JP7422584B2 - アプリケーション開発支援システム、アプリケーション開発支援方法 - Google Patents
アプリケーション開発支援システム、アプリケーション開発支援方法 Download PDFInfo
- Publication number
- JP7422584B2 JP7422584B2 JP2020056103A JP2020056103A JP7422584B2 JP 7422584 B2 JP7422584 B2 JP 7422584B2 JP 2020056103 A JP2020056103 A JP 2020056103A JP 2020056103 A JP2020056103 A JP 2020056103A JP 7422584 B2 JP7422584 B2 JP 7422584B2
- Authority
- JP
- Japan
- Prior art keywords
- module
- application
- vulnerability
- application development
- modules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011161 development Methods 0.000 title claims description 68
- 238000000034 method Methods 0.000 title claims description 23
- 230000006870 function Effects 0.000 claims description 55
- 238000010586 diagram Methods 0.000 claims description 20
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000013349 risk mitigation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/77—Software metrics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
データ重要度判定部6は、入力されたアプリケーションデータ情報に基づいてモジュール間でやり取りされるデータの重要度を決定する。
次に、取得したアプリケーションデータ情報に基づいて、モジュール間でやり取りされるデータの重要度を決定する。(ステップS2)
続いて、取得したモジュール情報と、モジュール脆弱性データベースから読み出された脆弱性情報に基づいて、各モジュールの脆弱性スコアを決定する。(ステップS3)
次に、決定したデータの重要度と、決定したモジュール毎の脆弱性スコア(情報)と、セキュリティ対策情報データベースから読み出されたセキュリティ対策情報に基づいて、セキュリティ機能の割り当て候補箇所(配置箇所)を決定する。(ステップS4)
続いて、割り当て可能なセキュリティモジュール(セキュリティ機能)が存在するか否かを判定する。(ステップS5)
割り当て可能なセキュリティモジュール(セキュリティ機能)が存在すると判定された場合(Yes)、セキュリティモジュール(セキュリティ機能)の割り当てを実行する。(ステップS6)
一方、割り当て可能なセキュリティモジュール(セキュリティ機能)が存在しないと判定された場合(No)、割り当て可能なセキュリティモジュール(セキュリティ機能)が存在しない旨のセキュリティ対策レポートを発行し(ステップS9)、処理を終了する。
次に、残存リスクが許容範囲であるか、もしくは、割り当て可能な対策が無いかを判定する。(ステップS8)
残存リスクが許容範囲内である、もしくは、割り当て可能な対策が無い(割り当て可能なセキュリティ機能が存在しなくなった)と判定された場合(Yes)、セキュリティ機能を含むアプリケーションプログラムを生成し、対策割り当てレポートを発行する。(ステップS9)
一方、残存リスクが許容範囲外であり、かつ、割り当て可能な対策が有る(割り当て可能なセキュリティ機能が存在する)と判定された場合(No)、ステップS4へ戻り、残存リスクが許容範囲内である、もしくは、割り当て可能な対策が無い(割り当て可能なセキュリティ機能が存在しなくなった)と判定されるまで、ステップS4からステップS8までの処理フローを繰り返し実行する。
なお、各モジュールが、階層化された機能ブロック型モジュール構造を有する場合、モジュール脆弱性判定部7は、各モジュール内のデータフローおよび各モジュールを構成するサブモジュールの脆弱性スコアを基に各モジュールの脆弱性スコアを決定するように構成しても良い。
また、各モジュールが、基本モジュール群から構成される場合、基本モジュール群の各々は、各モジュールの特徴に応じた固有の脆弱性スコアを有するように構成しても良い。
また、セキュリティ対策情報データベース10に格納されたセキュリティ対策情報は、対策の信頼性を基に生成した信頼性スコア情報を有し、その信頼性スコア情報に基づいて、信頼性の高いセキュリティ機能を優先的に割り当てるように構成しても良い。
2…アプリケーション記述ファイル
3…アプリケーションプログラム
4…セキュリティ対策レポート
5…アプリケーションファイル解析部
6…データ重要度判定部
7…モジュール脆弱性判定部
8…モジュール脆弱性データベース
9…セキュリティ機能配置箇所判定部
10…セキュリティ対策情報データベース
11…プログラム・レポート生成部
12…対策機能1
13…アプリケーションモジュール1
14…アプリケーションモジュール2
Claims (10)
- フローダイアグラムを用いたアプリケーション開発を支援するアプリケーション開発支援システムであって、
入力されたアプリケーションフローを読み取り、当該アプリケーションフローを構成する複数のモジュールに関するアプリケーションデータ情報および前記複数のモジュールの各モジュールに関するモジュール情報を出力するアプリケーションファイル解析部と、
前記アプリケーションデータ情報に基づいてモジュール間でやり取りされるデータの当該アプリケーションを実行するための重要度を決定するデータ重要度判定部と、
前記モジュール情報、およびモジュールとセキュリティリスクに対する脆弱性との関係を予め記憶したモジュール脆弱性データベースから読み出された脆弱性情報に基づいて各モジュールの脆弱性スコアを決定するモジュール脆弱性判定部と、
前記データ重要度判定部で決定されたデータ重要度情報、前記モジュール脆弱性判定部で決定された各モジュールの脆弱性スコア、セキュリティ対策情報データベースから読み出されたセキュリティ対策情報に基づいてセキュリティ機能の配置箇所を決定するセキュリティ機能配置箇所判定部と、
を備えることを特徴とするアプリケーション開発支援システム。 - 請求項1に記載のアプリケーション開発支援システムであって、
前記各モジュールは、アプリケーションフローを構成し、
前記脆弱性スコアと前記モジュール間でやり取りされるデータの重要度が高いフロー、かつ、当該フロー間のモジュールの脆弱性スコアが高い箇所にセキュリティ機能を割り当てることを特徴とするアプリケーション開発支援システム。 - 請求項2に記載のアプリケーション開発支援システムであって、
前記各モジュールは、階層化された機能ブロック型モジュール構造を有し、
前記モジュール脆弱性判定部は、各モジュール内のデータフローおよび各モジュールを構成するサブモジュールの脆弱性スコアを基に各モジュールの脆弱性スコアを決定することを特徴とするアプリケーション開発支援システム。 - 請求項2に記載のアプリケーション開発支援システムであって、
前記各モジュールは、基本モジュール群から構成され、
前記基本モジュール群の各々は、各モジュールの特徴に応じた固有の脆弱性スコアを有することを特徴とするアプリケーション開発支援システム。 - 請求項2に記載のアプリケーション開発支援システムであって、
前記セキュリティ対策情報データベースに格納されたセキュリティ対策情報は、対策の信頼性を基に生成した信頼性スコア情報を有し、
前記信頼性スコア情報に基づいて、信頼性の高いセキュリティ機能を優先的に割り当てることを特徴とするアプリケーション開発支援システム。 - コンピュータにより実行され、フローダイアグラムを用いたアプリケーション開発を支援するアプリケーション開発支援方法であって、
アプリケーションフローを読み取り、当該アプリケーションフローを構成する複数のモジュールに関するアプリケーションデータ情報および前記複数のモジュールの各モジュールに関するモジュール情報を取得し、
前記アプリケーションデータ情報に基づいてモジュール間でやり取りされるデータの当該アプリケーションを実行するための重要度を決定し、
前記モジュール情報、およびモジュールとセキュリティリスクに対する脆弱性との関係を予め記憶したモジュール脆弱性データベースから読み出された脆弱性情報に基づいて各モジュールの脆弱性スコアを決定し、
前記モジュール間でやり取りされるデータの重要度および前記各モジュールの脆弱性スコア、セキュリティ対策情報データベースから読み出されたセキュリティ対策情報に基づいてセキュリティ機能の配置箇所を決定することを特徴とするアプリケーション開発支援方法。 - 請求項6に記載のアプリケーション開発支援方法であって、
前記各モジュールは、アプリケーションフローを構成し、
前記脆弱性スコアと前記モジュール間でやり取りされるデータの重要度が高いフロー、かつ、当該フロー間のモジュールの脆弱性スコアが高い箇所にセキュリティ機能を割り当てることを特徴とするアプリケーション開発支援方法。 - 請求項7に記載のアプリケーション開発支援方法であって、
前記各モジュールは、階層化された機能ブロック型モジュール構造を有し、
各モジュール内のデータフローおよび各モジュールを構成するサブモジュールの脆弱性スコアを基に各モジュールの脆弱性スコアを決定することを特徴とするアプリケーション開発支援方法。 - 請求項7に記載のアプリケーション開発支援方法であって、
前記各モジュールは、基本モジュール群から構成され、
前記基本モジュール群の各々は、各モジュールの特徴に応じた固有の脆弱性スコアを有することを特徴とするアプリケーション開発支援方法。 - 請求項7に記載のアプリケーション開発支援方法であって、
前記セキュリティ対策情報は、対策の信頼性を基に生成した信頼性スコア情報を有し、
前記信頼性スコア情報に基づいて、信頼性の高いセキュリティ機能を優先的に割り当てることを特徴とするアプリケーション開発支援方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020056103A JP7422584B2 (ja) | 2020-03-26 | 2020-03-26 | アプリケーション開発支援システム、アプリケーション開発支援方法 |
US17/022,199 US11574062B2 (en) | 2020-03-26 | 2020-09-16 | Application development assistance system and application development assistance method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020056103A JP7422584B2 (ja) | 2020-03-26 | 2020-03-26 | アプリケーション開発支援システム、アプリケーション開発支援方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021157401A JP2021157401A (ja) | 2021-10-07 |
JP7422584B2 true JP7422584B2 (ja) | 2024-01-26 |
Family
ID=77856221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020056103A Active JP7422584B2 (ja) | 2020-03-26 | 2020-03-26 | アプリケーション開発支援システム、アプリケーション開発支援方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11574062B2 (ja) |
JP (1) | JP7422584B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086200A (ja) | 2009-10-16 | 2011-04-28 | Fujitsu Ltd | 開発支援プログラム、開発支援装置、および開発支援方法 |
WO2015025694A1 (ja) | 2013-08-21 | 2015-02-26 | 日立オートモティブシステムズ株式会社 | セキュリティ上の脅威を評価する評価装置及びその方法 |
JP2017068825A (ja) | 2015-09-29 | 2017-04-06 | パナソニックIpマネジメント株式会社 | ソフトウェア開発システムおよびプログラム |
WO2019138542A1 (ja) | 2018-01-12 | 2019-07-18 | 三菱電機株式会社 | 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4663484B2 (ja) | 2005-04-25 | 2011-04-06 | 株式会社日立製作所 | システムセキュリティ設計・評価支援ツール、システムセキュリティ設計支援ツール、システムセキュリティ設計・評価支援プログラム、およびシステムセキュリティ設計支援プログラム |
US8695060B2 (en) * | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US9787723B2 (en) | 2014-07-18 | 2017-10-10 | Ping Identify Corporation | Devices and methods for threat-based authentication for access to computing resources |
JP2019148859A (ja) | 2018-02-26 | 2019-09-05 | 株式会社日立製作所 | フローダイアグラムを用いたモデル開発環境におけるデザインパターンの発見を支援する装置および方法 |
US11514172B2 (en) * | 2018-11-15 | 2022-11-29 | Grabango Co. | System and method for information flow analysis of application code |
US11989307B2 (en) * | 2018-12-03 | 2024-05-21 | British Telecommunications Public Company Limited | Detecting vulnerable software systems |
US11636212B2 (en) * | 2020-01-15 | 2023-04-25 | International Business Machines Corporation | Predicting exploitability of software vulnerabilities and recommending alternate software packages |
-
2020
- 2020-03-26 JP JP2020056103A patent/JP7422584B2/ja active Active
- 2020-09-16 US US17/022,199 patent/US11574062B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086200A (ja) | 2009-10-16 | 2011-04-28 | Fujitsu Ltd | 開発支援プログラム、開発支援装置、および開発支援方法 |
WO2015025694A1 (ja) | 2013-08-21 | 2015-02-26 | 日立オートモティブシステムズ株式会社 | セキュリティ上の脅威を評価する評価装置及びその方法 |
JP2017068825A (ja) | 2015-09-29 | 2017-04-06 | パナソニックIpマネジメント株式会社 | ソフトウェア開発システムおよびプログラム |
WO2019138542A1 (ja) | 2018-01-12 | 2019-07-18 | 三菱電機株式会社 | 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021157401A (ja) | 2021-10-07 |
US20210303697A1 (en) | 2021-09-30 |
US11574062B2 (en) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chong et al. | Security policies for downgrading | |
US10241852B2 (en) | Automated qualification of a safety critical system | |
Geismann et al. | Towards ensuring security by design in cyber-physical systems engineering processes | |
CN101164277A (zh) | 用于基于凭证的访问控制的支持语句 | |
Koch et al. | Graph-based specification of access control policies | |
Zheng et al. | End-to-end availability policies and noninterference | |
Bass et al. | Reasoning frameworks | |
EP4147416B1 (en) | Blockchain-based accountable distributed computing system | |
Seifermann et al. | A Unified Model to Detect Information Flow and Access Control Violations in Software Architectures. | |
Walter et al. | Architectural attack propagation analysis for identifying confidentiality issues | |
Tan et al. | Certificates for mobile code security | |
Levin et al. | Analysis of three multilevel security architectures | |
JP7422584B2 (ja) | アプリケーション開発支援システム、アプリケーション開発支援方法 | |
Young et al. | Coding for a believable specification to implementation mapping | |
Jakobs | Speed up configurable certificate validation by certificate reduction and partitioning | |
Tsai et al. | Simulation verification and validation by dynamic policy specification and enforcement | |
Hollow et al. | Approaches to certification of reconfigurable IMA systems | |
Atchadam et al. | Combined security and schedulability analysis for MILS real-time critical architectures | |
Craigen et al. | Ada95 Trustworthiness Study A Framework for Analysis | |
Liu | A unified specification mining framework for smart contracts | |
Fritz et al. | A Framework for Policy Based Negotiation | |
Abdellatif et al. | An end-to-end security model for adaptive service-oriented applications | |
CN110008098A (zh) | 评估业务流程中的节点的运行状况的方法和装置 | |
Nguyen et al. | High robustness requirements in a common criteria protection profile | |
Sheldon et al. | Composing, analyzing and validating software models to assess the performability of competing design candidates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7422584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |