IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社三菱総合研究所の特許一覧

特許7532578情報処理装置、情報処理方法及びプログラム
<>
  • 特許-情報処理装置、情報処理方法及びプログラム 図1
  • 特許-情報処理装置、情報処理方法及びプログラム 図2
  • 特許-情報処理装置、情報処理方法及びプログラム 図3
  • 特許-情報処理装置、情報処理方法及びプログラム 図4
  • 特許-情報処理装置、情報処理方法及びプログラム 図5
  • 特許-情報処理装置、情報処理方法及びプログラム 図6
  • 特許-情報処理装置、情報処理方法及びプログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-08-02
(45)【発行日】2024-08-13
(54)【発明の名称】情報処理装置、情報処理方法及びプログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20240805BHJP
【FI】
G06F21/57 370
【請求項の数】 8
(21)【出願番号】P 2023032501
(22)【出願日】2023-03-03
【審査請求日】2023-03-03
(73)【特許権者】
【識別番号】591115475
【氏名又は名称】株式会社三菱総合研究所
(74)【代理人】
【識別番号】230104019
【弁護士】
【氏名又は名称】大野 聖二
(74)【代理人】
【識別番号】230117802
【弁護士】
【氏名又は名称】大野 浩之
(72)【発明者】
【氏名】石黒 正揮
【審査官】田中 啓介
(56)【参考文献】
【文献】特開2009-076069(JP,A)
【文献】米国特許出願公開第2018/0253558(US,A1)
【文献】米国特許出願公開第2022/0058266(US,A1)
【文献】米国特許出願公開第2022/0366056(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
G06F21/00-21/88
G06Q10/00-10/30
G06Q50/00-50/20
G06Q50/26-99/00
G16Z99/00
(57)【特許請求の範囲】
【請求項1】
提供物品の提供者の主体的な成熟度を評価する第一評価部と、
前記提供物品の脆弱性を評価する第二評価部と、
前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価部と、を備え
前記第三評価部は、前記主体的な成熟度に対して評価対象となっている脆弱性の対策要求に必要な成熟度が低いほど不正リスクが高くなるように評価し、又は評価対象となっている脆弱性の対策要求に必要な成熟度に対して前記主体的な成熟度が高いほど不正リスクが高くなるように評価する、情報処理装置。
【請求項2】
提供物品の提供者の主体的な成熟度を評価する第一評価部と、
前記提供物品の脆弱性を評価する第二評価部と、
前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価部と、を備え、
前記第三評価部は、前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値、又は評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて、前記不正リスクを評価し
前記第三評価部は、
前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が低いほど不正リスクが高くなるように評価し、
評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が高いほど不正リスクが高くなるように評価する、情報処理装置。
【請求項3】
前記第三評価部は、前記相対値に加えて、評価対象となっている脆弱性の不正機能関連度を考慮することで不正リスクを評価する、請求項に記載の情報処理装置。
【請求項4】
前記第三評価部は、提供物品に対して発見された脆弱性毎に前記不正リスクを評価する、請求項1乃至3のいずれか1項に記載の情報処理装置。
【請求項5】
前記第三評価部はスコア値として前記不正リスクの評価結果を導出する、請求項1乃至3のいずれか1項に記載の情報処理装置。
【請求項6】
前記第一評価部は、前記提供物品の脆弱性における評価も考慮して前記成熟度を評価する、請求項1乃至3のいずれか1項に記載の情報処理装置。
【請求項7】
第二評価部によって、提供物品の脆弱性を評価する工程と、
第一評価部によって、前記提供物品の提供者の主体的な成熟度を評価する工程と、
第三評価部によって、前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する工程と、
を備え、
前記第三評価部が前記不正リスクを評価する工程では、
前記主体的な成熟度に対して評価対象となっている脆弱性の対策要求に必要な成熟度が低いほど不正リスクが高くなるように評価し、もしくは評価対象となっている脆弱性の対策要求に必要な成熟度に対して前記主体的な成熟度が高いほど不正リスクが高くなるように評価する、又は
前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値、もしくは評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて、前記不正リスクを評価し、
前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が低いほど不正リスクが高くなるように評価し、
評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が高いほど不正リスクが高くなるように評価する、
情報処理方法。
【請求項8】
情報処理装置にインストールするためのプログラムであって、
プログラムがインストールされた情報処理装置は、
提供物品の提供者の主体的な成熟度を評価する第一評価機能と、
前記提供物品の脆弱性を評価する第二評価機能と、
前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価機能
を実現し、
前記第三評価機能は、
前記主体的な成熟度に対して評価対象となっている脆弱性の対策要求に必要な成熟度が低いほど不正リスクが高くなるように評価し、もしくは評価対象となっている脆弱性の対策要求に必要な成熟度に対して前記主体的な成熟度が高いほど不正リスクが高くなるように評価する、又は
前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値、もしくは評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて、前記不正リスクを評価し、
前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が低いほど不正リスクが高くなるように評価し、
評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて前記不正リスクを評価する場合には、当該相対値が高いほど不正リスクが高くなるように評価する、プログラム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティを高めるための情報処理装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
従来から機器やソフトウェア等における脆弱性に対応するために様々な技術が提案されている。例えば特許文献1では、ウイルスの定義ファイルを更新する第1のフェーズ、当該定義ファイルを用いた診断とウイルスの駆除を実行する第2のフェーズ、脆弱性を診断する第3のフェーズ、修正プログラムを適用する第4のフェーズの順番に、対応するアプリケーションプログラムを実行させる機能、を実現させるためのプログラムが開示されている。
【0003】
機器やソフトウェア等における脆弱性に関しては、近年、サプライチェーンを通じたソフトウェア、ハードウェアに対する不正機能の埋込みによって生じるインシデント、脅威リスクが拡大している。不正機能は、攻撃者が悪意をもって埋込むものであり、攻撃者は意図的に埋込んだ不正機能に絞って攻撃することが可能となるため、被害の発生確率とその影響度は極めて高いと考えられる。このようなことから、サプライチェーンにおける不正機能の埋込みは経済安全保障および国家安全保障上の重大なリスクとなる。
【0004】
不正機能は、脆弱性の一部として位置付けられ、バックドア、不正送信、不正動作等の脆弱性がその候補に挙げられるが、これらのすべてについて必ずしも悪意があるとは言えない。例えば、メンテナンスポートの停止漏れによるバックドア等が例である。一方で、真に悪意を持った不正機能は、攻撃者が意図的に埋め込むことから、検出が困難となるような偽装等の仕組みが施されることがある。例えば、不正送信機能であれば、送信データを暗号化しつつ、正規の通信に紛れ込ませることで、不正送信の検出を困難とする場合がある。このようなことから脆弱性のうち、真に悪意を持って埋め込まれた不正機能を特定することは困難を伴うが、不正機能を特定できた場合、リスク管理・低減の観点でメリットは極めて大きい。そのため検出された脆弱性の中から悪意を持った不正機能の可能性を評価することは重要である。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2022-177678号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明は、不正機能の意図的な埋込み等を発見することによって、より高いセキュリティ強化を実現可能な情報処理装置等を提供する。
【課題を解決するための手段】
【0007】
[概念1]
本発明による情報処理装置は、
提供物品の提供者の主体的な成熟度を評価する第一評価部と、
前記提供物品の脆弱性を評価する第二評価部と、
前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価部と、を備えてもよい。
【0008】
[概念2]
概念1による情報処理装置において、
前記第三評価部は、提供物品に対して発見された脆弱性毎に前記不正リスクを評価してもよい。
【0009】
[概念3]
概念1又は2による情報処理装置において、
前記第三評価部はスコア値として前記不正リスクの評価結果を導出してもよい。
【0010】
[概念4]
概念1乃至3のいずれか1つによる情報処理装置において、
前記第三評価部は、前記主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値、又は評価対象となっている脆弱性の対策要求に必要な成熟度に対する前記主体的な成熟度を示す相対値を用いて、前記不正リスクを評価してもよい。
【0011】
[概念5]
概念4による情報処理装置において、
前記第三評価部は、前記相対値に加えて、評価対象となっている脆弱性の不正機能関連度を考慮することで不正リスクを評価してもよい。
【0012】
[概念6]
概念1乃至5のいずれか1つによる情報処理装置において、
前記第一評価部は、前記提供物品の脆弱性における評価も考慮して前記成熟度を評価してもよい。
【0013】
[概念7]
本発明による情報処理方法は、
第二評価部によって、提供物品の脆弱性を評価する工程と、
第一評価部によって、前記提供物品の提供者の主体的な成熟度を評価する工程と、
第三評価部によって、前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する工程と、
を備えてもよい。
【0014】
[概念8]
本発明によるプログラムは、
情報処理装置にインストールするためのプログラムであって、
プログラムがインストールされた情報処理装置は、
提供物品の提供者の主体的な成熟度を評価する第一評価機能と、
前記提供物品の脆弱性を評価する第二評価機能と、
前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価機能と、
を実現してもよい。
【発明の効果】
【0015】
本発明によれば、不正機能の意図的な埋込み等を発見することによって、より高いセキュリティ強化を実現可能な情報処理装置等を提供できる。
【図面の簡単な説明】
【0016】
図1】本発明の実施の形態による情報処理装置の構成を示した概略図。
図2】広義の不正機能及び狭義の不正機能の関係を示す図。
図3】第一評価部による主体の成熟度の評価で用いられる区分の一例を示した図。
図4】第二評価部による機器又はソフトウェアの脆弱性を評価する際に用いられるカテゴリの一例を示した図。
図5】第三評価部による不正リスク評価に用いられる脆弱性(検証項目)の一例を示した図。
図6】脆弱性が発見された時期の成熟度をベースに評価する態様を説明するための図。
図7】第一評価部、第二評価部及び第三評価部による評価手順の一例を説明するための図。
【発明を実施するための形態】
【0017】
実施の形態
以下、本発明に係る情報処理装置及び情報処理方法の実施の形態について説明する。本実施の形態では、パソコン等のコンピュータにインストールされることで、当該コンピュータによって本実施の形態の情報処理方法を実行できるようにするプログラム及び当該プログラムを記録した記録媒体も提供される。本実施の形態において、「又は」は「及び」を含む概念であり、「A又はB」は、Aだけ、Bだけ、又はA及びBの両方を含む概念である。
【0018】
本実施の形態の情報処理装置100はいずれの場所に設置されてもよく、サーバであってもよく、クラウド環境で利用されてもよい。本実施の形態の情報処理装置100は、一つの装置から構成されてもよいし複数の装置から構成されてもよい。また、複数の装置から情報処理装置100が構成される場合には、各装置が同じ部屋等の同じ空間に設けられる必要はなく、異なる部屋、異なる建物、異なる地域等に設けられてもよい。また、複数の装置から情報処理装置100が構成される場合には、その一部を一機関が所有及び/又は管理し、残りを別機関が所有及び/又は管理してもよい。
【0019】
情報処理装置100は、1又は複数のユーザ端末200と通信可能となってもよい(図1参照)。ユーザ端末200は、スマートフォン、タブレット、パソコン等であってもよい。ユーザ端末200は、入力部220と表示部210を有してもよい。スマートフォンやタブレットでは、タッチパネルとなっていることから、当該タッチパネルが入力部220と表示部210の両方の機能を備えることになる。情報処理装置100の出力部80から出力される情報が、表示部210で表示可能となる。ユーザ端末200からはID等の識別情報及びパスワードを用いてログインでき、ユーザの識別情報に紐づいた情報を表示部210で確認することができるようになってもよい。
【0020】
本実施の形態における広義の不正機能とは、不正機能の可能性がある脆弱性を意味する(図2参照)。検証要求の不正機能のカテゴリに該当するバックドア、無断送信、不正ロジック等の脆弱性である。これらの脆弱性のうち、悪意が低いと想定されるものであっても、悪意が無いと立証することは難しいため、グレイなものも含めて管理漏れが無いように不正機能の可能性のあるものを広く対象とする。例えば、解放ポートの残存等、故意か過失か判断は難しいものである。
本実施の形態における狭義の不正機能とは、広義の不正機能のうち、悪意の可能性が高いと説明できる脆弱性を意味する(図2参照)。例えば、機能仕様上必要のないレジストリ情報の外部送信や、セキュリティ成熟度の高いベンダーが、管理者パスワードをハードコードする初歩的な脆弱性等、存在する理由が説明できない脆弱性を挙げることができる。
【0021】
図1に示すように、本実施の形態の情報処理装置100は、ベンダー等の機器(ハードウェア)やソフトウェア等の提供物品の提供者の主体的な成熟度を評価する第一評価部10と、提供物品の脆弱性を評価する第二評価部20と、成熟度に対する脆弱性を評価することで、不正リスクを評価する第三評価部30と、を有する。このような情報処理装置100によれば、機器メーカーの開発プロセスにおけるセキュリティ管理能力のレベル(セキュリティ・エンジニアリング成熟度)の評価手法を活用して、不正機能の悪性度を評価することができる。より具体的には、脆弱性残留を回避するために必要なセキュリティ管理能力と組織のセキュリティ管理能力の乖離度を評価することで、不正機能の悪性度を評価することができる。例えば、検出された脆弱性について、その対策に必要なセキュリティ管理能力に対して、組織のセキュリティ管理能力が高い場合、その脆弱性は過失により残留したものではなく、意図して脆弱性が埋め込まれたと考えることが自然であるが、本実施の形態の情報処理装置100によれば、そのような乖離度に基づき悪意度を評価することができる(図6の「成熟度ギャップ」参照)。本実施の形態では、機器又はソフトウェア等の提供物品の提供者としてベンダーを用いて説明するが、機器やソフトウェア等を提供する主体であれば、ベンダーに限られることはない。
【0022】
同一のベンダーについても、開発経験の蓄積によりセキュリティ成熟度は高まるため、脆弱性が発見された時期の成熟度をベースに評価するようにしてもよい(図6参照)。このような態様を採用することで、より正確に脆弱性に悪意性があるかどうかを評価できる。提供物品の提供者の主体的な成熟度は、例えば1か月毎、3か月毎等の所定の期間毎に更新され、記憶部60で記憶されてもよい。このような態様を採用する場合には、提供物品の提供者の主体的な成熟度としては、最後に更新された情報が用いられることになる。
【0023】
手順としては、まず第二評価部20が、検出される脆弱性の深刻度やその件数等から機器やソフトウェア等の提供物品自体のリスクを評価するようにしてもよい(図7の「(1) 技術検証 脆弱性検出」参照)。この評価により、機器やソフトウェア等の提供物品に関する懸念度を判定できる。この判定結果は、出力部80によって出力され、表示部210で表示されてもよい。次に、第一評価部10が、提供物品の提供者(ベンダー等)の主体的な成熟度に関し、技術検証結果からSSE-CMM等の成熟度モデルに対する適合性を評価してもよい(図7の「(2) ベンダーの成熟度の評価」参照)。この判定結果も、出力部80によって出力され、表示部210で表示されてもよい。次に、第三評価部30は、ベンダーの成熟度と当該脆弱性が高いと評価される項目について、初歩的な脆弱性の対応に必要となる成熟度を評価し、そのギャップに基づき不自然さを評価してもよい(図7の「(3) 不正機能の不正度の評価」参照)。この評価により、不正度に基づく危険度の重大性を判定できる。この判定結果も、出力部80によって出力され、表示部210で表示されてもよい。
【0024】
第一評価部10、第二評価部20及び第三評価部30による評価結果の各々は、対象となっている機器やソフトウェア等の提供物品毎に判定時期(典型的には日時)とともに記憶部60で記憶されてもよい。記憶部60では、第一評価部10、第二評価部20及び第三評価部30によって生成された評価結果が、ユーザを識別するための識別情報、対象となっている対象物品等と関連付けられて記憶されてもよい。このようにして記憶部60で記憶されている情報は、ユーザが識別情報及びパスワードを入力してログインすることで、適宜読み出すことができるようにしてもよい。
【0025】
機器ベンダー等のセキュリティエンジニアリング成熟度に関しては、外部から把握できる要素をもとにスコアリングを行うようにしてもよい。一例として、第一評価部10は、機器検証、脆弱性情報分析、組織成熟度モデル、製品認証、組織体制、セキュリティ人材資格者等の区分で、成熟度の評価を行ってもよい(図3参照)。各区分には、1つ以上の評価要素が含まれており、評価要素に重み(ウエイト)を設け、加重平均によって評価を行ってもよい。例えば、評価要素A1の評価値×3+評価要素B1の評価値×2+評価要素A2の評価値×2+・・・+評価要素Nの評価値×2によって算出される値を用いて、成熟度を評価してもよい。なお、この数式の1、2及び3は重み(ウエイト)である。第一評価部10で評価されるベンダー等の主体的な成熟度に関する評価値は当該ベンダーのある時点において固有の値となる。時間が進むと、ベンダーは成熟することが一般的であることから、第一評価部10による主体的な成熟度に関する評価値が大きくなる(図6参照)。第一評価部10によって生成される評価値は、例えば評価要素の最大値の合計値を分母として割る等して、正規化されてもよい。
【0026】
セキュリティ・エンジニアリング成熟度の評価としては、Systems Security Engineering - Capability Maturity Modelや組織におけるCommon Criteria認証取得件数等を利用してもよいし、対象企業の製品に対する検証の結果、メモリ管理、危険関数呼び出し等の問題点の多寡等を利用してもよい。
【0027】
第二評価部20は、セキュリティ成熟度と関連性の高い脆弱性やリバースコード上のチェック項目を評価するようにしてもよい。第二評価部20は、入出力検査・制限、クレデンシャル等の複数のカテゴリを用いて、評価を行ってもよい(図4参照)。第二評価部20で評価されるカテゴリは、当該カテゴリの脆弱性を抑制するための成熟度に応じて分けられてもよい。
【0028】
第三評価部30は、主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値(例えば「(脆弱性対策要求成熟度)/(主体的な成熟度)」)、又は評価対象となっている脆弱性の対策要求に必要な成熟度に対する主体的な成熟度を示す相対値(例えば「(主体的な成熟度)/(脆弱性対策要求成熟度)」)を用いて、不正リスクを評価してもよい。なお、「(脆弱性対策要求成熟度)/(主体的な成熟度)」を用いる場合には値が低いほど不正リスクが高くなる。また「(主体的な成熟度)/(脆弱性対策要求成熟度)」)を用いる場合には値が高いほど不正リスクが高くなる。
【0029】
一例として、当該あるカテゴリに割り振られているウエイト(脆弱性対策要求成熟度)を分母とし、第一評価部10によって得られた主体的な成熟度を分子として、「(主体的な成熟度)/(脆弱性対策要求成熟度)」を算出する場合を用いて説明すると、カテゴリ毎に要求される成熟度が異なることになるが、要求される成熟度が大きい場合には「(主体的な成熟度)/(脆弱性対策要求成熟度)」は小さくなり、他方、要求される成熟度が小さい場合には「(主体的な成熟度)/(脆弱性対策要求成熟度)」が大きくなる。
【0030】
脆弱性対策要求成熟度で用いられるカテゴリ(図4参照)としては、後述する不正機能関連度の下位概念化されたカテゴリ(例えば図5のレベル4)に紐づけられたものであってもよいし、不正機能関連度の上位概念化されたカテゴリ(例えば図5のレベル2又はレベル3)を細かく分類したものを用いてもよい(この際の分類は図5のレベル4における分類と異なってもよい。)。但し、このような態様である必要はなく、脆弱性対策要求成熟度で用いられるカテゴリは、不正機能関連度で用いられるカテゴリとは関連付けられていなくてもよい。
【0031】
第三評価部30は、不正機能関連度についての情報も用いて不正リスクを評価してもよい。より具体的には、第三評価部30は、主体的な成熟度を示す値に対する評価対象となっている脆弱性の対策要求に必要な成熟度を示す相対値、又は評価対象となっている脆弱性の対策要求に必要な成熟度に対する主体的な成熟度を示す相対値に加えて、評価対象となっている脆弱性の不正機能関連度を考慮することで不正リスクを評価してもよい。不正機能関連度は、具体的な脆弱性毎に割り振られている不正に関するスコアであってもよい(図5参照)。一例としては、第三評価部30は、主体的な成熟度を示す値を、脆弱性の対策要求に必要な成熟度を示す値(上記「脆弱性対策要求成熟度」)で割った値に、不正機能関連度に関する値(スコア)を掛けることで不正リスクを評価してもよい(後述する(式1)参照)。このようにスコア値を出力する態様を採用することで、ユーザが、直観的にどの程度の不正リスクがあるかを把握できる点で有益である。
【0032】
第三評価部30は、一例として、「(主体的な成熟度)/(脆弱性対策要求成熟度)」に対して、不正機能関連度を掛けることで、不正機能スコアを算出してもよい。第三評価部30は、脆弱性毎に不正リスクを評価してもよく、例えば、バックドア、不正ロジック、無断送信・情報収集、改ざん・難読化等の不正機能関連証跡等の脆弱性毎(項目毎)に、不正リスクを評価してもよい(図5参照)。
【0033】
図3乃至図5で示すような第一評価部10、第二評価部20及び第三評価部30で用いられる各種情報は記憶部60で記憶されており、第一評価部10、第二評価部20及び第三評価部30の各々が利用時に適宜読み出すようにしてもよい。一例としては、ユーザがユーザ端末200によって発見した脆弱性とベンダーを入力することで、第一評価部10が当該ベンダーの主体的な成熟度を自動で評価し、第二評価部20が発見された脆弱性を検証カテゴリ(図4参照)に自動で分類し、第三評価部30が発見された脆弱性を関連する不正機能(図5の「レベル4」参照)に自動で分類した上で、発見された脆弱性毎に不正リスクが出力部80で出力され、表示部210で表示されるようにしてもよい。発見された脆弱性毎に不正リスクを出力することで、優先して対策すべき脆弱性を把握することができる点で有益である。
【0034】
図5では、不正機能の一例として、バックドア、不正ロジック、無断送信・情報収集及び不正機能関連証跡を挙げている。バックドアとは例えば不正利用・悪用されるバックドアである。不正ロジックとは例えば悪用されるコード、ロジック爆弾等である。無断送信・情報収集とは例えば機密情報の不正収集及び不正送信や過剰なアクセス権限要求等である。
【0035】
一例を挙げると、バックドア、不正ロジック、無断送信・情報収集及び不正機能関連証跡の各々において複数の事例が記憶部60で記憶されており、ある事例に該当する不正機能がある場合には、当該ある事例に割り振られたスコアが用いられることになる。該当する不正機能があたらない場合には、スコアとして「0」が用いられ、当該不正機能についてのスコアは「0」になる。不正機能ごとにスコアが算出されてもよいし、不正機能ごとに算出されたスコアを合計して合計スコアが算出されてもよい。本態様を採用した場合には、不正機能関連性があると考えられる脆弱性のみが、不正機能スコアの計算に用いられることになる。
【0036】
一例としては、以下のような数式を用いて、不正リスクを評価してもよい。
(不正機能スコア)={(ベンダー成熟度)/(当該脆弱性対策要求成熟度)}×(不正機能関連度) (式1)
【0037】
上記(式1)における「ベンダー成熟度」としては、当該ベンダー、類似機器について確認された全ての脆弱性に基づくセキュリティ成熟度を用いるようにしてもよい。
【0038】
上記(式1)における「当該脆弱性対策要求成熟度」は、当該脆弱性に対するCVSS(Common Vulnerability Scoring System)の評価要素のうち、利用可能な対策のレベル(Remediation Level)、攻撃される可能性(Exploitability)、攻撃条件の複雑さ(Access Complexity)等を利用してもよい。
【0039】
上記(式1)における「不正機能関連度」は、当該脆弱性について、不正機能に利用されるバックドア、不正送信、不正ロジックに限定してスコアリングしてもよい。
【0040】
前述したように不正機能毎にスコアが算出される場合には、バックドア、不正ロジック、無断送信・情報収集及び不正機能関連証跡の各々(例えば、これらに含まれる図5のレベル4の各々)に対して、不正機能スコアが算出されることになる。
【0041】
例えばあるルータに脆弱性が10個見つかった場合には、10個の脆弱性毎(例えば図5のレベル4の各々)に対して不正機能スコアを算出し、当該脆弱性の悪性度を評価するようにしてもよい。なお、上記では「例えば図5のレベル4の各々」に対して不正機能スコアを算出すると述べているが、脆弱性毎に不正リスクを評価する態様としては、このような態様に限られることはなく、図4で示される検証カテゴリ毎に不正機能スコアを算出し、対象となっている脆弱性の悪性度を評価するようにしてもよいし、図5のレベル4の各々及び図4で示される検証カテゴリの各々の両方に対して不正機能スコアを算出し、対象となっている脆弱性の悪性度を評価するようにしてもよい。
【0042】
「(主体的な成熟度)/(脆弱性対策要求成熟度)」という算出式を用い、脆弱性毎に不正機能スコアを評価する態様を採用する場合には、不正機能スコアが高い脆弱性ほど対策を優先することができる。また、当該不正機能スコアが高すぎる場合には、当該機器やソフトウェアの利用は行わないようにしてもよい。例えば機器調達担当者が、本実施の形態の情報処理装置100を用いて、購入した機器の脆弱性を評価し、不正機能スコアが高い脆弱性に対しては、優先して対策を行う等してもよい。このように対策を行うことで、当該脆弱性に対して対応することができる。評価対象となる脆弱性の粒度をどの程度にするかは、本実施の形態の情報処理装置100によるサービス提供を行う管理者が管理者端末250(図1参照)から入力するようにしてもよいし、本実施の形態の情報処理装置100によるサービス提供を受けるユーザがユーザ端末200から入力するようにしてもよい。
【0043】
管理者端末250もまた、入力部270と表示部260を有してもよい。情報処理装置100の出力部80から出力される情報が、表示部260で表示可能となる。管理者端末250からはID等の識別情報及びパスワードを用いてログインでき、記憶部80で記憶されている様々な情報を表示部210で確認したり、修正・変更したりすることができるようになってもよい。
【0044】
第一評価部10は、脆弱性における評価も考慮してベンダーの主体的な成熟度を評価してもよい。図3で示す例で言うと、第一評価部10は、機器検証、脆弱性情報分析、組織成熟度モデル、製品認証、組織体制、セキュリティ人材資格者等の区分で、ベンダー等の主体的な成熟度の評価を行うが、対象となっている機器やソフトウェアで発見された脆弱性を一つ又は複数の区分として設けて、主体的な成熟度の評価を行ってもよい。一例としては、あるルータに脆弱性が10個見つかった場合において、ある1つの脆弱性の評価を行う場合には、その他の9個の脆弱性が発見されたことを考慮して、ベンダーの主体的な成熟度を評価するようにしてもよい。このような態様を採用することで、発見された脆弱性に関する情報を利用して、ベンダーの主体的な成熟度を評価できるようになる。また、このようにして評価されたベンダーの主体的な成熟度が記憶部60で記憶され、当該ベンダーの主体的な成熟度が適宜更新されるようにしてもよい。
【0045】
算出された不正機能スコアは、ユーザの識別情報、提供物品の識別情報、算出日時とともに記憶部60で記憶されてもよい。
【0046】
なお、本実施の形態の第一評価部10、第二評価部20、第三評価部30、出力部80等の各要素は、一つ又は複数のICチップ又は電子モジュール等で実現されてもよいし、回路構成によって実現されてもよい。情報処理装置100は、プロセッサを有し、プロセッサがプログラムを実行することによって、本実施の形態の情報処理装置100の第一評価部10、第二評価部20、第三評価部30、出力部80等の各種機能が実現されてもよい。
【0047】
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。
【符号の説明】
【0048】
10 第一評価部
20 第二評価部
30 第三評価部
60 記憶部
80 出力部
100 情報処理装置
【要約】
【課題】脅威及び損害リスクの大きい不正機能の意図的な埋込み等を発見することによって、より高いセキュリティ強化を実現可能な情報処理装置等を提供する。
【解決手段】情報処理装置100は、機器又はソフトウェアの提供者の主体的な成熟度を評価する第一評価部10と、前記機器又は前記ソフトウェアの脆弱性を評価する第二評価部20と、前記成熟度に対する前記脆弱性を評価することで、不正リスクを評価する第三評価部30と、を有する。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7