JP7015889B1 - リスク評価支援システム - Google Patents

リスク評価支援システム Download PDF

Info

Publication number
JP7015889B1
JP7015889B1 JP2020166478A JP2020166478A JP7015889B1 JP 7015889 B1 JP7015889 B1 JP 7015889B1 JP 2020166478 A JP2020166478 A JP 2020166478A JP 2020166478 A JP2020166478 A JP 2020166478A JP 7015889 B1 JP7015889 B1 JP 7015889B1
Authority
JP
Japan
Prior art keywords
entity
target entity
risk assessment
risk
support server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020166478A
Other languages
English (en)
Other versions
JP2022057956A (ja
Inventor
厚志 大森
Original Assignee
ビジョナル・インキュベーション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビジョナル・インキュベーション株式会社 filed Critical ビジョナル・インキュベーション株式会社
Priority to JP2020166478A priority Critical patent/JP7015889B1/ja
Application granted granted Critical
Publication of JP7015889B1 publication Critical patent/JP7015889B1/ja
Publication of JP2022057956A publication Critical patent/JP2022057956A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 対象エンティティのリスク評価の取得を支援することを可能とするリスク評価支援システムを提供する。【解決手段】 リスク評価支援システムは、第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える。【選択図】 図2

Description

本発明は、リスク評価支援システムに関する。
近年、サイバー攻撃が増加していることから、サイバー攻撃に対するリスク評価が注目を集めている。例えば、セキュリティ対策に関する質問のリスト(以下、チェックリスト)に対する回答に基づいて、セキュリティ対策に関するリスク評価を導出するシステムが提案されている(例えば、特許文献1)。
特開2019-070912号公報
ところで、個人、法人又は団体などのエンティティは、取引関係や資本関係などの関係を他のエンティティ(以下、対象エンティティ)と有することが多い。このようなケースにおいて、エンティティは、自らのリスク評価を取得するだけではなく、対象エンティティのリスク評価を取得することが好ましい。
しかしながら、多数の対象エンティティが存在するケースにおいて、全ての対象エンティティのリスク評価をエンティティが自ら取得する手間は極めて煩雑である。さらに、最新版の対象エンティティのリスク評価を更新し続ける手間も極めて煩雑である。
そこで、本発明は、上述した課題を解決するためになされたものであり、対象エンティティのリスク評価の取得を支援することを可能とするリスク評価支援システムを提供することを目的とする。
第1の特徴は、リスク評価支援システムであって、第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える、ことを要旨とする。
第2の特徴は、第1の特徴において、前記制御部は、前記リスク評価の更新に関する前記第1対象エンティティの許諾がある場合に、前記更新されたリスク評価を提供する、ことを要旨とする。
第3の特徴は、第1の特徴又は第2の特徴において、前記制御部は、前記第1対象エンティティから提供された情報に基づいて前記リスク評価を更新する、ことを要旨とする。
第4の特徴は、第1の特徴乃至第3の特徴のいずれかにおいて、前記制御部は、前記リスク評価の取得を第2ユーザエンティティから要求された場合に、前記管理部で管理されている前記リスク評価を前記第2ユーザエンティティに提供する、ことを要旨とする。
第5の特徴は、第4の特徴において、前記制御部は、前記リスク評価の提供に関する前記第1対象エンティティの許諾がある場合に、前記管理部で管理されている前記リスク評価を提供する、ことを要旨とする。
第6の特徴は、第1の特徴乃至第5の特徴において、前記制御部は、対象エンティティから提供された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、ことを要旨とする。
第7の特徴は、第1の特徴乃至第5の特徴において、前記制御部は、対象エンティティについて公開された情報に基づいて、前記対象エンティティのセキュリティ対策に関するリスク評価を取得する、ことを要旨とする。
本発明によれば、対象エンティティのリスク評価の取得を支援することを可能とするリスク評価支援システムを提供することができる。
図1は、実施形態に係るリスク評価支援システム100を示す図である。 図2は、実施形態に係る支援サーバ30を示す図である。 図3は、実施形態に係る管理部32に格納されたデータの一例を示す図である。 図4は、実施形態に係る管理部32に格納されたデータの一例を示す図である。 図5は、実施形態に係るチェックシートの一例を示す図である。 図6は、実施形態に係るリスク評価の一例を示す図である。 図7は、実施形態に係るリスク評価支援方法を示す図である。 図8は、実施形態に係るリスク評価支援方法を示す図である。 図9は、実施形態に係るリスク評価支援方法を示す図である。 図10は、変更例1に係るリスク評価支援方法を示す図である。 図11は、変更例2に係る確認画面の一例を示す図である。
以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
但し、図面は模式的なものであり、各寸法の比率などは現実のものとは異なる場合があることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係又は比率が異なる部分が含まれている場合があることは勿論である。
[開示の概要]
開示の概要に係るリスク評価支援システムは、第1ユーザエンティティと第1対象エンティティとの対応関係を管理し、前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、前記リスク評価が更新された場合に、前記第1対象エンティティと対応付けられた前記第1ユーザエンティティに対して、更新されたリスク評価を提供する制御部と、を備える。
開示の概要では、リスク評価支援システムは、第1ユーザエンティティと第1対象エンティティとの対応関係を管理している前提下において、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。このような構成によれば、第1ユーザエンティティが最新版のリスク評価を容易に取得することができ、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。
ここで、エンティティは、個人、法人又は団体などを指す用語と考えてもよい。エンティティは、個人、法人又は団体などが用いる端末と考えてもよい。ユーザエンティティは、対象エンティティのリスク評価を要求するエンティティである。対象エンティティは、リスク評価の対象とされるエンティティである。例えば、対象エンティティは、ユーザエンティティと取引関係や資本関係などの何らかの関係を有するエンティティである。対象エンティティは、ユーザエンティティと将来的に何らかの関係を有する可能性があるエンティティを含んでもよい。対象エンティティは、ユーザエンティティが用いるソフトウェア又はアプリケーションを提供するエンティティを含んでもよい。
[実施形態]
(リスク評価支援システム)
以下において、実施形態に係るリスク評価支援システムについて説明する。図1は、実施形態に係るリスク評価支援システム100を示す図である。
図1に示すように、リスク評価支援システム100は、第1端末10と、第2端末20と、支援サーバ30と、を有する。第1端末10、第2端末20及び支援サーバ30は、ネットワーク110によって接続される。特に限定されるものではないが、ネットワーク110は、インターネットによって構成されてもよい。ネットワーク110は、ローカルエリアネットワークを含んでもよく、移動体通信網を含んでもよく、VPN(Virtual Private Network)を含んでもよい。
第1端末10は、ユーザエンティティが用いる端末である。ユーザエンティティは、対象エンティティのリスク評価を要求するエンティティである。ユーザエンティティは、第1端末10を示す用語として用いられてもよい。例えば、第1端末10は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。図1では、第1端末10A及び第1端末10Bが例示されている。第1端末10Aは、第1ユーザエンティティが用いる端末であってもよい。以下において、第1端末10Aを用いる第1ユーザエンティティを“AAA”と称することもある。第1端末10Bは、第2ユーザエンティティが用いる端末であってもよい。以下において、第1端末10Bを用いる第1ユーザエンティティを“BBB”と称することもある。
なお、第1ユーザエンティティは、支援サーバ30において対象エンティティと対応付けられたユーザエンティティである。第2ユーザエンティティは、支援サーバ30において対象エンティティと対応付けられていないユーザエンティティである。
第2端末20は、対象エンティティが用いる端末である。対象エンティティは、リスク評価の対象とされるエンティティである。対象エンティティは、ユーザエンティティが用いるソフトウェア又はアプリケーションを提供するエンティティを含んでもよい。対象エンティティは、第2端末20を示す用語として用いられてもよい。例えば、第2端末20は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。図1では、第2端末20A~第2端末20Dが例示されている。第2端末20A~第2端末20Cは、第1対象エンティティが用いる端末であってもよい。以下において、第2端末20A~第2端末20Cを用いる第1対象エンティティを“aaa”~“ccc”と称することもある。第2端末20Dは、第1対象エンティティ以外の対象エンティティ(第2対象エンティティと称してもよい)が用いる端末であってもよい。第2端末20Dを用いる第2対象エンティティを“ddd”と称することもある。
なお、第1対象エンティティは、支援サーバ30において対象エンティティと対応付けられた対象エンティティである。第2対象エンティティは、支援サーバ30において対象エンティティと対応付けられていない対象エンティティである。
支援サーバ30は、リスク評価の提供を支援するオペレータによって管理されるサーバである。オペレータは、支援サーバ30を示す用語として用いられてもよい。支援サーバ30は、対象エンティティのセキュリティ対策に関するリスク評価を管理するサーバである。支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに提供する。リスク評価の提供は、リスク評価を示す情報要素を第1端末10に送信する処理を含む。支援サーバ30の詳細については後述する。
(支援サーバ)
以下において、実施形態に係る支援サーバについて説明する。図2は、実施形態に係る支援サーバ30を示す図である。図2に示すように、支援サーバ30は、通信部31と、管理部32と、制御部33と、を有する。
通信部31は、通信モジュールによって構成される。通信モジュールは、IEEE802.11a/b/g/n、ZigBee、Wi-SUN、LTE、5Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。
例えば、通信部31は、管理部32によって管理されるデータ(例えば、対象エンティティのリスク評価)を第1端末10に送信してもよい。通信部31は、セキュリティ対策に関する質問のリスト(以下、チェックリスト)を第2端末20に送信してもよい。通信部31は、チェックリストに対する回答を第2端末20から受信してもよい。
管理部32は、不揮発性メモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気テープなどの記憶媒体によって構成される。
実施形態では、管理部32は、第1ユーザエンティティと第1対象エンティティとの対応関係を管理する。管理部32は、第1対象エンティティのセキュリティ対策に関するリスク評価を第1対象エンティティと対応付けて管理する。
例えば、第1ユーザエンティティが“AAA”であり、第1対象エンティティが“aaa”、“bbb”及び“ccc”であるケースについて例示する。
第1に、管理部32は、図3に示すように、対象エンティティとリスク評価とを対応付けて管理(格納)する。管理部32は、対象エンティティ及びリスク評価に加えて、第1ユーザエンティティとは異なる第2ユーザエンティティに対するリスク評価の提供を許諾するか否かを示す情報要素(図3では、許諾(提供))を管理してもよい。許諾(提供)がOKである情報要素は、リスク評価の提供に関する第1対象エンティティの許諾があることを意味する情報要素である。許諾(提供)がNGである情報要素は、リスク評価の提供に関する第1対象エンティティの許諾がないことを意味する情報要素である。例えば、図3では、“aaa”及び“bbb”は、“AAA”以外のユーザエンティティへのリスク評価の提供を許諾しており、“ccc”は、“AAA”以外のユーザエンティティへのリスク評価の提供を許諾していないケースが例示されている。
なお、実施形態では、第1ユーザエンティティ(“AAA”)に対するリスク評価の提供が許諾されている前提であるため、図3では、許諾(提供)は、第2ユーザエンティティに対するリスク評価の提供を許諾するか否かを示す情報要素である。しかしながら、実施形態はこれに限定されるものではない。許諾(提供)は、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティを特定する情報要素であればよい。例えば、許諾(提供)は、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティを指定する情報要素であってもよく、第1対象エンティティがリスク評価の提供を許諾するユーザエンティティの条件を指定する情報要素であってもよい。特に限定されるものではないが、ユーザエンティティの条件は、オペレータと契約を締結しているか否か、ユーザエンティティの信用リスク、ユーザエンティティの規模などを含んでもよい。なお、契約は、利用規約に同意する契約を含んでもよい。契約は、NDA(Non-Disclosure Agreement)契約を含んでもよい。
第2に、管理部32は、図4に示すように、ユーザエンティティと対象エンティティとの対応関係を管理(格納)する。管理部32は、ユーザエンティティ及び対象エンティティに加えて、更新されたリスク評価の提供を第1ユーザエンティティに提供することを許諾するか否かを示す情報要素(図4では、許諾(更新))を管理してもよい。許諾(更新)がOKである情報要素は、リスク評価の更新に関する第1対象エンティティの許諾があることを意味する情報要素である。許諾(更新)がNGである情報要素は、リスク評価の更新に関する第1対象エンティティの許諾がないことを意味する情報要素である。例えば、図4では、“aaa”及び“bbb”は、“AAA”への更新されたリスク評価の提供を許諾しており、“ccc”は、“AAA”への更新されたリスク評価の提供を許諾していないケースが例示されている。
制御部33は、少なくとも1つのプロセッサを含んでもよい。少なくとも1つのプロセッサは、単一の集積回路によって構成されてもよく、通信可能に接続された複数の回路(集積回路及び又はディスクリート回路(discrete circuits)など)によって構成されてもよい。
例えば、制御部33は、対象エンティティから提供された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。例えば、制御部33は、“aaa”~“ccc”から提供された情報に基づいて“aaa”~“ccc”のリスク評価を取得してもよい。対象エンティティから提供された情報は、チェックリストに対する対象エンティティの回答であってもよい。
さらに、制御部33は、第1対象エンティティから提供された情報に基づいてリスク評価を更新してもよい。第1対象エンティティから提供された情報は、チェックリストに対する対象エンティティの回答であってもよい。
ここで、チェックリストは、セキュリティ対策に関する複数の質問項目を含む。図5に示すように、質問項目は、S:戦略に関する質問項目、P:人・組織に関する質問項目、O:運用に関する質問項目、T:技術に関する質問項目を含んでもよい。なお、チェックリストは、オペレータによって策定されたものであってもよい。
リスク評価は、チェックリストに対する回答に基づいて取得されてもよい。図6に示すように、対象エンティティの名称及びリスク評価を含んでもよい。リスク評価は、総合リスク評価(図6では、“XX”)、機密性(C)に関するリスク評価(図6では、“PP”)、完全性(I)に関するリスク評価(図6では、“QQ”)及び可用性(A)に関するリスク評価(図6では、“RR”)を含んでもよい。“XX”は、“PP”、“QQ”及び“RR”に基づいて取得される。
“XX”、“PP”、“QQ”及び“RR”は、数値によって表されてもよい。このようなケースにおいて、“XX”は、“PP”、“QQ”及び“RR”の平均値であってもよく、“XX”は、“PP”、“QQ”及び“RR”の合計値であってもよい。“PP”、“QQ”及び“RR”は、異なる係数によって重み付けされてもよい。
或いは、“XX”、“PP”、“QQ”及び“RR”の少なくともいずれか1つは、抽象的なレベルやランクなどの指標によって表されてもよい。
ここで、リスク評価は、他のエンティティのリスク評価と関係なく取得される絶対的な評価であってもよく、他のエンティティのリスク評価との関係を考慮して取得される相対的な評価であってもよい。
なお、リスク評価は、ISO27000シリーズ(例えば、ISO27001)などの規格に準拠する評価であってもよく、オペレータが独自に実行する評価であってもよい。
このような背景下において、制御部33は、管理部32によって管理される第1対象エンティティのリスク評価を第1ユーザエンティティに提供する。制御部33は、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。制御部33は、リスク評価の更新に関する第1対象エンティティの許諾がある場合に、更新されたリスク評価を提供してもよい。
例えば、図4に示すケースを例に挙げると、“aaa”及び“bbb”のリスク評価が更新された場合に、制御部33は、更新されたリスク評価を“AAA”に提供する。一方で、“ccc”のリスク評価が更新された場合に、制御部33は、更新されたリスク評価を“AAA”に提供しない。なお、“ccc”は、“AAA”以外のユーザエンティティに対して、更新されたリスク評価の提供を許諾していてもよい。
さらに、制御部33は、第1対象エンティティのリスク評価の取得を第2ユーザエンティティから要求された場合に、管理部32で管理されているリスク評価を第2ユーザエンティティに提供してもよい。制御部33は、リスク評価の提供に関する第1対象エンティティの許諾がある場合に、管理部32で管理されているリスク評価を提供してもよい。
例えば、図3に示すケースを例に挙げると、“aaa”及び“bbb”のリスク評価を“BBB”から要求された場合に、制御部33は、“aaa”及び“bbb”のリスク評価を“BBB”に提供する。一方で、“ccc”のリスク評価を“BBB”から要求された場合に、制御部33は、“ccc”のリスク評価を“BBB”に提供しない。
(リスク評価支援方法)
以下において、実施形態に係るリスク評価支援方法について説明する。図7~図9は、実施形態に係るリスク評価支援方法を示す図である。ここでは、ユーザエンティティが“AAA”及び“BBB”であり、対象エンティティが“aaa”、“bbb”及び“ccc”であるケースについて例示する。
第1に、ユーザエンティティが対象エンティティのリスク評価を取得するケースについて図7を参照しながら説明する。図7は、リスク評価の取得を示すシーケンス図である。
なお、図7に示すシーケンスの初期段階において、“AAA”は、支援サーバ30において対象エンティティと対応付けられていないため、第2ユーザエンティティであると考えてもよい。同様に、“aaa”、“bbb”及び“ccc”は、支援サーバ30においてユーザエンティティと対応付けられていないため、第2対象エンティティであると考えてもよい。
図7に示すように、ステップS10において、支援サーバ30(オペレータ)は、第1端末10A(ユーザエンティティ“AAA”)と契約を結ぶ。例えば、契約は、利用規約に同意する契約を含んでもよい。
ステップS20において、第1端末10Aは、対象エンティティのリスク評価の評価要求を支援サーバ30に送信する。評価要求は、少なくとも対象エンティティ(例えば、“aaa”~“ccc”)を指定する情報要素を含む。
ステップS21において、支援サーバ30は、評価要求によって特定される対象エンティティのリスク評価を既に管理しているか否かを判定する。ここでは、対象エンティティのリスク評価が管理されていないものとして説明を続ける。
ステップS22において、支援サーバ30(オペレータ)は、第2端末20(対象エンティティ“aaa”~“ccc”)と契約を締結する。対象エンティティは、ステップS20においてリスク評価が要求された対象であってもよい。例えば、契約は、利用規約に同意する契約を含んでもよい。契約は、図3に示す許諾(提供)を含んでもよく、図4に示す許諾(更新)を含んでもよい。
ステップS30において、支援サーバ30は、チェックリストを第2端末20に送信する。上述したように、チェックリストは、セキュリティ対策に関する複数の質問項目を含む(図5を参照)。
ステップS31において、支援サーバ30は、チェックリストに対する回答を第2端末20から受信する。
ステップS32において、支援サーバ30は、チェックリストに対する回答に不備があるか否かを確認する。チェックリストに対する回答に不備がある場合には、支援サーバ30は、チェックリストに対する回答の修正要求を第2端末20に送信し(ステップS33)、修正要求に対する修正回答を端末20から受信する(ステップS34)。ステップS33及びステップS34は、チェックリストに対する回答の不備が解消するまで実行される。チェックリストに対する回答に不備がない場合には、ステップS33及びステップS34の処理は省略される。
ステップS35において、支援サーバ30は、第1端末10Aにリスク評価を送信する。リスク評価は、第2端末20から受信する情報(チェックリストに対する回答)に基づいて取得される。
図7に示す動作の結果、支援サーバ30は、“AAA”と“aaa”~“ccc”との対応関係が管理される。言い換えると、支援サーバ30は、第1対象エンティティ(“aaa”~“ccc”)のリスク評価を管理するとともに、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係を管理する。図7に示す動作によれば、支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに代わって取得した上で、対象エンティティのリスク評価をユーザエンティティに提供することができる。
第2に、支援サーバ30によって管理されるリスク評価を第2ユーザエンティティが取得するケースについて図8を参照しながら説明する。
なお、図8に示すシーケンスの初期段階として、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係が既に管理されているケースについて説明する。また、“BBB”は、支援サーバ30において対象エンティティと対応付けられていないため、第2ユーザエンティティである。
図8では、ステップS40において、支援サーバ30(オペレータ)が第2端末20(対象エンティティ)と契約を既に締結しているケースについて説明する。
図8に示すように、ステップS51において、支援サーバ30(オペレータ)は、第1端末10B(第2ユーザエンティティ“BBB”)と契約を結ぶ。例えば、契約は、利用規約に同意する契約を含んでもよい。
ステップS52において、第1端末10Bは、支援サーバ30によって管理されているリスク評価の評価要求を支援サーバ30に送信する。ここでは、評価要求は、支援サーバ30で管理されている第1対象エンティティ(例えば、“aaa”~“ccc”)を指定する情報要素を含む。
ステップS53において、支援サーバ30は、リスク評価の提供に関する第1対象エンティティの許諾があるか否かを判定する。第1対象エンティティの許諾がある場合には、支援サーバ30は、支援サーバ30で管理されているリスク評価を第1端末10Bに送信する(ステップS54)。
例えば、図3に示すケースを例に挙げると、“aaa”又は“bbb”のリスク評価が要求された場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Bに送信する。一方で、“ccc”のリスク評価が要求された場合には、支援サーバ30は、“ccc”のリスク評価を第1端末10Bに送信しない。このようなケースにおいて、支援サーバ30は、リスク評価を提供できない旨を示すメッセージを第1端末10Bに送信してもよい。
図8に示す動作の結果、支援サーバ30は、“BBB”と“aaa”又は“bbb”との対応関係が管理される。言い換えると、支援サーバ30は、“aaa”又は“bbb”との関係においては、“BBB”が第1ユーザエンティティとして扱ってもよい。但し、“ccc”の関係においては、“BBB”は第2ユーザエンティティのままである。
図8では、第1対象エンティティの許諾(提供)が事前に支援サーバ30に登録されているケースについて例示しているが、実施形態は、これに限定されるものではない。例えば、支援サーバ30は、第1端末10B(第2ユーザエンティティ)からリスク評価の評価要求を受信した場合に、第2ユーザエンティティに対してリスク評価の提供を許可するか否かを問い合わせる問合せメッセージを第2端末20(第1対象エンティティ)に送信してもよい。支援サーバ30は、問合せメッセージに対する応答メッセージに基づいて、リスク評価の提供に関する第1対象エンティティの許諾があるか否かを判定してもよい。
第3に、支援サーバ30によって管理されるリスク評価が更新されるケースについて図9を参照しながら説明する。
なお、図9に示すシーケンスの初期段階として、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係が既に管理されているケースについて説明する。また、“aaa”又は“bbb”との関係においては、“BBB”が第1対象エンティティとして扱われるケースについて説明する。
図9に示すように、ステップS60において、支援サーバ30は、更新情報を第2端末20(例えば、第1対象エンティティ“aaa”~“ccc”)から受信する。更新情報は、上述したチェックリストに対する回答の更新情報であってもよい。更新情報は、未だ回答していない質問に対する回答を含んでもよく、既に回答した質問に対する新たな回答を含んでもよい。
ステップS61において、支援サーバ30は、更新情報に基づいてリスク評価を更新する。
ステップS62において、支援サーバ30は、更新されたリスク評価を第1ユーザエンティティ(“AAA”又は“BBB”)に提供できるか否かを判定する。
例えば、支援サーバ30は、支援サーバ30で第1対象エンティティと対応付けられている第1ユーザエンティティに対して更新されたリスク評価を提供できると判定してもよい。支援サーバ30は、支援サーバ30で第1対象エンティティと対応付けられていない第2ユーザエンティティに対して更新されたリスク評価を提供できないと判定してもよい。なお、支援サーバ30は、更新されたリスク評価を提供できると判定した場合に、更新されたリスク評価を第1端末10に送信する。
或いは、支援サーバ30は、リスク評価の更新に関する第1対象エンティティの許諾があるか否かを判定する。第1対象エンティティの許諾がある場合には、支援サーバ30は、更新されたリスク評価を第1端末10Aに送信する(ステップS63A)。同様に、第1対象エンティティの許諾がある場合には、支援サーバ30は、更新されたリスク評価を第1端末10Bに送信する(ステップS63B)。
例えば、図4に示すケースを例に挙げると、“aaa”又は“bbb”のリスク評価が更新された場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Aに送信する。一方で、“ccc”のリスク評価が更新された場合には、支援サーバ30は、“ccc”のリスク評価を第1端末10Aに送信しない。このようなケースにおいて、支援サーバ30は、リスク評価を提供できない旨を示すメッセージを第1端末10Aに送信してもよい。
なお、図4では、“aaa”又は“bbb”との関係において“BBB”が第1ユーザエンティティとして取り扱われるケースについて例示していない。“aaa”又は“bbb”がリスク評価の更新に関する許諾を“AAA”と同様に“BBB”に与えている場合には、支援サーバ30は、“aaa”又は“bbb”のリスク評価を第1端末10Bに送信してもよい。但し、“ccc”の関係においては“BBB”は第2ユーザエンティティのままであるため、“ccc”のリスク評価が更新されても、第1端末10Bに対する処理は特に実行されなくてもよい。
図9では、第1対象エンティティの許諾(更新)が事前に支援サーバ30に登録されているケースについて例示しているが、実施形態は、これに限定されるものではない。例えば、支援サーバ30は、第1ユーザエンティティに対して更新されたリスク評価の提供を許可するか否かを問い合わせる問合せメッセージを第2端末20(第1対象エンティティ)に送信してもよい。支援サーバ30は、問合せメッセージに対する応答メッセージに基づいて、リスク評価の更新に関する第1対象エンティティの許諾があるか否かを判定してもよい。
(作用及び効果)
実施形態では、支援サーバ30は、リスク評価の取得要求に応じて、対象エンティティのリスク評価をユーザエンティティに提供する。言い換えると、支援サーバ30は、対象エンティティのリスク評価の取得を代行する。このような構成によれば、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。
実施形態では、支援サーバ30は、第1ユーザエンティティと第1対象エンティティとの対応関係を管理している前提下において、第1対象エンティティのリスク評価が更新された場合に、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。このような構成によれば、第1ユーザエンティティが最新版のリスク評価を容易に取得することができ、リスク評価の取得に伴うユーザエンティティの煩雑さを軽減することができる。
実施形態では、支援サーバ30は、第1対象エンティティと対応付けられた第1ユーザエンティティに対して、更新されたリスク評価を提供する。さらに、支援サーバ30は、リスク評価の更新に係る許諾がある場合に、更新されたリスク評価を提供してもよい。このような構成によれば、更新されたリスク評価が無制限に提供される事態を抑制することができ、第1対象エンティティが望まないリスク評価の提供を抑制することができる。
実施形態では、支援サーバ30は、対象エンティティのリスク評価の取得を第2ユーザエンティティから要求された場合に、管理部32で管理されているリスク評価を第2ユーザエンティティに提供してもよい。このような構成によれば、対象エンティティのリスク評価を改めて取得する支援サーバ30(オペレータ)の負荷を軽減することができる。
実施形態では、支援サーバ30は、リスク評価の提供に係る許諾がある場合に、管理部32で管理されているリスク評価を提供してもよい。このような構成によれば、更新されたリスク評価が無制限に提供される事態を抑制することができ、第1対象エンティティが望まないリスク評価の提供を抑制することができる。
実施形態では、対象エンティティのリスク評価は、対象エンティティから提供された情報に基づいて取得されてもよい。このようなケースにおいて、対象エンティティのリスク評価が無制限に提供される事態の抑制は対象エンティティにとって極めて重要であることに留意すべきである。
[変更例1]
以下において、実施形態の変更例1について説明する。以下においては、実施形態に対する相違点について主として説明する。
実施形態では、支援サーバ30は、対象エンティティから提供された情報(例えば、チェックリストに対する回答)に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。これに対して、変更例1では、支援サーバ30は、対象エンティティについて公開された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。特に限定されるものではないが、対象エンティティについて公開された情報は、インターネットなどの手段で取得される情報を含んでもよく、雑誌や書籍などの刊行物などの手段で取得される情報を含んでもよい。例えば、対象エンティティについて公開された情報は、対象エンティティのWebサイトから得られる情報であってもよく、対象エンティティによって提供されるソフトウェア又はアプリケーションに関する情報を含んでもよい。対象エンティティについて公開された情報は、対象エンティティが秘密に保持すべきものと指定した秘密情報以外の情報であればよい。
(リスク評価支援方法)
以下において、変更例1に係るリスク評価支援方法について説明する。図10は、変更例1に係るリスク評価支援方法を示す図である。ここでは、図7に示すシーケンスにおいて、チェックリストに対する回答を対象エンティティが拒否するケースについて説明する。図10では、図7と同様の処理について同様のステップ番号を付しているため、図7と同様の処理の説明については省略する。
図10に示すように、ステップS71において、支援サーバ30は、チェックリストに対する回答を拒否するメッセージを第2端末20から受信する。
ステップS72において、支援サーバ30は、対象エンティティについて公開された情報に基づいて、対象エンティティのセキュリティ対策に関するリスク評価を取得する。
ステップS73において、支援サーバ30は、ステップS72で取得されたリスク評価を第1端末10Aに送信する。
図7と同様に、図10に示す動作の結果、支援サーバ30は、“AAA”と“aaa”~“ccc”との対応関係が管理される。言い換えると、支援サーバ30は、第1対象エンティティ(“aaa”~“ccc”)のリスク評価を管理するとともに、第1ユーザエンティティ(“AAA”)と第1対象エンティティ(“aaa”~“ccc”)との対応関係を管理する。図7に示す動作の結果、支援サーバ30は、対象エンティティのリスク評価をユーザエンティティに提供することができる。
ここで、対象エンティティについて公開された情報に基づいて取得されたリスク評価については、提供及び更新に関する第1対象エンティティの許諾は不要であると考えられる。従って、支援サーバ30は、第1対象エンティティの許諾を必要とせずに、第1対象エンティティのリスク評価を第2ユーザエンティティに提供してもよく、更新されたリスク評価を第1ユーザエンティティに提供してもよい。
[変更例2]
以下において、実施形態の変更例2について説明する。以下においては、実施形態に対する相違点について主として説明する。
実施形態では、対象エンティティ毎にリスク評価が取得されるが、変更例2では、対象エンティティが2以上のサービスを提供する場合には、対象エンティティが提供するサービス毎にリスク評価が取得される。また、変更例2では、対象エンティティがチェックリストに対する回答状況を確認する画面(確認画面)について説明する。このようなケースにおいて、支援サーバ30は、確認画面を表示するためのデータを管理しており、確認画面を表示するためのデータを第2端末20に送信してもよい。
ここでは、対象エンティティが“aaa”であり、“aaa”が提供するサービスが“PPP”~“RRR”であるケースについて例示する。特に限定されるものではないが、サービスは、ユーザエンティティが用いる可能性があるソフトウェア又はアプリケーションを含んでもよい。サービスは、クラウドサービス又はSaaS(Service as a Software)の形態で提供されてもよい。
図11に示すように、確認画面は、ユーザエンティティと、サービスと、進捗状況と、ステータスと、回答者と、を含んでもよい。
ユーザエンティティは、“aaa”のリスク評価の取得を依頼するエンティティを示す項目である。図11に示すように、異なるサービスのリスク評価の取得を同一のユーザエンティティ(例えば、AAA)が依頼してもよい。
サービスは、“aaa”によって提供されるサービスを示す項目である。図11では、サービスとして“PPP”~“RRR”が例示されている。
進捗状況は、チェックリストに対する回答の進捗を示す項目である。例えば、進捗状況は、チェックリストに含まれる質問の総数と回答済みの質問の数との比率によって表されてもよい。
ステータスは、チェックリストに対する回答のステータスを示す項目である。ステータスは、“回答中”、“回答確認中”、“回答済”、“拒否”などを含んでもよい。“回答中”は、“aaa”においてチェックリストに対する回答を行っている途中であることを意味する。“回答確認中”は、支援サーバ30(オペレータ)においてチェックリストに対する“aaa”の回答を確認している途中であることを意味する。“回答済”は、チェックリストに対する“aaa”の回答及び支援サーバ30の確認の双方が完了していることを意味する。“拒否”は、チェックリストに対する回答を“aaa”が拒否したことを意味する。
回答者は、チェックリストに対する回答を作成又は入力する回答者を示す項目である。回答者は、1人の回答者であってもよく、2人以上の回答者であってもよい。
上述したように、対象エンティティは、ユーザエンティティ及びサービスとの関係でチェックリストに対する回答を行う。チェックリストに対する回答は、支援サーバ30においてリスク評価の取得に用いられる。言い換えると、対象エンティティは、ユーザエンティティ及びサービスとの関係でリスク評価を提供するか否か(チェックリストに回答するか否か)を決定することができ、チェックリストに対する回答状況を確認することができる。
このような背景下において、対象エンティティによって閲覧される確認画面は、支援サーバ30によって管理されるデータに基づいて生成される。従って、支援サーバ30は、図11に示す対応関係を特定するためのデータを管理している。すなわち、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、チェックリストに対する回答状況を管理する。また、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、サービスのリスク評価を管理してもよい。さらに、支援サーバ30は、ユーザエンティティ、対象エンティティ及びサービスの組合せに対して、図3に示す許諾(提供)を管理してもよく、図4に示す許諾(更新)を管理してもよい。
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
実施形態では、対象エンティティと契約を締結する段階で、リスク評価の提供に関する対象エンティティの許諾が取得されるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。支援サーバ30は、所定トリガに応じて、リスク評価の提供に関する許諾を対象エンティティに問い合わせてもよい。所定トリガは、第2ユーザエンティティからリスク評価の提供を要求されることであってもよい。
実施形態では、対象エンティティと契約を締結する段階で、リスク評価の更新に関する対象エンティティの許諾が取得されるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。支援サーバ30は、所定トリガに応じて、リスク評価の更新に関する許諾を対象エンティティに問い合わせてもよい。所定トリガは、対象エンティティのリスク評価が更新されることであってもよい。
実施形態では、ユーザエンティティ“AAA”が対象エンティティ“aaa”~“ccc”との関係で第1ユーザエンティティとして扱われるケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。ユーザエンティティ“AAA”は、対象エンティティ“ddd”との関係では第2ユーザエンティティとして扱われてもよい。すなわち、第1ユーザエンティティ及び第2ユーザエンティティの用語は、支援サーバ30においてユーザエンティティと対象エンティティとの対応関係が管理されているか否かで判断されてもよい。
実施形態では特に触れていないが、支援サーバ30は、第1対象エンティティのリスク評価が更新された場合に、更新されたリスク評価を自律的に第1ユーザエンティティに提供してもよい。或いは、支援サーバ30は、第1対象エンティティのリスク評価が更新された場合に、リスク評価が更新された旨を第1ユーザエンティティに通知するとともに、第1ユーザエンティティから要求された場合に、更新されたリスク評価を第1ユーザエンティティに提供してもよい。
実施形態では特に触れていないが、対象エンティティのリスク評価は、対象エンティティについて公開された情報に基づいて更新されてもよい。
実施形態では特に触れていないが、支援サーバ30が有する機能は、クラウドサービス又はSaaS(Service as a Software)の形態で提供されてもよい。
実施形態では、リスク評価支援システム100は、第1端末10及び第2端末20を含むケースについて例示した。しかしながら、実施形態はこれに限定されるものではない。リスク評価支援システム100は、第1端末10及び第2端末20を含まずに支援サーバ30を含んでもよい。
10…第1端末、20…第2端末、30…支援サーバ、31…通信部、32…管理部、33…制御部、100…リスク評価支援システム、110…ネットワーク

Claims (4)

  1. 第1対象エンティティに対して質問のリストを送信し、前記質問に対する回答を受信する通信部と、
    前記回答に基づいて取得された前記第1対象エンティティのセキュリティ対策に関するリスク評価を前記第1対象エンティティと対応付けて管理する管理部と、
    前記回答の更新情報に基づいて前記リスク評価を更新する制御部と、を備え、
    前記管理部は、第1ユーザエンティティから前記リスク評価が要求され、前記リスク評価が前記第1ユーザエンティティに提供された場合に、前記第1ユーザエンティティと前記第1対象エンティティとの対応関係を管理し、
    前記制御部は、前記リスク評価が更新された場合に、前記リスク評価の更新に関する前記第1対象エンティティの許諾がなければ、更新されたリスク評価を前記第1ユーザエンティティに提供せずに、前記リスク評価の更新に関する前記第1対象エンティティの許諾があれば、前記更新されたリスク評価を前記第1ユーザエンティティに提供する、リスク評価支援システム。
  2. 前記制御部は、前記リスク評価の取得を第2ユーザエンティティから要求された場合に、前記管理部で管理されている前記リスク評価を前記第2ユーザエンティティに提供する、請求項に記載のリスク評価支援システム。
  3. 前記制御部は、前記第2ユーザエンティティに対する前記リスク評価の提供に関する前記第1対象エンティティの許諾がある場合に、前記管理部で管理されている前記リスク評価を提供する、請求項に記載のリスク評価支援システム。
  4. 前記制御部は、前記第1対象エンティティについて公開された情報に基づいて、前記第1対象エンティティのセキュリティ対策に関するリスク評価を取得する、請求項1乃至請求項のいずれか1項に記載のリスク評価支援システム。
JP2020166478A 2020-09-30 2020-09-30 リスク評価支援システム Active JP7015889B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020166478A JP7015889B1 (ja) 2020-09-30 2020-09-30 リスク評価支援システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020166478A JP7015889B1 (ja) 2020-09-30 2020-09-30 リスク評価支援システム

Publications (2)

Publication Number Publication Date
JP7015889B1 true JP7015889B1 (ja) 2022-02-14
JP2022057956A JP2022057956A (ja) 2022-04-11

Family

ID=80912393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020166478A Active JP7015889B1 (ja) 2020-09-30 2020-09-30 リスク評価支援システム

Country Status (1)

Country Link
JP (1) JP7015889B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026602A (ja) 2008-07-15 2010-02-04 B2B Solutions Co Ltd 企業情報提供サービスシステム
JP2010250677A (ja) 2009-04-17 2010-11-04 Mitsubishi Electric Corp セキュリティ評価装置及びセキュリティ評価装置のセキュリティ評価方法及びセキュリティ評価装置のセキュリティ評価プログラム
WO2020065943A1 (ja) 2018-09-28 2020-04-02 三菱電機株式会社 セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026602A (ja) 2008-07-15 2010-02-04 B2B Solutions Co Ltd 企業情報提供サービスシステム
JP2010250677A (ja) 2009-04-17 2010-11-04 Mitsubishi Electric Corp セキュリティ評価装置及びセキュリティ評価装置のセキュリティ評価方法及びセキュリティ評価装置のセキュリティ評価プログラム
WO2020065943A1 (ja) 2018-09-28 2020-04-02 三菱電機株式会社 セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム

Also Published As

Publication number Publication date
JP2022057956A (ja) 2022-04-11

Similar Documents

Publication Publication Date Title
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
US10133824B2 (en) Systems, methods, and apparatuses for associating flexible internet based information with physical objects
CN102812665B (zh) 用于实现跨多个web服务的认证的可插入令牌提供商模型
US8713638B2 (en) Managing personal information on a network
JP2017123186A (ja) クエリ言語を使用してウェブ・サービスに対するアクセス制御を修正する方法
JP4764451B2 (ja) 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
US20120130742A1 (en) Advanced Electronic Communication Method and System for an Established Doctor-Patient Relationship
CN105830389A (zh) 用于访问多个计算资源服务的单组证书
JP2004139525A (ja) 個人情報提供システム、個人情報提供方法
US20120042393A1 (en) User terminal, method and system for transmitting digital content
CN103778379B (zh) 管理设备上的应用执行和数据访问
EP4131908A1 (en) Interface display method and electronic device
JP7015889B1 (ja) リスク評価支援システム
US20150334197A1 (en) Handling repeated requests for the same user data
US11671531B1 (en) Techniques for managing communications between devices
US20140100875A1 (en) Health information exchange system and method
CN101848456A (zh) 一种业务处理方法、通讯系统以及相关设备
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
KR102340976B1 (ko) 웹서비스 사용자 경험을 활용한 딥러닝 기반의 맞춤형 컨텐츠 제공 시스템
WO2014084981A1 (en) Assigning electronically purchased items of content to users
US11178541B2 (en) Address retrieval systems and methods
US20020184079A1 (en) Apparatus and method of mediating collection through communication with terminals storing identification information
JP7034445B2 (ja) システムを管理するための方法およびそのための装置
JP2016128966A (ja) サービス連携システム、サービス連携装置、端末装置、サービス連携方法及びサービス連携プログラム
JP7340708B1 (ja) 評価提供装置、評価提供方法及び評価提供プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200930

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200930

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210921

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220124

R150 Certificate of patent or registration of utility model

Ref document number: 7015889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350