JP7265199B2 - 支援装置、支援方法、プログラム、及び支援システム - Google Patents

支援装置、支援方法、プログラム、及び支援システム Download PDF

Info

Publication number
JP7265199B2
JP7265199B2 JP2021528662A JP2021528662A JP7265199B2 JP 7265199 B2 JP7265199 B2 JP 7265199B2 JP 2021528662 A JP2021528662 A JP 2021528662A JP 2021528662 A JP2021528662 A JP 2021528662A JP 7265199 B2 JP7265199 B2 JP 7265199B2
Authority
JP
Japan
Prior art keywords
risk
storage unit
words
metadata
phrase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021528662A
Other languages
English (en)
Other versions
JPWO2020261338A1 (ja
Inventor
英朗 山本
格 竹内
尊彦 吉田
文彦 間形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020261338A1 publication Critical patent/JPWO2020261338A1/ja
Application granted granted Critical
Publication of JP7265199B2 publication Critical patent/JP7265199B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、支援装置、支援方法、プログラム、及び支援システムに関する。
従来、要件定義書の作成時に、リスクコントロールマトリクス(Risk Control Matrix:「想定リスク」と「リスクに対処するためにとるべき策」との関連を整理した表)(以下、RCM)から抽出したリスク対策を読み込み、要件定義書に記述する方法が広く用いられている(例えば非特許文献1及び非特許文献2)。RCMの構成上、この方法では往々にして個々の構成要素に着目したリスクアセスメントが主眼となりがちである。このため要件定義作成者は、リスク対策を当該構成要素に施しさえすればよいと考えがちである。
他方で、設計対象の開発コスト又は工期等の制約から、「リスク分析対象となる構成要素」に対策を施せないことがある。この場合に要件定義作成者は、次善策として、他の構成要素へのリスク対策で済ませることがある。例えば要件定義作成者は、サーバでマルウェア対策ができない場合、FW(ファイアウォール)のポリシ設定厳格化のみで済ませることがある。
Azone Partners Inc.、「RCM(リスクコントロールマトリクス)の作成方法」、[online]、2013年1月4日、[2019年6月12日検索]、インターネット(URL:http://www.jojo-shien.com/j-sox/616) アクエアコンサルティング、「J-SOX対応 IT統制RCM(リスクコントロールマトリックス)ダウンロード」、[online]、[2019年6月12日検索]、インターネット(URL:http://www.aquair.co.jp/download/) 情報処理振興事業協会、「要件定義書-制御系におけるセキュリティ機能共通基盤の開発-」、2001年3月、[2019年6月12日検索]、インターネット(URL:https://www.ipa.go.jp/files/000013611.pdf)
上記のような要件定義書の作成時に、「リスク分析対象となる構成要素」と「当該リスク対策を実装する構成要素」とが異なることがある。この場合に要件定義作業者は、前者以外の構成要素に目配せできず、その結果、セキュリティ対策が不十分な要件定義書を作成してしまうことがある。他方で要件定義書を記述する別のアプローチとして、まず「機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の観点で起きてほしくないこと」を明文化し、それをブレークダウンした記述をしていく方法も用いられている。しかし、上流工程では、開発対象となるシステムの構成が十分に固まってないことが多く、どの構成要素にどの対策を施せばよいか、それらをどのような文章で落とし込めばよいか等の不安を抱えた状態で作業が行われることになる。このことは作業品質向上の支障となっている。
かかる点に鑑みてなされた本発明の目的は、セキュリティ要件漏れを最小化しつつ、リスクアセスメント作業にかかる時間を短縮することができる支援装置、支援方法、プログラム、及び支援システムを提供することにある。
上記課題を解決するため、本実施形態に係る支援装置は、
リスクに関する特徴語句を記憶する第1の記憶部と、
リスク対策に関するリスク対策情報を記憶する第2の記憶部と、
入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出する抽出部と、
前記抽出されたリスク対策情報を提示する提示部と、
を備え
前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する。
上記課題を解決するため、本実施形態に係る支援方法は、
支援装置が、
第1の記憶部によって、リスクに関する特徴語句を記憶するステップと、
第2の記憶部によって、リスク対策に関するリスク対策情報を記憶するステップと、
抽出部によって、入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出するステップと、
提示部によって、前記抽出されたリスク対策情報を提示するステップと、
実行し、
前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する。
上記課題を解決するため、本実施形態に係るプログラムは、コンピュータを、上記の支援装置として機能させる。
上記課題を解決するため、本実施形態に係る支援システムは、
支援装置と、前記支援装置と通信可能に接続された第1の端末と、前記支援装置と通信可能に接続された第2の端末とを備える支援システムであって、
前記支援装置は、
リスクに関する特徴語句を記憶する第1の記憶部と、
リスク対策に関するリスク対策情報を記憶する第2の記憶部と、
前記第1の端末に入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出する抽出部と、
前記抽出されたリスク対策情報を前記第2の端末に提示する提示部と、
を備え、
前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する。
本発明に係る支援装置、支援方法、プログラム、及び支援システムによれば、セキュリティ要件漏れを最小化しつつ、リスクアセスメント作業にかかる時間を短縮することができる。
本実施形態の支援システムの機能ブロック図である。 支援システムが実行する形式化処理の概要を示す図である。 構成要素DBの構成を示す図である。 述語DBの構成を示す図である。 変化に関する内容を示す第1の図である。 変化に関する内容を示す第2の図である。 登場人物DBの構成を示す図である。 RCM内のリスク記述を示す図である。 第1の行列を示す図である。 第2の行列を示す図である。 第3の行列を示す図である。 RCM内のリスク対策を示す図である。 第4の行列を示す図である。 第2の記憶部の構成を示す図である。 支援システムが実行する第1の提示処理の概要を示す図である。 第1の提示処理の前半を示す図である。 第1の提示処理の後半を示す図である。 支援システムが実行する第2の提示処理の概要を示す図である。 第2の提示処理の前半を示す図である。 第2の提示処理の後半を示す図である。 本実施形態の支援システムが実行する処理のフローチャートを示す図である。
図1に示すように、本実施形態の支援システムSは、支援装置1と第1の端末2と第2の端末3と第1のネットワークNW1と第2のネットワークNW2とを備える。支援装置1は、第1のネットワークNW1を介して第1の端末2と通信可能に接続される。支援装置1は第2のネットワークNW2を介して第2の端末3と通信可能に接続される。
図1を参照して支援装置1の機能ブロック図が詳細に説明される。支援装置1が実行する支援方法の各機能を詳細に説明するが、他の機能を排除することを意図したものではない。
支援装置1は第1のユーザインタフェースIF1と第2のユーザインタフェースIF2と認識部11と分割部12と抽出部13と第1の記憶部14と生成部15と第2の記憶部16と監視部17と提示部18とを備える。
第1のユーザインタフェースIF1及び第2のユーザインタフェースIF2は、ユーザからの入力を受け付けるインタフェースである。本実施形態の第1のユーザインタフェースIF1及び第2のユーザインタフェースIF2は、それぞれ第1のネットワークNW1及び第2のネットワークNW2を介してユーザからの入力を受け付ける。しかし、代替例として第1のユーザインタフェースIF1及び第2のユーザインタフェースIF2は、ネットワークを介さずにユーザから入力を直接受け付けてよい。
認識部11と分割部12と抽出部13と生成部15と監視部17と提示部18とが実行する後述の処理は、1又は複数のプロセッサによって実行される。プロセッサは、汎用のプロセッサ、又は特定の処理に特化した専用のプロセッサであってよい。
第1の記憶部14と第2の記憶部16とのそれぞれは、1つ以上のメモリであってよい。メモリは、例えば半導体メモリ、磁気メモリ、又は光メモリ等であるが、これらに限られない。メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。メモリは、支援装置1によって分析又は処理された結果の情報を記憶してよい。メモリは、支援装置1の動作又は制御に関する各種情報等を記憶してよい。
本実施形態の第1の端末2は、リスクコントロールマトリクス(RCM)の形式化作業を行う作業者によって用いられる任意の端末である。
RCMは、想定リスク(例えば財務報告に虚偽記載を発生させるリスク)とそのリスクを低減させるためのコントロール(統制)との関連を対応付けた表を指す。「リスク」との用語は、例えば、リスクマネジメントに関する国際標準規格(ISO 31000)又は日本工業規格(JIS Q 31000)に沿って次のように定義されてよい。
・リスク: 目的に対する不確かさの影響
RCMは主に業務処理統制の整備評価又は運用評価の際に用いられる。RCMを用いたリスクアセスメントでは、リスク対策がどの想定リスクに基づいたものかを客観的に把握できること、複数のリスク対策案について、コントロール方法が分類されているので、対策案を取捨選択しやすいこと、等の利点がある。
RCMは、元々は上述のように、業務上想定されるリスクとそれに対応する統制活動とを明確にすることを目的とするためのものである。しかし本実施形態では、このRCMが情報システムのセキュリティリスクアセスメントに応用的に用いられる。本実施形態では、RCMを情報システムのリスクアセスメントに用いられる。しかし代替例としてRCMは、物流システム、金融システム、発送配変電システムなどエンティティの「流れ」に関するリスクアセスメントにも適用されてよい。そのような適用によって、モノ、カネ又は電気の流れに着目し、その流れを構成する各要素のリスクを分析し、どの構成要素にどのような対策をどのフェーズにて施せばリスク低減につながるかを判定することができる。
本実施形態の説明に戻ると、第1の端末2は、作業者から入力を受け付けると、入力内容を第1のネットワークNW1を介して支援装置1に送信する。
本実施形態の第2の端末3は、要件定義書を作成する作業者によって用いられる任意の端末である。第2の端末3は、作業者から入力を受け付けると、入力内容を第2のネットワークNW2を介して支援装置1に送信する。
第2の端末3は、支援装置1から出力された内容を第2のネットワークNW2を介して受信し、第2の端末3の表示部に表示することができる。表示部は例えば、液晶ディスプレイ、有機ELディスプレイ又は無機ELディスプレイであってよい。
[第1のフェーズ:RCMの文章の形式化]
図2を参照して、支援システムSにおいて実行される形式化処理の概要が説明される。
図2に示すステップ1では、例えば支援システムSの管理者等が任意の時点で、RCMの「リスク源」、「事象」、「結果」及び「対策」の各欄の文字列に頻出の語句の性質に着目し、その性質を表す語句(以下、特徴語句)を第1の記憶部14に入力する。「リスク源」、「事象」、及び「結果」との用語は、例えば、リスクマネジメントに関する国際標準規格(ISO 31000)又は日本工業規格(JIS Q 31000)に沿って次のように定義されてよい。
・リスク源: それ自体又はほかとの組合せによって、リスクを生じさせる力を本来潜在的にもっている要素
・事象: ある一連の周辺状況の出現又は変化
・結果: 目的に影響を与える事象の結末
上記に定義されるように、特徴語句はリスクに関する語句である。例えばRCMの「リスク源」においては、「OSサポート切れ」又は「パッチが当ってない」等の「状態」の意味合いが性質に相当する。後述するように支援システムSの管理者等は、特徴語句の性質に応じて、構成要素DB14aと述語DB14bと登場人物DB14cとを構成し、各特徴語句にメタデータを付与する。
ステップ2では、第1の端末2は例えばユーザ指示を受け付けると、RCMを第1のネットワークNW1を介して支援装置1に送信する。
ステップ3では、支援装置1の認識部11はRCMを読み込む。
ステップ4では、分割部12は、RCM内の文字列を、例えば登場人物と構成要素と述語とに構造化する。
ステップ5では、抽出部13は、ステップ4で構造化された語句が第1の記憶部14内の特徴語句に存在するか否かを検索する。特徴語句が第1の記憶部14に存在するとき、抽出部13は、特徴語句に対応するメタデータを第1の記憶部14から抽出する。
ステップ6では、生成部15は、リスク源と事象と結果と対策とのメタデータを対応付けて第2の記憶部16に記憶する。
以下、第1のフェーズにおいて支援システムSが実行する処理を詳細に説明する。
第1の記憶部14は構成要素DB14aを備える。図3に示すように、構成要素DB14aは構成要素IDと構成要素の名称とを対応付けて、構造化して記憶する。構成要素IDはメタデータであり、例えば50桁の数値である。名称は構成要素のリストである。類似する名称には、ほぼ同値の構成要素IDが付与されてよい。ほぼ同値とは、メタデータ同士のハミング距離が最小化された状態を含んでよい。例えば名称における「PC」と「パソコン」との構成要素IDは下一桁のみが異なる。
第1の記憶部14は述語DB14bを備える。図4に示すように、述語DB14bはフラグと述語IDと述語表記とを対応付けて、構造化して記憶する。フラグと述語IDとはメタデータである。述語IDは例えば50桁の数値である。述語表記は述語のリストである。フラグは、述語が「状態」(すなわち、情報セキュリティの観点で望ましくない状態)と「変化」(すなわち、構成要素の変化)と「望ましくない結果」(すなわち、情報セキュリティの観点で望ましくない結果)とのどの意味合いを示すかを示す。類似する述語表記にはほぼ同値の述語IDが付与されてよい。例えば述語表記における「平文で通信」と「暗号化されていない」との述語IDは下一桁のみが異なる。
RCMの「リスク源」の欄に記入された文字列は、述語DB14bにおける「状態」の意味合いを示す語句が述語となるケースに相当する。RCMの「事象」の欄に記入された文字列は、「変化」の意味合いを示す語句が述語となるケースに相当する。RCMの「結果」の欄に記入された文字列は「機密性・可用性・完全性の観点で望ましくない結果」の意味合いを示す語句が述語となるケースに相当する。
図5Aの太枠欄F1及び図5Bの太枠欄F2に記載された事象は、述語DB14bの「述語表記」の欄に入力される「変化」に関する内容を例示的に列挙したものである。例えば図5Aにおける「コンテンツの改ざん」という名詞句は、「述語表記」の欄では「コンテンツが改ざんされる」との記載であってよい。この記載に対しては、述語DB14bにおいて、「変化」の意味合いに該当するフラグが立てられる。別の例では、「OSの脆弱性を突いた攻撃」という名詞句は、「述語表記」の欄では「OSの脆弱性を突いた攻撃を受ける」との記載であってよい。
第1の記憶部14は登場人物DB14cを備える。図6に示すように登場人物DB14cはフラグと登場人物IDと登場人物の名称とを対応付けて、構造化して記憶する。登場人物とは、所定の情報システムに関与する人間又は組織を含んでよい。フラグと登場人物IDとはメタデータである。登場人物IDは例えば50桁の数値である。登場人物の名称は登場人物のリストである。
フラグは、登場人物の性質に応じて、「攻撃者」又は「被害者」を示す。登場人物は状況によって攻撃者と被害者の両方であってよい。このため代替例としてフラグは「攻撃者」と「被害者」との両方を示してよい。
登場人物についての表記ゆれを想定して、同一の登場人物にはほぼ同値の登場人物IDが付与されてよい。例えば図6に示すように、「電電太郎」と「電々太郎」との登場人物IDは下一桁のみが異なる。
図7Aを参照して、第2の記憶部16にリスク分析情報を記憶する処理の詳細が説明される。
認識部11がRCMの「構成要素」欄を読み出すと、抽出部13は構成要素DB14aを検索し、読み出した構成要素と同一又は類似の語句を特定する。類似の語句を特定する方法は例えば次の文献に記載の手法を採用可能である。
● 特許第5094486号(同義性判定装置、その方法、プログラム及び記録媒体)
● 特許第6368633号(用語意味学習装置、用語意味判定装置、方法、及びプログラム)
● 特許第6495124号(用語意味コード判定装置、用語意味コード判定モデル学習装置、方法、及びプログラム)
抽出部13は、類似の語句の中でも、最も類似する語句のみを特定してよい。抽出部13は、特定された情報に対応するメタデータGM01を保持する。
認識部11がRCMの「リスク源」欄を読み出すと、分割部12は読み出された情報を分析し、述語に相当する語句を抽出する。分析の方法としては、例えばテキストマイニングを採用可能である。すなわち分割部12は次の2つの処理を行って、述語に相当する語句を抽出してよい。
1.形態素解析
文章を意味のある最小の言語単位(形態素)に分割し、その文法的素性(品詞等)を付与する。
2.構文解析
上記の形態素解析で抽出した形態素を文節にまとめ、文節間の文法的な係り受け関係(主語と述語、修飾語と被修飾語等)を抽出し、解析する。
抽出部13は述語DB14bにアクセスし、メタデータに「状態」のフラグが立っている述語を検索する。抽出部13は、検索の結果抽出された述語と同一又は類似の語句を特定し、そのメタデータGM02を保持する。
図7Bに示すように、抽出部13はメタデータGM01及びGM02を、リスク源を示す行列G001の成分として保持する。
認識部11がRCMの「事象」欄を読み出すと、分割部12は読み出された情報を分析し、「攻撃者」に相当する語句を抽出する。抽出部13は登場人物DB14cにアクセスし、メタデータに「攻撃者」のフラグが立っている述語を検索する。抽出部13は検索の結果抽出された述語と同一又は類似の語句を特定し、そのメタデータJM01を保持する。
認識部11がRCMの「事象」欄を読み出すと、分割部12は読み出された情報を分析し、「述語」に相当する語句を抽出する。抽出部13は述語DB14bにアクセスし、メタデータに「変化」のフラグが立っている述語を検索する。抽出部13は検索の結果抽出された述語と同一又は類似の語句を特定し、そのメタデータJM02を保持する。
認識部11がRCMの「事象」欄を読み出すと、分割部12は読み出された情報を分析し、「構成要素」に相当する語句を抽出する。抽出部13は構成要素DB14aを検索し、検索の結果抽出された情報と同一又は類似の語句を特定し、特定された情報に対応するメタデータJM03を保持する。
図7Cに示すように、抽出部13はメタデータJM01、JM02及びJM03を、事象を示す行列J001の成分として保持する。
認識部11がRCMの「結果」欄を読み出すと、分割部12は読み出された情報を分析し、「被害者」に相当する語句を抽出する。抽出部13は述語DB14bにアクセスし、メタデータに「機密性・可用性・完全性の観点で望ましくない結果」のフラグが立っている述語を検索する。抽出部13は検索の結果抽出された述語と同一又は類似の語句を特定し、そのメタデータKM01を保持する。
認識部11がRCMの「結果」欄を読み出すと、分割部12は読み出された情報を分析し、「述語」に相当する語句を抽出する。抽出部13は述語DB14bにアクセスし、メタデータに「機密性・可用性・完全性の観点で望ましくない結果」のフラグが立っている述語を検索する。抽出部13は、検索の結果抽出された述語と同一又は類似の語句を特定し、そのメタデータKM02を保持する。
図7Dに示すように、抽出部13はメタデータKM01及びKM02を、結果を示す行列K001の成分として保持する。
図8Aを参照して、第2の記憶部16にリスク対策情報を記憶する処理の詳細が説明される。
認識部11はRCMの「主語」欄を読み出す。抽出部13は、読み出された情報を用いて登場人物DB14cを検索し、検索の結果抽出された情報と同一又は類似の語句を特定する。抽出部13は特定された情報に対応するメタデータTM01を保持する。
認識部11はRCMの「具体的なアクション」欄を読み出す。分割部12は読み出された情報を分析し、「述語」に相当する部分を抽出する。抽出部13は述語DB14bを検索し、検索の結果抽出された情報と同一又は類似の語句を特定する。抽出部13は、特定された情報に対応するメタデータTM02を保持する。
認識部11はRCMの「どこに」欄を読み出す。分割部12は読み出された情報を分析し、「構成要素」に相当する部分を抽出する。抽出部13は構成要素DB14aを検索し、検索の結果抽出された情報と同一又は類似の語句を特定する。抽出部13は、特定された情報に対応するメタデータTM03を保持する。
図8Bに示すように、抽出部13はメタデータTM01、TM02及びTM03を、対策を示す行列T001の成分として保持する。
図9に示すように、生成部15は各リスク項番につき、構成要素のメタデータ値と、リスク源を示す行列G001のメタデータ値と、事象を示す行列J001のメタデータ値と、結果を示す行列K001のメタデータ値と、対策を示す行列T001のメタデータ値とを連結し、対応付けて記憶する。構成要素のメタデータ値と、リスク源を示す行列のメタデータ値と、事象を示す行列のメタデータ値と、結果を示す行列のメタデータ値とはリスク分析情報に相当する。対策を示す行列のメタデータ値はリスク対策情報に相当する。
以上のように支援装置1は第2の記憶部16にリスク分析情報とリスク対策情報とを記憶する。
[第2のフェーズ:要件定義書作成時の提示処理]
図10を参照して、支援システムSにおいて実行される提示処理の概要が説明される。図10に示す処理は、要件定義作成者によって入力された「構成要素」からアプローチしたものである。
ステップ1にて、第2の端末3は、要件定義作成者から文字列の入力を受け付ける。
ステップ2にて、支援装置1の監視部17は、第2の端末3の要件定義書作成画面における入力状況を取得し、所定の間隔で(時々刻々と)監視する。
ステップ3にて抽出部13は、入力された語句をキーにして第1の記憶部14を検索する。抽出部13は、キーとなる語句が、第1の記憶部14に格納された「登場人物」又は「構成要素」についての特徴語句に存在するか否かを判定する。
ステップ4にて抽出部13は、存在すると判定された特徴語句をキーにして、第2の記憶部16を検索する。抽出部13は、キーとなる特徴語句に関するリスク源と事象と結果と対策とを第2の記憶部16から抽出する。
ステップ5にて提示部18は、第2の記憶部16から抽出された対策情報を第2の端末3の表示部に表示させる。
図11及び図12を参照して、図10に示す提示処理が詳細に説明される。
図11のステップ1にて第2の端末3は要件定義作成者から文字列の入力を受け付ける。一例として、文字列が「工場の管理者が、サーバーを工場敷地外でもメンテナンスできるようにすること。」である場合を説明する。
ステップ2にて支援装置1の監視部17は、第2の端末3の要件定義書作成画面における入力状況を取得する。分割部12は、入力された文字列から語句を抽出する。具体的には分割部12は、登場人物に相当する「管理者」と、構成要素に相当する「サーバー」とを抽出する。
ステップ3にて抽出部13は、分割部12によって抽出された語句をキーにして第1の記憶部14を検索する。抽出部13は、キーとなる語句が、第1の記憶部14に格納された特徴語句に存在するか否かを判定する。具体的には抽出部13は、登場人物に相当する「管理者」が、登場人物DB14cに存在するか否かを判定する。抽出部13は、構成要素に相当する「サーバー」が、構成要素DB14aに存在するか否かを判定する。図11に示すように、抽出部13は、「管理者」及び「サーバー」がそれぞれ登場人物DB14c及び構成要素DB14aに存在すると判定する。
図12に示すように、ステップ4にて抽出部13は、「管理者」及び「サーバー」をキーにして第2の記憶部16を検索する。図12においては、説明の便宜のために各欄内には日本語の文字列が記入されているが、実際の第2の記憶部16にはメタデータが記入される。
抽出部13は「サーバー」に代えて、「サーバー」に類似する語句である「サーバ」をキーにして第2の記憶部16を検索してよい。図12に示すように抽出部13は、第2の記憶部16から、「管理者」又は「サーバー」(若しくは「サーバ」)が少なくとも1つの欄に記述されているリスク項番026を抽出する。
ステップ5にて提示部18は、抽出されたリスク項番026におけるリスク対策情報(すなわち、主語と具体的なアクションと対策を施す構成要素)を、要件定義作成者が用いる第2の端末3の表示部に表示する。例えば表示部は次のような情報を表示して、リスク対策を採用するように促す。
[表示情報の例]
第2章 サーバのメンテナンス業務
● 管理者は、FWに持出用PCのIPアドレス以外を禁止する設定を行うこと
● 管理者は、メンテナンス用持出PCのMACアドレスが正当であることを確認する機能を実装すること
● 管理者は、メンテナンス用持出PCに、ICカード社員証を用いた認証プログラムを実装すること
図13を参照して、支援システムSにおいて実行される別の提示処理の概要が説明される。図13に示す処理は、要件定義作成者によって入力された「起きてほしくないこと」からのアプローチによるものである。
ステップ1にて第2の端末3は、要件定義作成者から文字列の入力を受け付ける。
ステップ2にて、支援装置1の認識部11は、要件定義作成者によって入力された「起きてほしくないこと」の文字列(ここでは文章)を読み込む。
ステップ3にて分割部12は、「起きてほしくないこと」の文字列を、登場人物と構成要素と述語とに構造化する。
ステップ4にて抽出部13は、構造化された語句をキーにして第1の記憶部14を検索する。抽出部13は、キーとなる語句が、第1の記憶部14に格納された「事象」及び「結果」についての特徴語句に存在するか否かを判定する。
ステップ5にて、抽出部13は、キーとなる語句が特徴語句に存在すると判定すると、特徴語句をキーにして第2の記憶部16を検索する。抽出部13は、検索された構成要素に対応付けられたリスク源と事象と結果と対策とを抽出する。
ステップ6にて提示部18は、第2の記憶部16から抽出されたリスク対策情報を、要件定義作成者によって使用される第2の端末3に表示する。
図14及び図15を参照して、図13に示す提示処理が詳細に説明される。
図14のステップ1にて第2の端末3は要件定義作成者から文字列の入力を受け付ける。一例として、文字列が「PC内のログが削除されてしまう」である場合を説明する。
ステップ2にて支援装置1の認識部11は、要件定義作成者によって入力された「起きてほしくないこと」の文字列を読み込む。
ステップ3にて分割部12は、読み込まれた文字列を、登場人物と構成要素と述語とに構造化する。文字列が「PC内のログが削除されてしまう」である場合、登場人物に相当するものは無い。一方で構成要素及び述語に相当するものは、それぞれ「ログ」と「削除されてしまう」である。
ステップ4にて抽出部13は、構造化された語句をキーにして第1の記憶部14を検索する。抽出部13は、キーとなる語句が、第1の記憶部14に格納された特徴語句のうち「変化」又は「望ましくない結果」のフラグが立っている特徴語句が存在するか否かを判定する。図14に示すように、抽出部13は述語DB14bから「削除される」を抽出し、構成要素DB14aから「ログ」(構成要素DB14aにおける「ログデータ」の一部)を抽出するので、条件を満たす特徴語句が存在すると判定する。
図15に示すように、ステップ5にて抽出部13は、判定された特徴語句をキーにして第2の記憶部16を検索する。図15においては、説明の便宜のために各欄内には日本語の文字列が記入されているが、実際の第2の記憶部16にはメタデータが記入されている。本実施形態では抽出部13は、図15に示すように、「ログ」という特徴語句が第2の記憶部16の「リスク源」、「事象」及び「対策を施す構成要素」の欄に存在することを判定する。抽出部13は、「ログ」という特徴語句が存在すると判定されたリスク項番001に対応付けられたリスク源と事象と結果とリスク対策情報(すなわち、主語と具体的なアクションと対策を施す構成要素)とを第2の記憶部16から抽出する。
ステップ6にて提示部18は、第2の記憶部16から抽出されたリスク項番001に対応付けられたリスク対策情報を、要件定義作成者が用いる第2の端末3の表示部に表示する。例えば表示部は次のような情報を表示する。
[表示情報の例]
第2章 PC
● PCの管理者は、ログを定期的にバックアップすること
● PCのプログラムは、ログのサイズを定期的に計測すること
● PCの管理者は、ハードディスクに、書き込みだけが可能な領域を設定すること
以上のようにして支援装置1はリスク対策情報を提示する。
図16は、支援システムSが実行する処理の一例のフローチャートを示す。
ステップS1からステップS6までは上記の第1のフェーズに相当する。
ステップS1にて第1の端末2は作業者から入力を受け付ける。
ステップS2にて支援装置1の認識部11はRCMの文字列を読み込む。
ステップS3にて分割部12はRCMに記載された文字列を構造化する。
ステップS4にて抽出部13は、構造化された語句が第1の記憶部14の特徴語句に存在するか否かを判定する。
ステップS5にて抽出部13は、第1の記憶部14に存在すると判定された特徴語句に対応したメタデータを抽出する。
ステップS6にて抽出部13は、特徴語句のメタデータを対応付けて第2の記憶部16に記憶する。
ステップS7からステップS12までは上記の第2のフェーズに対応する。
ステップS7にて第2の端末3は要件定義作成者から入力を受け付ける。
ステップS8にて認識部11は、入力された文字列を読み込む。
ステップS9にて分割部12は、読み込まれた文字列を構造化する。ステップS9にて読み込まれた文字列が既に単語等に構造化済みのものであるとき、ステップS9の実行は不要である。
ステップS10にて抽出部13は、構造化された語句をキーにして第1の記憶部14を検索する。抽出部13は、キーとなる語句が、第1の記憶部14の特徴語句に存在するか否かを判定する。
ステップS11にて抽出部13は、存在すると判定された特徴語句をキーにして、第2の記憶部16を検索する。抽出部13は、検索の結果抽出されたリスク項番に対応付けられた情報を抽出する。
ステップS12にて提示部18は、抽出された情報のうちリスク対策情報を、第2の端末3の表示部に表示する。
以上述べたように、本実施形態の支援装置1の抽出部13は、入力された文字列から語句を抽出し、抽出された語句と同一又は類似の特徴語句を第1の記憶部14において検索し、特徴語句に対応するリスク対策情報を第2の記憶部16から抽出する。提示部18は、抽出されたリスク対策情報を提示する。この構成により支援装置1は、例えば「リスク分析対象となる構成要素」と「当該リスク対策を実装する構成要素」とが異なる事例でのリスクの見落としを解消することができる。もって支援装置1はセキュリティ要件漏れを最小化した要件定義書の作成を支援することができる。更に、例えば「起きてほしくないこと」を作業者が語句レベルで記述するだけで、支援装置1は構成要素、想定リスク及びリスク対策を提示する。この構成により、支援装置1は、リスクアセスメント作業にかかる時間を大幅に短縮すると共に、要件定義書作成作業の効率化を実現することができる。このように支援装置1は、リスクコントロールマトリクスを用いたリスク分析とリスク対策立案との高度化を行うことができる。
また本実施形態の支援装置1において、構成要素DB14aは、リスクの構成要素を示す語句を、メタデータを用いて構造化して記憶する。述語DB14bは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータを用いて構造化して記憶する。登場人物DB14cは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータを用いて構造化して記憶する。この構成により支援装置1は、入力された文字列と関連性の高いリスク対策情報を、比較的高い精度で提示することができる。
また本実施形態の支援装置1は、語句と類似の特徴語句を検索する際に、語句に対応するメタデータとハミング距離が最小のメタデータに対応する特徴語句を検索する。この構成により支援装置1は、類似語句の検索時間を短縮化することができる。
また本実施形態の支援装置1の抽出部13は、リスクコントロールマトリクス(RCM)から読み出した複数の情報のそれぞれを用いて第1の記憶部14における対応する欄を検索する。抽出部13は更に、複数の情報のそれぞれと同一又は類似の特徴語句に対応する複数のメタデータを抽出し、抽出された複数のメタデータを対応付けて第2の記憶部16に記憶する。この構成により抽出部13は、第2の記憶部16を構造化し、もって検索の効率性を高めることができる。
本実施形態の支援装置Dは任意のコンピュータとプログラムによっても実現できる。具体的には支援装置1の各機能を実現する処理内容を記述したプログラムをメモリ等の記録媒体に記録して、プロセッサによってそのプログラムを読み出して実行させる。そのようなプログラムは、ネットワークを通して提供されることも可能である。
このプログラムは、コンピュータ読取り可能媒体に記録されていてもよい。コンピュータ読取り可能媒体を用いれば、コンピュータにインストールすることが可能である。ここで、プログラムが記録されたコンピュータ読取り可能媒体は、非一過性の記録媒体であってもよい。非一過性の記録媒体は、特に限定されるものではないが、例えば、CD-ROM又はDVD-ROMなどの記録媒体であってもよい。
本発明が諸図面及び実施例に基づき説明されるが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。したがって、これらの変形及び修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部又はステップ等を1つに組み合わせたり、あるいは分割したりすることが可能である。
S 支援システム
1 支援装置
IF1 第1のユーザインタフェース
IF2 第2のユーザインタフェース
11 認識部
12 分割部
13 抽出部
14 第1の記憶部
14a 構成要素DB
14b 述語DB
14c 登場人物DB
15 生成部
16 第2の記憶部
17 監視部
18 提示部
2 第1の端末
3 第2の端末
NW1 第1のネットワーク
NW2 第2のネットワーク

Claims (7)

  1. リスクに関する特徴語句を記憶する第1の記憶部と、
    リスク対策に関するリスク対策情報を記憶する第2の記憶部と、
    入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出する抽出部と、
    前記抽出されたリスク対策情報を提示する提示部と、
    を備え
    前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
    前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
    前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
    前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する、
    支援装置。
  2. 請求項1に記載の支援装置において、
    前記第1の記憶部は複数の類似の語句に対応するメタデータを、前記メタデータのハミング距離を最小化した状態で記憶し、
    前記語句と類似の特徴語句を検索することは、前記語句に対応するメタデータと前記ハミング距離が最小のメタデータに対応する特徴語句を検索することを含む、
    支援装置。
  3. 請求項1又は2に記載の支援装置において、
    前記抽出部は、
    リスクコントロールマトリクス(RCM)から読み出した複数の情報のそれぞれを用いて前記第1の記憶部を検索し、前記複数の情報のそれぞれと同一又は類似の特徴語句に対応する複数のメタデータを抽出し、抽出された前記複数のメタデータを対応付けて前記第2の記憶部に記憶する、
    支援装置。
  4. 請求項に記載の支援装置において、
    前記複数の情報は、前記RCMにおける構成要素、リスク源、事象、結果、及び、対策の欄から読み出される、支援装置。
  5. 支援装置が、
    第1の記憶部によって、リスクに関する特徴語句を記憶するステップと、
    第2の記憶部によって、リスク対策に関するリスク対策情報を記憶するステップと、
    抽出部によって、入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出するステップと、
    提示部によって、前記抽出されたリスク対策情報を提示するステップと、
    実行し、
    前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
    前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
    前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
    前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する、
    支援方法。
  6. コンピュータを、請求項1乃至のいずれか一項に記載の支援装置として機能させるためのプログラム。
  7. 支援装置と、前記支援装置と通信可能に接続された第1の端末と、前記支援装置と通信可能に接続された第2の端末とを備える支援システムであって、
    前記支援装置は、
    リスクに関する特徴語句を記憶する第1の記憶部と、
    リスク対策に関するリスク対策情報を記憶する第2の記憶部と、
    前記第1の端末に入力された文字列から語句を抽出し、前記語句と同一又は類似の特徴語句を前記第1の記憶部において検索し、前記特徴語句に対応するリスク対策情報を前記第2の記憶部から抽出する抽出部と、
    前記抽出されたリスク対策情報を前記第2の端末に提示する提示部と、
    を備え、
    前記第1の記憶部は、構成要素DBと述語DBと登場人物DBとを備え、
    前記構成要素DBは、リスクの構成要素を示す語句を、メタデータと対応付けて記憶し、
    前記述語DBは、情報セキュリティの観点で望ましくない状態を示す語句と、構成要素の変化を示す語句と、情報セキュリティの観点で望ましくない結果を示す語句とを、メタデータと対応付けて記憶し、
    前記登場人物DBは、所定の情報システムに関与する人間又は組織を示す語句を、攻撃者又は被害者の少なくとも一方であることを示すメタデータと対応付けて記憶する、
    支援システム。
JP2021528662A 2019-06-24 2019-06-24 支援装置、支援方法、プログラム、及び支援システム Active JP7265199B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/024985 WO2020261338A1 (ja) 2019-06-24 2019-06-24 支援装置、支援方法、プログラム、及び支援システム

Publications (2)

Publication Number Publication Date
JPWO2020261338A1 JPWO2020261338A1 (ja) 2020-12-30
JP7265199B2 true JP7265199B2 (ja) 2023-04-26

Family

ID=74061527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021528662A Active JP7265199B2 (ja) 2019-06-24 2019-06-24 支援装置、支援方法、プログラム、及び支援システム

Country Status (3)

Country Link
US (1) US20220318398A1 (ja)
JP (1) JP7265199B2 (ja)
WO (1) WO2020261338A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287009A (ja) 2009-06-11 2010-12-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
WO2012119030A2 (en) 2011-03-02 2012-09-07 Kilpatrick Townsend & Stockton Llp Methods and systems for determing risk associated with a requirements document
JP2013186478A (ja) 2012-03-05 2013-09-19 Denso It Laboratory Inc 画像処理システム及び画像処理方法
JP2016066012A (ja) 2014-09-25 2016-04-28 日本電信電話株式会社 ハッシュ関数生成方法、ハッシュ値生成方法、装置、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033887A (ja) * 2006-06-30 2008-02-14 Toshiba Corp 文書データ処理装置
WO2014196191A1 (ja) * 2013-06-04 2014-12-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報表示方法およびプログラム
US9898709B2 (en) * 2015-01-05 2018-02-20 Saama Technologies, Inc. Methods and apparatus for analysis of structured and unstructured data for governance, risk, and compliance
JP2017204219A (ja) * 2016-05-13 2017-11-16 日本電信電話株式会社 モデル学習装置、単語抽出装置、方法、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287009A (ja) 2009-06-11 2010-12-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
WO2012119030A2 (en) 2011-03-02 2012-09-07 Kilpatrick Townsend & Stockton Llp Methods and systems for determing risk associated with a requirements document
JP2013186478A (ja) 2012-03-05 2013-09-19 Denso It Laboratory Inc 画像処理システム及び画像処理方法
JP2016066012A (ja) 2014-09-25 2016-04-28 日本電信電話株式会社 ハッシュ関数生成方法、ハッシュ値生成方法、装置、及びプログラム

Also Published As

Publication number Publication date
US20220318398A1 (en) 2022-10-06
JPWO2020261338A1 (ja) 2020-12-30
WO2020261338A1 (ja) 2020-12-30

Similar Documents

Publication Publication Date Title
US10789204B2 (en) Enterprise-level data protection with variable data granularity and data disclosure control with hierarchical summarization, topical structuring, and traversal audit
US9224007B2 (en) Search engine with privacy protection
US9667644B2 (en) Risk identification
CN108171073B (zh) 一种基于代码层语义解析驱动的隐私数据识别方法
JP6265622B2 (ja) 電子文書を分類する方法、コンピュータ・プログラムおよびコンピュータ・システム
US20220100899A1 (en) Protecting sensitive data in documents
US20090193325A1 (en) Apparatus, method and computer program product for processing documents
US20150040237A1 (en) Systems and methods for interactive creation of privacy safe documents
US20090259622A1 (en) Classification of Data Based on Previously Classified Data
JP5153443B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
Abidi et al. A web service security governance approach based on dedicated micro-services
JP2014013474A (ja) ログ監査システム
Naqvi et al. Interdependencies, conflicts and trade-offs between security and usability: why and how should we engineer them?
CN114580008B (zh) 基于文档组件布局的文档访问控制
JP2005215717A (ja) セキュリティ機能付き文書処理装置
JP7265199B2 (ja) 支援装置、支援方法、プログラム、及び支援システム
Satoh et al. Risk words suggestion for information security audit by Bayesian inference
US20200387991A1 (en) Data management system for use with agreements and data detailng concepts, designs, and ideas
Falade Investigating The Security and Privacy Issues in ChatGPT Usage and Their Impact on Organisational and Individual Security
Anish et al. Towards enhanced accountability in complying with healthcare regulations
JP2007299093A (ja) 文書管理システム
US20180349358A1 (en) Non-transitory computer-readable storage medium, information processing device, and information generation method
Kaiya et al. Eliciting security requirements for an information system using asset flows and processor deployment
WO2021049485A1 (ja) 法律分析装置、及び法律分析方法
JP2009070299A (ja) 文書処理装置、プログラムおよび文書処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230327

R150 Certificate of patent or registration of utility model

Ref document number: 7265199

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150