[go: up one dir, main page]

JP4585925B2 - セキュリティ設計支援方法及び支援装置 - Google Patents

セキュリティ設計支援方法及び支援装置 Download PDF

Info

Publication number
JP4585925B2
JP4585925B2 JP2005176409A JP2005176409A JP4585925B2 JP 4585925 B2 JP4585925 B2 JP 4585925B2 JP 2005176409 A JP2005176409 A JP 2005176409A JP 2005176409 A JP2005176409 A JP 2005176409A JP 4585925 B2 JP4585925 B2 JP 4585925B2
Authority
JP
Japan
Prior art keywords
threat
environment
access
user
gui
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005176409A
Other languages
English (en)
Other versions
JP2006350708A (ja
Inventor
徹 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005176409A priority Critical patent/JP4585925B2/ja
Publication of JP2006350708A publication Critical patent/JP2006350708A/ja
Application granted granted Critical
Publication of JP4585925B2 publication Critical patent/JP4585925B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、セキュリティ設計支援方法及び支援装置に係り、特に、IT製品またはシステムのセキュリティ環境定義、考慮すべき脅威及び実施する対策の決定を支援するセキュリティ設計支援方法及び支援装置に関する。
近年、IT製品及びシステムを構成する要素が急速に増大しており、これら要素間の関連も益々複雑化してきている。また、世の中の基盤・基幹を担うIT製品及びシステムも多く、セキュリティの確保が必要不可欠となっている。一方、IT製品またはシステムにおける考慮すべきセキュリティ上の脅威及びこれに対する対策を漏れなく、効率よく決定することは益々困難になってきている。
IT製品及びシステムのセキュリティ設計を行うためには、熟練者の経験・専門技術が必要であるが、従来、セキュリティ設計を通じて得られたノウハウ・スキルを再利用することは困難であった。また、複雑なIT製品及びシステムで考慮すべき脅威を抜け漏れなく洗い出し、矛盾なく有効な対策を決定するためには、多大な労力を要するという問題点を抱えていた。これらの問題に対応することが可能なセキュリティ仕様書作成支援ツールに関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、複数のIT製品を構成する情報ネットワークシステムに対して、国際セキュリティ評価基準ISO/IEC15408に準拠した既存のセキュリティ仕様書を元にセキュリティ仕様書を作成する方法に関するものである。
特開2004−341623号公報
前述した特許文献1に記載の従来技術は、情報ネットワークシステムを構成するIT製品に関する再利用可能なセキュリティ仕様書が充分存在し、また、各IT製品のセキュリティ仕様書の評価対象が、ユーザが想定している対象と一致することを前提としている。一般に、IT製品及びシステムのセキュリティ設計を行うためには、対象とするIT製品またはシステムで想定される脅威及び実施すべき対策を過不足なく抽出することが肝要である。
このため、前述した従来技術による方法を使用する場合にも、熟練者の経験・専門技術が必要であり、また、セキュリティ設計を通じて得られたノウハウ・スキルを明文化することが難しく、再利用することが困難であるという問題点を生じていた。
すなわち、前述した従来技術による方法を利用しようとしても、未熟練者にとっては、何が脅威か判らない、どの脅威が深刻なのかが判らない、どのように対策すればよいのかが判らない、どこまで対策すればよいのか判らないといった問題があった。
また、前述した従来技術は、日増しに複雑化していくIT製品及びシステムで考慮すべき脅威を抜け漏れなく洗い出し、矛盾なく有効な対策を決定するためには、多大な労力を必要とするという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、IT製品またはシステムのセキュリティ環境定義、考慮すべき脅威及び実施する対策の決定を支援することを可能にしたセキュリティ設計支援方法及び支援装置を提供することにある。
本発明によれば前記目的は、記憶装置を有し、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置におけるセキュリティ設計支援方法において、前記セキュリティ設計支援装置のセキュリティ環境定義支援部が、前記IT製品またはシステムの環境要素である情報資産、アクセスエージェント、物理環境、インタフェースを有するネットワーク環境、インタフェースを有する前提ソフトウェア、及び、前提ハードウェアのそれぞれの環境要素に、前記セキュリティ設計支援装置が有するGUIからユーザが入力装置を介して入力した属性を設定し、前記セキュリティ設計支援装置のアクセスルール設定部が、前記情報資産と前記アクセスエージェントとの間のアクセスルールを前記GUIからユーザ入力装置を介してユーザから受け付け、前記セキュリティ設計支援装置の環境要素間関連付け処理部が、前記前提ハードウェア、前記物理環境、及び、前記ネットワーク環境の各環境要素間の関連と、前記前提ハードウェア及び前記前提ソフトウェアの各環境要素間の関連とを前記GUIからユーザ入力装置を介してユーザから受け付け、前記セキュリティ設計支援装置のデータフロー定義処理部が、前記環境要素間のデータフローを前記GUIからユーザ入力装置を介してユーザから受け付け、前記属性が設定された前記環境要素と、脅威の対象毎に、前記記憶装置に記憶された、前記アクセスエージェント、前記情報資産、前記インタフェースを割り当てて定義される脅威の内容が格納された脅威DBとから定まる脅威侯補の内、前記セキュリティ設計支援装置の脅威侯補抽出処理部が、前記アクセスルールとして正当なアクセスとして定義された操作を脅威ではないとして前記脅威候補から省き、前記データフローにより定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできないインタフェースに関連した脅威を前記脅威候補から省き、また、前記データフローで定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできるインタフェースに関連し、環境要素自身が持つ属性値から存在し得ない脅威を前記脅威候補から省き、前記脅威候補を省いた結果、残っている脅威を前記GUIを介して出力装置からユーザに提示することにより、前記ユーザが前記GUIを介して入力装置から指定した脅威に対して、前記脅威DBに定義されている脅威に対応付けられている対策IDを用いて、前記記憶装置に記憶されている前記対策IDに対応する対策候補を抽出し、前記GUIを介して出力装置から前記ユーザに抽出した対策候補を提示することにより達成される。
また、前記目的は、記憶装置を有し、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置において、セキュリティ環境定義支援部と、アクセスルール設定部と、環境要素間関連付け処理部と、データフロー定義処理部と、脅威侯補抽出処理部とを備え、前記セキュリティ環境定義支援部が、前記IT製品またはシステムの環境要素である情報資産、アクセスエージェント、物理環境、インタフェースを有するネットワーク環境、インタフェースを有する前提ソフトウェア、及び、前提ハードウェアのそれぞれの環境要素に、前記セキュリティ設計支援装置が有するGUIからユーザが入力装置を介して入力した属性を設定し、前記アクセスルール設定部が、前記情報資産と前記アクセスエージェントとの間のアクセスルールを前記GUIからユーザ入力装置を介してユーザから受け付け、前記環境要素間関連付け処理部が、前記前提ハードウェア、前記物理環境、及び、前記ネットワーク環境の各環境要素間の関連と、前記前提ハードウェア及び前記前提ソフトウェアの各環境要素間の関連とを前記GUIからユーザ入力装置を介してユーザから受け付け、前記データフロー定義処理部が、前記環境要素間のデータフローを前記GUIからユーザ入力装置を介してユーザから受け付け、前記属性が設定された前記環境要素と、脅威の対象毎に、前記記憶装置に記憶された、前記アクセスエージェント、前記情報資産、前記インタフェースを割り当てて定義される脅威の内容が格納された脅威DBとから定まる脅威侯補の内、前記脅威侯補抽出処理部が、前記アクセスルールとして正当なアクセスとして定義された操作を脅威ではないとして前記脅威候補から省き、前記データフローにより定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできないインタフェースに関連した脅威を前記脅威候補から省き、また、前記データフローで定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできるインタフェースに関連し、環境要素自身が持つ属性値から存在し得ない脅威を前記脅威候補から省き、前記脅威候補を省いた結果、残っている脅威を前記GUIを介して出力装置からユーザに提示することにより、前記ユーザが前記GUIを介して入力装置から指定した脅威に対して、前記脅威DBに定義されている脅威に対応付けられている対策IDを用いて、前記記憶装置に記憶されている前記対策IDに対応する対策候補を抽出し、前記GUIを介して出力装置から前記ユーザに抽出した対策候補を提示することにより達成される。
本発明によれば、IT製品またはシステムのセキュリティ環境を容易に定義することができ、かつ、未熟練者でも容易に、抜け漏れなくセキュリティ設計を行うことができる。
以下、本発明によるセキュリティ設計支援方法及び支援装置の実施形態を図面により詳細に説明する。
図1は本発明の一実施形態によるセキュリティ設計支援装置の機能構成を示すブロック図である。図1において、100は入出力・編集機能部、200はセキュリティ環境定義処理部、201は環境要素配置処理部、202は環境要素属性設定処理部、203はアクセスルール設定処理部、204は環境要素間関連付け処理部、205はデータフロー定義処理部、206、305は結果出力部、300は脅威・対策抽出・選定支援機能部、301は脅威候補抽出処理部、302は脅威候補提示・選択処理部、303は対策候補抽出処理部、304は対策候補提示・選択処理部、400はデータベース読み出し機能部、500はデータベース登録・編集機能部、610は環境要素DB、620は脅威抽出ルールDB、630は脅威DB、640は対策DB、701はセキュリティ環境データ、702は脅威−対策データである。
本発明の実施形態によるセキュリティ設計支援装置は、図1に示すように、入出力・編集機能部100と、セキュリティ環境データ701を生成出力するセキュリティ環境定義処理部200と、脅威−対策データ702を生成出力する脅威・対策抽出・選定支援機能部300と、データベース読み出し機能部400と、データベース登録・編集機能部500と、環境要素DB610と、脅威抽出ルールDB620と、脅威DB630と、対策DB640とを備えて構成される。また、セキュリティ環境定義処理部200は、環境要素配置処理部201、環境要素属性設定処理部202、アクセスルール設定処理部203、環境要素間関連付け処理部204、データフロー定義処理部206、結果出力部206の各処理部を備えて構成され、脅威・対策抽出・選定支援機能部300は、脅威候補抽出処理部301、脅威候補提示・選択処理部302、対策候補抽出処理部303、対策候補提示・選択処理部304、結果出力部305の各処理部を備えて構成されている。
前述したような機能構成を備えるセキュリティ設計支援装置は、CPU、主メモリ、ハードディスク等の外部記憶装置、入力装置としてのキーボード、マウス、表示装置等を備えて構成されるPC、ワークステーション等を代表としてよく知られている情報処理装置内に構築することができる。そして、前述したセキュリティ設計支援装置を構成する各機能部は、外部記憶装置から主メモリにロードされて、OSの下でCPUにより実行されることによりそれぞれの機能が実行される。また、前述したセキュリティ設計支援装置に含まれる各DBは、外部記憶装置内に格納されて利用される。
前述したセキュリティ設計支援装置を使用してセキュリティ設計を行うユーザは、入出力・編集機能部100、環境要素DB610、環境要素配置処理部201を使用して環境要素である情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ハードウェア、前提ソフトウェアの配置を行う。また、ユーザは、環境要素属性設定処理部202を使用して各環境要素の属性値を設定し、アクセスルール設定処理部203を使用して、情報資産とアクセスエージェント間の正当なアクセスルールとを設定する。さらに、ユーザは、要素間関連付け処理部204を使用して配置した前提ハードウェアと物理的環境及びネットワーク環境との関連付け、並びに、前提ソフトウェアと前提ハードウェアとの関連付けを行うと共に、データフロー定義処理部205を使用して各情報資産のデータフローを前提ソフトウェアに関連付ける。前述で定義されたセキュリティ環境は、結果出力部206により、セキュリティ環境データ701として出力される。
脅威候補抽出処理部301は、脅威抽出ルールDB620、脅威DB630、定義されたセキュリティ環境から脅威の候補を抽出する。脅威候補提示・選択処理部302は、抽出された脅威候補をユーザに提示し、ユーザは、セキュリティ設計を行う対象システムの脅威として考慮すべきか否かを選定する。対策候補抽出処理部303は、対策DB640を検索し、選定された脅威に対応する対策候補を抽出する。対策候補提示・選択処理部304は、選定された脅威及び抽出された対策候補をユーザに提示し、ユーザは、対象システムの対策として実施する対策を選定する。選定された脅威及び対策は、結果出力部305により、脅威−対策データ702として出力される。
図2は本発明の実施形態によるセキュリティ設計支援方法を用いてセキュリティ設計を行う対象システムの構成例を示すブロック図である。図2において、1000はマシンエリア、1100はサーバマシン、1101、2101はCPU、1102、2102は主メモリ、1103、2103はネットワーク装置、1104、2104は外部記憶装置、1105、2105は入出力装置、1201はサーバOS、1202は業務サーバアプリケーション、1203はデータベース、1204は管理コマンド、1301は業務データ、1302は認証データ、1303は設定データ、1501は管理ユーザ、2000はオフィスエリア、2100はクライアントマシン、2501は正当な業務ユーザ、2502、3501は不正なユーザ、3000は社内ネットワークである。
対象システムは、図2に示すように、マシンエリア1000にサーバマシン1100が設置され、オフィスエリア2000にクライアントマシン2100が設置されてコマンドされているものとする。サーバマシン1100は、CPU1101、主メモリ1102、ネットワーク装置1103、外部記憶装置1104、入出力装置1105を備え、クライアントマシン2100は、CPU2101、主メモリ2102、ネットワーク装置2103、外部記憶装置2104、入出力装置2105を備えている。サーバマシン1100とクライアントマシン2100とは、社内ネットワーク3000で接続されている。
サーバマシン1100の主メモリ1102には、サーバOS1201と、業務サーバアプリケーション1202と、データベース1203と、管理コマンド1204とが格納され、CPU1101に制御されて動作する。また、クライアントマシン2100の主メモリ2102には、クライアントOS2201と、業務クライアントアプリケーション2202とが格納されて、CPU2101に制御されて動作する。業務データ1301及び認証データ1302は、データベース1203として、外部記憶装置1104内に格納されている。
前述のようにコマンドされる対象システムにおいて、正当な業務ユーザ2501は、入出力装置2105を使用して、業務クライアントアプリケーション2202、クライアントOS2201、社内ネットワーク3000、サーバOS1201、業務サーバアプリケーション1202、データベース1203を介して教務データ1301にアクセスすることができる。また、管理ユーザ1501は、メンテナンスのために、入出力装置1105を使用して、管理コマンド1204、データベース1203を介して業務データ1301及び認証データ1302にアクセスすることができる。
設定データ1303は、サーバマシン1100の主メモリ1103にファイルの形式で格納され、業務サーバアプリケーション1202から利用される。また、設定データ1303は、管理ユーザ1501からメンテナンスのためにアクセスされる。マシンエリア1000には、管理ユーザ1501のみが立ち入ることができるが、オフィスエリア2000には、正当な業務ユーザ2501及び不正なユーザ2502が立ち入る可能性がある。また、ネットワーク3000に対して不正なユーザ3501がアクセスする可能性がある。管理ユーザ1501は、信頼できるものとし、正当な業務ユーザ2501は、自分の業務の遂行に関して、信頼できるものとする。
図3、図4は各環境要素の雛型の例を示す図であり、次に、各環境要素の雛型の例について説明する。すでに説明したように、環境要素には、情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ソフトウェア、前提ハードウェアがある。
情報資産の雛形611は、図3(a)に示すように、属性名として、環境要素ID、種別、名称、説明、機密レベル、脅威の項目があり、これらに属性値が設定できるように構成され、アクセスエージェントの雛形612は、図3(b)に示すように、属性名として、環境要素ID、役割、名称、説明、責任、信頼度合いの項目があり、これらに属性が設定できるように構成され、また、物理環境の雛形613は、図3(b)に示すように、属性名として、環境要素ID、種別、名称、説明の項目がありこれらに属性値が設定できるように構成される。ネットワーク環境の雛形614は、図4(a)に示すように、属性名として、環境要素ID、種別、名称、説明、インタフェースの項目があり、これらに属性値が設定できるように構成され、前提ソフトウェアの雛形615は、図4(b)に示すように、属性名として、環境要素ID、種別、名称、説明、インタフェース、セキュリティ機能の項目があり、これらに属性値が設定できるように構成され、また、前提ハードウェアの雛形616は、図4(c)に示すように、属性名として、環境要素ID、種別、名称、説明の項目があり、これらに属性値が設定できるように構成される。
前述した各環境要素は、セキュリティ設計を行うユーザにより、入出力・編集機能部100、環境要素DB610、環境要素配置処理部201を使用して環境要素である情報資産、アクセスエージェント、物理環境、ネットワーク環境、前提ハードウェア、前提ソフトウェアの配置が行われ、また、環境要素属性設定処理部202を使用して各環境要素の属性値を含む項目が設定される。これらの項目の設定は、図2に示したセキュリティ設計を行う対象システムのブロック構成を、GUI(Graphical User Interface)を使用して表示させて行われる。次に、前述した各環境要素の雛型に対して各属性値を設定した例について説明する。
図5は図2に示したセキュリティ設計を行う対象システムの情報資産に属性値を設定した例を示す図である。対象システムには、図2から判るように、情報資産として、業務データ1301、認証データ1302、設定データ1303があり、これらのそれぞれに対して属性値が設定される。
業務データの情報資産6111には、図5(a)に示すように、環境要素IDに<1301>、種別に[ユーザデータ]、名称に<業務データ>、説明に<業務で使用するデータである>、機密レベルに[中]、脅威に[改竄、盗聴、破壊]の属性値が設定される。認証データの情報資産6112には、図5(b)に示すように、環境要素IDに<1302>、種別に[セキュリティデータ]、名称に<認証データ>、説明に<業務ユーザを認証するためのデータである>、機密レベルに[高]、脅威に[改竄、盗聴]の属性値が設定される。設定データの情報資産6113には、図5(c)に示すように、環境要素IDに<1303>、種別に[設定データ]、名称に<設定データ>、説明に<業務サーバアプリケーションを動作させるためのデータである>、機密レベルに[低]、脅威に[改竄]の属性値が設定される。
図6は図2に示したセキュリティ設計を行う対象システムのアクセスエージェントに属性値を設定した例を示す図である。対象システムには、図2から判るように、アクセスエージェントとして、管理ユーザ1501、一般ユーザとしての正当な業務ユーザ2501、不正なユーザ2502、3501があり、これらのそれぞれに対して属性値が設定される。
管理ユーザのアクセスエージェント6121には、図6(a)に示すように、環境要素IDに<1501>、種別に[管理ユーザ]、名称に<管理ユーザ>、説明に<サーバマシンのメンテナンスを行う。マシンエリアに立ち入ることができる。>、責任に<マシンエリア内のサーバマシンの安定稼働に責任を持つ>、信頼度合いに[高]の属性値が設定される。一般ユーザのアクセスエージェント6122には、図6(b)に示すように、環境要素IDに<2501>、種別に[一般ユーザ]、名称に<正当な業務クライアント>、説明に<クライアントマシンから業務を行う、オフィスエリアに立ち入ることができる。マシンエリアに立ち入ることはできない。>、責任に<自分に課せられた業務に対しては責任を持つ>、信頼度合いに[中]の属性値が設定される。
オフィスエリア内の不正なユーザのアクセスエージェント6123には、図6(c)に示すように、環境要素IDに<2502>、種別に[不正ユーザ]、名称に<不正なユーザ>、説明に<業務システムに対してアカウントを持たない。オフィスエリアには立ち入ることができる。>、責任に<業務システム及び業務に対して何の責任も持たない>、信頼度合いに[低]の属性値が設定される。外部に居る不正なユーザのアクセスエージェント6124には、図6(d)に示すように、環境要素IDに<3501>、種別に[不正ユーザ]、名称に<不正なユーザ>、説明に<社内のネットワークにアクセスすることができる>、責任に<業務システム及び業務に対して何の責任も持たない>、信頼度合いに[低い]の属性値が設定される。
図7は図2に示したセキュリティ設計を行う対象システムの物理環境に属性値を設定した例を示す図である。対象システムには、図2から判るように、物理環境として、マシンエリア1000、オフィスエリア2000、社内ネットワーク3000のあるネットワーク環境があり、これらのそれぞれに対して属性値が設定される。
マシンエリアの物理環境6131には、図7(a)に示すように、環境要素IDに<1000>、種別に[マシンエリア]、名称に<マシンエリア>、説明に<入退出管理が行われており、許可された人物しか立ち入ることができない。>の属性値が設定される。オフィスエリアの物理環境6132には、図7(b)に示すように、環境要素IDに<2000>、種別に[オフィスエリア]、名称に<オフィスエリア>、説明に<入退出管理が行われていない。>の属性値が設定される。また、ネットワーク環境の物理環境6133には、図7(c)に示すように、環境要素IDに<3000>、種別に[イントラネット]、名称に<社内ネットワーク>、説明に<入力>、インタフェースに<物理的なアクセス>の属性値が設定される。
図8、図9は図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例を示す図である。対象システムには、図2から判るように、前提ソフトウェアとして、サーバOS1201、業務サーバアプリケーション1202、データベース1203、クライアントOS2201、業務クライアントアプリケーション2202があり、これらのそれぞれに対して属性値が設定される。
サーバOSの前提ソフトウェア6151には、図8(a)に示すように、環境要素IDに<1201>、種別に[OS]、名称に<サーバOS>、説明に<サーバマシンで稼働するOS>、インタフェースに<サーバOSコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、ファイル暗号化機能>の属性値が設定される。業務サーバアプリケーションの前提ソフトウェア6152には、図8(b)に示すように、環境要素IDに<1202>、種別に[アプリケーション]、名称に<業務サーバアプリケーション>、説明に<業務を処理するサーバアプリケーション>、インタフェースに<サーバOSインタフェース、データベースインタフェース>の属性値が設定される。
データベースの前提ソフトウェア6153には、図9(a)に示すように、環境要素IDに<1203>、種別に[DBMS]、名称に<データベース>、説明に<業務で使用するデータベース>、インタフェースに<データベースコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、テーブル暗号化機能>の属性値が設定される。クライアントOSの前提ソフトウェア6154には、図9(b)に示すように、環境要素IDに<2201>、種別に[OS]、名称に<クライアントOS>、説明に<クライアントマシンで稼働するOS>、インタフェースに<クライアントOSコマンド>、セキュリティ機能に<識別・認証機能、アクセス制御機能、ファイル暗号化機能>の属性値が設定される。また、業務クライアントアプリケーションの前提ソフトウェア6155には、図9(c)に示すように、環境要素IDに<2202>、種別に[アプリケーション]、名称に<業務クライアントアプリケーション>、説明に<業務で使用するクライアントアプリケーション>、インタフェースに<クライアントOSインタフェース>の属性値が設定される。
図10は図2に示したセキュリティ設計を行う対象システムの前提ハードウェアに属性値を設定した例を示す図である。対象システムには、図2から判るように、前提ハードウェアとして、サーバマシン1100、クライアントマシン2100があり、これらのそれぞれに対して属性値が設定される。
サーバマシンの前提ハードウェア6161には、図10(a)に示すように、環境要素IDに<1100>、種別に[サーバマシン]、名称に<サーバマシン>、説明に<業務サーバアプリケーションが稼働するハードウェア>の属性値が設定される。クライアントマシンの前提ハードウェア6162には、図10(b)に示すように、環境要素IDに<2100>、種別に[クライアントマシン]、名称に<クライアントマシン>、説明に<業務クライアントアプリケーションが稼働するハードウェア>の属性値が設定される。
図11は図2に示したセキュリティ設計を行う対象システムの例に対して、アクセスルール設定処理部203により設定した、情報資産とアクセスエージェントのアクセスルールとの例を説明する図である。
アクセスルール211は、情報資産である業務データ1301、認証データ1302、設定データ1303と、アクセスエージェントである管理ユーザ1501、正当な業務ユーザ2501、不正なユーザ2502との間の通常の業務におけるアクセスルールを定めたものである。図11に示すように、管理ユーザ1501は、業務データ1301、認証データ1302、設定データ1303に対して、読み、書き、削除を行うことができ、また、正当な業務ユーザ2501は、業務データ1301、認証データ1302に対して、読み、書きを行うことができるが、設定データに対してはアクセスすることができない。一方、不正なユーザ2502は、業務データ、認証データ、設定データに対してアクセスすることができない。
図12は図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部204により関連付けられた前提ハードウェアと物理的環境とネットワーク環境との各環境要素間の関連の例を説明する図である。
図12(a)に示すように、マシンエリア1000は、管理ユーザ1501、サーバマシン1100と関連付けられ、サーバマシン1100は、CPU1101、メモリ1102、ネットワーク装置1103、外部記憶装置1104、入出力装置1105と関連付けられる。また、図12(b)に示すように、オフィスエリア2000は、正当なユーザ2501、不正なユーザ2502、クライアントマシン2100と関連付けられ、クライアントマシン2100は、CPU2101、メモリ2102、ネットワーク装置2103、外部記憶装置2104、入出力装置2105と関連付けられる。さらに、図12(c)に示すように、社内ネットワーク3000は、サーバマシン1100内のネットワーク装置1103と、クライアントマシン2100内のネットワーク装置2103と、不正なユーザ3501と関連付けられる。
図13は図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部204により関連付けられた前提ハードウェアと前提ソフトウェアとの各環境要素間の関連の例を説明する図である。
図13(a)に示すように、サーバマシン1100は、サーバOS1201、業務サーバアプリケーション1202、管理コマンド1203、データベース1204と関連付けられ、また、図13(b)に示すように、クライアントマシン2100は、クライアントOS2201、業務クライアントアプリケーション2202と関連付けられる。
図14は図2に示したセキュリティ設計を行う対象システムの例に対して、データフロー定義処理部205により定義されたデータフローの例を説明する図である。
図14に示すデータフロー2051は、業務データ1301が、データベース1203、業務サーバアプリケーション1202、サーバOS1201、サーバマシン1100、社内ネットワーク3000、クライアントマシン2100、クライアントOS2201、業務クライアントアプリケーション2202を介して正当な業務ユーザ2501へと流れるフローを示している。このフローは、正当な業務ユーザ2501が、業務データの要求を行う場合、前述とは逆の方向に要求データが流れることになる。
図15は脅威DB630に格納される脅威の雛形としてのテーブルの構成例を説明する図である。脅威DB630に格納されるテーブルは、脅威の対象毎に備えられており、各テーブルは、脅威ID、脅威の対象、脅威の内容、対策IDから構成されている。なお、各テーブルで、<割当:>となっている部分の意味については後述する。
図15(a)に示すテーブルは、着脱可能なメディアに格納されたデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントが不正にメディアを取り外すことにより、情報資産が漏洩するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図15(b)に示すテーブルは、マシン内部のメモリ、外部記憶装置等のメディアに格納されたデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントがインタフェースを使用して、情報資産を参照/改変/削除/追加するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図15(c)に示すテーブルは、通信回線上のデータを脅威の対象としたテーブルであり、脅威の内容として、「アクセスエージェントが通信回線を流れてくる情報資産を参照するかもしれない。」が格納され、対策IDとして、対策DB640に格納された対策のIDが示されている。
図16〜図18は対策DB640に格納されるテーブルの構成例を説明する図である。対策DB640に格納されるテーブルは、脅威の対象毎の複数の対策のそれぞれに対応して備えられており、各テーブルは、対策ID、種別、効果、対策の内容から構成されている。
図16(a)〜図16(c)に示すテーブルは、図15(a)により説明したような着脱可能なメディアに格納されたデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「メディアの取り外しができないような機器を使用する。」、「データを暗号かする。」、「ストレージメディアの有無を定期的にチェックする。」が格納されている。
図17(a)〜図17(c)に示すテーブルは、図15(b)により説明したようなマシン内部のメモリ、外部記憶装置等のメディアに格納されたデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「アプリケーションの実行を制限する。」、「データへのアクセス制限を実施する。」、「アプリケーションの操作ログを監視する。」が格納されている。
図18(a)〜図18(c)に示すテーブルは、図15(c)により説明したような通信回線上のデータへの脅威に対する対策を格納しており、これらのテーブルには、対策の内容として「通信回線を物理的に保護する。」、「回線が制御された装置を管理する。」、「盗聴・改ざんを防止する前提ソフトウェアを使用する。」が格納されている。
図19は脅威候補抽出処理部301が脅威抽出ルールDB620と脅威DB630とを使用して脅威を抽出する処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)脅威候補抽出処理部301は、脅威DB630に格納されている図15に示すような脅威の雛形63001〜63003に記述された<割当:>となっている部分に、セキュリティ環境で定義された全てのアクセスエージェント、情報資産、インタフェースを当てはめた脅威候補のリストを作成する(ステップ62001)。
(2)ステップ62001のリストの1つ1つについて、アクセスルールとして正当なアクセスとして定義された操作は、脅威とはならないので、その候補リストの脅威が図11に示すアクセスルールに定義されているか否かを判定する(ステップ62002、62003)。
(3)ステップ62003の判定で、その候補リストの脅威が図11に示すアクセスルールに定義されていなかった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、定義されていた場合、図14に示したデータフロー2051で定義された環境要素が持つインタフェースの内、環境要素間の関連からアクセスエージェントがアクセスできないインタフェースに関連した脅威は、脅威とはならないので、その候補リストのアクセスエージェントが、データフロー2051内の各インタフェースにアクセスできないものであるか否かをアクセスルールに基づいて判定する(ステップ62004、62005)。
(4)ステップ62005の判定で、アクセスエージェントが、データフロー2051内の各インタフェースにアクセスできないものであった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、アクセスできるものであった場合、図14に示したデータフロー2051で定義された環境要素が持つインタフェースの内、環境要素自身がが持つ属性値から存在し得ない脅威は、脅威とはならないので、その候補リストについて、環境要素の属性値として脅威とならないか否かを判定する(ステップ62006、62007)。
(5)ステップ62007の判定で、環境要素の属性値として脅威とならないものであった場合、その候補リストの脅威は、脅威とはならないので、ステップ6002からの処理に戻って次の候補リストについての処理を続け、環境要素の属性値として脅威となるものであった場合、その候補リストの脅威は、脅威となるものであるので、その候補リスト脅威としてユーザに提示すると共に、その脅威を格納し、脅威が残っているか否かを判定する(ステップ62008、62009)。
(6)ステップ62009の判定で、脅威が残っていれば、ステップ6002からの処理に戻って次の候補リストについての処理を続け、脅威が残っていなければ、ここでの処理を終了する。
脅威候補抽出処理部301は、図11に示したアクセスルール、図12、図13に示した環境要素の関連、図14に示したデータフローに基づいて、前述で説明したような処理を行うことにより脅威を抽出することができる。
前述した本発明の実施形態での処理は、プログラムとして構成して装置内に備えられているCPUに実行させることができ、また、このプログラムは、FD、CD、MO、DVDROM等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
図20は脅威候補抽出処理部301による処理により得られた脅威候補の例について説明する図である。
図20には、図20(a)〜図20(e)に5つの脅威候補50001〜50005を示している。そして、図20(a)に示す脅威候補50001は、「不正なユーザ2502が、業務クライアントアプリケーション2202を使用して、業務データ1301を参照、改変、削除するかもしれない。」となっており、図20(b)に示す脅威候補50002は、「不正なユーザ2502が、クライアントOS2201のコマンドを使用して、業務データ1301を参照、改変、削除するかもしれない。」となっている。また、図20(c)に示す脅威候補50003は、「正当な業務ユーザ2501が、業務クライアントアプリケーション2202を使用して、業務データ1301を削除するかもしれない。」となっており、図20(d)に示す脅威候補50004は、「不正なユーザ3501が、社内ネットワーク3000を流れる業務データ1301を参照するかもしれない。」となっている。
さらに、図20(e)に示す脅威候補50005は、「不正なユーザ2502が、不正にメディアを取り外すことにより、業務データ1301が漏洩するかもしれない。」となっているが、この脅威候補50005は、図19に示すフローのステップ62004の処理における脅威抽出ルールの参照により排除される。
脅威候補提示・選択処理部302は、抽出された脅威候補をユーザに提示し、ユーザに、セキュリティ設計を行う対象システムの脅威として考慮すべきかどうかを選定させる。そして、対策候補抽出処理部303は、ユーザにより選定された脅威に対応付けられた対策IDを元に、対策DB640を検索し、該当する対策候補を抽出する。対策候補提示・選択処理部304は、選定された脅威及び抽出された対策候補をユーザに提示し、ユーザに、対象システムの対策として実施する対策を選定させる。
図21は結果出力部305から出力された脅威−対策データ702の例を説明する図である。この脅威−対策データ702は、脅威候補抽出処理部301による処理により得られた脅威候補に対して、前述した対策候補抽出処理部303が対策DB640を検索して得られた結果からユーザに選択させたものである。
図21(a)〜図21(d)に示す脅威−対策データ702は、図20(a)〜図20(d)に示す脅威候補に対する対策データを示しており、図21(a)に示す脅威−対策データ60001は、図20(a)に示す脅威候補50001の「不正なユーザ2502が、業務クライアントアプリケーション2202を使用して、業務データ1301を参照、改変、削除するかもしれない。」という脅威に対して、「・クライアントOS2201で、業務クライアントアプリケーションの実行を制限することで防止できる。」及び「・業務サーバアプリケーション1202の機能により業務データ1301に対するアクセス制御を実施することで防止できる。」という対策を示し、また、図21(b)に示す脅威−対策データ60002は、図20(b)に示す脅威候補50002の「不正なユーザ2502が、クライアントOS2201のコマンドを使用して、業務データ1301を参照、改変、削除するかもしれない。」という脅威に対して、「・クライアントOS2201で、クライアントOSコマンドの実行を制限することで防止できる。」という対策を示している。
また、図21(c)に示す脅威−対策データ60003は、図20(c)に示す脅威候補50003の「正当な業務ユーザ2501が、業務クライアントアプリケーション2202を使用して、業務データ1301を削除するかもしれない。」という脅威に対して、「・業務サーバアプリケーション1202の機能により業務データ1301に対するアクセス制御を実施することで防止できる。」及び「・業務サーバアプリケーション1202、業務クライアントアプリケーション2202の操作ログを監視することで検出できる。」という対策を示し、図21(d)に示す脅威−対策データ60004は、図20(d)に示す脅威候補50004の「不正なユーザ3501が、社内ネットワーク3000を流れる業務データ1301を参照するかもしれない。」という脅威に対して、「・盗聴・改ざんを防止する前提ソフトウェアを使用することで防止することができる。」という対策を示している。
前述したように、本発明の実施形態により、IT製品またはシステムに対するセキュリティ設計を行うことができるが、本発明は、前記のようなセキュリティ設計を通じて得られた事例・ルールを、環境要素DB、脅威抽出ルールDB、脅威DB、対策DBに登録・編集することができる。
前述した本発明の実施形態によれば、IT製品またはシステムのセキュリティ環境を、GUIを使用して容易に定義することができ、かつ、定義されたセキュリティ環境に基づいて、対象としているIT製品またはシステムで考慮すべき脅威の抽出・選択、実施する対策の抽出・決定を支援することができるため、未熟練者でも容易に、抜け漏れなくセキュリティ設計を行うことができ、また、セキュリティ設計を通じて得られた事例・ルールを、環境要素DB、脅威抽出ルールDB、脅威DB、対策DBとして登録・編集することにより、ノウハウを再利用することができる。
本発明の一実施形態によるセキュリティ設計支援装置の機能構成を示すブロック図である。 本発明の実施形態によるセキュリティ設計支援方法を用いてセキュリティ設計を行う対象システムの構成例を示すブロック図である。 各環境要素の雛型の例(その1)を示す図である。 各環境要素の雛型の例(その2)を示す図である。 図2に示したセキュリティ設計を行う対象システムの情報資産に属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムのアクセスエージェントに属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの物理環境に属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例(その1)を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ソフトウェアに属性値を設定した例(その2)を示す図である。 図2に示したセキュリティ設計を行う対象システムの前提ハードウェアに属性値を設定した例を示す図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、アクセスルール設定処理部により設定した、情報資産とアクセスエージェントのアクセスルールとの例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部により関連付けられた前提ハードウェアと物理的環境とネットワーク環境との各環境要素間の関連の例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、環境要素間関連付け処理部により関連付けられた前提ハードウェアと前提ソフトウェアとの各環境要素間の関連の例を説明する図である。 図2に示したセキュリティ設計を行う対象システムの例に対して、データフロー定義処理部により定義されたデータフローの例を説明する図である。 脅威DBに格納される脅威の雛形としてのテーブルの構成例を説明する図である。 対策DBに格納されるテーブルの構成例(その1)を説明する図である。 対策DBに格納されるテーブルの構成例(その2)を説明する図である。 対策DBに格納されるテーブルの構成例(その3)を説明する図である。 脅威候補抽出処理部が脅威抽出ルールDBと脅威DBとを使用して脅威を抽出する処理動作を説明するフローチャートである。 脅威候補抽出処理部による処理により得られた脅威候補の例について説明する図である。 結果出力部から出力された脅威−対策データの例を説明する図である。
符号の説明
100 入出力・編集機能部
200 セキュリティ環境定義処理部
201 環境要素配置処理部
202 環境要素属性設定処理部
203 アクセスルール設定処理部
204 環境要素間関連付け処理部
205 データフロー定義処理部
206、305 結果出力部
300 脅威・対策抽出・選定支援機能部
301 脅威候補抽出処理部
302 脅威候補提示・選択処理部
303 対策候補抽出処理部
304 対策候補提示・選択処理部
400 データベース読み出し機能部
500 データベース登録・編集機能部
610 環境要素DB
620 脅威抽出ルールDB
630 脅威DB
640 対策DB
701 セキュリティ環境データ
702 脅威−対策データ
1000 マシンエリア
1100 サーバマシン
1101、2101 CPU
1102、2102 主メモリ
1103、2103 ネットワーク装置
1104、2104 外部記憶装置
1105、2105 入出力装置
1201 サーバOS
1202 業務サーバアプリケーション
1203 データベース
1204 管理コマンド
1301 業務データ
1302 認証データ
1303 設定データ
1501 管理ユーザ
2000 オフィスエリア
2100 クライアントマシン
2501 正当な業務ユーザ
2502、3501 不正なユーザ
3000 社内ネットワーク

Claims (2)

  1. 記憶装置を有し、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置におけるセキュリティ設計支援方法において、
    前記セキュリティ設計支援装置のセキュリティ環境定義支援部が、前記IT製品またはシステムの環境要素である情報資産、アクセスエージェント、物理環境、インタフェースを有するネットワーク環境、インタフェースを有する前提ソフトウェア、及び、前提ハードウェアのそれぞれの環境要素に、前記セキュリティ設計支援装置が有するGUIからユーザが入力装置を介して入力した属性を設定し、
    前記セキュリティ設計支援装置のアクセスルール設定部が、前記情報資産と前記アクセスエージェントとの間のアクセスルールを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記セキュリティ設計支援装置の環境要素間関連付け処理部が、前記前提ハードウェア、前記物理環境、及び、前記ネットワーク環境の各環境要素間の関連と、前記前提ハードウェア及び前記前提ソフトウェアの各環境要素間の関連とを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記セキュリティ設計支援装置のデータフロー定義処理部が、前記環境要素間のデータフローを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記属性が設定された前記環境要素と、脅威の対象毎に、前記記憶装置に記憶された、前記アクセスエージェント、前記情報資産、前記インタフェースを割り当てて定義される脅威の内容が格納された脅威DBとから定まる脅威侯補の内、
    前記セキュリティ設計支援装置の脅威侯補抽出処理部が、前記アクセスルールとして正当なアクセスとして定義された操作を脅威ではないとして前記脅威候補から省き、前記データフローにより定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできないインタフェースに関連した脅威を前記脅威候補から省き、また、前記データフローで定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできるインタフェースに関連し、環境要素自身が持つ属性値から存在し得ない脅威を前記脅威候補から省き、
    前記脅威候補を省いた結果、残っている脅威を前記GUIを介して出力装置からユーザに提示することにより、
    前記ユーザが前記GUIを介して入力装置から指定した脅威に対して、前記脅威DBに定義されている脅威に対応付けられている対策IDを用いて、前記記憶装置に記憶されている前記対策IDに対応する対策候補を抽出し、前記GUIを介して出力装置から前記ユーザに抽出した対策候補を提示することを特徴とするセキュリティ設計支援方法。
  2. 記憶装置を有し、IT製品またはシステムに対するセキュリティ設計を支援するセキュリティ設計支援装置において、
    セキュリティ環境定義支援部と、アクセスルール設定部と、環境要素間関連付け処理部と、データフロー定義処理部と、脅威侯補抽出処理部とを備え、
    前記セキュリティ環境定義支援部が、前記IT製品またはシステムの環境要素である情報資産、アクセスエージェント、物理環境、インタフェースを有するネットワーク環境、インタフェースを有する前提ソフトウェア、及び、前提ハードウェアのそれぞれの環境要素に、前記セキュリティ設計支援装置が有するGUIからユーザが入力装置を介して入力した属性を設定し、
    前記アクセスルール設定部が、前記情報資産と前記アクセスエージェントとの間のアクセスルールを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記環境要素間関連付け処理部が、前記前提ハードウェア、前記物理環境、及び、前記ネットワーク環境の各環境要素間の関連と、前記前提ハードウェア及び前記前提ソフトウェアの各環境要素間の関連とを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記データフロー定義処理部が、前記環境要素間のデータフローを前記GUIからユーザ入力装置を介してユーザから受け付け、
    前記属性が設定された前記環境要素と、脅威の対象毎に、前記記憶装置に記憶された、前記アクセスエージェント、前記情報資産、前記インタフェースを割り当てて定義される脅威の内容が格納された脅威DBとから定まる脅威侯補の内、
    前記脅威侯補抽出処理部が、前記アクセスルールとして正当なアクセスとして定義された操作を脅威ではないとして前記脅威候補から省き、前記データフローにより定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできないインタフェースに関連した脅威を前記脅威候補から省き、また、前記データフローで定義された環境要素が持つインタフェースの内、前記環境要素間の関連から前記アクセスエージェントがアクセスできるインタフェースに関連し、環境要素自身が持つ属性値から存在し得ない脅威を前記脅威候補から省き、
    前記脅威候補を省いた結果、残っている脅威を前記GUIを介して出力装置からユーザに提示することにより、
    前記ユーザが前記GUIを介して入力装置から指定した脅威に対して、前記脅威DBに定義されている脅威に対応付けられている対策IDを用いて、前記記憶装置に記憶されている前記対策IDに対応する対策候補を抽出し、前記GUIを介して出力装置から前記ユーザに抽出した対策候補を提示することを特徴とするセキュリティ設計支援装置
JP2005176409A 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置 Expired - Fee Related JP4585925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005176409A JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005176409A JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Publications (2)

Publication Number Publication Date
JP2006350708A JP2006350708A (ja) 2006-12-28
JP4585925B2 true JP4585925B2 (ja) 2010-11-24

Family

ID=37646475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005176409A Expired - Fee Related JP4585925B2 (ja) 2005-06-16 2005-06-16 セキュリティ設計支援方法及び支援装置

Country Status (1)

Country Link
JP (1) JP4585925B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4954767B2 (ja) * 2007-03-30 2012-06-20 株式会社エヌ・ティ・ティ・データ セキュリティ要求分析支援装置及びコンピュータプログラム
JP5407637B2 (ja) * 2009-07-28 2014-02-05 日本電気株式会社 対策候補生成システム、対策候補生成方法およびプログラム
CN102428474B (zh) * 2009-11-19 2015-05-06 株式会社日立制作所 计算机系统、管理系统和记录介质
CN103348354B (zh) * 2011-12-01 2016-01-06 日本电气株式会社 安全性验证设备和安全性验证方法
JP5825117B2 (ja) * 2012-01-24 2015-12-02 富士通株式会社 設計支援プログラム、設計支援方法、および設計支援装置
JP6048508B2 (ja) 2012-10-15 2016-12-21 日本電気株式会社 セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム
JP6663700B2 (ja) * 2015-12-10 2020-03-13 株式会社日立製作所 セキュリティ対策立案支援方式
RU2019130058A (ru) 2017-03-28 2021-04-28 Нек Корпорейшн Устройство формирования подписей, способ формирования подписей и энергонезависимый считываемый компьютером носитель, сохраняющий программу
WO2021157073A1 (ja) * 2020-02-07 2021-08-12 三菱電機株式会社 情報処理装置、情報処理方法および情報処理プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251831B2 (en) * 2001-04-19 2007-07-31 International Business Machines Corporation Method and system for architecting a secure solution

Also Published As

Publication number Publication date
JP2006350708A (ja) 2006-12-28

Similar Documents

Publication Publication Date Title
US8645866B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
US11270267B2 (en) Sensitive information management
US8458770B2 (en) Application context based access control
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
KR101033511B1 (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
Vieira et al. Towards a security benchmark for database management systems
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
US11507686B2 (en) System and method for encrypting electronic documents containing confidential information
US12039042B2 (en) Abnormal cross authorization detection systems
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP6391143B2 (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
JP7195384B1 (ja) 導入支援装置、導入支援方法及び導入支援プログラム
JP2007148946A (ja) 不正アクセス検知方法
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
Fauziah et al. Customer Data Electronic Archives Management in Data Management Division at Pt Telkom Indonesia Bekasi City Branch
JP4342326B2 (ja) データベース制御装置
JP2006053711A (ja) 情報管理方法、情報処理システム、及びプログラム
US20250307392A1 (en) Information processing device, information processing method, and non-transitory computer readable medium
US20250272396A1 (en) Placement location selection device, placement location selection method, and non-transitory computer readable medium
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees