JP2015106215A - Risk analysis device and risk analysis program - Google Patents

Risk analysis device and risk analysis program Download PDF

Info

Publication number
JP2015106215A
JP2015106215A JP2013246902A JP2013246902A JP2015106215A JP 2015106215 A JP2015106215 A JP 2015106215A JP 2013246902 A JP2013246902 A JP 2013246902A JP 2013246902 A JP2013246902 A JP 2013246902A JP 2015106215 A JP2015106215 A JP 2015106215A
Authority
JP
Japan
Prior art keywords
value
asset
information
harmful
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013246902A
Other languages
Japanese (ja)
Other versions
JP6271971B2 (en
Inventor
泉 幸雄
Yukio Izumi
幸雄 泉
武 植田
Takeshi Ueda
武 植田
純子 中嶋
Junko Nakajima
純子 中嶋
俊雄 時田
Toshio Tokita
俊雄 時田
鐘治 桜井
Shoji Sakurai
鐘治 桜井
信博 小林
Nobuhiro Kobayashi
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013246902A priority Critical patent/JP6271971B2/en
Publication of JP2015106215A publication Critical patent/JP2015106215A/en
Application granted granted Critical
Publication of JP6271971B2 publication Critical patent/JP6271971B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a security risk analysis method that can objectively set the value of an information asset.SOLUTION: A risk analysis device 100 inputs a plurality of information assets of an analysis object product, and a harmful event which is an event harmful to at least any of the input plurality of information assets, and associates each the information asset with the harmful event which is harmful to determine the value of each the information asset in accordance with the number of the associated harmful events. The risk analysis device 100 then calculates a risk value of a threat for the analysis object product on the basis of the determined value.

Description

この発明は、製品やシステムにおけるセキュリティリスク分析を行う技術に関する。   The present invention relates to a technology for performing security risk analysis in products and systems.

製品のセキュリティ設計を行うためには、まず、製品に実装するセキュリティ対策を明らかにする必要がある。そのため、セキュリティリスク分析を行い、対策すべきセキュリティ脅威やそのリスクを明確にする必要がある。   In order to design a product security, it is first necessary to clarify the security measures to be implemented in the product. Therefore, it is necessary to conduct security risk analysis and clarify the security threats and risks to be taken.

特許文献1には、セキュリティリスク分析手法について記載されている。特許文献1では、まず、分析対象製品において保護すべき情報資産を明確にする。情報資産には、個人情報等の情報やその情報に関連する機能が含まれる。次に、分析対象製品において情報資産に対して想定される脅威を明確にする。その後、分析対象製品において情報資産の価値と、分析対象製品において脅威が発生する可能性とを用いて、明確にした各脅威のリスク値を求める。   Patent Document 1 describes a security risk analysis method. In Patent Document 1, first, information assets to be protected in a product to be analyzed are clarified. Information assets include information such as personal information and functions related to the information. Next, clarify the possible threats to information assets in the analysis target product. Thereafter, the risk value of each threat is determined by using the value of the information asset in the analysis target product and the possibility of the threat occurring in the analysis target product.

特開2009−230278号公報JP 2009-230278 A

しかし、分析対象製品の情報資産の価値を客観的に設定することは困難であった。
例えば、特許文献1では情報資産の機密性、完全性、可用性の観点で、0から3の4段階で価値を分析者が設定している。しかし、全ての情報資産に対し、価値を客観的に設定することは、分析経験がない分析者には非常に困難であった。
この発明は、情報資産の価値を客観的に設定できるセキュリティリスク分析手法を提供することを目的とする。
However, it was difficult to objectively set the value of the information assets of the analyzed products.
For example, in Patent Document 1, an analyst sets values in four stages from 0 to 3 from the viewpoint of confidentiality, integrity, and availability of information assets. However, it is very difficult for analysts who have no analysis experience to set values objectively for all information assets.
An object of the present invention is to provide a security risk analysis method that can objectively set the value of information assets.

この発明に係るリスク分析装置は、
分析対象製品が有する複数の情報資産を入力する情報資産入力部と、
前記情報資産入力部が入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力部と、
各情報資産について、前記有害イベント入力部が入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付部と、
前記対応付部が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定部と、
前記資産価値算出部が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出するリスク値算出部と
を備えることを特徴とする。
The risk analysis apparatus according to the present invention is:
An information asset input unit for inputting a plurality of information assets of the analysis target product;
A harmful event input unit for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input by the information asset input unit;
For each information asset, among the adverse events input by the adverse event input unit, an associating unit for associating the harmful event harmful to the information asset,
An asset value determination unit that determines the value of each information asset according to the number of harmful events associated by the association unit;
A risk value calculation unit that calculates a risk value of a threat to the analysis target product based on the value determined by the asset value calculation unit.

この発明に係るリスク分析装置では、各情報資産に対応付けられた有害イベントの数に応じて、各情報資産の価値を決定し、算出した価値に基づきリスク値を算出する。そのため、分析経験がない分析者であっても、容易に各情報資産の価値を決定し、リスク分析を行うことが可能である。   In the risk analysis apparatus according to the present invention, the value of each information asset is determined according to the number of harmful events associated with each information asset, and the risk value is calculated based on the calculated value. Therefore, even an analyst with no analysis experience can easily determine the value of each information asset and perform risk analysis.

実施の形態1に係るリスク分析装置100の構成図。1 is a configuration diagram of a risk analysis apparatus 100 according to Embodiment 1. FIG. 実施の形態1に係るリスク分析装置100の動作を示すフローチャート。4 is a flowchart showing the operation of the risk analysis apparatus 100 according to the first embodiment. 雛型32を示す図。The figure which shows the model 32. FIG. 資産イベント対応表41を示す図。The figure which shows the asset event correspondence table 41. FIG. 図4に示す資産イベント対応表41に基づき、情報資産のセキュリティ特性毎に、対応する有害イベントの数をカウントした結果を示す図。The figure which shows the result of having counted the number of corresponding harmful events for every security characteristic of an information asset based on the asset event correspondence table 41 shown in FIG. 情報資産の価値に対応するイベント数を定義した例を示す図。The figure which shows the example which defined the number of events corresponding to the value of an information asset. 資産価値表42を示す図。The figure which shows the asset value table. 情報資産の価値に対応するイベント数を定義した例を示す図。The figure which shows the example which defined the number of events corresponding to the value of an information asset. 実施の形態2に係るリスク分析装置100の構成図。The block diagram of the risk analysis apparatus 100 which concerns on Embodiment 2. FIG. 実施の形態2に係るリスク分析装置100の動作を示すフローチャート。9 is a flowchart showing the operation of the risk analysis apparatus 100 according to the second embodiment. 有害イベントに対して入力された深刻度を示す図。The figure which shows the severity input with respect to the adverse event. 資産イベント対応表41を示す図。The figure which shows the asset event correspondence table 41. FIG. 深刻度資産価値対応表34を示す図。The figure which shows the seriousness degree asset value correspondence table. 資産価値表42を示す図。The figure which shows the asset value table. 実施の形態3に係るリスク分析装置100の動作を示すフローチャート。10 is a flowchart showing the operation of the risk analysis apparatus 100 according to the third embodiment. 深刻度資産価値対応表34を示す図。The figure which shows the seriousness degree asset value correspondence table. 資産価値表42を示す図。The figure which shows the asset value table. 実施の形態4に係るリスク分析装置100の構成図。FIG. 6 is a configuration diagram of a risk analysis apparatus 100 according to a fourth embodiment. 実施の形態4に係るリスク分析装置100の動作を示すフローチャート。10 is a flowchart showing the operation of the risk analysis apparatus 100 according to the fourth embodiment. 脅威情報33を示す図。The figure which shows the threat information 33. 対象毎に特定された脅威を示す図。The figure which shows the threat identified for every object. 情報資産に対して計算されたリスク値を示す図。The figure which shows the risk value calculated with respect to the information asset. 構成要素に対して計算されたリスク値を示す図。The figure which shows the risk value calculated with respect to the component. 実施の形態1〜4に示したリスク分析装置100のハードウェア構成の例を示す図。The figure which shows the example of the hardware constitutions of the risk analysis apparatus 100 shown to Embodiment 1-4.

実施の形態1.
図1は、実施の形態1に係るリスク分析装置100の構成図である。
リスク分析装置100は、入力部10、リスク分析部20、共通情報記憶部30、分析情報記憶部40を備える。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of a risk analysis apparatus 100 according to the first embodiment.
The risk analysis apparatus 100 includes an input unit 10, a risk analysis unit 20, a common information storage unit 30, and an analysis information storage unit 40.

入力部10は、分析者とのマンマシンインタフェースである。入力部10は、情報資産入力部11、有害イベント入力部12、対応付部13を備える。
情報資産入力部11は、分析対象製品の情報資産を入力する。有害イベント入力部12は、有害なイベントである有害イベントを入力する。対応付部13は、情報資産入力部11が入力した各情報資産と、有害イベント入力部12が入力した有害イベントとを対応付ける。
The input unit 10 is a man-machine interface with an analyst. The input unit 10 includes an information asset input unit 11, a harmful event input unit 12, and a correspondence unit 13.
The information asset input unit 11 inputs information assets of the analysis target product. The harmful event input unit 12 inputs a harmful event that is a harmful event. The association unit 13 associates each information asset input by the information asset input unit 11 with the harmful event input by the harmful event input unit 12.

リスク分析部20は、入力部10が入力した情報に基づき、情報資産のリスク分析を行う。リスク分析部20は、資産価値決定部21、リスク値算出部22を備える。
資産価値決定部21は、対応付部13が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する。リスク値算出部22は、資産価値決定部21が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出する。
The risk analysis unit 20 performs risk analysis of information assets based on the information input by the input unit 10. The risk analysis unit 20 includes an asset value determination unit 21 and a risk value calculation unit 22.
The asset value determination unit 21 determines the value of each information asset according to the number of harmful events associated with the association unit 13. The risk value calculation unit 22 calculates the risk value of the threat to the analysis target product based on the value determined by the asset value determination unit 21.

共通情報記憶部30は、リスク分析を行うに当たり用いられる共通情報を記憶する記憶装置である。共通情報記憶部30は、有害イベント情報31、雛型32、脅威情報33を記憶する。
有害イベント情報31は、過去に入力された有害イベントを示す情報である。雛型32は、分析者が有害イベントを入力する際に利用される雛型である。脅威情報33は、分析対象製品に対して発生する各脅威の発生可能性と、各脅威が影響する範囲とを示す情報である。
The common information storage unit 30 is a storage device that stores common information used in performing risk analysis. The common information storage unit 30 stores harmful event information 31, a template 32, and threat information 33.
The harmful event information 31 is information indicating harmful events input in the past. The template 32 is a template used when an analyst inputs an adverse event. The threat information 33 is information indicating the possibility of occurrence of each threat generated on the analysis target product and the range affected by each threat.

分析情報記憶部40は、リスク分析を行った結果や途中経過の情報を記憶する記憶装置である。分析情報記憶部40は、資産イベント対応表41、資産価値表42を記憶する。
資産イベント対応表41は、情報資産と有害イベントとを対応付けた表である。資産価値表42は、各情報資産についての資産価値を示す表である。
The analysis information storage unit 40 is a storage device that stores the results of risk analysis and information about progress. The analysis information storage unit 40 stores an asset event correspondence table 41 and an asset value table 42.
The asset event correspondence table 41 is a table in which information assets and harmful events are associated with each other. The asset value table 42 is a table showing the asset value for each information asset.

図2は、実施の形態1に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、リスク分析の対象(分析対象製品)として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 2 is a flowchart showing the operation of the risk analysis apparatus 100 according to the first embodiment.
Here, an example in which an in-vehicle device system is used as a risk analysis target (analysis target product) will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.

まず、情報資産入力部11は、分析対象製品の情報資産を入力する(S101)。情報資産には、個人情報等の情報やその情報に関連する機能が含まれる。ここでは、情報資産として、プログラム、パラメータ、センサ情報、コマンドが入力されたとする。   First, the information asset input unit 11 inputs the information asset of the analysis target product (S101). Information assets include information such as personal information and functions related to the information. Here, it is assumed that a program, a parameter, sensor information, and a command are input as information assets.

次に、有害イベント入力部12は、有害イベントを入力する(S102〜S105)。有害なイベントは、分析対象製品における不都合なイベントであり、セキュリティに関係するイベントも、セキュリティに関係しないイベントも含まれる。
まず、有害イベント入力部12は、過去のデータを流用して、有害イベントを入力するか否かを選択する(S102)。過去のデータを流用する場合(S102でYES)、有害イベント入力部12は、共通情報記憶部30が記憶した有害イベント情報31を読み出し、読み出した有害イベント情報31を入力する(S103)。なお、有害イベント入力部12は、読み出した有害イベント情報31が示す全ての有害イベントを入力せず、一部の有害イベントを選択して入力してもよい。一方、過去のデータを流用しない場合(S102でNO)、有害イベント入力部12は、共通情報記憶部30が記憶した雛型32を読み出し(S104)、雛型32に従い有害イベントを入力する(S105)。なお、有害イベント入力部12は、雛型32を用いずに、S105で直接有害イベントを入力してもよい。
Next, the harmful event input unit 12 inputs a harmful event (S102 to S105). The harmful event is an inconvenient event in the analysis target product, and includes an event related to security and an event not related to security.
First, the harmful event input unit 12 selects whether or not to input a harmful event using past data (S102). When diverting past data (YES in S102), the harmful event input unit 12 reads the harmful event information 31 stored in the common information storage unit 30, and inputs the read harmful event information 31 (S103). The harmful event input unit 12 may select and input some harmful events without inputting all the harmful events indicated by the read harmful event information 31. On the other hand, when the past data is not used (NO in S102), the harmful event input unit 12 reads the template 32 stored in the common information storage unit 30 (S104), and inputs the harmful event according to the template 32 (S105). ). The harmful event input unit 12 may directly input a harmful event in S105 without using the template 32.

図3は、雛型32を示す図である。
雛型32には、様々な有害イベントが例示されている。一部の有害イベントは、部分的に伏せ字になっており、リスク分析を行う対象の製品等に応じて、伏せ字部分を変更することで具体的な有害イベントを表すことができるようになっている。このように、有害なイベントの雛型32を用いることで、有害イベントを効率的に入力でき、分析経験がない分析者でも容易に入力できる。
FIG. 3 is a diagram showing the template 32.
The template 32 illustrates various harmful events. Some adverse events are partially hidden characters, and specific adverse events can be expressed by changing the hidden characters depending on the product subject to risk analysis. . Thus, by using the harmful event template 32, harmful events can be input efficiently, and even an analyst with no analysis experience can input easily.

ここでは、有害イベントとして、ブレーキ不正操作、エンジン不正操作、個人情報漏洩、速度計不正表示、エアコン不正操作が入力されたとする。   Here, it is assumed that a brake illegal operation, an engine illegal operation, a personal information leak, a speedometer illegal display, and an air conditioner illegal operation are input as harmful events.

次に、対応付部13は、S101で入力された情報資産と、S103又はS105で入力された有害イベントとの対応付けを行い、資産イベント対応表41を生成して、分析情報記憶部40に記憶する(S106)。   Next, the associating unit 13 associates the information asset input in S101 with the harmful event input in S103 or S105, generates an asset event correspondence table 41, and stores it in the analysis information storage unit 40. Store (S106).

図4は、資産イベント対応表41を示す図である。
資産イベント対応表41は、縦軸に情報資産の欄が並び、横軸に有害イベントの欄が並んでいる。特に、情報資産については、機密性、完全性、可用性というセキュリティ特性毎に欄が設けられている。そして、情報資産のセキュリティ特性と有害イベントとが対応する場合には交点に「○」が付され、対応しない場合には「×」が付されている。情報資産のセキュリティ特性と有害イベントとが対応するとは、その情報資産のそのセキュリティ特性が危殆化した場合に有害イベントが発生する可能性があるという意味である。
例えば、図4では、コマンドの機密性と、個人情報漏洩とが対応するとして「○」が付されている。これは、コマンドの機密性が失われた場合、車載機器システムの個人情報漏洩という有害イベントが発生する可能性があることを意味している。この対応付けは、リスク分析の経験がない分析者でも、リスク分析の対象である車載機器システムに知見がある分析者であれば、容易に設定できる。
FIG. 4 is a diagram showing the asset event correspondence table 41.
In the asset event correspondence table 41, the information asset column is arranged on the vertical axis, and the harmful event column is arranged on the horizontal axis. In particular, for information assets, a column is provided for each security characteristic of confidentiality, integrity, and availability. When the security characteristic of the information asset corresponds to the harmful event, “○” is attached to the intersection, and “×” is attached when it does not correspond. The correspondence between the security characteristic of an information asset and a harmful event means that a harmful event may occur when the security characteristic of the information asset is compromised.
For example, in FIG. 4, “◯” is attached because the confidentiality of the command corresponds to the leakage of personal information. This means that if the confidentiality of the command is lost, a harmful event such as leakage of personal information of the in-vehicle device system may occur. This association can be easily set even by an analyst who has no risk analysis experience, as long as the analyst has knowledge of the vehicle-mounted device system that is the subject of risk analysis.

なお、対応付部13は、例えば、「○」、「×」が付されていない資産イベント対応表41を表示装置に表示し、分析者に「○」、「×」を入力させることにより、資産イベント対応表41を生成してもよい。   The association unit 13 displays, for example, the asset event correspondence table 41 without “O” and “X” on the display device, and allows the analyst to input “O” and “X”. The asset event correspondence table 41 may be generated.

次に、資産価値決定部21は、資産イベント対応表41に基づき、有害イベント毎に、対応する情報資産のセキュリティ特性の数をカウントする(S107)。資産価値決定部21は、対応する情報資産のセキュリティ特性の数が0の有害イベントがあるか判定し(S108)、ある場合(S108である)にはその旨を分析者に通知して、処理をS102に戻す。この際、分析者に有害イベントの再入力が必要か否かを問い、必要な場合に処理をS102に戻すとしてもよい。   Next, the asset value determination unit 21 counts the number of security characteristics of the corresponding information asset for each harmful event based on the asset event correspondence table 41 (S107). The asset value determination unit 21 determines whether or not there is a harmful event with the number of security characteristics of the corresponding information asset being 0 (S108), and if there is (S108), notifies the analyst to that effect and performs processing. To S102. At this time, the analyst may be asked whether or not a re-input of the harmful event is necessary, and the process may be returned to S102 if necessary.

なお、資産価値決定部21は、各情報資産の全てのセキュリティ特性に対応する有害イベントの数をカウントして、対応する有害イベントの数が0の情報資産がある場合にも、その旨を通知し、処理をS102に戻すようにしてもよい。   Note that the asset value determination unit 21 counts the number of harmful events corresponding to all the security characteristics of each information asset, and if there is an information asset with a corresponding number of harmful events of 0, notifies that fact. However, the process may be returned to S102.

次に、資産価値決定部21は、資産イベント対応表41に基づき、情報資産のセキュリティ特性毎に、対応する有害イベントの数をカウントする(S109)。
図5は、図4に示す資産イベント対応表41に基づき、情報資産のセキュリティ特性毎に、対応する有害イベントの数をカウントした結果を示す図である。
Next, the asset value determination unit 21 counts the number of corresponding harmful events for each security characteristic of the information asset based on the asset event correspondence table 41 (S109).
FIG. 5 is a diagram showing a result of counting the number of corresponding harmful events for each security characteristic of the information asset based on the asset event correspondence table 41 shown in FIG.

次に、資産価値決定部21は、S109でカウントした有害イベントの数の最大値を抽出し(S110)、抽出した最大値を用いて、各価値に対応する有害イベントの数を均等に定義する(S111)。
図6は、情報資産の価値に対応するイベント数を定義した例を示す図である。
図6では、情報資産の価値が高、中、低、無の4段階に設定されている。なお、情報資産の価値の高、中、低、無それぞれに、価値を示す値3,2,1,0が割り当てられている。そして、情報資産の価値が無のイベント数が0とされ、価値のレベル1つに対して「(有害イベントの数の最大値−1)/(情報資産の価値の段階数−1)」が割り当てられている。
ここでは、図5において、有害イベントの数の最大値は、プログラムの完全性の「4」である。また、情報資産の価値の段階数は高、中、低、無の「4」である。そのため、価値のレベル1つに対して「(4−1)/(4−1)=1」が割り当てられている。つまり、価値が低の有害イベント数nに1≦n<2が割り当てられ、価値が中の有害イベント数nに2≦n<3が割り当てられ、価値が高の有害イベント数nに3≦n≦4が割り当てられている。
ここでは、価値が高いほど、価値を示す値が大きくなるように設定した。しかし、逆に、価値が高いほど、価値を示す値が小さくなるように設定してもよい。
Next, the asset value determination unit 21 extracts the maximum number of harmful events counted in S109 (S110), and uses the extracted maximum value to uniformly define the number of harmful events corresponding to each value. (S111).
FIG. 6 is a diagram illustrating an example in which the number of events corresponding to the value of the information asset is defined.
In FIG. 6, the value of the information asset is set in four stages: high, medium, low, and nothing. In addition, values 3, 2, 1, and 0 indicating values are assigned to high, medium, low, and non-values of information assets, respectively. Then, the number of events where the value of the information asset has no value is set to 0, and “(maximum value of the number of harmful events−1) / (number of stages of the value of the information asset−1)” for one value level. Assigned.
Here, in FIG. 5, the maximum value of the number of adverse events is “4” of the integrity of the program. In addition, the number of value stages of the information asset is “4”: high, medium, low, and none. Therefore, “(4-1) / (4-1) = 1” is assigned to one value level. That is, 1 ≦ n <2 is assigned to the number n of adverse events having a low value, 2 ≦ n <3 is assigned to the number n of adverse events having a medium value, and 3 ≦ n to the number n of high-value adverse events. ≦ 4 is assigned.
Here, the higher the value, the larger the value indicating the value. However, conversely, the higher the value, the smaller the value indicating the value.

次に、資産価値決定部21は、S110で定義した有害イベントの数に応じて、情報資産のセキュリティ特性毎に、価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S112)。
図7は、資産価値表42を示す図である。
資産価値表42は、縦軸に情報資産の欄が並び、横軸にセキュリティ特性の欄が並んでいる。そして、交点に、価値を示す値が設定されている。
例えば、プログラムの完全性は、対応する有害イベントの数が4であるので、価値は高(3)となっている。また、コマンドの完全性は対応する有害イベントの数が2であるので、価値は中(2)となっている。
Next, the asset value determination unit 21 determines a value for each security characteristic of the information asset according to the number of harmful events defined in S110, generates an asset value table 42, and stores it in the analysis information storage unit 40. Store (S112).
FIG. 7 is a diagram showing the asset value table 42.
In the asset value table 42, the information asset column is arranged on the vertical axis, and the security characteristic column is arranged on the horizontal axis. And the value which shows value is set to the intersection.
For example, the integrity of the program is high (3) because the number of corresponding adverse events is four. The completeness of the command is medium (2) because the number of corresponding adverse events is two.

そして、リスク値算出部22は、S112で決定された情報資産のセキュリティ特性毎の価値に基づき、車載機器システムに対して発生し得る脅威の車載機器システムに対するリスク値を算出する(S113)。
例えば、リスク値算出部22は、共通情報記憶部30が記憶した脅威情報33が示す、車載機器システムに対して発生する各脅威の発生可能性と、各脅威が影響する範囲とを読み出す。そして、リスク値算出部22は、各脅威について、その脅威の発生可能性と、その脅威が影響する範囲に含まれる各情報資産のセキュリティ特性の価値との積を、その脅威のその情報資産のセキュリティ特性に対するリスク値として算出する。リスク値算出部22は、各脅威について、算出したリスク値の合計を、その脅威の車載機器システムに対するリスク値として算出する。もちろん、これに限らず、リスク値算出部22は、他の方法によりリスク値を算出してもよい。
Then, the risk value calculation unit 22 calculates a risk value for the in-vehicle device system of a threat that may occur to the in-vehicle device system based on the value for each security characteristic of the information asset determined in S112 (S113).
For example, the risk value calculation unit 22 reads out the possibility of occurrence of each threat generated in the in-vehicle device system and the range affected by each threat indicated by the threat information 33 stored in the common information storage unit 30. Then, the risk value calculation unit 22 calculates, for each threat, the product of the possibility of occurrence of the threat and the value of the security characteristic of each information asset included in the range affected by the threat, of the information asset of the threat. Calculated as a risk value for security characteristics. The risk value calculation unit 22 calculates the total of the calculated risk values for each threat as a risk value for the in-vehicle device system of the threat. Of course, not only this but the risk value calculation part 22 may calculate a risk value by another method.

以上のように、実施の形態1に係るリスク分析装置100では、情報資産に対応する有害イベントの数に応じて、情報資産の価値を決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
分析経験の少ない分析者が情報資産の価値を決定することは困難であるが、実施の形態1に係るリスク分析装置100を用いれば、分析者は情報資産と有害イベントとを対応付けするだけで、情報資産の価値を決定できる。したがって、分析経験の少ない分析者でも容易にセキュリティリスク分析を行うことが可能である。
As described above, in the risk analysis apparatus 100 according to the first embodiment, the value of the information asset is determined according to the number of harmful events corresponding to the information asset, and the risk value of the analysis target product is calculated based on the determined value. calculate.
Although it is difficult for an analyst with little analysis experience to determine the value of an information asset, using the risk analysis apparatus 100 according to Embodiment 1, the analyst only associates an information asset with an adverse event. Can determine the value of information assets. Therefore, even an analyst with little analysis experience can easily perform security risk analysis.

なお、上記説明では、情報資産の価値を高、中、低、無の4段階に設定するものとした。しかし、これに限らず5段階や6段階にしてもよい。   In the above description, the value of information assets is set to four levels: high, medium, low, and nothing. However, the present invention is not limited to this, and it may be in 5 stages or 6 stages.

また、上記説明では、S109でカウントした有害イベントの数の最大値を用いて情報資産の各価値に対応するイベント数を定義した。しかし、設定した有害イベントの数を用いて情報資産の各価値に対応するイベント数を定義してもよい。
例えば、情報資産の価値のレベル1つに対して「(有害イベントの数−1)/(情報資産の価値の段階数−1)」が割り当てられてもよい。
この場合、図5において、有害イベントの数は5であり、情報資産の価値の段階数は高、中、低、無の「4」であるため、価値のレベル1つに対して「(5−1)/(4−1)=1.33」が割り当てられる。つまり、図8に示すように、価値が低のイベント数nに1≦n<2.33が割り当てられ、価値が中のイベント数nに2.33≦n<3.67が割り当てられ、価値が高のイベント数nに3.67≦n≦5が割り当てられる。
In the above description, the number of events corresponding to each value of the information asset is defined using the maximum number of harmful events counted in S109. However, the number of events corresponding to each value of the information asset may be defined using the set number of harmful events.
For example, “(number of harmful events−1) / (number of stages of information asset value−1)” may be assigned to one level of information asset value.
In this case, in FIG. 5, the number of harmful events is 5, and the number of value stages of the information asset is “4” of high, medium, low, and none, so “(5 -1) / (4-1) = 1.33 ". That is, as shown in FIG. 8, 1 ≦ n <2.33 is assigned to the number n of events having a low value, and 2.33 ≦ n <3.67 is assigned to the number n of events having a medium value. 3.67 ≦ n ≦ 5 is assigned to the number n of high events.

実施の形態2.
実施の形態1では、情報資産に対応する有害イベントの数から情報資産の価値を決定した。しかし、有害イベントによって分析対象製品へ与える影響の深刻さが異なる場合がある。実施の形態2では、この深刻さを用いて情報資産の価値を決定する方法について説明する。
実施の形態2では、実施の形態1と同じ部分については説明を省略し、実施の形態1と異なる部分を説明する。
Embodiment 2. FIG.
In the first embodiment, the value of the information asset is determined from the number of harmful events corresponding to the information asset. However, the severity of the impact on the analyzed product may vary depending on the adverse event. In the second embodiment, a method for determining the value of an information asset using this seriousness will be described.
In the second embodiment, description of the same parts as those of the first embodiment will be omitted, and parts different from those of the first embodiment will be described.

図9は、実施の形態2に係るリスク分析装置100の構成図である。
図9に示すリスク分析装置100は、入力部10が深刻度入力部14を備え、共通情報記憶部30が深刻度資産価値対応表34を記憶する点が図1に示す実施の形態1に係るリスク分析装置100と異なる。
深刻度入力部14は、有害イベントの深刻さを示す深刻度を入力する。深刻度資産価値対応表34は、深刻度毎に情報資産の価値を対応付けた表である。
FIG. 9 is a configuration diagram of the risk analysis apparatus 100 according to the second embodiment.
The risk analysis apparatus 100 shown in FIG. 9 relates to the first embodiment shown in FIG. 1 in that the input unit 10 includes the severity input unit 14 and the common information storage unit 30 stores the severity asset value correspondence table 34. Different from the risk analysis apparatus 100.
The severity input unit 14 inputs a severity indicating the seriousness of the adverse event. The seriousness asset value correspondence table 34 is a table in which the value of the information asset is associated with each seriousness.

図10は、実施の形態2に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、実施の形態1と同様に、リスク分析の対象として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 10 is a flowchart showing the operation of the risk analysis apparatus 100 according to the second embodiment.
Here, as in the first embodiment, an example in which an in-vehicle device system is used as a risk analysis target will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.

S201からS205の処理は、図2に示すS101からS105の処理と同じである。
S205の処理に続き、深刻度入力部14は、S205で入力された各有害イベントについて、深刻度を入力する(S206)。ここでは、過去のデータを流用する場合、S203で読み出した有害イベント情報31が示す各有害イベントには、深刻度が対応付けられているものとしている。しかし、過去のデータを流用した場合にも、入力した各有害イベントについて深刻度を入力するようにしてもよい。
The processing from S201 to S205 is the same as the processing from S101 to S105 shown in FIG.
Following the processing of S205, the severity input unit 14 inputs the severity for each harmful event input in S205 (S206). Here, when diverting past data, the severity is associated with each harmful event indicated by the harmful event information 31 read in S203. However, even when past data is used, the severity may be input for each input adverse event.

図11は、有害イベントに対して入力された深刻度を示す図である。
上述した通り、ここではリスク分析の対象を車載機器システムとしている。そこで、図11では、ウェブサイト(http://www.ipa.go.jp/security/vuln/SeverityLevel2.html)に基づき、車載機器システムへの影響が非常に大きい「危険」、影響が大きい「警告」、多少影響がある「注意」の3段階で深刻度が設定されている。
深刻度は、分析経験がない分析者でも、分析対象製品に知見があれば容易に設定することができる。
FIG. 11 is a diagram illustrating the severity level input for an adverse event.
As described above, the risk analysis target is the in-vehicle device system. Therefore, in FIG. 11, based on the website (http://www.ipa.go.jp/security/vuln/SeverityLevel2.html), the impact on the in-vehicle device system is very “danger”, and the impact is “ Severity levels are set in three levels: “Warning” and “Caution” that has some influence.
The severity can be easily set even by an analyst who has no analysis experience if the analysis target product has knowledge.

S207からS209の処理は、図2に示すS106からS108の処理と同じである。   The processing from S207 to S209 is the same as the processing from S106 to S108 shown in FIG.

図12は、資産イベント対応表41を示す図である。
図12に示す資産イベント対応表41は、図4に示す資産イベント対応表41と基本的に同じであるが、各有害イベントについてS206で入力された深刻度が示されている点が異なる。
FIG. 12 is a diagram showing the asset event correspondence table 41.
The asset event correspondence table 41 shown in FIG. 12 is basically the same as the asset event correspondence table 41 shown in FIG. 4 except that the severity input in S206 for each harmful event is shown.

S209の処理に続き、資産価値決定部21は、情報資産のセキュリティ特性毎に、対応する有害イベントのうち最も深刻度の高い有害イベントを特定する(S210)。
例えば、図12に示すように、プログラムの可用性であれば、「エンジン不正操作」、「速度計不正表示」、「エアコン不正操作」が対応する有害イベントである。そして、各有害イベントの深刻度は、「エンジン不正操作」が危険、「速度計不正表示」が警告、「エアコン不正操作」が注意であるから、最も深刻度が高い「エンジン不正操作」が特定される。
Subsequent to the processing of S209, the asset value determination unit 21 identifies the most serious harmful event among the corresponding harmful events for each security property of the information asset (S210).
For example, as shown in FIG. 12, in the case of program availability, “engine unauthorized operation”, “speedometer unauthorized display”, and “air conditioner unauthorized operation” correspond to harmful events. And the severity of each harmful event is “engine illegal operation” is dangerous, “speedometer illegal display” is warning, and “air conditioner illegal operation” is caution, so “engine illegal operation” with the highest severity is identified Is done.

次に、資産価値決定部21は、深刻度資産価値対応表34に従い、特定した有害イベントの深刻度に応じて、情報資産の価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S211)。   Next, the asset value determination unit 21 determines the value of the information asset according to the severity of the specified harmful event according to the severity asset value correspondence table 34, generates the asset value table 42, and stores the analysis information storage Store in the unit 40 (S211).

図13は、深刻度資産価値対応表34を示す図である。
深刻度資産価値対応表34は、深刻度毎に情報資産の価値が対応付けられている。図13では、深刻度「危険」の情報資産の価値が3、深刻度「警告」の情報資産の価値が2、深刻度「注意」の情報資産の価値が1、深刻度「無」の情報資産の価値が0に対応付けられている。
例えば、上述したプログラムの可用性であれば、S210で特定された有害イベント「エンジン不正操作」の深刻度は「危険」であるため、価値は3になる。また、コマンドの機密性は、図12に示すように有害イベント「個人情報漏洩」にのみ対応しており、「個人情報漏洩」の深刻度は危険であるので、価値は3になる。
FIG. 13 is a diagram showing the seriousness asset value correspondence table 34.
In the seriousness asset value correspondence table 34, the value of the information asset is associated with each seriousness. In FIG. 13, the value of the information asset with the severity “Danger” is 3, the value of the information asset with the severity “Warning” is 2, the value of the information asset with the severity “Caution” is 1, and the information with the severity “None” The value of the asset is associated with 0.
For example, in the case of the above-described program availability, since the severity of the harmful event “engine illegal operation” specified in S210 is “dangerous”, the value is 3. Further, as shown in FIG. 12, the confidentiality of the command corresponds only to the harmful event “personal information leakage”, and since the seriousness of “personal information leakage” is dangerous, the value is 3.

図14は、資産価値表42を示す図である。
図14に示す資産価値表42は、図7に示す資産価値表42と同じ構成である。しかし、価値の決定の方法が異なるため、一部の情報資産のセキュリティ特性についての価値が異なっている。
FIG. 14 is a diagram showing the asset value table 42.
The asset value table 42 shown in FIG. 14 has the same configuration as the asset value table 42 shown in FIG. However, because the method of determining the value is different, the value about the security characteristics of some information assets is different.

S212の処理は、図2に示すS113の処理と同じである。   The process of S212 is the same as the process of S113 shown in FIG.

以上のように、実施の形態2に係るリスク分析装置100では、情報資産に対応する有害イベントの深刻度に応じて、情報資産の価値を決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
分析経験の少ない分析者が情報資産の価値を決定することは困難であるが、実施の形態2に係るリスク分析装置100を用いれば、分析者は情報資産と有害イベントとを対応付けするだけで、情報資産の価値を決定できる。したがって、分析経験の少ない分析者でも容易にセキュリティリスク分析を行うことが可能である。
As described above, in the risk analysis apparatus 100 according to Embodiment 2, the value of the information asset is determined according to the severity of the harmful event corresponding to the information asset, and the risk value of the analysis target product is determined based on the determined value. Is calculated.
Although it is difficult for an analyst with little analysis experience to determine the value of an information asset, using the risk analysis apparatus 100 according to the second embodiment, the analyst only associates an information asset with an adverse event. Can determine the value of information assets. Therefore, even an analyst with little analysis experience can easily perform security risk analysis.

なお、上記説明では、共通情報記憶部30が、深刻度毎に情報資産の価値を対応付けた深刻度資産価値対応表34を記憶しておき、深刻度資産価値対応表34に基づき深刻度に応じて情報資産の価値を特定するとした。しかし、入力部10に別途インタフェースを設け、深刻度毎に情報資産の価値を入力するようにしてもよい。   In the above description, the common information storage unit 30 stores the severity asset value correspondence table 34 in which the value of the information asset is associated with each severity, and the severity is based on the severity asset value correspondence table 34. Accordingly, the value of information assets is specified. However, a separate interface may be provided in the input unit 10 to input the value of information assets for each severity.

また、上記説明では、情報資産のセキュリティ特性に対応する有害イベントの深刻度のうち、最も高い深刻度を用いて、価値を決定した。しかし、情報資産のセキュリティ特性に対応する有害イベントの深刻度の平均値を用いて、価値を決定してもよい。また、情報資産のセキュリティ特性に対応する有害イベントの深刻度の平均値に、対応する有害イベントの数で重み付けして、価値を決定してもよい。   In the above description, the value is determined using the highest severity among the severity levels of harmful events corresponding to the security characteristics of information assets. However, the value may be determined by using the average value of the severity of harmful events corresponding to the security characteristics of the information asset. Further, the value may be determined by weighting the average value of the severity of harmful events corresponding to the security characteristics of the information asset by the number of corresponding harmful events.

実施の形態3.
実施の形態2では、有害イベントの深刻度が危険、警告、注意、無の4段階であり、情報資産の価値が3〜0の4段階である場合について説明した。つまり、実施の形態2では、深刻度の段階数と情報資産の価値の段階数とが同じである場合について説明した。
実施の形態3では、深刻度の段階数と情報資産の価値の段階数とが異なる場合について説明する。情報資産の価値の段階数が多いと細かいレベルでのリスク値が算出できるメリットがある。実施の形態3では、深刻度を4段階のままとし、情報資産の価値を5〜0の6段階とした例を説明する。
実施の形態3では、実施の形態2と同じ部分については説明を省略し、実施の形態2と異なる部分を説明する。
Embodiment 3 FIG.
In the second embodiment, the case has been described in which the severity of an adverse event has four levels of danger, warning, caution, and none, and the value of the information asset has four levels of 3 to 0. That is, in the second embodiment, the case where the number of severity levels is the same as the number of information asset value levels has been described.
In the third embodiment, the case where the number of severity levels and the number of information asset value levels are different will be described. When there are many stages of value of information assets, there is an advantage that risk values can be calculated at a fine level. In the third embodiment, an example will be described in which the severity is kept at 4 levels and the value of the information asset is 6 levels of 5-0.
In the third embodiment, description of the same parts as those of the second embodiment will be omitted, and parts different from those of the second embodiment will be described.

実施の形態3に係るリスク分析装置100の構成は、図9に示す実施の形態2に係るリスク分析装置100の構成と同じである。   The configuration of risk analysis apparatus 100 according to Embodiment 3 is the same as that of risk analysis apparatus 100 according to Embodiment 2 shown in FIG.

図15は、実施の形態3に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、実施の形態2と同様に、リスク分析の対象として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 15 is a flowchart showing the operation of the risk analysis apparatus 100 according to the third embodiment.
Here, as in the second embodiment, an example in which an in-vehicle device system is used as a risk analysis target will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.

S301からS309の処理は、図10に示すS201からS209の処理と同じである。   The processing from S301 to S309 is the same as the processing from S201 to S209 shown in FIG.

S309に続き、資産価値決定部21は、情報資産のセキュリティ特性毎に、対応する有害イベントのうち最も深刻度の高い有害イベントの件数をカウントする(S310)。
例えば、図12に示すように、プログラムの完全性であれば、「エンジン不正操作」、「個人情報漏洩」、「速度計不正表示」、「エアコン不正操作」が対応する有害イベントである。そして、各有害イベントの深刻度は、「エンジン不正操作」が危険、「個人情報漏洩」が危険、「速度計不正表示」が警告、「エアコン不正操作」が注意であるから、最も深刻度が高い深刻度「危険」の「エンジン不正操作」、「個人情報漏洩」がカウントされ、件数は2件となる。
Subsequent to S309, the asset value determination unit 21 counts the number of harmful events having the highest severity among the corresponding harmful events for each security characteristic of the information asset (S310).
For example, as shown in FIG. 12, if the program is complete, “engine illegal operation”, “personal information leakage”, “speedometer unauthorized display”, and “air conditioner unauthorized operation” are corresponding harmful events. The severity of each harmful event is the most serious because "engine illegal operation" is dangerous, "personal information leak" is dangerous, "speedometer illegal display" is warning, and "air conditioner illegal operation" is caution. “Engine illegal operation” and “personal information leak” with high severity “danger” are counted, and the number of cases is two.

次に、資産価値決定部21は、深刻度資産価値対応表34に従い、特定した有害イベントの深刻度に応じて、情報資産の価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S311)。   Next, the asset value determination unit 21 determines the value of the information asset according to the severity of the specified harmful event according to the severity asset value correspondence table 34, generates the asset value table 42, and stores the analysis information storage Store in the unit 40 (S311).

図16は、深刻度資産価値対応表34を示す図である。
深刻度資産価値対応表34は、深刻度及び件数毎に情報資産の価値が対応付けられている。図16では、2件以上の深刻度「危険」の情報資産の価値が5、1件の深刻度「危険」の情報資産の価値が4、2件以上の深刻度「警告」の情報資産の価値が3、1件の深刻度「警告」の情報資産の価値が2、件数に関係なく深刻度「注意」の情報資産の価値が1、深刻度「無」の情報資産の価値が0に対応付けられている。
例えば、上述したプログラムの完全性であれば、S310で深刻度「危険」が2件とカウントされるため、価値は5になる。また、センサ情報の機密性は、深刻度「危険」が1件とカウントされるため、価値は4になる。
FIG. 16 is a diagram showing the seriousness asset value correspondence table 34.
In the seriousness asset value correspondence table 34, the value of the information asset is associated with each seriousness degree and the number of cases. In FIG. 16, the value of two or more information assets with a severity “danger” is 5, the value of one information asset with a severity “danger” is 4, the value of information assets with a severity “warning” of two or more Value of 3 information assets with a severity of “Warning” is 2, Value of information assets with a severity of “Caution” is 1 regardless of the number of cases, Value of information assets with a severity of “None” is 0 It is associated.
For example, in the case of the integrity of the above-described program, since the severity “danger” is counted as two in S310, the value is 5. Further, the confidentiality of the sensor information has a value of 4 because the severity “danger” is counted as one case.

図17は、資産価値表42を示す図である。
図17に示す資産価値表42は、図14に示す資産価値表42と同じ構成である。しかし、価値の決定の方法が異なるため、一部の情報資産のセキュリティ特性についての価値が異なっている。
FIG. 17 is a diagram showing the asset value table 42.
The asset value table 42 shown in FIG. 17 has the same configuration as the asset value table 42 shown in FIG. However, because the method of determining the value is different, the value about the security characteristics of some information assets is different.

S312の処理は、図10に示すS212の処理と同じである。   The process of S312 is the same as the process of S212 shown in FIG.

以上のように、実施の形態3に係るリスク分析装置100では、情報資産に対応する有害イベントの深刻度と件数とに応じて、情報資産の価値を細かく決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
実施の形態1に係るリスク分析装置100を用いれば、分析者が設定する深刻度の段階数よりも情報資産の価値の段階数を多くすることができるので、分析者への負荷を変えることなく、情報資産の価値をより詳細に設定できる。
As described above, in the risk analysis apparatus 100 according to Embodiment 3, the value of the information asset is determined in detail according to the severity and the number of harmful events corresponding to the information asset, and the analysis target is based on the determined value. Calculate product risk values.
If the risk analysis apparatus 100 according to the first embodiment is used, the number of stages of information asset value can be increased more than the number of stages of severity set by the analyst, so that the load on the analyst is not changed. The value of information assets can be set in more detail.

実施の形態4.
以上の実施の形態では、情報資産の価値の決定し、分析対象製品のリスク値を算出する方法について説明した。実施の形態4では、さらに、分析対象製品に対する脅威を明確にし、分析対象製品のリスク値を算出する方法について説明する。
実施の形態4では、実施の形態2と同じ部分については説明を省略し、実施の形態2と異なる部分を説明する。
Embodiment 4 FIG.
In the above embodiment, the method of determining the value of the information asset and calculating the risk value of the analysis target product has been described. In the fourth embodiment, a method for further clarifying the threat to the analysis target product and calculating the risk value of the analysis target product will be described.
In the fourth embodiment, description of the same parts as those of the second embodiment will be omitted, and parts different from those of the second embodiment will be described.

ここで、脅威が影響を与えるものには、分析対象製品の情報資産だけでなく、情報資産に関係する機能も含まれる。例えば、脅威には、分析対象製品のリソースを悪用して、分析対象製品外に影響を与えるものも含まれる。
分析対象製品外のものに関しては、価値を設定することが困難である。そのため、このような分析対象製品外に影響を与える脅威についてのリスク分析を正確に行うことは困難であった。
Here, what is affected by the threat includes not only the information asset of the analysis target product but also a function related to the information asset. For example, threats include those that exploit the resources of the analysis target product and affect the analysis target product outside.
It is difficult to set the value for products that are not analyzed products. For this reason, it has been difficult to accurately perform risk analysis on such threats affecting outside the analysis target product.

図18は、実施の形態4に係るリスク分析装置100の構成図である。
図18に示すリスク分析装置100は、入力部10が構成要素入力部15、存在箇所入力部16、影響度入力部17を備え、リスク分析部20が脅威抽出部23を備える点が図9に示す実施の形態2に係るリスク分析装置100と異なる。
構成要素入力部15は、分析対象製品を構成する構成要素と、構成要素の分類(装置、通信路等)とを入力する。存在箇所入力部16は、情報資産の存在箇所を入力する。影響度入力部17は、脅威の情報資産以外への影響の大きさを示す影響度を入力する。脅威抽出部23は、情報資産と情報資産以外とのそれぞれについての脅威を抽出する。
FIG. 18 is a configuration diagram of the risk analysis apparatus 100 according to the fourth embodiment.
The risk analysis apparatus 100 shown in FIG. 18 is that the input unit 10 includes a component input unit 15, a presence location input unit 16, and an influence input unit 17, and the risk analysis unit 20 includes a threat extraction unit 23 in FIG. 9. Different from the risk analysis apparatus 100 according to the second embodiment shown.
The component input unit 15 inputs a component constituting the analysis target product and a component classification (device, communication path, etc.). The existence location input unit 16 inputs an existence location of the information asset. The influence degree input unit 17 inputs an influence degree indicating the magnitude of the influence of threats other than information assets. The threat extraction unit 23 extracts threats for information assets and non-information assets.

図19は、実施の形態4に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、リスク分析の対象としてネットワークシステムを用いた例を説明する。リスク分析の対象はネットワークシステムに限らず、他の製品やシステムであってもよい。
FIG. 19 is a flowchart showing the operation of the risk analysis apparatus 100 according to the fourth embodiment.
Here, an example in which a network system is used as a risk analysis target will be described. The target of risk analysis is not limited to a network system, but may be other products or systems.

S401の処理は、図10に示すS201の処理と同じである。ここでは、情報資産として、個人情報が入力されたとする。   The process of S401 is the same as the process of S201 shown in FIG. Here, it is assumed that personal information is input as the information asset.

S401の処理に続き、構成要素入力部15は、分析対象製品を構成する構成要素と、構成要素の分類とを入力する(S402)。ここでは、分析対象製品の構成要素として、サーバA、サーバB、インターネットが入力されたとする。また、構成要素の分類として、サーバや端末等を表す装置、インターネットや社内LAN等を示す通信路を用いて、サーバA及びサーバBは装置、インターネットは通信路が入力されたとする。
なお、構成要素入力部15は、構成要素を入力するのではなく、分析対象製品のネットワーク構成やシステム構成を示す情報を入力するとしてもよい。そして、リスク分析装置100が、入力されたネットワーク構成やシステム構成を示す情報から構成要素を特定してもよい。
Following the processing of S401, the component input unit 15 inputs the components constituting the analysis target product and the component classification (S402). Here, it is assumed that server A, server B, and the Internet are input as components of the analysis target product. Further, it is assumed that as a component classification, a device representing a server, a terminal, or the like, a communication path indicating the Internet, an in-house LAN, or the like is used.
Note that the component input unit 15 may input information indicating the network configuration or system configuration of the analysis target product instead of inputting the component. Then, the risk analysis apparatus 100 may identify a component from information indicating the input network configuration or system configuration.

続いて、存在箇所入力部16は、S401で入力された情報資産の存在箇所を入力する(S403)。ここでは、サーバAとインターネットに情報資産である個人情報が存在し、分析対象製品の構成要素であるサーバBには個人情報は存在しないとする。
なお、存在箇所入力部16は、情報資産の存在箇所を入力するのではなく、分析対象製品のネットワーク構成やシステム構成における情報資産のフローを入力してもよい。そして、リスク分析装置100が、入力されたフローに基づき、各情報資産がどこに存在するかを特定してもよい。
Subsequently, the existence location input unit 16 inputs the existence location of the information asset input in S401 (S403). Here, it is assumed that personal information that is an information asset exists on the server A and the Internet, and that no personal information exists on the server B that is a component of the analysis target product.
The presence location input unit 16 may input the information asset flow in the network configuration or system configuration of the analysis target product instead of inputting the location where the information asset exists. Then, the risk analysis apparatus 100 may specify where each information asset exists based on the input flow.

S404からS408の処理は、図10に示すS202からS206の処理と同じである。   The processing from S404 to S408 is the same as the processing from S202 to S206 shown in FIG.

S408の処理に続き、脅威抽出部23は、脅威情報33から、情報資産についての脅威を第1脅威として抽出するとともに、情報資産以外に対する脅威を第2脅威として抽出する(S409)。
図20は、脅威情報33を示す図である。
図20では、脅威情報33は、脅威毎に、発生可能性と影響する範囲とを有している。影響する範囲としては、脅威対象が情報資産である場合には、存在箇所とセキュリティ特性とを有し、脅威対象が情報資産以外である場合には構成要素を有している。
具体的には、不正アクセスは、装置に存在する情報資産の機密性、完全性、可用性に対して影響を与え、盗聴は、通信路にある情報資産の機密性に影響を与え、踏み台攻撃は、装置に対して影響を与えることが設定されている。
したがって、ここでは、不正アクセス及び盗聴が第1脅威として抽出され、踏み台攻撃が第2脅威として抽出される。
Following the processing of S408, the threat extraction unit 23 extracts the threat for the information asset from the threat information 33 as the first threat, and extracts the threat for other than the information asset as the second threat (S409).
FIG. 20 is a diagram showing the threat information 33.
In FIG. 20, the threat information 33 has a possibility of occurrence and an affected range for each threat. As an influence range, when the threat target is an information asset, it has an existence location and security characteristics, and when the threat target is other than an information asset, it has a component.
Specifically, unauthorized access affects the confidentiality, integrity, and availability of information assets residing on the device, while eavesdropping affects the confidentiality of information assets on the communication path, It is set to affect the device.
Therefore, here, unauthorized access and eavesdropping are extracted as the first threat, and the step attack is extracted as the second threat.

次に、脅威抽出部23は、情報資産、セキュリティ特性、存在箇所毎に、S409で抽出した第1脅威を特定するとともに、構成要素毎に、S409で抽出した第2脅威を特定する(S410)。
図21は、対象毎に特定された脅威を示す図である。
図21(a)では、サーバAに存在する個人情報の機密性、完全性、可用性に対して、第1脅威である不正アクセスが特定され、インターネットに存在する個人情報の機密性に対して、第1脅威である盗聴が特定されたことが示されている。
図21(b)では、サーバA、サーバBに対して、第2脅威である踏み台攻撃が特定されたことが示されている。
Next, the threat extraction unit 23 specifies the first threat extracted in S409 for each information asset, security characteristic, and location, and specifies the second threat extracted in S409 for each component (S410). .
FIG. 21 is a diagram illustrating threats identified for each target.
In FIG. 21A, the unauthorized access that is the first threat is identified for the confidentiality, integrity, and availability of the personal information existing in the server A, and the confidentiality of the personal information existing on the Internet is determined. It has been shown that the first threat, eavesdropping, has been identified.
FIG. 21B shows that a step attack, which is the second threat, has been identified for server A and server B. FIG.

S411からS415の処理は、図10に示すS207からS211の処理と同じである。ここでは、個人情報の機密性の価値が3、完全性の価値が2、可用性の価値が1に決定されたとする。   The processing from S411 to S415 is the same as the processing from S207 to S211 shown in FIG. Here, it is assumed that the confidentiality value of personal information is determined to be 3, the integrity value is 2, and the availability value is 1.

S415の処理に続き、影響度入力部17は、S410で特定された構成要素、第2脅威毎に、その構成要素に対する第2脅威の影響の大きさを示す影響度を入力する(S416)。ここでは、サーバA、サーバBに対して、踏み台攻撃の影響度は2と入力されたとする。   Following the processing of S415, the impact input unit 17 inputs an impact indicating the magnitude of the influence of the second threat on the component for each component and second threat specified in S410 (S416). Here, it is assumed that the degree of influence of the step attack is input to server A and server B.

次に、リスク値算出部22は、S415で決定された情報資産のセキュリティ特性毎の価値と、S416で入力された影響度とに基づき、脅威のネットワークシステムに対するリスク値を算出する(S417)。
具体的には、図22に示すように、リスク値算出部22は、S415で決定された情報資産のセキュリティ特性毎の価値に基づき、脅威の情報資産のセキュリティ特定に対するリスク値を算出する。ここでは、各脅威について、その脅威の発生可能性と、その脅威が影響する範囲に含まれる各情報資産のセキュリティ特性の価値との積を、その脅威のその情報資産のセキュリティ特性に対するリスク値として算出している。
また、図23に示すように、リスク値算出部22は、S416で入力された影響度に基づき、脅威の構成要素に対するリスク値を算出する。ここでは、各脅威について、その脅威の発生可能性と、その脅威のその構成要素への影響度との積を、その脅威のその構成要素に対するリスク値として算出している。
そして、リスク値算出部22は、各脅威について、算出したリスク値の合計を、その脅威のネットワークシステムに対するリスク値として算出する。
もちろん、これに限らず、リスク値算出部22は、他の方法によりリスク値を算出してもよい。
Next, the risk value calculation unit 22 calculates a risk value for the threat network system based on the value for each security characteristic of the information asset determined in S415 and the influence level input in S416 (S417).
Specifically, as illustrated in FIG. 22, the risk value calculation unit 22 calculates a risk value for the security specification of the threat information asset based on the value for each security characteristic of the information asset determined in S415. Here, for each threat, the product of the probability of occurrence of the threat and the value of the security characteristic of each information asset included in the range affected by the threat is used as the risk value for the security characteristic of the information asset of the threat. Calculated.
Further, as illustrated in FIG. 23, the risk value calculation unit 22 calculates a risk value for a threat component based on the influence level input in S416. Here, for each threat, the product of the possibility of occurrence of the threat and the degree of influence of the threat on the component is calculated as a risk value for the component of the threat.
And the risk value calculation part 22 calculates the total of the calculated risk value about each threat as a risk value with respect to the network system of the threat.
Of course, not only this but the risk value calculation part 22 may calculate a risk value by another method.

以上のように、実施の形態4に係るリスク分析装置100では、情報資産以外についてもリスク値を算出する。したがって、分析対象製品に関する脅威について網羅的に分析することが可能であり、より正確にセキュリティリスク分析を行うことが可能である。   As described above, risk analysis apparatus 100 according to Embodiment 4 calculates risk values for information assets other than information assets. Therefore, it is possible to comprehensively analyze threats related to the analysis target product, and it is possible to perform security risk analysis more accurately.

なお、上記説明では、実施の形態2に示す方法により、情報資産の価値を特定する例を説明した。しかし、実施の形態1,3に示す方法により、情報資産の価値を特定してもよい。   In the above description, the example in which the value of the information asset is specified by the method described in the second embodiment has been described. However, the value of the information asset may be specified by the method shown in the first and third embodiments.

また、上記説明では、情報資産あるいは構成要素に対して、脅威の発生可能性を一意に定めていた。しかし、情報資産あるいは構成要素毎に、脅威の発生可能性が異なっていてもよい。   In the above description, the possibility of occurrence of a threat is uniquely determined for an information asset or a component. However, the possibility of threat generation may be different for each information asset or component.

また、以上の実施の形態で説明した各構成を、2つ以上に分割して構成してもよい。例えば、脅威抽出部23を、第1脅威を抽出する第1脅威抽出部と第2脅威を抽出する第2脅威抽出部とに分割してもよい。   Further, each configuration described in the above embodiment may be divided into two or more. For example, the threat extraction unit 23 may be divided into a first threat extraction unit that extracts a first threat and a second threat extraction unit that extracts a second threat.

また、以上の実施の形態で説明した処理の流れは、一例であり、処理が成立する範囲で、順序を入れ替えたり、並列に実行することも可能である。   Moreover, the flow of the process demonstrated by the above embodiment is an example, and in the range in which a process is materialized, it is also possible to change an order or to perform in parallel.

また、以上の実施の形態で説明した処理で得られる各情報を分析情報記憶部40が記憶してもよい。例えば、情報資産入力部が入力した情報資産を示す情報、有害イベント入力部12が入力した有害イベントを示す情報、資産価値決定部21が定義した各価値に対応する有害イベントの数を示す情報、リスク値算出部22が算出したリスク値等を、表等の形式にして、分析情報記憶部40が記憶してもよい。もちろん、これらの情報は、分析情報記憶部40が記憶しないとしても、リスク分析装置100が有するメモリに記憶され、処理に利用される。   Further, the analysis information storage unit 40 may store each piece of information obtained by the processing described in the above embodiment. For example, information indicating information assets input by the information asset input unit, information indicating harmful events input by the harmful event input unit 12, information indicating the number of harmful events corresponding to each value defined by the asset value determination unit 21, The risk information calculated by the risk value calculation unit 22 may be stored in the analysis information storage unit 40 in the form of a table or the like. Of course, even if the analysis information storage unit 40 does not store these pieces of information, the information is stored in the memory included in the risk analysis apparatus 100 and used for processing.

図24は、実施の形態1〜4に示したリスク分析装置100のハードウェア構成の例を示す図である。
リスク分析装置100はコンピュータであり、リスク分析装置100の各要素をプログラムで実現することができる。
リスク分析装置100のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
FIG. 24 is a diagram illustrating an example of a hardware configuration of the risk analysis device 100 described in the first to fourth embodiments.
The risk analysis apparatus 100 is a computer, and each element of the risk analysis apparatus 100 can be realized by a program.
As a hardware configuration of the risk analysis apparatus 100, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.

演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。   The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program. The external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, a hard disk device, or the like. The main storage device 903 is, for example, a RAM (Random Access Memory). The communication device 904 is, for example, a communication board. The input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like.

プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、リスク分析装置100は、入力部10、リスク分析部20として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1〜5の説明において、共通情報記憶部30、分析情報記憶部40が記憶する情報やデータ、入力部10、リスク分析部20の処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
The program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
The risk analysis apparatus 100 is a program that realizes the functions described as the input unit 10 and the risk analysis unit 20.
Furthermore, an operating system (OS) is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the arithmetic device 901 executes the above program while executing the OS.
In the description of the first to fifth embodiments, the information and data stored in the common information storage unit 30 and the analysis information storage unit 40, information, data, and signal values indicating the processing results of the input unit 10 and the risk analysis unit 20. And variable values are stored in the main storage device 903 as files.

なお、図24の構成は、あくまでも各装置のハードウェア構成の一例を示すものであり、各装置のハードウェア構成は図24に記載の構成に限らず、他の構成であってもよい。   Note that the configuration in FIG. 24 is merely an example of the hardware configuration of each device, and the hardware configuration of each device is not limited to the configuration described in FIG. 24 and may be other configurations.

100 リスク分析装置、10 入力部、11 情報資産入力部、12 有害イベント入力部、13 対応付部、14 深刻度入力部、15 構成要素入力部、16 存在箇所入力部、17 影響度入力部、20 リスク分析部、21 資産価値決定部、22 リスク値算出部、23 脅威抽出部、30 共通情報記憶部、31 有害イベント情報、32 雛型、33 脅威情報、40 分析情報記憶部、41 資産イベント対応表、42 資産価値表。   100 risk analysis device, 10 input unit, 11 information asset input unit, 12 harmful event input unit, 13 correspondence unit, 14 severity input unit, 15 component input unit, 16 existing location input unit, 17 influence input unit, 20 risk analysis unit, 21 asset value determination unit, 22 risk value calculation unit, 23 threat extraction unit, 30 common information storage unit, 31 harmful event information, 32 template, 33 threat information, 40 analysis information storage unit, 41 asset event Correspondence table, 42 Asset value table.

Claims (6)

分析対象製品が有する複数の情報資産を入力する情報資産入力部と、
前記情報資産入力部が入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力部と、
各情報資産について、前記有害イベント入力部が入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付部と、
前記対応付部が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定部と、
前記資産価値決定部が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出するリスク値算出部と
を備えることを特徴とするリスク分析装置。
An information asset input unit for inputting a plurality of information assets of the analysis target product;
A harmful event input unit for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input by the information asset input unit;
For each information asset, among the adverse events input by the adverse event input unit, an associating unit for associating the harmful event harmful to the information asset,
An asset value determination unit that determines the value of each information asset according to the number of harmful events associated by the association unit;
A risk analysis device comprising: a risk value calculation unit that calculates a risk value of a threat to the analysis target product based on the value determined by the asset value determination unit.
前記対応付部は、各情報資産について、特性毎に、有害な有害イベントを対応付け、
前記資産価値決定部は、各情報資産について、前記特性毎に、前記対応付部が対応付けた有害イベントの数に応じて、価値を決定する
ことを特徴とする請求項1に記載のリスク分析装置。
The association unit associates harmful adverse events for each characteristic for each information asset,
The risk analysis according to claim 1, wherein the asset value determination unit determines a value for each information asset according to the number of harmful events associated with the association unit for each characteristic. apparatus.
前記リスク分析装置は、さらに、
前記有害イベントの深刻さを示す深刻度を入力する深刻度入力部
を備え、
前記資産価値決定部は、さらに、前記深刻度入力部が入力した深刻度に応じて、価値を決定する
ことを特徴とする請求項1又は2に記載のリスク分析装置。
The risk analyzer further includes:
A severity input unit for inputting a severity indicating the seriousness of the adverse event;
The risk analysis apparatus according to claim 1 or 2, wherein the asset value determination unit further determines a value according to the severity input by the severity input unit.
前記リスク分析装置は、さらに、
前記分析対象製品の構成要素に対する脅威の影響の大きさを示す影響度を入力する影響度入力部
を備え、
前記リスク値算出部は、前記資産価値決定部が決定した価値と、前記影響度入力部が入力した影響度とに基づき、分析対象製品に対する脅威のリスク値を算出する
ことを特徴とする請求項1から3までのいずれかに記載のリスク分析装置。
The risk analyzer further includes:
An impact input unit for inputting an impact indicating the magnitude of the threat impact on the component of the analysis target product;
The risk value calculation unit calculates a risk value of a threat to the analysis target product based on the value determined by the asset value determination unit and the influence level input by the influence level input unit. The risk analysis apparatus according to any one of 1 to 3.
前記リスク分析装置は、さらに、
有害イベントの雛型を記憶した雛型記憶部
を備え、
前記有害イベント入力部は、前記雛型記憶部が記憶した雛型に基づき、前記有害イベントを入力する
ことを特徴とする請求項1から4までのいずれかに記載のリスク分析装置。
The risk analyzer further includes:
It has a template storage unit that stores templates for adverse events,
The risk analysis apparatus according to any one of claims 1 to 4, wherein the harmful event input unit inputs the harmful event based on a template stored in the template storage unit.
分析対象製品が有する複数の情報資産を入力する情報資産入力処理と、
前記情報資産入力処理で入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力処理と、
各情報資産について、前記有害イベント入力処理で入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付処理と、
前記対応付処理で対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定処理と、
前記資産価値決定処理で決定した価値に基づき、分析対象製品に対して発生する脅威に対するリスク値を算出するリスク値算出処理と
をコンピュータに実行させることを特徴とするリスク分析プログラム。
An information asset input process for inputting a plurality of information assets of the analysis target product;
A harmful event input process for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input in the information asset input process; and
For each information asset, out of the adverse events input in the adverse event input process, an associating process for associating a harmful event harmful to the information asset,
An asset value determination process for determining the value of each information asset according to the number of harmful events associated in the association process;
A risk analysis program for causing a computer to execute a risk value calculation process for calculating a risk value for a threat generated for an analysis target product based on the value determined in the asset value determination process.
JP2013246902A 2013-11-29 2013-11-29 Risk analysis apparatus and risk analysis program Expired - Fee Related JP6271971B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013246902A JP6271971B2 (en) 2013-11-29 2013-11-29 Risk analysis apparatus and risk analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013246902A JP6271971B2 (en) 2013-11-29 2013-11-29 Risk analysis apparatus and risk analysis program

Publications (2)

Publication Number Publication Date
JP2015106215A true JP2015106215A (en) 2015-06-08
JP6271971B2 JP6271971B2 (en) 2018-01-31

Family

ID=53436300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013246902A Expired - Fee Related JP6271971B2 (en) 2013-11-29 2013-11-29 Risk analysis apparatus and risk analysis program

Country Status (1)

Country Link
JP (1) JP6271971B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872959A (en) * 2021-09-24 2021-12-31 绿盟科技集团股份有限公司 Risk asset grade judgment and dynamic degradation method, device and equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (en) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd Information security management program, device and method
JP2005234840A (en) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd Method for evaluating risk and method for support selection of security management measures and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (en) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd Information security management program, device and method
JP2005234840A (en) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd Method for evaluating risk and method for support selection of security management measures and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872959A (en) * 2021-09-24 2021-12-31 绿盟科技集团股份有限公司 Risk asset grade judgment and dynamic degradation method, device and equipment
CN113872959B (en) * 2021-09-24 2023-05-16 绿盟科技集团股份有限公司 Method, device and equipment for judging risk asset level and dynamically degrading risk asset level

Also Published As

Publication number Publication date
JP6271971B2 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
CN116506217B (en) Analysis method, system, storage medium and terminal for security risk of service data stream
CN108881294A (en) Attack source IP portrait generation method and device based on attack
US20220232040A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN105791255A (en) Method and system for identifying computer risks based on account clustering
CN110311902A (en) A kind of recognition methods of abnormal behaviour, device and electronic equipment
KR101623843B1 (en) System and method for evaluating risk of information assets
CN111786950A (en) Situation awareness-based network security monitoring method, device, equipment and medium
CN109257390B (en) CC attack detection method and device and electronic equipment
CN113162794B (en) Next attack event prediction method and related equipment
CN114598504B (en) Risk assessment method and device, electronic equipment and readable storage medium
JP2015041167A (en) Evaluation apparatus for evaluating a security threat and method thereof
JP2019028891A (en) Information processing device, information processing method and information processing program
JPWO2016121348A1 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
CN110730164A (en) Safety early warning method, related equipment and computer readable storage medium
CN113139025A (en) Evaluation method, device, equipment and storage medium of threat information
JP2016171449A (en) White list creation system
CN110659807B (en) Risk user identification method and device based on link
JP6271971B2 (en) Risk analysis apparatus and risk analysis program
CN112801359A (en) Industrial internet security situation prediction method and device, electronic equipment and medium
US11436322B2 (en) Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method
JP7384208B2 (en) Security risk analysis support device, method, and program
KR101872406B1 (en) Method and apparatus for quantitavely determining risks of malicious code
CN110995649A (en) Bayesian network-based network security situation prediction method and device
KR100961992B1 (en) Method and Apparatus of cyber criminal activity analysis using markov chain and Recording medium using it
WO2017085921A1 (en) Log analysis system, method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6271971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees