講演抄録/キーワード |
講演名 |
2014-03-28 14:45
依存関係グラフを用いたクラウド利用システムのセキュリティ要件分析手法 ○綿口吉郎・金谷延幸(富士通研)・大久保隆夫(情報セキュリティ大) ICSS2013-93 |
抄録 |
(和) |
近年クラウド環境を利用したシステム開発が進展している.あるSaaS事業者が外部のPaaSサービスを利用し,さらにPaaS事業者が別のIaaSサービスを利用すると言った,コンピューターリソースの重層化と同時に関与する事業者の複雑化が深刻になっている.このような環境下で,セキュリティガバナンスの確立が課題となっている.自組織のセキュリティ方針を充足できる外部クラウドサービスを調達段階までに峻別することが必要であるが,現状では適切な手法が確立されていない.本稿ではセキュリティ対策間の依存関係グラフを用いたセキュリティ要件分析の手法を提案し,事業者間でのセキュリティ要件の確認に有効であることを示す. |
(英) |
Recently, many systems are developed using the cloud computing environment. In those systems, an operator of a SaaS uses a PaaS service, and an operator of that PaaS uses another IaaS service. Those usages make computer architecture complex, and relationship between service operators gets obscure. Under this circumstance, it is an important task to ensure security governance and to evaluate that a computer system using cloud environments can satisfy with a security policy. However, conventional methods for such evaluation are not enough. In this paper, we propose a method for security requirements analysis by considering dependence relationship among security countermeasures. |
キーワード |
(和) |
クラウドコンピューティング / セキュリティ要件分析 / クラウドセキュリティ / / / / / |
(英) |
Cloud Computing / Security Requirements Analysis / Clouse Security / / / / / |
文献情報 |
信学技報, vol. 113, no. 502, ICSS2013-93, pp. 231-236, 2014年3月. |
資料番号 |
ICSS2013-93 |
発行日 |
2014-03-20 (ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICSS2013-93 |
研究会情報 |
研究会 |
ICSS IPSJ-SPT |
開催期間 |
2014-03-27 - 2014-03-28 |
開催地(和) |
名桜大学(沖縄県名護市) |
開催地(英) |
Meio Univiersity |
テーマ(和) |
通信セキュリティ,セキュリティ心理学とトラスト,一般 |
テーマ(英) |
Communication Security, Security Psychology & Trust, etc. |
講演論文情報の詳細 |
申込み研究会 |
ICSS |
会議コード |
2014-03-ICSS-SPT |
本文の言語 |
日本語 |
タイトル(和) |
依存関係グラフを用いたクラウド利用システムのセキュリティ要件分析手法 |
サブタイトル(和) |
|
タイトル(英) |
System Security Analysis using Dependency Relationship on Cloud |
サブタイトル(英) |
|
キーワード(1)(和/英) |
クラウドコンピューティング / Cloud Computing |
キーワード(2)(和/英) |
セキュリティ要件分析 / Security Requirements Analysis |
キーワード(3)(和/英) |
クラウドセキュリティ / Clouse Security |
キーワード(4)(和/英) |
/ |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
綿口 吉郎 / Yoshiro Wataguchi / ワタグチ ヨシロウ |
第1著者 所属(和/英) |
富士通研究所 (略称: 富士通研)
FUJITSU LABORATORIES LTD. (略称: FUJITSU labs) |
第2著者 氏名(和/英/ヨミ) |
金谷 延幸 / Nobuyuki Kanaya / カナヤ ノブユキ |
第2著者 所属(和/英) |
富士通研究所 (略称: 富士通研)
FUJITSU LABORATORIES LTD. (略称: FUJITSU labs) |
第3著者 氏名(和/英/ヨミ) |
大久保 隆夫 / Takao Okubo / オオクボ タカオ |
第3著者 所属(和/英) |
情報セキュリティ大学院大学 (略称: 情報セキュリティ大)
INSTITUTE of INFORMATION SECURITY (略称: IISEC) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2014-03-28 14:45:00 |
発表時間 |
25分 |
申込先研究会 |
ICSS |
資料番号 |
ICSS2013-93 |
巻番号(vol) |
vol.113 |
号番号(no) |
no.502 |
ページ範囲 |
pp.231-236 |
ページ数 |
6 |
発行日 |
2014-03-20 (ICSS) |