特許第6048508号(P6048508)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許6048508セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム
<>
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000002
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000003
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000004
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000005
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000006
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000007
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000008
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000009
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000010
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000011
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000012
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000013
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000014
  • 特許6048508-セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム 図000015
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6048508
(24)【登録日】2016年12月2日
(45)【発行日】2016年12月21日
(54)【発明の名称】セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20161212BHJP
【FI】
   G06F21/57 370
【請求項の数】9
【全頁数】19
(21)【出願番号】特願2014-541975(P2014-541975)
(86)(22)【出願日】2013年7月18日
(86)【国際出願番号】JP2013069555
(87)【国際公開番号】WO2014061325
(87)【国際公開日】20140424
【審査請求日】2016年6月16日
(31)【優先権主張番号】特願2012-228072(P2012-228072)
(32)【優先日】2012年10月15日
(33)【優先権主張国】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100124154
【弁理士】
【氏名又は名称】下坂 直樹
(72)【発明者】
【氏名】芦野 佑樹
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2011−197799(JP,A)
【文献】 特開2012−038108(JP,A)
【文献】 特開2006−350399(JP,A)
【文献】 特開2011−232874(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
システムの構成の情報を記憶するシステム構成データ記憶部と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータを記憶する実現方式記憶部と、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータを記憶する付随機能要素記憶部と、
ある付随機能要素の設定の妥当性を判定するための条件を記憶する付随機能要素定義記憶部と、
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定する付随機能要素評価部と、
前記付随機能要素評価部による判定の結果を出力する評価結果出力部と、を含むセキュリティ機能設計支援装置。
【請求項2】
前記付随機能要素評価部は、
ユーザによって予め登録された前記付随機能要素のデータを前記実現方式記憶部から取得し、
前記付随機能要素定義記憶部から取得した前記妥当性を判定するための条件に基づいて、前記システム構成データ記憶部および前記実現方式記憶部の情報を参照しながら付随機能要素の妥当性を判定する、請求項1に記載のセキュリティ機能設計支援装置。
【請求項3】
各々の付随機能要素に対して予め設定された判定条件に基づいて、前記システムの構成要素に対して設定された前記付随機能要素が妥当であるか否かの評価を実施すべきか否かを判定する、付随機能要素フィルタリング部を備える、請求項1または2に記載のセキュリティ機能設計支援装置。
【請求項4】
前記付随機能要素記憶部に記憶された付随機能要素のデータを、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータと、前記システムの構成要素に対して設定された付随機能要素のデータに分類する、配置済み付随機能要素分類部を備える、請求項1から3のいずれか1項に記載のセキュリティ機能設計支援装置。
【請求項5】
各々の付随機能要素に対して予め登録されたセキュリティ規定情報を記憶する規定データ記憶部を備え、
前記評価結果出力部は、
前記付随機能要素評価部による判定の結果、合格した付随機能要素に対応する前記セキュリティ規定情報を出力する、請求項1から4のいずれか1項に記載のセキュリティ機能設計支援装置。
【請求項6】
前記システム構成データ記憶部は、システムの構成要素と、各々の構成要素が通信経路を介して接続されている他の構成要素の情報を含み、
前記実現方式記憶部は、各々のセキュリティ実現方式が保護する情報資産と、その情報資産の送信元および受信先の情報を含み、
前記付随機能要素評価部は、
前記システムの構成要素に対して設定され、前記セキュリティ実現方式の機能を保護するために設定された付随機能要素が通信経路のセキュリティ維持に関するものである場合には、前記システム構成データ記憶部を参照し、前記送信元と前記受信先が通信経路を介して接続されているか否かに基づいて、判定を行う、請求項1から5のいずれか1項に記載のセキュリティ機能設計支援装置。
【請求項7】
前記実現方式記憶部は、セキュリティ実現方式の機能を保護するために設定された付随機能要素が他のセキュリティ実現方式によって実現されている場合は、前記セキュリティ実現方式のレコードにリンクする当該他のセキュリティ実現方式のレコードを含み、 前記付随機能要素評価部は、
前記システムの構成要素に対して設定され、前記セキュリティ実現方式の機能を保護するために設定された付随機能要素が他のセキュリティ実現方式によって実現されている場合は、前記実現方式記憶部を参照し、前記セキュリティ実現方式のレコードにリンクする当該他のセキュリティ実現方式のレコードが存在するか否かに基づいて、判定を行う、請求項1から5のいずれか1項に記載のセキュリティ機能設計支援装置。
【請求項8】
コンピュータによって、
システムの構成の情報と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータと、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータと、
ある付随機能要素の設定の妥当性を判定するための条件と、を取得し
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定し、
記判定の結果を出力する、セキュリティ機能設計支援方法。
【請求項9】
コンピュータを、
システムの構成の情報を記憶するシステム構成データ記憶部と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータを記憶する実現方式記憶部と、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータを記憶する付随機能要素記憶部と、
ある付随機能要素の設定の妥当性を判定するための条件を記憶する付随機能要素定義記憶部と、
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定する付随機能要素評価部と、
前記付随機能要素評価部による判定の結果を出力する評価結果出力部と、
して機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラムに関する。
【背景技術】
【0002】
コンピュータシステムのセキュリティ機能設計の要素には、あるセキュリティ機能(例えば主体認証)を実現するための具体的な方策(セキュリティ実現方式)と、そのセキュリティ実現方式を機能させる上で必要となる付随的な方策(付随機能要素)が含まれる。付随機能要素は、システム構成によって変化する。例えば、セキュリティ実現方式としてユーザIDとパスワードを用いた認証方式を採用する際、ユーザIDとパスワードが送受信される通信経路の暗号化が必要か否かは、システムがオンラインかオフラインかによって変化する。すなわち、この例では通信路の暗号化が付随機能要素となる。システムの設計者は、システム構成を考慮して付随機能要素を選択し、過不足が無いように設計する必要がある。そのためには、システム設計者は、システム全体の知識の他、セキュリティ全般の知識が必要となり、大変な労力が必要となる。また、付随機能要素の設計が不十分であると、それが原因でシステム全体のセキュリティ機能が有効に働かなくなり、結果としてセキュリティ事故が発生する要因となり得る。
【0003】
特許文献1に記載されたセキュリティ設計支援方法は、ユーザにIT製品またはシステムのセキュリティ環境を定義させ、定義されたセキュリティ環境に基づいて、想定される脅威を抽出してユーザに提示し、さらに、ユーザによる脅威の選択結果に基づいて、対策候補を抽出してユーザに提示し、ユーザに対策を選択させる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−350708号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1に記載の方法では、セキュリティ機能を実現するための対策の選択の支援は行えても、その対策を機能させるための付随機能要素の選択を支援することはできない。
【0006】
本発明は、システム構成によって異なる、セキュリティ実現方式に必要な付随機能要素の配置の妥当性を評価し、付随機能要素の設計を支援することである。
【0007】
本発明に係るセキュリティ機能設計支援装置は、システムの構成の情報を記憶するシステム構成データ記憶部と、セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータを記憶する実現方式記憶部と、前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータを記憶する付随機能要素記憶部と、ある付随機能要素の設定の妥当性を判定するための条件を記憶する付随機能要素定義記憶部と、前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定する付随機能要素評価部と、前記付随機能要素評価部による判定の結果を出力する評価結果出力部と、を含む。
【発明の効果】
【0008】
本発明によれば、システム構成によって異なる、セキュリティ実現方式に必要な付随機能要素の配置の妥当性を評価し、付随機能要素の設計を支援することができる。
【図面の簡単な説明】
【0009】
図1】本発明の実施の形態1による、セキュリティ機能設計支援装置の構成を示すブロック図。
図2】本発明の実施の形態1による、システム構成データ記憶部に記憶されるデータの例を示す図。
図3】本発明の実施の形態1による、実現方式記憶部に記憶されるデータの例を示す図。
図4】本発明の実施の形態1による、付随機能要素記憶部に記憶されるデータの例を示す図。
図5】本発明の実施の形態1による、付随機能要素定義記憶部に記憶されるデータの例を示す図。
図6】本発明の実施の形態1による、セキュリティ機能設計支援装置の動作のフローチャート。
図7】本発明の実施の形態1による、付随機能要素の評価の動作のフローチャート。
図8】本発明の実施の形態2による、セキュリティ機能設計支援装置の構成を示すブロック図。
図9】本発明の実施の形態2による、付随機能要素定義記憶部に記憶されるデータの例を示す図。
図10】本発明の実施の形態2による、付随機能要素の評価の動作のフローチャート。
図11】本発明の実施の形態3による、セキュリティ機能設計支援装置の構成を示すブロック図。
図12】本発明の実施の形態4による、セキュリティ機能設計支援装置の構成を示すブロック図。
図13】本発明の実施の形態4による、規定データ記憶部に記憶されるデータの例を示す図。
図14】本発明の実施の形態4による、付随機能要素定義記憶部に記憶されるデータの例を示す図。
【発明を実施するための形態】
【0010】
実施の形態1.
(セキュリティ機能設計)
コンピュータシステムが提供する機能(提供機能)には、例えば、特定の利用者のみに情報を提供するものがある。しかし、悪意を持った第三者(攻撃者)は、この提供機能に対して不正な操作などを行う(攻撃)ことによって、本来手に入れることのできない情報を入手することがある。
【0011】
そのため、攻撃者から提供機能を守るためには、提供機能を守る機能(セキュリティ機能)が必要である。システム設計時には、そのセキュリティ機能をどこにどのように配置するかを設計すること(セキュリティ機能設計)が必要である。
【0012】
セキュリティ機能設計においては、まず守るべき情報資産を決める。例えば、特定のユーザに提供する情報が情報資産として挙げられる。
次に、この情報資産を守るために必要なセキュリティ機能を検討する必要がある。例えば、特定のユーザを認証できるようにすること(主体認証)が挙げられる。
【0013】
次に、このセキュリティ機能を実現するために必要なソフトウェアなどの方式(セキュリティ実現方式)を選定する。例えば、ユーザを識別するための識別符号であるIDと、ユーザしか知りえないパスワードを用いた認証方式(ID/PW認証)を選定することができる。
【0014】
次に、このセキュリティ実現方式そのものが攻撃者によって攻撃を受ける可能性があるため、セキュリティ実現方式を保護するための機能(付随機能要素)も必要となる。例えば、上述のID/PW認証では、通信経路上をIDとPWが行き来するため、付随機能として通信路の暗号化が必要である。ただし、付随機能はシステム構成によっては必須ではない。例えば、通信機能を一切持たないコンピュータシステムでは、通信路の暗号化機能は不要となる。このように、セキュリティ機能設計においては、システム構成によって変化する付随機能要素を過不足なく適切に設定する必要がある。
【0015】
(セキュリティ機能設計支援装置の構成)
以下、本発明の実施の形態1によるセキュリティ機能設計支援装置の構成について説明する。
図1は、本発明の実施の形態1によるセキュリティ機能設計支援装置100の構成を示すブロック図である。図に示すように、セキュリティ機能設計支援装置100は、付随機能要素評価部201、評価結果出力部202、システム構成データ記憶部301、実現方式記憶部302、付随機能要素記憶部303、付随機能要素定義記憶部304を備えている。
【0016】
セキュリティ機能設計支援装置100は、CPU、ROMやRAM等のメモリ、各種の情報を格納する外部記憶装置、入力インタフェース、出力インタフェース、通信インタフェース及びこれらを結ぶバスを備える専用又は汎用のコンピュータを適用することができる。なお、セキュリティ機能設計支援装置100は、単一のコンピュータにより構成されるものであっても、通信回線を介して互いに接続された複数のコンピュータにより構成されるものであってもよい。
【0017】
付随機能要素評価部201、評価結果出力部202は、CPUがROM等に格納された所定のプログラムを実行することにより実現される機能のモジュールに相当する。システム構成データ記憶部301、実現方式記憶部302、付随機能要素記憶部303、付随機能要素定義記憶部304は外部記憶装置により実装される。外部記憶装置は、セキュリティ機能設計支援装置100とネットワーク等を介して接続されていてもよい。
【0018】
システム構成データ記憶部301は、システムの構成の情報を記憶する。図2は、システム構成データ記憶部301に記憶されるシステム構成データの例を示す図である。図2に示すように、システム構成データは、構成要素名401と接続先402をデータ項目として含んでいる。構成要素名401は、セキュリティ機能設計の対象となるシステムを構成する構成要素の名称である。接続先402は、それぞれの構成要素と通信回線を介して接続された構成要素を表している。
【0019】
図2の例におけるシステムは、3つの構成要素(クライアント、WWW/APサーバ、DBサーバ)によって構成され、クライアントとWWW/APサーバ、WWW/APサーバとDBサーバにそれぞれ無方向の接続関係がある。このシステムのシステム構成データは、図2に示すように、構成要素名401として(クライアント、WWW/APサーバ、DBサーバ)が設けられ、それぞれの構成要素の接続先402が記録される。この例では、クライアントとDBサーバはWWW/APサーバを介して接続されていることが分かる。
【0020】
実現方式記憶部302は、システムの構成要素に対して設定したセキュリティ機能を実現するためのセキュリティ実現方式のデータを記憶する。図3は、実現方式記憶部302に記憶されるデータの例を示す図である。図3に示すように、実現方式記憶部302は、構成要素名411、採用した実現方式名412、実現方式が取り扱う保護資産420、実現方式が取り扱う保護資産の送信元413、実現方式が取り扱う保護資産の受信先414を含むテーブル415を含んでいる。
【0021】
テーブル415は階層構造を持つことができる。例えば、あるセキュリティ実現方式を保護するための付随機能要素が、他のセキュリティ実現方式によって実現されている場合は、テーブル415のレコード418を親としてテーブル416を作成し、その親のレコード418からテーブル416を辿れるようにリンク構造417を設ける。
【0022】
図3の例では、WWW/APサーバにおいて、ID/PW認証というセキュリティ実現方式を採用している。さらに、ID/PW認証で取り扱う保護資産はID/PWであり、保護資産の送信元はクライアントであり、保護資産の受信先はWWW/APサーバである(テーブル415)。また、ID/PW認証の付随機能要素を実現するセキュリティ実現方式がSSLであり、SSLが取り扱う保護資産の送信元がクライアントで、その保護資産の受信先がWWW/APサーバである(テーブル416)。また、親レコード418からテーブル416が辿れるようにリンク構造417が設定されている。
【0023】
付随機能要素記憶部303は、システムの構成要素に対して設定され、セキュリティ実現方式の機能を保護するために設定された付随機能要素のデータを記憶する。図4は、付随機能要素記憶部303に記憶されるデータの例を示す図である。図4に示すように、付随機能要素記憶部303は、構成要素名421、構成要素に対して配置されたセキュリティ機能の実現方式名422、付随機能要素名423、その付随機能要素を実現するためのセキュリティ機能の実現方式(副実現方式)424を含むテーブル425を含んでいる。
【0024】
テーブル425は階層構造を持つことができる。例えば、一つの付随機能要素が他のセキュリティ実現方式によって実現されている場合は、テーブル425の該当するレコード429を親としてテーブル426を作成し、親レコード429から子テーブル426が辿れるようにリンク構造427を設定する。
【0025】
図4の例では、WWW/APサーバに対し、セキュリティ実現方式としてID/PW認証が採用されている。ID/PW認証に対し、付随機能要素である「機能主体」および「通信路暗号化」が配置されている(テーブル425)。また、通信路暗号化は、他のセキュリティ実現方式「SSL」によって実現されるため、副実現方式424としてSSLが登録されている。さらに、レコード429を親として、子テーブル426にリンク構造427が設定されている。テーブル426には、セキュリティ実現方式「SSL」の付随機能要素に関する情報が格納されている。
【0026】
付随機能要素定義記憶部304は、あるセキュリティ実現方式の機能を保護するための付随機能要素の情報を記憶する。図5は、付随機能要素定義記憶部304に記憶されるデータの例を示す図である。図5に示すように、付随機能要素定義記憶部304は、セキュリティ実現方式名431、セキュリティ実現方式を保護するための付随機能要素名432、その付随機能要素が取り扱う保護資産名(取扱い資産)433、付随機能要素の合否を判定するための判定ルール434、付随機能要素を実現するための他のセキュリティ実現方式があるか否かを示す情報(副実現方式)435を含むテーブル436を含んでいる。判定ルール434には、副テーブル439がリンクしている。副テーブル439は、判定ルールインデックス437、合格条件438を含んでおり、判定ルール434から副テーブル439が辿れるようにリンク構造440が設定されている。
【0027】
図5の例では、例えばID/PW認証の場合、機能主体と通信路暗号化の2つが付随機能として定義されている。機能主体のレコード442を見ると、取扱い資産433は機能主体である。これは、セキュリティ実現方式であるID/PW認証の機能そのものを意味している。なお、取扱い資産433が「指定」の場合は、実現方式記憶部302で指定されている保護資産が充てられる。また、判定ルールについては、例えば「1」とされている場合には、リンク構造440を辿り、副テーブル439の中の判定ルールインデックス437が「1」を含むレコードを参照する。図5の例では、「システム構成上に配置されて、システム構成に矛盾が無い」が判定ルールとなる。副実現方式435については、「ある」の場合は付随機能が他の実現方式によって実現されることを示し、「ない」の場合は他の実現方式によって実現されるものではないことを示す。
【0028】
(セキュリティ機能設計支援装置の動作)
次に、本発明の実施の形態1によるセキュリティ機能設計支援装置の動作について説明する。
【0029】
ここで、システム構成データ記憶部301、実現方式記憶部302、および付随機能要素記憶部303には、事前にシステム設計者によって入力されたシステム構成データ、システムの構成要素に対して設定されたセキュリティ実現方式のデータ、システムの構成要素に対して設定された付随機能要素のデータがそれぞれ記憶されている。また、付随機能要素定義記憶部304には、各種のセキュリティ規定に基づいて定められた付随機能要素の定義情報が記憶されている。なお、本実施形態では、図2〜5に示すデータがそれぞれの記憶部に記憶されている場合を例として説明する。
【0030】
図6は、実施の形態1によるセキュリティ機能設計支援装置100の動作のフローチャートである。
まず、付随機能要素評価部201は、実現方式記憶部302より、未検証の実現方式を1つ取得する(ステップS1001)。具体的には、図3に示すテーブル415から、未検証のレコード418(以下、構成要素に対して採用した実現方式レコードと記す。)を選択する。
【0031】
次に、付随機能要素評価部201は、付随機能要素定義記憶部304から、ステップS1001で選択した実現方式の付随機能要素の定義レコードを取得する(ステップS1002)。例えば、ステップS1001で取得したレコードの採用した実現方式名412が「ID/PW認証」だった場合には、図5に示すテーブル436から、実現方式名431が「ID/PW認証」であるレコード群441(以下、付随機能要素定義レコード群と記す。)を取得する。
【0032】
次に、付随機能要素評価部201は、付随機能要素記憶部303のテーブル425から、ステップS1001で取得したレコードの採用した実現方式名412と実現方式名422の内容が同一のレコード群(以下、配置された付随機能要素レコード群と記す。)を取得する(ステップS1003)。具体的には、ステップS1001で取得したレコードの採用した実現方式名412が「ID/PW認証」だった場合には、図4に示すレコード群430が取得される。
【0033】
次に、ステップS1002とステップS1003で取得したデータを基に、付随機能要素評価部201は付随機能要素の評価を行う(ステップS1004)。
【0034】
図7は、付随機能要素の評価の動作のフローチャートである。
まず、付随機能要素評価部201は、図6のステップS1002で取得した付随機能要素定義レコード群の中から、レコード(以下、評価対象付随機能要素レコードと記す。)を1つ取得する(ステップS1101)。
【0035】
次に、ステップS1003で取得した配置された付随機能要素レコード群の中に、実現方式名422と付随機能要素名423が、ステップS1101で取得した評価対象付随機能要素レコードの実現方式名431および付随機能要素名432と一致するレコード(以下、配置済み付随機能要素レコードと記す。)が存在するか否かを判定する(ステップ1102)。配置済み付随機能要素レコードが存在する場合はステップS1103に移行し、存在しない場合はステップS1108に移行する。
【0036】
図4、5を用いて具体的に説明する。ステップS1101において、評価対象付随機能要素レコード442が選択される。レコード442の実現方式名431は「ID/PW認証」であり、付随機能要素名432は「機能主体」である。これと同じ内容の実現方式名422と付随機能要素名423を持つレコードを、ステップS1003で取得した配置された付随機能要素レコード群の中から取得する。図4の例ではレコード428が該当する。したがって、レコード428が配置済み付随機能要素レコードとなる。
【0037】
ステップS1103では、ステップS1101で取得した評価対象付随機能要素レコードの判定ルール434に基づいてリンク構造440を辿り、テーブル439から合格条件が記述された1つ以上のレコード(以下、判定ルールレコード群と記す。)を取得する。
【0038】
図5を用いて具体的に説明する。ステップS1101で取得されたレコード442の判定ルール434は「1」である。評価結果出力部202は、リンク構造440を辿って、テーブル439の中から判定ルールインデックス437が判定ルール434とおなじ内容のレコード445を取得する。付随機能要素評価部201は、レコード445の合格条件438の内容「システム構成上に配置されて、システム構成に矛盾が無い」を判定ルールとして取得する。
【0039】
次に、付随機能要素評価部201は、ステップS1103で取得した判定ルールに基づいて、付随機能要素の合否判定を行う。判定ルールが複数ある場合は、全ての判定ルールについて評価を行う(ステップS1104)。
【0040】
付随機能要素の合否判定について、図4、5を用いて具体的に説明する。ステップS1101では評価対象付随機能要素レコード442が取得され、ステップS1102では配置済み付随機能要素レコード428が取得される。また、ステップS1103では判定ルールレコード群としてレコード445が取得される。この結果、判定ルールは1つのみで、「システム構成上に配置されて、システム構成に矛盾が無い」である。
【0041】
「システム構成上に配置されて、システム構成に矛盾が無い」とは、配置済み付随機能要素レコードが存在し、ステップS1001で取得したレコードの構成要素名411が、システム構成データ記憶部301の構成要素名401に存在し、且つ、保護資産の送信元413と保護資産の受信先414が通信可能であれば合格という意味である。
【0042】
ここで、配置済み付随機能要素レコード428の構成要素名421は「WWW/APサーバ」である。図2のシステム構成データ記憶部301を参照すると、構成要素名401が「WWW/APサーバ」のレコードが存在する。また、図2より「クライアント」と「WWW/APサーバ」は接続されているため通信可能である。
【0043】
また、ステップS1101で評価対象付随機能要素レコード443が取得された場合には、ステップS1102では配置済み付随機能要素レコード429が取得される。そして、レコード443の判定ルール434は「2,3,4,5」であるため、ステップS1103では判定ルールとして「副実現方式が選択されている」、「実現方式と同じ構成要素に配置されている」、「副実現方式の取り扱い保護資産、送信元、受信先が同じである」、「副実現方式が合格している」が取得される。
【0044】
付随機能要素評価部201は、それぞれの判定ルールに基づいて評価を行う。まず、「副実現方式が選択されている」の評価について説明する。レコード429の副実現方式424にはSSLが設定されている。この場合、構成要素に対して採用した実現方式レコード418から子テーブル416へのリンク構造417を辿る。子テーブル416に、採用した実現方式名412が「SSL」のレコード(以下、副実現方式レコードと記す。)が存在している場合は合格とする。
【0045】
次に、「実現方式と同じ構成要素に配置されている」の評価について説明する。ステップ1001で取得した「構成要素が採用した実現方式レコード(418)」からから子テーブル416へのリンク構造417を辿る。「配置済み付随機能要素レコード(429)」の副実現方式424と同一の実現方式名422を持つレコードが、子テーブル416に存在する場合は合格と判断する。
【0046】
次に、「副実現方式の取り扱い保護資産、送信元、受信先が同じである」の評価について説明する。まず、「評価対象付随機能要素レコード(443)」の取扱い資産433が「指定」となっている場合、「構成要素が採用した実現方式レコード(418)」の取扱い保護資産420に記述された保護資産と同値とする。例えば、この値が「ID/PW」の場合は、「副実現方式レコード(419)」の実現方式名412が「ID/PW」であり、「副実現方式レコード(419)」の保護資産の送信元413と保護資産の受信先414が、「構成要素が採用した実現方式レコード(418)」の保護資産の送信元413と保護資産の受信先414と同じであれば合格と判断する。
【0047】
次に、「副実現方式が合格している」の評価について説明する。検証する実現方式をSSLとしてステップS1001から動作を実行し、その結果が合格と判定されれば合格となる。
なお、判定ルールは図5に記載されているものに限られない。
【0048】
ステップS1105では、ステップS1002で取得した「付随機能要素定義レコード群」の中に未評価の付随機能要素がある場合は、ステップS1101へ移行する。未評価の付随機能要素がない場合は、ステップS1106へ移行する。
【0049】
ステップS1106では、全ての付随機能要素についての評価が合格だった場合はステップS1107へ移行し、不合格の付随機能要素がある場合はステップS1108へ移行する。
【0050】
ステップS1107では、本実現方式についての付随機能要素の設計が妥当であると判断して処理を終了する(ステップS1107)。
ステップS1108では、本実現方式についての付随機能要素の設計が妥当でないと判断して処理を終了する(ステップS1108)。
【0051】
図6のステップS1005に戻り、未検証の実現方式がある場合は再びステップS1001に戻る。全ての実現方式の検証が終わった場合はステップS1006に移行する。
【0052】
ステップS1006では、評価結果出力部202が、実現方式記憶部302に記述されている実現方式毎に評価結果を出力する。
以上で、本発明の実施の形態1によるセキュリティ機能設計支援装置の動作が終了する。
【0053】
以上のように、本発明の実施の形態1によれば、付随機能要素評価部201が、設計者が予め設定した付随機能要素の情報を実現方式記憶部302から取得し、付随機能要素定義記憶部304から取得した合格条件に基づいて、システム構成データ記憶部301および実現方式記憶部302の情報を参照しながら付随機能要素の妥当性を判定するようにした。
これにより、コンピュータシステムのセキュリティ機能設計時に、システム構成によって要否の異なる付随機能要素の妥当性の検証を支援することができる。
【0054】
実施の形態2.
図8は、本発明の実施の形態2によるセキュリティ機能設計支援装置110の構成を示すブロック図である。図1と同一の符合は同じ構成要素を表している。図に示すように、セキュリティ機能設計支援装置110は、さらに付随機能要素フィルタリング部203を備えている。また、付随機能要素定義記憶部504に記憶されている情報が実施の形態1の付随機能要素定義記憶部304と異なっている。
【0055】
図9は、付随機能要素定義記憶部504に記憶されるデータの例を示す図である。図5と同一の符号は同じ項目を表している。図9に示すように、テーブル537には、実施の形態1のテーブル436のデータ項目に加えて評価条件534が含まれている。評価条件534には、副テーブル542がリンクしている。副テーブル542は、評価条件540、判定条件541を含んでおり、評価条件534から副テーブル542が辿れるようにリンク構造544が設定されている。判定条件541は、その付随機能要素の評価を実施すべきか否かの判定条件である。
【0056】
図10は、実施の形態2によるセキュリティ機能設計支援装置110の付随機能要素の評価の動作のフローチャートである。図7と同一の符号は、同様の処理を行うステップを示している。なお、その他の動作については図6に示す実施の形態1の動作と同様である。
【0057】
ステップS2101において、付随機能要素フィルタリング部203は、ステップS1101で取得した「評価対象付随機能要素レコード」の評価条件534を参照し、リンク構造544を辿ってテーブル542を参照する。たとえば、評価条件534が「2」の場合、副テーブル542の評価条件540を参照すると判定条件541は「実現方式の取り扱う保護資産が送信元≠受信先の時」である。この場合、図6のステップS1001で取得した「構成要素に対して採用した実現方式レコード」の保護資産の送信元413と保護資産の受信先414が異なる場合は、その付随機能要素を評価対象とし、ステップS1102へ移行する。一方、保護資産の送信元413と保護資産の受信先414が同一の場合は、その付随機能要素を評価対象とはせず、ステップS2102へ移行する。
【0058】
以上のように、本実施形態によれば、予め定めた判定条件に基づいて、評価するべき付随機能要素を事前にふるい分けるようにしたので、評価時間を短縮し、システムエンジニアの作業量を低減することができる。
【0059】
実施の形態3.
図11は、本発明の実施の形態3によるセキュリティ機能設計支援装置120の構成を示すブロック図である。図1または8と同一の符合は同じ構成要素を表している。図に示すように、セキュリティ機能設計支援装置120は、さらに配置済み付随機能要素分類部204を備えている。
【0060】
配置済み付随機能要素分類部204は、付随機能要素記憶部303に記憶されたレコードの中から、構成要素が採用した実現方式をまとめたデータ302と、構成要素に配置された付随機能要素データ303に分類する手段である。
【0061】
分類方法は、付随機能要素記憶部303のレコード中に、付随機能要素名423が「機能主体」のレコード(以下、機能主体レコードと記す。)が存在した場合、そのレコードの構成要素名421と実現方式名422をキーとして、実現方式記憶部302を検索する。実現方式記憶部302に検索キーと一致する構成要素名411および採用した実現方式名412を有するレコードが存在しない場合は、機能主体レコードの構成要素名421が、実現方式名422を採用しているとみなし、このレコードを実現方式記憶部302に追加する。
【0062】
ただし、このままでは子の実現方式(あるセキュリティ実現方式の付随機能要素を実現するための実現方式)を識別できなくなる。そこで、上記の操作をした後、付随機能要素記憶部303を、実現方式名をキーとして検索し、抽出されたレコードの副実現方式424にデータが記録されていた場合は、その副実現方式を子の実現方式とする。
【0063】
以上のように、本実施形態によれば、付随機能要素が構成要素に直接配置されても、配置済み付随機能要素分類部204によって、実現方式と付随機能要素を分類しデータを再構築できるようにした。このため、システムエンジニアは、セキュリティ実現方式と付随機能要素の区別を意識せずに、セキュリティ機能設計を行うことができる。
【0064】
実施の形態4.
図12は、本発明の実施の形態4によるセキュリティ機能設計支援装置130の構成を示すブロック図である。図1と同一の符合は同じ構成要素を表している。図に示すように、セキュリティ機能設計支援装置120は、さらに規定データ記憶部305を備えている。また、付随機能要素定義記憶部604に記憶されている情報が実施の形態1の付随機能要素定義記憶部304と異なっている。
【0065】
図13は、規定データ記憶部305に記憶されるデータの例を示す図である。図13に示すように、規定データは、項番601と説明602をデータ項目として含んでいる。項番601は、セキュリティ規定の項番である。説明602は、それぞれのセキュリティ規定の説明である。
【0066】
図14は、付随機能要素定義記憶部604に記憶されるデータの例を示す図である。図5と同一の符号は同じ項目を表している。図14に示すように、テーブル637には、実施の形態1のテーブル436のデータ項目に加えて対応規定項番636が含まれている。対応規定項番636は、各レコードが対応するセキュリティ規定の項番である。なお、対応規定項番636に「*」が入力されている場合は、対応している項番は無いと判断する。
【0067】
評価結果出力部202は、評価の結果合格した付随機能要素のレコードの対応規定項番636をキーとして規定データ記憶部305を参照し、合格したセキュリティ規定を出力する。
【0068】
以上のように、本実施形態によれば、検証結果を出力する際に、その検証結果はセキュリティ規定のどの部分に対応しているものかを提示することができる。
【0069】
この出願は、2012年10月15日に出願された日本出願特願2012−228072を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【0070】
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【産業上の利用可能性】
【0071】
本発明は、例えばシステム開発の設計時におけるセキュリティ機能設計に適用できる。
【0072】
上記の実施の形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)システムの構成の情報を記憶するシステム構成データ記憶部と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータを記憶する実現方式記憶部と、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータを記憶する付随機能要素記憶部と、
ある付随機能要素の設定の妥当性を判定するための条件を記憶する付随機能要素定義記憶部と、
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定する付随機能要素評価部と、
前記付随機能要素評価部による判定の結果を出力する評価結果出力部と、を含むセキュリティ機能設計支援装置。
【0073】
(付記2)前記付随機能要素評価部は、
ユーザによって予め登録された前記付随機能要素のデータを前記実現方式記憶部から取得し、
前記付随機能要素定義記憶部から取得した前記妥当性を判定するための条件に基づいて、前記システム構成データ記憶部および前記実現方式記憶部の情報を参照しながら付随機能要素の妥当性を判定する、付記1に記載のセキュリティ機能設計支援装置。
【0074】
(付記3)各々の付随機能要素に対して予め設定された判定条件に基づいて、前記システムの構成要素に対して設定された前記付随機能要素が妥当であるか否かの評価を実施すべきか否かを判定する、付随機能要素フィルタリング部を備える、付記1または2に記載のセキュリティ機能設計支援装置。
【0075】
(付記4)前記付随機能要素記憶部に記憶された付随機能要素のデータを、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータと、前記システムの構成要素に対して設定された付随機能要素のデータに分類する、配置済み付随機能要素分類部を備える、付記1から3のいずれか1項に記載のセキュリティ機能設計支援装置。
【0076】
(付記5)各々の付随機能要素に対して予め登録されたセキュリティ規定情報を記憶する規定データ記憶部を備え、
前記評価結果出力部は、
前記付随機能要素評価部による判定の結果、合格した付随機能要素に対応する前記セキュリティ規定情報を出力する、付記1から4のいずれか1項に記載のセキュリティ機能設計支援装置。
【0077】
(付記6)前記システム構成データ記憶部は、システムの構成要素と、各々の構成要素が通信経路を介して接続されている他の構成要素の情報を含み、
前記実現方式記憶部は、各々のセキュリティ実現方式が保護する情報資産と、その情報資産の送信元および受信先の情報を含み、
前記付随機能要素評価部は、
前記システムの構成要素に対して設定され、前記セキュリティ実現方式の機能を保護するために設定された付随機能要素が通信経路のセキュリティ維持に関するものである場合には、前記システム構成データ記憶部を参照し、前記送信元と前記受信先が通信経路を介して接続されているか否かに基づいて、判定を行う、付記1から5のいずれか1項に記載のセキュリティ機能設計支援装置。
【0078】
(付記7)前記実現方式記憶部は、セキュリティ実現方式の機能を保護するために設定された付随機能要素が他のセキュリティ実現方式によって実現されている場合は、前記セキュリティ実現方式のレコードにリンクする当該他のセキュリティ実現方式のレコードを含み、
前記付随機能要素評価部は、
前記システムの構成要素に対して設定され、前記セキュリティ実現方式の機能を保護するために設定された付随機能要素が他のセキュリティ実現方式によって実現されている場合は、前記実現方式記憶部を参照し、前記セキュリティ実現方式のレコードにリンクする当該他のセキュリティ実現方式のレコードが存在するか否かに基づいて、判定を行う、付記1から5のいずれか1項に記載のセキュリティ機能設計支援装置。
【0079】
(付記8)システムの構成の情報と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータと、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータと、
ある付随機能要素の設定の妥当性を判定するための条件と、を取得し
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定し、
前記付随機能要素評価部による判定の結果を出力する、セキュリティ機能設計支援方法。
【0080】
(付記9)コンピュータを、
システムの構成の情報を記憶するシステム構成データ記憶部と、
セキュリティ機能を実現するために、前記システムの構成要素に対して設定されたセキュリティ実現方式のデータを記憶する実現方式記憶部と、
前記セキュリティ実現方式の機能を保護するために、前記システムの構成要素に対して設定された付随機能要素のデータを記憶する付随機能要素記憶部と、
ある付随機能要素の設定の妥当性を判定するための条件を記憶する付随機能要素定義記憶部と、
前記妥当性を判定するための条件に基づいて、前記システムの構成要素に対して設定された付随機能要素が妥当であるか否かを判定する付随機能要素評価部と、
前記付随機能要素評価部による判定の結果を出力する評価結果出力部と、
して機能させるプログラム。
【符号の説明】
【0081】
100,110,120,130 セキュリティ機能設計支援装置
201 付随機能要素評価部
202 評価結果出力部
203 付随機能要素フィルタリング部
204 配置済み付随機能要素分類部
301 システム構成データ記憶部
302 実現方式記憶部
303 付随機能要素記憶部
304,504,604 付随機能要素定義記憶部
305 規定データ記憶部
401,411,421 構成要素名
402 接続先
412 採用した実現方式名
420 取扱い保護資産
413 保護資産の送信元
414 保護資産の受信先
415,516,425,426,436,537,637 テーブル
417,427,440,544 リンク構造
418,419,428,429,442,443,444,445 レコード
422,431 実現方式名
423,432 付随機能要素名
424,435 副実現方式
430,441 レコード群
433 取扱い資産
434 判定ルール
437 判定ルールインデックス
438 合格条件
439,542 副テーブル
534,540 評価条件
541 判定条件
601 項番
602 説明
636 対応規定項番
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14