(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022177379
(43)【公開日】2022-12-01
(54)【発明の名称】支援システム、方法、及び、プログラム
(51)【国際特許分類】
G06F 21/57 20130101AFI20221124BHJP
G06F 11/30 20060101ALI20221124BHJP
G06F 11/34 20060101ALI20221124BHJP
【FI】
G06F21/57 370
G06F11/30 140G
G06F11/34 176
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2021083584
(22)【出願日】2021-05-18
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】門脇 悠真
【テーマコード(参考)】
5B042
【Fターム(参考)】
5B042JJ03
5B042KK15
5B042MA08
5B042MA09
5B042MA11
5B042MA14
5B042MC40
(57)【要約】
【課題】サービスの設計または開発後にシステム全体のセキュリティ監視機能を導入する場合と比べて、セキュリティ監視機能の導入コストを低減する支援システムの提供。
【解決手段】本開示に係る支援システムは、準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する抽出手段と、抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示する基盤設計指示手段と、監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる導入指示手段と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する抽出手段と、
抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示する基盤設計指示手段と、
監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる導入指示手段と、を備える
支援システム。
【請求項2】
前記導入指示手段は、前記監視対象機器、及び、前記監視対象機器から収集する監視対象データを選択する、
請求項1に記載の支援システム。
【請求項3】
前記監視対象データは、異常の監視のためにクラウドサービスの稼働中、継続的に監視されるデータである
請求項1または2に記載の支援システム。
【請求項4】
前記監視対象データは、異常発生時に保全され、異常発生時の分析に用いられるデータである
請求項1乃至3のいずれか1項に記載の支援システム。
【請求項5】
前記セキュリティ監視機能が導入された前記クラウド基盤上でクラウドサービスを設計するよう指示するサービス設計指示手段をさらに備える
請求項1乃至4のいずれか1項に記載の支援システム。
【請求項6】
準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出し、
抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示し、
監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる、方法。
【請求項7】
準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する処理と、
抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示する処理と、
監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる処理と
をコンピュータに実行させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、支援システム等に関する。
【背景技術】
【0002】
近年、サーバ等の設備費用の削減やサービスの柔軟な利用等のために、クラウドサービスがよく利用されている。しかし、クラウドサービスはインターネットを介せばどこからでも利用可能であるが故に、クラウドサービスを狙うサイバー攻撃の危険性がある。したがって、クラウドサービスを提供、または、利用する企業は、日々巧妙化するサイバー攻撃への対策を考慮する必要がある。
【0003】
具体的には、クラウドサービスを利用する企業は、クラウドサービスのセキュリティ対策として、運用開始後のシステム全体のセキュリティ監視をするサービス、及び、セキュリティインシデントに対処するサービスを利用する場合がある。
【0004】
なお、本開示に関連する技術として、特許文献1には、複数かつ異種のクラウドサービスを組み合わせたシステムのセキュリティを評価するシステムが開示されている。特許文献1において、システムを構築してからセキュリティを評価するのでは手戻りが発生するため、システム設計の段階でセキュリティの評価が行われる。特に、要求仕様に従ってクラウドベース設計を行う段階で、システム全体のセキュリティが評価される。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
一般的に、クラウドサービスが構築されるとき、サービスの設計、クラウド基盤の構築、アプリケーションの開発、及び、サービス全体の監視機能の構築はそれぞれ別個に考慮される。具体的には、まずクラウド上で提供するサービスが設計され、その後、クラウド基盤の構築、アプリケーションの開発、及び、サービス全体のセキュリティ監視機能の構築が順番に行われることが一般的である。
【0007】
サービス全体のセキュリティ監視機能を後から構築する手順を採用すると、サービス設計の把握や設計の修正に手間がかかり、多大なコストが発生し得る。
【0008】
特許文献1は、運用開始後にシステム全体の監視を行う機能の設計または開発について開示していない。
【0009】
本開示は、サービスの設計または開発後にシステム全体のセキュリティ監視機能を導入する場合と比べて、セキュリティ監視機能の導入コストを低減する支援システム等を提供することを目的とする。
【課題を解決するための手段】
【0010】
本開示に係る支援システムは、準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する抽出手段と、抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示する基盤設計指示手段と、監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる導入指示手段と、を備える。
【0011】
本開示に係る方法は、準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出し、抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示し、監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる。
【0012】
本開示に係るプログラムは、準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する処理と、抽出された前記セキュリティ要件と前記クラウド基盤の機能を調整したクラウド基盤の設計を指示する処理と、監視対象機器から収集した監視対象データに基づくセキュリティ監視機能を前記クラウド基盤に導入させる処理とをコンピュータに実行させる。
【発明の効果】
【0013】
本開示によれば、セキュリティ監視機能を有するクラウドサービスを低コストで構築できる。
【図面の簡単な説明】
【0014】
【
図1】支援システム100の構成例を示すブロック図である。
【
図2】クラウドサービスシステム全体のシステム構成例を示す概略図である。
【
図3】支援システム100の動作例を示すフローチャートである。
【
図4】変形例に係る支援システム100の構成を示すブロック図である。
【
図5】変形例に係る支援システム100の動作例を示すフローチャートである。
【
図6】コンピュータ500のハードウェア構成の例を示すブロック図である。
【発明を実施するための形態】
【0015】
クラウドサービスの利用を希望する発注企業の依頼を受けて、システム開発企業がクラウドサービスを構築する場合を例に、本開示の実施形態を説明する。システム開発企業は、クラウドサービス事業者が提供するクラウド基盤のサービス機能を利用してクラウド基盤を構築する。システム開発企業は、構築したクラウド基盤上に、発注企業が希望するクラウドサービスを設計し、開発する。
【0016】
システム開発企業が開発するクラウドは、プライベートクラウド、コミュニティクラウド、パブリッククラウド、及びこれらを組み合わせたハイブリッドクラウドの何れであってもよい。
【0017】
なお、クラウド基盤を構築し、クラウドサービスを設計、開発するのはシステム開発企業に限られない。例えば、クラウドサービスを利用する企業が基盤を構築し、サービスを設計、開発してもよい。
【0018】
実施形態にかかる支援システム100は、クラウドサービスを設計する基盤となるクラウド基盤の構築を支援する。
図1は、一実施形態に係る支援システム100の構成例を示すブロック図である。支援システム100は、抽出部101、基盤設計指示部102、及び、導入指示部103を備える。抽出部101、基盤設計指示部102、および、導入指示部103は、それぞれ、抽出手段、基盤設計指示手段、及び、導入指示手段の一実施形態である。
【0019】
図2は、クラウドサービスシステム全体のシステム構成例を示す概略図である。システムは、クラウドサーバと発注企業が利用するオンプレミスサーバの少なくともいずれかを含む。支援システム100は、通信ネットワークを介して、クラウド基盤の構築を支援する。
【0020】
抽出部101は、クラウドサービスが準拠すべきセキュリティ基準項目を抽出する。
【0021】
クラウドサービスが準拠すべきセキュリティ要件は、クラウドサービスを利用する発注企業によって異なる場合がある。セキュリティ要件の例として、例えば、国毎の基準(例えば日本工業規格(Japan Industrial Standards, JIS Q 27000等を含む))や国際規格など、様々なセキュリティ基準が存在する。さらに、クラウドサービスはクラウドサービス事業者毎の独自の機能を有するから、これらの機能に対応したセキュリティ対策が必要となる場合がある。
【0022】
したがって、抽出部101は、例えば、発注企業等の組織内で使われているセキュリティ基準項目のリストを参照し、セキュリティ基準項目を抽出してもよい。あるいは抽出部101は、特定業界で標準的に参照されるセキュリティ基準を参考に作成したリストを参照し、セキュリティ基準項目を抽出してもよい。例えば、抽出部101は、日本政府機関が公開している「政府機関等の情報セキュリティ対策のための統一基準群」に基づいて生成されたリストを参照してもよい。
【0023】
抽出部101は、さらに、クラウドサービス事業者が提供するクラウド基盤のサービス機能を抽出する。抽出部101は、システム開発企業の開発担当者の入力に基づいてサービス機能を抽出してもよい。抽出部101は、発注企業またはシステム開発企業が保持する、抽出すべきサービス機能のリストを参照し、サービス機能を抽出してもよい。
【0024】
抽出部101による抽出を行う前に、システム開発企業の担当者は、所定の動作を行っても良い。例えば、システム開発企業の担当者は、発注企業が想定しているクラウドサービスについて、いずれのクラウドサービス事業者が提供するクラウドサービスを利用するかを発注企業に確認してもよい。また、担当者は、発注企業がオンプレミスサーバを利用するか否かを確認してもよい。担当者は、確認した事項に応じて、抽出部101に参照させるセキュリティ要件のリストを選択してもよい。
【0025】
さらに、担当者は、準拠する必要があるセキュリティ基準を調査及び検討した結果に基づいて、セキュリティ要件のリストを生成しても良い。抽出部101は、担当者が作成したセキュリティ要件のリストと、システム開発企業が保持するセキュリティ要件とセキュリティ基準項目の対応を示すデータベースとを参照し、セキュリティ基準項目を抽出してもよい。また、担当者は抽出部101が参照可能なセキュリティ基準項目のリストのデータを作成してもよい。ここで、準拠したいセキュリティ基準について以前にリストが作成済みである場合は、リストは再利用可能である。
【0026】
セキュリティ要件のリストと同様に、担当者は、クラウド基盤のサービス機能のリストを生成しても良い。担当者は、抽出部101に参照させるサービス機能のリストを選択してもよい。抽出すべきサービス機能のリストが作成済みである場合、該リストは再利用可能である。
【0027】
基盤設計指示部102は、抽出部101によって抽出されたセキュリティ要件とクラウド基盤のサービス機能を調整したクラウド基盤の設計を指示する。基盤設計指示部102は、サービス機能がセキュリティ要件に合致するよう、他のシステム、プログラム、または、ツールなどの他の要素に対して指示しても良い。また、基盤設計指示部102は、開発企業の担当者に対して指示しても良い。
【0028】
具体的には、例えば、基盤設計指示部102は、他の要素または担当者にセキュリティ要件に合致するようなクラウド基盤のサービス機能のマッピングを指示する。機能のマッピングには、ツールのインストール、システムの各種設定を有効化すること、または、各種パラメータの設定を指示することが含まれても良い。基盤設計指示部102は、任意のディスプレイにマッピングの結果を表示させても良い。
【0029】
担当者は、基盤設計指示部102の指示に従って、サービス機能を基盤上に作りこみ、あるいは、機能を実現するプログラムをインストールしてもよい。あるいは、基盤設計指示部102は、システム開発企業の担当者の入力に基づいて、クラウド基盤の設計を他の要素に指示してもよい。
【0030】
なお、基盤設計指示部102がマッピングできないセキュリティ要件に対しては、例えば、基盤設計指示部102が実現可能なセキュリティ要件のマッピングを終えた後、システム開発企業の担当者が他の製品の利用を検討する。マッピングできないセキュリティ要件とは、クラウドサービス事業者が提供する機能によっては満たすことが不可能なセキュリティ要件である。具体的には、例えば、「サーバを容易に動かせないようにサーバを固定すること」というセキュリティ要件を満たせる機能をクラウドサービス事業者が提供していない。したがって、システム開発企業の担当者は、サーバを固定するセキュリティワイヤーなどの他の製品を利用する。
【0031】
導入指示部103は、クラウドサービスシステムのセキュリティ監視機能を、基盤設計指示部102が設計したクラウド基盤に導入させる。セキュリティ監視機能とは、監視対象機器から監視対象データを収集し、分析または保全する機能である。導入指示部103は、セキュリティ監視機能の導入を他のシステム、プログラム、または、ツールなどの他の要素に対して指示しても良い。セキュリティ監視機能の導入とは、例えば、担当者が機能を基盤上に作りこむこと、あるいは、機能を実現するプログラムをインストールすることを含む。
【0032】
図2は、クラウド基盤の機能に追加するセキュリティ監視機能の例を示す。監視対象機器は、例えば、クラウドサーバまたは発注企業が利用するオンプレミス環境のサーバ類である。セキュリティ監視機能は、監視対象機器で発生したログを監視対象データとして収集する。セキュリティ監視機能は、ファイアウォールにおけるログを監視対象データとして収集してもよい。
図2に示すように、ログは例えば監視センターに収集される。
【0033】
セキュリティ監視機能は、クラウドサービスの稼働中、継続的に監視する機能であってもよい。具体的には、セキュリティ監視機能は、セキュリティ監視・分析・対処を行うマネージドセキュリティサービス(MSS)機能などのサービス機能であってもよい。このサービス機能において、監視対象データは、例えば異常の監視のために、監視センターにおいて、監視装置によって、または、人によって監視・分析される。さらに、監視センターにおいて、日々巧妙化するサイバー攻撃対策(脆弱性情報等)を考慮して対処が行われる。
【0034】
あるいは、セキュリティ監視機能は、インシデント発生時に監視する機能であってもよい。具体的には、例えば、セキュリティインシデントなどの異常発生時のインシデント初動対応を行うサービス機能である。このサービス機能において、監視対象データは、異常発生時に監視センターで保全されうる。例えば、監視センターにおいて、早急な原因究明、侵入経路や不正な挙動の把握のための最低限のログが保全され、簡易分析が行われる。保全するログの種類と量は適宜選択可能である。
【0035】
導入指示部103は、セキュリティ監視機能として、監視対象データを分析する機能または保全する機能のいずれか一方、または両方のクラウド基盤への導入を指示しても良い。
【0036】
導入指示部103は、セキュリティ監視機能を導入させるために、必要な機器、及びデータを選択しても良い。セキュリティ監視機能に必要な機器、及びデータを選択することは、セキュリティ監視機能を設計することに含まれる。セキュリティ監視機能の設計は、抽出部101によるセキュリティ基準項目の抽出の前に行われても良い。
【0037】
なお、導入指示部103は、システム開発企業の担当者の入力に基づいて、必要な機器及びデータを選択してもよい。導入指示部103は、例えば、クラウド基盤とオンプレミスサーバで構成されるシステムから、セキュリティ監視機能の導入に必要な機器を選択する。あるいは、導入指示部103は、例えば、セキュリティ監視機能の実現のために全体のシステムから収集する必要のある監視対象データまたはログ等を選択する。クラウドサービスの運用が開始されると、セキュリティ監視機能は、選択された監視対象機器から選択された監視対象データまたはログを収集する。
【0038】
導入指示部103による機能の導入を行う前に、システム開発企業の担当者は、セキュリティ監視機能を実現するために所定の動作を行っても良い。例えば、担当者は、監視センターにおけるサービス体制を構築してもよい。また、担当者は、監視センターにおけるサービスに必要な機器、機能、及びシステムを構築しても良い。導入指示部103は、担当者が構築したサービス体制、および、環境を利用したサービス監視機能をクラウド基盤に導入させる。
【0039】
以下、支援システム100の動作について説明する。
図3は、支援システム100の動作例を示すフローチャートである。
【0040】
まず、抽出部101は、準拠すべきセキュリティ要件と、クラウドサービス事業者が提供するクラウド基盤の機能とを抽出する(ステップS1)。
【0041】
基盤設計指示部102は、抽出されたセキュリティ要件とクラウド基盤の機能を調整したクラウド基盤の設計を指示する(ステップS2)。
【0042】
導入指示部103は、監視対象機器から収集した監視対象データに基づくセキュリティ監視機能をクラウド基盤に導入させる(ステップS3)。
【0043】
以上の処理により、クラウドサービスを設計する基盤となるクラウド基盤であって、抽出部101が抽出したセキュリティ要件を満たし、セキュリティ監視機能が実装された基盤が構築される。ステップS3の後、クラウドサービスの設計と実装が行われ、その後、クラウドサービスの運用が開始される。サービスの運用開始後、監視対象機器から監視対象データが収集され、監視対象データの分析などが行われる。
【0044】
なお、ステップS3の前であって、ステップS1の前または後に、セキュリティ監視機能の設計が行われてもよい。
【0045】
また、ステップS1からステップS3はサービスの運用開始後にも、適宜実施されてもよい。これにより、クラウド基盤、セキュリティ監視機能、および、クラウドサービスはサービスの運用開始後にも適宜更新される。
【0046】
本実施形態によれば、サービスの設計または開発後にシステム全体のセキュリティ監視機能を導入する場合と比べて、セキュリティ監視機能の導入コストを低減できる。その理由は、導入指示部103が、セキュリティ要件とクラウド基盤の機能が調整されたクラウド基盤に、セキュリティ監視機能を導入させるためである。また、セキュリティ監視機能が導入されたクラウド基盤上に、クラウドサービスが設計できるためである。
【0047】
サイバー攻撃は年々巧妙化しており、インシデント対応の重要性が高まっているため、セキュリティ対策として、セキュリティ監視機能の実装が求められている。しかし、上記の機能はクラウドサービスの設計初期段階では考慮されず、クラウドサービス設計後半でのセキュリティ対策検討やサイバー攻撃を受けてから考慮されることが多い。
【0048】
クラウド基盤を設計し、クラウドサービスを設計した後に、セキュリティ機能を実装すると、既に実装したサービス全体の現状把握の作業にコストがかかる。また、セキュリティ監視機能の導入のためのクラウドサービスの設計修正により発生した不具合への対応にもコストがかかりうる。本実施形態によれば、上述の通り、クラウド基盤にセキュリティ監視機能を適用するため、セキュリティ監視機能を有するクラウドサービスを低コストで構築できる。
【0049】
また、本実施形態によれば、セキュリティ基準に準拠したクラウド基盤を設計及び構築できる。その理由は、抽出部101が、準拠すべきセキュリティ要件を抽出し、基盤設計指示部102が、抽出されたセキュリティ要件とクラウド基盤のサービス機能を調整したクラウド基盤の設計を指示するためである。
【0050】
セキュリティ基準に準拠していない場合、サービス運用が開始した後にサイバー攻撃の被害が発生し得る。したがって、セキュリティ基準に準拠していないクラウドサービスの設計及び構築は避けることが好ましい。しかし、クラウドサービスの構成は、オンプレミス環境のサーバ類と併せて構成されることで複雑になり、セキュリティ対策が不十分になる可能性がある。
【0051】
本実施形態によれば、上述の通り、セキュリティ要件を考慮するため、セキュリティ基準に準拠したセキュアなクラウド基盤を設計及び構築できる。
【0052】
(変形例)
変形例において、上述の実施形態に係る支援システム100は、クラウド基盤上のクラウドサービスの設計も支援してもよい。
図4は、変形例に係る支援システム100の構成を示すブロック図である。変形例において、支援システム100は、さらにサービス設計指示部104を備える。サービス設計指示部104は、サービス設計指示手段の一実施形態である。
【0053】
サービス設計指示部104は、セキュリティ監視機能が導入されたクラウド基盤上でクラウドサービスを設計するよう指示する。具体的には、サービス設計指示部104は、例えば、監視対象データとセキュリティ監視機能の設定に合わせたサービスの設計を指示する。サービス設計指示部104は、他の要素に対してサービスの設計を指示しても良いし、開発企業の担当者にサービスの設計を指示しても良い。
【0054】
サービスの設計、クラウド基盤の構築、及び、アプリケーションの開発が終わってから、サービス全体の監視機能を構築する場合、開発企業の担当者は実現しやすい設計方法や慣れ親しんだ方法でサービスの設計を行う。そのため、監視機能の構築の際に、サービスの設計の修正が必要となる場合がある。本実施形態において、開発企業の担当者は、セキュリティ監視機能が組み込まれたクラウド基盤に合わせてサービスの設計を行う。したがって、監視機能の構築のための後戻りの工数を削減することができ、クラウドサービス設計のコストを低減することができる。
【0055】
図5は、変形例に係る支援システム100の動作例を示すフローチャートである。ステップS1からステップS3の動作は
図3のフローチャートと同様であるため説明を省略する。ステップS3の後、サービス設計指示部104は、セキュリティ監視機能が導入されたクラウド基盤上でクラウドサービスを設計するよう指示する(ステップS4)。ステップS4の後、クラウドサービスの実装が行われ、その後、クラウドサービスの運用が開始される。
【0056】
変形例によれば、サービス全体のセキュリティ監視機能を考慮したクラウドサービスを低コストで設計することができる。その理由は、サービス設計指示部104が、セキュリティ監視機能が導入されたクラウド基盤上でクラウドサービスを設計するよう指示するためである。
【0057】
[ハードウェア構成]
上述した実施形態において、支援システム100の各構成要素は、機能単位のブロックを示している。各装置の各構成要素の一部又は全部は、コンピュータ500とプログラムとの任意の組み合わせにより実現されてもよい。
【0058】
図6は、コンピュータ500のハードウェア構成の例を示すブロック図である。
図6を参照すると、コンピュータ500は、例えば、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503、プログラム504、記憶装置505、ドライブ装置507、通信インタフェース508、入力装置509、入出力インタフェース511、及び、バス512を含む。
【0059】
プログラム504は、各装置の各機能を実現するための命令(instruction)を含む。プログラム504は、予め、ROM502やRAM503、記憶装置505に格納される。CPU501は、プログラム504に含まれる命令を実行することにより、各装置の各機能を実現する。例えば、支援システム100のCPU501がプログラム504に含まれる命令を実行することにより、支援システム100の機能を実現する。また、RAM503は、各装置の各機能において処理されるデータを記憶してもよい。例えば、コンピュータ500のRAM503に、支援システム100におけるセキュリティ要件のリスト、及び、クラウド基盤のサービス機能のリストを記憶してもよい。
【0060】
ドライブ装置507は、記録媒体506の読み書きを行う。通信インタフェース508は、通信ネットワークとのインタフェースを提供する。入力装置509は、例えば、マウスやキーボード等であり、システム開発企業の担当者等からの情報の入力を受け付ける。出力装置510は、例えば、ディスプレイであり、担当者等へ情報を出力(表示)する。入出力インタフェース511は、周辺機器とのインタフェースを提供する。バス512は、これらハードウェアの各構成要素を接続する。なお、プログラム504は、通信ネットワークを介してCPU501に供給されてもよいし、予め、記録媒体506に格納され、ドライブ装置507により読み出され、CPU501に供給されてもよい。
【0061】
なお、
図6に示されているハードウェア構成は例示であり、これら以外の構成要素が追加されていてもよく、一部の構成要素を含まなくてもよい。
【0062】
各装置の実現方法には、様々な変形例がある。例えば、各装置は、構成要素毎にそれぞれ異なるコンピュータとプログラムとの任意の組み合わせにより実現されてもよい。また、各装置が備える複数の構成要素が、一つのコンピュータとプログラムとの任意の組み合わせにより実現されてもよい。
【0063】
また、各装置の各構成要素の一部又は全部は、プロセッサ等を含む汎用又は専用の回路(circuitry)や、これらの組み合わせによって実現されてもよい。これらの回路は、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
【0064】
また、各装置の各構成要素の一部又は全部が複数のコンピュータや回路等により実現される場合、複数のコンピュータや回路等は、集中配置されてもよいし、分散配置されてもよい。
【0065】
また、支援システム100の少なくとも一部がSaaS(Software as a Service)形式で提供されてよい。すなわち、支援システム100を実現するための機能の少なくとも一部が、ネットワーク経由で実行されるソフトウェアによって実行されてよい。
【0066】
以上、実施形態を参照して本開示を説明したが、本開示は上記実施形態に限定されるものではない。本開示の構成や詳細には、本開示のスコープ内で当業者が理解し得る様々な変更をすることができる。
【符号の説明】
【0067】
100 支援システム
101 抽出部
102 基盤設計指示部
103 導入指示部
104 サービス設計指示部
500 コンピュータ