Item type |
SIG Technical Reports(1) |
公開日 |
2016-08-17 |
タイトル |
|
|
タイトル |
CC-Caseを用いたIoTセキュリティ要件の可視化 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Visualization of IoT Security Requirements using CC-Case |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ・位置情報共有システム |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
情報セキュリティ大学院大学 |
著者所属(英) |
|
|
|
en |
|
|
INSTITUTE of INFORMATION SECURITY |
著者所属(英) |
|
|
|
en |
|
|
TOKYO DENKI UNIVERSITY |
著者所属(英) |
|
|
|
en |
|
|
TOKYO DENKI UNIVERSITY |
著者所属(英) |
|
|
|
en |
|
|
INSTITUTE of INFORMATION SECURITY |
著者名 |
金子, 朋子
髙橋, 雄志
勅使河原, 可海
田中, 英彦
|
著者名(英) |
Tomoko, Kaneko
Yuji, Takahashi
Yoshimi, Teshigawara
Hidehiko, Tanaka
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
モノのインターネットといわれる IoT システムは今後急激な普及・拡大が見込まれる.しかし,つながる世界は様々なリスクも抱えており,セキュリティ設計技術はつながる世界では重要である.つながる対象の広がりに応じて,IoT セキュリティ要件はより複雑化するため,その可視化は特に重要な課題である.コモンクライテリア (CC) とアシュアランスケースを用いてセキュリティ要求分析と保証を実現する手法である CC-Case によるセキュリティ要件の可視化を提案する.これは従来の脅威分析に比べ,シンプルで分かり易い図示手法である.本論文では IoT セキュリティの具体的事例をもとに CC-Case による脅威分析から対策立案までのプロセスとそのメリットを示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT, Internet of Things, systems are expected to be in widespread use rapidly all over the world. However, the connected world using the Internet has various risks. The security design technology becomes more important in such the connected world. Depending on increasing a variety of connected targets, IoT security requirements becomes even more complicated. Therefore, the visualization of IoT security requirements become a important issue. We propose a visualization method of IoT security requirements by applying the CC-Case which realizes security requirement analysis and assurance by using the Common Criteria (CC) and the assurance case. This method has simpler, and plainer diagrammatic representation than conventional threat analyses. In this paper, We show the drafting process and merits of CC-Case from threat analysis to countermeasure are planning using a concrete example of IoT security. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11851388 |
書誌情報 |
研究報告モバイルコンピューティングとパーベイシブシステム(MBL)
巻 2016-MBL-80,
号 5,
p. 1-8,
発行日 2016-08-17
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8817 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |