JP2024008735A - データ処理経路管理システムおよびデータ処理経路管理方法 - Google Patents

データ処理経路管理システムおよびデータ処理経路管理方法 Download PDF

Info

Publication number
JP2024008735A
JP2024008735A JP2022110854A JP2022110854A JP2024008735A JP 2024008735 A JP2024008735 A JP 2024008735A JP 2022110854 A JP2022110854 A JP 2022110854A JP 2022110854 A JP2022110854 A JP 2022110854A JP 2024008735 A JP2024008735 A JP 2024008735A
Authority
JP
Japan
Prior art keywords
data processing
information
route
path
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022110854A
Other languages
English (en)
Inventor
敬子 大久保
Keiko Okubo
宏明 郡浦
Hiroaki Konoura
宏文 猪股
Hirofumi Inomata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2022110854A priority Critical patent/JP2024008735A/ja
Priority to PCT/JP2023/001927 priority patent/WO2024009540A1/ja
Publication of JP2024008735A publication Critical patent/JP2024008735A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IoTシステムにおけるセキュリティ確保と、ユーザ利便性及び大量デバイス管理の容易化を実現するデータ処理経路管理システム及び方法を提供する。【解決手段】データ処理経路管理システムは、ネットワークを介して接続されるデバイス114からデータ送受信経路を介してアプリケーション装置109がデータを受信する機能と、アプリケーション装置によるサービスを提供する機能を備える。アプリケーション装置及びデータ送受信経路は、論理的又は物理的に複数のデータ処理経路に分割され、データ処理経路毎に異なるセキュリティ機能を設定し、データ処理経路を制御する。サービス管理装置105は、サービスとデバイスの属性の組み合わせに対して、必要なセキュリティ機能を対応付けるセキュリティ要件情報を管理し、セキュリティ要件情報に基づいてデータ処理経路を選択する。【選択図】図1

Description

本発明は、センサデバイス、及びアクチュエータなどのInternet of Things(IoT)デバイスを管理し、IoTデバイスのデータの収集、及び制御を行う情報処理システムに関するものである。特に、膨大な量のIoTデバイスを扱うIoTシステムに関するものである。なお、以下では、IoTデバイスを単にデバイスと記載する。
昨今、第5世代移動通信システム(5G)の普及とともに、通信の高速化、大容量化、スライスの活用によるセキュリティの強化、及びQuality of Service(QoS)保証等が進んでいる。また、IoTデバイスは急増しており、各種機器及び装置などの自動制御や監視の自動化などが拡大している。
IoTシステムの特徴としては、第一に大量のデバイスのアクセスがあげられる。更に、提供されるサービスは多様化しており、デバイスも多種多様である。よって、IoTシステムは、セキュリティ要件の異なるサービスや脆弱性レベルの異なるデバイスに対応可能であることが望まれる。
特許文献1では、端末の脆弱性スコアを算定し、安全なネットワークへの接続では、脆弱性スコアに基づくアクセス制御を行う方法が開示されている。
特開2019-83478号公報
外部ネットワークを経由するIoTシステムは、常に攻撃にさらされており、デバイスは脆弱性対策の継続的な更新が必要とされる。特に、自動運転のようなサービスにおいては、機器の誤動作を防ぐためにも、通信経路、及び情報処理リソースへの強固なセキュリティが必要である。
特許文献1では、端末ごとに算出された脆弱性スコアを基に安全なネットワークへのアクセス可否を決定しており、システム側のリソースの保護は可能だが、システム利用者の利便性が考慮されていない。古くなり脆弱性対策が行えないデバイスは接続不可となるため、大量デバイスの一斉更新が必要となる可能性がある。また、アクセス制御は接続可、不可の二択であり、且つ、接続後のデバイスに対する処理は一律であるため、個々のデバイスの脆弱性レベルに応じた対応は難しい。
本発明は、このような背景を鑑みてなされたもので、その一様態の目的は、IoTシステムにおけるセキュリティ確保と、ユーザ利便性、及び大量デバイス管理の容易化を実現する技術を提供することである。
本発明の好ましい一側面は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理システムであって、情報処理装置が、前記サービスと前記デバイスの属性の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、データ処理経路管理システムである。
本発明の好ましい他の一側面は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理方法であって、情報処理装置が、前記サービスと前記デバイスの属性であるデバイスの脆弱性情報の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、データ処理経路管理方法である。
IoTシステムにおけるセキュリティ確保と、ユーザ利便性、及び大量デバイス管理の容易化を実現する技術を提供することができる。
情報処理システムの概略構成を示すブロック図である。 データ処理経路の一例を示すブロック図である。 情報処理システムの構成要素として用いることが可能な情報処理装置の一例を示すブロック図である。 統合管理装置の機能及びデータの概要を示す機能ブロック図である。 デバイス管理装置の機能及びデータの概要を示す機能ブロック図である。 デバイスの属性情報データの一例を示す表図である。 データ処理経路管理装置の機能及びデータの概要を示す機能ブロック図である。 データ処理経路属性情報データの一例を示す表図である。 デバイスのサービス状態情報データの一例を示す表図である。 サービス管理装置の機能及びデータの概要を示す機能ブロック図である。 セキュリティ要件情報データの一例を示す表図である。 セキュリティ装置の機能及びデータの概要を示す機能ブロック図である。 設定情報データの一例を示す表図である。 IoTデバイスGWの機能及びデータの概要を示す機能ブロック図である。 データ格納装置の機能及びデータの概要を示す機能ブロック図である。 データ処理装置の機能及びデータの概要を示す機能ブロック図である。 アプリケーション装置の機能及びデータの概要を示す機能ブロック図である。 管理画面の一例を示すイメージ図である。 データ処理経路の管理画面の一例を示すイメージ図である。 データ処理経路の管理画面の一例を示すイメージ図である。 データ処理経路の管理画面の一例を示すイメージ図である。 サービスの管理画面の一例を示すイメージ図である。 サービスの管理画面の一例を示すイメージ図である。 サービスの管理画面の一例を示すイメージ図である。 デバイスの管理画面の一例を示すイメージ図である。 デバイスの管理画面の一例を示すイメージ図である。 デバイスの管理画面の一例を示すイメージ図である。 セキュリティ装置の管理画面の一例を示すイメージ図である。 セキュリティ装置の管理画面の一例を示すイメージ図である。 メッセージの処理を示すシーケンス図である。 データ処理経路の移動処理を示すシーケンス図である。 統合管理装置における経路移動処理を示すフローチャートである。 デバイスにおける経路移動処理を示すフローチャートである。 デバイスからのサービス要求に基づく経路移動処理を示すシーケンス図である。 サービスのセキュリティ要件の更新に伴うデータ経路の見直し処理を示すフローチャートである。 データ処理経路変更画面の一例を示すイメージ図である。 異常検出時のデバイスへの処理を示すフローチャートである。 大量異常検出時のデータ処理経路への処理を示すフローチャートである。 大量異常検出時の正常デバイスの待避処理を示すフローチャートである。
以下、図面に基づいて、本発明の実施の形態を説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
以下に説明する実施例の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、重複する説明は省略することがある。
同一あるいは同様な機能を有する要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、複数の要素を区別する必要がない場合には、添字を省略して説明する場合がある。
本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数、順序、もしくはその内容を限定するものではない。また、構成要素の識別のための番号は文脈毎に用いられ、一つの文脈で用いた番号が、他の文脈で必ずしも同一の構成を示すとは限らない。また、ある番号で識別された構成要素が、他の番号で識別された構成要素の機能を兼ねることを妨げるものではない。
図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。
本明細書で引用した刊行物、特許および特許出願は、そのまま本明細書の説明の一部を構成する。
本明細書において単数形で表される構成要素は、特段文脈で明らかに示されない限り、複数形を含むものとする。
実施例では、一つ以上の情報処理リソースと、一つ以上のデータ送受信経路を含み、ネットワークを介して接続される一つ以上のデバイスからデータを受信する機能と前記デバイスにサービスを提供する機能を備えた情報処理システムであって、前記情報処理リソース及びデータ送受信経路を論理的、又は物理的に一つ以上のデータ処理経路に分割し、前記データ処理経路毎に、データの送受信経路、及び情報処理リソースを管理する機能と、データ処理経路毎に設定された異なるセキュリティ機能を有することを特徴とする情報処理システムが開示されている。
実施例で説明される代表的な例は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスからデータ送受信経路を介して情報処理リソースがデータを受信する機能と、情報処理リソースによるサービスを提供する機能を備え、情報処理リソース及びデータ送受信経路が複数のデータ処理経路に分割され、データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、データ処理経路を制御するデータ処理経路管理手法である。この手法では、サービスとデバイスの脆弱性情報の組み合わせに対して、必要なセキュリティ機能を対応付けるセキュリティ要件情報を管理しており、セキュリティ要件情報に基づいてデータ処理経路を選択する。
データ処理経路は情報処理システムの稼働中に動的に選択と変更が可能である。たとえば、統合管理装置とデータ処理経路管理装置を用いて、統合管理装置が選択したデータ処理経路をデータ処理経路管理装置に指示し、データ処理経路管理装置が、第1のデータ処理経路から第2のデータ処理経路に切り替える切り替え処理を行う。
具体的な例では、さらにデータ処理経路に対して利用可能なセキュリティ機能を対応付けるデータ処理経路属性情報、デバイスに対して脆弱性情報と利用可能なサービスを対応付けるデバイスの属性情報を管理しており、デバイスの属性情報、データ処理経路属性情報、およびセキュリティ要件情報の少なくとも一つの変更を契機として、セキュリティ要件情報に基づいたデータ処理経路を選択し、デバイスが使用するデータ処理経路を切り替える。
図1~図27を用いて第一実施例を説明する。本実施例では、複数の情報処理装置を有する情報処理システム101において、複数のデバイスから情報を収集し、サービスを提供する例を説明する。
本実施例では、デバイスと情報処理システム間のデータ送受信経路、及び情報処理リソースを論理的、又は物理的に一つ以上に分離する。データ処理経路は、分離された一つ以上のデータ送受信経路、及び一つ以上の情報処理リソースを含み、これらの管理を行う。また、データ処理経路毎に異なるセキュリティ機能を設置する。デバイスからのデータ収集、及びデバイスへのサービス提供は、デバイスの脆弱性、及びサービスのセキュリティ要件に合致するデータ処理経路を用いて行う。
図1は、本実施例における情報処理システム101の概略構成の一例を示す。本例においては、クラウド117上に情報処理システム101を構築している。情報処理システム101は、例えば、IoTデバイスGateway(GW)111、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109を含み、インターネット112、及びキャリアネットワーク(以降、キャリアNWと記す)113を介して、デバイス114と接続される。
IoTデバイスGW111(以降はIoTデバイスGWと記す)、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109は、通信ネットワーク110を介して接続される。
情報処理システム101は、IoTデバイスGW111を介して、デバイス114との間でデータの送受信を行い、受信したデータを基に各種の処理及びサービスを行う。なお、本構成は一例であり、例えばインターネット112やキャリアNW113の代わりに、専用線や、光ファイバ、LAN(Local Area Network)、WAN(Wide Area Network)などが使われていても構わない。また、情報処理システム101は、必ずしもクラウド上に構成する必要はなく、オンプレミス環境に構成しても構わない。
デバイス114は、通信機能を備えたセンサやアクチュエータなどのIoTデバイスであり、温度センサ、振動センサ、人感センサ、ネットワークカメラ、工場機器、冷蔵装置、及び自動車などを含む。また、センサやアクチュエータなどの機能と通信機能を分割し、各種センサ、アクチュエータ、ネットワークカメラ、工場機器、冷蔵装置、自動車などのアセット115を、無線、又は優先でデバイス114に接続し、デバイス114がアセット115と情報処理システム101間のデータの送受信を行う構成でも構わない。
また、通信キャリアが提供する機能と連携して、キャリアNW113においてデバイスの接続先アドレス制限116を行っても構わない。
IoTデバイスGW111は、デバイス114の通信先であり、例えば、MQTT(Message Queueing Telemetry Transport)ブローカのようなメッセージ中継機能を有し、デバイス114と情報処理システム101間のデータの送受信を中継する。
統合管理装置102は、ユーザインタフェースを備え、システム管理者の指示を受け付けるとともに、予め設定されたプログラムに従い情報処理システム101全体の管理を行う。また、管理者の操作により、情報処理システム101が提供するサービスの登録、及びデータ処理経路の登録を行う。また、デバイス114からのサービス提供要求を受信し、該デバイス114を要求されたサービスに適したデータ処理経路に移動させる指示を出す。また、セキュリティ装置106からデバイス異常の通知を受け、異常デバイスへの処理、及び正常デバイスの待避などの指示を行う。また、キャリア提携機能との連携により、デバイスが利用するSIM(Subscriber Identity Module)への操作(接続先IPアドレス制限、通信速度制限、SIM停止など)を指示する機能を持つ。
デバイス管理装置103は、デバイス114の登録・削除等の機能を持ち、登録されたデバイス114の型や脆弱性などの情報、デバイス114への提供が可能なサービス、及びデバイス114に接続されているアセット115等の属性情報を管理する。また、デバイス114に対して脆弱性の修正指示(例えば、ファームウェアのアップデートやセキュリティパッチの適用など)を行う。
データ処理経路管理装置104は、情報処理システム101とデバイス114間のデータ送受信経路、及び情報処理リソース、及び各データ処理経路に設定されたセキュリティ機能を管理する。また、各データ処理経路を利用中のデバイス114について、利用中のサービス、デバイス114の状態(例えば、経路移動中など)、及び異常の有無等のデバイスのサービス状態を管理する。
サービス管理装置105は、情報処理システム101が提供するサービスのセキュリティ要件を管理し、サービス毎に、セキュリティ要件を満たすデータ処理経路を選択する。
セキュリティ装置106は、異常検出、及び不正侵入防止などのセキュリティ機能を提供し、デバイス114から受信したデータの異常を検出し、統合管理装置102に通知する。
データ格納装置107は、デバイス114から受信したデータを格納する。
データ処理装置108は、デバイス114から受信したデータの整形や統計処理などを行う。
アプリケーション装置109は、デバイス114に対してサービスを提供する。例えばデータ収集サービスであれば、デバイス114からデータを収集して保存する。保存したデータは、例えば、データ受信の都度、定期的、又は指示に従って顧客のデータセンタなどへ送信してもよい。また、例えば温度管理サービスでは、アセット115やデバイス114がセンシングした温度情報を受信し、予め設定された目標温度と受信した温度の差を基に、冷房の強度を強める、又は弱めるなどの指示をデバイス114へ送信する。また、例えば、自動運転サービスでは、自動運転用のAIを備え、デバイス114からの情報をAIで分析し、デバイス114へ制御情報を送信する。
図2に、複数のデータ処理経路(201-A~C)の使用例を示す。図2の例では、データ収集サービスを利用するデバイスは、データ処理経路201-A、及び201-Bを使用する。データ処理経路201-Aは、脆弱性対策未実施のデバイス114を収容し、セキュリティ対策として不正侵入防止機能を持つセキュリティ装置106を備える。データ処理経路201-Bは、脆弱性対策済みのデバイス114を収容する。また、データ処理経路201-Cは、遠隔制御中のデバイス114を収容する。データ処理経路201-Cでは、キャリア機能との連携により接続先アドレス制限116を行い、遠隔制御中のデバイス114に対して外部からの不正なアクセスを防ぐ。また、デバイス114は利用するサービスに応じてデータ処理経路201を移動する。例えば、データ処理経路201-Bに収容され、データ収集サービスを利用しているデバイス114が遠隔制御サービスの利用に切り替えるケースでは、デバイス114はデータ処理経路201-Cに移動する。
図2では、3つのデータ処理経路201-A~Cを例に示したが、データ処理経路201の数は、3つより少なくても多くても構わない。また、一つのデータ処理経路201を複数のサービスが使用しても構わないし、一つのサービスが、デバイス114の脆弱性レベルに応じて複数のデータ処理経路201を使用しても構わない。また、接続先アドレス制限116は、遠隔制御中のデバイス114のみならず、例えばセキュリティサポートが終了した旧型のデバイス114に対して、外部との通信を遮断することにより安全な通信経路を提供することも可能である。
図3は、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109の各装置として用いることが可能な情報処理装置のハードウェア構成例である。図3に示すように、情報処理装置3000は、例えばプロセッサ3001、主記憶装置3002、補助記憶装置3003、入力装置3004、出力装置3005、及び通信装置3006を備える。これらは図示しないバス等の通信手段を介して互いに通信可能に接続されている。
プロセッサ3001は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)を用いて構成される。プロセッサ3001が、主記憶装置3002に格納されているコンピュータプログラムを読み出して実行することにより、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109の様々な機能が実現される
主記憶装置3002は、コンピュータプログラムやデータを記憶する装置であり、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及び不揮発性半導体メモリ等である。
補助記憶装置3003は、例えば、ハードディスクドライブ、SSD(Solid State Drive)、光学式記憶媒体(即ち、CD(Compact Disc)、及びDVD(Digital Versatile Disc)等)、ストレージシステム、ICカード(Integrated Circuit Card)、SDメモリカード、等の記録媒体の読取/書込装置、及びクラウドサーバの記憶領域等である。補助記憶装置3003に格納されているコンピュータプログラムやデータは、主記憶装置3002に随時読み込まれる
入力装置3004は、例えば、キーボード、マウス、タッチパネル、カードリーダ、音声入力デバイス等である。出力装置3005は、ユーザに処理経過や処理結果等の各種情報を提供するユーザインタフェースである。出力装置305は、例えば、画面表示装置(即ち、液晶モニタ、LCD(Liquid Crystal Display)、又はグラフィックカード等)、音声出力装置(即ち、スピーカ等)、又は印字装置等である。なお、例えば、情報処理装置3000が、通信装置3006を介して他の装置との間で情報を入出力してもよい。
通信装置3006は、LANやインターネット等の通信手段を介した他の装置との間の通信を実現する有線方式又は無線方式の通信インタフェースである。通信装置3006は、例えば、NIC(Network Interface Card)、無線通信モジュール、USB(Universal Serial Bus)モジュール、又はシリアル通信モジュール等である。
なお、図3には各装置を物理マシンで実現する際のハードウェア構成例を示したが、各装置は、物理マシン、仮想マシン、及びコンテナ等、様々な方法で実現されても構わない。また、同一の物理マシン上に、複数の装置を仮想マシンやコンテナなどの技術を用いて実現しても構わない。また、クラウド利用時はクラウドプロバイダが提供するマネージドサービスを用いて実現されても構わない。また、本実施例において、各装置は別々の装置として記しているが、複数の装置の機能をまとめて一つの装置としても構わない。また、ある装置の機能を別の装置で実現しても構わない。また、各装置はそれぞれ複数台存在しても構わない。IoTデバイスGW111も同様であり、物理マシン、仮想マシン、コンテナ、及びマネージドサービスなど、様々な方法で実現されても構わない。また、IoTデバイスGW111の台数は3に限るものではなく、3よりも多くても少なくても構わない。本明細書において、数は特に意味を持つもの以外は記載した数に制限されるものではなく、記載よりも多くても少なくても構わない。
図4に、統合管理装置102が備える主な機能、及び統合管理装置102が記録する主な情報を示す。統合管理装置102は、ユーザインタフェース機能401、キャリア連携機能402、アラート処理機能403、及びデバイス処理機能404を備えており、リソース情報405を記録する。
リソース情報405は、情報処理システム101が管理するリソースの情報(例えば、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、及びセキュリティ装置106、データ格納装置107、データ処理装置108、アプリケーション装置109、及びIoTデバイスGW111などへのアクセス先情報)を記録する。リソース情報405は、例えば、リソース名称、及びアクセス先(例えば、Uniform Resource Locator(URL))の項目を有するレコードを格納する。
図5に、デバイス管理装置103が備える主な機能、及びデバイス管理装置103が記録する主な情報を示す。デバイス管理装置103は、デバイス登録機能501、及び脆弱性管理機能502を備えており、デバイスの属性情報503を記録する。
デバイス登録機能501は、入力された情報をデバイスの属性情報503に登録する。脆弱性管理機能502は、デバイスの属性情報503に登録されたデバイス114に対してセキュリティ管理を行い、デバイスの属性情報503を更新する。脆弱性管理機能502の詳細は図29以降で説明する。
図6に、デバイスの属性情報503の一例を示す。デバイスの属性情報503は、例えば、デバイスID601、SIMID602、デバイスの型603、脆弱性レベル604(例えば、保護登録605、ファームウェアバージョン606、及びセキュリティパッチ607など)、利用可能なサービス608、及びアセット609などの項目を有するレコードを格納する。保護登録605は、例えば旧型のデバイスであり、最新のファームウェアやセキュリティパッチに対応できないために、接続先アドレス制限によるデバイスの保護が必要であることを示す。
図7に、データ処理経路管理装置104が備える主な機能、及びデータ処理経路管理装置104が記録する主な情報を示す。データ処理経路管理装置104は、データ処理経路登録機能701、及びデータ処理経路管理機能702を備えており、データ処理経路属性情報703、及びデバイスのサービス状態情報704を記録する。
データ処理経路登録機能701は、データ処理経路属性情報703に対して、データ処理経路の登録、削除、及び更新を行う。データ処理経路管理機能702は、デバイスのサービス状態情報704を記録、更新、参照することにより、デバイス114のサービス状態を管理し、統合管理装置102から指示を受けて、IoTデバイスGW111を介して、デバイス114に各種の指示を送信する。
図8に、データ処理経路属性情報703の一例を示す。情報処理システム101が備える各装置が記録する各データは、例えばテーブル形式で記録される。データ処理経路属性情報703は、データ処理経路識別子801、IoTデバイスGW802、データ処理装置803、経路の状態804、セキュリティ機能805、想定用途806、及び優先順位807などの項目を有するレコードを格納する。
IoTデバイスGW802、及びデータ処理装置803は、各装置の識別子やアクセス先情報を記録する。経路の状態804は、データ処理経路201の異常の有無を示す。セキュリティ機能805は、データ処理経路201が備えるセキュリティ機能を示す。本実施例では、侵入防止、異常検知、及び接続先アドレス制限を上げているが、これに限るものではなく、更に、IoTデバイスGW111やデータ処理装置108などの利用率の監視などのセキュリティ機能が備えられていてもよい。また、同じ属性を持つデータ処理経路201が複数存在しても構わない。
図9に、デバイスのサービス状態情報704の一例を示す。デバイスのサービス状態情報704は、デバイスID901、利用中サービス902、データ処理経路903、デバイスの状態(例えば、データ処理経路の切り替え中)904、及び異常の有無905などの項目を有するレコードを格納する。
図10にサービス管理装置105が備える主な機能、及びサービス管理装置105が記憶する主な情報を示す。サービス管理装置105は、サービス登録機能1001、及びデータ処理経路選択機能1002を備えており、セキュリティ要件情報1003を記録する。
図11にセキュリティ要件情報1003の一例を示す。セキュリティ要件情報1003は、サービスID1101、サービス名称1102、デバイスの属性1103、必要なセキュリティ機能1107、利用可能なデータ処理経路1108などの項目を有するレコードを記録する。デバイスの属性1103は、更に、デバイス登録あり1104、デバイスの型1105、脆弱性レベル1106(例えば、保護デバイス登録、ファームウェアバージョン、セキュリティパッチ等)の詳細項目を有する。
必要なセキュリティ機能1107は、サービスとデバイスの属性1103の組合せ毎に、必要なセキュリティ機能1107を指定する。利用可能なデータ処理経路1108は、必要なセキュリティ機能1107と合致するセキュリティ機能を備えたデータ処理経路201を記録する。
なお、本例ではサービスID1101とサービス名称1102を別々に記録しているが、サービスを一意に識別することが可能であれば、両方利用することは必須ではない。デバイス登録あり1104は、デバイス管理装置103にデバイスが登録されていることを示す。デバイス登録がないケースは、例えば、個人のスマートフォンなどにサービスアプリケーションをインストールし、デバイス管理装置103への登録なしに情報処理システム101からサービスを受けるケースが相当する。
図12にセキュリティ装置106が備える主な機能、及びセキュリティ装置106が記録する主な情報を示す。セキュリティ装置106は、データ受信機能1201、異常検出機能1202、侵入防止機能1203、アラート機能1204、及び管理機能1205を備え、設定情報1206を記録する。
図13に、設定情報1206の一例を示す。設定情報1206は、データ処理経路1301、セキュリティ機能1302、入力1303、出力1304、及び分析方法等1305などの項目を持つレコードを記録する。
データ処理経路1301は、セキュリティ機能が設置されたデータ処理経路201の識別子、セキュリティ機能1302は、侵入防止、又は異常検出を記録する。入力1303は、分析対象データの取得元装置の識別子、又はアクセス情報を記録する。出力1304は、侵入防止機能を利用するケースにおけるデータの出力先の装置の識別子、またはアクセス情報を記録する。分析方法1305は、複数の分析方法を提供する際に、使用する分析方法を記録する。
なお、一台のセキュリティ装置が、異常検出機能と侵入防止機能の双方を提供しても構わない。また、一台のセキュリティ装置が二つ以上のデータ処理経路に対してセキュリティ機能を提供しても構わない。また、一つのデータ処理経路に対して、二つ以上のセキュリティ装置が異常検出機能、及び侵入防止機能を提供しても構わない。
図14に、IoTデバイスGW111が備える主な機能、及びIoTデバイスGW111が記録する主な情報を示す。IoTデバイスGW111は、デバイス登録機能1401、データ中継機能1402、及びデバイス認証機能1403を備え、デバイス情報1404を記録する。デバイス情報1404は、例えば、IoTデバイスGW111を利用するデバイスのデバイスID、及びその認証用の情報などを記録する。
図15にデータ格納装置107が備える主な機能、及びデータ格納装置107が記録する主な情報を示す。データ格納装置107は、データ書き込み機能1501、データ読み出し機能1502、及びデータ削除機能1503を備え、受信データ情報1504を記録する。受信データ情報1504は、例えば、デバイスID、受信データ、及び受信日時などを紐づけて記録する。
図16にデータ処理装置108が備える主な機能、及びデータ処理装置108が記録する主な情報を示す。データ処理装置108は、データ受信機能1601、データ送信機能1602、データ整形機能1603、及び統計処理機能1604を備え、サービス情報1605を記録する。データ整形機能1603、及び統計処理機能1604は、複数の方法を備えていても構わない。サービス情報1605は、例えば、サービス毎に、必要なデータ整形方法や統計処理方法を記録する。
図17にアプリケーション装置109が備える主な機能、及びアプリケーション装置109が記録する主な情報を記す。アプリケーション装置109は、データ受信機能1701、データ送信機能1702、データ処理機能1703を備え、受信データ情報1704を記録する。受信データ情報1704は、例えば、デバイスID、受信データ、及び受信日時などを紐づけて記録する。
通信ネットワーク110は、無線、または有線のネットワークであり、各装置間のデータ転送を実現する。同一の物理マシン上で複数の装置が実現される場合は、同一物理マシン内でのデータ転送であっても構わない。
図18は、統合管理装置102のユーザインタフェース機能401により表示される管理画面1801の一例である。管理画面1801は、例えば、システムの状態、データ処理経路、サービス、デバイス、及びセキュリティ機能などのメニュー1802を備え、各メニューを選択することで、その詳細画面1803を表示する。
ユーザインタフェース機能401は、選択されたメニューに応じて、データ処理経路管理装置104、サービス管理装置105、デバイス管理装置103、及びセキュリティ装置106にアクセスし、各種の設定画面を表示する。管理画面1801はメニューからシステムの状態を選択した例であり、ユーザインタフェース機能401がデータ処理経路管理装置104のデータ処理経路管理機能702にデータ処理経路の異常の有無を問合せ、結果を表示する。また、セキュリティ装置106のアラート発報機能からアラートを受信すると、アラート処理機能403がアラートの有無や、処理結果を表示してもよい。
図19A~Cに、データ処理経路の設定場面の一例を示す。図19Aは、管理画面1801においてデータ処理経路を選択した際に表示される設定画面の一例である。ユーザインタフェース機能401は、データ処理経路が選択されると、データ処理経路管理装置104にアクセスし、データ処理経路登録機能701が提供するデータ処理経路一覧画面1901を表示する。データ処理経路登録機能701は、データ処理経路属性情報703を基に登録されているデータ処理経路一覧1902を表示する。管理者は、本画面からデータ処理経路の新規登録画面1908の呼び出し、登録済みデータ処理経路の編集画面1912の呼び出し、データ処理経路の削除、及び優先順位の編集を行い、保存ボタン1906を押して更新された情報を保存する、又は、キャンセルボタン1907を押して登録情報の更新をキャンセルする。
図19Bは、管理画面1801に表示されるデータ処理経路の新規登録画面の一例を示す。データ処理経路一覧1902において、新規登録ボタン1903を押すことにより、データ処理経路の新規登録画面1908に遷移する。管理者は、情報入力表1909に経路名、使用するIoTデバイスGW、及びデータ処理装置の情報(例えば識別子、又はURLなど)を入力する。更に、データ処理経路が備えるセキュリティ機能(本図の例では、侵入防止、異常検知、及び接続先アドレス制限)の有無、及び想定用途を入力し、保存ボタン1910を押す。データ処理経路登録機能701は、入力された情報をデータ処理経路属性情報703に反映する。また、経路名の重複があれば、これを指摘する。
図19Cは、管理画面1801に表示されるデータ処理経路の編集画面の一例を示す。データ処理経路一覧画面1901において、データ処理経路一覧1902からデータ処理経路を選択し、編集ボタン1904を押すことにより、データ処理経路の編集画面1912に遷移する。管理者は、情報入力表1913において変更箇所を修正し、保存ボタン1914を押す。データ処理経路登録機能701は、入力された情報をデータ処理経路属性情報703に反映する。
データ処理経路一覧画面1901において、データ処理経路一覧1902からデータ処理経路を選択し、選択行の削除ボタン1905を押すことにより、データ処理経路登録機能701は、選択されたデータ処理経路の情報をデータ処理経路属性情報703から削除する。なお、データ処理経路の削除を行う際は、データ処理経路登録機能701は、データ処理経路管理機能702に問合せを行い、削除対処のデータ処理経路を利用しているデバイスの有無を確認し、利用中のサービス、及びデバイスが存在するときには、利用中のサービス、及びデバイスが存在することを操作画面に表示し、データ処理経路削除の再確認や、利用中サービス、及びデバイスへの処理を入力するための操作画面を表示してもよい。
なお、本実施例においてはIoTデバイスGW111、データ処理装置108、及びセキュリティ装置106の作成及び接続設定などは、予め実行しておくものとする。データ処理経路の登録、及び編集は各データ処理経路に設定された属性を入力して、データ処理経路属性情報703に記録するものである。また、データ処理経路の削除も同様であり、各装置のリソースの開放は、データ処理経路の削除後に実施する。
また、本実施例ではセキュリティ機能の例として侵入防止、異常検知、及び接続先アドレス制限を示しているが、これらに限るものではなく、例えば侵入防止、及び異常検知の方法が複数あっても構わない。また、例えばファイヤウォールや、リソース監視、DDoS対策のように、異なるセキュリティ機能が設定されていても構わない。
図20A~Cに、サービスの設定画面の一例を示す。図20Aは、管理画面1801においてサービスを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、サービスが選択されると、サービス管理装置105にアクセスし、サービス登録機能1001が提供する、登録サービス一覧画面2001を詳細画面1803に表示する。サービス登録機能1001は、セキュリティ要件情報1003を基に登録されているサービスの一覧2002を表示する。管理者は、本画面からサービスの新規登録、登録済みサービスの編集、及び、サービスの削除を行う。
図20Bは、管理画面1801に表示されるサービスの新規登録画面の一例を示す。登録サービス一覧画面2001において、サービスの新規登録ボタン2003を押すことにより、サービスの新規登録画面2006に遷移する。
管理者は、サービスの名称2007を入力し、情報入力表2008に、デバイスの属性、及び必要なセキュリティ機能を入力する。デバイスの属性によって必要なセキュリティ機能が異なるケースでは、行の追加ボタン2010を押して行を追加し、デバイスの属性毎に必要なセキュリティ機能を選択する。デバイスの属性、及び必要なセキュリティ機能を入力した後に、データ経路選択ボタン2011を押すと、データ処理経路選択機能1002が、データ処理経路管理機能702に問合せを行い、必要なセキュリティ機能を備えたデータ処理経路を選択する。
条件に一致する複数のデータ処理経路が存在する場合は、優先順位に基づいて選択してよい。また、優先順位が同じであれば、複数のデータ処理経路を利用可能なデータ処理経路として選択してかまわない。管理者が保存ボタン2012を押すと、サービス登録機能1001は入力された情報をセキュリティ要件情報1003に反映する。この時、サービスIDはサービス登録機能1001が自動作成しても構わない。
また、必要なセキュリティ機能を満たすデータ処理経路が存在しない場合、利用可能なデータ処理経路欄に条件が一致するデータ処理経路が存在しないことを示す。利用可能なデータ処理経路が存在しない場合、管理者は、必要なセキュリティ機能を備えるデータ処理経路を新設するか、既存のデータ処理経路にセキュリティ機能を追加する。または、サービスの提供を取りやめる。
図20Cは、管理画面1801に表示されるサービス編集画面の一例を示す。登録サービス一覧画面2001において、サービスを選択し、編集ボタン2004を押すことによりサービス編集画面2014に遷移する。
管理者が情報入力表2016から変更箇所を修正し、データ経路選択ボタン2019を押すと、データ処理経路選択機能1002が利用可能な処理経路を選択して設定する。管理者が保存ボタン2020を押すと、サービス登録機能1001は入力された情報をセキュリティ要件情報1003に反映する。
登録サービス一覧画面2001において、サービスを選択し、選択行の削除ボタン2005を押すことにより、サービス登録機能1001は、選択されたサービスの情報をセキュリティ要件情報1003から削除する。なお、サービスの削除を行う際は、サービス登録機能1001は、データ処理経路管理機能702に問合せを行い、削除対処のサービスを利用しているデバイスの有無を確認し、利用中のデバイスが存在するときには、利用中のデバイスが存在することを管理画面に表示し、サービス削除の再確認や、利用中デバイスへの処理を入力するための画面を表示してもよい。
図21A~Cに、デバイス登録画面の一例を示す。図21Aは、管理画面1801においてデバイスを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、デバイスが選択されると、デバイス管理装置103、及びデータ処理経路管理装置104にアクセスし、デバイスの属性情報503、及びデバイスのサービス状態情報704を基に登録デバイス一覧画面2101を表示する。
管理者は、本画面からデバイスの新規登録、登録済みデバイスの編集、及び、デバイスの削除を行う。また、データ処理経路、利用中のサービス、及び異常の有無により、表示するデバイスの絞り込みを行っても構わない。更に、デバイスの型、及び脆弱性レベルなどでも、フィルタ可能であっても構わない。
図21Bは、管理画面1801に表示される新規デバイス登録画面の一例を示す。登録デバイス一覧画面2101において、デバイスの追加ボタン2103を押すことにより新規デバイス登録画面2106に遷移する。
管理者は、情報入力表2107を用いてデバイスID等の情報を個別に登録してもよいし、一つ以上のデバイスの情報をファイルに記載し、デバイスの情報が登録されたファイルを選択して読み込むことにより、デバイスを一括登録しても良い。新規デバイス登録画面2106においてデバイスの情報を入力し、保存ボタン2108を押すことにより、デバイス登録機能501が、入力された情報をデバイスの属性情報503に反映する。なお、既に登録済みのデバイスIDが存在する、または、新規登録デバイスの中に重複するデバイスIDが存在する場合、デバイス登録機能501は重複するデバイスIDを表示し、管理者に対してデバイスIDの変更を要求してもよい。
なお、デバイスID以外の情報については、後から設定しても構わない。また、デバイスの型や脆弱性レベルは、デバイスに報告機能を配置し、デバイスからの報告を基にデバイス登録機能501がデバイスの属性情報503を修正しても構わない。更に、デバイス登録機能501は、新規登録されたデバイスのデバイスIDをデータ処理経路管理機能702に送信する。データ処理経路管理機能702は、受信したデバイスIDをデバイスのサービス状態情報704に反映する。なお、デバイスのサービス状態情報への新規デバイスID追記時は、データ処理経路は初期接続用の経路0を登録する。
図21Cは、管理画面1801に表示されるデバイス編集画面の一例である。登録デバイス一覧画面2101において登録デバイス一覧2102からデバイスを一つ以上選択し、編集ボタン2104を押すことによりデバイス編集画面2109に遷移する。管理者が、情報入力表2110の情報を修正し、保存ボタン2111を押すと、デバイス登録機能501が、入力された情報をデバイスの属性情報503に反映する。
図22A~Bにセキュリティ機能の設定画面の一例を示す。図22Aは、管理画面1801においてセキュリティを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、セキュリティが選択されると、セキュリティ装置の一覧画面2201を表示する。ユーザインタフェース機能401は、リソース情報405の情報を基にセキュリティ装置106にアクセスし、セキュリティ装置の識別子、及び、セキュリティ装置が設置されたデータ処理経路を対応付けた、セキュリティ装置一覧2202を表示する。
図22Bは、セキュリティ装置の設定画面2203の一例である。セキュリティ装置の一覧画面2201においてセキュリティ装置一覧2202からセキュリティ装置を選択することによって遷移する。セキュリティ装置の設定画面2203では、例えば、情報入力表2204に、セキュリティ装置が対応するデータ処理経路、提供するセキュリティ機能、分析対象となるデータの取得先、分析後のデータの出力先、及び分析方法を設定する。入力、及び出力は、対象装置の識別子、又は対象装置のアクセス情報などが含まれる。
なお、図18から図22に示す設定画面、及び設定方法は一例であり、この形式に限定するものではなく、設定方法も表形式に限定するものではない。例えばSSH(secure shell)などを利用して各装置にアクセスした上で各種の設定を行っても構わないし、例えばクラウドベンダが提供する方法によって設定を行っても構わない。
図23は、メッセージ処理シーケンスの一例である。なお、本シーケンスではインターネット112を省略しているが、インターネット112は、キャリアNW113とIoTデバイスGW111の間に位置し、メッセージの中継を行う。ここでメッセージとは、デバイス114から送信されるユーザデータ、及び制御用データを示す。
デバイス114は、利用するデータ処理経路201に属するIoTデバイスGW111に向けて接続要求(S2301)を送信する。キャリアNW113は、受信した接続要求をIoTデバイスGW111に送信する(S2302)。デバイス認証機能1403は、受信した認証情報を検証し(S2303)、デバイス114へ認証結果を送信する(S2304)。キャリアNW113は、受信した認証結果をデバイス114に送信する(S2305)。デバイス114は、認証成功であれば(S2306においてyes)、IoTデバイスGW111との間に通信セッションを確立する(S2309)。また、認証失敗であれば(S2306においてno)デバイス114の操作用の画面などにエラーを表示して(S2307)、処理を終了する(S2308)。
認証処理(S2303)及び通信セッションの確立(S2309)は、利用する通信プロトコルに即した方法で行う。一般的な認証方法としては、例えば、PKI(公開鍵暗号基盤 Public Key Infrastructure)がある。予め各デバイス114にデバイス証明書を配布しておき、デバイス証明書の正当性を確認するためのルート証明書をIoTデバイスGW111に登録しておくことにより、PKIを利用した認証を利用できる。
デバイス114は、センシングしたデータ(即ちユーザデータ)、及び各種要求(即ち制御用データ)などのメッセージを、キャリアNW113を介してIoTデバイスGWへ送信する(S2310)。メッセージがユーザデータである場合、メッセージ内に、利用するサービスの名称や識別子を含んでもよい。キャリアNW113は、受信したメッセージをIoTデバイスGW111へ送信する(S2311)。IoTデバイスGW111は、受信したメッセージをセキュリティ装置A106へ送信する(S2312)。
侵入防止機能1203は、受信したメッセージを検証し、異常を検出すると(S2313においてyes)、メッセージを廃棄し(S2314)、統合管理装置102にデバイスIDと異常の種類を含むアラートを発報する(S2315)。異常が検出されなければ(S2313においてno)、メッセージをデータ処理装置108へ送信する(S2316)。
データ処理装置108のデータ受信機能1601は、メッセージがユーザデータか制御用データかを判別し(S2317)、制御用メッセージであればデータ送信機能は受信したデータを統合管理装置102へ送信する(S2327)。ユーザデータであれば、予め指定された方法に従ってデータ整形機能1603,及び統計処理機能がデータ整形処理、及び統計処理を行い(S2318)、データ送信機能1602が処理後のデータをデータ格納装置107に送信する(S2319)。データ整形処理、及び統計処理は、必要に応じて後段のアプリケーション、及び異常検出に適した形にデータを整形するものである。
データ格納装置107のデータ書き込み機能1501は、受信したデータを受信データ情報1504に格納する(S2320)。
セキュリティ装置B106のデータ受信機能1201は、データ格納装置107から定期的にデータを読み出し(S2321)、異常検出機能1202は読みだしたデータを分析し(S2323)、異常が検出されると(S2324にてyes)、アラート機能1204は統合管理装置102へ異常が検出されたデバイスのIDと異常の種類を通知する。
アプリケーション装置109のデータ受信機能1701は、データ格納装置107から定期的にデータを読み出し(S2322)、サービス毎に設定された処理を行う(S2326)。例えば遠隔操作で冷蔵装置の温度調整を行うサービスであれば、ユーザデータはセンシングした温度データであり、データ処理機能1703はユーザデータと目標温度との比較により冷風の強度の調整を指示する。本調整指示は、シーケンスには表記していないが、IoTデバイスGW111を介してデバイス114に送信される。また、例えばデータ収集サービスであれば、受信したデータは受信データ情報1704に記録される。
なお、デバイス114は、予めデバイス証明書、及び初期接続用のデータ処理経路201に属するIoTデバイスGW111のアクセス先情報を保持し、初回接続時は初期接続用のIoTデバイスGW111に接続する。2回目以降の接続時は、前回の接続終了時に利用していたIoTデバイスGW111へ接続する。
また、図23に示すメッセージ処理シーケンスにおいて、情報処理システム101内の各装置間のメッセージ、及びデータの送受信方法について、プル型、及びプッシュ型で記載されたメッセージ、及びデータの取得方法は、プル型がプッシュ型、または、プッシュ型がプル型であっても構わない。なお、メッセージ、及びデータの取得がプル型のケースでは、受信側の装置にメッセージ、及びデータの読み出しの設定を行い、プッシュ型のケースでは、送信側の装置にメッセージ、及びデータの送信設定を行う。
また、侵入防止機能を備えないデータ処理経路においては、セキュリティ装置A106で行う処理は省略される。同様に、異常検知を行わないデータ処理経路201においては、セキュリティ装置B106で行う処理は省略される。また、接続先アドレス制限を行うデータ処理経路201においては、キャリアNWで接続先のIPアドレスのチェックが行われ、予め登録されたIPアドレス以外との通信は遮断される。
また、データ処理装置108は、処理後のユーザデータをデータ格納装置107を介さずにセキュリティ装置B106、及びアプリケーション装置109に送信しても構わない。
図24は、デバイス114のデータ処理経路移動のシーケンスの一例である。図24を用いて、経路1から経路2へのデータ処理経路移動の実行手順を説明する。なお、本シーケンスはデバイス114の移動が成功したときの処理シーケンスである。
統合管理装置102のデバイス処理機能404は、処理対象デバイス114のデバイスID、及び移動先データ処理経路IDを含む経路移動指示をデータ処理経路管理装置104に送信する(S2401)。
データ処理経路管理装置104のデータ処理経路管理機能702は、経路1のIoTデバイスGW111に、デバイスID、及び移動先のアクセス情報を含む経路移動指示を送信し(S2402)、デバイスのサービス状態情報704を更新する(S2407)。具体的には、デバイスの状態904に、経路移動中、及び移動先データ処理経路IDを記録する。また、データ処理経路管理機能702は、移動先である経路2のIoTデバイスGW111に、デバイスIDを含むデバイス登録要求を送信する(S2408)。経路2のIoTデバイスGW111は、受信したデバイスIDをデバイス情報1404に登録する(S2409)。
経路1のIoTデバイスGW111は、経路移動指示を受信すると、デバイスに向けて、移動先のIoTデバイスGW111へのアクセス情報を含む経路移動指示を送信する(S2403)。キャリアNW113は、受信した経路移動指示をデバイス114へ送信する(S2404)。デバイス114は、経路1のIoTデバイスGW111との間に確立してある通信セッション切断要求を送信し(S2405)、キャリアNWは、受信した通信セッション切断要求を経路1のIoTデバイスGW111へ送信する(S2406)。これにより、デバイス114と、経路1のIoTデバイスGW111間の通信セッションが切断される。
次に、デバイス114は、キャリアNW113を介して新たな接続先である経路2のIoTデバイスGW111に、認証情報を含む接続要求を送信する(S2410)。キャリアNW113は、受信した接続要求を経路2のIoTデバイスGW111へ送信する(S2411)。経路2のIoTデバイスGWは認証情報を検証し(S2412)、認証結果を、キャリアNW113を介してデバイス114に送信する(S2413)。キャリアNW113は、受信した認証結果をデバイス114へ送信する(S2414)。
デバイス114は、認証成功であれば(S2415にてyes)、経路2のIoTデバイスGW111との間に通信セッションを確立する(S2416)。次に、デバイス114はキャリアNW113を介して経路2のIoTデバイスGW111へ、デバイスIDを含む、経路移動終了通知を送信する(2417)。キャリアNW113は、受信した経路移動終了通知を経路2のIoTデバイスGW111へ送信する(S2418)。
経路2のIoTデバイスGW111は、デバイスIDを含む経路移動終了通知をデータ処理装置108へ送信する(S2419)。データ処理装置108は、経路移動終了通知を統合管理装置102へ送信する(S2420)。統合管理装置102のデバイス処理機能404は経路移動終了通知(S2421)をデータ処理経路管理装置104へ送信する(S2421)。データ処理経路管理装置104のデータ処理経路管理機能702は、経路1のIoTデバイスGW111に、デバイスIDを含むデバイス削除要求を送信し(S2422)、デバイスのサービス状態情報704を更新する(S2423)。具体的には、データ処理経路903を経路2に更新し、デバイスの状態904を通常に更新する。
経路1のIoTデバイスGW111は、デバイス削除要求を受信するとデバイスの登録を削除する(S2424)。
なお、図23のメッセージ処理シーケンス、及び図24のデータ処理経路移動処理シーケンスにおいて、データ処理経路管理機能702がIoTデバイスGW111にデバイス登録要求を送信しているが、例えばIoTデバイスGW111自身がデバイス114の初回接続時にデバイス114を認証し自動で登録する機能を有する場合、必ずしもデバイス登録要求(S2408)は必要ではない。
図25は、統合管理装置102におけるデータ処理経路移動処理フローの一例を示すフローチャートである。デバイス処理機能404は、データ処理経路管理装置104にデバイス114の経路移動を指示する(S2502)。デバイス処理機能404は、デバイス114から終了通知を受信すると(S2503でyes)、経路移動の終了をデータ処理経路管理装置104に通知して(S2504)、処理を終了する(S2505)。
デバイス処理機能404は、終了通知が届かず(S2503でno)、経路移動失敗通知を受信すると(S2506でyes)、データ処理経路管理装置104に経路移動失敗、及び切り戻しの実行を通知し(S2507)、移動処理が失敗し、経路を切り戻したことを管理画面に表示する(S2508)。
また、経路移動終了通知、及び経路移動失敗通知のいずれも受信しなかった場合(S2506でno)、データ処理経路管理装置104に経路移動処理失敗を通知し(S2509)、経路移動処理失敗と、接続切り戻し失敗を管理画面に表示する(S2510)。
図26は、デバイス114における経路移動処理の一例を示すフローチャートである。デバイス114は経路移動指示を受信すると(S2601)、接続中のセッションを切断し(S2602)、移動先のデータ処理経路(本例では経路2)のIoTデバイスGW111へ接続要求を送信する(S2603)。
接続が許可されると(S2604においてyes)、経路2のIoTデバイスGW111との間に通信セッションを確立し(S2605)、経路移動終了通知を送信して(S2606)、経路移動処理を終了する(S2607)。
経路2のIoTデバイスGW111から接続を許可されなかった場合(S2604でno)、デバイス114は元のデータ処理経路(本例では経路1)のIoTデバイスGW111に接続要求を送信し(S2608)、接続許可を得ると(S2609においてyes)、経路1のIoTデバイスGW111との間に通信セッションを確立し(S2610)、経路移動失敗通知を送信する(S2611)。
次に、経路移動失敗、及び現在の通信状況(即ち、経路1に接続)を表示する(S2612)。また、経路1との接続が許可されなかった場合は(S2609においてno)、経路移動失敗と、現在の通信状況(即ち、接続先なし)を表示する(S2612)。
図24から図26に示す経路移動処理により、デバイスはデータ処理経路を動的に変更することが可能になる。
図27は、デバイスがサービスを変更する際に実行される、サービス要求処理シーケンスの一例である。デバイス114は、キャリアNW113を介して、現在利用中のデータ処理経路(本例では経路1)のIoTデバイスGW111に、サービスの識別情報を含むサービス要求を送信する(S2701)。キャリアNW113は、受信したサービス要求を経路1のIoTデバイスGW111へ送信する(S2702)。
経路1のIoTデバイスGW111は、データ処理装置108(本図では省略)を介して、サービスの識別情報を含むサービス要求を統合管理装置102に送信する(S2703)。
統合管理装置102のデバイス処理機能404は、デバイス管理装置103から要求元デバイスの属性情報503を、またサービス管理装置105から要求されたサービスのセキュリティ要件情報1003を取得する(S2704)。デバイス処理機能404は、取得したデバイス属性を基に、要求されたサービスが、要求元のデバイスに許可されているか否かを確認し、許可されている場合(S2705においてyes)、デバイス114の属性の脆弱性レベル604と、セキュリティ要件情報1003に記録されたデバイスの脆弱性レベル1106を比較し、要求元デバイスの脆弱性レベルが、サービスのセキュリティ要件を満たす場合(S2706においてyes)、データ処理経路を選択する(S2707)。なお、複数のデータ処理経路に対して、デバイス114の脆弱性レベルがサービスのセキュリティ要件を満たす場合は、一番優先順位の高いデータ処理経路を選択する。優先順位が同じであれば、ランダムに選択してもかまわない。次に、デバイス処理機能404は、サービス提供を許可と判定する(S2708)
デバイス114が、許可されていなサービスを要求している場合(S2705においてno)、及び、デバイスの脆弱性レベルが、サービスが利用するいずれのデータ処理経路においても、サービスのセキュリティ要件を満たさない場合(S2706においてno)、サービス提供は不許可となる(S2709)。
デバイス処理機能404はサービス提供可否判定の結果をデータ処理経路管理装置104に送信し(S2710)、データ処理経路管理装置104は、受信したサービス提供可否判定の結果を経路1のIoTデバイスGW111に送信する(S2711)。経路1のIoTデバイスGW111は、受信したサービス提供可否判定の結果をキャリアNW113を介してデバイス114に送信する(S2712)。キャリアNW113は、受信したサービス提供可否判定の結果をデバイス114に送信する(S2713)。
デバイス114は、サービス提供可否判定が許可であれば(S2714においてyes)、統合管理装置102からの指示を待ってデータ処理経路移動処理を行う(S2719)。デバイス114は、サービス提供可否判定が不許可であれば(S2714においてno)、画面表示などで操作者に通知し(S2715)、処理を終了する(S2716)。
デバイス処理機能404は、サービス提供可否判定の結果が不許可であれば(S2717においてno)処理を終了する(S2718)。サービス提供可否判定の結果が許可であれば(S2717においてyes)、ステップS2707で選択したデータ処理経路へのデバイス114の経路移動処理を行う(S2719)。なお、本シーケンスのように、経路移動処理(S2719)がデバイスのサービス要求をトリガーとして行われるケースにおいては、デバイス処理機能404は、データ処理経路管理装置104に経路移動終了通知(S2421)を送信する際に、デバイス114に要求されたサービスの識別情報も合わせて送信する。
次に、接続先アドレス制限に変更が必要なケースでは(即ち、経路1と経路2のいずれかが接続先アドレス制限機能を備える)(S2720においてyes)、統合管理装置102のキャリア連携機能402は、デバイス114のSIMID、及び接続先IoTデバイスGW111のIPアドレスの情報をキャリアに通知し、接続先IPアドレス制限の開始、解除、又は変更を要求する(S2721)。例えば、キャリアがデバイス管理用のAPIを提供していれば、キャリア連携機能402は、APIを利用してキャリアNWにおける接続先IPアドレスの制限の開始、解除、又は変更を要求する。例えばキャリアのデバイス管理APIは、要求を受けて対象SIMの接続先IPアドレス制限の開始、解除、又は変更を行う。
なお、デバイス114の脆弱性レベル604とサービスのセキュリティ要件におけるデバイスの脆弱性レベル1106との比較において、例えばデバイス114を保護デバイスとして登録することによりサービスが受けられるケースでは、デバイス114が脆弱性を修正するまでの間、一時的に保護デバイスとして登録してもよい。
図27のシーケンス図では省略しているが、サービス要求は、例えば、デバイス114にアセット115が接続されているケースにおいては、作業者がアセット115を操作してサービス要求を生成し、アセット115からデバイス114に対してサービス要求を送信し、デバイス114が受信したサービス要求を経路1のIoTデバイスGW111へ送信してもよい。
このように構成される本実施例によれば、複数のデバイス114と接続する情報処理システム101において、デバイス114の脆弱性レベル604とサービスのセキュリティ要件情報1003の組合せに応じて動的、かつ自動でデータ処理経路201の選択及び利用が可能であり、デバイスの状態変化(即ちセキュリティ対策の実施による脆弱性レベルの更新、及び利用サービスの変更)に追随して、適切なセキュリティ機能を有するデータ処理経路201を利用することが可能である。これにより、大量デバイスに対しても運用管理の簡易化が可能になる。
また、例えばキャリアの機能を利用して接続先IPアドレスの制限を行うことにより、旧型になり脆弱性対策が行えないデバイスを、外部からの攻撃から保護することが可能である。また、遠隔操作実施する際にも、外部との接続を遮断することにより、外部からの不当な制御を防止することが可能であり、より強固なデバイスの保護が可能になる。
本実施例では、サービスのセキュリティ要件の更新に伴うデータ処理経路の見直し手順の例を示す。
図28は、サービスのセキュリティ要件情報1003の更新に伴うデータ処理経路201の見直し実施時の処理フローの一例を示すフローチャートである。
管理者は、登録サービス一覧画面2001から編集対象のサービスを選択し、サービス編集画面2014においてサービスのセキュリティ要件(即ち、デバイスの属性1103、及び/または必要なセキュリティ機能1107)を編集し(S2802)、データ経路選択ボタン2019を押して、データ処理経路201の再選択を行う(S2803)。
次に,データ処理経路管理装置104のデータ処理経路管理機能702は、データ処理経路の再選択をトリガーに、データ処理経路属性情報703を参照して、各デバイス114のデータ処理経路の再計算を行い(ここでは、再計算により選択されたデータ処理経路をデータ処理経路候補と記す)(S2804)、データ処理経路の変更が必要なデバイス114を抽出する(S2805)。データ処理経路の変更が必要なデバイス114は、デバイスのサービス状態情報704において、現在利用しているデータ処理経路903とデータ処理経路候補が異なるデバイス114、及びデータ処理経路候補が存在しないデバイス114である。次に、データ処理経路管理機能702は、データ処理経路候補が存在するデバイス114にデータ処理経路候補への経路移動を指示する(S2806)。
次に、データ処理経路管理機能702は、データ処理経路候補が存在しないデバイス114のうち、保護デバイスへのサービス提供が可能なサービスを利用中であり、かつ保護デバイスへの登録が可能なデバイス114を抽出し(S2807)、保護デバイス登録を実施し(S2808)、保護デバイス用のデータ処理経路への経路移動を指示する(S2808)。なお、保護デバイス登録の可否は、例えばデバイス属性としてデバイスの属性情報503に予め登録しておく。
次に、データ処理経路管理機能702は、経路移動ができなかったデバイス114に対して、サービスの終了、及び初期接続用の経路への移動を指示し(S2810)、処理を終了する(S2811)。
なお、例えばサービス管理装置105のサービス登録機能1001が、企業が提供するファームウェア、及びセキュリティパッチなどの情報を定期的にチェックし、例えばファームウェア、及びセキュリティパッチなどの提供から一定期間後にセキュリティ要件情報1003を自動的に更新しても構わない。また、例えば重要なセキュリティパッチが出されたときに、重要度に応じてセキュリティ要件情報1003の更新時期を早めても構わない。さらに、サービスのセキュリティ要件情報1003の自動更新をトリガーに、データ処理経路の見直し処理が実施されても構わない。これにより、サービスのセキュリティ要件情報1003の更新からデバイス114のデータ処理経路の見直し、及び経路移動を自動で実施することも可能である。
また、例えばステップS2805でデータ処理経路の変更が必要なデバイスを抽出した際に、抽出されたデバイスの一覧を管理画面に表示し、管理者が確認を行いながら以降の処理を行っても構わない。
図29は、データ処理経路の移動を手動で指示する際の、データ処理経路更新画面2901の一例である。データ処理経路管理機能702は、データ処理経路更新画面にデータ処理経路の移動が必要なデバイス114の一覧2902を示す。管理者は、デバイス114を選択し、データ処理経路候補への移動、保護デバイス登録、及びサービス終了の指示を行う。例えば、デバイスを選択して保護デバイス登録を行った後で、データ経路再選択ボタンを押して新たにデータ処理経路の計算を行い、データ処理経路候補への経路移動を指示することも可能である。
また、例えば、サービスごとにサービス要件情報更新に伴うデータ処理経路の見直しを自動で実施するか、手動で実施するかを選択可能であってもよい。また、例えば、データ処理経路候補が存在するデバイスに対しては自動で経路移動を行い、データ処理経路候補が存在しないデバイスへの処理を手動で行うというように、一部を自動で実施し、残りを手動で実施するように設定しても構わない。データ処理経路見直し処理の自動、または手動の設定は、サービスの登録、及び編集の際に登録され、セキュリティ要件情報1003に記録されていてもよい。
また、データ処理経路の見直しは、デバイス114の脆弱性対策に伴って行われても構わない。脆弱性管理機能502が、企業が提供するファームウェア、及びセキュリティパッチなどの情報を定期的にチェックし、例えばファームウェア、及びセキュリティパッチなどの提供があれば登録されたデバイス114に対してファームウェアのアップデートやセキュリティパッチの適用を指示する。デバイス114は、これらの指示によりファームウェアのアップデートやセキュリティパッチの適用を行った場合、変更後の属性を脆弱性管理機能502に通知し、脆弱性管理機能502はデバイスの属性情報503を更新する。デバイスの属性情報503の更新をトリガーに、データ処理経路管理機能702が該デバイス114のデータ処理経路の見直しを行い、優先度の高いデータ処理経路の利用が可能であれば、経路移動を行っても構わない。
また、既存のデータ処理経路にセキュリティ機能を追加、又は削除しても構わない。例えば、未知の攻撃が検出され、情報処理システム全体で異常検出機能を強化したいケースでは、既存のデータ処理経路に異常検出機能、又は侵入防止機能を追加しても構わない。更に、セキュリティパッチが提供され、サービス中の全てのデバイスへのセキュリティパッチ適用後に、追加したセキュリティ機能を削除して元の状態に戻しても構わない。
また、例えばデータ処理経路が特定のサービスに割り当てられているケースでは、サービスのセキュリティ要件の変更時に、サービスのセキュリティ要件に合せてデータ処理経路のセキュリティ機能を追加、又は削除しても構わない。
本実施例では、デバイスの脆弱性レベルの更新、デバイスが利用するサービスの変更、サービスのセキュリティ要件の更新、情報処理システムの状態変化、及び外部からの新たなセキュリティ情報の入手等と連動して、当該変化を反映したデバイスの属性情報503,データ処理経路属性情報703,デバイスのサービス状態情報704,セキュリティ要件情報1003が要求する条件を満足するように、デバイスが使用するデータ処理経路を再選択し、再選択したデータ処理経路に移動する。
本実施例によれば、サービスのセキュリティ要件の更新、及びデバイスの脆弱性レベルの更新に対応して、デバイスが利用するデータ処理経路の動的な変更が可能である。また、データ処理経路へのセキュリティ機能の変更も可能である。これにより、大量デバイスへのサービス提供時であっても、サービスのセキュリティ要件とデバイスの脆弱性に追随して、必要なセキュリティ機能を容易に提供可能である。
本実施例では、異常が検出されたデバイス114への処理を示す。セキュリティ装置106の侵入防止機能1203は、例えばIoTデバイスGW111とデータ処理装置108の間で送受信されるメッセージを分析し、不正、又は異常なメッセージを検出すると該メッセージの削除を行い、アラート機能1204がデバイスID、及び異常の種類を統合管理装置102に通知する。異常検出機能1202は、例えばデバイス114から受信したデータを分析し、異常、又は不正を検出すると、アラート機能1204がデバイスID、及び異常の種類を統合管理装置102に通知する。統合管理装置102への通知内容にアセット115の識別情報が含まれていても構わない。
異常、及び不正を検出する方法としては、例えば、予め登録したシグネチャとのマッチングにより、シグネチャと一致するメッセージを検出すると、不正と判定する方法がある。また、例えば、機械学習による、外れ値検知、及び変化点検出などを用いた検出方法、及び、閾値判定による異常検出方法などがある。メッセージの受信頻度、メッセージサイズ、データ値などから一つ以上の項目を分析対象として選択し、これらの方法を用いて異常を検出することも可能である。例えば、侵入防止機能1203としてシグネチャとのマッチングによる不正検出を行い、異常検出機能1202として変化点検知や閾値検知を行うように、組み合わせて実行しても構わない。
また、データ処理経路属性情報703、及びサービスのセキュリティ要件情報1003ではセキュリティ機能の例として侵入防止、異常検知、及び接続先アドレス制限の3つを例として記しているが、セキュリティ機能805、及び1007を詳細化することで、分析方法毎に記録しても構わない。
また、データ処理経路において、侵入防止や異常検知の分析方法を二つ以上提供しても構わない。サービスは必ずしもデータ処理経路が提供する異常検知方法を全て適用する必要はなく、必要な分析方法を指定しても構わない。データ処理経路属性情報703は、データ処理経路毎に提供可能なセキュリティ機能805を記録し、サービスのセキュリティ要件情報1003で指定された必要なセキュリティ機能1007に従って分析を行う。また、サービスが独自の異常検出手段を有するケースでは、これを利用しても構わない。
また、例えばIoTデバイスGW111にファイヤフォールの設置、及びDDoS攻撃対策を行っても構わない。また、例えば、これらのセキュリティ機能を、クラウドプロバイダが提供するサービスを利用して実現しても構わない。
図30は、異常検出時の処理フローの一例を示すフローチャートである。
統合管理装置102のアラート処理機能403は、アラートを受信すると(S3001)、データ処理経路管理機能702に問い合わせを行い、デバイス114が利用中のサービス名を取得する。
次に、アラート処理機能403は、デバイス114が利用中のサービスが遠隔運転であれば(S3002においてyes)、デバイス114に遠隔運転の縮退(即ち、手動への切り戻し)を指示する(S3003)。
次に、アラート処理機能403は異常検出情報の分析を行い(S3004)、検出された異常がデータ量の増加であればデバイス114にアセット115の通信遮断の指示を送信する(S3005)。また、検出された異常がシグネチャによるパターンマッチングで検出された不正(例えば、ウイルス、バッファオーバフロー攻撃、SQLインジェクション攻撃、クロスサイトスクリプティング攻撃など)であれば、キャリア連携機能402はキャリア提供のAPIを利用してSIM停止を行う(S3006)。
次に、アラート処理機能403は管理者に異常の発生を通知(S3007)する。例えば、デバイスID,異常の種類、及びデバイスに対して実施した処理などを管理画面1801に表示してもよい。本フローチャートは異常検出時の処理の一例であり、例えば、サービス毎に異なる処理フローを定義しても構わない。
異常検出時に、異常が検出されたデバイスに対して、データ削除、通信停止、サービス縮退、サービス終了、SIM停止、及びSIMへの速度制限などの任意の処理あるいはこれらの組み合わせを行うことにしてもよい。
アラート受信時にアラート内容を管理画面1801に表示し、異常が検出されたデバイスへの対応を管理者が手動で指示しても構わない。また、予めサービス毎に、自動処理、又は手動処理を選択し、個別対応が必要なサービスへの対応を管理者が行っても構わない。
なお、アラート機能1204は統合管理装置102へのアラート送信に加えて、例えばメールやアラート用のアプリケーションなどを利用して、管理者が有するモバイル端末などにアラートを送信しても構わない。
本実施例によれば、デバイスに異常が検出された際の処理を自動で実行可能であり、大量デバイスの管理運用が容易になる。また、手動による処理を選択可能にすることにより、サービス毎の異常発生時のインパクトに応じた柔軟な対応も可能である。
本実施例では、一定時間内に、大量のデバイスに異常を検出した時の処理を示す。データ処理経路に大量の異常デバイス検出時に、データ処理経路を利用中の正常デバイスに対して、各正常デバイスの属性と、サービスのセキュリティ要件を基に、利用可能なデータ処理経路を利用中のデータ処理経路を除外して再選択し、利用中のデータ処理経路から新たに選択したデータ処理経路に移動させることを特徴とする。
また、データ処理経路に大量の異常デバイス検出時に、新規にデータ処理経路を作成して必要なセキュリティ機能を設定する機能と、作成したデータ処理経路に、正常デバイスを移動させる機能とを有することを特徴とする。
図31は、異常デバイス検出時のデータ処理経路単位での処理フローの一例を示すフローチャートである。
統合管理装置102のアラート処理機能403は、各データ処理経路において、一定時間内に検出した異常デバイスの数が予め定めた閾値を超過すると(S3101)、異常デバイスの属性(例えば、デバイスの型603、ファームウェアバージョン606、及びセキュリティパッチ607など)の偏りの有無を検証する(S3102)。例えば、特定の型のデバイスに異常が多く検出された、または、ファームウェアのバージョンが古いデバイスや、セキュリティパッチが更新されていないデバイスに異常が検出されたなどの偏りがあれば(S3102においてyes)、アラート処理機能403は、異常が多く検出されたデバイスと同じ属性のデバイスを異常デバイス候補として抽出する(S3103)。
異常が検出されたデバイス、及び異常デバイス候補とされたデバイスの割合が、予め定めた閾値を超過すると(S3104においてyes)、アラート処理機能403は正常デバイス(即ち、異常デバイス、又は異常デバイス候補のどちらでもないデバイス)の待避処理を行う(S3105)。
次に、脆弱性管理機能502は、セキュリティが実施されていない(ファームウェアのバージョンが古い、又はセキュリティパッチ未適用)異常デバイス候補に対してセキュリティ対策の実施を指示する。セキュリティ対策を行ったデバイスが登録済みの場合は、デバイスの属性情報503の脆弱性レベル604を更新する(S3106)。アラート処理機能403は、セキュリティ対策の実施により脆弱性レベル604が更新され異常デバイス候補から外れたデバイスに対して、正常デバイスの待避処理を行う(S3107)。
図32は、正常デバイスの待避の処理フローの一例を示すフローチャートである。データ処理経路選択機能1002は、データ処理経路属性情報703を参照し、処理対象であるデータ処理経路と同レベル以上のセキュリティ機能を備える(即ち、処理対象であるデータ処理経路が備えるセキュリティ機能を全て備える)データ処理経路の有無を確認する(S3202)。
同レベル以上のデータ処理経路が存在する場合(S3202においてyes)、各サービスについて、処理対象であるデータ処理経路を除いて経路の再計算を行い(S3203)、セキュリティ要件情報1003を更新する(S3203)。次に、データ処理経路管理機能702は、セキュリティ要件情報1003、及びデバイスの属性情報503に基づき、正常デバイス群のデータ処理経路の再計算を行う(S3204)。次に、アラート処理機能403は、正常デバイス群にデータ処理経路候補への経路移動を指示する(S3205)。
処理対象であるデータ処理経路と同レベル以上のセキュリティ機能を備えるデータ処理経路が存在しない場合(S3202においてno)、管理者は、新たなデータ処理経路を作成し、必要なセキュリティ機能を設置する(S3207)。次に、新設したデータ処理経路の登録を行い(S3208)、正常デバイスに対して新規構築したデータ処理経路への経路移動を指示する(S3209)。
大量デバイスへの対応として、同レベルのセキュリティ機能を備えたデータ処理経路を二つ以上備えたシステムにおいては、本処理フローのステップS3023がyesとなり、正常デバイスの待避を自動で実行可能である。なお、正常デバイスのデータ処理経路の再計算(S3204)、及び正常デバイスへの経路移動の指示(S3205)を、二つ以上のデバイスに対して並行して実施し、再計算が終了したデバイスから順次経路移動を行っても構わない。
また、対象のデータ処理経路と同レベルのセキュリティ機能を備えたデータ処理経路の有無の確認(S3202)を行わず、データ処理経路を新設し、全ての正常デバイスを新設したデータ処理経路に経路移動させても構わない。また、既存のデータ処理経路の利用が可能な正常デバイスについては経路移動を実施しつつ、並行してデータ処理経路を新設し、既存のデータ処理経路への移動ができなかった正常デバイスを新設したデータ処理経路へ経路移動しても構わない。
本実施例によれば、IoTシステムにおいて、デバイスの脆弱性とサービスのセキュリティ要件に応じたセキュリティ機能の調整が実現され、システムのセキュリティ確保と、大量デバイスの管理の容易化が可能になる。特に、大量のデバイスに異常が発生した際に、正常デバイスを速やかに待避させることが可能であり、異常デバイスが正常デバイスに与える影響を回避することが可能である。
以上、本発明について実施の形態に基づき具体的に説明したが、本発明は上記の実施例の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能である。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また上記実施形態の構成の一部について、他の構成の追加、削除、又は置換をすることができる。
また各図において制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。例えば、実際には殆ど全ての構成が相互に接続されていると考えてもよい。
また、上述の各実施例は、単独で実施してもよいし、一部、又は全部を組み合わせて実施しても構わない。
また、以上の説明において、その構成要素(例えば、各機能、データベース、及び要素ステップなど)は、特に明記した場合、及び明らかに必須であると考えられる場合などを除き、必ずしも必須のものではない。また、実施例に記載した装置とは異なる装置が、各機能、データベースなどを備えていても構わない。また、一つの機能を別々の装置で分割して実行する、又は、データベースを分割して記録するなど、本実施例とは異なる構成をとっても構わない。
また、各情報処理装置が記録するデータは、記録する項目が実施例で示す項目よりも多くても構わないし、少なくても構わない。また、各データを示す一例としてテーブル表記を用いたが、これは各データの記録方法をテーブル型に制限するものではなく、データの記録は、リスト、又はチェーン等、様々な方法を用いてもよい。また、記録される要素は、例えば数字、記号、又は数式等、様々な形で表現されてもよい。
上記実施例によれば、効率の良いIoTデバイスのデータの収集、及び制御が実現可能となるため、消費エネルギーが少なく、炭素排出量を減らし、地球温暖化を防止、持続可能な社会の実現に寄与することができる。
101:情報処理システム、102:統合管理装置、103:デバイス管理装置、104:データ処理経路管理装置、105:サービス管理装置、106:セキュリティ装置、109:アプリケーション装置、111:IoTデバイスGW、113:キャリアNW、114:デバイス、115:アセット、201:データ処理経路

Claims (15)

  1. 情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理システムであって、
    情報処理装置が、前記サービスと前記デバイスの属性の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
    データ処理経路管理システム。
  2. データ処理経路管理装置を備え、
    前記データ処理経路管理装置が、選択した前記データ処理経路に基づいて、第1のデータ処理経路から第2のデータ処理経路に切り替える経路移動を前記デバイスに指示する、
    請求項1記載のデータ処理経路管理システム。
  3. 前記セキュリティ要件情報は、前記デバイスの属性としてデバイスの脆弱性情報を含む、
    請求項2記載のデータ処理経路管理システム。
  4. 前記データ処理経路に対して利用可能な前記セキュリティ機能を対応付けるデータ処理経路属性情報を管理する、
    請求項3記載のデータ処理経路管理システム。
  5. 前記デバイスに対して前記脆弱性情報と利用可能な前記サービスを対応付けるデバイス属性情報を管理し、
    前記デバイス属性情報、前記データ処理経路属性情報、および前記セキュリティ要件情報の少なくとも一つの変更を契機として、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
    請求項4記載のデータ処理経路管理システム。
  6. 統合管理装置を備え、
    前記統合管理装置が、前記データ処理経路のいずれかにおいて、一定時間内に検出した異常デバイスの数が閾値を超過した場合、当該データ処理経路を対象データ処理経路とし、前記異常デバイスの属性の偏りに基づいて異常デバイス候補を抽出し、
    前記対象データ処理経路を利用する前記異常デバイスおよび前記異常デバイス候補以外の前記デバイスに、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
    請求項5記載のデータ処理経路管理システム。
  7. 前記統合管理装置は、
    前記対象データ処理経路以外のデータ処理経路を、前記対象データ処理経路が利用可能なセキュリティ機能を全て利用可能なデータ処理経路から選択する、
    請求項6記載のデータ処理経路管理システム。
  8. 前記統合管理装置は、
    前記デバイス属性情報において、前記異常デバイス候補に対応する前記脆弱性情報が更新された場合、当該異常デバイス候補に、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
    請求項7記載のデータ処理経路管理システム。
  9. 情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理方法であって、
    情報処理装置が、前記サービスと前記デバイスの属性であるデバイスの脆弱性情報の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
    データ処理経路管理方法。
  10. 情報処理装置が、選択した前記データ処理経路に基づいて、第1のデータ処理経路から第2のデータ処理経路に切り替える経路移動を前記デバイスに指示する、
    請求項9記載のデータ処理経路管理方法。
  11. 情報処理装置が、前記データ処理経路に対して利用可能な前記セキュリティ機能を対応付けるデータ処理経路属性情報を管理する、
    請求項10記載のデータ処理経路管理方法。
  12. 情報処理装置が、前記デバイスに対して前記脆弱性情報と利用可能な前記サービスを対応付けるデバイス属性情報を管理し、
    情報処理装置が、前記デバイス属性情報、前記データ処理経路属性情報、および前記セキュリティ要件情報の少なくとも一つの変更を契機として、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
    請求項11記載のデータ処理経路管理方法。
  13. 情報処理装置が、前記データ処理経路のいずれかにおいて、一定時間内に検出した異常デバイスの数が閾値を超過した場合、当該データ処理経路を対象データ処理経路とし、前記異常デバイスの属性の偏りに基づいて異常デバイス候補を抽出し、
    情報処理装置が、前記対象データ処理経路を利用する前記異常デバイスおよび前記異常デバイス候補以外の前記デバイスに、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
    請求項12記載のデータ処理経路管理方法。
  14. 情報処理装置が、前記対象データ処理経路以外のデータ処理経路を、前記対象データ処理経路が利用可能なセキュリティ機能を全て利用可能なデータ処理経路から選択する、
    請求項13記載のデータ処理経路管理方法。
  15. 情報処理装置が、前記デバイス属性情報において、前記異常デバイス候補に対応する前記脆弱性情報が更新された場合、当該異常デバイス候補に、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
    請求項14記載のデータ処理経路管理方法。
JP2022110854A 2022-07-08 2022-07-08 データ処理経路管理システムおよびデータ処理経路管理方法 Pending JP2024008735A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022110854A JP2024008735A (ja) 2022-07-08 2022-07-08 データ処理経路管理システムおよびデータ処理経路管理方法
PCT/JP2023/001927 WO2024009540A1 (ja) 2022-07-08 2023-01-23 データ処理経路管理システムおよびデータ処理経路管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022110854A JP2024008735A (ja) 2022-07-08 2022-07-08 データ処理経路管理システムおよびデータ処理経路管理方法

Publications (1)

Publication Number Publication Date
JP2024008735A true JP2024008735A (ja) 2024-01-19

Family

ID=89452932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022110854A Pending JP2024008735A (ja) 2022-07-08 2022-07-08 データ処理経路管理システムおよびデータ処理経路管理方法

Country Status (2)

Country Link
JP (1) JP2024008735A (ja)
WO (1) WO2024009540A1 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4429892B2 (ja) * 2004-12-22 2010-03-10 富士通株式会社 セキュア通信システム、および通信経路選択装置
JP5022088B2 (ja) * 2007-04-13 2012-09-12 株式会社インテック アプリケーション端末装置及び経路選択方法
EP2340666A4 (en) * 2008-09-22 2012-06-20 Jumpstart Wireless Corp SYSTEM AND METHOD FOR DYNAMIC AND AUTOMATIC COMMUNICATION PATH SELECTION, SYNCHRONIZATION OF DISTRIBUTED DEVICES AND TASK ENGAGEMENT

Also Published As

Publication number Publication date
WO2024009540A1 (ja) 2024-01-11

Similar Documents

Publication Publication Date Title
RU2569564C2 (ru) Сетевая система, интерфейсная плата, способ управления печатью в сетевой системе и программа
US20190258781A1 (en) Secure Execution of Enterprise Applications on Mobile Devices
JP6446995B2 (ja) 情報処理システム及び情報処理方法
JP4029629B2 (ja) 通信機器、通信方法およびプログラム
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
US7216059B2 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
KR20120137239A (ko) 관리 장치, 관리 방법, 및 컴퓨터 판독가능한 매체
US9407611B2 (en) Network system, management server system, control method, and storage medium for tenant transition
CN103413083A (zh) 单机安全防护系统
US20160301570A1 (en) Methods and systems for dhcp policy management
CN104517055A (zh) 能够应用安全策略的图像处理装置及其控制方法
KR20020000225A (ko) 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
US8531712B2 (en) Image forming apparatus and control method thereof
WO2024009540A1 (ja) データ処理経路管理システムおよびデータ処理経路管理方法
KR101366622B1 (ko) 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
US9306919B2 (en) Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium
CN1957582B (zh) 路由服务器监控器
CN112136119A (zh) 数据处理系统、数据处理方法以及程序
JP6614350B2 (ja) 無線中継装置
JP2006221327A (ja) 計算機システムおよびストレージ装置
CN112637229B (zh) 基于安全云的网络入侵协同检测方法
WO2021022354A1 (en) Method and system for camera authentication using a video management system
JP3737503B2 (ja) 監視システム及び監視方法並びにそのプログラム
JP6874274B2 (ja) 機器管理システム、機器管理方法、機器管理プログラム