WO2021157073A1 - Information processing device, information processing method, and information processing program - Google Patents

Information processing device, information processing method, and information processing program Download PDF

Info

Publication number
WO2021157073A1
WO2021157073A1 PCT/JP2020/004896 JP2020004896W WO2021157073A1 WO 2021157073 A1 WO2021157073 A1 WO 2021157073A1 JP 2020004896 W JP2020004896 W JP 2020004896W WO 2021157073 A1 WO2021157073 A1 WO 2021157073A1
Authority
WO
WIPO (PCT)
Prior art keywords
information asset
information
usage data
group
data
Prior art date
Application number
PCT/JP2020/004896
Other languages
French (fr)
Japanese (ja)
Inventor
武 植田
孝一 清水
俊 日夏
史生 大松
米田 健
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2021569580A priority Critical patent/JP7023439B2/en
Priority to PCT/JP2020/004896 priority patent/WO2021157073A1/en
Publication of WO2021157073A1 publication Critical patent/WO2021157073A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • This disclosure relates to security evaluation.
  • Objects represent elements of a data processing system.
  • the design model 41 of FIG. 3 includes a user object 411 and a component object 412 as objects.
  • the user object 411 is an object representing a user of the data processing system.
  • the user object 411 contains information representing the state of the user.
  • the component object 412 is an object that represents a device that constitutes a data processing system.
  • the component object 412 also includes information representing the state of each device.
  • a component object 412 of a controller and a component object 412 of a device are shown.
  • step S221 the model analysis unit 22 reads the i-th design model 41 from the memory 12.
  • the design model 41 read by the model analysis unit 22 is one of the design models 41 received in step S1, and includes, for example, the information illustrated in FIG.
  • the model analysis unit 22 has a relationship between the user object 411, the component object 412, the request message 413, the response message 414, the control structure block 415, the condition 4154, and the like. To analyze.
  • the first information asset determination unit 23 writes the result of step S322 to the memory 12 (step S323). That is, the first information asset determination unit 23 writes the first usage data determined as the first information asset and the security characteristics of the first usage data into the memory 12.
  • the first information asset determination unit 23 has the first usage data of FIG. 8 among the plurality of first usage data used in the plurality of operations belonging to the “Request from user” in the grouping result 51 of FIG. It is determined whether or not there is first usage data that matches the condition described in the data condition 322 of the "Request from user” of the information asset determination table 32.
  • the data condition 322 of the group "Request from user” is "data written to the component object by the operation belonging to the group” Data write "".
  • the data “val” is written to the component object “device” by the operation “write (val)” belonging to the group “Data write”.
  • the second information asset determination unit 24 reads the result of the determination of the first information asset and the determination of the security characteristics for the i-th design model 41 obtained in step S3 (step S423).
  • step S422 the second information asset determination unit 24 reads the result of the determination of the first information asset and the determination of the security characteristics obtained in step S3 with respect to the i-th design model 41 from the memory 12.
  • step S423 the second information asset determination unit 24 has the second information asset determination table 33 read in step S41, the grouping result 51 read in step S421, and the first information asset read in step S422. Based on the result of the determination and the determination of the security characteristic, the second information asset is determined and the security characteristic is determined.
  • the second information asset determination unit 24 determines whether or not the second usage data used in the operation belonging to the group shown in the group 331 meets the condition shown in the data condition 332. judge. Then, the second information asset determination unit 24 decides to treat the second usage data that matches the condition shown in the data condition 332 as the second information asset. Further, the security characteristic of the second usage data treated as the second information asset is determined based on the security characteristic 333.
  • the extraction of the second information asset for protecting the first information asset and the determination of the security characteristics of the second information asset are performed. Therefore, according to the present embodiment, it is possible to objectively extract secondary information assets for protecting information assets, and objectively determine the security characteristics of secondary information assets. can do.
  • the "units" of the input unit 21, the model analysis unit 22, the first information asset determination unit 23, the second information asset determination unit 24, and the output unit 25 are referred to as “circuits”, “processes”, or “procedures”. It may be read as “processing”. Further, the information processing device 10 may be realized by a processing circuit.
  • the processing circuit is, for example, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate Array).
  • the superordinate concept of the processor and the processing circuit is referred to as "processing circuit Lee". That is, the processor and the processing circuit are specific examples of the "processing circuit Lee", respectively.

Abstract

A model analysis unit (22) groups a plurality of operations performed by a data processing system. A first information asset determination unit (23) determines whether or not to treat usage data as an information asset, on the basis of the attributes of each group resulting from the grouping and on the basis of the method used by the operations in the group to use the usage data.

Description

情報処理装置、情報処理方法および情報処理プログラムInformation processing equipment, information processing methods and information processing programs
 本開示は、セキュリティ評価に関する。 This disclosure relates to security evaluation.
 リスク解析等のセキュリティ評価では、評価対象のシステム又はソフトウェアで保護すべき資産の価値に基づいた解析が行われる。データ処理システムを解析する場合には、保護すべき資産は、主に情報資産である。情報資産には、データ処理システムにおいて価値がある情報及びデータとそれらを取り扱う仕組み及び機器が含まれる。
 リスク解析等のセキュリティ評価で情報資産を扱う場合には、その情報資産の重要度を数値で表す場合が多い。情報資産の重要度は情報資産に求められるセキュリティ特性ごとに定められる。セキュリティ特性としては、一般的には、情報セキュリティの基本的な特性である機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)が用いられる。この3つのセキュリティ特性は、英語の頭文字をとってCIAと呼ばれる。
In security evaluation such as risk analysis, analysis is performed based on the value of assets to be protected by the system or software to be evaluated. When analyzing a data processing system, the assets to be protected are mainly information assets. Information assets include valuable information and data in data processing systems and the mechanisms and equipment that handle them.
When dealing with information assets in security evaluations such as risk analysis, the importance of the information assets is often expressed numerically. The importance of information assets is determined for each security characteristic required for information assets. As the security characteristics, confidentiality, integrity, and availability, which are the basic characteristics of information security, are generally used. These three security characteristics are called CIA, which is an acronym for English.
 リスク解析等を行う場合には情報資産を抽出し、抽出した情報資産のセキュリティ特性と、抽出した情報資産の重要度を定める必要がある。一般的には、解析する人の知見に基づいて、情報資産が抽出される(例えば、特許文獻1)。 When conducting risk analysis, etc., it is necessary to extract information assets and determine the security characteristics of the extracted information assets and the importance of the extracted information assets. Generally, information assets are extracted based on the knowledge of the analyst (for example, Patent Document 1).
特開2015-041167号公報Japanese Unexamined Patent Publication No. 2015-041167
 特許文獻1に記載の手法では、人が定性的な基準により情報資産を抽出する。このため、特許文献1の手法では、主観的な要素が入り客観的に情報資産を抽出することができないという課題がある。 In the method described in Patent Statement 1, a person extracts information assets based on qualitative criteria. Therefore, the method of Patent Document 1 has a problem that a subjective element is included and information assets cannot be extracted objectively.
 本開示は、上記のような課題を解決することを主な目的の一つとしている。より具体的には、本開示は、主観的な要素を排除して客観的に情報資産を抽出することを主な目的とする。 One of the main purposes of this disclosure is to solve the above problems. More specifically, the main purpose of this disclosure is to objectively extract information assets by excluding subjective elements.
 本開示に係る情報処理装置は、
 データ処理システムで実施される複数の動作をグループ化するグループ化部と、
 グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する。
The information processing device according to the present disclosure is
A grouping unit that groups multiple operations performed in the data processing system,
It has an information asset determination unit that determines whether or not to treat the usage data as an information asset based on the attributes of the group obtained by grouping and the usage method of the usage data used in the operation belonging to the group. ..
 本開示によれば、主観的な要素を排除して客観的に情報資産を抽出することができる。 According to this disclosure, it is possible to objectively extract information assets by excluding subjective elements.
実施の形態1に係る情報処理装置の構成例を示す図。The figure which shows the structural example of the information processing apparatus which concerns on Embodiment 1. FIG. 実施の形態1に係る情報処理装置の動作例を示すフローチャート。The flowchart which shows the operation example of the information processing apparatus which concerns on Embodiment 1. 実施の形態1に係る設計モデルの例を示す図。The figure which shows the example of the design model which concerns on Embodiment 1. FIG. 実施の形態1に係るステップS2の詳細を示すフローチャート。The flowchart which shows the detail of step S2 which concerns on Embodiment 1. 実施の形態1に係る動作分類テーブルの例を示す図。The figure which shows the example of the operation classification table which concerns on Embodiment 1. 実施の形態1に係るグループ化結果の例を示す図。The figure which shows the example of the grouping result which concerns on Embodiment 1. FIG. 実施の形態1に係るステップS3の詳細を示すフローチャート。The flowchart which shows the detail of step S3 which concerns on Embodiment 1. 実施の形態1に係る第1の情報資産決定テーブルの例を示す図。The figure which shows the example of the 1st information asset determination table which concerns on Embodiment 1. FIG. 実施の形態1に係るステップS4の詳細を示すフローチャート。The flowchart which shows the detail of step S4 which concerns on Embodiment 1. 実施の形態1に係る第2の情報資産決定テーブルの例を示す図。The figure which shows the example of the 2nd information asset determination table which concerns on Embodiment 1. FIG. 実施の形態1に係る情報資産一覧の例を示す図。The figure which shows the example of the information asset list which concerns on Embodiment 1.
 以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。 Hereinafter, embodiments will be described with reference to figures. In the following description and drawings of the embodiments, those having the same reference numerals indicate the same parts or corresponding parts.
実施の形態1.
***構成の説明***
 図1を参照して、実施の形態1に係る情報処理装置10の構成例を説明する。
 なお、情報処理装置10の動作手順は、情報処理方法に相当する。また、情報処理装置10の動作を実現するプログラムは、情報処理プログラムに相当する。
Embodiment 1.
*** Explanation of configuration ***
A configuration example of the information processing apparatus 10 according to the first embodiment will be described with reference to FIG.
The operation procedure of the information processing device 10 corresponds to the information processing method. Further, the program that realizes the operation of the information processing device 10 corresponds to the information processing program.
 情報処理装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14といったハードウェアを備える。信号線を介してプロセッサ11と他のハードウェアとは接続され、プロセッサ11はこれら他のハードウェアを制御する。 The information processing device 10 includes hardware such as a processor 11, a memory 12, a storage 13, and a communication interface 14. The processor 11 is connected to other hardware via a signal line, and the processor 11 controls these other hardware.
 プロセッサ11は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。図1では、プロセッサ11は、1つだけ示されている。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、図1に示す機能構成要素を実現するプログラムを連携して実行してもよい。 The processor 11 is an IC (Integrated Circuit) that performs processing. Specific examples of the processor 11 are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit). In FIG. 1, only one processor 11 is shown. However, the number of processors 11 may be plural, and the plurality of processors 11 may execute programs that realize the functional components shown in FIG. 1 in cooperation with each other.
 メモリ12は、プロセッサ11のプロセッシングのためにデータを一時的に記憶する記憶装置である。メモリ12は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。 The memory 12 is a storage device that temporarily stores data for processing of the processor 11. Specific examples of the memory 12 are SRAM (Static Random Access Memory) and DRAM (Dynamic Random Access Memory).
 ストレージ13は、データを保管する記憶装置である。ストレージ13は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13は、SSD(Solide State Drive)でもよい。また、SD(Secure Digital、登録商標)メモリカード、CF(CompactFlash、登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。 The storage 13 is a storage device for storing data. As a specific example, the storage 13 is an HDD (Hard Disk Drive). Further, the storage 13 may be an SSD (Solid State Drive). In addition, portable recording media such as SD (Secure Digital, registered trademark) memory cards, CF (CompactFlash, registered trademark), NAND flash, flexible discs, optical disks, compact discs, Blu-ray (registered trademark) discs, and DVDs (Digital Versailles Disc). It may be.
 通信インタフェース14は、外部の装置と通信するためのインタフェースである。通信インタフェース14は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(High-Definition Multimedia Interface、登録商標)のポートである。 The communication interface 14 is an interface for communicating with an external device. As a specific example, the communication interface 14 is a port of Ethernet (registered trademark), USB (Universal Serial Bus), HDMI (High-Definition Multimedia Interface, registered trademark).
 情報処理装置10は、機能構成要素として、入力部21、モデル解析部22、第1の情報資産決定部23、第2の情報資産決定部24、出力部25を備える。なお、情報処理装置10の各機能構成要素の機能はプログラムにより実現される。
 情報処理装置10の各機能構成要素の機能を実現するプログラムは、ストレージ13に格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、情報処理装置10の各機能構成要素の機能が実現される。
The information processing device 10 includes an input unit 21, a model analysis unit 22, a first information asset determination unit 23, a second information asset determination unit 24, and an output unit 25 as functional components. The functions of each functional component of the information processing apparatus 10 are realized by a program.
A program that realizes the functions of each functional component of the information processing device 10 is stored in the storage 13. This program is read into the memory 12 by the processor 11 and executed by the processor 11. As a result, the functions of each functional component of the information processing apparatus 10 are realized.
 情報処理装置10の各機能構成要素の機能は、そのプログラムで行う解析の動作や判定の条件を決定する情報を、ストレージ13に保存されるデータベース又は設定ファイルから読み込みこんでもよい。また、解析の動作を決定する情報および判定の条件を決定する情報をプログラムの一部としてもよい。例えば、本実施の形態では、モデル解析部22は動作分類テーブル31を読み込んで解析の動作を変更する。また、第1の情報資産決定部23は第1の情報資産決定テーブル32を読み込んで判定の動作を変更する。 The function of each functional component of the information processing device 10 may read information for determining the operation of analysis performed by the program and the condition of determination from the database or the setting file stored in the storage 13. Further, the information that determines the operation of the analysis and the information that determines the condition of the determination may be a part of the program. For example, in the present embodiment, the model analysis unit 22 reads the motion classification table 31 and changes the analysis motion. Further, the first information asset determination unit 23 reads the first information asset determination table 32 and changes the determination operation.
 なお、図1では情報処理装置10が1台のみでの構成を例示している。これに代えて、複数のコンピュータがネットワークを経由して接続され、複数のコンピュータが協働して、情報資産特性解析システムを構成してもよい。
 さらに、図1では、ユーザの情報処理装置10への入力及び情報処理装置10からの出力を行うための入出力装置が通信インタフェース14に接続されていることを想定している。これに代えて、情報処理装置10に入力及び出力のためのインタフェースを設けてもよい。この場合は、ユーザが情報処理装置10を直接操作することができる。
Note that FIG. 1 illustrates a configuration in which only one information processing device 10 is used. Instead, a plurality of computers may be connected via a network, and the plurality of computers may cooperate to form an information asset characteristic analysis system.
Further, in FIG. 1, it is assumed that an input / output device for inputting the user to the information processing device 10 and outputting from the information processing device 10 is connected to the communication interface 14. Alternatively, the information processing apparatus 10 may be provided with an interface for input and output. In this case, the user can directly operate the information processing device 10.
 入力部21は、情報処理装置10のユーザからの各種指示を受け付ける。より具体的には、入力部21は、設計モデル41を受け付ける。設計モデル41の詳細は後述するが、設計モデル41には解析対象のデータ処理システムで実施される複数の動作が示される。設計モデル41に示されるデータ処理システムの動作は、データ処理に関する動作である。設計モデル41に示されるデータ処理システムの動作には、データ処理システムに含まれるコンピュータによる演算等の他、データ処理システムのユーザ(人)によるコマンドの入力等も含まれる。 The input unit 21 receives various instructions from the user of the information processing device 10. More specifically, the input unit 21 accepts the design model 41. The details of the design model 41 will be described later, but the design model 41 shows a plurality of operations performed by the data processing system to be analyzed. The operation of the data processing system shown in the design model 41 is an operation related to data processing. The operation of the data processing system shown in the design model 41 includes not only the calculation by the computer included in the data processing system but also the input of commands by the user (person) of the data processing system.
 モデル解析部22は、設計モデル41を解析し、データ処理システムで実施される動作をグループ化する。
 モデル解析部22はグループ化部に相当する。また、モデル解析部22で行われる処理はグループ化処理に相当する。
The model analysis unit 22 analyzes the design model 41 and groups the operations performed in the data processing system.
The model analysis unit 22 corresponds to the grouping unit. Further, the process performed by the model analysis unit 22 corresponds to the grouping process.
 第1の情報資産決定部23は、モデル解析部22によるグループ化により得られたグループの属性と、グループに属する動作で利用されるデータである利用データ(以下、第1の利用データともいう)の利用方法とに基づき、第1の利用データを情報資産(以下、第1の情報資産ともいう)として扱うか否かを決定する。また、第1の情報資産決定部23は、第1の利用データを第1の情報資産として扱うことを決定した場合に、第1の利用データが関連するセキュリティ特性を判定する。
 本明細書では、情報資産とは、通常の情報及びデータと区別して資産として保護する情報及びデータである。情報資産はリスクアセスメントの対象になり、情報資産に対しては特別の管理が行われる。例えば、情報資産は情報資産台帳で管理される。また、例えば、情報資産は暗号化される。
 第1の情報資産決定部23は情報資産決定部に相当する。また、第1の情報資産決定部23で行われる処理は情報資産決定処理に相当する。
The first information asset determination unit 23 includes group attributes obtained by grouping by the model analysis unit 22 and usage data that is data used in operations belonging to the group (hereinafter, also referred to as first usage data). Whether or not to treat the first usage data as an information asset (hereinafter, also referred to as a first information asset) is determined based on the usage method of. Further, when the first information asset determination unit 23 decides to treat the first usage data as the first information asset, the first information asset determination unit 23 determines the security characteristics associated with the first usage data.
In the present specification, information assets are information and data that are protected as assets by distinguishing them from ordinary information and data. Information assets are subject to risk assessment, and information assets are subject to special management. For example, information assets are managed in the information asset ledger. Also, for example, information assets are encrypted.
The first information asset determination unit 23 corresponds to the information asset determination unit. Further, the process performed by the first information asset determination unit 23 corresponds to the information asset determination process.
 第2の情報資産決定部24は、第1の情報資産決定部23が複数のグループのうちの任意のグループである第1のグループの第1の利用データを第1の情報資産として扱うことを決定した場合に、複数のグループの中から、特定の属性のグループを第2のグループとして選択する。そして、第2の情報資産決定部24は、第2のグループに属する動作で利用される利用データ(以下、第2の利用データともいう)と第1の利用データとの関係に基づき、第2の利用データを情報資産(以下、第2の情報資産ともいう)として扱うか否かを決定する。また、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定した場合に、第2の利用データが関連するセキュリティ特性を判定する。
 第2の情報資産決定部24も情報資産決定部に相当する。また、第2の情報資産決定部24で行われる処理も情報資産決定処理に相当する。
The second information asset determination unit 24 determines that the first information asset determination unit 23 treats the first usage data of the first group, which is an arbitrary group among the plurality of groups, as the first information asset. When determined, a group with a specific attribute is selected as the second group from the plurality of groups. Then, the second information asset determination unit 24 is based on the relationship between the usage data used in the operation belonging to the second group (hereinafter, also referred to as the second usage data) and the first usage data. It is decided whether or not to treat the usage data of the above as an information asset (hereinafter, also referred to as a second information asset). Further, when the second information asset determination unit 24 decides to treat the second usage data as the second information asset, the second information asset determination unit 24 determines the security characteristics associated with the second usage data.
The second information asset determination unit 24 also corresponds to the information asset determination unit. Further, the processing performed by the second information asset determination unit 24 also corresponds to the information asset determination processing.
 出力部25は、第1の情報資産決定部23により第1の情報資産として扱うことが決定された第1の利用データと、第2の情報資産決定部24により第2の情報資産として扱うことが決定された第2の利用データとを出力する。また、出力部25は、第1の利用データのセキュリティ特性と第2の利用データのセキュリティ特性も出力する。 The output unit 25 handles the first usage data determined to be treated as the first information asset by the first information asset determination unit 23 and the second information asset by the second information asset determination unit 24. Outputs the determined second usage data. The output unit 25 also outputs the security characteristics of the first usage data and the security characteristics of the second usage data.
***動作の説明***
 図2は、実施の形態1に係る情報処理装置10の全体動作を表すフローチャートである。
*** Explanation of operation ***
FIG. 2 is a flowchart showing the overall operation of the information processing apparatus 10 according to the first embodiment.
 最初に、入力部21が、解析に必要な情報として、後述する設計モデル41を1つ以上受け付ける(ステップS1)。
 後述するように、設計モデル41には、解析対象のデータ処理システムに含まれる複数の要素が示される。また、設計モデル41には、データ処理システムに含まれる要素ごとの動作が示される。解析対象のデータ処理システムに複数の機能が存在すれば、機能ごとの設計モデル41が入力される。
First, the input unit 21 receives one or more design models 41, which will be described later, as information necessary for analysis (step S1).
As will be described later, the design model 41 shows a plurality of elements included in the data processing system to be analyzed. Further, the design model 41 shows the operation of each element included in the data processing system. If a plurality of functions exist in the data processing system to be analyzed, the design model 41 for each function is input.
 次に、モデル解析部22が、入力された設計モデル41を解析して、設計モデル41に記述された複数の動作のうち相互に関連する動作をグループ化する(ステップS2)。 Next, the model analysis unit 22 analyzes the input design model 41 and groups the operations related to each other among the plurality of operations described in the design model 41 (step S2).
 次に、第1の情報資産決定部23が、ステップS2での結果を受けて、グループごとに、グループに属する動作で利用される利用データ(第1の利用データ)を第1の情報資産として扱うことを決定し、第1の情報資産のセキュリティ特性を判定する(ステップS3)。 Next, the first information asset determination unit 23 receives the result in step S2 and uses the usage data (first usage data) used in the operation belonging to the group as the first information asset for each group. It is decided to handle it, and the security characteristic of the first information asset is determined (step S3).
 ステップS3の結果、情報資産が1つも存在しないと判定された場合には、処理が終了する。この場合は、出力部25が、与えられた設計モデル41には、情報資産が1つも存在しないことを通知するためのメッセージ等を出力してもよい。 As a result of step S3, if it is determined that no information asset exists, the process ends. In this case, the output unit 25 may output a message or the like for notifying that there is no information asset in the given design model 41.
 ステップS3の結果、1つ以上の情報資産が存在すると判定された場合は、第2の情報資産決定部24が、ステップS2及びステップS3での結果に基づいて、第2の利用データを第2の情報資産として扱うことを決定し、第2の情報資産のセキュリティ特性の判定を行う(ステップS4)。 If it is determined that one or more information assets exist as a result of step S3, the second information asset determination unit 24 secondly uses the second usage data based on the results in steps S2 and S3. It is decided to treat it as the information asset of the second information asset, and the security characteristic of the second information asset is determined (step S4).
 最後に、出力部25が、ステップS3とステップS4の結果である、情報資産及び情報資産のセキュリティ特性を示す一覧を出力する(ステップS5)。
 第1の情報資産のみが抽出された場合は、出力部25が出力する一覧には、第1の情報資産及び第1の情報資産のセキュリティ特性が示される。第2の情報資産が抽出された場合は、出力部25が出力する一覧には、第2の情報資産及び第2の情報資産のセキュリティ特性も示される。
Finally, the output unit 25 outputs a list showing the information assets and the security characteristics of the information assets, which are the results of steps S3 and S4 (step S5).
When only the first information asset is extracted, the list output by the output unit 25 shows the security characteristics of the first information asset and the first information asset. When the second information asset is extracted, the security characteristics of the second information asset and the second information asset are also shown in the list output by the output unit 25.
 ステップS1で複数の設計モデル41が入力された場合は、情報処理装置10は、各設計モデル41に対してステップS2以降の処理を行う。ステップS1で複数の設計モデル41が入力された場合は、ステップS5で出力される一覧には、複数の設計モデル41から抽出された複数の情報資産と各情報資産のセキュリティ特性がまとめて記述される。 When a plurality of design models 41 are input in step S1, the information processing device 10 performs the processing after step S2 for each design model 41. When a plurality of design models 41 are input in step S1, the list output in step S5 collectively describes the plurality of information assets extracted from the plurality of design models 41 and the security characteristics of each information asset. NS.
 次に、図2の各ステップの詳細を順次説明していく。 Next, the details of each step in Fig. 2 will be explained in sequence.
(図2のステップS1:入力処理)
 入力部21は、1つ以上の設計モデル41(図3)を受け付ける。
 具体的には、通信インタフェース14を介して接続された入出力装置がユーザによって操作される。ユーザの操作により、1つ以上の設計モデル41が入力される。そして、入力部21は、通信インタフェース14を介して入力されたすべての設計モデル41を受け付ける。更に、入力部21は、すべての設計モデル41をメモリ12に書き込む。
(Step S1: Input processing in FIG. 2)
The input unit 21 accepts one or more design models 41 (FIG. 3).
Specifically, the input / output device connected via the communication interface 14 is operated by the user. One or more design models 41 are input by the operation of the user. Then, the input unit 21 accepts all the design models 41 input via the communication interface 14. Further, the input unit 21 writes all the design models 41 into the memory 12.
 図3を参照して、設計モデル41の一例を説明する。
 設計モデル41は、リスク解析等での解析対象のデータ処理システムにおける動作の手順を示す。図3では、複数の要素で構成されるデータ処理システムを想定するが、データ処理システムが1つの要素で構成されていてもよい。
An example of the design model 41 will be described with reference to FIG.
The design model 41 shows the procedure of operation in the data processing system to be analyzed in risk analysis or the like. Although FIG. 3 assumes a data processing system composed of a plurality of elements, the data processing system may be composed of one element.
 設計モデル41は、機能の一連の動作に関係するオブジェクトとオブジェクトの状態の情報、オブジェクト間の相互作用に関する情報、データ処理システムでの制御構造を表す情報を含む。 The design model 41 includes information on objects related to a series of operations of functions, information on the state of objects, information on interactions between objects, and information representing a control structure in a data processing system.
 オブジェクトはデータ処理システムの要素を表す。
 図3の設計モデル41には、オブジェクトとして、ユーザオブジェクト411及び構成要素オブジェクト412が含まれる。
 ユーザオブジェクト411は、データ処理システムのユーザを表すオブジェクトである。ユーザオブジェクト411には、ユーザの状態を表す情報が含まれる。
 構成要素オブジェクト412は、データ処理システムを構成する機器を表すオブジェクトである。構成要素オブジェクト412には、各機器の状態を表す情報も含まれる。図3では、HMI(Human Machine Interface)の構成要素オブジェクト412とコントローラの構成要素オブジェクト412とデバイスの構成要素オブジェクト412が示されている。
Objects represent elements of a data processing system.
The design model 41 of FIG. 3 includes a user object 411 and a component object 412 as objects.
The user object 411 is an object representing a user of the data processing system. The user object 411 contains information representing the state of the user.
The component object 412 is an object that represents a device that constitutes a data processing system. The component object 412 also includes information representing the state of each device. In FIG. 3, a component object 412 of an HMI (Human Machine Interface), a component object 412 of a controller, and a component object 412 of a device are shown.
 また、設計モデル41には、オブジェクト間の相互作用を表す情報として、要求メッセージ413、応答メッセージ414が含まれる。
 要求メッセージ413は、あるオブジェクトから別のオブジェクトへの要求を示すメッセージである。要求メッセージ413には、要求の向き、要求内容等が含まれる。
 応答メッセージ414は、あるオブジェクトから別のオブジェクトへの要求に対する応答を示すメッセージである。応答メッセージ414には、応答の向き及び応答内容等が含まれる。
Further, the design model 41 includes a request message 413 and a response message 414 as information indicating the interaction between the objects.
Request message 413 is a message indicating a request from one object to another. The request message 413 includes the direction of the request, the content of the request, and the like.
Response message 414 is a message indicating a response to a request from one object to another. The response message 414 includes the direction of the response, the content of the response, and the like.
 また、設計モデル41には、制御構造を表す情報として、制御構造ブロック415が含まれる。
 制御構造ブロック415には、条件分岐、並列処理、ループ構造等の制御構造が表される。
Further, the design model 41 includes a control structure block 415 as information representing the control structure.
The control structure block 415 represents a control structure such as conditional branching, parallel processing, and a loop structure.
 本実施の形態では、図3に示される要求メッセージ413の処理、応答メッセージ414の処理、制御構造ブロック415の処理を全てが、データ処理システムで実施される「動作」に相当する。 In the present embodiment, the processing of the request message 413, the processing of the response message 414, and the processing of the control structure block 415 shown in FIG. 3 all correspond to the "operation" performed in the data processing system.
 具体的には、設計モデル41は、例えば、シーケンス図、アクティビティ図、フローチャート、ソースコード、DFD(Data Flow Diagram)、制御工学で用いられるブロック線図等である。これらシーケンス図等は、SysMLを用いて生成されたものでもよい。SysMLはUML(Unified Modeling Language)に基づいて策定された言語使用である。
 実際には、設計モデル41は、プロセッサ11で処理できるように、階層的な構造を表現できるデータ形式で記述されて保管される。例えば、設計モデル41は、XML(Extensible Markup Language)とJSON(Java(登録商標)Script Object Notation)といったデータ形式で記述される。
 例えば、設計モデル41は、図3に示すように、UMLのシーケンス図を使って表すことができる。
Specifically, the design model 41 is, for example, a sequence diagram, an activity diagram, a flowchart, a source code, a DFD (Data Flow Diagram), a block diagram used in control engineering, or the like. These sequence diagrams and the like may be those generated using SysML. SystemsML is a language usage developed based on UML (Unified Modeling Language).
In reality, the design model 41 is described and stored in a data format that can represent a hierarchical structure so that the processor 11 can process it. For example, the design model 41 is described in a data format such as XML (Extension Markup Language) and JSON (Java® Script Object Notification).
For example, the design model 41 can be represented using a UML sequence diagram, as shown in FIG.
 図3において、人の形のアイコンと、当該アイコンから下方向に延びている破線と、破線上の矩形がユーザオブジェクト411を表す。
 また、文字列「HMI」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「HMI」の構成要素オブジェクト412を表す。文字列「コントローラ」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「コントローラ」の構成要素オブジェクト412を表す。文字列「デバイス」が示されている矩形と、当該矩形から下方向に延びている破線と、破線上の矩形が「デバイス」の構成要素オブジェクト412を表す。
 なお、ユーザオブジェクト411はシーケンス図によっては、構成要素オブジェクト412と同じ表記となることがある。このような場合には、「HMI」の矩形と同様にして、例えば、文字列「User」を矩形に付加することにより、ユーザオブジェクト411と構成要素オブジェクト412とを区別可能である。
In FIG. 3, a person-shaped icon, a broken line extending downward from the icon, and a rectangle on the broken line represent the user object 411.
Further, the rectangle showing the character string "HMI", the broken line extending downward from the rectangle, and the rectangle on the broken line represent the component object 412 of "HMI". The rectangle showing the character string "controller", the broken line extending downward from the rectangle, and the rectangle on the broken line represent the component object 412 of the "controller". The rectangle showing the character string "device", the broken line extending downward from the rectangle, and the rectangle on the broken line represent the component object 412 of the "device".
Note that the user object 411 may have the same notation as the component object 412 depending on the sequence diagram. In such a case, the user object 411 and the component object 412 can be distinguished from each other by adding the character string "User" to the rectangle in the same manner as the rectangle of "HMI".
 また、図3において、要求メッセージ413は、実線の矢印とその上の文字列で表される。
 応答メッセージ414は、破線の矢印とその上の文字列で表される。
 要求メッセージ413と応答メッセージ414の矢印の方向は、メッセージの方向性を示す。さらに、矢印の上の文字列がメッセージの名称、パラメータ等の補足情報である。例えば、図3の左上の「User」から「HMI」への実線の矢印は「User」から「HMI」に要求メッセージが入力されたことを示す。そして、矢印の上の文字列から、要求メッセージの名称が「user_enter」であり、要求メッセージのパラメータが「id」、「pwd」、「val」であることが分かる。
Further, in FIG. 3, the request message 413 is represented by a solid arrow and a character string above it.
The response message 414 is represented by a dashed arrow and a character string above it.
The direction of the arrows in the request message 413 and the response message 414 indicates the direction of the message. Furthermore, the character string above the arrow is supplementary information such as the message name and parameters. For example, the solid arrow from "User" to "HMI" in the upper left of FIG. 3 indicates that a request message has been input from "User" to "HMI". Then, from the character string above the arrow, it can be seen that the name of the request message is "user_enter" and the parameters of the request message are "id", "pwd", and "val".
 また、図3では、五角形のタグ4151が配置された破線のブロックが制御構造ブロック415である。制御構造ブロック415では、左上に配置された五角形のタグ4151内に、条件分岐、並列処理、ループ構造等の制御構造の種類が指定される。そして、その指定に応じてオブジェクト間でやり取りされる相互作用の制御情報が記載される。例えば、図3の制御構造ブロック415では、五角形のタグ4151に「alt」が指定されている。これにより制御構造ブロック415内に条件分岐が示されていることが分かる。さらに、図3では、制御構造ブロック415が部分ブロック4152と部分ブロック4153に分割されている。
 部分ブロック4152及び部分ブロック4153の各々で条件4154が記述されている。そして、条件4154が成立した場合に、オブジェクト間で対応するメッセージが送受信される。例えば、上位の部分ブロック4152では、条件4154として、「user_check(id, pwd)=true」が示される。そして、この条件4154が成立する場合に、「コントローラ」から「デバイス」に要求メッセージ413が送信され、更に後続の動作が行われる。
Further, in FIG. 3, the broken line block in which the pentagonal tag 4151 is arranged is the control structure block 415. In the control structure block 415, the type of control structure such as conditional branching, parallel processing, and loop structure is specified in the pentagonal tag 4151 arranged at the upper left. Then, the control information of the interaction exchanged between the objects is described according to the designation. For example, in the control structure block 415 of FIG. 3, "alt" is designated for the pentagonal tag 4151. From this, it can be seen that the conditional branch is shown in the control structure block 415. Further, in FIG. 3, the control structure block 415 is divided into a partial block 4152 and a partial block 4153.
Condition 4154 is described in each of the partial blocks 4152 and 4153. Then, when the condition 4154 is satisfied, the corresponding message is transmitted and received between the objects. For example, in the upper partial block 4152, "user_check (id, pwd) = true" is shown as the condition 4154. Then, when this condition 4154 is satisfied, the request message 413 is transmitted from the "controller" to the "device", and the subsequent operation is further performed.
(図2のステップS2:グループ化処理)
 モデル解析部22は、ステップS1で受け付けられた1つ以上の設計モデル41の各々について、設計モデル41に記述されている動作を解析する。そして、モデル解析部22は、特定の記述パターン又は特定の条件に合致する動作を抽出し、抽出した動作をグループ化する。
(Step S2 in FIG. 2: Grouping process)
The model analysis unit 22 analyzes the operation described in the design model 41 for each of the one or more design models 41 received in step S1. Then, the model analysis unit 22 extracts actions that match a specific description pattern or a specific condition, and groups the extracted actions.
 図4は、ステップS2でのモデル解析部22の動作例を説明するフローチャートである。 FIG. 4 is a flowchart illustrating an operation example of the model analysis unit 22 in step S2.
 最初に、モデル解析部22は、動作分類テーブル31を読み込む(ステップS21)。 First, the model analysis unit 22 reads the motion classification table 31 (step S21).
 次に、モデル解析部22は、ステップS1で受け付けられたすべての設計モデル41に対して分類処理を行う(ステップS22)。具体的には、モデル解析部22は、ステップS22において、設計モデル41ごとに、次に説明するステップS221~S224を実行する。なお、以下では、i番目の設計モデル41に対するモデル解析部22の処理を説明する。 Next, the model analysis unit 22 performs classification processing on all the design models 41 received in step S1 (step S22). Specifically, in step S22, the model analysis unit 22 executes steps S221 to S224 described below for each design model 41. In the following, the processing of the model analysis unit 22 for the i-th design model 41 will be described.
 まず、モデル解析部22は、i番目の設計モデル41を読み込む(ステップS221)。 First, the model analysis unit 22 reads the i-th design model 41 (step S221).
 次に、モデル解析部22は、i番目の設計モデル41内の記述を解析する(ステップS222) Next, the model analysis unit 22 analyzes the description in the i-th design model 41 (step S222).
 次に、モデル解析部22は、動作分類テーブル31の分類基準に基づき、i番目の設計モデル41に記述されている動作をグループ化する(ステップS223)。 Next, the model analysis unit 22 groups the operations described in the i-th design model 41 based on the classification criteria of the operation classification table 31 (step S223).
 最後に、モデル解析部22は、i番目の設計モデル41のグループ化の結果をメモリ12に書き込む(ステップS224)。 Finally, the model analysis unit 22 writes the result of grouping the i-th design model 41 into the memory 12 (step S224).
 次に、図4のステップS21~S22、S221~S224の詳細を説明する。 Next, the details of steps S21 to S22 and S221 to S224 in FIG. 4 will be described.
<図4のステップS21の詳細>
 ステップS21では、モデル解析部22は、ストレージ13から動作分類テーブル31を読み込む。次に、モデル解析部22は、読み込んだ動作分類テーブル31をメモリ12に書き込む。そして、モデル解析部22は、動作分類テーブル31をメモリ12から読み込む。
<Details of step S21 in FIG. 4>
In step S21, the model analysis unit 22 reads the operation classification table 31 from the storage 13. Next, the model analysis unit 22 writes the read operation classification table 31 into the memory 12. Then, the model analysis unit 22 reads the operation classification table 31 from the memory 12.
 図5を参照して、動作分類テーブル31の一例を説明する。
 動作分類テーブル31には、テーブル項目として、グループ311と分類基準312が含まれる。
An example of the operation classification table 31 will be described with reference to FIG.
The operation classification table 31 includes a group 311 and a classification standard 312 as table items.
 グループ311には、動作の分類先のグループの名称が記述される。また、分類基準312には、動作をグループに分類するための基準が記述される。分類基準312には、具体的には、メッセージの種類、メッセージの条件、メッセージの組み合わせパターン、処理手順の条件等が定義される。
 図5に示す例では、グループ311として「Request from user」が記述されている。「Request from user」の分類基準312として「ユーザオブジェクトから発生した一連の要求メッセージの授受」が記述されている。つまり、ユーザオブジェクトからの要求メッセージの授受とユーザオブジェクトからの要求メッセージに派生する要求メッセージの授受という動作はグループ「Request from user」に分類される。
The name of the group to which the operation is classified is described in the group 311. Further, in the classification standard 312, a standard for classifying the operation into a group is described. Specifically, the classification standard 312 defines a message type, a message condition, a message combination pattern, a processing procedure condition, and the like.
In the example shown in FIG. 5, "Request from user" is described as group 311. As the classification criterion 312 of "Request from user", "transmission and reception of a series of request messages generated from a user object" is described. That is, the operations of sending and receiving a request message from the user object and sending and receiving a request message derived from the request message from the user object are classified into the group "Request from user".
<図4のステップS22の詳細>
 ステップS22では、モデル解析部22は、ステップS1で受け付けられたすべての設計モデル41に対して、以下で詳細を説明するステップS221~S224からなるグループ化処理を行う。なお、以下の記述では、i番目の設計モデル41に対するグループ化処理を説明する。
<Details of step S22 in FIG. 4>
In step S22, the model analysis unit 22 performs a grouping process including steps S221 to S224, which will be described in detail below, for all the design models 41 received in step S1. In the following description, the grouping process for the i-th design model 41 will be described.
<<図4のステップS221の詳細>>
 ステップS221では、モデル解析部22は、i番目の設計モデル41をメモリ12から読み込む。ここでモデル解析部22が読み込んだ設計モデル41は、ステップS1で受け付けられた設計モデル41の1つであり、例えば、図3に例示した情報を含む。
<< Details of step S221 in FIG. 4 >>
In step S221, the model analysis unit 22 reads the i-th design model 41 from the memory 12. Here, the design model 41 read by the model analysis unit 22 is one of the design models 41 received in step S1, and includes, for example, the information illustrated in FIG.
<<図4のステップS222の詳細>>
 ステップS222では、モデル解析部22は、読み込んだ設計モデル41に記述される動作を解析する。ステップS222の解析処理は設計モデル41の記述ルールに従って行われる。本実施の形態では、モデル解析部22が設計モデル41の記述ルールを保持する。なお、記述ルールはストレージ13に保存されていてもよい。
<< Details of step S222 in FIG. 4 >>
In step S222, the model analysis unit 22 analyzes the operation described in the read design model 41. The analysis process of step S222 is performed according to the description rule of the design model 41. In the present embodiment, the model analysis unit 22 holds the description rule of the design model 41. The description rule may be stored in the storage 13.
 例えば、図3の設計モデル41の例では、モデル解析部22は、ユーザオブジェクト411、構成要素オブジェクト412、要求メッセージ413、応答メッセージ414、制御構造ブロック415、条件4154等がそれぞれどのような関係かを解析する。 For example, in the example of the design model 41 of FIG. 3, the model analysis unit 22 has a relationship between the user object 411, the component object 412, the request message 413, the response message 414, the control structure block 415, the condition 4154, and the like. To analyze.
<図4のステップS223の詳細>
 ステップS223では、モデル解析部22は、ステップS222の解析結果からデータ処理システムで実施される動作を抽出し、ステップS221で読み込んだ動作分類テーブル31の分類基準312に沿って、抽出した動作をグループ化する。
<Details of step S223 in FIG. 4>
In step S223, the model analysis unit 22 extracts the operations performed by the data processing system from the analysis result of step S222, and groups the extracted operations according to the classification standard 312 of the operation classification table 31 read in step S221. To become.
 図6は、図3の設計モデル41の動作を図5の動作分類テーブル31に基づいてグループ化して得られたグループ化結果51の例を示す。図6の例では、符号512が付された枠で囲まれた動作が1つのグループに分類されている。また、符号511が付された吹き出しがグループ名である。符号511が付された吹き出しのグループ名は図5のグループ311に対応している。
 図6においては、「User」から「HMI」に送信された「user_enter(id,pwd,val)」という要求メッセージ、「HMI」から「コントローラ」に送信された「write_and_read_value(id,pwd,val)」、「コントローラ」から「デバイス」に送信された「write_and_read(val)」という要求メッセージがグループ化されている。そして、このグループは「Request from user」という属性を有する。これらの要求メッセージの授受は、図5の動作分類テーブル31の1つ目の分類基準312に記載されている「ユーザオブジェクトから発生した一連の要求メッセージの授受」に合致する。このため、これらの要求メッセージを授受する動作は「Request from user」に分類される。
FIG. 6 shows an example of the grouping result 51 obtained by grouping the operations of the design model 41 of FIG. 3 based on the operation classification table 31 of FIG. In the example of FIG. 6, the operations surrounded by the frame with reference numeral 512 are classified into one group. The balloon with the reference numeral 511 is the group name. The group name of the balloon with the reference numeral 511 corresponds to the group 311 in FIG.
In FIG. 6, the request message “user_enter (id, pwd, val)” transmitted from “User” to “HMI” and “write_and_read_value (id, pwd, val)” transmitted from “HMI” to “controller”. , The request message "write_and_read (val)" sent from the "controller" to the "device" is grouped. And this group has an attribute called "Request from user". The sending and receiving of these request messages matches the "giving and receiving of a series of request messages generated from the user object" described in the first classification criterion 312 of the operation classification table 31 of FIG. Therefore, the operation of sending and receiving these request messages is classified into "Request from user".
<<図4のステップS224の詳細>>
 ステップS224では、モデル解析部22は、ステップS222の解析結果とS223のグループ化結果をメモリ12に書き込む。
<< Details of step S224 in FIG. 4 >>
In step S224, the model analysis unit 22 writes the analysis result of step S222 and the grouping result of S223 into the memory 12.
 具体的には、モデル解析部22は、図6に例示したグループ化結果51を、グループごとに、グループに属する動作と動作間の対応関係が分かるように、階層的な構造を表現できるデータ形式でメモリ12に書き込む。例えば、モデル解析部22は、グループ化結果51をXML、JSON等のデータ形式で記述する。そして、モデル解析部22は、XML、JSON等のデータ形式で記述されたグループ化結果51をメモリ12に書き込む。 Specifically, the model analysis unit 22 can express the hierarchical structure of the grouping result 51 illustrated in FIG. 6 so that the actions belonging to the group and the correspondence between the actions can be understood for each group. Write to memory 12. For example, the model analysis unit 22 describes the grouping result 51 in a data format such as XML or JSON. Then, the model analysis unit 22 writes the grouping result 51 described in a data format such as XML or JSON into the memory 12.
(図2のステップS3:第1の情報資産決定処理)
 第1の情報資産決定部23は、ステップS2で得られたグループ化結果51に基づき、グループごとに、グループに属する動作で利用される利用データを第1の情報資産として扱うことを決定する。また、第1の情報資産決定部23は、第1の情報資産のセキュリティ特性を判定する。
(Step S3 of FIG. 2: First information asset determination process)
Based on the grouping result 51 obtained in step S2, the first information asset determination unit 23 decides to treat the usage data used in the operation belonging to the group as the first information asset for each group. In addition, the first information asset determination unit 23 determines the security characteristics of the first information asset.
 図7は、ステップS3での第1の情報資産決定部23の動作例を説明するフローチャートである。 FIG. 7 is a flowchart illustrating an operation example of the first information asset determination unit 23 in step S3.
 最初に、第1の情報資産決定部23は、第1の情報資産決定テーブル32を読み込む(ステップS31)。 First, the first information asset determination unit 23 reads the first information asset determination table 32 (step S31).
 次に、第1の情報資産決定部23は、ステップS1で受け付けられたすべての設計モデル41に関して、第1の情報資産の決定とセキュリティ特性の判定が含まれる判定処理を行う(ステップS32)。具体的には、ステップS32では、第1の情報資産決定部23は、設計モデル41ごとに、次に説明するステップS321~S323を実行する。なお、以下では、i番目の設計モデル41に対する処理を説明する。 Next, the first information asset determination unit 23 performs a determination process including determination of the first information asset and determination of security characteristics for all the design models 41 received in step S1 (step S32). Specifically, in step S32, the first information asset determination unit 23 executes steps S321 to S323 described below for each design model 41. In the following, the processing for the i-th design model 41 will be described.
 まず、第1の情報資産決定部23は、ステップS2で得られたi番目の設計モデル41のグループ化結果51を読み込む(ステップS321)。 First, the first information asset determination unit 23 reads the grouping result 51 of the i-th design model 41 obtained in step S2 (step S321).
 次に、第1の情報資産決定部23は、ステップS31で読み込んだ第1の情報資産決定テーブル32とステップS321で読み込んだi番目の設計モデル41のグループ化結果51に基づいて、第1の情報資産の決定とセキュリティ特性の判定を行う(ステップS322)。 Next, the first information asset determination unit 23 makes a first based on the grouping result 51 of the first information asset determination table 32 read in step S31 and the i-th design model 41 read in step S321. The information asset is determined and the security characteristics are determined (step S322).
 最後に、第1の情報資産決定部23は、ステップS322の結果をメモリ12に書き込む(ステップS323)。つまり、第1の情報資産決定部23は、第1の情報資産として決定した第1の利用データと、当該第1の利用データのセキュリティ特性をメモリ12に書き込む。 Finally, the first information asset determination unit 23 writes the result of step S322 to the memory 12 (step S323). That is, the first information asset determination unit 23 writes the first usage data determined as the first information asset and the security characteristics of the first usage data into the memory 12.
 次に、図7のステップS31~S32、S321~S323の詳細を説明する。 Next, the details of steps S31 to S32 and S321 to S323 in FIG. 7 will be described.
<図7のステップS31の詳細>
 ステップS31では、第1の情報資産決定部23は、第1の情報資産決定テーブル32をストレージ13から読み込む。次に、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12に書き込む。そして、第1の情報資産決定部23は、第1の情報資産決定テーブル32をメモリ12から読み込む。
<Details of step S31 in FIG. 7>
In step S31, the first information asset determination unit 23 reads the first information asset determination table 32 from the storage 13. Next, the first information asset determination unit 23 writes the first information asset determination table 32 to the memory 12. Then, the first information asset determination unit 23 reads the first information asset determination table 32 from the memory 12.
 図8を参照して、第1の情報資産決定テーブル32の一例を説明する。
 第1の情報資産決定テーブル32には、テーブル項目として、グループ321、データ条件322、セキュリティ特性323が含まれる。
An example of the first information asset determination table 32 will be described with reference to FIG.
The first information asset determination table 32 includes a group 321, a data condition 322, and a security characteristic 323 as table items.
 グループ321には、動作分類テーブル31(図5)のグループ311に記載の名称が示される。図8では、グループ321に「Request from user」などが記されている。 Group 321 shows the name described in group 311 of the operation classification table 31 (FIG. 5). In FIG. 8, “Request from user” and the like are described in group 321.
 データ条件322には、グループ321に属するいずれかの動作において利用される第1の利用データを、第1の情報資産として扱うための条件が示される。
 図8の例では、グループ321「Request from user」に対応するデータ条件322として「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」と記されている。なお、ここでデータとは、オブジェクト間で授受されるデータであり、具体的には、要求メッセージ413及び応答メッセージ414に含まれるデータである。例えば、図3であれば「id」や「pwd」、「value」、「ans」及び「error」である。また、図8の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式でデータ条件が記載される。
The data condition 322 indicates a condition for treating the first usage data used in any operation belonging to the group 321 as the first information asset.
In the example of FIG. 8, the data condition 322 corresponding to the group 321 “Request from user” is described as “data written to the component object by the operation belonging to the group“ Data write ””. The data here is data exchanged between objects, and specifically, data included in the request message 413 and the response message 414. For example, in FIG. 3, it is “id”, “pwd”, “value”, “ans”, and “error”. Further, in the example of FIG. 8, the data conditions are written in natural language for easy understanding, but the data conditions are actually described in a format that can be processed by a computer.
 セキュリティ特性323は、第1の情報資産として抽出されたデータに関するセキュリティ特性が記載されている。図8では、セキュリティ特性として「C」、「I」及び「A」が記載されている。なお、「C」は機密性を意味する。「I」は完全性を意味する。「A」は可用性を意味する。
 本実施の形態では、セキュリティ特性として「C」、「I」及び「A」を用いる。これに加え、真正性、責任追跡性、否認防止、信頼性といった一般的に利用されるセキュリティ特性を用いてもよい。更には、環境への影響、安全性、健康への影響等のような制御システム等で求められるセキュリティ特性を用いてもよい。また、これら以外の任意のセキュリティ特性を用いてもよい。
The security characteristic 323 describes the security characteristic regarding the data extracted as the first information asset. In FIG. 8, “C”, “I” and “A” are described as security characteristics. In addition, "C" means confidentiality. "I" means completeness. "A" means availability.
In this embodiment, "C", "I" and "A" are used as security characteristics. In addition, commonly used security characteristics such as authenticity, accountability, non-repudiation, and reliability may be used. Furthermore, security characteristics required by a control system or the like such as environmental impact, safety, health impact, etc. may be used. Moreover, any security characteristic other than these may be used.
<図7のステップS32の詳細>
 ステップS32では、第1の情報資産決定部23は、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。具体的には、第1の情報資産決定部23は、以下で詳細を説明するステップS321~S323を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
<Details of step S32 in FIG. 7>
In step S32, the first information asset determination unit 23 determines the first information asset and determines the security characteristics of the first information asset. Specifically, the first information asset determination unit 23 performs steps S321 to S323 described in detail below. In the following description, the process related to the i-th design model 41 will be described.
<<図7のステップS321の詳細>>
 ステップS321では、第1の情報資産決定部23は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
 グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
<< Details of step S321 in FIG. 7 >>
In step S321, the first information asset determination unit 23 reads the grouping result 51 in step S2 for the i-th design model 41 from the memory 12.
As shown in FIG. 6, the grouping result 51 is information indicating the result of grouping the operations included in the design model 41 and the relationship between the operations.
<<図7のステップS322の詳細>>
 ステップS322では、第1の情報資産決定部23は、ステップS31で読み込んだ第1の情報資産決定テーブル32とステップS321で読み込んだグループ化結果51に基づいて、第1の情報資産の決定と第1の情報資産のセキュリティ特性の判定を行う。
<< Details of step S322 in FIG. 7 >>
In step S322, the first information asset determination unit 23 determines the first information asset and the first information asset determination unit 23 based on the first information asset determination table 32 read in step S31 and the grouping result 51 read in step S321. Judge the security characteristics of the information asset of 1.
 具体的には、第1の情報資産決定部23は、グループ化結果51のグループごとに、第1の情報資産決定テーブル32(図8)のデータ条件322に基づき、第1の情報資産として扱う第1の利用データを抽出し、更に、第1の情報資産として扱う第1の利用データのセキュリティ特性を、セキュリティ特性323に基づいて判定する。 Specifically, the first information asset determination unit 23 treats each group of the grouping result 51 as the first information asset based on the data condition 322 of the first information asset determination table 32 (FIG. 8). The first usage data is extracted, and the security characteristics of the first usage data to be treated as the first information asset are determined based on the security characteristics 323.
 例えば、第1の情報資産決定部23は、図6のグループ化結果51において「Request from user」に属する複数の動作で利用される複数の第1の利用データの中で、図8の第1の情報資産決定テーブル32の「Request from user」のデータ条件322に記述される条件に合致する第1の利用データが存在するか否かを判定する。
 グループ「Request from user」のデータ条件322は「グループ“Data write”に属する動作で構成要素オブジェクトに書き込まれるデータ」である。図6では、グループ「Data write」に属する動作「write(val)」で、構成要素オブジェクト「デバイス」にデータ「val」が書き込まれる。そして、データ「val」は、「Request from user」に属する動作である「write_and_read(id,pwd,val)」で利用されている。このため、データ「val」は「Request from user」のデータ条件322に合致し、第1の情報資産決定部23は、データ「val」を第1の情報資産として扱うことを決定する。また、図8では、グループ「Request from user」について、セキュリティ特性323は「I」である。このため、第1の情報資産決定部23は、第1の情報資産であるデータ「val」のセキュリティ特性の一つとして「I」を判定する。
 また、図8では、3行目のグループ「Normal response to user」のデータ条件322として「グループ“Data read”に属する動作で構成要素オブジェクトから読み込まれて、ユーザオブジェクトに提供されるデータ」が定義されている。このため、第1の情報資産決定部23は、デバイスで読み込まれて、ユーザオブジェクトまで到達するデータである「ans」を第1の情報資産として扱うと決定する。そして、データ「ans」のセキュリティ特性を「C」と判定する。
For example, the first information asset determination unit 23 has the first usage data of FIG. 8 among the plurality of first usage data used in the plurality of operations belonging to the “Request from user” in the grouping result 51 of FIG. It is determined whether or not there is first usage data that matches the condition described in the data condition 322 of the "Request from user" of the information asset determination table 32.
The data condition 322 of the group "Request from user" is "data written to the component object by the operation belonging to the group" Data write "". In FIG. 6, the data “val” is written to the component object “device” by the operation “write (val)” belonging to the group “Data write”. Then, the data "val" is used in "write_and_read (id, pwd, val)" which is an operation belonging to "Request from user". Therefore, the data "val" meets the data condition 322 of the "Request from user", and the first information asset determination unit 23 decides to treat the data "val" as the first information asset. Further, in FIG. 8, the security characteristic 323 is “I” for the group “Request from user”. Therefore, the first information asset determination unit 23 determines "I" as one of the security characteristics of the data "val" which is the first information asset.
Further, in FIG. 8, as the data condition 322 of the group “Normal response user” in the third row, “data read from the component object by the operation belonging to the group“ Data read ”and provided to the user object” is defined. Has been done. Therefore, the first information asset determination unit 23 determines that "ans", which is data read by the device and reaches the user object, is treated as the first information asset. Then, the security characteristic of the data "ans" is determined to be "C".
 なお、同じデータが他のグループのデータ条件322にも合致する場合は、第1の情報資産決定部23は、当該データのセキュリティ特性を上書きせずに、それぞれのセキュリティ特性の値を維持する。例えば、データ「val」が図8の4行目のデータ条件322に合致しているものとする。この場合は、第1の情報資産決定部23は、データ「val」のセキュリティ特性として、前述の「I」に加えて、「A」も判定する。そして、この場合は、データ「val」のセキュリティ特性は「I」と「A」の両方となる。 If the same data also meets the data condition 322 of another group, the first information asset determination unit 23 maintains the value of each security characteristic without overwriting the security characteristic of the data. For example, it is assumed that the data "val" meets the data condition 322 in the fourth row of FIG. In this case, the first information asset determination unit 23 determines "A" in addition to the above-mentioned "I" as the security characteristic of the data "val". Then, in this case, the security characteristics of the data "val" are both "I" and "A".
 第1の情報資産決定部23は、第1の情報資産の決定とセキュリティ特性の判定を、設計モデル41のすべての動作に対して行う。 The first information asset determination unit 23 determines the first information asset and determines the security characteristics for all the operations of the design model 41.
<<図7のステップS323の詳細>>
 ステップS323では、第1の情報資産決定部23は、ステップS322で得られた結果をメモリ12に書き込む。
<< Details of step S323 in FIG. 7 >>
In step S323, the first information asset determination unit 23 writes the result obtained in step S322 to the memory 12.
 なお、図2に示すように、ステップS3のすべて処理が終わった時点で、情報資産が1つも存在しない場合は、情報処理装置10は処理を終了する。この場合に、与えられた設計モデル41には情報資産が1つも存在しないことを通知するためのメッセージ等を出力部25が出力してから情報処理装置10が処理を終了してもよい。 As shown in FIG. 2, if there is no information asset at the time when all the processing in step S3 is completed, the information processing device 10 ends the processing. In this case, the information processing apparatus 10 may end the process after the output unit 25 outputs a message or the like for notifying that no information asset exists in the given design model 41.
(図2のステップS4:第2の情報資産決定処理)
 ステップS3により1つ以上の情報資産が存在することが判明した場合は、第2の情報資産決定部24が、ステップS2、ステップS3での結果に基づいて、さらに第2の情報資産の決定と、第2の情報資産のセキュリティ特性の判定を行う(ステップS4)。
(Step S4 in FIG. 2: Second information asset determination process)
When it is found that one or more information assets exist in step S3, the second information asset determination unit 24 further determines the second information asset based on the results in steps S2 and S3. , The security characteristic of the second information asset is determined (step S4).
 具体的には、第2の情報資産決定部24は、特定の属性のグループに属する動作で利用される利用データ(第2の利用データ)と第1の情報資産として決定された利用データ(第1の利用データ)との関係に基づき、第2の利用データを第2の情報資産として扱うか否かを決定する。例えば、第2の情報資産決定部24は、第2の利用データが第1の利用データを保護する関係にある場合に、第2の利用データを第2の情報資産として扱うことを決定する。また、第2の利用データが第1の利用データの読み込み又は書込みの実行可否の判断に利用される場合に、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定する。そして、第2の情報資産決定部24は、第2の利用データを第2の情報資産として扱うことを決定した場合に、第2の情報資産として扱うことを決定した第2の利用データのセキュリティ特性を判定する。 Specifically, the second information asset determination unit 24 has usage data (second usage data) used in operations belonging to a specific attribute group and usage data determined as the first information asset (first). Whether or not to treat the second usage data as a second information asset is determined based on the relationship with the usage data of 1). For example, the second information asset determination unit 24 decides to treat the second usage data as the second information asset when the second usage data has a relationship of protecting the first usage data. Further, when the second usage data is used to determine whether or not to read or write the first usage data, the second information asset determination unit 24 uses the second usage data as the second information asset. Decide to treat as. Then, when the second information asset determination unit 24 decides to treat the second usage data as the second information asset, the security of the second usage data decided to be treated as the second information asset. Determine the characteristics.
 図9は、ステップS4での第2の情報資産決定部24の動作例を説明するフローチャートである。 FIG. 9 is a flowchart illustrating an operation example of the second information asset determination unit 24 in step S4.
 最初に、第2の情報資産決定部24は、第2の情報資産決定テーブル33を読み込む(ステップS41)。 First, the second information asset determination unit 24 reads the second information asset determination table 33 (step S41).
 次に、第2の情報資産決定部24は、ステップS1で受け付けられたすべての設計モデル41に関して、第2の情報資産の決定とセキュリティ特性の判定が含まれる判定処理を行う(ステップS42)。具体的には、ステップS42では、第2の情報資産決定部24は、設計モデル41ごとに、次に説明するステップS421~S424を実行する。なお、以下では、i番目の設計モデル41に対する処理を説明する。 Next, the second information asset determination unit 24 performs a determination process including determination of the second information asset and determination of security characteristics for all the design models 41 received in step S1 (step S42). Specifically, in step S42, the second information asset determination unit 24 executes steps S421 to S424 described below for each design model 41. In the following, the processing for the i-th design model 41 will be described.
 まず、第2の情報資産決定部24は、ステップS2で得られたi番目の設計モデル41のグループ化結果51を読み込む(ステップS421)。 First, the second information asset determination unit 24 reads the grouping result 51 of the i-th design model 41 obtained in step S2 (step S421).
 次に、第2の情報資産決定部24は、ステップS3で得られたi番目の設計モデル41に対する第1の情報資産の決定とセキュリティ特性の判定の結果を読み込む(ステップS423)。 Next, the second information asset determination unit 24 reads the result of the determination of the first information asset and the determination of the security characteristics for the i-th design model 41 obtained in step S3 (step S423).
 次に、第2の情報資産決定部24は、ステップS41で読み込んだ第2の情報資産決定テーブル33と、ステップS421で読み込んだグループ化結果51と、ステップS422で読み込んだ第1の情報資産の決定とセキュリティ特性の判定の結果に基づいて、第2の情報資産の決定とセキュリティ特性の判定を行う(ステップS424)。 Next, the second information asset determination unit 24 of the second information asset determination table 33 read in step S41, the grouping result 51 read in step S421, and the first information asset read in step S422. Based on the result of the determination and the determination of the security characteristic, the second information asset is determined and the security characteristic is determined (step S424).
 最後に、第2の情報資産決定部24は、ステップS423の結果をメモリ12に書き込む(ステップS424)。つまり、第2の情報資産決定部24は、第2の情報資産として決定した第2の利用データと、当該第2の利用データのセキュリティ特性をメモリ12に書き込む。 Finally, the second information asset determination unit 24 writes the result of step S423 to the memory 12 (step S424). That is, the second information asset determination unit 24 writes the second usage data determined as the second information asset and the security characteristics of the second usage data into the memory 12.
 次に、図9のステップS41~S42、S421~S424の詳細を説明する。 Next, the details of steps S41 to S42 and S421 to S424 of FIG. 9 will be described.
<図9のステップS41の詳細>
 ステップS41では、第2の情報資産決定部24は、第2の情報資産決定テーブル33をストレージ13から読み込む。次に、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12に書き込む。そして、第2の情報資産決定部24は、第2の情報資産決定テーブル33をメモリ12から読み込む。
<Details of step S41 in FIG. 9>
In step S41, the second information asset determination unit 24 reads the second information asset determination table 33 from the storage 13. Next, the second information asset determination unit 24 writes the second information asset determination table 33 to the memory 12. Then, the second information asset determination unit 24 reads the second information asset determination table 33 from the memory 12.
 図10は、第2の情報資産決定テーブル33の一例である。
 図10を参照して第2の情報資産決定テーブル33を説明する。
 第2の情報資産決定テーブル33には、テーブル項目として、グループ331、データ条件332、セキュリティ特性333が含まれる。
FIG. 10 is an example of the second information asset determination table 33.
The second information asset determination table 33 will be described with reference to FIG.
The second information asset determination table 33 includes a group 331, a data condition 332, and a security characteristic 333 as table items.
 グループ331には、動作分類テーブル31(図5)のグループ311に記載の名称が示される。図10では、グループ331に「Judgement of execution」が記されている。 Group 331 shows the name described in group 311 of the operation classification table 31 (FIG. 5). In FIG. 10, "Judgment of execution" is described in group 331.
 データ条件332には、グループ331に属するいずれかの動作において利用される利用データを、第2の情報資産として扱うための条件が示される。
 図10の例では、グループ331「Judgement of execution」に対応するデータ条件332として「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」と記されている。なお、図10の例では、理解を容易にするために、データ条件が自然言語で書かれているが、実際にはコンピュータが処理できるような形式的でデータ条件が記載される。
 なお、図10の第2の情報資産決定テーブル33では、第1の情報資産を保護するための第2の情報資産を抽出するためデータ条件が記述されている。
The data condition 332 indicates a condition for treating the usage data used in any operation belonging to the group 331 as a second information asset.
In the example of FIG. 10, the data condition 332 corresponding to the group 331 "Judgment of execution" is described as "data used for determining whether or not the first information asset whose security characteristic is C can be read or written". There is. In the example of FIG. 10, the data conditions are written in natural language for easy understanding, but the data conditions are actually described in a format that can be processed by a computer.
In the second information asset determination table 33 of FIG. 10, data conditions are described for extracting the second information asset for protecting the first information asset.
 セキュリティ特性323は、第2の情報資産として抽出された第2の利用データに関するセキュリティ特性が記載されている。図10では、セキュリティ特性として「C」及び「I」が記載されている。 The security characteristic 323 describes the security characteristic related to the second usage data extracted as the second information asset. In FIG. 10, “C” and “I” are described as security characteristics.
<図9のステップS42の詳細>
 ステップS42では、第2の情報資産決定部24は、ステップS3で得られた結果を活用して、第2の情報資産の決定と第2の情報資産のセキュリティ特性の判定を行う。具体的には、第2の情報資産決定部24は、以下で詳細を説明するステップS421~S424を行う。なお、以下の記述では、i番目の設計モデル41に関する処理を説明する。
<Details of step S42 in FIG. 9>
In step S42, the second information asset determination unit 24 utilizes the result obtained in step S3 to determine the second information asset and determine the security characteristics of the second information asset. Specifically, the second information asset determination unit 24 performs steps S421 to S424 which will be described in detail below. In the following description, the process related to the i-th design model 41 will be described.
<<図9のステップS421の詳細>>
 ステップS421では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS2でのグループ化結果51をメモリ12から読み込む。
 グループ化結果51は、図6に示すように、設計モデル41に含まれる動作のグループ化の結果と、動作間の関係が示される情報である。
<< Details of step S421 in FIG. 9 >>
In step S421, the second information asset determination unit 24 reads the grouping result 51 in step S2 for the i-th design model 41 from the memory 12.
As shown in FIG. 6, the grouping result 51 is information indicating the result of grouping the operations included in the design model 41 and the relationship between the operations.
<<図9のステップS422の詳細>>
 ステップS422では、第2の情報資産決定部24は、i番目の設計モデル41に対するステップS3で得られた第1の情報資産の決定とセキュリティ特性の判定の結果をメモリ12から読み込む。
<< Details of step S422 in FIG. 9 >>
In step S422, the second information asset determination unit 24 reads the result of the determination of the first information asset and the determination of the security characteristics obtained in step S3 with respect to the i-th design model 41 from the memory 12.
<<図9のステップS423の詳細>>
 ステップS423では、第2の情報資産決定部24は、ステップS41で読み込んだ第2の情報資産決定テーブル33と、ステップS421で読み込んだグループ化結果51と、ステップS422で読み込んだ第1の情報資産の決定とセキュリティ特性の判定の結果に基づいて、第2の情報資産の決定とセキュリティ特性の判定を行う。
<< Details of step S423 in FIG. 9 >>
In step S423, the second information asset determination unit 24 has the second information asset determination table 33 read in step S41, the grouping result 51 read in step S421, and the first information asset read in step S422. Based on the result of the determination and the determination of the security characteristic, the second information asset is determined and the security characteristic is determined.
 具体的には、第2の情報資産決定部24は、グループ331に示されるグループに属する動作で利用されている第2の利用データが、データ条件332に示される条件に合致するか否かを判定する。そして、第2の情報資産決定部24は、データ条件332に示される条件に合致する第2の利用データを第2の情報資産として扱うことを決定する。更に、第2の情報資産として扱う第2の利用データのセキュリティ特性を、セキュリティ特性333に基づいて判定する。 Specifically, the second information asset determination unit 24 determines whether or not the second usage data used in the operation belonging to the group shown in the group 331 meets the condition shown in the data condition 332. judge. Then, the second information asset determination unit 24 decides to treat the second usage data that matches the condition shown in the data condition 332 as the second information asset. Further, the security characteristic of the second usage data treated as the second information asset is determined based on the security characteristic 333.
 図6では、制御構造ブロック415の条件文である「user_check(id,pwd)=true」の実行と「user_check(id,pwd)=false」の実行は、グループ「Judgement of execution」に属する動作である。
 「user_check(id,pwd)=true」と「user_check(id,pwd)=false」では、データ「id」と「pwd」が利用されている。このため、データ「id」と「pwd」は、それぞれ第2の利用データに相当する。
 ここでは、ステップS3において、デバイスで読み込まれてユーザオブジェクトまで応答されるデータ「ans」がセキュリティ特性「C」の第1の情報資産として抽出されていることを想定する。
 第2の情報資産決定部24は、図10の第2の情報資産決定テーブル33の一行目のデータ条件332に基づき、グループ「Judgement of execution」に属する動作で利用される第2の利用データ「id」と[pwd]が、データ条件332に記載の「セキュリティ特性がCの第1の情報資産の読み込み又は書き込みの実行可否の判断に利用されるデータ」に該当するか否かを判定する。
 ここでは、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]が、セキュリティ特性「C」の第1の情報資産であるデータ「ans」の読み込み及び書き込みの実行可否の判断に用いられていると判定する。そして、第2の情報資産決定部24は、第2の利用データ「id」と[pwd]をそれぞれ第2の情報資産として扱うことを決定する。
 また、第2の情報資産決定部24は、第2の情報資産決定テーブル33のセキュリティ特性333の項目に基づき、第2の利用データ「id」と[pwd]のそれぞれのセキュリティ特性を「C」と判定する。
In FIG. 6, the execution of the conditional statement “user_check (id, pwd) = true” and the execution of “user_check (id, pwd) = false” of the control structure block 415 are operations belonging to the group “Judgment of execution”. be.
In "user_check (id, pwd) = true" and "user_check (id, pwd) = false", the data "id" and "pwd" are used. Therefore, the data "id" and "pwd" correspond to the second usage data, respectively.
Here, it is assumed that in step S3, the data “ans” read by the device and returned to the user object is extracted as the first information asset of the security characteristic “C”.
The second information asset determination unit 24 is based on the data condition 332 of the first row of the second information asset determination table 33 in FIG. It is determined whether or not "id" and [pwd] correspond to "data whose security characteristics are used for determining whether or not to read or write the first information asset of C" described in the data condition 332.
Here, the second information asset determination unit 24 reads and writes the data “ans” whose second usage data “id” and [pwd] are the first information assets of the security characteristic “C”. It is judged that it is used to judge whether or not it is possible. Then, the second information asset determination unit 24 decides to treat the second usage data "id" and [pwd] as the second information asset, respectively.
Further, the second information asset determination unit 24 sets the security characteristics of the second usage data "id" and [pwd] to "C" based on the item of the security characteristic 333 of the second information asset determination table 33. Is determined.
 なお、同じ第2の利用データが他のグループのデータ条件322にも合致する場合は、第1の情報資産決定部23は、当該第2の利用データのセキュリティ特性を上書きせずに、それぞれのセキュリティ特性の値を維持する。例えば、第2の情報資産決定部24がデータ「id」と「pwd」のセキュリティ特性として「C」に加えて「I」も判定した場合は、データ「id」と「pwd」のセキュリティ特性は「C」と「I」の両方となる。 If the same second usage data also meets the data condition 322 of another group, the first information asset determination unit 23 does not overwrite the security characteristics of the second usage data, and each of them Maintain the value of security characteristics. For example, if the second information asset determination unit 24 determines "I" in addition to "C" as the security characteristic of the data "id" and "pwd", the security characteristic of the data "id" and "pwd" is Both "C" and "I".
 前述した2つの条件文である「user_check(id,pwd)=true」及び「user_check(id,pwd)=false」は、同一の制御構造ブロック415にあり、さらに右辺の定数以外は同じ記述である。このため、第2の情報資産決定部24は、これら2つの条件文の実行動作を一つの動作として扱ってもよい。 The above-mentioned two conditional statements "user_check (id, pwd) = true" and "user_check (id, pwd) = false" are in the same control structure block 415, and have the same description except for the constants on the right side. .. Therefore, the second information asset determination unit 24 may treat the execution operation of these two conditional statements as one operation.
 第2の情報資産決定部24は、第2の情報資産の決定とセキュリティ特性の判定を、設計モデル41のグループにすべての処理に対して行う。 The second information asset determination unit 24 determines the second information asset and determines the security characteristics for all processes in the group of the design model 41.
<<図9のステップS324の詳細>>
 ステップS424では、第2の情報資産決定部24は、ステップS423で得られた結果をメモリ12に書き込む。
<< Details of step S324 in FIG. 9 >>
In step S424, the second information asset determination unit 24 writes the result obtained in step S423 into the memory 12.
 (図2のステップS5:情報資産一覧出力処理)
  出力部25は、ステップS3とステップS4の結果をすべての設計モデル41において集積し、得られた情報資産とセキュリティ特性を情報資産一覧として出力する。
(Step S5 in FIG. 2: Information asset list output processing)
The output unit 25 accumulates the results of steps S3 and S4 in all the design models 41, and outputs the obtained information assets and security characteristics as a list of information assets.
 図11は、出力部25により出力される情報資産一覧34の例を示す。 FIG. 11 shows an example of the information asset list 34 output by the output unit 25.
 情報資産一覧34には、設計モデル341、情報資産342、セキュリティ特性343が含まれる。設計モデル341には、設計モデル41の識別子が示される。情報資産342には、第1の情報資産決定部23及び第2の情報資産決定部24により抽出された情報資産が示される。セキュリティ特性343には、第1の情報資産決定部23及び第2の情報資産決定部24により判定された情報資産のセキュリティ特性が示される。
 例えば、図11の一行目には、設計モデル「1」から、情報資産「val」が抽出され、そのセキュリティ特性が「I」であることが示される。
The information asset list 34 includes a design model 341, an information asset 342, and a security characteristic 343. The design model 341 shows the identifier of the design model 41. Information assets 342 show information assets extracted by the first information asset determination unit 23 and the second information asset determination unit 24. The security characteristic 343 indicates the security characteristic of the information asset determined by the first information asset determination unit 23 and the second information asset determination unit 24.
For example, in the first line of FIG. 11, it is shown that the information asset “val” is extracted from the design model “1” and its security characteristic is “I”.
 図11の例では、第1の情報資産決定部23により得られた第1の情報資産と第2の情報資産決定部24により得られた第2の情報資産とが区別されずに情報資産342の項目に示される。これに代えて、第1の情報資産と第2の情報資産とが区別されるようにしてもよい。
 また、図11の例では、1つの情報資産に対して1行が割り当てられている。このため、1つの情報資産に対して複数のセキュリティ特性が判定された場合には、1行に複数のセキュリティ特性が併記される(例えば、図11の2行目~4行目)。これに代えて、セキュリティ特性ごとに1行が割り当てられるようにしてもよい。例えば、図11の2行目(「ans」の行)を2行に分けて、1つ目の行にセキュリティ特性343「C」を記載し、2つ目の行にセキュリティ特性343「I」を記載するようにしてもよい。
In the example of FIG. 11, the first information asset obtained by the first information asset determination unit 23 and the second information asset obtained by the second information asset determination unit 24 are not distinguished from each other, and the information asset 342 is not distinguished. It is shown in the item of. Instead, the first information asset and the second information asset may be distinguished from each other.
Further, in the example of FIG. 11, one line is assigned to one information asset. Therefore, when a plurality of security characteristics are determined for one information asset, a plurality of security characteristics are described together in one line (for example, the second to fourth lines in FIG. 11). Instead, one line may be assigned for each security characteristic. For example, the second line (line of "ans") in FIG. 11 is divided into two lines, the security characteristic 343 "C" is described in the first line, and the security characteristic 343 "I" is described in the second line. May be described.
***実施の形態の効果の説明***
 以上、本実施の形態によれば、主観的な要素を排除して客観的に情報資産を抽出することができる。また、本実施の形態によれば、セキュリティ特性の判定も客観的に行うことができる。
*** Explanation of the effect of the embodiment ***
As described above, according to the present embodiment, it is possible to objectively extract information assets by excluding subjective elements. Further, according to the present embodiment, it is possible to objectively determine the security characteristics.
 また、本実施の形態では、第1の情報資産を保護するための第2の情報資産の抽出と第2の情報資産のセキュリティ特性の判定が行われる。
 このため、本実施の形態によれば、情報資産を保護するための2次的な情報資産を客観的に抽出することができ、また、2次的な情報資産のセキュリティ特性を客観的に判定することができる。
Further, in the present embodiment, the extraction of the second information asset for protecting the first information asset and the determination of the security characteristics of the second information asset are performed.
Therefore, according to the present embodiment, it is possible to objectively extract secondary information assets for protecting information assets, and objectively determine the security characteristics of secondary information assets. can do.
実施の形態2.
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
Embodiment 2.
In this embodiment, the difference from the first embodiment will be mainly described.
The matters not explained below are the same as those in the first embodiment.
 実施の形態1では、出力部25が出力する情報資産一覧34(図11)には、情報資産ごとに、セキュリティ特性のみが表示される。つまり、実施の形態1では、セキュリティ特性の出現回数に差があった場合でも、情報資産一覧34にはセキュリティ特性の出現回数の差が反映されない。
 例えば、図11の2行目の「ans」について、セキュリティ特性「C」が5回出現し、セキュリティ特性「I」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「C」と「I」としか表示されない。このため、情報処理装置10のユーザは、セキュリティ特性「C」の出現回数が多いことを認識することができない。
 また、図11の3行目の「id」について、セキュリティ特性「C」が10回出現し、セキュリティ特性「A」が1回出現したとする。この場合でも、実施の形態1の情報資産一覧には、「ans」について「C」と「I」としか表示されず、「id」について「C」と「A」しか表示されない。このため、情報処理装置10のユーザは、「id」についてのセキュリティ特性「C」の出現回数が多いことを認識することができない。
In the first embodiment, only the security characteristics are displayed for each information asset in the information asset list 34 (FIG. 11) output by the output unit 25. That is, in the first embodiment, even if there is a difference in the number of appearances of the security characteristic, the difference in the number of appearances of the security characteristic is not reflected in the information asset list 34.
For example, it is assumed that the security characteristic "C" appears five times and the security characteristic "I" appears once for "ans" in the second line of FIG. Even in this case, only "C" and "I" are displayed in the information asset list of the first embodiment. Therefore, the user of the information processing apparatus 10 cannot recognize that the security characteristic "C" appears frequently.
Further, it is assumed that the security characteristic "C" appears 10 times and the security characteristic "A" appears once with respect to the "id" in the third line of FIG. Even in this case, only "C" and "I" are displayed for "ans" and only "C" and "A" are displayed for "id" in the information asset list of the first embodiment. Therefore, the user of the information processing apparatus 10 cannot recognize that the security characteristic "C" for the "id" appears frequently.
 このため、本実施の形態では、セキュリティ特性の出現回数を情報資産一覧34に表示することとする。
 具体的には、第1の情報資産決定部23が、先ず、実施の形態1と同様に、第1の情報資産として扱うことを決定した第1の利用データが複数の動作で利用されている場合は、第1の利用データが利用されている動作ごとに、第1の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第1の情報資産決定部23は、第1の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。同様に、第2の情報資産決定部24も、第2の情報資産として扱うことを決定した第2の利用データが複数の動作で利用されている場合は、先ず、実施の形態1と同様に、第2の利用データが利用されている動作ごとに、第2の利用データが関連するセキュリティ特性を判定する。そして、本実施の形態では、第2の情報資産決定部24は、第2の利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する。
 出力部25は、情報資産一覧34に、第1の情報資産決定部23及び第2の情報資産決定部24により計数されたセキュリティ特性ごとの出現回数を含める。
 このように、本実施の形態では、情報資産一覧34にはセキュリティ特性の出現回数が表示されるため、情報処理装置10のユーザは、より重要な情報資産及びセキュリティ特性を認識することができる。
Therefore, in the present embodiment, the number of appearances of the security characteristic is displayed in the information asset list 34.
Specifically, the first usage data determined by the first information asset determination unit 23 to be treated as the first information asset is used in a plurality of operations, as in the first embodiment. In this case, the security characteristic associated with the first usage data is determined for each operation in which the first usage data is used. Then, in the present embodiment, the first information asset determination unit 23 counts the number of appearances of the security characteristic for each security characteristic of the first usage data. Similarly, when the second usage data determined to be treated as the second information asset is used in a plurality of operations, the second information asset determination unit 24 also first, in the same manner as in the first embodiment. , The security characteristic associated with the second usage data is determined for each operation in which the second usage data is used. Then, in the present embodiment, the second information asset determination unit 24 counts the number of appearances of the security characteristic for each security characteristic of the second usage data.
The output unit 25 includes the number of occurrences for each security characteristic counted by the first information asset determination unit 23 and the second information asset determination unit 24 in the information asset list 34.
As described above, in the present embodiment, since the number of appearances of the security characteristic is displayed in the information asset list 34, the user of the information processing apparatus 10 can recognize the more important information asset and the security characteristic.
 以上、本実施の形態によれば、より重要な情報資産、より重要なセキュリティ特性を客観的に決定するための指標を提供することができる。 As described above, according to this embodiment, it is possible to provide an index for objectively determining more important information assets and more important security characteristics.
実施の形態3.
 本実施の形態では、主に実施の形態2との差異を説明する。
 なお、以下で説明していない事項は、実施の形態2と同様である。
Embodiment 3.
In this embodiment, the difference from the second embodiment will be mainly described.
The matters not explained below are the same as those in the second embodiment.
 本実施の形態では、第1の情報資産決定部23又は第2の情報資産決定部24が、情報資産として扱うことを決定した利用データの価値を、セキュリティ特性の出現回数の計数結果に基づいて決定する。ここでは、一例として、第2の情報資産決定部24が、利用データの価値を決定することとする。また、第2の情報資産決定部24は、利用データの価値を複数のランクで評価することを想定する。なお、以下と同様の処理を行うことで、第1の情報資産決定部23が利用データの価値を決定することもできる。 In the present embodiment, the value of the usage data determined by the first information asset determination unit 23 or the second information asset determination unit 24 to be treated as an information asset is determined based on the counting result of the number of appearances of security characteristics. decide. Here, as an example, the second information asset determination unit 24 determines the value of the usage data. Further, the second information asset determination unit 24 assumes that the value of the usage data is evaluated by a plurality of ranks. By performing the same processing as below, the first information asset determination unit 23 can also determine the value of the usage data.
 先ず、第1の情報資産決定部23は、実施の形態2で説明したように、第1の情報資産についてのセキュリティ特性ごとの出現回数を計数する。
 また、第2の情報資産決定部24も、実施の形態2で説明したように、第2の情報資産についてのセキュリティ特性ごとの出現回数を計数する。
 第2の情報資産決定部24は、第1の情報資産決定部23から、第1の情報資産について計数されたセキュリティ特性の出現回数を通知される。そして、第2の情報資産決定部24は、第1の情報資産及び第2の情報資産の各々の価値を、セキュリティ特性の出現回数に基づいて決定する。第2の情報資産決定部24は、例えば、以下の1)又は2)の方法で、第1の情報資産及び第2の情報資産の各々の価値を決定する。
1)ランクごとに出現回数の閾値を予め設けておき、第2の情報資産決定部24が、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
2)第2の情報資産決定部24が、出現回数の最大値と最小値を求め、ランク間で情報資産が均等に分布されるようにランクごとの出現回数の閾値を設定し、ランクごとの閾値と計数された出現回数との比較により情報資産の価値を決定する。
 1)及び2)のいずれの場合でも、第2の情報資産決定部24は、複数のセキュリティ特性(例えば「C」、「I」及び「A」)の合計の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性の出現回数のうちの最大の出現回数と閾値を比較するようにしてもよい。また、第2の情報資産決定部24は、複数のセキュリティ特性のうちの予め指定された特定のセキュリティ特性の出現回数と閾値を比較するようにしてもよい。
First, the first information asset determination unit 23 counts the number of occurrences of each security characteristic of the first information asset, as described in the second embodiment.
Further, the second information asset determination unit 24 also counts the number of occurrences of the second information asset for each security characteristic as described in the second embodiment.
The second information asset determination unit 24 is notified by the first information asset determination unit 23 of the number of occurrences of the security characteristics counted for the first information asset. Then, the second information asset determination unit 24 determines the value of each of the first information asset and the second information asset based on the number of appearances of the security characteristic. The second information asset determination unit 24 determines the value of each of the first information asset and the second information asset by, for example, the method 1) or 2) below.
1) A threshold value for the number of appearances is set in advance for each rank, and the second information asset determination unit 24 determines the value of the information asset by comparing the threshold value for each rank with the counted number of appearances.
2) The second information asset determination unit 24 obtains the maximum and minimum values of the number of appearances, sets a threshold value of the number of appearances for each rank so that the information assets are evenly distributed among the ranks, and sets the threshold value for the number of appearances for each rank. The value of the information asset is determined by comparing the threshold value with the counted number of occurrences.
In both cases 1) and 2), the second information asset determination unit 24 is requested to compare the total number of occurrences of a plurality of security characteristics (for example, "C", "I" and "A") with the threshold value. You may do it. Further, the second information asset determination unit 24 may compare the threshold value with the maximum number of appearances among the number of appearances of the plurality of security characteristics. In addition, the second information asset determination unit 24 may compare the number of occurrences of a specific security characteristic specified in advance among the plurality of security characteristics with the threshold value.
 以上、本実施の形態によれば、情報資産の価値を客観的に決定することができる。 As described above, according to this embodiment, the value of the information asset can be objectively determined.
 以上、実施の形態1~3を説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
 あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
 あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
 また、これらの実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
Although the first to third embodiments have been described above, two or more of these embodiments may be combined and implemented.
Alternatively, one of these embodiments may be partially implemented.
Alternatively, two or more of these embodiments may be partially combined and implemented.
In addition, the configurations and procedures described in these embodiments may be modified as necessary.
 ***ハードウェア構成の補足説明***
 最後に、情報処理装置10のハードウェア構成の補足説明を行う。
*** Supplementary explanation of hardware configuration ***
Finally, a supplementary explanation of the hardware configuration of the information processing device 10 will be given.
 情報処理装置10のストレージ13には、図1に示す機能構成要素の機能を実現するプログラムの他に、例えば、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ11により実行される。
 プロセッサ11はOSの少なくとも一部を実行しながら、図1に示す機能構成要素の機能を実現するプログラムを実行する。
 プロセッサ11がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、図1に示す機能構成要素の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、メモリ12、ストレージ13、プロセッサ11内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、図1に示す機能構成要素の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、図1に示す機能構成要素の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
In the storage 13 of the information processing device 10, for example, an OS (Operating System) is stored in addition to the program that realizes the functions of the functional components shown in FIG.
Then, at least a part of the OS is executed by the processor 11.
The processor 11 executes a program that realizes the functions of the functional components shown in FIG. 1 while executing at least a part of the OS.
When the processor 11 executes the OS, task management, memory management, file management, communication control, and the like are performed.
Further, at least one of the information, data, signal value, and variable value indicating the processing result of the functional component shown in FIG. 1 is stored in at least one of the memory 12, the storage 13, and the register and the cache memory in the processor 11. Will be done.
Further, the program that realizes the functions of the functional components shown in FIG. 1 may be stored in a portable recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD. Then, a portable recording medium in which a program that realizes the functions of the functional components shown in FIG. 1 is stored may be distributed.
 また、入力部21、モデル解析部22、第1の情報資産決定部23、第2の情報資産決定部24及び出力部25の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
 また、情報処理装置10は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
 なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
 つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
Further, the "units" of the input unit 21, the model analysis unit 22, the first information asset determination unit 23, the second information asset determination unit 24, and the output unit 25 are referred to as "circuits", "processes", or "procedures". It may be read as "processing".
Further, the information processing device 10 may be realized by a processing circuit. The processing circuit is, for example, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate Array).
In this specification, the superordinate concept of the processor and the processing circuit is referred to as "processing circuit Lee".
That is, the processor and the processing circuit are specific examples of the "processing circuit Lee", respectively.
 10 情報処理装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、21 入力部、22 モデル解析部、23 第1の情報資産決定部、24 第2の情報資産決定部、25 出力部、31 動作分類テーブル、32 第1の情報資産決定テーブル、33 第2の情報資産決定テーブル、34 情報資産一覧、41 設計モデル、51 グループ化結果、311 グループ、312 分類基準、321 グループ、322 データ条件、323 セキュリティ特性、331 グループ、332 データ条件、333 セキュリティ特性、341 設計モデル、342 情報資産、343 セキュリティ特性、411 ユーザオブジェクト、412 構成要素オブジェクト、413 要求メッセージ、414 応答メッセージ、415 制御構造ブロック、4151 タグ、4152 部分ブロック、4153 部分ブロック、4154 条件。 10 information processing device, 11 processor, 12 memory, 13 storage, 14 communication interface, 21 input unit, 22 model analysis unit, 23 first information asset determination unit, 24 second information asset determination unit, 25 output unit, 31 Operation classification table, 32 first information asset determination table, 33 second information asset determination table, 34 information asset list, 41 design model, 51 grouping result, 311 group, 312 classification criteria, 321 group, 322 data conditions, 323 security characteristics, 331 groups, 332 data conditions, 333 security characteristics, 341 design models, 342 information assets, 343 security characteristics, 411 user objects, 412 component objects, 413 request messages, 414 response messages, 415 control structure blocks, 4151. Tag, 4152 partial block, 4153 partial block, 4154 condition.

Claims (13)

  1.  データ処理システムで実施される複数の動作をグループ化するグループ化部と、
     グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定部とを有する情報処理装置。
    A grouping unit that groups multiple operations performed in the data processing system,
    It has an information asset determination unit that determines whether or not to treat the usage data as an information asset based on the attributes of the group obtained by grouping and the usage method of the usage data used in the operation belonging to the group. Information processing device.
  2.  前記情報資産決定部は、
     前記利用データを情報資産として扱うことを決定した場合に、前記利用データが関連するセキュリティ特性を判定する請求項1に記載の情報処理装置。
    The information asset determination department
    The information processing device according to claim 1, wherein when it is decided to treat the usage data as an information asset, the security characteristics associated with the usage data are determined.
  3.  前記情報資産決定部は、
     グループ化により複数のグループが得られ、前記複数のグループに含まれるグループである第1のグループに属する動作で利用される第1の利用データを情報資産として扱うことを決定した場合に、前記複数のグループの中から、特定の属性のグループを第2のグループとして選択し、
     前記第2のグループに属する動作で利用される第2の利用データと前記第1の利用データとの関係に基づき、前記第2の利用データを情報資産として扱うか否かを決定する請求項1に記載の情報処理装置。
    The information asset determination department
    When a plurality of groups are obtained by grouping and it is decided to treat the first usage data used in the operation belonging to the first group, which is a group included in the plurality of groups, as an information asset, the plurality of groups. Select a group with a specific attribute as the second group from the groups in
    Claim 1 for determining whether or not to treat the second usage data as an information asset based on the relationship between the second usage data used in the operation belonging to the second group and the first usage data. The information processing device described in.
  4.  前記情報資産決定部は、
     前記第1の利用データを情報資産として扱うことを決定した場合に、前記第1の利用データが関連するセキュリティ特性を判定し、
     前記第1の利用データのセキュリティ特性が特定のセキュリティ特性である場合に、前記第2のグループを選択する請求項3に記載の情報処理装置。
    The information asset determination department
    When it is decided to treat the first usage data as an information asset, the security characteristics related to the first usage data are determined, and the security characteristics are determined.
    The information processing device according to claim 3, wherein the second group is selected when the security characteristic of the first usage data is a specific security characteristic.
  5.  前記情報資産決定部は、
     前記第2の利用データを情報資産として扱うことを決定した場合に、前記第2の利用データが関連するセキュリティ特性を判定する請求項3に記載の情報処理装置。
    The information asset determination department
    The information processing apparatus according to claim 3, wherein when it is decided to treat the second usage data as an information asset, the security characteristics related to the second usage data are determined.
  6.  前記情報処理装置は、更に、
     前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子を出力する出力部を有する請求項1に記載の情報処理装置。
    The information processing device further
    The information processing device according to claim 1, further comprising an output unit that outputs an identifier of usage data determined to be treated as an information asset by the information asset determination unit.
  7.  前記情報処理装置は、更に、
     前記情報資産決定部により情報資産として扱うことが決定された利用データの識別子と、前記情報資産決定部により判定された、当該利用データが関連するセキュリティ特性を出力する出力部を有する請求項2に記載の情報処理装置。
    The information processing device further
    Claim 2 has an identifier of usage data determined to be treated as an information asset by the information asset determination unit and an output unit that outputs security characteristics related to the usage data determined by the information asset determination unit. The information processing device described.
  8.  前記情報資産決定部は、
     前記利用データが関連するセキュリティ特性として、機密性、完全性及び可用性のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。
    The information asset determination department
    The information processing apparatus according to claim 2, wherein at least one of confidentiality, integrity, and availability is selected as a security characteristic to which the usage data is related.
  9.  前記情報資産決定部は、
     前記利用データが関連するセキュリティ特性として、真正性、責任追跡性、否認防止性、信頼性、環境への影響、安全性への影響及び健康への影響のうちの少なくともいずれかを選択する請求項2に記載の情報処理装置。
    The information asset determination department
    Claim to select at least one of authenticity, liability traceability, non-repudiation, reliability, environmental impact, safety impact and health impact as the security characteristics associated with the usage data. The information processing apparatus according to 2.
  10.  前記情報資産決定部は、
     情報資産として扱うことを決定した利用データが複数の動作で利用されている場合に、前記利用データが利用されている動作ごとに、前記利用データが関連するセキュリティ特性を判定し、前記利用データについて、セキュリティ特性ごとに、セキュリティ特性の出現回数を計数する請求項1に記載の情報処理装置。
    The information asset determination department
    When the usage data decided to be treated as an information asset is used in a plurality of operations, the security characteristics related to the usage data are determined for each operation in which the usage data is used, and the usage data is used. The information processing device according to claim 1, wherein the number of appearances of the security characteristic is counted for each security characteristic.
  11.  前記情報資産決定部は、
     情報資産として扱うことを決定した利用データの価値を、前記セキュリティ特性の出現回数の計数結果に基づいて決定する請求項10に記載の情報処理装置。
    The information asset determination department
    The information processing device according to claim 10, wherein the value of the usage data determined to be treated as an information asset is determined based on the counting result of the number of appearances of the security characteristic.
  12.  コンピュータが、データ処理システムで実施される複数の動作をグループ化し、
     前記コンピュータが、グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報処理方法。
    A computer groups multiple actions performed in a data processing system and
    An information processing method in which the computer determines whether or not to treat the usage data as an information asset based on the group attributes obtained by grouping and the usage data usage data used in the operations belonging to the group. ..
  13.  データ処理システムで実施される複数の動作をグループ化するグループ化処理と、
     グループ化により得られたグループの属性と、前記グループに属する動作で利用される利用データの利用方法とに基づき、前記利用データを情報資産として扱うか否かを決定する情報資産決定処理とをコンピュータに実行させる情報処理プログラム。
    Grouping processing that groups multiple operations performed in the data processing system, and
    A computer performs an information asset determination process that determines whether or not to treat the usage data as an information asset based on the group attributes obtained by grouping and the usage method of the usage data used in the operation belonging to the group. Information processing program to be executed by.
PCT/JP2020/004896 2020-02-07 2020-02-07 Information processing device, information processing method, and information processing program WO2021157073A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021569580A JP7023439B2 (en) 2020-02-07 2020-02-07 Information processing equipment, information processing methods and information processing programs
PCT/JP2020/004896 WO2021157073A1 (en) 2020-02-07 2020-02-07 Information processing device, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/004896 WO2021157073A1 (en) 2020-02-07 2020-02-07 Information processing device, information processing method, and information processing program

Publications (1)

Publication Number Publication Date
WO2021157073A1 true WO2021157073A1 (en) 2021-08-12

Family

ID=77199206

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/004896 WO2021157073A1 (en) 2020-02-07 2020-02-07 Information processing device, information processing method, and information processing program

Country Status (2)

Country Link
JP (1) JP7023439B2 (en)
WO (1) WO2021157073A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (en) * 2005-06-16 2006-12-28 Hitachi Ltd Security design support method and support device
JP2009048350A (en) * 2007-08-17 2009-03-05 Nec Corp Apparatus, method and program for evaluating information
WO2019142469A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Security design apparatus, security design method, and security design program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350708A (en) * 2005-06-16 2006-12-28 Hitachi Ltd Security design support method and support device
JP2009048350A (en) * 2007-08-17 2009-03-05 Nec Corp Apparatus, method and program for evaluating information
WO2019142469A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Security design apparatus, security design method, and security design program

Also Published As

Publication number Publication date
JPWO2021157073A1 (en) 2021-08-12
JP7023439B2 (en) 2022-02-21

Similar Documents

Publication Publication Date Title
US20030028856A1 (en) Method and apparatus for testing a software component using an abstraction matrix
CN101416143A (en) User interface morph based on permissions
Aalst Big software on the run: in vivo software analytics based on process mining (keynote)
US8086997B2 (en) Detecting aspectual behavior in unified modeling language artifacts
US9715372B2 (en) Executable guidance experiences based on implicitly generated guidance models
US20210150358A1 (en) System and method for controlling confidential information
US9286036B2 (en) Computer-readable recording medium storing program for managing scripts, script management device, and script management method
WO2021157073A1 (en) Information processing device, information processing method, and information processing program
US20230367884A1 (en) Cyber attack scenario generation method and device
JP2013003854A (en) Test data generation program, test data generation method and test data generation device
CN113407180B (en) Configuration page generation method, system, equipment and medium
JP2018124901A (en) Program analyzing apparatus, program analyzing method, and program analyzing program
WO2014054233A1 (en) Performance evaluation device, method and program for information system
JP7427896B2 (en) Database partitioning system, database partitioning method, and database partitioning program
JPWO2020261430A1 (en) Information processing equipment, information processing methods and information processing programs
JP7464108B2 (en) Information processing system, information processing method, and program
JP7101750B2 (en) Test support equipment, test support methods and test support programs
JP6547341B2 (en) INFORMATION PROCESSING APPARATUS, METHOD, AND PROGRAM
KR102528593B1 (en) Apparatus, method, computer-readable storage medium and computer program for identifying abnormal process
AU2021287457B2 (en) &#34;Log Data Compliance&#34;
EP4261721A1 (en) Method and devices for determining data access restrictions
US20220308912A1 (en) Setting changing device, setting changing method, and computer readable medium
WO2022190772A1 (en) Software performance verification system and software performance verification method
WO2022107346A1 (en) Data processing device, program, system, and data processing method
US20080162068A1 (en) Evaluation of Access Control and Filter Conditions

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20917594

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021569580

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20917594

Country of ref document: EP

Kind code of ref document: A1