JP2022057956A - Risk evaluation support system - Google Patents

Risk evaluation support system Download PDF

Info

Publication number
JP2022057956A
JP2022057956A JP2020166478A JP2020166478A JP2022057956A JP 2022057956 A JP2022057956 A JP 2022057956A JP 2020166478 A JP2020166478 A JP 2020166478A JP 2020166478 A JP2020166478 A JP 2020166478A JP 2022057956 A JP2022057956 A JP 2022057956A
Authority
JP
Japan
Prior art keywords
risk assessment
entity
target entity
support server
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020166478A
Other languages
Japanese (ja)
Other versions
JP7015889B1 (en
Inventor
厚志 大森
Atsushi Omori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assured Inc
Original Assignee
Visional Incubation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visional Incubation Inc filed Critical Visional Incubation Inc
Priority to JP2020166478A priority Critical patent/JP7015889B1/en
Application granted granted Critical
Publication of JP7015889B1 publication Critical patent/JP7015889B1/en
Publication of JP2022057956A publication Critical patent/JP2022057956A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide a risk evaluation support system capable of supporting to obtain risk evaluations for subject entities.SOLUTION: A risk evaluation support system comprises: a management unit for managing a correspondence relation between a first user entity and a first subject entity, and associating and managing a risk evaluation pertaining to security measures of the first subject entity with the first subject entity; and a control unit for, when the risk evaluation is updated, providing the updated risk evaluation to the first user entity associated with the first subject entity.SELECTED DRAWING: Figure 2

Description

本発明は、リスク評価支援システムに関する。 The present invention relates to a risk assessment support system.

近年、サイバー攻撃が増加していることから、サイバー攻撃に対するリスク評価が注目を集めている。例えば、セキュリティ対策に関する質問のリスト(以下、チェックリスト)に対する回答に基づいて、セキュリティ対策に関するリスク評価を導出するシステムが提案されている(例えば、特許文献1)。 Since cyber attacks have been increasing in recent years, risk assessment for cyber attacks has been attracting attention. For example, a system for deriving a risk assessment regarding security measures based on an answer to a list of questions regarding security measures (hereinafter referred to as a checklist) has been proposed (for example, Patent Document 1).

特開2019-070912号公報Japanese Unexamined Patent Publication No. 2019-070912

ところで、個人、法人又は団体などのエンティティは、取引関係や資本関係などの関係を他のエンティティ(以下、対象エンティティ)と有することが多い。このようなケースにおいて、エンティティは、自らのリスク評価を取得するだけではなく、対象エンティティのリスク評価を取得することが好ましい。 By the way, an entity such as an individual, a corporation or an organization often has a relationship such as a business relationship or a capital relationship with another entity (hereinafter referred to as a target entity). In such a case, it is preferable that the entity not only obtains its own risk assessment but also obtains the risk assessment of the target entity.

しかしながら、多数の対象エンティティが存在するケースにおいて、全ての対象エンティティのリスク評価をエンティティが自ら取得する手間は極めて煩雑である。さらに、最新版の対象エンティティのリスク評価を更新し続ける手間も極めて煩雑である。 However, in the case where a large number of target entities exist, it is extremely complicated for the entity to acquire the risk assessment of all the target entities by itself. Furthermore, it is extremely complicated to keep updating the risk assessment of the target entity of the latest version.

そこで、本発明は、上述した課題を解決するためになされたものであり、対象エンティティのリスク評価の取得を支援することを可能とするリスク評価支援システムを提供することを目的とする。 Therefore, the present invention has been made to solve the above-mentioned problems, and an object of the present invention is to provide a risk assessment support system capable of supporting the acquisition of a risk assessment of a target entity.

第1の特徴は、リスク評価支援システムであって、第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える、ことを要旨とする。 The first feature is a risk evaluation support system, which manages the correspondence between the first user entity and the first target entity, and corresponds to the first target entity for risk evaluation regarding security measures of the first target entity. A management unit that is attached and managed, and a control unit that provides the updated risk evaluation to the first user entity associated with the first target entity when the risk evaluation is updated. The gist is to be prepared.

第2の特徴は、第1の特徴において、前記制御部は、前記リスク評価の更新に関する前記第1対象エンティティの許諾がある場合に、前記更新されたリスク評価を提供する、ことを要旨とする。 The second feature is that, in the first feature, the control unit provides the updated risk assessment with the permission of the first target entity regarding the update of the risk assessment. ..

第3の特徴は、第1の特徴又は第2の特徴において、前記制御部は、前記第1対象エンティティから提供された情報に基づいて前記リスク評価を更新する、ことを要旨とする。 The third feature is the first feature or the second feature, the gist of which is that the control unit updates the risk assessment based on the information provided by the first target entity.

第4の特徴は、第1の特徴乃至第3の特徴のいずれかにおいて、前記制御部は、前記リスク評価の取得を第2ユーザエンティティから要求された場合に、前記管理部で管理されている前記リスク評価を前記第2ユーザエンティティに提供する、ことを要旨とする。 The fourth feature is that in any of the first feature to the third feature, the control unit is managed by the management unit when the acquisition of the risk assessment is requested by the second user entity. The gist is to provide the risk assessment to the second user entity.

第5の特徴は、第4の特徴において、前記制御部は、前記リスク評価の提供に関する前記第1対象エンティティの許諾がある場合に、前記管理部で管理されている前記リスク評価を提供する、ことを要旨とする。 A fifth feature is that, in the fourth feature, the control unit provides the risk assessment managed by the management unit when the first target entity has permission to provide the risk assessment. The gist is that.

第6の特徴は、第1の特徴乃至第5の特徴において、前記制御部は、対象エンティティから提供された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、ことを要旨とする。 The sixth feature is the gist of the first feature to the fifth feature that the control unit acquires a risk assessment regarding the security measures of the target entity based on the information provided by the target entity. do.

第7の特徴は、第1の特徴乃至第5の特徴において、前記制御部は、対象エンティティについて公開された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、ことを要旨とする。 The seventh feature is the gist of the first feature to the fifth feature that the control unit acquires a risk assessment regarding the security measures of the target entity based on the information disclosed about the target entity. do.

本発明によれば、対象エンティティのリスク評価の取得を支援することを可能とするリスク評価支援システムを提供することができる。 According to the present invention, it is possible to provide a risk assessment support system that can support the acquisition of a risk assessment of a target entity.

図1は、実施形態に係るリスク評価支援システム100を示す図である。FIG. 1 is a diagram showing a risk assessment support system 100 according to an embodiment. 図2は、実施形態に係る支援サーバ30を示す図である。FIG. 2 is a diagram showing a support server 30 according to an embodiment. 図3は、実施形態に係る管理部32に格納されたデータの一例を示す図である。FIG. 3 is a diagram showing an example of data stored in the management unit 32 according to the embodiment. 図4は、実施形態に係る管理部32に格納されたデータの一例を示す図である。FIG. 4 is a diagram showing an example of data stored in the management unit 32 according to the embodiment. 図5は、実施形態に係るチェックシートの一例を示す図である。FIG. 5 is a diagram showing an example of a check sheet according to an embodiment. 図6は、実施形態に係るリスク評価の一例を示す図である。FIG. 6 is a diagram showing an example of risk assessment according to an embodiment. 図7は、実施形態に係るリスク評価支援方法を示す図である。FIG. 7 is a diagram showing a risk assessment support method according to an embodiment. 図8は、実施形態に係るリスク評価支援方法を示す図である。FIG. 8 is a diagram showing a risk assessment support method according to an embodiment. 図9は、実施形態に係るリスク評価支援方法を示す図である。FIG. 9 is a diagram showing a risk assessment support method according to an embodiment. 図10は、変更例1に係るリスク評価支援方法を示す図である。FIG. 10 is a diagram showing a risk assessment support method according to the modified example 1. 図11は、変更例2に係る確認画面の一例を示す図である。FIG. 11 is a diagram showing an example of a confirmation screen according to the second modification.

以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。 Hereinafter, embodiments will be described with reference to the drawings. In the description of the drawings below, the same or similar parts are designated by the same or similar reference numerals.

但し、図面は模式的なものであり、各寸法の比率などは現実のものとは異なる場合があることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係又は比率が異なる部分が含まれている場合があることは勿論である。 However, it should be noted that the drawings are schematic and the ratio of each dimension may differ from the actual one. Therefore, the specific dimensions should be determined in consideration of the following explanation. In addition, it goes without saying that there may be a portion where the relations or ratios of the dimensions of the drawings are different from each other.

[開示の概要]
開示の概要に係るリスク評価支援システムは、第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える。
[Summary of disclosure]
The risk assessment support system related to the outline of disclosure manages the correspondence between the first user entity and the first target entity, and manages the risk assessment related to the security measures of the first target entity in association with the first target entity. A management unit is provided, and a control unit that provides an updated risk assessment to the first user entity associated with the first target entity when the risk assessment is updated.

開示の概要では、リスク評価支援システムは、第1ユーザエンティティと第1対象エンティティとの対応関係を管理している前提下において、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。このような構成によれば、第1ユーザエンティティが最新版のリスク評価を容易に取得することができ、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。 In the outline of the disclosure, the risk assessment support system is the first target when the risk assessment of the first target entity is updated under the premise that the correspondence between the first user entity and the first target entity is managed. Provides an updated risk assessment for the first user entity associated with the entity. According to such a configuration, the first user entity can easily acquire the latest version of the risk assessment, and the complexity of the user entity associated with the acquisition of the risk assessment can be reduced.

ここで、エンティティは、個人、法人又は団体などを指す用語と考えてもよい。エンティティは、個人、法人又は団体などが用いる端末と考えてもよい。ユーザエンティティは、対象エンティティのリスク評価を要求するエンティティである。対象エンティティは、リスク評価の対象とされるエンティティである。例えば、対象エンティティは、ユーザエンティティと取引関係や資本関係などの何らかの関係を有するエンティティである。対象エンティティは、ユーザエンティティと将来的に何らかの関係を有する可能性があるエンティティを含んでもよい。対象エンティティは、ユーザエンティティが用いるソフトウェア又はアプリケーションを提供するエンティティを含んでもよい。 Here, the entity may be considered as a term referring to an individual, a corporation, an organization, or the like. An entity may be considered as a terminal used by an individual, a corporation, an organization, or the like. A user entity is an entity that requests a risk assessment of the target entity. The target entity is the entity that is the target of the risk assessment. For example, the target entity is an entity that has some relationship such as a transaction relationship or a capital relationship with the user entity. The target entity may include an entity that may have some relationship with the user entity in the future. The target entity may include an entity that provides the software or application used by the user entity.

[実施形態]
(リスク評価支援システム)
以下において、実施形態に係るリスク評価支援システムについて説明する。図1は、実施形態に係るリスク評価支援システム100を示す図である。
[Embodiment]
(Risk assessment support system)
The risk assessment support system according to the embodiment will be described below. FIG. 1 is a diagram showing a risk assessment support system 100 according to an embodiment.

図1に示すように、リスク評価支援システム100は、第1端末10と、第2端末20と、支援サーバ30と、を有する。第1端末10、第2端末20及び支援サーバ30は、ネットワーク110によって接続される。特に限定されるものではないが、ネットワーク110は、インターネットによって構成されてもよい。ネットワーク110は、ローカルエリアネットワークを含んでもよく、移動体通信網を含んでもよく、VPN(Virtual Private Network)を含んでもよい。 As shown in FIG. 1, the risk assessment support system 100 includes a first terminal 10, a second terminal 20, and a support server 30. The first terminal 10, the second terminal 20, and the support server 30 are connected by the network 110. Although not particularly limited, the network 110 may be configured by the Internet. The network 110 may include a local area network, a mobile communication network, or a VPN (Virtual Private Network).

第1端末10は、ユーザエンティティが用いる端末である。ユーザエンティティは、対象エンティティのリスク評価を要求するエンティティである。ユーザエンティティは、第1端末10を示す用語として用いられてもよい。例えば、第1端末10は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。図1では、第1端末10A及び第1端末10Bが例示されている。第1端末10Aは、第1ユーザエンティティが用いる端末であってもよい。以下において、第1端末10Aを用いる第1ユーザエンティティを“AAA”と称することもある。第1端末10Bは、第2ユーザエンティティが用いる端末であってもよい。以下において、第1端末10Bを用いる第1ユーザエンティティを“BBB”と称することもある。 The first terminal 10 is a terminal used by the user entity. A user entity is an entity that requests a risk assessment of the target entity. The user entity may be used as a term indicating the first terminal 10. For example, the first terminal 10 may be a personal computer, a smartphone, or a tablet terminal. In FIG. 1, the first terminal 10A and the first terminal 10B are exemplified. The first terminal 10A may be the terminal used by the first user entity. Hereinafter, the first user entity using the first terminal 10A may be referred to as “AAA”. The first terminal 10B may be a terminal used by the second user entity. In the following, the first user entity using the first terminal 10B may be referred to as “BBB”.

なお、第1ユーザエンティティは、支援サーバ30において対象エンティティと対応付けられたユーザエンティティである。第2ユーザエンティティは、支援サーバ30において対象エンティティと対応付けられていないユーザエンティティである。 The first user entity is a user entity associated with the target entity in the support server 30. The second user entity is a user entity that is not associated with the target entity in the support server 30.

第2端末20は、対象エンティティが用いる端末である。対象エンティティは、リスク評価の対象とされるエンティティである。対象エンティティは、ユーザエンティティが用いるソフトウェア又はアプリケーションを提供するエンティティを含んでもよい。対象エンティティは、第2端末20を示す用語として用いられてもよい。例えば、第2端末20は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。図1では、第2端末20A~第2端末20Dが例示されている。第2端末20A~第2端末20Cは、第1対象エンティティが用いる端末であってもよい。以下において、第2端末20A~第2端末20Cを用いる第1対象エンティティを“aaa”~“ccc”と称することもある。第2端末20Dは、第1対象エンティティ以外の対象エンティティ(第2対象エンティティと称してもよい)が用いる端末であってもよい。第2端末20Dを用いる第2対象エンティティを“ddd”と称することもある。 The second terminal 20 is a terminal used by the target entity. The target entity is the entity that is the target of the risk assessment. The target entity may include an entity that provides the software or application used by the user entity. The target entity may be used as a term indicating the second terminal 20. For example, the second terminal 20 may be a personal computer, a smartphone, or a tablet terminal. In FIG. 1, the second terminal 20A to the second terminal 20D are exemplified. The second terminal 20A to the second terminal 20C may be terminals used by the first target entity. In the following, the first target entity using the second terminal 20A to the second terminal 20C may be referred to as “aaa” to “ccc”. The second terminal 20D may be a terminal used by a target entity (may be referred to as a second target entity) other than the first target entity. The second target entity using the second terminal 20D may be referred to as "ddd".

なお、第1対象エンティティは、支援サーバ30において対象エンティティと対応付けられた対象エンティティである。第2対象エンティティは、支援サーバ30において対象エンティティと対応付けられていない対象エンティティである。 The first target entity is a target entity associated with the target entity in the support server 30. The second target entity is a target entity that is not associated with the target entity in the support server 30.

支援サーバ30は、リスク評価の提供を支援するオペレータによって管理されるサーバである。オペレータは、支援サーバ30を示す用語として用いられてもよい。支援サーバ30は、対象エンティティのセキュリティ対策に関するリスク評価を管理するサーバである。支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに提供する。リスク評価の提供は、リスク評価を示す情報要素を第1端末10に送信する処理を含む。支援サーバ30の詳細については後述する。 The support server 30 is a server managed by an operator who supports the provision of risk assessment. The operator may be used as a term indicating the support server 30. The support server 30 is a server that manages a risk assessment regarding security measures of the target entity. The support server 30 provides the risk assessment of the target entity to the user entity. The provision of risk assessment includes a process of transmitting an information element indicating risk assessment to the first terminal 10. The details of the support server 30 will be described later.

(支援サーバ)
以下において、実施形態に係る支援サーバについて説明する。図2は、実施形態に係る支援サーバ30を示す図である。図2に示すように、支援サーバ30は、通信部31と、管理部32と、制御部33と、を有する。
(Support server)
Hereinafter, the support server according to the embodiment will be described. FIG. 2 is a diagram showing a support server 30 according to an embodiment. As shown in FIG. 2, the support server 30 has a communication unit 31, a management unit 32, and a control unit 33.

通信部31は、通信モジュールによって構成される。通信モジュールは、IEEE802.11a/b/g/n、ZigBee、Wi-SUN、LTE、5Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。 The communication unit 31 is composed of a communication module. The communication module may be a wireless communication module compliant with standards such as IEEE802.11a / b / g / n, ZigBee, Wi-SUN, LTE, and 5G, and a wired communication module compliant with standards such as IEEE802.3. May be.

例えば、通信部31は、管理部32によって管理されるデータ(例えば、対象エンティティのリスク評価)を第1端末10に送信してもよい。通信部31は、セキュリティ対策に関する質問のリスト(以下、チェックリスト)を第2端末20に送信してもよい。通信部31は、チェックリストに対する回答を第2端末20から受信してもよい。 For example, the communication unit 31 may transmit data managed by the management unit 32 (for example, risk assessment of the target entity) to the first terminal 10. The communication unit 31 may transmit a list of questions regarding security measures (hereinafter referred to as a checklist) to the second terminal 20. The communication unit 31 may receive an answer to the checklist from the second terminal 20.

管理部32は、不揮発性メモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気テープなどの記憶媒体によって構成される。 The management unit 32 is composed of a storage medium such as a non-volatile memory, an HDD (Hard Disk Drive), an SSD (Solid State Drive), and a magnetic tape.

実施形態では、管理部32は、第1ユーザエンティティと第1対象エンティティとの対応関係を管理する。管理部32は、第1対象エンティティのセキュリティ対策に関するリスク評価を第1対象エンティティと対応付けて管理する。 In the embodiment, the management unit 32 manages the correspondence between the first user entity and the first target entity. The management unit 32 manages the risk assessment related to the security measures of the first target entity in association with the first target entity.

例えば、第1ユーザエンティティが“AAA”であり、第1対象エンティティが“aaa”、“bbb”及び“ccc”であるケースについて例示する。 For example, a case where the first user entity is "AAA" and the first target entity is "aaa", "bbb" and "ccc" will be illustrated.

第1に、管理部32は、図3に示すように、対象エンティティとリスク評価とを対応付けて管理(格納)する。管理部32は、対象エンティティ及びリスク評価に加えて、第1ユーザエンティティとは異なる第2ユーザエンティティに対するリスク評価の提供を許諾するか否かを示す情報要素(図3では、許諾(提供))を管理してもよい。許諾(提供)がOKである情報要素は、リスク評価の提供に関する第1対象エンティティの許諾があることを意味する情報要素である。許諾(提供)がNGである情報要素は、リスク評価の提供に関する第1対象エンティティの許諾がないことを意味する情報要素である。例えば、図3では、“aaa”及び“bbb”は、“AAA”以外のユーザエンティティへのリスク評価の提供を許諾しており、“ccc”は、“AAA”以外のユーザエンティティへのリスク評価の提供を許諾していないケースが例示されている。 First, as shown in FIG. 3, the management unit 32 manages (stores) the target entity and the risk assessment in association with each other. In addition to the target entity and the risk assessment, the management unit 32 is an information element indicating whether or not to permit the provision of the risk assessment to the second user entity different from the first user entity (permission (provided) in FIG. 3). May be managed. The information element for which permission (providing) is OK is an information element meaning that the first target entity regarding the provision of risk assessment has permission. The information element for which the permission (providing) is NG is an information element meaning that there is no permission of the first target entity regarding the provision of the risk assessment. For example, in FIG. 3, “aaa” and “bbb” permit the provision of risk assessment to user entities other than “AAA”, and “ccc” permits risk assessment to user entities other than “AAA”. The case where the provision of is not permitted is illustrated.

なお、実施形態では、第1ユーザエンティティ(“AAA”)に対するリスク評価の提供が許諾されている前提であるため、図3では、許諾(提供)は、第2ユーザエンティティに対するリスク評価の提供を許諾するか否かを示す情報要素である。しかしながら、実施形態はこれに限定されるものではない。許諾(提供)は、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティを特定する情報要素であればよい。例えば、許諾(提供)は、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティを指定する情報要素であってもよく、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティの条件を指定する情報要素であってもよい。特に限定されるものではないが、ユーザエンティティの条件は、オペレータと契約を締結しているか否か、ユーザエンティティの信用リスク、ユーザエンティティの規模などを含んでもよい。なお、契約は、利用規約に同意する契約を含んでもよい。契約は、NDA(Non-Disclosure Agreement)契約を含んでもよい。 In the embodiment, it is premised that the provision of the risk assessment to the first user entity (“AAA”) is permitted. Therefore, in FIG. 3, the permission (providing) provides the risk assessment to the second user entity. It is an information element indicating whether or not to permit. However, the embodiments are not limited to this. The permission (providing) may be any information element that identifies the user entity to which the first target entity permits the provision of the risk assessment. For example, the permission (provision) may be an information element that specifies the user entity to which the first target entity permits the provision of the risk assessment, and the condition of the user entity to which the first target entity permits the provision of the risk assessment. It may be an information element to be specified. Although not particularly limited, the conditions of the user entity may include whether or not a contract is concluded with the operator, the credit risk of the user entity, the size of the user entity, and the like. The contract may include a contract that agrees to the terms of use. The contract may include an NDA (Non-Disclosure Agreement) contract.

第2に、管理部32は、図4に示すように、ユーザエンティティと対象エンティティとの対応関係を管理(格納)する。管理部32は、ユーザエンティティ及び対象エンティティに加えて、更新されたリスク評価の提供を第1ユーザエンティティに提供することを許諾するか否かを示す情報要素(図4では、許諾(更新))を管理してもよい。許諾(更新)がOKである情報要素は、リスク評価の更新に関する第1対象エンティティの許諾があることを意味する情報要素である。許諾(更新)がNGである情報要素は、リスク評価の更新に関する第1対象エンティティの許諾がないことを意味する情報要素である。例えば、図4では、“aaa”及び“bbb”は、“AAA”への更新されたリスク評価の提供を許諾しており、“ccc”は、“AAA”への更新されたリスク評価の提供を許諾していないケースが例示されている。 Secondly, as shown in FIG. 4, the management unit 32 manages (stores) the correspondence between the user entity and the target entity. The management unit 32 is an information element indicating whether or not to permit the provision of the updated risk assessment to the first user entity in addition to the user entity and the target entity (permission (update) in FIG. 4). May be managed. The information element for which the permission (renewal) is OK is an information element meaning that the first target entity regarding the renewal of the risk assessment has permission. The information element for which the permission (renewal) is NG is an information element meaning that there is no permission of the first target entity regarding the renewal of the risk assessment. For example, in FIG. 4, “aaa” and “bbb” license to provide an updated risk assessment to “AAA” and “ccc” provides an updated risk assessment to “AAA”. The case where is not licensed is illustrated.

制御部33は、少なくとも1つのプロセッサを含んでもよい。少なくとも1つのプロセッサは、単一の集積回路によって構成されてもよく、通信可能に接続された複数の回路(集積回路及び又はディスクリート回路(discrete circuits)など)によって構成されてもよい。 The control unit 33 may include at least one processor. At least one processor may be composed of a single integrated circuit or may be composed of a plurality of communicablely connected circuits (such as integrated circuits and / or discrete circuits).

例えば、制御部33は、対象エンティティから提供された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。例えば、制御部33は、“aaa”~“ccc”から提供された情報に基づいて“aaa”~“ccc”のリスク評価を取得してもよい。対象エンティティから提供された情報は、チェックリストに対する対象エンティティの回答であってもよい。 For example, the control unit 33 acquires a risk assessment regarding the security measures of the target entity based on the information provided by the target entity. For example, the control unit 33 may acquire the risk assessment of “aaa” to “ccc” based on the information provided from “aaa” to “ccc”. The information provided by the target entity may be the target entity's response to the checklist.

さらに、制御部33は、第1対象エンティティから提供された情報に基づいてリスク評価を更新してもよい。第1対象エンティティから提供された情報は、チェックリストに対する対象エンティティの回答であってもよい。 Further, the control unit 33 may update the risk assessment based on the information provided by the first target entity. The information provided by the first target entity may be the response of the target entity to the checklist.

ここで、チェックリストは、セキュリティ対策に関する複数の質問項目を含む。図5に示すように、質問項目は、S:戦略に関する質問項目、P:人・組織に関する質問項目、O:運用に関する質問項目、T:技術に関する質問項目を含んでもよい。なお、チェックリストは、オペレータによって策定されたものであってもよい。 Here, the checklist contains a plurality of questions regarding security measures. As shown in FIG. 5, the question items may include S: a question item related to strategy, P: a question item related to people / organizations, O: a question item related to operation, and T: a question item related to technology. The checklist may be prepared by the operator.

リスク評価は、チェックリストに対する回答に基づいて取得されてもよい。図6に示すように、対象エンティティの名称及びリスク評価を含んでもよい。リスク評価は、総合リスク評価(図6では、“XX”)、機密性(C)に関するリスク評価(図6では、“PP”)、完全性(I)に関するリスク評価(図6では、“QQ”)及び可用性(A)に関するリスク評価(図6では、“RR”)を含んでもよい。“XX”は、“PP”、“QQ”及び“RR”に基づいて取得される。 The risk assessment may be obtained based on the answers to the checklist. As shown in FIG. 6, the name of the target entity and the risk assessment may be included. The risk assessment is a comprehensive risk assessment (“XX” in Fig. 6), a risk assessment related to confidentiality (C) (“PP” in Fig. 6), and a risk assessment related to completeness (I) (“QQ” in Fig. 6). ”) And risk assessment for availability (A) (“RR” in FIG. 6) may be included. “XX” is acquired based on “PP”, “QQ” and “RR”.

“XX”、“PP”、“QQ”及び“RR”は、数値によって表されてもよい。このようなケースにおいて、“XX”は、“PP”、“QQ”及び“RR”の平均値であってもよく、“XX”は、“PP”、“QQ”及び“RR”の合計値であってもよい。“PP”、“QQ”及び“RR”は、異なる係数によって重み付けされてもよい。 “XX”, “PP”, “QQ” and “RR” may be represented numerically. In such a case, "XX" may be the average value of "PP", "QQ" and "RR", and "XX" is the total value of "PP", "QQ" and "RR". May be. “PP”, “QQ” and “RR” may be weighted by different coefficients.

或いは、“XX”、“PP”、“QQ”及び“RR”の少なくともいずれか1つは、抽象的なレベルやランクなどの指標によって表されてもよい。 Alternatively, at least one of "XX", "PP", "QQ" and "RR" may be represented by an index such as an abstract level or rank.

ここで、リスク評価は、他のエンティティのリスク評価と関係なく取得される絶対的な評価であってもよく、他のエンティティのリスク評価との関係を考慮して取得される相対的な評価であってもよい。 Here, the risk assessment may be an absolute assessment acquired independently of the risk assessment of other entities, or a relative assessment acquired in consideration of the relationship with the risk assessment of other entities. There may be.

なお、リスク評価は、ISO27000シリーズ(例えば、ISO27001)などの規格に準拠する評価であってもよく、オペレータが独自に実行する評価であってもよい。 The risk assessment may be an assessment that conforms to a standard such as the ISO27000 series (for example, ISO27001), or may be an assessment that the operator independently performs.

このような背景下において、制御部33は、管理部32によって管理される第1対象エンティティのリスク評価を第1ユーザエンティティに提供する。制御部33は、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。制御部33は、リスク評価の更新に関する第1対象エンティティの許諾がある場合に、更新されたリスク評価を提供してもよい。 Under such a background, the control unit 33 provides the first user entity with a risk assessment of the first target entity managed by the management unit 32. When the risk assessment of the first target entity is updated, the control unit 33 provides the updated risk assessment to the first user entity associated with the first target entity. The control unit 33 may provide the updated risk assessment with the permission of the first target entity regarding the update of the risk assessment.

例えば、図4に示すケースを例に挙げると、“aaa”及び“bbb”のリスク評価が更新された場合に、制御部33は、更新されたリスク評価を“AAA”に提供する。一方で、“ccc”のリスク評価が更新された場合に、制御部33は、更新されたリスク評価を“AAA”に提供しない。なお、“ccc”は、“AAA”以外のユーザエンティティに対して、更新されたリスク評価の提供を許諾していてもよい。 For example, taking the case shown in FIG. 4 as an example, when the risk assessments of “aaa” and “bbb” are updated, the control unit 33 provides the updated risk assessment to “AAA”. On the other hand, when the risk assessment of "ccc" is updated, the control unit 33 does not provide the updated risk assessment to "AAA". In addition, "ccc" may permit the provision of the updated risk assessment to the user entity other than "AAA".

さらに、制御部33は、第1対象エンティティのリスク評価の取得を第2ユーザエンティティから要求された場合に、管理部32で管理されているリスク評価を第2ユーザエンティティに提供してもよい。制御部33は、リスク評価の提供に関する第1対象エンティティの許諾がある場合に、管理部32で管理されているリスク評価を提供してもよい。 Further, the control unit 33 may provide the second user entity with the risk assessment managed by the management unit 32 when the second user entity requests the acquisition of the risk assessment of the first target entity. The control unit 33 may provide the risk assessment managed by the management unit 32 when the permission of the first target entity regarding the provision of the risk assessment is obtained.

例えば、図3に示すケースを例に挙げると、“aaa”及び“bbb”のリスク評価を“BBB”から要求された場合に、制御部33は、“aaa”及び“bbb”のリスク評価を“BBB”に提供する。一方で、“ccc”のリスク評価を“BBB”から要求された場合に、制御部33は、“ccc”のリスク評価を“BBB”に提供しない。 For example, taking the case shown in FIG. 3 as an example, when the risk assessment of “aaa” and “bbb” is requested by “BBB”, the control unit 33 performs the risk assessment of “aaa” and “bbb”. Provide to "BBB". On the other hand, when the risk assessment of "ccc" is requested by "BBB", the control unit 33 does not provide the risk assessment of "ccc" to "BBB".

(リスク評価支援方法)
以下において、実施形態に係るリスク評価支援方法について説明する。図7~図9は、実施形態に係るリスク評価支援方法を示す図である。ここでは、ユーザエンティティが“AAA”及び“BBB”であり、対象エンティティが“aaa”、“bbb”及び“ccc”であるケースについて例示する。
(Risk assessment support method)
The risk assessment support method according to the embodiment will be described below. 7 to 9 are diagrams showing a risk assessment support method according to an embodiment. Here, the case where the user entity is "AAA" and "BBB" and the target entity is "aaa", "bbb" and "ccc" will be illustrated.

第1に、ユーザエンティティが対象エンティティのリスク評価を取得するケースについて図7を参照しながら説明する。図7は、リスク評価の取得を示すシーケンス図である。 First, a case where the user entity acquires the risk assessment of the target entity will be described with reference to FIG. 7. FIG. 7 is a sequence diagram showing the acquisition of a risk assessment.

なお、図7に示すシーケンスの初期段階において、“AAA”は、支援サーバ30において対象エンティティと対応付けられていないため、第2ユーザエンティティであると考えてもよい。同様に、“aaa”、“bbb”及び“ccc”は、支援サーバ30においてユーザエンティティと対応付けられていないため、第2対象エンティティであると考えてもよい。 In the initial stage of the sequence shown in FIG. 7, “AAA” may be considered to be the second user entity because it is not associated with the target entity in the support server 30. Similarly, “aaa”, “bbb” and “ccc” may be considered as the second target entity because they are not associated with the user entity in the support server 30.

図7に示すように、ステップS10において、支援サーバ30(オペレータ)は、第1端末10A(ユーザエンティティ“AAA”)と契約を結ぶ。例えば、契約は、利用規約に同意する契約を含んでもよい。 As shown in FIG. 7, in step S10, the support server 30 (operator) concludes a contract with the first terminal 10A (user entity “AAA”). For example, the contract may include a contract that agrees to the terms of use.

ステップS20において、第1端末10Aは、対象エンティティのリスク評価の評価要求を支援サーバ30に送信する。評価要求は、少なくとも対象エンティティ(例えば、“aaa”~“ccc”)を指定する情報要素を含む。 In step S20, the first terminal 10A transmits an evaluation request for risk assessment of the target entity to the support server 30. The evaluation request includes at least an information element that specifies the target entity (for example, “aaa” to “ccc”).

ステップS21において、支援サーバ30は、評価要求によって特定される対象エンティティのリスク評価を既に管理しているか否かを判定する。ここでは、対象エンティティのリスク評価が管理されていないものとして説明を続ける。 In step S21, the support server 30 determines whether or not the risk assessment of the target entity specified by the evaluation request is already managed. Here, the explanation is continued assuming that the risk assessment of the target entity is not managed.

ステップS22において、支援サーバ30(オペレータ)は、第2端末20(対象エンティティ“aaa”~“ccc”)と契約を締結する。対象エンティティは、ステップS20においてリスク評価が要求された対象であってもよい。例えば、契約は、利用規約に同意する契約を含んでもよい。契約は、図3に示す許諾(提供)を含んでもよく、図4に示す許諾(更新)を含んでもよい。 In step S22, the support server 30 (operator) concludes a contract with the second terminal 20 (target entities “aaa” to “ccc”). The target entity may be the target for which risk assessment was requested in step S20. For example, the contract may include a contract that agrees to the terms of use. The contract may include the license (offer) shown in FIG. 3 or the license (renewal) shown in FIG.

ステップS30において、支援サーバ30は、チェックリストを第2端末20に送信する。上述したように、チェックリストは、セキュリティ対策に関する複数の質問項目を含む(図5を参照)。 In step S30, the support server 30 transmits the checklist to the second terminal 20. As mentioned above, the checklist contains multiple questions regarding security measures (see Figure 5).

ステップS31において、支援サーバ30は、チェックリストに対する回答を第2端末20から受信する。 In step S31, the support server 30 receives the response to the checklist from the second terminal 20.

ステップS32において、支援サーバ30は、チェックリストに対する回答に不備があるか否かを確認する。チェックリストに対する回答に不備がある場合には、支援サーバ30は、チェックリストに対する回答の修正要求を第2端末20に送信し(ステップS33)、修正要求に対する修正回答を端末20から受信する(ステップS34)。ステップS33及びステップS34は、チェックリストに対する回答の不備が解消するまで実行される。チェックリストに対する回答に不備がない場合には、ステップS33及びステップS34の処理は省略される。 In step S32, the support server 30 confirms whether or not the answer to the checklist is incomplete. If the answer to the checklist is incomplete, the support server 30 sends a correction request for the answer to the checklist to the second terminal 20 (step S33), and receives the correction answer to the correction request from the terminal 20 (step). S34). Steps S33 and S34 are executed until the deficiencies in the answers to the checklist are resolved. If the answers to the checklist are correct, the processes of steps S33 and S34 are omitted.

ステップS35において、支援サーバ30は、第1端末10Aにリスク評価を送信する。リスク評価は、第2端末20から受信する情報(チェックリストに対する回答)に基づいて取得される。 In step S35, the support server 30 transmits a risk assessment to the first terminal 10A. The risk assessment is acquired based on the information (answer to the checklist) received from the second terminal 20.

図7に示す動作の結果、支援サーバ30は、“AAA”と“aaa”~“ccc”との対応関係が管理される。言い換えると、支援サーバ30は、第1対象エンティティ(“aaa”~“ccc”)のリスク評価を管理するとともに、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係を管理する。図7に示す動作によれば、支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに代わって取得した上で、対象エンティティのリスク評価をユーザエンティティに提供することができる。 As a result of the operation shown in FIG. 7, the support server 30 manages the correspondence between “AAA” and “aaa” to “ccc”. In other words, the support server 30 manages the risk assessment of the first target entity (“aaa” to “ccc”), and also manages the first user entity (“AAA”) and the first target entity (“aaa” to “ccc”). Manage the correspondence with "). According to the operation shown in FIG. 7, the support server 30 can acquire the risk assessment of the target entity on behalf of the user entity and then provide the risk assessment of the target entity to the user entity.

第2に、支援サーバ30によって管理されるリスク評価を第2ユーザエンティティが取得するケースについて図8を参照しながら説明する。 Second, a case where the second user entity acquires the risk assessment managed by the support server 30 will be described with reference to FIG.

なお、図8に示すシーケンスの初期段階として、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係が既に管理されているケースについて説明する。また、“BBB”は、支援サーバ30において対象エンティティと対応付けられていないため、第2ユーザエンティティである。 As an initial stage of the sequence shown in FIG. 8, a case where the correspondence between the first user entity (“AAA”) and the first target entity (“aaa” to “ccc”) is already managed will be described. Further, "BBB" is a second user entity because it is not associated with the target entity in the support server 30.

図8では、ステップS40において、支援サーバ30(オペレータ)が第2端末20(対象エンティティ)と契約を既に締結しているケースについて説明する。 FIG. 8 describes a case where the support server 30 (operator) has already concluded a contract with the second terminal 20 (target entity) in step S40.

図8に示すように、ステップS51において、支援サーバ30(オペレータ)は、第1端末10B(第2ユーザエンティティ“BBB”)と契約を結ぶ。例えば、契約は、利用規約に同意する契約を含んでもよい。 As shown in FIG. 8, in step S51, the support server 30 (operator) concludes a contract with the first terminal 10B (second user entity “BBB”). For example, the contract may include a contract that agrees to the terms of use.

ステップS52において、第1端末10Bは、支援サーバ30によって管理されているリスク評価の評価要求を支援サーバ30に送信する。ここでは、評価要求は、支援サーバ30で管理されている第1対象エンティティ(例えば、“aaa”~“ccc”)を指定する情報要素を含む。 In step S52, the first terminal 10B transmits an evaluation request for risk assessment managed by the support server 30 to the support server 30. Here, the evaluation request includes an information element that specifies the first target entity (for example, “aaa” to “ccc”) managed by the support server 30.

ステップS53において、支援サーバ30は、リスク評価の提供に関する第1対象エンティティの許諾があるか否かを判定する。第1対象エンティティの許諾がある場合には、支援サーバ30は、支援サーバ30で管理されているリスク評価を第1端末10Bに送信する(ステップS54)。 In step S53, the support server 30 determines whether or not the first target entity has permission to provide the risk assessment. When the permission of the first target entity is obtained, the support server 30 transmits the risk assessment managed by the support server 30 to the first terminal 10B (step S54).

例えば、図3に示すケースを例に挙げると、“aaa”又は“bbb”のリスク評価が要求された場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Bに送信する。一方で、“ccc”のリスク評価が要求された場合には、支援サーバ30は、“ccc”のリスク評価を第1端末10Bに送信しない。このようなケースにおいて、支援サーバ30は、リスク評価を提供できない旨を示すメッセージを第1端末10Bに送信してもよい。 For example, taking the case shown in FIG. 3 as an example, when a risk assessment of “aaa” or “bbb” is requested, the support server 30 performs a risk assessment of “aaa” or “bbb” as the first terminal. Send to 10B. On the other hand, when the risk assessment of "ccc" is requested, the support server 30 does not transmit the risk assessment of "ccc" to the first terminal 10B. In such a case, the support server 30 may send a message to the first terminal 10B indicating that the risk assessment cannot be provided.

図8に示す動作の結果、支援サーバ30は、“BBB”と“aaa”又は“bbb”との対応関係が管理される。言い換えると、支援サーバ30は、“aaa”又は“bbb”との関係においては、“BBB”が第1ユーザエンティティとして扱ってもよい。但し、“ccc”の関係においては、“BBB”は第2ユーザエンティティのままである。 As a result of the operation shown in FIG. 8, the support server 30 manages the correspondence between “BBB” and “aaa” or “bbb”. In other words, the support server 30 may treat "BBB" as the first user entity in relation to "aaa" or "bbb". However, in relation to "ccc", "BBB" remains the second user entity.

図8では、第1対象エンティティの許諾(提供)が事前に支援サーバ30に登録されているケースについて例示しているが、実施形態は、これに限定されるものではない。例えば、支援サーバ30は、第1端末10B(第2ユーザエンティティ)からリスク評価の評価要求を受信した場合に、第2ユーザエンティティに対してリスク評価の提供を許可するか否かを問い合わせる問合せメッセージを第2端末20(第1対象エンティティ)に送信してもよい。支援サーバ30は、問合せメッセージに対する応答メッセージに基づいて、リスク評価の提供に関する第1対象エンティティの許諾があるか否かを判定してもよい。 FIG. 8 illustrates a case where the permission (providing) of the first target entity is registered in the support server 30 in advance, but the embodiment is not limited to this. For example, when the support server 30 receives the risk assessment evaluation request from the first terminal 10B (second user entity), the support server 30 inquires whether to allow the second user entity to provide the risk assessment. May be transmitted to the second terminal 20 (first target entity). The support server 30 may determine whether or not the first target entity has permission to provide the risk assessment based on the response message to the inquiry message.

第3に、支援サーバ30によって管理されるリスク評価が更新されるケースについて図9を参照しながら説明する。 Third, a case where the risk assessment managed by the support server 30 is updated will be described with reference to FIG.

なお、図9に示すシーケンスの初期段階として、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係が既に管理されているケースについて説明する。また、“aaa”又は“bbb”との関係においては、“BBB”が第1対象エンティティとして扱われるケースについて説明する。 As an initial stage of the sequence shown in FIG. 9, a case where the correspondence between the first user entity (“AAA”) and the first target entity (“aaa” to “ccc”) is already managed will be described. Further, in relation to "aaa" or "bbb", a case where "BBB" is treated as the first target entity will be described.

図9に示すように、ステップS60において、支援サーバ30は、更新情報を第2端末20(例えば、第1対象エンティティ“aaa”~“ccc”)から受信する。更新情報は、上述したチェックリストに対する回答の更新情報であってもよい。更新情報は、未だ回答していない質問に対する回答を含んでもよく、既に回答した質問に対する新たな回答を含んでもよい。 As shown in FIG. 9, in step S60, the support server 30 receives the update information from the second terminal 20 (for example, the first target entities “aaa” to “ccc”). The update information may be the update information of the response to the above-mentioned checklist. The updated information may include answers to questions that have not yet been answered, or may include new answers to questions that have already been answered.

ステップS61において、支援サーバ30は、更新情報に基づいてリスク評価を更新する。 In step S61, the support server 30 updates the risk assessment based on the update information.

ステップS62において、支援サーバ30は、更新されたリスク評価を第1ユーザエンティティ(“AAA”又は“BBB”)に提供できるか否かを判定する。 In step S62, the support server 30 determines whether the updated risk assessment can be provided to the first user entity (“AAA” or “BBB”).

例えば、支援サーバ30は、支援サーバ30で第1対象エンティティと対応付けられている第1ユーザエンティティに対して更新されたリスク評価を提供できると判定してもよい。支援サーバ30は、支援サーバ30で第1対象エンティティと対応付けられていない第2ユーザエンティティに対して更新されたリスク評価を提供できないと判定してもよい。なお、支援サーバ30は、更新されたリスク評価を提供できると判定した場合に、更新されたリスク評価を第1端末10に送信する。 For example, the support server 30 may determine that the support server 30 can provide an updated risk assessment for the first user entity associated with the first target entity. The support server 30 may determine that the support server 30 cannot provide the updated risk assessment to the second user entity that is not associated with the first target entity. When the support server 30 determines that the updated risk assessment can be provided, the support server 30 transmits the updated risk assessment to the first terminal 10.

或いは、支援サーバ30は、リスク評価の更新に関する第1対象エンティティの許諾があるか否かを判定する。第1対象エンティティの許諾がある場合には、支援サーバ30は、更新されたリスク評価を第1端末10Aに送信する(ステップS63A)。同様に、第1対象エンティティの許諾がある場合には、支援サーバ30は、更新されたリスク評価を第1端末10Bに送信する(ステップS63B)。 Alternatively, the support server 30 determines whether or not there is permission of the first target entity regarding the update of the risk assessment. If the permission of the first target entity is obtained, the support server 30 transmits the updated risk assessment to the first terminal 10A (step S63A). Similarly, if the permission of the first target entity is obtained, the support server 30 transmits the updated risk assessment to the first terminal 10B (step S63B).

例えば、図4に示すケースを例に挙げると、“aaa”又は“bbb”のリスク評価が更新された場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Aに送信する。一方で、“ccc”のリスク評価が更新された場合には、支援サーバ30は、“ccc”のリスク評価を第1端末10Aに送信しない。このようなケースにおいて、支援サーバ30は、リスク評価を提供できない旨を示すメッセージを第1端末10Aに送信してもよい。 For example, taking the case shown in FIG. 4 as an example, when the risk assessment of “aaa” or “bbb” is updated, the support server 30 performs the risk assessment of “aaa” or “bbb” as the first terminal. Send to 10A. On the other hand, when the risk assessment of "ccc" is updated, the support server 30 does not transmit the risk assessment of "ccc" to the first terminal 10A. In such a case, the support server 30 may send a message to the first terminal 10A indicating that the risk assessment cannot be provided.

なお、図4では、“aaa”又は“bbb”との関係において“BBB”が第1ユーザエンティティとして取り扱われるケースについて例示していない。“aaa”又は“bbb”がリスク評価の更新に関する許諾を“AAA”と同様に“BBB”に与えている場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Bに送信してもよい。但し、“ccc”の関係においては“BBB”は第2ユーザエンティティのままであるため、“ccc”のリスク評価が更新されても、第1端末10Bに対する処理は特に実行されなくてもよい。 Note that FIG. 4 does not illustrate the case where "BBB" is treated as the first user entity in relation to "aaa" or "bbb". If "aaa" or "bbb" grants permission to update the risk assessment to "BBB" as well as "AAA", the support server 30 will give the risk assessment of "aaa" or "bbb" first. It may be transmitted to the terminal 10B. However, since "BBB" remains the second user entity in relation to "ccc", even if the risk assessment of "ccc" is updated, the processing for the first terminal 10B does not have to be executed in particular.

図9では、第1対象エンティティの許諾(更新)が事前に支援サーバ30に登録されているケースについて例示しているが、実施形態は、これに限定されるものではない。例えば、支援サーバ30は、第1ユーザエンティティに対して更新されたリスク評価の提供を許可するか否かを問い合わせる問合せメッセージを第2端末20(第1対象エンティティ)に送信してもよい。支援サーバ30は、問合せメッセージに対する応答メッセージに基づいて、リスク評価の更新に関する第1対象エンティティの許諾があるか否かを判定してもよい。 FIG. 9 illustrates a case where the permission (update) of the first target entity is registered in the support server 30 in advance, but the embodiment is not limited to this. For example, the support server 30 may send an inquiry message asking whether or not to allow the first user entity to provide the updated risk assessment to the second terminal 20 (first target entity). The support server 30 may determine whether or not there is permission of the first target entity regarding the update of the risk assessment based on the response message to the inquiry message.

(作用及び効果)
実施形態では、支援サーバ30は、リスク評価の取得要求に応じて、対象エンティティのリスク評価をユーザエンティティに提供する。言い換えると、支援サーバ30は、対象エンティティのリスク評価の取得を代行する。このような構成によれば、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。
(Action and effect)
In the embodiment, the support server 30 provides the risk assessment of the target entity to the user entity in response to the risk assessment acquisition request. In other words, the support server 30 acts on behalf of acquiring the risk assessment of the target entity. According to such a configuration, it is possible to reduce the complexity of the user entity associated with the acquisition of the risk assessment.

実施形態では、支援サーバ30は、第1ユーザエンティティと第1対象エンティティとの対応関係を管理している前提下において、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。このような構成によれば、第1ユーザエンティティが最新版のリスク評価を容易に取得することができ、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。 In the embodiment, the support server 30 and the first target entity and the first target entity when the risk assessment of the first target entity is updated under the premise that the correspondence between the first user entity and the first target entity is managed. Provides an updated risk assessment for the associated first user entity. According to such a configuration, the first user entity can easily acquire the latest version of the risk assessment, and the complexity of the user entity associated with the acquisition of the risk assessment can be reduced.

実施形態では、支援サーバ30は、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。さらに、支援サーバ30は、リスク評価の更新に係る許諾がある場合に、更新されたリスク評価を提供してもよい。このような構成によれば、更新されたリスク評価が無制限に提供される事態を抑制することができ、第1対象エンティティが望まないリスク評価の提供を抑制することができる。 In the embodiment, the support server 30 provides an updated risk assessment for the first user entity associated with the first target entity. Further, the support server 30 may provide the updated risk assessment if there is permission to update the risk assessment. With such a configuration, it is possible to suppress the situation where the updated risk assessment is provided indefinitely, and it is possible to suppress the provision of the risk assessment that the first target entity does not want.

実施形態では、支援サーバ30は、対象エンティティのリスク評価の取得を第2ユーザエンティティから要求された場合に、管理部32で管理されているリスク評価を第2ユーザエンティティに提供してもよい。このような構成によれば、対象エンティティのリスク評価を改めて取得する支援サーバ30(オペレータ)の負荷を軽減することができる。 In the embodiment, the support server 30 may provide the second user entity with the risk assessment managed by the management unit 32 when the second user entity requests the acquisition of the risk assessment of the target entity. According to such a configuration, it is possible to reduce the load on the support server 30 (operator) that acquires the risk assessment of the target entity again.

実施形態では、支援サーバ30は、リスク評価の提供に係る許諾がある場合に、管理部32で管理されているリスク評価を提供してもよい。このような構成によれば、更新されたリスク評価が無制限に提供される事態を抑制することができ、第1対象エンティティが望まないリスク評価の提供を抑制することができる。 In the embodiment, the support server 30 may provide the risk assessment managed by the management unit 32 when there is permission to provide the risk assessment. With such a configuration, it is possible to suppress the situation where the updated risk assessment is provided indefinitely, and it is possible to suppress the provision of the risk assessment that the first target entity does not want.

実施形態では、対象エンティティのリスク評価は、対象エンティティから提供された情報に基づいて取得されてもよい。このようなケースにおいて、対象エンティティのリスク評価が無制限に提供される事態の抑制は対象エンティティにとって極めて重要であることに留意すべきである。 In the embodiment, the risk assessment of the target entity may be acquired based on the information provided by the target entity. It should be noted that in such cases, it is extremely important for the target entity to control the situation where the risk assessment of the target entity is provided indefinitely.

[変更例1]
以下において、実施形態の変更例1について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change example 1]
Hereinafter, modification 1 of the embodiment will be described. In the following, the differences from the embodiments will be mainly described.

実施形態では、支援サーバ30は、対象エンティティから提供された情報(例えば、チェックリストに対する回答)に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。これに対して、変更例1では、支援サーバ30は、対象エンティティについて公開された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。特に限定されるものではないが、対象エンティティについて公開された情報は、インターネットなどの手段で取得される情報を含んでもよく、雑誌や書籍などの刊行物などの手段で取得される情報を含んでもよい。例えば、対象エンティティについて公開された情報は、対象エンティティのWebサイトから得られる情報であってもよく、対象エンティティによって提供されるソフトウェア又はアプリケーションに関する情報を含んでもよい。対象エンティティについて公開された情報は、対象エンティティが秘密に保持すべきものと指定した秘密情報以外の情報であればよい。 In the embodiment, the support server 30 acquires a risk assessment regarding the security measures of the target entity based on the information provided by the target entity (for example, the answer to the checklist). On the other hand, in the change example 1, the support server 30 acquires a risk assessment regarding the security measures of the target entity based on the information disclosed about the target entity. Although not particularly limited, the information disclosed about the target entity may include information acquired by means such as the Internet, or may include information acquired by means such as publications such as magazines and books. good. For example, the information published about the subject entity may be information obtained from the subject entity's website or may include information about the software or application provided by the subject entity. The information disclosed about the target entity may be any information other than the confidential information specified by the target entity to be kept secret.

(リスク評価支援方法)
以下において、変更例1に係るリスク評価支援方法について説明する。図10は、変更例1に係るリスク評価支援方法を示す図である。ここでは、図7に示すシーケンスにおいて、チェックリストに対する回答を対象エンティティが拒否するケースについて説明する。図10では、図7と同様の処理について同様のステップ番号を付しているため、図7と同様の処理の説明については省略する。
(Risk assessment support method)
The risk assessment support method according to the change example 1 will be described below. FIG. 10 is a diagram showing a risk assessment support method according to the modified example 1. Here, in the sequence shown in FIG. 7, a case where the target entity rejects the answer to the checklist will be described. In FIG. 10, since the same step numbers are assigned to the same processes as those in FIG. 7, the description of the same processes as in FIG. 7 will be omitted.

図10に示すように、ステップS71において、支援サーバ30は、チェックリストに対する回答を拒否するメッセージを第2端末20から受信する。 As shown in FIG. 10, in step S71, the support server 30 receives a message from the second terminal 20 that refuses to answer the checklist.

ステップS72において、支援サーバ30は、対象エンティティについて公開された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。 In step S72, the support server 30 acquires a risk assessment regarding the security measures of the target entity based on the information disclosed about the target entity.

ステップS73において、支援サーバ30は、ステップS72で取得されたリスク評価を第1端末10Aに送信する。 In step S73, the support server 30 transmits the risk assessment acquired in step S72 to the first terminal 10A.

図7と同様に、図10に示す動作の結果、支援サーバ30は、“AAA”と“aaa”~“ccc”との対応関係が管理される。言い換えると、支援サーバ30は、第1対象エンティティ(“aaa”~“ccc”)のリスク評価を管理するとともに、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係を管理する。図7に示す動作の結果、支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに提供することができる。 As in FIG. 7, as a result of the operation shown in FIG. 10, the support server 30 manages the correspondence between “AAA” and “aaa” to “ccc”. In other words, the support server 30 manages the risk assessment of the first target entity (“aaa” to “ccc”), and also manages the first user entity (“AAA”) and the first target entity (“aaa” to “ccc”). Manage the correspondence with "). As a result of the operation shown in FIG. 7, the support server 30 can provide the risk assessment of the target entity to the user entity.

ここで、対象エンティティについて公開された情報に基づいて取得されたリスク評価については、提供及び更新に関する第1対象エンティティの許諾は不要であると考えられる。従って、支援サーバ30は、第1対象エンティティの許諾を必要とせずに、第1対象エンティティのリスク評価を第2ユーザエンティティに提供してもよく、更新されたリスク評価を第1ユーザエンティティに提供してもよい。 Here, it is considered that the permission of the first target entity regarding the provision and renewal is not required for the risk assessment acquired based on the information disclosed about the target entity. Therefore, the support server 30 may provide the risk assessment of the first target entity to the second user entity without requiring the permission of the first target entity, and provide the updated risk assessment to the first user entity. You may.

[変更例2]
以下において、実施形態の変更例2について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change example 2]
Hereinafter, modification 2 of the embodiment will be described. In the following, the differences from the embodiments will be mainly described.

実施形態では、対象エンティティ毎にリスク評価が取得されるが、変更例2では、対象エンティティが2以上のサービスを提供する場合には、対象エンティティが提供するサービス毎にリスク評価が取得される。また、変更例2では、対象エンティティがチェックリストに対する回答状況を確認する画面(確認画面)について説明する。このようなケースにおいて、支援サーバ30は、確認画面を表示するためのデータを管理しており、確認画面を表示するためのデータを第2端末20に送信してもよい。 In the embodiment, the risk assessment is acquired for each target entity, but in the second modification, when the target entity provides two or more services, the risk assessment is acquired for each service provided by the target entity. Further, in the second modification, a screen (confirmation screen) in which the target entity confirms the response status to the checklist will be described. In such a case, the support server 30 manages the data for displaying the confirmation screen, and may transmit the data for displaying the confirmation screen to the second terminal 20.

ここでは、対象エンティティが“aaa”であり、“aaa”が提供するサービスが“PPP”~“RRR”であるケースについて例示する。特に限定されるものではないが、サービスは、ユーザエンティティが用いる可能性があるソフトウェア又はアプリケーションを含んでもよい。サービスは、クラウドサービス又はSaaS(Service as a Software)の形態で提供されてもよい。 Here, the case where the target entity is “aaa” and the service provided by “aaa” is “PPP” to “RRR” is illustrated. The service may include, but is not limited to, software or applications that may be used by the user entity. The service may be provided in the form of a cloud service or SaaS (Service as a Software).

図11に示すように、確認画面は、ユーザエンティティと、サービスと、進捗状況と、ステータスと、回答者と、を含んでもよい。 As shown in FIG. 11, the confirmation screen may include a user entity, a service, a progress, a status, and a respondent.

ユーザエンティティは、“aaa”のリスク評価の取得を依頼するエンティティを示す項目である。図11に示すように、異なるサービスのリスク評価の取得を同一のユーザエンティティ(例えば、AAA)が依頼してもよい。 The user entity is an item indicating the entity requesting the acquisition of the risk assessment of “aaa”. As shown in FIG. 11, the same user entity (eg AAA) may request the acquisition of risk assessments for different services.

サービスは、“aaa”によって提供されるサービスを示す項目である。図11では、サービスとして“PPP”~“RRR”が例示されている。 The service is an item indicating the service provided by "aaa". In FIG. 11, “PPP” to “RRR” are exemplified as services.

進捗状況は、チェックリストに対する回答の進捗を示す項目である。例えば、進捗状況は、チェックリストに含まれる質問の総数と回答済みの質問の数との比率によって表されてもよい。 The progress status is an item indicating the progress of the response to the checklist. For example, progress may be represented by the ratio of the total number of questions included in the checklist to the number of questions answered.

ステータスは、チェックリストに対する回答のステータスを示す項目である。ステータスは、“回答中”、“回答確認中”、“回答済”、“拒否”などを含んでもよい。“回答中”は、“aaa”においてチェックリストに対する回答を行っている途中であることを意味する。“回答確認中”は、支援サーバ30(オペレータ)においてチェックリストに対する“aaa”の回答を確認している途中であることを意味する。“回答済”は、チェックリストに対する“aaa”の回答及び支援サーバ30の確認の双方が完了していることを意味する。“拒否”は、チェックリストに対する回答を“aaa”が拒否したことを意味する。 The status is an item indicating the status of the answer to the checklist. The status may include "answering", "answering confirmation", "answered", "rejected", and the like. “Responding” means that the checklist is being answered in “aaa”. "Checking for answer" means that the support server 30 (operator) is in the process of confirming the answer of "aaa" to the checklist. “Responded” means that both the response of “aaa” to the checklist and the confirmation of the support server 30 have been completed. “Reject” means that “aaa” rejected the answer to the checklist.

回答者は、チェックリストに対する回答を作成又は入力する回答者を示す項目である。回答者は、1人の回答者であってもよく、2人以上の回答者であってもよい。 Respondent is an item indicating a respondent who creates or inputs an answer to a checklist. The respondent may be one respondent or two or more respondents.

上述したように、対象エンティティは、ユーザエンティティ及びサービスとの関係でチェックリストに対する回答を行う。チェックリストに対する回答は、支援サーバ30においてリスク評価の取得に用いられる。言い換えると、対象エンティティは、ユーザエンティティ及びサービスとの関係でリスク評価を提供するか否か(チェックリストに回答するか否か)を決定することができ、チェックリストに対する回答状況を確認することができる。 As described above, the target entity responds to the checklist in relation to the user entity and the service. The answer to the checklist is used to acquire the risk assessment on the support server 30. In other words, the target entity can decide whether to provide a risk assessment (whether to respond to the checklist) in relation to the user entity and the service, and can check the response status to the checklist. can.

このような背景下において、対象エンティティによって閲覧される確認画面は、支援サーバ30によって管理されるデータに基づいて生成される。従って、支援サーバ30は、図11に示す対応関係を特定するためのデータを管理している。すなわち、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、チェックリストに対する回答状況を管理する。また、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、サービスのリスク評価を管理してもよい。さらに、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、図3に示す許諾(提供)を管理してもよく、図4に示す許諾(更新)を管理してもよい。 Under such a background, the confirmation screen viewed by the target entity is generated based on the data managed by the support server 30. Therefore, the support server 30 manages the data for specifying the correspondence relationship shown in FIG. That is, the support server 30 manages the response status to the checklist for the combination of the user entity, the target entity, and the service. Further, the support server 30 may manage the risk assessment of the service for the combination of the user entity, the target entity, and the service. Further, the support server 30 may manage the permission (providing) shown in FIG. 3 or the permission (update) shown in FIG. 4 for the combination of the user entity, the target entity, and the service.

[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[Other embodiments]
Although the invention has been described by embodiments described above, the statements and drawings that form part of this disclosure should not be understood to limit the invention. This disclosure will reveal to those skilled in the art various alternative embodiments, examples and operational techniques.

実施形態では、対象エンティティと契約を締結する段階で、リスク評価の提供に関する対象エンティティの許諾が取得されるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。支援サーバ30は、所定トリガに応じて、リスク評価の提供に関する許諾を対象エンティティに問い合わせてもよい。所定トリガは、第2ユーザエンティティからリスク評価の提供を要求されることであってもよい。 In the embodiment, the case where the permission of the target entity regarding the provision of the risk assessment is obtained at the stage of concluding the contract with the target entity is illustrated. However, the embodiments are not limited to this. The support server 30 may inquire of the target entity for permission to provide the risk assessment in response to a predetermined trigger. The predetermined trigger may be requested by the second user entity to provide a risk assessment.

実施形態では、対象エンティティと契約を締結する段階で、リスク評価の更新に関する対象エンティティの許諾が取得されるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。支援サーバ30は、所定トリガに応じて、リスク評価の更新に関する許諾を対象エンティティに問い合わせてもよい。所定トリガは、対象エンティティのリスク評価が更新されることであってもよい。 In the embodiment, the case where the permission of the target entity regarding the renewal of the risk assessment is obtained at the stage of concluding the contract with the target entity is illustrated. However, the embodiments are not limited to this. The support server 30 may inquire of the target entity for permission regarding the update of the risk assessment in response to a predetermined trigger. The predetermined trigger may be that the risk assessment of the target entity is updated.

実施形態では、ユーザエンティティ“AAA”が対象エンティティ“aaa”~“ccc”との関係で第1ユーザエンティティとして扱われるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。ユーザエンティティ“AAA”は、対象エンティティ“ddd”との関係では第2ユーザエンティティとして扱われてもよい。すなわち、第1ユーザエンティティ及び第2ユーザエンティティの用語は、支援サーバ30においてユーザエンティティと対象エンティティとの対応関係が管理されているか否かで判断されてもよい。 In the embodiment, the case where the user entity "AAA" is treated as the first user entity in relation to the target entities "aaa" to "ccc" has been exemplified. However, the embodiments are not limited to this. The user entity "AAA" may be treated as a second user entity in relation to the target entity "ddd". That is, the terms of the first user entity and the second user entity may be determined depending on whether or not the correspondence between the user entity and the target entity is managed in the support server 30.

実施形態では特に触れていないが、支援サーバ30は、第1対象エンティティのリスク評価が更新された場合に、更新されたリスク評価を自律的に第1ユーザエンティティに提供してもよい。或いは、支援サーバ30は、第1対象エンティティのリスク評価が更新された場合に、リスク評価が更新された旨を第1ユーザエンティティに通知するとともに、第1ユーザエンティティから要求された場合に、更新されたリスク評価を第1ユーザエンティティに提供してもよい。 Although not particularly mentioned in the embodiment, the support server 30 may autonomously provide the updated risk assessment to the first user entity when the risk assessment of the first target entity is updated. Alternatively, the support server 30 notifies the first user entity that the risk assessment of the first target entity has been updated, and updates the risk assessment when requested by the first user entity. The risk assessment given may be provided to the first user entity.

実施形態では特に触れていないが、対象エンティティのリスク評価は、対象エンティティについて公開された情報に基づいて更新されてもよい。 Although not specifically mentioned in the embodiment, the risk assessment of the target entity may be updated based on the information published about the target entity.

実施形態では特に触れていないが、支援サーバ30が有する機能は、クラウドサービス又はSaaS(Service as a Software)の形態で提供されてもよい。 Although not particularly mentioned in the embodiment, the function of the support server 30 may be provided in the form of a cloud service or SaaS (Service as a Software).

実施形態では、リスク評価支援システム100は、第1端末10及び第2端末20を含むケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。リスク評価支援システム100は、第1端末10及び第2端末20を含まずに支援サーバ30を含んでもよい。 In the embodiment, the risk assessment support system 100 illustrates a case including the first terminal 10 and the second terminal 20. However, the embodiments are not limited to this. The risk assessment support system 100 may include the support server 30 without including the first terminal 10 and the second terminal 20.

10…第1端末、20…第2端末、30…支援サーバ、31…通信部、32…管理部、33…制御部、100…リスク評価支援システム、110…ネットワーク 10 ... 1st terminal, 20 ... 2nd terminal, 30 ... support server, 31 ... communication unit, 32 ... management unit, 33 ... control unit, 100 ... risk assessment support system, 110 ... network

Claims (7)

第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、
前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える、リスク評価支援システム。
A management unit that manages the correspondence between the first user entity and the first target entity, and manages the risk assessment related to the security measures of the first target entity in association with the first target entity.
A risk assessment support system comprising a control unit that provides an updated risk assessment to the first user entity associated with the first target entity when the risk assessment is updated.
前記制御部は、前記リスク評価の更新に関する前記第1対象エンティティの許諾がある場合に、前記更新されたリスク評価を提供する、請求項1に記載のリスク評価支援システム。 The risk assessment support system according to claim 1, wherein the control unit provides the updated risk assessment when the first target entity has permission to update the risk assessment. 前記制御部は、前記第1対象エンティティから提供された情報に基づいて前記リスク評価を更新する、請求項1又は請求項2に記載のリスク評価支援システム。 The risk assessment support system according to claim 1 or 2, wherein the control unit updates the risk assessment based on the information provided by the first target entity. 前記制御部は、前記リスク評価の取得を第2ユーザエンティティから要求された場合に、前記管理部で管理されている前記リスク評価を前記第2ユーザエンティティに提供する、請求項1乃至請求項3のいずれか1項に記載のリスク評価支援システム。 Claims 1 to 3 that the control unit provides the second user entity with the risk assessment managed by the management unit when the acquisition of the risk assessment is requested by the second user entity. The risk assessment support system described in any one of the above. 前記制御部は、前記リスク評価の提供に関する前記第1対象エンティティの許諾がある場合に、前記管理部で管理されている前記リスク評価を提供する、請求項4に記載のリスク評価支援システム。 The risk assessment support system according to claim 4, wherein the control unit provides the risk assessment managed by the management unit when the first target entity has permission to provide the risk assessment. 前記制御部は、対象エンティティから提供された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、請求項1乃至請求項5のいずれか1項に記載のリスク評価支援システム。 The risk assessment support system according to any one of claims 1 to 5, wherein the control unit acquires a risk assessment regarding security measures of the target entity based on the information provided by the target entity. 前記制御部は、対象エンティティについて公開された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、請求項1乃至請求項5のいずれか1項に記載のリスク評価支援システム。
The risk assessment support system according to any one of claims 1 to 5, wherein the control unit acquires a risk assessment regarding security measures of the target entity based on the information disclosed about the target entity.
JP2020166478A 2020-09-30 2020-09-30 Risk assessment support system Active JP7015889B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020166478A JP7015889B1 (en) 2020-09-30 2020-09-30 Risk assessment support system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020166478A JP7015889B1 (en) 2020-09-30 2020-09-30 Risk assessment support system

Publications (2)

Publication Number Publication Date
JP7015889B1 JP7015889B1 (en) 2022-02-14
JP2022057956A true JP2022057956A (en) 2022-04-11

Family

ID=80912393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020166478A Active JP7015889B1 (en) 2020-09-30 2020-09-30 Risk assessment support system

Country Status (1)

Country Link
JP (1) JP7015889B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026602A (en) * 2008-07-15 2010-02-04 B2B Solutions Co Ltd Business information provision service system
JP2010250677A (en) * 2009-04-17 2010-11-04 Mitsubishi Electric Corp Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device
WO2020065943A1 (en) * 2018-09-28 2020-04-02 三菱電機株式会社 Security assessment apparatus, security assessment method, and security assessment program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026602A (en) * 2008-07-15 2010-02-04 B2B Solutions Co Ltd Business information provision service system
JP2010250677A (en) * 2009-04-17 2010-11-04 Mitsubishi Electric Corp Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device
WO2020065943A1 (en) * 2018-09-28 2020-04-02 三菱電機株式会社 Security assessment apparatus, security assessment method, and security assessment program

Also Published As

Publication number Publication date
JP7015889B1 (en) 2022-02-14

Similar Documents

Publication Publication Date Title
US10133824B2 (en) Systems, methods, and apparatuses for associating flexible internet based information with physical objects
US9361478B2 (en) Managing personal information on a network
CN105659558B (en) Computer implemented method, authorization server and computer-readable memory
JP2017123186A (en) Method of modifying access control for web services using query languages
CN100489827C (en) Method, system and equipment for using configuration of equipment with multiple configurations by using access control information.
US20120130742A1 (en) Advanced Electronic Communication Method and System for an Established Doctor-Patient Relationship
CN105830389A (en) Single set of credentials for accessing multiple computing resource services
JP2004139525A (en) System and method for providing personal information
US20180013709A1 (en) Message Identification, Processing, and monitoring Systems and Methods For Communications Commerce
CN108416195A (en) Cross-platform method for managing user right, device, computer equipment and storage medium
JP7015889B1 (en) Risk assessment support system
US11671531B1 (en) Techniques for managing communications between devices
US20150334197A1 (en) Handling repeated requests for the same user data
US20140100875A1 (en) Health information exchange system and method
JP2021170717A (en) Terminal sharing device, terminal sharing method, and terminal sharing program
KR102340976B1 (en) Deep learning-based customized content provision system using web service user experience
US20220070663A1 (en) Address retrieval systems and methods
JP2015133087A (en) File management device, file management system, and program
JP6163170B2 (en) Service cooperation system, service cooperation apparatus, terminal device, service cooperation method, and service cooperation program
JP7034445B2 (en) Methods for managing the system and equipment for it
US20020184079A1 (en) Apparatus and method of mediating collection through communication with terminals storing identification information
JP7340708B1 (en) Evaluation providing device, evaluation providing method, and evaluation providing program
JP7469247B2 (en) Authorization system, authorization server, client, user terminal, authorization method, and computer program
JP7023034B6 (en) Terminal sharing device, terminal, terminal sharing method, terminal sharing program
JP6560281B2 (en) Web service providing system, web service providing method, web server, authentication server, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200930

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200930

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210921

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220124

R150 Certificate of patent or registration of utility model

Ref document number: 7015889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350