JP7023439B2 - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP7023439B2
JP7023439B2 JP2021569580A JP2021569580A JP7023439B2 JP 7023439 B2 JP7023439 B2 JP 7023439B2 JP 2021569580 A JP2021569580 A JP 2021569580A JP 2021569580 A JP2021569580 A JP 2021569580A JP 7023439 B2 JP7023439 B2 JP 7023439B2
Authority
JP
Japan
Prior art keywords
information asset
information
usage data
group
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021569580A
Other languages
English (en)
Other versions
JPWO2021157073A1 (ja
Inventor
武 植田
孝一 清水
俊 日夏
史生 大松
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2021157073A1 publication Critical patent/JPWO2021157073A1/ja
Application granted granted Critical
Publication of JP7023439B2 publication Critical patent/JP7023439B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本開示は、セキュリティ評価に関する。
リスク解析等のセキュリティ評価では、評価対象のシステム又はソフトウェアで保護すべき資産の価値に基づいた解析が行われる。データ処理システムを解析する場合には、保護すべき資産は、主に情報資産である。情報資産には、データ処理システムにおいて価値がある情報及びデータとそれらを取り扱う仕組み及び機器が含まれる。
リスク解析等のセキュリティ評価で情報資産を扱う場合には、その情報資産の重要度を数値で表す場合が多い。情報資産の重要度は情報資産に求められるセキュリティ特性ごとに定められる。セキュリティ特性としては、一般的には、情報セキュリティの基本的な特性である機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)が用いられる。この3つのセキュリティ特性は、英語の頭文字をとってCIAと呼ばれる。
リスク解析等を行う場合には情報資産を抽出し、抽出した情報資産のセキュリティ特性と、抽出した情報資産の重要度を定める必要がある。一般的には、解析する人の知見に基づいて、情報資産が抽出される(例えば、特許文獻1)。
特開2015-041167号公報
特許文獻1に記載の手法では、人が定性的な基準により情報資産を抽出する。このため、特許文献1の手法では、主観的な要素が入り客観的に情報資産を抽出することができないという課題がある。
本開示は、上記のような課題を解決することを主な目的の一つとしている。より具体的には、本開示は、主観的な要素を排除して客観的に情報資産を抽出することを主な目的とする。
本開示に係る情報処理装置は、
データ処理システムで実施される複数の動作をグループ化するグループ化部と、
グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する。
本開示によれば、主観的な要素を排除して客観的に情報資産を抽出することができる。
実施の形態1に係る情報処理装置の構成例を示す図。 実施の形態1に係る情報処理装置の動作例を示すフローチャート。 実施の形態1に係る設計モデルの例を示す図。 実施の形態1に係るステップS2の詳細を示すフローチャート。 実施の形態1に係る動作分類テーブルの例を示す図。 実施の形態1に係るグループ化結果の例を示す図。 実施の形態1に係るステップS3の詳細を示すフローチャート。 実施の形態1に係る第1の情報資産決定テーブルの例を示す図。 実施の形態1に係るステップS4の詳細を示すフローチャート。 実施の形態1に係る第2の情報資産決定テーブルの例を示す図。 実施の形態1に係る情報資産一覧の例を示す図。
以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る情報処理装置10の構成例を説明する。
なお、情報処理装置10の動作手順は、情報処理方法に相当する。また、情報処理装置10の動作を実現するプログラムは、情報処理プログラムに相当する。
情報処理装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14といったハードウェアを備える。信号線を介してプロセッサ11と他のハードウェアとは接続され、プロセッサ11はこれら他のハードウェアを制御する。
プロセッサ11は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。図1では、プロセッサ11は、1つだけ示されている。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、図1に示す機能構成要素を実現するプログラムを連携して実行してもよい。
メモリ12は、プロセッサ11のプロセッシングのためにデータを一時的に記憶する記憶装置である。メモリ12は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ13は、データを保管する記憶装置である。ストレージ13は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13は、SSD(Solide State Drive)でもよい。また、SD(Secure Digital、登録商標)メモリカード、CF(CompactFlash、登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
通信インタフェース14は、外部の装置と通信するためのインタフェースである。通信インタフェース14は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(High-Definition Multimedia Interface、登録商標)のポートである。
情報処理装置10は、機能構成要素として、入力部21、モデル解析部22、第1の情報資産決定部23、第2の情報資産決定部24、出力部25を備える。なお、情報処理装置10の各機能構成要素の機能はプログラムにより実現される。
情報処理装置10の各機能構成要素の機能を実現するプログラムは、ストレージ13に格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、情報処理装置10の各機能構成要素の機能が実現される。
情報処理装置10の各機能構成要素の機能は、そのプログラムで行う解析の動作や判定の条件を決定する情報を、ストレージ13に保存されるデータベース又は設定ファイルから読み込みこんでもよい。また、解析の動作を決定する情報および判定の条件を決定する情報をプログラムの一部としてもよい。例えば、本実施の形態では、モデル解析部22は動作分類テーブル31を読み込んで解析の動作を変更する。また、第1の情報資産決定部23は第1の情報資産決定テーブル32を読み込んで判定の動作を変更する。
なお、図1では情報処理装置10が1台のみでの構成を例示している。これに代えて、複数のコンピュータがネットワークを経由して接続され、複数のコンピュータが協働して、情報資産特性解析システムを構成してもよい。
さらに、図1では、ユーザの情報処理装置10への入力及び情報処理装置10からの出力を行うための入出力装置が通信インタフェース14に接続されていることを想定している。これに代えて、情報処理装置10に入力及び出力のためのインタフェースを設けてもよい。この場合は、ユーザが情報処理装置10を直接操作することができる。
入力部21は、情報処理装置10のユーザからの各種指示を受け付ける。より具体的には、入力部21は、設計モデル41を受け付ける。設計モデル41の詳細は後述するが、設計モデル41には解析対象のデータ処理システムで実施される複数の動作が示される。設計モデル41に示されるデータ処理システムの動作は、データ処理に関する動作である。設計モデル41に示されるデータ処理システムの動作には、データ処理システムに含まれるコンピュータによる演算等の他、データ処理システムのユーザ(人)によるコマンドの入力等も含まれる。
モデル解析部22は、設計モデル41を解析し、データ処理システムで実施される動作をグループ化する。
モデル解析部22はグループ化部に相当する。また、モデル解析部22で行われる処理はグループ化処理に相当する。
第1の情報資産決定部23は、モデル解析部22によるグループ化により得られたグループの属性と、グループに属する動作で利用されるデータである利用データ(以下、第1の利用データともいう)の利用方法とに基づき、第1の利用データを情報資産(以下、第1の情報資産ともいう)として扱うか否かを決定する。また、第1の情報資産決定部23は、第1の利用データを第1の情報資産として扱うことを決定した場合に、第1の利用データが関連するセキュリティ特性を判定する。
本明細書では、情報資産とは、通常の情報及びデータと区別して資産として保護する情報及びデータである。情報資産はリスクアセスメントの対象になり、情報資産に対しては特別の管理が行われる。例えば、情報資産は情報資産台帳で管理される。また、例えば、情報資産は暗号化される。
第1の情報資産決定部23は情報資産決定部に相当する。また、第1の情報資産決定部23で行われる処理は情報資産決定処理に相当する。
第2の情報資産決定部24は、第1の情報資産決定部23が複数のグループのうちの任意のグループである第1のグループの第1の利用データを第1の情報資産として扱うことを決定した場合に、複数のグループの中から、特定の属性のグループを第2のグループとして選択する。そして、第2の情報資産決定部24は、第2のグループに属する動作で利用される利用データ(以下、第2の利用データともいう)と第1の利用データとの関係に基づき、第2の利用データを情報資産(以下、第2の情報資産ともいう)として扱うか否かを決定する。また、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定した場合に、第2の利用データが関連するセキュリティ特性を判定する。
第2の情報資産決定部24も情報資産決定部に相当する。また、第2の情報資産決定部24で行われる処理も情報資産決定処理に相当する。
出力部25は、第1の情報資産決定部23により第1の情報資産として扱うことが決定された第1の利用データと、第2の情報資産決定部24により第2の情報資産として扱うことが決定された第2の利用データとを出力する。また、出力部25は、第1の利用データのセキュリティ特性と第2の利用データのセキュリティ特性も出力する。
***動作の説明***
図2は、実施の形態1に係る情報処理装置10の全体動作を表すフローチャートである。
最初に、入力部21が、解析に必要な情報として、後述する設計モデル41を1つ以上受け付ける(ステップS1)。
後述するように、設計モデル41には、解析対象のデータ処理システムに含まれる複数の要素が示される。また、設計モデル41には、データ処理システムに含まれる要素ごとの動作が示される。解析対象のデータ処理システムに複数の機能が存在すれば、機能ごとの設計モデル41が入力される。
次に、モデル解析部22が、入力された設計モデル41を解析して、設計モデル41に記述された複数の動作のうち相互に関連する動作をグループ化する(ステップS2)。
次に、第1の情報資産決定部23が、ステップS2での結果を受けて、グループごとに、グループに属する動作で利用される利用データ(第1の利用データ)を第1の情報資産として扱うことを決定し、第1の情報資産のセキュリティ特性を判定する(ステップS3)。
ステップS3の結果、情報資産が1つも存在しないと判定された場合には、処理が終了する。この場合は、出力部25が、与えられた設計モデル41には、情報資産が1つも存在しないことを通知するためのメッセージ等を出力してもよい。
ステップS3の結果、1つ以上の情報資産が存在すると判定された場合は、第2の情報資産決定部24が、ステップS2及びステップS3での結果に基づいて、第2の利用データを第2の情報資産として扱うことを決定し、第2の情報資産のセキュリティ特性の判定を行う(ステップS4)。
最後に、出力部25が、ステップS3とステップS4の結果である、情報資産及び情報資産のセキュリティ特性を示す一覧を出力する(ステップS5)。
第1の情報資産のみが抽出された場合は、出力部25が出力する一覧には、第1の情報資産及び第1の情報資産のセキュリティ特性が示される。第2の情報資産が抽出された場合は、出力部25が出力する一覧には、第2の情報資産及び第2の情報資産のセキュリティ特性も示される。
ステップS1で複数の設計モデル41が入力された場合は、情報処理装置10は、各設計モデル41に対してステップS2以降の処理を行う。ステップS1で複数の設計モデル41が入力された場合は、ステップS5で出力される一覧には、複数の設計モデル41から抽出された複数の情報資産と各情報資産のセキュリティ特性がまとめて記述される。
次に、図2の各ステップの詳細を順次説明していく。
(図2のステップS1:入力処理)
入力部21は、1つ以上の設計モデル41(図3)を受け付ける。
具体的には、通信インタフェース14を介して接続された入出力装置がユーザによって操作される。ユーザの操作により、1つ以上の設計モデル41が入力される。そして、入力部21は、通信インタフェース14を介して入力されたすべての設計モデル41を受け付ける。更に、入力部21は、すべての設計モデル41をメモリ12に書き込む。
図3を参照して、設計モデル41の一例を説明する。
設計モデル41は、リスク解析等での解析対象のデータ処理システムにおける動作の手順を示す。図3では、複数の要素で構成されるデータ処理システムを想定するが、データ処理システムが1つの要素で構成されていてもよい。
設計モデル41は、機能の一連の動作に関係するオブジェクトとオブジェクトの状態の情報、オブジェクト間の相互作用に関する情報、データ処理システムでの制御構造を表す情報を含む。
オブジェクトはデータ処理システムの要素を表す。
図3の設計モデル41には、オブジェクトとして、ユーザオブジェクト411及び構成要素オブジェクト412が含まれる。
ユーザオブジェクト411は、データ処理システムのユーザを表すオブジェクトである。ユーザオブジェクト411には、ユーザの状態を表す情報が含まれる。
構成要素オブジェクト412は、データ処理システムを構成する機器を表すオブジェクトである。構成要素オブジェクト412には、各機器の状態を表す情報も含まれる。図3では、HMI(Human Machine Interface)の構成要素オブジェクト412とコントローラの構成要素オブジェクト412とデバイスの構成要素オブジェクト412が示されている。
また、設計モデル41には、オブジェクト間の相互作用を表す情報として、要求メッセージ413、応答メッセージ414が含まれる。
要求メッセージ413は、あるオブジェクトから別のオブジェクトへの要求を示すメッセージである。要求メッセージ413には、要求の向き、要求内容等が含まれる。
応答メッセージ414は、あるオブジェクトから別のオブジェクトへの要求に対する応答を示すメッセージである。応答メッセージ414には、応答の向き及び応答内容等が含まれる。
また、設計モデル41には、制御構造を表す情報として、制御構造ブロック415が含まれる。
制御構造ブロック415には、条件分岐、並列処理、ループ構造等の制御構造が表される。
本実施の形態では、図3に示される要求メッセージ413の処理、応答メッセージ414の処理、制御構造ブロック415の処理を全てが、データ処理システムで実施される「動作」に相当する。
具体的には、設計モデル41は、例えば、シーケンス図、アクティビティ図、フローチャート、ソースコード、DFD(Data Flow Diagram)、制御工学で用いられるブロック線図等である。これらシーケンス図等は、SysMLを用いて生成されたものでもよい。SysMLはUML(Unified Modeling Language)に基づいて策定された言語使用である。
実際には、設計モデル41は、プロセッサ11で処理できるように、階層的な構造を表現できるデータ形式で記述されて保管される。例えば、設計モデル41は、XML(Extensible Markup Language)とJSON(Java(登録商標)Script Object Notation)といったデータ形式で記述される。
例えば、設計モデル41は、図3に示すように、UMLのシーケンス図を使って表すことができる。
図3において、人の形のアイコンと、当該アイコンから下方向に延びている破線と、破線上の矩形がユーザオブジェクト411を表す。
また、文字列「HMI」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「HMI」の構成要素オブジェクト412を表す。文字列「コントローラ」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「コントローラ」の構成要素オブジェクト412を表す。文字列「デバイス」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「デバイス」の構成要素オブジェクト412を表す。
なお、ユーザオブジェクト411はシーケンス図によっては、構成要素オブジェクト412と同じ表記となることがある。このような場合には、「HMI」の矩形と同様にして、例えば、文字列「User」を矩形に付加することにより、ユーザオブジェクト411と構成要素オブジェクト412とを区別可能である。
また、図3において、要求メッセージ413は、実線の矢印とその上の文字列で表される。
応答メッセージ414は、破線の矢印とその上の文字列で表される。
要求メッセージ413と応答メッセージ414の矢印の方向は、メッセージの方向性を示す。さらに、矢印の上の文字列がメッセージの名称、パラメータ等の補足情報である。例えば、図3の左上の「User」から「HMI」への実線の矢印は「User」から「HMI」に要求メッセージが入力されたことを示す。そして、矢印の上の文字列から、要求メッセージの名称が「user_enter」であり、要求メッセージのパラメータが「id」、「pwd」、「val」であることが分かる。
また、図3では、五角形のタグ4151が配置された破線のブロックが制御構造ブロック415である。制御構造ブロック415では、左上に配置された五角形のタグ4151内に、条件分岐、並列処理、ループ構造等の制御構造の種類が指定される。そして、その指定に応じてオブジェクト間でやり取りされる相互作用の制御情報が記載される。例えば、図3の制御構造ブロック415では、五角形のタグ4151に「alt」が指定されている。これにより制御構造ブロック415内に条件分岐が示されていることが分かる。さらに、図3では、制御構造ブロック415が部分ブロック4152と部分ブロック4153に分割されている。
部分ブロック4152及び部分ブロック4153の各々で条件4154が記述されている。そして、条件4154が成立した場合に、オブジェクト間で対応するメッセージが送受信される。例えば、上位の部分ブロック4152では、条件4154として、「user_check(id, pwd)=true」が示される。そして、この条件4154が成立する場合に、「コントローラ」から「デバイス」に要求メッセージ413が送信され、更に後続の動作が行われる。
(図2のステップS2:グループ化処理)
モデル解析部22は、ステップS1で受け付けられた1つ以上の設計モデル41の各々について、設計モデル41に記述されている動作を解析する。そして、モデル解析部22は、特定の記述パターン又は特定の条件に合致する動作を抽出し、抽出した動作をグループ化する。
図4は、ステップS2でのモデル解析部22の動作例を説明するフローチャートである。
最初に、モデル解析部22は、動作分類テーブル31を読み込む(ステップS21)。
次に、モデル解析部22は、ステップS1で受け付けられたすべての設計モデル41に対して分類処理を行う(ステップS22)。具体的には、モデル解析部22は、ステップS22において、設計モデル41ごとに、次に説明するステップS221~S224を実行する。なお、以下では、i番目の設計モデル41に対するモデル解析部22の処理を説明する。
まず、モデル解析部22は、i番目の設計モデル41を読み込む(ステップS221)。
次に、モデル解析部22は、i番目の設計モデル41内の記述を解析する(ステップS222)
次に、モデル解析部22は、動作分類テーブル31の分類基準に基づき、i番目の設計モデル41に記述されている動作をグループ化する(ステップS223)。
最後に、モデル解析部22は、i番目の設計モデル41のグループ化の結果をメモリ12に書き込む(ステップS224)。
次に、図4のステップS21~S22、S221~S224の詳細を説明する。
<図4のステップS21の詳細>
ステップS21では、モデル解析部22は、ストレージ13から動作分類テーブル31を読み込む。次に、モデル解析部22は、読み込んだ動作分類テーブル31をメモリ12に書き込む。そして、モデル解析部22は、動作分類テーブル31をメモリ12から読み込む。
図5を参照して、動作分類テーブル31の一例を説明する。
動作分類テーブル31には、テーブル項目として、グループ311と分類基準312が含まれる。
グループ311には、動作の分類先のグループの名称が記述される。また、分類基準312には、動作をグループに分類するための基準が記述される。分類基準312には、具体的には、メッセージの種類、メッセージの条件、メッセージの組み合わせパターン、処理手順の条件等が定義される。
図5に示す例では、グループ311として「Request from user」が記述されている。「Request from user」の分類基準312として「ユーザオブジェクトから発生した一連の要求メッセージの授受」が記述されている。つまり、ユーザオブジェクトからの要求メッセージの授受とユーザオブジェクトからの要求メッセージに派生する要求メッセージの授受という動作はグループ「Request from user」に分類される。
<図4のステップS22の詳細>
ステップS22では、モデル解析部22は、ステップS1で受け付けられたすべての設計モデル41に対して、以下で詳細を説明するステップS221~S224からなるグループ化処理を行う。なお、以下の記述では、i番目の設計モデル41に対するグループ化処理を説明する。
<<図4のステップS221の詳細>>
ステップS221では、モデル解析部22は、i番目の設計モデル41をメモリ12から読み込む。ここでモデル解析部22が読み込んだ設計モデル41は、ステップS1で受け付けられた設計モデル41の1つであり、例えば、図3に例示した情報を含む。
<<図4のステップS222の詳細>>
ステップS222では、モデル解析部22は、読み込んだ設計モデル41に記述される動作を解析する。ステップS222の解析処理は設計モデル41の記述ルールに従って行われる。本実施の形態では、モデル解析部22が設計モデル41の記述ルールを保持する。なお、記述ルールはストレージ13に保存されていてもよい。
例えば、図3の設計モデル41の例では、モデル解析部22は、ユーザオブジェクト411、構成要素オブジェクト412、要求メッセージ413、応答メッセージ414、制御構造ブロック415、条件4154等がそれぞれどのような関係かを解析する。
<図4のステップS223の詳細>
ステップS223では、モデル解析部22は、ステップS222の解析結果からデータ処理システムで実施される動作を抽出し、ステップS221で読み込んだ動作分類テーブル31の分類基準312に沿って、抽出した動作をグループ化する。
図6は、図3の設計モデル41の動作を図5の動作分類テーブル31に基づいてグループ化して得られたグループ化結果51の例を示す。図6の例では、符号512が付された枠で囲まれた動作が1つのグループに分類されている。また、符号511が付された吹き出しがグループ名である。符号511が付された吹き出しのグループ名は図5のグループ311に対応している。
図6においては、「User」から「HMI」に送信された「user_enter(id,pwd,val)」という要求メッセージ、「HMI」から「コントローラ」に送信された「write_and_read_value(id,pwd,val)」、「コントローラ」から「デバイス」に送信された「write_and_read(val)」という要求メッセージがグループ化されている。そして、このグループは「Request from user」という属性を有する。これらの要求メッセージの授受は、図5の動作分類テーブル31の1つ目の分類基準312に記載されている「ユーザオブジェクトから発生した一連の要求メッセージの授受」に合致する。このため、これらの要求メッセージを授受する動作は「Request from user」に分類される。
<<図4のステップS224の詳細>>
ステップS224では、モデル解析部22は、ステップS222の解析結果とS223のグループ化結果をメモリ12に書き込む。
具体的には、モデル解析部22は、図6に例示したグループ化結果51を、グループごとに、グループに属する動作と動作間の対応関係が分かるように、階層的な構造を表現できるデータ形式でメモリ12に書き込む。例えば、モデル解析部22は、グループ化結果51をXML、JSON等のデータ形式で記述する。そして、モデル解析部22は、XML、JSON等のデータ形式で記述されたグループ化結果51をメモリ12に書き込む。
(図2のステップS3:第1の情報資産決定処理)
第1の情報資産決定部23は、ステップS2で得られたグループ化結果51に基づき、グループごとに、グループに属する動作で利用される利用データを第1の情報資産として扱うことを決定する。また、第1の情報資産決定部23は、第1の情報資産のセキュリティ特性を判定する。
図7は、ステップS3での第1の情報資産決定部23の動作例を説明するフローチャートである。
最初に、第1の情報資産決定部23は、第1の情報資産決定テーブル32を読み込む(ステップS31)。
次に、第1の情報資産決定部23は、ステップS1で受け付けられたすべての設計モデル41に関して、第1の情報資産の決定とセキュリティ特性の判定が含まれる判定処理を行う(ステップS32)。具体的には、ステップS32では、第1の情報資産決定部23は、設計モデル41ごとに、次に説明するステップS321~S323を実行する。なお、以下では、i番目の設計モデル41に対する処理を説明する。
まず、第1の情報資産決定部23は、ステップS2で得られたi番目の設計モデル41のグループ化結果51を読み込む(ステップS321)。
次に、第1の情報資産決定部23は、ステップS31で読み込んだ第1の情報資産決定テーブル32とステップS321で読み込んだi番目の設計モデル41のグループ化結果51に基づいて、第1の情報資産の決定とセキュリティ特性の判定を行う(ステップS322)。
最後に、第1の情報資産決定部23は、ステップS322の結果をメモリ12に書き込む(ステップS323)。つまり、第1の情報資産決定部23は、第1の情報資産として決定した第1の利用データと、当該第1の利用データのセキュリティ特性をメモリ12に書き込む。
次に、図7のステップS31~S32、S321~S323の詳細を説明する。
<図7のステップS31の詳細>
ステップS31では、第1の情報資産決定部23は、第1の情報資産決定テーブル32をストレージ13から読み込む。次に、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12に書き込む。そして、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12から読み込む。
図8を参照して、第1の情報資産決定テーブル32の一例を説明する。
第1の情報資産決定テーブル32には、テーブル項目として、グループ321、データ条件322、セキュリティ特性323が含まれる。
グループ321には、動作分類テーブル31(図5)のグループ311に記載の名称が示される。図8では、グループ321に「Request from user」などが記されている。
データ条件322には、グループ321に属するいずれかの動作において利用される第1の利用データを、第1の情報資産として扱うための条件が示される。
図8の例では、グループ321「Request from user」に対応するデータ条件322として「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」と記されている。なお、ここでデータとは、オブジェクト間で授受されるデータであり、具体的には、要求メッセージ413及び応答メッセージ414に含まれるデータである。例えば、図3であれば「id」や「pwd」、「value」、「ans」及び「error」である。また、図8の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式でデータ条件が記載される。
セキュリティ特性323は、第1の情報資産として抽出されたデータに関するセキュリティ特性が記載されている。図8では、セキュリティ特性として「C」、「I」及び「A」が記載されている。なお、「C」は機密性を意味する。「I」は完全性を意味する。「A」は可用性を意味する。
本実施の形態では、セキュリティ特性として「C」、「I」及び「A」を用いる。これに加え、真正性、責任追跡性、否認防止、信頼性といった一般的に利用されるセキュリティ特性を用いてもよい。更には、環境への影響、安全性、健康への影響等のような制御システム等で求められるセキュリティ特性を用いてもよい。また、これら以外の任意のセキュリティ特性を用いてもよい。
<図7のステップS32の詳細>
ステップS32では、第1の情報資産決定部23は、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。具体的には、第1の情報資産決定部23は、以下で詳細を説明するステップS321~S323を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
<<図7のステップS321の詳細>>
ステップS321では、第1の情報資産決定部23は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
<<図7のステップS322の詳細>>
ステップS322では、第1の情報資産決定部23は、ステップS31で読み込んだ第1の情報資産決定テーブル32とステップS321で読み込んだグループ化結果51に基づいて、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。
具体的には、第1の情報資産決定部23は、グループ化結果51のグループごとに、第1の情報資産決定テーブル32(図8)のデータ条件322に基づき、第1の情報資産として扱う第1の利用データを抽出し、更に、第1の情報資産として扱う第1の利用データのセキュリティ特性を、セキュリティ特性323に基づいて判定する。
例えば、第1の情報資産決定部23は、図6のグループ化結果51において「Request from user」に属する複数の動作で利用される複数の第1の利用データの中で、図8の第1の情報資産決定テーブル32の「Request from user」のデータ条件322に記述される条件に合致する第1の利用データが存在するか否かを判定する。
グループ「Request from user」のデータ条件322は「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」である。図6では、グループ「Data write」に属する動作「write(val)」で、構成要素オブジェクト「デバイス」にデータ「val」が書き込まれる。そして、データ「val」は、「Request from user」に属する動作である「write_and_read(id,pwd,val)」で利用されている。このため、データ「val」は「Request from user」のデータ条件322に合致し、第1の情報資産決定部23は、データ「val」を第1の情報資産として扱うことを決定する。また、図8では、グループ「Request from user」について、セキュリティ特性323は「I」である。このため、第1の情報資産決定部23は、第1の情報資産であるデータ「val」のセキュリティ特性の一つとして「I」を判定する。
また、図8では、3行目のグループ「Normal response to user」のデータ条件322として「グループ“Data read”に属する動作で構成要素オブジェクトから読み込まれて、ユーザオブジェクトに提供されるデータ」が定義されている。このため、第1の情報資産決定部23は、デバイスで読み込まれて、ユーザオブジェクトまで到達するデータである「ans」を第1の情報資産として扱うと決定する。そして、データ「ans」のセキュリティ特性を「C」と判定する。
なお、同じデータが他のグループのデータ条件322にも合致する場合は、第1の情報資産決定部23は、当該データのセキュリティ特性を上書きせずに、それぞれのセキュリティ特性の値を維持する。例えば、データ「val」が図8の4行目のデータ条件322に合致しているものとする。この場合は、第1の情報資産決定部23は、データ「val」のセキュリティ特性として、前述の「I」に加えて、「A」も判定する。そして、この場合は、データ「val」のセキュリティ特性は「I」と「A」の両方となる。
第1の情報資産決定部23は、第1の情報資産の決定とセキュリティ特性の判定を、設計モデル41のすべての動作に対して行う。
<<図7のステップS323の詳細>>
ステップS323では、第1の情報資産決定部23は、ステップS322で得られた結果をメモリ12に書き込む。
なお、図2に示すように、ステップS3のすべて処理が終わった時点で、情報資産が1つも存在しない場合は、情報処理装置10は処理を終了する。この場合に、与えられた設計モデル41には情報資産が1つも存在しないことを通知するためのメッセージ等を出力部25が出力してから情報処理装置10が処理を終了してもよい。
(図2のステップS4:第2の情報資産決定処理)
ステップS3により1つ以上の情報資産が存在することが判明した場合は、第2の情報資産決定部24が、ステップS2、ステップS3での結果に基づいて、さらに第2の情報資産の決定と、第2の情報資産のセキュリティ特性の判定を行う(ステップS4)。
具体的には、第2の情報資産決定部24は、特定の属性のグループに属する動作で利用される利用データ(第2の利用データ)と第1の情報資産として決定された利用データ(第1の利用データ)との関係に基づき、第2の利用データを第2の情報資産として扱うか否かを決定する。例えば、第2の情報資産決定部24は、第2の利用データが第1の利用データを保護する関係にある場合に、第2の利用データを第2の情報資産として扱うことを決定する。また、第2の利用データが第1の利用データの読み込み又は書込みの実行可否の判断に利用される場合に、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定する。そして、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定した場合に、第2の情報資産として扱うことを決定した第2の利用データのセキュリティ特性を判定する。
図9は、ステップS4での第2の情報資産決定部24の動作例を説明するフローチャートである。
最初に、第2の情報資産決定部24は、第2の情報資産決定テーブル33を読み込む(ステップS41)。
次に、第2の情報資産決定部24は、ステップS1で受け付けられたすべての設計モデル41に関して、第2の情報資産の決定とセキュリティ特性の判定が含まれる判定処理を行う(ステップS42)。具体的には、ステップS42では、第2の情報資産決定部24は、設計モデル41ごとに、次に説明するステップS421~S424を実行する。なお、以下では、i番目の設計モデル41に対する処理を説明する。
まず、第2の情報資産決定部24は、ステップS2で得られたi番目の設計モデル41のグループ化結果51を読み込む(ステップS421)。
次に、第2の情報資産決定部24は、ステップS3で得られたi番目の設計モデル41に対する第1の情報資産の決定とセキュリティ特性の判定の結果を読み込む(ステップS423)。
次に、第2の情報資産決定部24は、ステップS41で読み込んだ第2の情報資産決定テーブル33と、ステップS421で読み込んだグループ化結果51と、ステップS422で読み込んだ第1の情報資産の決定とセキュリティ特性の判定の結果に基づいて、第2の情報資産の決定とセキュリティ特性の判定を行う(ステップS424)。
最後に、第2の情報資産決定部24は、ステップS423の結果をメモリ12に書き込む(ステップS424)。つまり、第2の情報資産決定部24は、第2の情報資産として決定した第2の利用データと、当該第2の利用データのセキュリティ特性をメモリ12に書き込む。
次に、図9のステップS41~S42、S421~S424の詳細を説明する。
<図9のステップS41の詳細>
ステップS41では、第2の情報資産決定部24は、第2の情報資産決定テーブル33をストレージ13から読み込む。次に、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12に書き込む。そして、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12から読み込む。
図10は、第2の情報資産決定テーブル33の一例である。
図10を参照して第2の情報資産決定テーブル33を説明する。
第2の情報資産決定テーブル33には、テーブル項目として、グループ331、データ条件332、セキュリティ特性333が含まれる。
グループ331には、動作分類テーブル31(図5)のグループ311に記載の名称が示される。図10では、グループ331に「Judgement of execution」が記されている。
データ条件332には、グループ331に属するいずれかの動作において利用される利用データを、第2の情報資産として扱うための条件が示される。
図10の例では、グループ331「Judgement of execution」に対応するデータ条件332として「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」と記されている。なお、図10の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式的でデータ条件が記載される。
なお、図10の第2の情報資産決定テーブル33では、第1の情報資産を保護するための第2の情報資産を抽出するためデータ条件が記述されている。
セキュリティ特性323は、第2の情報資産として抽出された第2の利用データに関するセキュリティ特性が記載されている。図10では、セキュリティ特性として「C」及び「I」が記載されている。
<図9のステップS42の詳細>
ステップS42では、第2の情報資産決定部24は、ステップS3で得られた結果を活用して、第2の情報資産の決定と第2の情報資産のセキュリティ特性の判定を行う。具体的には、第2の情報資産決定部24は、以下で詳細を説明するステップS421~S424を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
<<図9のステップS421の詳細>>
ステップS421では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
<<図9のステップS422の詳細>>
ステップS422では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS3で得られた第1の情報資産の決定とセキュリティ特性の判定の結果をメモリ12から読み込む。
<<図9のステップS423の詳細>>
ステップS423では、第2の情報資産決定部24は、ステップS41で読み込んだ第2の情報資産決定テーブル33と、ステップS421で読み込んだグループ化結果51と、ステップS422で読み込んだ第1の情報資産の決定とセキュリティ特性の判定の結果に基づいて、第2の情報資産の決定とセキュリティ特性の判定を行う。
具体的には、第2の情報資産決定部24は、グループ331に示されるグループに属する動作で利用されている第2の利用データが、データ条件332に示される条件に合致するか否かを判定する。そして、第2の情報資産決定部24は、データ条件332に示される条件に合致する第2の利用データを第2の情報資産として扱うことを決定する。更に、第2の情報資産として扱う第2の利用データのセキュリティ特性を、セキュリティ特性333に基づいて判定する。
図6では、制御構造ブロック415の条件文である「user_check(id,pwd)=true」の実行と「user_check(id,pwd)=false」の実行は、グループ「Judgement of execution」に属する動作である。
「user_check(id,pwd)=true」と「user_check(id,pwd)=false」では、データ「id」と「pwd」が利用されている。このため、データ「id」と「pwd」は、それぞれ第2の利用データに相当する。
ここでは、ステップS3において、デバイスで読み込まれてユーザオブジェクトまで応答されるデータ「ans」がセキュリティ特性「C」の第1の情報資産として抽出されていることを想定する。
第2の情報資産決定部24は、図10の第2の情報資産決定テーブル33の一行目のデータ条件332に基づき、グループ「Judgement of execution」に属する動作で利用される第2の利用データ「id」と[pwd]が、データ条件332に記載の「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」に該当するか否かを判定する。
ここでは、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]が、セキュリティ特性「C」の第1の情報資産であるデータ「ans」の読み込み及び書き込みの実行可否の判断に用いられていると判定する。そして、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]をそれぞれ第2の情報資産として扱うことを決定する。
また、第2の情報資産決定部24は、第2の情報資産決定テーブル33のセキュリティ特性333の項目に基づき、第2の利用データ「id」と[pwd]のそれぞれのセキュリティ特性を「C」と判定する。
なお、同じ第2の利用データが他のグループのデータ条件322にも合致する場合は、第1の情報資産決定部23は、当該第2の利用データのセキュリティ特性を上書きせずに、それぞれのセキュリティ特性の値を維持する。例えば、第2の情報資産決定部24がデータ「id」と「pwd」のセキュリティ特性として「C」に加えて「I」も判定した場合は、データ「id」と「pwd」のセキュリティ特性は「C」と「I」の両方となる。
前述した2つの条件文である「user_check(id,pwd)=true」及び「user_check(id,pwd)=false」は、同一の制御構造ブロック415にあり、さらに右辺の定数以外は同じ記述である。このため、第2の情報資産決定部24は、これら2つの条件文の実行動作を一つの動作として扱ってもよい。
第2の情報資産決定部24は、第2の情報資産の決定とセキュリティ特性の判定を、設計モデル41のグループにすべての処理に対して行う。
<<図9のステップS324の詳細>>
ステップS424では、第2の情報資産決定部24は、ステップS423で得られた結果をメモリ12に書き込む。
(図2のステップS5:情報資産一覧出力処理)
出力部25は、ステップS3とステップS4の結果をすべての設計モデル41において集積し、得られた情報資産とセキュリティ特性を情報資産一覧として出力する。
図11は、出力部25により出力される情報資産一覧34の例を示す。
情報資産一覧34には、設計モデル341、情報資産342、セキュリティ特性343が含まれる。設計モデル341には、設計モデル41の識別子が示される。情報資産342には、第1の情報資産決定部23及び第2の情報資産決定部24により抽出された情報資産が示される。セキュリティ特性343には、第1の情報資産決定部23及び第2の情報資産決定部24により判定された情報資産のセキュリティ特性が示される。
例えば、図11の一行目には、設計モデル「1」から、情報資産「val」が抽出され、そのセキュリティ特性が「I」であることが示される。
図11の例では、第1の情報資産決定部23により得られた第1の情報資産と第2の情報資産決定部24により得られた第2の情報資産とが区別されずに情報資産342の項目に示される。これに代えて、第1の情報資産と第2の情報資産とが区別されるようにしてもよい。
また、図11の例では、1つの情報資産に対して1行が割り当てられている。このため、1つの情報資産に対して複数のセキュリティ特性が判定された場合には、1行に複数のセキュリティ特性が併記される(例えば、図11の2行目~4行目)。これに代えて、セキュリティ特性ごとに1行が割り当てられるようにしてもよい。例えば、図11の2行目(「ans」の行)を2行に分けて、1つ目の行にセキュリティ特性343「C」を記載し、2つ目の行にセキュリティ特性343「I」を記載するようにしてもよい。
***実施の形態の効果の説明***
以上、本実施の形態によれば、主観的な要素を排除して客観的に情報資産を抽出することができる。また、本実施の形態によれば、セキュリティ特性の判定も客観的に行うことができる。
また、本実施の形態では、第1の情報資産を保護するための第2の情報資産の抽出と第2の情報資産のセキュリティ特性の判定が行われる。
このため、本実施の形態によれば、情報資産を保護するための2次的な情報資産を客観的に抽出することができ、また、2次的な情報資産のセキュリティ特性を客観的に判定することができる。
実施の形態2.
本実施の形態では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
実施の形態1では、出力部25が出力する情報資産一覧34(図11)には、情報資産ごとに、セキュリティ特性のみが表示される。つまり、実施の形態1では、セキュリティ特性の出現回数に差があった場合でも、情報資産一覧34にはセキュリティ特性の出現回数の差が反映されない。
例えば、図11の2行目の「ans」について、セキュリティ特性「C」が5回出現し、セキュリティ特性「I」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「C」と「I」としか表示されない。このため、情報処理装置10のユーザは、セキュリティ特性「C」の出現回数が多いことを認識することができない。
また、図11の3行目の「id」について、セキュリティ特性「C」が10回出現し、セキュリティ特性「A」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「ans」について「C」と「I」としか表示されず、「id」について「C」と「A」しか表示されない。このため、情報処理装置10のユーザは、「id」についてのセキュリティ特性「C」の出現回数が多いことを認識することができない。
このため、本実施の形態では、セキュリティ特性の出現回数を情報資産一覧34に表示することとする。
具体的には、第1の情報資産決定部23が、先ず、実施の形態1と同様に、第1の情報資産として扱うことを決定した第1の利用データが複数の動作で利用されている場合は、第1の利用データが利用されている動作ごとに、第1の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第1の情報資産決定部23は、第1の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。同様に、第2の情報資産決定部24も、第2の情報資産として扱うことを決定した第2の利用データが複数の動作で利用されている場合は、先ず、実施の形態1と同様に、第2の利用データが利用されている動作ごとに、第2の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第2の情報資産決定部24は、第2の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。
出力部25は、情報資産一覧34に、第1の情報資産決定部23及び第2の情報資産決定部24により計数されたセキュリティ特性ごとの出現回数を含める。
このように、本実施の形態では、情報資産一覧34にはセキュリティ特性の出現回数が表示されるため、情報処理装置10のユーザは、より重要な情報資産及びセキュリティ特性を認識することができる。
以上、本実施の形態によれば、より重要な情報資産、より重要なセキュリティ特性を客観的に決定するための指標を提供することができる。
実施の形態3.
本実施の形態では、主に実施の形態2との差異を説明する。
なお、以下で説明していない事項は、実施の形態2と同様である。
本実施の形態では、第1の情報資産決定部23又は第2の情報資産決定部24が、情報資産として扱うことを決定した利用データの価値を、セキュリティ特性の出現回数の計数結果に基づいて決定する。ここでは、一例として、第2の情報資産決定部24が、利用データの価値を決定することとする。また、第2の情報資産決定部24は、利用データの価値を複数のランクで評価することを想定する。なお、以下と同様の処理を行うことで、第1の情報資産決定部23が利用データの価値を決定することもできる。
先ず、第1の情報資産決定部23は、実施の形態2で説明したように、第1の情報資産についてのセキュリティ特性ごとの出現回数を計数する。
また、第2の情報資産決定部24も、実施の形態2で説明したように、第2の情報資産についてのセキュリティ特性ごとの出現回数を計数する。
第2の情報資産決定部24は、第1の情報資産決定部23から、第1の情報資産について計数されたセキュリティ特性の出現回数を通知される。そして、第2の情報資産決定部24は、第1の情報資産及び第2の情報資産の各々の価値を、セキュリティ特性の出現回数に基づいて決定する。第2の情報資産決定部24は、例えば、以下の1)又は2)の方法で、第1の情報資産及び第2の情報資産の各々の価値を決定する。
1)ランクごとに出現回数の閾値を予め設けておき、第2の情報資産決定部24が、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
2)第2の情報資産決定部24が、出現回数の最大値と最小値を求め、ランク間で情報資産が均等に分布されるようにランクごとの出現回数の閾値を設定し、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
1)及び2)のいずれの場合でも、第2の情報資産決定部24は、複数のセキュリティ特性(例えば「C」、「I」及び「A」)の合計の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性の出現回数のうちの最大の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性のうちの予め指定された特定のセキュリティ特性の出現回数と閾値を比較するようにしてもよい。
以上、本実施の形態によれば、情報資産の価値を客観的に決定することができる。
以上、実施の形態1~3を説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
また、これらの実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
***ハードウェア構成の補足説明***
最後に、情報処理装置10のハードウェア構成の補足説明を行う。
情報処理装置10のストレージ13には、図1に示す機能構成要素の機能を実現するプログラムの他に、例えば、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ11により実行される。
プロセッサ11はOSの少なくとも一部を実行しながら、図1に示す機能構成要素の機能を実現するプログラムを実行する。
プロセッサ11がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、図1に示す機能構成要素の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、メモリ12、ストレージ13、プロセッサ11内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、図1に示す機能構成要素の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、図1に示す機能構成要素の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
また、入力部21、モデル解析部22、第1の情報資産決定部23、第2の情報資産決定部24及び出力部25の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
また、情報処理装置10は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
10 情報処理装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、21 入力部、22 モデル解析部、23 第1の情報資産決定部、24 第2の情報資産決定部、25 出力部、31 動作分類テーブル、32 第1の情報資産決定テーブル、33 第2の情報資産決定テーブル、34 情報資産一覧、41 設計モデル、51 グループ化結果、311 グループ、312 分類基準、321 グループ、322 データ条件、323 セキュリティ特性、331 グループ、332 データ条件、333 セキュリティ特性、341 設計モデル、342 情報資産、343 セキュリティ特性、411 ユーザオブジェクト、412 構成要素オブジェクト、413 要求メッセージ、414 応答メッセージ、415 制御構造ブロック、4151 タグ、4152 部分ブロック、4153 部分ブロック、4154 条件。

Claims (13)

  1. データ処理システムで実施される複数の動作をグループ化するグループ化部と、
    グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する情報処理装置。
  2. 前記情報資産決定部は、
    前記利用データを情報資産として扱うことを決定した場合に、前記利用データが関連するセキュリティ特性を判定する請求項1に記載の情報処理装置。
  3. 前記情報資産決定部は、
    グループ化により複数のグループが得られ、前記複数のグループに含まれるグループである第1のグループに属する動作で利用される第1の利用データを情報資産として扱うことを決定した場合に、前記複数のグループの中から、特定の属性のグループを第2のグループとして選択し、
    前記第2のグループに属する動作で利用される第2の利用データと前記第1の利用データとの関係に基づき、前記第2の利用データを情報資産として扱うか否かを決定する請求項1に記載の情報処理装置。
  4. 前記情報資産決定部は、
    前記第1の利用データを情報資産として扱うことを決定した場合に、前記第1の利用データが関連するセキュリティ特性を判定し、
    前記第1の利用データのセキュリティ特性が特定のセキュリティ特性である場合に、前記第2のグループを選択する請求項3に記載の情報処理装置。
  5. 前記情報資産決定部は、
    前記第2の利用データを情報資産として扱うことを決定した場合に、前記第2の利用データが関連するセキュリティ特性を判定する請求項3に記載の情報処理装置。
  6. 前記情報処理装置は、更に、
    前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子を出力する出力部を有する請求項1に記載の情報処理装置。
  7. 前記情報処理装置は、更に、
    前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子と、前記情報資産決定部により判定された、当該利用データが関連するセキュリティ特性を出力する出力部を有する請求項2に記載の情報処理装置。
  8. 前記情報資産決定部は、
    前記利用データが関連するセキュリティ特性として、機密性、完全性及び可用性のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。
  9. 前記情報資産決定部は、
    前記利用データが関連するセキュリティ特性として、真正性、責任追跡性、否認防止性、信頼性、環境への影響、安全性への影響及び健康への影響のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。
  10. 前記情報資産決定部は、
    情報資産として扱うことを決定した利用データが複数の動作で利用されている場合に、前記利用データが利用されている動作ごとに、前記利用データが関連するセキュリティ特性を判定し、前記利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する請求項1に記載の情報処理装置。
  11. 前記情報資産決定部は、
    情報資産として扱うことを決定した利用データの価値を、前記セキュリティ特性の出現回数の計数結果に基づいて決定する請求項10に記載の情報処理装置。
  12. コンピュータが、データ処理システムで実施される複数の動作をグループ化し、
    前記コンピュータが、グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報処理方法。
  13. データ処理システムで実施される複数の動作をグループ化するグループ化処理と、
    グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定処理とをコンピュータに実行させる情報処理プログラム。
JP2021569580A 2020-02-07 2020-02-07 情報処理装置、情報処理方法および情報処理プログラム Active JP7023439B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/004896 WO2021157073A1 (ja) 2020-02-07 2020-02-07 情報処理装置、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2021157073A1 JPWO2021157073A1 (ja) 2021-08-12
JP7023439B2 true JP7023439B2 (ja) 2022-02-21

Family

ID=77199206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021569580A Active JP7023439B2 (ja) 2020-02-07 2020-02-07 情報処理装置、情報処理方法および情報処理プログラム

Country Status (2)

Country Link
JP (1) JP7023439B2 (ja)
WO (1) WO2021157073A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (ja) 2005-06-16 2006-12-28 Hitachi Ltd セキュリティ設計支援方法及び支援装置
WO2019142469A1 (ja) 2018-01-17 2019-07-25 三菱電機株式会社 セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5286712B2 (ja) * 2007-08-17 2013-09-11 日本電気株式会社 情報評価装置、情報評価方法、及び情報評価プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (ja) 2005-06-16 2006-12-28 Hitachi Ltd セキュリティ設計支援方法及び支援装置
WO2019142469A1 (ja) 2018-01-17 2019-07-25 三菱電機株式会社 セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム

Also Published As

Publication number Publication date
JPWO2021157073A1 (ja) 2021-08-12
WO2021157073A1 (ja) 2021-08-12

Similar Documents

Publication Publication Date Title
CN111049904A (zh) 多公有云资源监控的方法与设备
US20090158244A1 (en) Detecting aspectual behavior in unified modeling language artifacts
US20140189526A1 (en) Changing log file content generation
WO2014164231A2 (en) Executable guidance experiences based on implicitly generated guidance models
US9286036B2 (en) Computer-readable recording medium storing program for managing scripts, script management device, and script management method
JP7023439B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2018124901A (ja) プログラム分析装置、プログラム分析方法及びプログラム分析プログラム
JP6142878B2 (ja) 情報システムの性能評価装置、方法およびプログラム
JP7008879B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
KR20220073951A (ko) 블룸필터를 이용한 분산식별자 검색 방법
US20140304484A1 (en) Flexibly storing defined presets for configuration of storage controller
US12032711B2 (en) System and method for controlling confidential information
JP7464108B2 (ja) 情報処理システム、情報処理方法及びプログラム
WO2018154784A1 (ja) 影響抽出装置、影響抽出プログラム及び影響抽出方法
WO2017104571A1 (ja) 情報処理装置、情報処理方法、及び、記録媒体
AU2021287457B2 (en) "Log Data Compliance"
CN114756401B (zh) 基于日志的异常节点检测方法、装置、设备及介质
KR102528593B1 (ko) 비정상 프로세스 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
EP4261721A1 (en) Method and devices for determining data access restrictions
JP6599053B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2021149368A1 (ja) 処理ユニット及び処理システム
WO2022107346A1 (ja) データ処理装置、プログラム、システム、及びデータ処理方法
US20210333998A1 (en) Information processing apparatus, information processing method and computer readable medium
KR20230047864A (ko) 서로 다른 레이블을 가지는 데이터에 기반한 학습 데이터 생성 장치 및 방법
JP2018121245A (ja) 通信装置、通信仕様差分抽出方法及び通信仕様差分抽出プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211122

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220208

R150 Certificate of patent or registration of utility model

Ref document number: 7023439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150