IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7574928リスク分析装置、仮想モデル生成装置、方法、及びプログラム
<>
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図1
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図2
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図3
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図4
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図5
  • 特許-リスク分析装置、仮想モデル生成装置、方法、及びプログラム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-21
(45)【発行日】2024-10-29
(54)【発明の名称】リスク分析装置、仮想モデル生成装置、方法、及びプログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20241022BHJP
【FI】
G06F21/57 370
【請求項の数】 14
(21)【出願番号】P 2023528804
(86)(22)【出願日】2021-06-15
(86)【国際出願番号】 JP2021022697
(87)【国際公開番号】W WO2022264265
(87)【国際公開日】2022-12-22
【審査請求日】2023-12-08
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】水島 諒
(72)【発明者】
【氏名】柳生 智彦
【審査官】岸野 徹
(56)【参考文献】
【文献】国際公開第2021/059521(WO,A1)
【文献】特開2012-043013(JP,A)
【文献】特開2015-191390(JP,A)
【文献】特開2020-052686(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00ー21/88
(57)【特許請求の範囲】
【請求項1】
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段と、
前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する分析手段とを備えるリスク分析装置。
【請求項2】
前記対策関連情報は、時間情報、管理情報、運用情報、及び機能性能情報の少なくとも1つを含む請求項1に記載のリスク分析装置。
【請求項3】
前記グループ化手段は、更に、前記対策関連情報に含まれる情報のうち、グループ化手段がグループ化に使用する情報、及び該情報の値を指定するグループ化条件を用いて、前記複数のホストを、前記複数のグループにグループ化する請求項2に記載のリスク分析装置。
【請求項4】
前記グループ化手段は、更に、前記システムの構成情報を用いて前記ホストを前記複数のグループにグループ化する請求項1から3何れか1項に記載のリスク分析装置。
【請求項5】
前記グループ化手段は、第1段階において、前記構成情報に基づいて前記ホストを複数のグループにグループ化し、第2段階において、前記複数のグループの少なくとも一部を、前記対策関連情報を用いて複数のグループに分割する請求項4に記載のリスク分析装置。
【請求項6】
前記仮想分析要素生成手段は、前記グループに属するホストを代表する、仮想のホストである代表ホストを、前記仮想の分析要素として生成する請求項1から5何れか1項に記載のリスク分析装置。
【請求項7】
前記仮想分析要素生成手段は、前記グループに属するホストの攻撃され得る要素をマージし、該マージした攻撃され得る要素を、前記代表ホストの攻撃され得る要素とする請求項6に記載のリスク分析装置。
【請求項8】
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段とを備える仮想モデル生成装置。
【請求項9】
前記対策関連情報は、時間情報、管理情報、運用情報、及び機能性能情報の少なくとも1つを含む請求項8に記載の仮想モデル生成装置。
【請求項10】
前記グループ化手段は、更に、前記システムの構成情報を用いて前記ホストを前記複数のグループにグループ化する請求項8又は9に記載の仮想モデル生成装置。
【請求項11】
コンピュータが、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記コンピュータが、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
前記コンピュータが、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、
前記コンピュータが、前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析するリスク分析方法。
【請求項12】
コンピュータが、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記コンピュータが、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
前記コンピュータが、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成方法。
【請求項13】
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、
前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する処理をコンピュータに実行させるためのプログラム。
【請求項14】
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する処理をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、リスク分析装置、リスク分析方法、仮想モデル生成装置、仮想モデル生成方法、及びコンピュータ可読媒体に関する。
【背景技術】
【0002】
近年、サイバー攻撃の脅威は、ICT(Information and Communication Technology)分野にとどまらず、制御システムやIoT(Internet of Things)の分野でも被害事例が発生している。特に、制御システムにおいては、電力システムや工場の停止など、重要インフラの稼働を脅かす事案も起こっている。サイバー攻撃の脅威に対しては、システムが持つセキュリティリスクを明確化し、対策を実施し、リスクを下げることが重要である。
【0003】
セキュリティリスクの分析では、いくつかの攻撃シナリオが想定される。攻撃シナリオは、例えば、攻撃に利用される侵入口、最終的な攻撃対象、及び最終攻撃の種別を含む。セキュリティリスク分析装置は、システムの構成情報などを参照し、攻撃シナリオに対して、攻撃条件に基づいて攻撃手順を演繹的に推論し、攻撃経路を探索する。攻撃経路における攻撃手順や各攻撃手順の条件をグラフ形式で表したグラフは、「攻撃グラフ」や「攻撃ツリー」と呼ばれる。
【0004】
関連技術として、特許文献1は、セキュリティ対策決定支援装置を開示する。特許文献1において、セキュリティ対策対象のシステムは、情報管理用のサーバを含む複数のサーバ、サブシステム、及び端末などを含む複雑かつ大規模な電力供給システムであることが想定される。電力供給システムの開発において、セキュリティ専門家は、対象システムにおけるデータフローダイアグラムを元に、リスク分析を行い、セキュリティ対策を立案する。セキュリティ対策決定支援装置は、セキュリティ対策の立案を支援するために使用される。
【先行技術文献】
【特許文献】
【0005】
【文献】国際公開第2015/177832号
【発明の概要】
【発明が解決しようとする課題】
【0006】
セキュリティ対策の立案では、詳細リスク分析を行い、システムにどのようなリスクが存在するかを分析することが求められる。しかしながら、システムの規模が大きい場合、詳細なリスク分析を行うことは困難である。例えば、事務系のコンピュータに対して詳細なリスク分析を行うとすると、コンピュータの数が多くなるほど、計算量が膨大となる。一方で、相互に似た構成を有する複数の事務系のコンピュータを1台にまとめて詳細なリスク分析を行う場合、計算量を削減することはできる。しかしながら、対策できない端末の有無などを考慮できず、リスク分析結果を用いた対策立案を正しく行うことができない場合がある。
【0007】
特許文献1は、分析対象のシステムに含まれるホストの数が多い場合、データフローダイアグラムを元に実施されるリスク分析において、攻撃ツリーの生成に要する計算コストが膨大となるという問題がある。従って、リスク分析における計算コストを抑制しつつ、リスクに対する対策の立案を適切に行うことを可能とすることが要望される。
【0008】
本開示は、上記に鑑み、複雑なシステムについても、リスク分析における計算コストを抑制しつつ、リスクに対する対策の立案を適切に行うことを可能とするリスク分析装置、リスク分析方法、仮想モデル生成装置、仮想モデル生成方法、及びコンピュータ可読媒体を提供することを目的の1つとする。
【課題を解決するための手段】
【0009】
上記目的を達成するために、本開示は、第1の態様として、リスク分析装置を提供する。リスク分析装置は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段と、前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する分析手段とを含む。
【0010】
本開示は、第2の態様として、仮想モデル生成装置を提供する。仮想モデル生成装置は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段とを含む。
【0011】
本開示は、第3の態様として、リスク分析方法を提供する。リスク分析方法は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析することを含む。
【0012】
本開示は、第4の態様として、仮想モデル生成方法を提供する。仮想モデル生成方法は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成することを含む。
【0013】
本開示は、第5の態様として、コンピュータ可読媒体を提供する。コンピュータ可読媒体は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する処理をコンピュータに実行させるためのプログラムを格納する。
【0014】
本開示は、第6の態様として、コンピュータ可読媒体を提供する。コンピュータ可読媒体は、分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する処理をコンピュータに実行させるためのプログラムを格納する。
【発明の効果】
【0015】
本開示に係るリスク分析装置、リスク分析方法、仮想モデル生成装置、仮想モデル生成方法、及びコンピュータ可読媒体は、リスク分析における計算コストを抑制しつつ、リスクに対する対策の立案を適切に行うことを可能とする。
【図面の簡単な説明】
【0016】
図1】本開示に係るリスク分析装置を示すブロック図。
図2】本開示の一実施形態に係るリスク分析装置を示すブロック図。
図3】分析対象のシステムの例の一部を示す模式図。
図4】仮想モデルの例の一部を示す模式図。
図5】リスク分析装置における動作手順を示すフローチャート。
図6】コンピュータ装置の構成例を示すブロック図。
【発明を実施するための形態】
【0017】
本開示の実施の形態の説明に先立って、本開示の概要を説明する。図1は、本開示に係るリスク分析装置を示す。リスク分析装置10は、グループ化手段11、仮想分析要素生成手段12、仮想モデル生成手段13、及び分析手段14を備える。リスク分析装置10において、グループ化手段11、仮想分析要素生成手段12、及び仮想モデル生成手段13は、仮想モデル生成装置20を構成する。仮想モデル生成装置20は、リスク分析に用いられる分析用モデル(仮想モデル)を生成する。
【0018】
グループ化手段11は、分析対象のシステムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ分けする。本開示において、グループ化手段11は、分析対象のシステムに対して立案される対策に関連する情報を含む対策関連情報を用いて、複数のホストを複数のグループにグループ化する。仮想分析要素生成手段12は、複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する。
【0019】
仮想モデル生成手段13は、リスク分析に用いられる仮想モデルを生成する。仮想モデルは、仮想分析要素生成手段12で生成された各グループの1以上の仮想の分析要素を含む。分析手段14は、仮想モデル生成手段13で生成された仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する。
【0020】
本開示では、グループ化手段11は、対策関連情報を用いて、複数のホストを複数のグループにグループ化する。仮想分析要素生成手段12は、各グループについて、仮想の分析要素を生成し、仮想モデル生成手段13は、仮想の分析要素を含む仮想モデルを生成する。分析手段14は、仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する。本開示では、グループ化されたホストの仮想分析要素を含む仮想モデルを用いてリスク分析が行われる。このため、リスク分析における計算コストを抑制することができる。また、本開示において、仮想モデル(仮想分析要素)は立案される対策を考慮して生成される。このため、分析手段14の分析結果を用いて対策を立案する場合に、対策の立案を適切に行うことができる。
【0021】
以下、本開示の実施の形態を詳細に説明する。なお、以下の記載及び図面は、説明の明確化のため、適宜、省略及び簡略化がなされている。また、以下の各図面において、同一の要素及び同様な要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
【0022】
図2は、本開示の一実施形態に係るリスク分析装置を示す。リスク分析装置100は、構成情報取得部101、グループ化部102、代表ホスト生成部103、仮想モデル生成部104、及びリスク分析部105を有する。リスク分析装置100において、構成情報取得部101、グループ化部102、代表ホスト生成部103、及び仮想モデル生成部104は、仮想モデル生成装置110を構成する。リスク分析装置100は、図1に示されるリスク分析装置10に対応する。リスク分析装置100内の各部の機能は、例えばコンピュータ装置がプログラムに従って処理を実行することで実現され得る。仮想モデル生成装置110は、図1に示される仮想モデル生成装置20に対応する。
【0023】
構成情報取得部101は、システム構成情報150を収集する。システム構成情報150は、例えば、ホストに関する情報、及びホスト間の接続に関する情報を含む。ホストに関する情報は、例えばIP(Internet Protocol)アドレス、サブネットマスク、ホストファイアウォール設定、インストールされているソフトウェア、OS(Operating System)(バージョンを含む)、稼働サービス、空きポート番号、USB(Universal Serial Bus)ポートの有無、及び脆弱性情報をなどの情報を含む。ホストに関する情報は、更に、ホスト種別、ユーザ操作の有無、及び保有するクレデンシャル情報などの情報を含む。「ホスト種別」は、例えば一般PC(Personal Computer)、ルータ、ファイアウォール、ファイルサーバ、アクティブディレクトリサーバ、及びDNS(Domain Name Server)サーバを含む。ホスト間の接続に関する情報は、ネットワークファイアウォールの設定、及びデータフロー情報などの情報を含む。「データフロー情報」は、例えば、「ホストA、B間でSMB(Server Message Block)によるファイル共有を行っている」、「ホストCからDにUSBメモリを利用してファイルを移動させる運用となっている」などの情報を含む。
【0024】
対策関連情報160は、セキュリティリスクの分析結果に対して立案され得る対策に関連した情報を含む。対策関連情報160は、例えば、時間情報、管理情報、運用情報、及び機能性能情報の少なくとも1つを含む。時間情報は、対策に関連する時間に関する情報を含む。時間情報は、例えば、ホストの稼働時間、対策の頻度、及び対策に要する時間を含む。管理情報は、ホストの管理に関する情報を含む。管理情報は、例えば、ベンダー、管理部署、及び設置される場所(拠点)に関する情報を含む。
【0025】
運用情報は、ホストの運用に関する情報を含む。運用情報は、例えば、管理者権限の無効化の可否、及びUSBメモリ使用の可否に関する情報を含む。機能性能情報は、ホストの機能及び性能に関する情報を含む。機能性能情報は、例えば、HDD(Hard Disk Drive)の空き容量、メモリ容量、CPU(Central Processing Unit)性能、OS又はソフトウェアの保守サポート期限、及び空きラックの有無に関する情報を含む。
【0026】
グループ化条件170は、グループ化部102がホストをグループ化する際の条件を指定する。グループ化条件170は、例えば、対策関連情報160のうち、グループ化部102がグループ化に使用する情報、及びその値などを指定する。ユーザは、例えばキーボード、マウス、及びタッチパネルなどの入力デバイスを操作して、グループ化条件170をリスク分析装置100に入力することができる。
【0027】
グループ化部102は、システム構成情報150、対策関連情報160、及びグループ化条件170を用いて、システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化する。グループ化部102は、例えば、システム構成情報150が似た構成を示し、かつ対策関連情報160がグループ化条件170を満たす複数のホストを、同じグループにグループ化する。
【0028】
グループ化部102は、例えば、第1段階として、システム構成情報150に基づいて、ホストをグループ分けする。例えば、グループ化部102は、第1段階において、サブネットワークごとに、ホストをグループ分けする。各ホストが属するサブネットワークは、アドレス情報に基づいて判別できる。グループ化部102は、システム構成情報150から、各ホストのIPアドレスを取得し、ネットワークアドレスが一致するホストは同じサブネットワークに属すると判断する。グループ化部102は、同じサブネットワークに属するホストを、同じグループにグループ分けする。
【0029】
あるいは、グループ化部102は、ネットワークにおいて、所定の境界、例えばセキュリティの境界で区切られた範囲ごとに、ホストをグループ分けしてもよい。例えば、グループ化部102は、ファイアウォールを用いて区切られたネットワーク範囲ごとに、ホストをグループ分けしてもよい。例えば、グループ化部102は、システム構成情報150に含まれるIPアドレスとホスト種別とに基づいて、ホストをグループ分けする。グループ化部102は、例えば、IPアドレスのネットワークアドレスが一致するホストは同じサブネットワークに属すると判断する。グループ化部102は、複数のIPアドレスを持つホストを抽出し、ホスト種別がファイアウォールでないホスト、例えばルータや複数のNIC(Network Interface Card)を持つホストによって接続されるサブネットワーク内のホストを、同じグループにグループ分けする。
【0030】
さらに、グループ化部102は、事務用PC、ファイルサーバ、ログサーバ、踏み台サーバ、制御用サーバ、又はHMI(Human Machine Interface)などの、ホストに割り当てられている役割ごとに、ホストをグループ分けしてもよい。例えば、グループ化部102は、システム構成情報150から、各ホストのホスト種別を取得する。グループ化部102は、ホスト種別が同じホストを、同じグループにグループ分けしてもよい。
【0031】
グループ化部102は、各ホストの構成に基づいて、ホストをグループ分けしてもよい。グループ化部102は、例えば、システム構成情報150に含まれる任意の情報の組み合わせに基づいて、ホストをグループ分けしてもよい。例えば、グループ化部102は、インストールされているOS及びソフトウェアが同じ複数のホストを、同じグループにグループ分けしてもよい。グループ化部102は、ユーザが手動で入力した情報に従って、ホストをグループ分けしてもよい。上記グループ分けの手法は、適宜組み合わせられてもよい。
【0032】
グループ化部102は、第2段階として、システム構成情報150を用いてグループ化された複数のグループの少なくとも一部を、対策関連情報160を用いて、複数のグループ(サブグループ)に分割する。グループ化部102は、第2段階では、例えば、対策関連情報160とグループ化条件170とを用いて、各グループを、対策関連情報160がグループ化条件170を満たすグループと、満たさないグループとに分割する。グループ化条件170において複数の条件が設定されている場合、グループ化部102は、条件の組み合わせに応じて、各グループを複数のグループに分割すればよい。グループ化部102は、図1に示されるグループ化手段11に対応する。
【0033】
代表ホスト生成部103は、グループ化部102でグループ化された複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する。本実施形態では、代表ホスト生成部103は、1以上の代表ホストを、仮想の分析要素として生成する。代表ホストは、グループに属する1以上のホストを代表する仮想のホストである。また、代表ホスト生成部103は、各グループのグループ化の条件(その組み合わせ)を、仮想の分析要素として生成する。代表ホスト生成部103は、図1に示される仮想分析要素生成手段12に対応する。
【0034】
代表ホストの生成方法には、いくつかの方法が考えられる。代表ホスト生成部103は、第1の方法として、同じグループに属する1以上のホストのシステム構成情報150に含まれる攻撃され得る要素をマージし、マージされた攻撃され得る要素を代表ホストの攻撃され得る要素としてもよい。システム構成情報150に含まれる攻撃され得る要素は、例えば、稼働サービス(空きポート番号)、USBポートの有無、脆弱性情報、ユーザ操作の有無、保有クレデンシャル情報、及びデータフロー情報を含む。「稼働サービス」は、例えば、SSH(Secure Shell)、FTP(File Transfer Protocol)、telnet(Teletype network)、及びSMB(Server Message Block)などのネットワークサービスを含む。
【0035】
なお、代表ホスト生成部103は、代表ホストの生成では、ホストの情報を代表ホストの情報に適宜書き換えることができる。例えば、代表ホスト生成部103は、データフローの情報において、各ホストを、各ホストが属するグループの代表ホストに書き換えることができる。例えば、「ホストAとBとの間でSMBによるファイル共有を行っている」という情報は、「ホストAが属するグループの代表ホストとホストBが属するグループの代表ホストの間でSMBによるファイル共有を行っている」という情報に書き換えられてもよい。
【0036】
同様に、代表ホスト生成部103は、ホストファイアウォール情報及びネットワークファイアウォール情報において、各ホストの情報を、各ホストが属するグループの代表ホストの情報に書き換えることができる。例えば、ホストAのIPアドレスが「192.168.10.1」であり、ホストBのIPアドレスが「192.168.20.1」であったとする。ファイアウォール情報は、「192.168.10.1から192.168.20.1へのTCPポート22番での通信を許可」という内容であったとする。ホストAが属するグループの代表ホストのIPアドレスは「192.168.10.100」であり、ホストBが属するグループの代表ホストのIPアドレスは「192.168.20.100」であったとする。その場合、代表ホスト生成部103は、上記ファイアウォール情報を、「192.168.10.100から192.168.20.100へのTCPポート22番での通信を許可」と書き換えることができる。
【0037】
代表ホスト生成部103は、IPアドレス及びホスト種別について、同じグループに属する複数のホストから任意に選択されたホストのIPアドレス及びホスト種別を、代表ホストのIPアドレス及びホスト種別としてもよい。あるいは、代表ホスト生成部103は、ダミーの値を代表ホストのIPアドレス及びホスト種別としてもよい。代表ホスト生成部103は、グループ内のホストのIPアドレス及びホスト種別をマージしてもよい。
【0038】
代表ホスト生成部103は、第2の方法として、システム構成情報150から各ホストの攻撃され得る要素を取得し、攻撃され得る要素の数に基づいて代表ホストを生成してもよい。代表ホスト生成部103は、同じグループに属するホストのうち、攻撃され得る要素の数が多いホストを1台以上選択し、選択したホストと同じ構成のホストを代表ホストとして生成してもよい。代表ホスト生成部103は、例えば、各グループにおいて、攻撃され得る要素の数が最も多いホストを選択してもよい。あるいは、代表ホスト生成部103は、各グループにおいて、攻撃され得る要素の数が所定の数以上の1以上のホストを選択してもよい。代表ホスト生成部103は、脆弱性情報の数、或いは稼働しているサービスの数など、特定の攻撃され得る要素の数に基づいて、代表ホストを生成してもよい。
【0039】
代表ホスト生成部103は、第3の方法として、同じグループに属する1以上のホストのうち、他のグループのホストから攻撃され得る要素を持つホストを選択し、選択したホストと同じ構成のホストを代表ホストとして生成してもよい。代表ホスト生成部103は、例えばシステム構成情報150に含まれるデータフロー情報、ホストファイアウォール情報、及びネットワークファイアウォール情報に基づいて、他のグループのホストから攻撃され得る要素を持つホストを特定することができる。
【0040】
代表ホスト生成部103は、第4の方法として、分割分析の手法を用いてリスク分析が行われる場合、分割分析の各終点状態に至る攻撃され得る要素を持つホストごとに、代表ホストを生成してもよい。ここで、分割分析とは、システム全体を所定単位で分割し、各分割単位に対してリスク分析を行い、各分割単位のリスク分割結果を結合することで、システム全体のリスクを分析することを指す。代表ホスト生成部103は、例えば分析要素ごとに、分割分析のどの終点状態に至るかをテーブルとして保持する。代表ホスト生成部103は、保持するテーブルと、システム構成情報150とを参照し、各ホストが、どの終点状態に至る要素を持つかを判断する。
【0041】
なお、上記した代表ホストの生成方法は、適宜組み合わせることができる。例えば、代表ホスト生成部103は、第3の方法において複数のホストが選択された場合は、第1の方法又は第2の方法に従って、選択された複数のホストの構成され得る要素をマージしてもよいし、攻撃され得る要素が多いホストを更に選択してもよい。
【0042】
仮想モデル生成部104は、システム構成情報150と、代表ホスト生成部103が生成した仮想ホストとを用いて、分析対象のシステムを表す仮想モデルを生成する。仮想モデル生成部104は、図1に示される仮想モデル生成手段13に対応する。
【0043】
リスク分析部105は、生成された仮想モデルに含まれる代表ホストを使用して、システムに含まれる潜在的なリスクを分析する。リスク分析部105は、想定される、いくつかの攻撃シナリオのそれぞれについて、攻撃手順を演繹的に推論し、攻撃経路を探索する。攻撃シナリオは、攻撃に利用される侵入口、最終的な攻撃対象、及び最終攻撃の種別を含む。リスク分析部105は、攻撃に利用される侵入口のホストが属するグループの代表ホストから攻撃が開始された場合に、攻撃対象のホストが属するグループの代表ホストにおいて最終攻撃の種別が示す攻撃が可能であるか否かを分析する。
【0044】
本実施形態において、リスク分析部105は、例えば、分割分析の手法を用いてリスク分析を行うことができる。リスク分析部105は、仮想モデルに含まれる代表ホストのペアに対し、起点となる代表ホストの各状態から、終点となる代表ホストの各状態に遷移可能か否かを分析する。リスク分析部105は、分割分析の結果を結合し、攻撃に利用される侵入口に対応する代表ホストから攻撃が開始された場合に、最終的な攻撃対象に対応する代表ホストにおいて最終攻撃の種別に示される攻撃が可能な否かを分析する。リスク分析部105は、リスク分析の結果を、例えば図示しない表示装置などに出力する。リスク分析部105は、図1に示される分析手段14に対応する。
【0045】
図3は、分析対象のシステムの例の一部を示す。この例において、分析対象のシステムは、事務用PC201、ホストA202、ホストB203、及びサーバ204を含む。事務用PC201は、ネットワークスイッチ211を介してホストA202、及びホストB203に接続される。サーバ204は、ネットワークスイッチ212を介してホストA202、及びホストB203に接続される。事務用PC201からホストA202及びホストB203へは、それぞれ、攻撃Xを用いた攻撃が可能であるとする。また、ホストA202及びホストB203からサーバ204へは、それぞれ攻撃Yを用いた攻撃が可能であるとする。
【0046】
図4は、仮想モデル生成部104で生成される仮想モデルの例の一部を示す。ここでは、グループ化部102は、図3に示されるホストA202及びホストB203を同じグループにグループ化したとする。代表ホスト生成部103は、ホストA202及びホストB203に対応する代表ホスト205を、仮想の分析要素として生成する。この場合、仮想モデルを用いたリスク分析では、事務用PC201(それを表す代表ホスト)から代表ホスト205へ攻撃Xを用いた攻撃が可能であり、代表ホスト205からサーバ204(それを表す代表ホスト)へ攻撃Yを用いた攻撃が可能であると分析される。
【0047】
上記の場合、2つのホストA202及びホストB203が1つの代表ホスト205で置き換えられるため、リスク分析における計算コストを低減できる。しかしながら、ホスト応じて講じ得る対策が異なる場合、2つのホストを1つの代表ホストに置き換えて分析すると、対策検討が困難になるという問題がある。例えば、図3において、ホストA202はある対策、例えばパッチ適用が可能であるが、ホストB203はその対策を講じることができないとする。その場合に、図4に示される仮想モデルを用いたリスク分析の結果を用いた対策検討において、パッチ適用が対策として立案された場合、ホストB203には適用不可のパッチ適用が対策として立案され、適切な対策立案ができない。
【0048】
例えば、ホストが24時間稼働しているホストである場合、そのホストは、次回停止予定日時まで対策することができない。あるいは、あるホストについて、対策の頻度が1年に1回と契約上決まっている場合、次回対策時まで、対策できない。ネットワークスイッチのOSアップデートが必要な対策は、ネットワークを停止しないと対策できないが、ネットワークの停止が許されない場合がある。また、山奥のダムなど、物理的に離れた場所に設置されているホストは、移動に時間がかかるため、対策に要する時間が長い。仮想パッチなどのセキュリティ製品の導入を要する対策について、ホストがセキュリティ製品のシステム要件を満たしておらず、セキュリティ製品が導入できない場合がある。あるいは、あるホストは、ラックに空きがなく、対策用機器の追加が不可能な場合がある。上記した事情を考慮せずに、複数のホストを1つの代表ホストに置き換えた場合、代表ホストを用いたリスク分析結果を参照して、適切な対策を検討することができない。
【0049】
本実施形態では、グループ化部102は、第1段階においてシステム構成情報150を用いてホストをグループ化し、第2段階において対策関連情報160及びグループ化条件170を用いてホストを更にグループ化する。ユーザは、例えば、グループ化条件170において、対策に大きな作業が必要な対策、例えば物理的な工事が必要な対策が可能なホストと、そうでないホストとを別のグループにグループ分けする条件を指定することができる。あるいは、ユーザは、ホストの稼働時間、又は一時的な対策が可能なホストと恒久的な対策が可能なホストを、グループ分けの条件として指定することができる。
【0050】
ユーザは、管理情報として、各ホストのベンダー、管理部署、又は設置されている場所(拠点間の距離)を、グループ分けの条件として指定することができる。また、ユーザは、機能性能情報として、メモリ容量、HDDの空き容量、特定プロトコルの導入の可否、又はOSの種別などを、グループ分けの条件として指定することができる。ユーザは、運用情報として、管理者権限の無効化の可否、又はUSBメモリ使用の可否を、グループ分けの条件として使用することができる。グループ化部102は、例えば第1段階においてサブネットごとにグループ分けされたホストを、第2段階において、指定された条件を満たすホストと満たさないホストと、満たさないホストとに分割する。
【0051】
本実施形態において、代表ホスト生成部103は、各グループのホストを代表する代表ホストを生成し、仮想モデル生成部104は、生成された代表ホストを含む仮想モデルを生成する。リスク分析部105は、生成された仮想モデルを用いて、リスク分析を行う。本実施形態において、ホストは、対策関連情報160及びグループ化条件170を用いてグループ化されているため、講じ得る対策に応じて代表ホストが生成される。そのため、代表ホストに対するリスク分析結果を用いて対策を検討することで、各ホストに対して、適切な対策を立案することができる。
【0052】
ユーザは、例えば、24時間稼働しており、停止できないホストに対して、ホストの停止を伴う対策を立案することを避けることができる。また、ユーザは、対策に時間を要するホストと、そうでないホストとで、異なる対策を立案できる。ユーザは、例えば、暗号化を実施するにはメモリ容量が不足するホストに対して、暗号化を含む対策を立案することを避けることができる。ユーザは、HDD容量が不足するホストに対して、ログ管理を含む対策を立案することを避けることができる。ユーザは、特定のプロトコルに未対応のホストに対して、そのプロトコルの導入を含む対策を立案することを避けることができる。ユーザは、運用上管理者権限を無効化できないホストに対して、管理者権限の無効化を含む対策を立案することを避けることができる。また、ユーザは、USBメモリによるデータ移動が必要なホストに対して、USB機器の使用を禁止することを含む対策を立案することを避けることができる。
【0053】
具体的に、図3に示されるホストA202は、1年に1回、例えば毎年4月1日にアップデートされるホストであり、ホストA202のOSはWindows Server(登録商標) 2016であり、ホストA202の稼働サービスはSMBであるとする。ホストA202が有する脆弱性は、4月1日以降のものであるとする。また、ホストB203は、1年に1回、例えば毎年4月1日にアップデートされるホストであり、ホストB202のOSはWindows Server 2016であり、ホストA202の稼働サービスはSMB及びSSHであるとする。ホストB203が有する脆弱性は、4月1日以降のものであるとする。
【0054】
上記の場合において、ホストA202とホストB203とを同じグループにグループ化し、図4に示される代表ホスト205が生成されたとする。代表ホスト205の構成は、ホストA202の構成とホストB203との構成をマージした構成であるとする。代表ホスト205を用いてリスク分析が行われる場合、脅威分析の回数が少なくて済み、リスク分析の計算コストを低減できる。
【0055】
別の例として、ホストA202は上記と同様であるが、ホストB203は、いつでもアップデートが可能なホストであるとする。5月1日に緊急に対処が必要な脆弱性が発見された場合、ホストA202はパッチを当てることができないが、ホストB203はパッチを当てることができる。仮に、パッチ適用の可否を考慮せずに、図4に示されるようにホストA202とホストB203とが1つの代表ホスト205にまとめられたとする。その場合、代表ホスト205を用いたリスク分析結果に対する対策検討において、実際にはホストA202には当てることができないパッチ適用が検討されることになる。
【0056】
パッチ適用の可否を考慮した場合、ホストA202に対応する代表ホストと、ホストB203に対応する代表ホストとが生成される。その場合、パッチを当てることができないホストA202については、パッチ適用以外の対策案が検討される。ホストB203については、パッチ適用の対策が立案され、実際にパッチが適用されれば、ホストB203への攻撃を防ぐことができる。
【0057】
上記において、4月2日にリスク分析が行われる場合を考える。ホストA202及びホストB203はそれぞれ4月1日に年次アップデートが行われており、4月2日の時点において両ホストの脆弱性の数は同じであると考えられる。このため、リスク分析の結果に対して、アップデートを含む対策を立案することは考えにくい。この場合は、ユーザは、前回のアップデートの日時からの経過時間を考慮し、前回のアップデートから時間がたってない場合、グループ化部102に、アップデートの可否を考慮せずにグループ化を実施させてもよい。ユーザは、例えば、グループ化条件170において、前回のアップデートから経過時間に対してしきい値を設定する。グループ化部102は、経過時間がしきい値を超過する場合、アップデートの可否を考慮したグループ化を実施し、経過時間がしきい値以内の場合、アップデートの可否を考慮せずにグループ化を実施してもよい。
【0058】
続いて、動作手順を説明する。図5は、リスク分析装置100における動作手順(リスク分析方法)を示す。構成情報取得部101は、分析対象のシステムのシステム構成情報を取得する。グループ化部102は、システム構成情報150、対策関連情報160、及びグループ化条件170に基づいて、分析対象のシステムに含まれる複数のホストを、複数のグループに分ける(ステップS1)。代表ホスト生成部103は、各グループに1以上の代表ホストを生成する(ステップS2)。仮想モデル生成部104は、生成された代表ホストを含む仮想モデルを生成する(ステップS3)。ステップS1からS3は、仮想モデル生成方法に対応する。
【0059】
リスク分析部105は、ステップS3で生成された仮想ホストを用いて、分析対象のシステムにおけるリスクを分析する(ステップS4)。ユーザは、リスク分析結果を参照し、セキュリティリスクに対する対策を検討することができる。
【0060】
本実施形態では、グループ化部102は、対策関連情報160及びグループ化条件170を用いて、複数のホストをいくつかのグループにグループ分けする。代表ホスト生成部103はグループごとに代表ホストを生成し、仮想モデル生成部104は代表ホストを含む仮想モデルを生成する。リスク分析部105は、グループごとに生成された代表ホストを含む仮想モデルを用いてリスク分析を行う。本実施形態では、代表ホストは、対策関連情報160を考慮して生成されている。ユーザは、ある対策が可能なホストと、できないホストとが別々のグループにグループ分けされるように、適切にグループ化条件170を設定することで、代表ホスト生成部103に、対策立案を正しく考慮できる代表ホストを生成させることができる。
【0061】
本実施形態は、複数のホストを代表ホストで置き換えてリスク分析を行う。このようにすることで、リスク分析における計算コストを抑制することができる。また、本実施形態では、リスク分析における計算コストを抑制しつつ、ユーザは、代表ホストを用いたリスク分析の結果を使用して、対策の立案を適切に実施することができる。
【0062】
なお、図2では、リスク分析装置100が仮想モデル生成装置110を含む例を説明した。しかしながら、本開示はこれには限定されない。リスク分析装置100と仮想モデル生成装置110とは、必ずしも同一の装置として構成されている必要はなく、これらは別々の装置として構成されていてもよい。
【0063】
続いて、リスク分析装置の物理構成を説明する。図6は、リスク分析装置100及び仮想モデル生成装置110として用いられ得るコンピュータ装置の構成例を示す。コンピュータ装置500は、制御部(CPU:Central Processing Unit)510、記憶部520、ROM(Read Only Memory)530、RAM(Random Access Memory)540、通信インタフェース(IF:Interface)550、及びユーザインタフェース(IF)560を有する。
【0064】
通信IF550は、有線通信手段又は無線通信手段などを介して、コンピュータ装置500と通信ネットワークとを接続するためのインタフェースである。ユーザIF560は、例えばディスプレイなどの表示部を含む。また、ユーザIF560は、キーボード、マウス、及びタッチパネルなどの入力部を含む。
【0065】
記憶部520は、各種のデータを保持できる補助記憶装置である。記憶部520は、必ずしもコンピュータ装置500の一部である必要はなく、外部記憶装置であってもよいし、ネットワークを介してコンピュータ装置500に接続されたクラウドストレージであってもよい。記憶部520は、例えば図2に示されるシステム構成情報150、対策関連情報160、及びグループ化条件170を記憶する。
【0066】
ROM530は、不揮発性の記憶装置である。ROM530には、例えば比較的容量が少ないフラッシュメモリなどの半導体記憶装置が用いられる。CPU510が実行するプログラムは、記憶部520又はROM530に格納され得る。記憶部520又はROM530は、例えばリスク分析装置100又は仮想モデル生成装置110内の各部の機能を実現するための各種プログラムを記憶する。
【0067】
上記プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータ装置500に供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記憶媒体を含む。非一時的なコンピュータ可読媒体の例は、例えばフレキシブルディスク、磁気テープ、又はハードディスクなどの磁気記録媒体、例えば光磁気ディスクなどの光磁気記録媒体、CD(compact disc)、又はDVD(digital versatile disk)などの光ディスク媒体、及び、マスクROM、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、又はRAMなどの半導体メモリを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体を用いてコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバなどの有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0068】
RAM540は、揮発性の記憶装置である。RAM540には、DRAM(Dynamic Random Access Memory)又はSRAM(Static Random Access Memory)などの各種半導体メモリデバイスが用いられる。RAM540は、データなどを一時的に格納する内部バッファとして用いられ得る。CPU510は、記憶部520又はROM530に格納されたプログラムをRAM540に展開し、実行する。CPU510がプログラムを実行することで、リスク分析装置100又は仮想モデル生成装置110内の各部の機能が実現され得る。CPU510は、データなどを一時的に格納できる内部バッファを有してもよい。
【0069】
以上、本開示の実施形態を詳細に説明したが、本開示は、上記した実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲で上記実施形態に対して変更や修正を加えたものも、本開示に含まれる。
【0070】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0071】
[付記1]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段と、
前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する分析手段とを備えるリスク分析装置。
【0072】
[付記2]
前記対策関連情報は、時間情報、管理情報、運用情報、及び機能性能情報の少なくとも1つを含む付記1に記載のリスク分析装置。
【0073】
[付記3]
前記グループ化手段は、更に、前記対策関連情報に含まれる情報のうち、グループ化手段がグループ化に使用する情報、及び該情報の値を指定するグループ化条件を用いて、前記複数のホストを、前記複数のグループにグループ化する付記2に記載のリスク分析装置。
【0074】
[付記4]
前記グループ化手段は、更に、前記システムの構成情報を用いて前記ホストを前記複数のグループにグループ化する付記1から3何れか1つに記載のリスク分析装置。
【0075】
[付記5]
前記グループ化手段は、第1段階において、前記構成情報に基づいて前記ホストを複数のグループにグループ化し、第2段階において、前記複数のグループの少なくとも一部を、前記対策関連情報を用いて複数のグループに分割する付記4に記載のリスク分析装置。
【0076】
[付記6]
前記仮想分析要素生成手段は、前記グループに属するホストを代表する、仮想のホストである代表ホストを、前記仮想の分析要素として生成する付記1から5何れか1つに記載のリスク分析装置。
【0077】
[付記7]
前記仮想分析要素生成手段は、前記グループに属するホストの攻撃され得る要素をマージし、該マージした攻撃され得る要素を、前記代表ホストの攻撃され得る要素とする付記6に記載のリスク分析装置。
【0078】
[付記8]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化するグループ化手段と、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成する仮想分析要素生成手段と、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成手段とを備える仮想モデル生成装置。
【0079】
[付記9]
前記対策関連情報は、時間情報、管理情報、運用情報、及び機能性能情報の少なくとも1つを含む付記8に記載の仮想モデル生成装置。
【0080】
[付記10]
前記グループ化手段は、更に、前記システムの構成情報を用いて前記ホストを前記複数のグループにグループ化する付記8又は9に記載の仮想モデル生成装置。
【0081】
[付記11]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、
前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析するリスク分析方法。
【0082】
[付記12]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する仮想モデル生成方法。
【0083】
[付記13]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成し、
前記仮想モデルを用いて、分析対象のシステムに含まれるリスクを分析する処理をコンピュータに実行させるためのプログラムを格納する非一時的なコンピュータ可読媒体。
【0084】
[付記14]
分析対象のシステムに含まれるリスクに対して立案される対策に関連する情報を含む対策関連情報を用いて、前記システムに含まれる複数のホストを、それぞれが1以上のホストを含む複数のグループにグループ化し、
前記複数のグループのそれぞれについて、1以上の仮想の分析要素を生成し、
リスク分析に用いられる仮想モデルであって、前記生成された仮想の分析要素を含む仮想モデルを生成する処理をコンピュータに実行させるためのプログラムを格納する非一時的なコンピュータ可読媒体。
【符号の説明】
【0085】
10:リスク分析装置
11:グループ化手段
12:仮想分析要素生成手段
13:仮想モデル生成手段
14:分析手段
20:仮想モデル生成装置
100:リスク分析装置
101:構成情報取得部
102:グループ化部
103:代表ホスト生成部
104:仮想モデル生成部
105:リスク分析部
110:仮想モデル生成装置
150:システム構成情報
160:対策関連情報
170:グループ化条件
201:事務用PC
202、203:ホスト
204:サーバ
205:代表ホスト
211、212:ネットワークスイッチ
500:コンピュータ装置
510:CPU
520:記憶部
530:ROM
540:RAM
550:通信IF
560:ユーザIF
図1
図2
図3
図4
図5
図6