することができる。
モデル解析部22はグループ化部に相当する。また、モデル解析部22で行われる処理はグループ化処理に相当する。
本明細書では、情報資産とは、通常の情報及びデータと区別して資産として保護する情報及びデータである。情報資産はリスクアセスメントの対象になり、情報資産に対しては特別の管理が行われる。例えば、情報資産は情報資産台帳で管理される。また、例えば、情報資産は暗号化される。
第1の情報資産決定部23は情報資産決定部に相当する。また、第1の情報資産決定部23で行われる処理は情報資産決定処理に相当する。
第2の情報資産決定部24も情報資産決定部に相当する。また、第2の情報資産決定部24で行われる処理も情報資産決定処理に相当する。
図2は、実施の形態1に係る情報処理装置10の全体動作を表すフローチャートである。
後述するように、設計モデル41には、解析対象のデータ処理システムに含まれる複数の要素が示される。また、設計モデル41には、データ処理システムに含まれる要素ごとの動作が示される。解析対象のデータ処理システムに複数の機能が存在すれば、機能ごとの設計モデル41が入力される。
第1の情報資産のみが抽出された場合は、出力部25が出力する一覧には、第1の情報資産及び第1の情報資産のセキュリティ特性が示される。第2の情報資産が抽出された場合は、出力部25が出力する一覧には、第2の情報資産及び第2の情報資産のセキュリティ特性も示される。
入力部21は、1つ以上の設計モデル41(図3)を受け付ける。
具体的には、通信インタフェース14を介して接続された入出力装置がユーザによって操作される。ユーザの操作により、1つ以上の設計モデル41が入力される。そして、入力部21は、通信インタフェース14を介して入力されたすべての設計モデル41を受け付ける。更に、入力部21は、すべての設計モデル41をメモリ12に書き込む。
設計モデル41は、リスク解析等での解析対象のデータ処理システムにおける動作の手順を示す。図3では、複数の要素で構成されるデータ処理システムを想定するが、データ処理システムが1つの要素で構成されていてもよい。
図3の設計モデル41には、オブジェクトとして、ユーザオブジェクト411及び構成要素オブジェクト412が含まれる。
ユーザオブジェクト411は、データ処理システムのユーザを表すオブジェクトである。ユーザオブジェクト411には、ユーザの状態を表す情報が含まれる。
構成要素オブジェクト412は、データ処理システムを構成する機器を表すオブジェクトである。構成要素オブジェクト412には、各機器の状態を表す情報も含まれる。図3では、HMI(Human Machine Interface)の構成要素オブジェクト412とコントローラの構成要素オブジェクト412とデバイスの構成要素オブジェクト412が示されている。
要求メッセージ413は、あるオブジェクトから別のオブジェクトへの要求を示すメッセージである。要求メッセージ413には、要求の向き、要求内容等が含まれる。
応答メッセージ414は、あるオブジェクトから別のオブジェクトへの要求に対する応答を示すメッセージである。応答メッセージ414には、応答の向き及び応答内容等が含まれる。
制御構造ブロック415には、条件分岐、並列処理、ループ構造等の制御構造が表される。
実際には、設計モデル41は、プロセッサ11で処理できるように、階層的な構造を表現できるデータ形式で記述されて保管される。例えば、設計モデル41は、XML(Extensible Markup Language)とJSON(Java(登録商標)Script Object Notation)といったデータ形式で記述される。
例えば、設計モデル41は、図3に示すように、UMLのシーケンス図を使って表すことができる。
また、文字列「HMI」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「HMI」の構成要素オブジェクト412を表す。文字列「コントローラ」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「コントローラ」の構成要素オブジェクト412を表す。文字列「デバイス」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「デバイス」の構成要素オブジェクト412を表す。
なお、ユーザオブジェクト411はシーケンス図によっては、構成要素オブジェクト412と同じ表記となることがある。このような場合には、「HMI」の矩形と同様にして、例えば、文字列「User」を矩形に付加することにより、ユーザオブジェクト411と構成要素オブジェクト412とを区別可能である。
応答メッセージ414は、破線の矢印とその上の文字列で表される。
要求メッセージ413と応答メッセージ414の矢印の方向は、メッセージの方向性を示す。さらに、矢印の上の文字列がメッセージの名称、パラメータ等の補足情報である。例えば、図3の左上の「User」から「HMI」への実線の矢印は「User」から「HMI」に要求メッセージが入力されたことを示す。そして、矢印の上の文字列から、要求メッセージの名称が「user_enter」であり、要求メッセージのパラメータが「id」、「pwd」、「val」であることが分かる。
部分ブロック4152及び部分ブロック4153の各々で条件4154が記述されている。そして、条件4154が成立した場合に、オブジェクト間で対応するメッセージが送受信される。例えば、上位の部分ブロック4152では、条件4154として、「user_check(id, pwd)=true」が示される。そして、この条件4154が成立する場合に、「コントローラ」から「デバイス」に要求メッセージ413が送信され、更に後続の動作が行われる。
モデル解析部22は、ステップS1で受け付けられた1つ以上の設計モデル41の各々について、設計モデル41に記述されている動作を解析する。そして、モデル解析部22は、特定の記述パターン又は特定の条件に合致する動作を抽出し、抽出した動作をグループ化する。
ステップS21では、モデル解析部22は、ストレージ13から動作分類テーブル31を読み込む。次に、モデル解析部22は、読み込んだ動作分類テーブル31をメモリ12に書き込む。そして、モデル解析部22は、動作分類テーブル31をメモリ12から読み込む。
動作分類テーブル31には、テーブル項目として、グループ311と分類基準312が含まれる。
図5に示す例では、グループ311として「Request from user」が記述されている。「Request from user」の分類基準312として「ユーザオブジェクトから発生した一連の要求メッセージの授受」が記述されている。つまり、ユーザオブジェクトからの要求メッセージの授受とユーザオブジェクトからの要求メッセージに派生する要求メッセージの授受という動作はグループ「Request from user」に分類される。
ステップS22では、モデル解析部22は、ステップS1で受け付けられたすべての設計モデル41に対して、以下で詳細を説明するステップS221~S224からなるグループ化処理を行う。なお、以下の記述では、i番目の設計モデル41に対するグループ化処理を説明する。
ステップS221では、モデル解析部22は、i番目の設計モデル41をメモリ12から読み込む。ここでモデル解析部22が読み込んだ設計モデル41は、ステップS1で受け付けられた設計モデル41の1つであり、例えば、図3に例示した情報を含む。
ステップS222では、モデル解析部22は、読み込んだ設計モデル41に記述される動作を解析する。ステップS222の解析処理は設計モデル41の記述ルールに従って行われる。本実施の形態では、モデル解析部22が設計モデル41の記述ルールを保持する。なお、記述ルールはストレージ13に保存されていてもよい。
ステップS223では、モデル解析部22は、ステップS222の解析結果からデータ処理システムで実施される動作を抽出し、ステップS221で読み込んだ動作分類テーブル31の分類基準312に沿って、抽出した動作をグループ化する。
図6においては、「User」から「HMI」に送信された「user_enter(id,pwd,val)」という要求メッセージ、「HMI」から「コントローラ」に送信された「write_and_read_value(id,pwd,val)」、「コントローラ」から「デバイス」に送信された「write_and_read(val)」という要求メッセージがグループ化されている。そして、このグループは「Request from user」という属性を有する。これらの要求メッセージの授受は、図5の動作分類テーブル31の1つ目の分類基準312に記載されている「ユーザオブジェクトから発生した一連の要求メッセージの授受」に合致する。このため、これらの要求メッセージを授受する動作は「Request from user」に分類される。
ステップS224では、モデル解析部22は、ステップS222の解析結果とS223のグループ化結果をメモリ12に書き込む。
第1の情報資産決定部23は、ステップS2で得られたグループ化結果51に基づき、グループごとに、グループに属する動作で利用される利用データを第1の情報資産として扱うことを決定する。また、第1の情報資産決定部23は、第1の情報資産のセキュリティ特性を判定する。
ステップS31では、第1の情報資産決定部23は、第1の情報資産決定テーブル32をストレージ13から読み込む。次に、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12に書き込む。そして、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12から読み込む。
第1の情報資産決定テーブル32には、テーブル項目として、グループ321、データ条件322、セキュリティ特性323が含まれる。
図8の例では、グループ321「Request from user」に対応するデータ条件322として「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」と記されている。なお、ここでデータとは、オブジェクト間で授受されるデータであり、具体的には、要求メッセージ413及び応答メッセージ414に含まれるデータである。例えば、図3であれば「id」や「pwd」、「value」、「ans」及び「error」である。また、図8の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式でデータ条件が記載される。
本実施の形態では、セキュリティ特性として「C」、「I」及び「A」を用いる。これに加え、真正性、責任追跡性、否認防止、信頼性といった一般的に利用されるセキュリティ特性を用いてもよい。更には、環境への影響、安全性、健康への影響等のような制御システム等で求められるセキュリティ特性を用いてもよい。また、これら以外の任意のセキュリティ特性を用いてもよい。
ステップS32では、第1の情報資産決定部23は、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。具体的には、第1の情報資産決定部23は、以下で詳細を説明するステップS321~S323を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
ステップS321では、第1の情報資産決定部23は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
ステップS322では、第1の情報資産決定部23は、ステップS31で読み込んだ第1の情報資産決定テーブル32とステップS321で読み込んだグループ化結果51に基づいて、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。
グループ「Request from user」のデータ条件322は「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」である。図6では、グループ「Data write」に属する動作「write(val)」で、構成要素オブジェクト「デバイス」にデータ「val」が書き込まれる。そして、データ「val」は、「Request from user」に属する動作である「write_and_read(id,pwd,val)」で利用されている。このため、データ「val」は「Request from user」のデータ条件322に合致し、第1の情報資産決定部23は、データ「val」を第1の情報資産として扱うことを決定する。また、図8では、グループ「Request from user」について、セキュリティ特性323は「I」である。このため、第1の情報資産決定部23は、第1の情報資産であるデータ「val」のセキュリティ特性の一つとして「I」を判定する。
また、図8では、3行目のグループ「Normal response to user」のデータ条件322として「グループ“Data read”に属する動作で構成要素オブジェクトから読み込まれて、ユーザオブジェクトに提供されるデータ」が定義されている。このため、第1の情報資産決定部23は、デバイスで読み込まれて、ユーザオブジェクトまで到達するデータである「ans」を第1の情報資産として扱うと決定する。そして、データ「ans」のセキュリティ特性を「C」と判定する。
ステップS323では、第1の情報資産決定部23は、ステップS322で得られた結果をメモリ12に書き込む。
ステップS3により1つ以上の情報資産が存在することが判明した場合は、第2の情報資産決定部24が、ステップS2、ステップS3での結果に基づいて、さらに第2の情報資産の決定と、第2の情報資産のセキュリティ特性の判定を行う(ステップS4)。
ステップS41では、第2の情報資産決定部24は、第2の情報資産決定テーブル33をストレージ13から読み込む。次に、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12に書き込む。そして、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12から読み込む。
図10を参照して第2の情報資産決定テーブル33を説明する。
第2の情報資産決定テーブル33には、テーブル項目として、グループ331、データ条件332、セキュリティ特性333が含まれる。
図10の例では、グループ331「Judgement of execution」に対応するデータ条件332として「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」と記されている。なお、図10の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式的でデータ条件が記載される。
なお、図10の第2の情報資産決定テーブル33では、第1の情報資産を保護するための第2の情報資産を抽出するためデータ条件が記述されている。
ステップS42では、第2の情報資産決定部24は、ステップS3で得られた結果を活用して、第2の情報資産の決定と第2の情報資産のセキュリティ特性の判定を行う。具体的には、第2の情報資産決定部24は、以下で詳細を説明するステップS421~S424を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
ステップS421では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
ステップS422では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS3で得られた第1の情報資産の決定とセキュリティ特性の判定の結果をメモリ12から読み込む。
ステップS423では、第2の情報資産決定部24は、ステップS41で読み込んだ第2の情報資産決定テーブル33と、ステップS421で読み込んだグループ化結果51と、ステップS422で読み込んだ第1の情報資産の決定とセキュリティ特性の判定の結果に基づいて、第2の情報資産の決定とセキュリティ特性の判定を行う。
「user_check(id,pwd)=true」と「user_check(id,pwd)=false」では、データ「id」と「pwd」が利用されている。このため、データ「id」と「pwd」は、それぞれ第2の利用データに相当する。
ここでは、ステップS3において、デバイスで読み込まれてユーザオブジェクトまで応答されるデータ「ans」がセキュリティ特性「C」の第1の情報資産として抽出されていることを想定する。
第2の情報資産決定部24は、図10の第2の情報資産決定テーブル33の一行目のデータ条件332に基づき、グループ「Judgement of execution」に属する動作で利用される第2の利用データ「id」と[pwd]が、データ条件332に記載の「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」に該当するか否かを判定する。
ここでは、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]が、セキュリティ特性「C」の第1の情報資産であるデータ「ans」の読み込み及び書き込みの実行可否の判断に用いられていると判定する。そして、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]をそれぞれ第2の情報資産として扱うことを決定する。
また、第2の情報資産決定部24は、第2の情報資産決定テーブル33のセキュリティ特性333の項目に基づき、第2の利用データ「id」と[pwd]のそれぞれのセキュリティ特性を「C」と判定する。
ステップS424では、第2の情報資産決定部24は、ステップS423で得られた結果をメモリ12に書き込む。
出力部25は、ステップS3とステップS4の結果をすべての設計モデル41において集積し、得られた情報資産とセキュリティ特性を情報資産一覧として出力する。
例えば、図11の一行目には、設計モデル「1」から、情報資産「val」が抽出され、そのセキュリティ特性が「I」であることが示される。
また、図11の例では、1つの情報資産に対して1行が割り当てられている。このため、1つの情報資産に対して複数のセキュリティ特性が判定された場合には、1行に複数のセキュリティ特性が併記される(例えば、図11の2行目~4行目)。これに代えて、セキュリティ特性ごとに1行が割り当てられるようにしてもよい。例えば、図11の2行目(「ans」の行)を2行に分けて、1つ目の行にセキュリティ特性343「C」を記載し、2つ目の行にセキュリティ特性343「I」を記載するようにしてもよい。
以上、本実施の形態によれば、主観的な要素を排除して客観的に情報資産を抽出することができる。また、本実施の形態によれば、セキュリティ特性の判定も客観的に行うことができる。
このため、本実施の形態によれば、情報資産を保護するための2次的な情報資産を客観的に抽出することができ、また、2次的な情報資産のセキュリティ特性を客観的に判定することができる。
本実施の形態では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
例えば、図11の2行目の「ans」について、セキュリティ特性「C」が5回出現し、セキュリティ特性「I」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「C」と「I」としか表示されない。このため、情報処理装置10のユーザは、セキュリティ特性「C」の出現回数が多いことを認識することができない。
また、図11の3行目の「id」について、セキュリティ特性「C」が10回出現し、セキュリティ特性「A」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「ans」について「C」と「I」としか表示されず、「id」について「C」と「A」しか表示されない。このため、情報処理装置10のユーザは、「id」についてのセキュリティ特性「C」の出現回数が多いことを認識することができない。
具体的には、第1の情報資産決定部23が、先ず、実施の形態1と同様に、第1の情報資産として扱うことを決定した第1の利用データが複数の動作で利用されている場合は、第1の利用データが利用されている動作ごとに、第1の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第1の情報資産決定部23は、第1の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。同様に、第2の情報資産決定部24も、第2の情報資産として扱うことを決定した第2の利用データが複数の動作で利用されている場合は、先ず、実施の形態1と同様に、第2の利用データが利用されている動作ごとに、第2の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第2の情報資産決定部24は、第2の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。
出力部25は、情報資産一覧34に、第1の情報資産決定部23及び第2の情報資産決定部24により計数されたセキュリティ特性ごとの出現回数を含める。
このように、本実施の形態では、情報資産一覧34にはセキュリティ特性の出現回数が表示されるため、情報処理装置10のユーザは、より重要な情報資産及びセキュリティ特性を認識することができる。
本実施の形態では、主に実施の形態2との差異を説明する。
なお、以下で説明していない事項は、実施の形態2と同様である。
また、第2の情報資産決定部24も、実施の形態2で説明したように、第2の情報資産についてのセキュリティ特性ごとの出現回数を計数する。
第2の情報資産決定部24は、第1の情報資産決定部23から、第1の情報資産について計数されたセキュリティ特性の出現回数を通知される。そして、第2の情報資産決定部24は、第1の情報資産及び第2の情報資産の各々の価値を、セキュリティ特性の出現回数に基づいて決定する。第2の情報資産決定部24は、例えば、以下の1)又は2)の方法で、第1の情報資産及び第2の情報資産の各々の価値を決定する。
1)ランクごとに出現回数の閾値を予め設けておき、第2の情報資産決定部24が、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
2)第2の情報資産決定部24が、出現回数の最大値と最小値を求め、ランク間で情報資産が均等に分布されるようにランクごとの出現回数の閾値を設定し、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
1)及び2)のいずれの場合でも、第2の情報資産決定部24は、複数のセキュリティ特性(例えば「C」、「I」及び「A」)の合計の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性の出現回数のうちの最大の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性のうちの予め指定された特定のセキュリティ特性の出現回数と閾値を比較するようにしてもよい。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
また、これらの実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
最後に、情報処理装置10のハードウェア構成の補足説明を行う。
そして、OSの少なくとも一部がプロセッサ11により実行される。
プロセッサ11はOSの少なくとも一部を実行しながら、図1に示す機能構成要素の機能を実現するプログラムを実行する。
プロセッサ11がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、図1に示す機能構成要素の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、メモリ12、ストレージ13、プロセッサ11内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、図1に示す機能構成要素の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、図1に示す機能構成要素の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
また、情報処理装置10は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
Claims (13)
- データ処理システムで実施される複数の動作をグループ化するグループ化部と、
グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する情報処理装置。 - 前記情報資産決定部は、
前記利用データを情報資産として扱うことを決定した場合に、前記利用データが関連するセキュリティ特性を判定する請求項1に記載の情報処理装置。 - 前記情報資産決定部は、
グループ化により複数のグループが得られ、前記複数のグループに含まれるグループである第1のグループに属する動作で利用される第1の利用データを情報資産として扱うことを決定した場合に、前記複数のグループの中から、特定の属性のグループを第2のグループとして選択し、
前記第2のグループに属する動作で利用される第2の利用データと前記第1の利用データとの関係に基づき、前記第2の利用データを情報資産として扱うか否かを決定する請求項1に記載の情報処理装置。 - 前記情報資産決定部は、
前記第1の利用データを情報資産として扱うことを決定した場合に、前記第1の利用データが関連するセキュリティ特性を判定し、
前記第1の利用データのセキュリティ特性が特定のセキュリティ特性である場合に、前記第2のグループを選択する請求項3に記載の情報処理装置。 - 前記情報資産決定部は、
前記第2の利用データを情報資産として扱うことを決定した場合に、前記第2の利用データが関連するセキュリティ特性を判定する請求項3に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子を出力する出力部を有する請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子と、前記情報資産決定部により判定された、当該利用データが関連するセキュリティ特性を出力する出力部を有する請求項2に記載の情報処理装置。 - 前記情報資産決定部は、
前記利用データが関連するセキュリティ特性として、機密性、完全性及び可用性のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。 - 前記情報資産決定部は、
前記利用データが関連するセキュリティ特性として、真正性、責任追跡性、否認防止性、信頼性、環境への影響、安全性への影響及び健康への影響のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。 - 前記情報資産決定部は、
情報資産として扱うことを決定した利用データが複数の動作で利用されている場合に、前記利用データが利用されている動作ごとに、前記利用データが関連するセキュリティ特性を判定し、前記利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する請求項1に記載の情報処理装置。 - 前記情報資産決定部は、
情報資産として扱うことを決定した利用データの価値を、前記セキュリティ特性の出現回数の計数結果に基づいて決定する請求項10に記載の情報処理装置。 - コンピュータが、データ処理システムで実施される複数の動作をグループ化し、
前記コンピュータが、グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報処理方法。 - データ処理システムで実施される複数の動作をグループ化するグループ化処理と、
グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定処理とをコンピュータに実行させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/004896 WO2021157073A1 (ja) | 2020-02-07 | 2020-02-07 | 情報処理装置、情報処理方法および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021157073A1 JPWO2021157073A1 (ja) | 2021-08-12 |
JP7023439B2 true JP7023439B2 (ja) | 2022-02-21 |
Family
ID=77199206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021569580A Active JP7023439B2 (ja) | 2020-02-07 | 2020-02-07 | 情報処理装置、情報処理方法および情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7023439B2 (ja) |
WO (1) | WO2021157073A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350708A (ja) | 2005-06-16 | 2006-12-28 | Hitachi Ltd | セキュリティ設計支援方法及び支援装置 |
WO2019142469A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5286712B2 (ja) * | 2007-08-17 | 2013-09-11 | 日本電気株式会社 | 情報評価装置、情報評価方法、及び情報評価プログラム |
-
2020
- 2020-02-07 WO PCT/JP2020/004896 patent/WO2021157073A1/ja active Application Filing
- 2020-02-07 JP JP2021569580A patent/JP7023439B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350708A (ja) | 2005-06-16 | 2006-12-28 | Hitachi Ltd | セキュリティ設計支援方法及び支援装置 |
WO2019142469A1 (ja) | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021157073A1 (ja) | 2021-08-12 |
WO2021157073A1 (ja) | 2021-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049904A (zh) | 多公有云资源监控的方法与设备 | |
US20090158244A1 (en) | Detecting aspectual behavior in unified modeling language artifacts | |
US20140189526A1 (en) | Changing log file content generation | |
WO2014164231A2 (en) | Executable guidance experiences based on implicitly generated guidance models | |
US9286036B2 (en) | Computer-readable recording medium storing program for managing scripts, script management device, and script management method | |
JP7023439B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2018124901A (ja) | プログラム分析装置、プログラム分析方法及びプログラム分析プログラム | |
JP6142878B2 (ja) | 情報システムの性能評価装置、方法およびプログラム | |
JP7008879B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
KR20220073951A (ko) | 블룸필터를 이용한 분산식별자 검색 방법 | |
US20140304484A1 (en) | Flexibly storing defined presets for configuration of storage controller | |
US12032711B2 (en) | System and method for controlling confidential information | |
JP7464108B2 (ja) | 情報処理システム、情報処理方法及びプログラム | |
WO2018154784A1 (ja) | 影響抽出装置、影響抽出プログラム及び影響抽出方法 | |
WO2017104571A1 (ja) | 情報処理装置、情報処理方法、及び、記録媒体 | |
AU2021287457B2 (en) | "Log Data Compliance" | |
CN114756401B (zh) | 基于日志的异常节点检测方法、装置、设备及介质 | |
KR102528593B1 (ko) | 비정상 프로세스 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 | |
EP4261721A1 (en) | Method and devices for determining data access restrictions | |
JP6599053B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
WO2021149368A1 (ja) | 処理ユニット及び処理システム | |
WO2022107346A1 (ja) | データ処理装置、プログラム、システム、及びデータ処理方法 | |
US20210333998A1 (en) | Information processing apparatus, information processing method and computer readable medium | |
KR20230047864A (ko) | 서로 다른 레이블을 가지는 데이터에 기반한 학습 데이터 생성 장치 및 방법 | |
JP2018121245A (ja) | 通信装置、通信仕様差分抽出方法及び通信仕様差分抽出プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211122 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7023439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |