JP7028025B2 - 情報処理システム、エッジ装置、および情報処理方法 - Google Patents

情報処理システム、エッジ装置、および情報処理方法 Download PDF

Info

Publication number
JP7028025B2
JP7028025B2 JP2018066357A JP2018066357A JP7028025B2 JP 7028025 B2 JP7028025 B2 JP 7028025B2 JP 2018066357 A JP2018066357 A JP 2018066357A JP 2018066357 A JP2018066357 A JP 2018066357A JP 7028025 B2 JP7028025 B2 JP 7028025B2
Authority
JP
Japan
Prior art keywords
security policy
whitelist
entry
edge device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018066357A
Other languages
English (en)
Other versions
JP2019179953A (ja
Inventor
辰之助 勝倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018066357A priority Critical patent/JP7028025B2/ja
Publication of JP2019179953A publication Critical patent/JP2019179953A/ja
Application granted granted Critical
Publication of JP7028025B2 publication Critical patent/JP7028025B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、情報処理システム、エッジ装置、および情報処理方法に関する。
近年、あらゆるモノがネットワークに接続されるIoT(Internet of things)が提唱されている。IoTの世界では、身近な家電から工場機器まであらゆる機器がネットワークに接続され、クラウドから遠隔管理される。たとえば、農業関連では、土中の温湿度や耕作地域の気象情報をセンサから取得し、クラウド上で取得したデータを統計分析することで最適な肥料や水分量を決定する農業支援サービスがある。農場以外でも工場の生産性拡大や自然災害の予測といった様々なシーンにおいてIoTの活用が検討されている。
IoTシステムは、一般的には、クラウド、エッジ装置、およびデバイス等のいくつかのIoT機器で構成される。通常、クラウドからデバイスへいくにつれて、CPU(Central Processing Unit)やメモリといったコンピュータリソースは、段階的に弱くなっていくとされている。従って、IoT機器には、種類に応じて処理できる能力が制限される。また、それぞれのIoT機器は、IoTのユースケースに応じて、有線または無線のネットワークに接続され、IoT機器間で通信が行われる。このように、IoTでは、管理しなければならないIoT機器(エッジ装置やデバイス)数が数十億~数百億にもなるとも言われている。
そこで、膨大なIoT機器を管理するために、ICT(Information and communication technology)技術をベースとして、クラウドによりIoTシステムに接続される機器を遠隔管理する技術や、機器がIoTシステムに接続されたことをリアルタイムに検知し、機器の初期設定を自動的に実施する技術が必要とされている。
また、セキュリティに関してもIoTではこれまでのICTとは状況が異なり、膨大な数の機器をクラウドで運用管理できることに加え、機器毎に異なるセキュリティポリシーを設定できる技術が必要とされている。
そこで、たとえば、特許文献1には、ネットワークスイッチ等のネットワーク機器が、送受信する通信内容(たとえば、ヘッダ情報)を覚えておき、ホワイトリスト等のセキュリティポリシーを自動的に生成する技術が示されている。
この技術をIoTに応用した場合、エッジ装置で通信内容を覚える期間中に、つまり、学習期間中に発生した通信のみを許可するホワイトリストを自動的に生成し、クラウド-デバイス間の通信制御をすることが可能となる。
また、学習時とは異なり、運用時にホワイトリストと一致しない通信が発生した場合は攻撃者による攻撃やIoT機器の操作ミスによる通信とみなし、通信遮断することで、IoTシステムのセキュリティを担保することが可能となる。
また、利用者観点に立ってみても、利用者が学習開始と学習終了の設定をすれば、ホワイトリストの記述ルールといった機器固有のルールを知る必要はなく、自動的にホワイトリストを生成できることにより、管理を容易にすることが可能となる。
特許文献2には、パケット転送装置が受信したパケットの宛先へのネクストホップが、転送テーブルが示すIPアドレス及びMACアドレスと一致しない場合、受信したパケットを破棄する技術が記載されている。IPはInternet Protocolの略であり、MACはMedia Access Controlの略である。
特許文献3には、ルール再設計部は、既に「データ内容」の項目のパラメータ値が削除済でない場合、抽出したルールから「データ内容」の項目のパラメータ値を削除して(“any”に置き換え)ホワイトリスト案を書き換える技術が記載されている。
特許文献4には、システム更新時の作業の改善およびウィルス混入時の対応の軽減化を図るために、ウィルスチェックにより安全と認定されたファイルに関する情報をあらかじめ登録するマスタファイルリストを、ホワイトリストとは別に設ける技術が記載されている。
特開2017-005402号公報 特開2017-130963号公報 特開2016-171449号公報 特開2014-137661号公報
しかしながら、特許文献1の技術をIoTに応用してセキュリティポリシーを自動生成する方法には、学習がいつ完了したか分からないという課題がある。実際にセキュリティポリシーの自動生成を動作させる場合、生成されたセキュリティポリシーが生成途中なのか、完成したのかが明確に判断できなければならない。また、完成したと明確に判断するためには、IoTシステムを構成する膨大な数の機器情報や通信情報に対する深い知識が必要となる。さらに、自動生成期間中はすべての通信が許可されるため、自動生成状態をいたずらに継続してしまうと、セキュリティレベルが低い状態が継続し、意図しない通信が許可されてしまう虞がある。
本発明は、上記課題を解決するためになされたものであり、セキュリティレベルを維持しつつ、人手を介すことなく、ホワイトリストの自動生成を確実に終了させることができる技術を提供することを目的とする。
本発明の情報処理システムは、分散処理を行うエッジ装置と前記エッジ装置を管理する統合管理装置とを備える情報処理システムであって、前記統合管理装置は、前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを生成し、前記エッジ装置は、前記仮セキュリティポリシーを前記統合管理装置から受信し、前記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止する。
本発明のエッジ装置は、分散処理を行うエッジ装置であって、前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを取得し、前記仮セキュリティポリシーを前記統合管理装置から受信し、前記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止する。
本発明の情報処理方法は、分散処理を行うエッジ装置と前記エッジ装置を管理する統合管理装置とを備える情報処理システムの情報処理方法であって、前記統合管理装置は、前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを生成し、前記エッジ装置は、前記仮セキュリティポリシーを前記統合管理装置から受信し、前記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止することを特徴とする。
本発明によれば、セキュリティレベルを維持しつつ、人手を介すことなく、ホワイトリストの自動生成を確実に終了させることができる。
本発明の第1の実施形態に係る情報処理システムの構成例を示すブロック図である。 図1に示される情報処理システムの動作例(情報処理方法)を説明するためのフローチャートである。 本発明の第2の実施形態に係る情報処理システムの構成例を示すブロック図である。 図3に示す情報処理システムで用いられる、ホワイトリストおよび仮ホワイトリストの基本構成例を示すデータ構成図である。 図4に示すホワイトリストエントリの基本構成例を示すデータ構成図である。 図3に示す情報処理システムの第1動作例(統合管理装置からのアプリケーション配信)を説明するためのフローチャートである。 図5に示す情報処理システムの第2動作例(統合管理装置上での仮ホワイトリストの生成)を説明するためのフローチャートである。 配信されるアプリケーションのネットワーク情報の内容例を示すデータ内容図である。 エッジ装置のネットワーク情報の内容例を示すデータ内容図である。 仮ホワイトリストに含まれるホワイトリストエントリの構成例を示すデータ構成図である。 図3に示す情報処理システムの第3動作例(エッジ装置上でのホワイトリストの自動生成処理)を説明するためのフローチャートである。 自動生成された最終的なホワイトリストに含まれるワイトリストエントリの構成例を示すデータ構成図である。 本発明の第3の実施形態に係るエッジ装置の構成例を示すブロック図である。 管理する内容をアプリケーション名やFQDNにする場合にホワイトリストに含まれるワイトリストエントリの構成例を示すデータ構成図である。
[第1の実施形態]
(構成の説明)
図1は、本発明の第1の実施形態の情報処理システム10の構成例を示すブロック図である。情報処理システム10は、分散処理を行うエッジ装置12とエッジ装置12を管理する統合管理装置14とを備える。
統合管理装置14は、エッジ装置12におけるセキュリティポリシーの自動生成に先だって、仮のセキュリティポリシーである仮セキュリティポリシーを生成する。作成された仮セキュリティポリシーは、エッジ装置12に送信される。
エッジ装置12は、仮セキュリティポリシーを統合管理装置14から受信する。エッジ装置12は、セキュリティポリシーの自動生成を開始する。エッジ装置12は、自動生成の期間中、仮セキュリティポリシーのエントリと受信パケットとを比較する。エッジ装置12は、受信パケットに含まれる情報を含むエントリが存在する場合には当該エントリをセキュリティポリシーに登録し、上記情報を含むエントリが存在しない場合には当該受信パケットを含む通信を遮断する。エッジ装置12は、仮セキュリティポリシーのすべてのエントリに対して、上記比較処理が終了したか否かを判定し、終了した場合に自動生成を停止する。
(動作の説明)
図2は、図1に示す情報処理システム10の動作例(情報処理方法)を説明するためのフローチャートである。
統合管理装置14は、エッジ装置12におけるセキュリティポリシーの自動生成に先だって、仮セキュリティポリシーを生成する(ステップS1)。統合管理装置14は、作成した仮セキュリティポリシーをエッジ装置12に送信する(ステップS2)。
エッジ装置12は、仮セキュリティポリシーを統合管理装置14から受信する(ステップS3)。エッジ装置12は、セキュリティポリシーの自動生成を開始する。
エッジ装置12は、自動生成の期間中、他の装置(たとえば、ネットワークやデバイス)から、パケットを受信する。エッジ装置12は、仮セキュリティポリシーのエントリと受信パケットとを比較する。エッジ装置12は、受信パケットに含まれる情報を含むエントリが存在する場合には当該エントリをセキュリティポリシーに登録し、上記情報を含むエントリが存在しない場合には当該受信パケットを含む通信を遮断する(ステップS4)。
次いで、エッジ装置12は、仮セキュリティポリシーのすべてのエントリについて上記比較処理(ステップS4の処理)が終了したか否かを判定する(ステップS5)。エッジ装置12は、終了していない場合(ステップS5においてNo)にはステップS4の処理を再度実行し、終了している場合(ステップS5においてYes)には自動生成を停止する(ステップS6)。
なお、第1の実施形態の情報処理システムの構成および動作については以下で示す第2の実施形態にて詳細に説明する。
(効果の説明)
以上説明した第1の実施形態では、セキュリティポリシーの自動生成期間中であっても、仮セキュリティポリシーに基づく通信の正当性判定(ホワイトリストエントリと受信パケットとの比較)が実施される。さらに、仮セキュリティポリシーのすべてのエントリがいずれかの受信パケットに含まれる情報を含む場合に自動生成は停止される。しかも、これらの処理は、情報処理システム10内で自動的に実行される。
従って、第1の実施形態によれば、セキュリティレベルを維持しつつ、人手を介すことなく、セキュリティポリシーの自動生成を確実に終了させることができる。
[第2の実施形態]
(構成の説明)
図3は、本発明の第2の実施形態に係る情報処理システム100の構成例を示すブロック図である。情報処理システム100は、図1に示す情報処理システム10を基本とする構成を含む。情報処理システム100は、たとえば、IoTシステムである。また、第2の実施形態では、セキュリティポリシーが、ホワイトリストである場合を例に挙げて説明する。
情報処理システム100は、統合管理装置200と、エッジ装置300と、複数のデバイス400と、を含む。なお、図3では、デバイス400が3つの場合が例示されているが、デバイス400の数は、2以下であってもよく、あるいは4以上であってもよい。
統合管理装置200は、物理サーバや仮想マシン等のコンピュータリソースである。統合管理装置200の物理的な設置場所は、データセンタのように集中管理されている場所でもよいし、工場などの現場であってもよい。
統合管理装置200は、運用管理アプリケーション210と、仮ホワイトリスト生成部220とを備える。運用管理アプリケーション210および仮ホワイトリスト生成部220は、例えば、ソフトウェアアプリケーションであり、同一サーバ上または同一仮想マシン上で動作してもよいし、別サーバ上または別仮想マシン上で動作してもよい。
同一サーバ上または同一仮想マシン上で動作する場合、運用管理アプリケーション210と仮ホワイトリスト生成部220とは、TCP/IP(Transmission Control Protocol/Internet Protocol)のような通信プロトコルまたは専用プロトコルにより互いにメッセージの送受信を行う。
また、別サーバ上または別仮想マシン上で動作する場合、運用管理アプリケーション210および仮ホワイトリスト生成部220のそれぞれが動作するサーバ間はLAN(Local Area Network)ケーブルや無線LAN等で接続されている。そして、運用管理アプリケーション210と仮ホワイトリスト生成部220とは、TCP/IPのような通信プロトコルまたは専用プロトコルにより互いにメッセージの送受信を行う。
運用管理アプリケーション210は、エッジ装置300上で動作させるアプリケーションの管理を行う。具体的には、運用管理アプリケーション210は、ネットワーク500を通して、アプリケーションの配信、更新、起動、停止、再起動を行う。アプリケーションの管理を行うために、運用管理アプリケーション210は、それぞれのエッジ装置300にどのアプリケーションを配信するか、および、どのエッジ装置300に接続するかの情報も管理する。たとえば、エッジ装置300に自社のクラウド(データセンタ上)のサービスに接続するアプリケーションを配信するために、運用管理アプリケーション210は、エッジ装置300に対して、アプリケーションとともに、接続先IPアドレスやFQDNといった接続先情報も同時に配信する。このように接続先情報をアプリケーションとは別にする理由としては、接続先情報をアプリケーションに埋め込んでしまうと、接続先が変更になった場合にアプリケーションの再開発コストがかかってしまうためである。なお、上記において、IPはInternet Protocolの略であり、FQDNは、Fully Qualified Domain Nameの略である。
仮ホワイトリスト生成部220は、連携部222と、生成部224と、通信部226と、を備える。
連携部222は、運用管理アプリケーション210からエッジ装置300に配信されたアプリケーションのネットワーク情報(例えば、接続先のIPアドレスやFQDNについての情報)を、運用管理アプリケーション210から取得して記録する。
生成部224は、連携部222が記録するネットワーク情報等から、アプリケーションが配布されたエッジ装置300についての「仮ホワイトリスト」を生成する。
通信部226は、生成部224によって生成された仮ホワイトリストをネットワーク500経由で対象のエッジ装置300へ配信する。
ネットワーク500は、統合管理装置200とエッジ装置300とが互いに通信をするためのネットワーク網であり、例えば、広域ネットワークである。また、ネットワーク500は、LANやLPWA(Low Power Wide Area)のように有線ネットワークであってもよく、あるいいは、無線LANのように無線ネットワークであってもよい。
エッジ装置300は、物理サーバや仮想マシン等のコンピュータリソースである。エッジ装置300は、典型的には、マイクロサーバやコンパクトサーバといった比較的小型のIoTゲートウェイである。従って、通常、エッジ装置300のリソーススペックは、統合管理装置200のリソーススペックよりも低い。また、エッジ装置300の物理的な設置場所は、データセンタのように集中管理されている場所でもよいし、工場などの現場であってもよい。エッジ装置300は、LAN、無線LAN、またはZigBee(登録商標)といったネットワークインタフェースを備え、ネットワーク500を介して、統合管理装置200との間で、TCP/IPのような通信プロトコルまたは専用プロトコルによりメッセージの送受信を行う。
エッジ装置300は、ホワイトリスト制御部310を備える。ホワイトリスト制御部310は、ホワイトリスト管理部312と、仮ホワイトリスト管理部314と、パケット処理部316と、通信部318と、を備える。
ホワイトリスト管理部312は、ホワイトリストを管理・記録する。エッジ装置300が仮ホワイトリストからホワイトリストを自動生成する期間ではない期間(すなわち、通常の運用期間)において、ホワイトリストは、エッジ装置300がパケットを受信した際に通信を制御するために利用される。
具体的には、ホワイトリストは、自動生成期間ではない期間にエッジ装置300がネットワーク500またはネットワーク550からパケットを受信した際に、パケット処理部316によって参照される。ホワイトリスト内にパケットのヘッダ情報を含むホワイトリストエントリが存在する場合、パケット処理部316は、ルーティングテーブルといったネットワーク設定に従ってパケットを処理する。一方、ホワイトリスト内にパケットのヘッダ情報を含むホワイトリストエントリが存在しない場合、パケット処理部316は、当該パケットを破棄する。
仮ホワイトリスト管理部314は、通信部318を介して統合管理装置200から受信した仮ホワイトリストを記録する。仮ホワイトリスト管理部314は、ホワイトリストの自動生成時に動作する。
ホワイトリスト自動生成期間においてエッジ装置300がパケットを受信した場合、エッジ装置300は、次のように動作する。すなわち、仮ホワイトリスト管理部314は、パケット処理部316から当該パケットを受信する。仮ホワイトリスト管理部314は、仮ホワイトリストを参照する。仮ホワイトリスト内に、受信したパケットのヘッダ情報と一致する情報があれば、仮ホワイトリストから、一致する情報に対応するホワイトリストエントリ(後述)をホワイトリスト管理部312へ送信するとともに、仮ホワイトリストから対応するホワイトリストエントリを削除する。なお、上記において、受信したパケットのヘッダ情報と一致する情報は、たとえば、IPアドレスやMACアドレスである。
また、仮ホワイトリストに、後述のリストタイムアウト値(第1タイムアウト値の一例)が設定されている場合、仮ホワイトリスト管理部314は、自動生成が開始されてからの経過時間がリストタイムアウト値に到達した場合、当該リストタイムアウト値を含む仮ホワイトリストを削除する。
また、仮ホワイトリスト内のホワイトリストエントリに、後述するエントリタイムアウト値(第2タイムアウト値の一例)が設定されている場合、仮ホワイトリスト管理部314は、自動生成が開始されてからの経過時間がエントリタイムアウト値に到達した場合、当該エントリタイムアウト値を含むホワイトリストエントリを削除する。
パケット処理部316は、エッジ装置300がネットワーク500を経由して統合管理装置200からパケットを受信する場合、または、ネットワーク550を経由してデバイス400からパケットを受信する場合、受信したパケットを処理する。具体的には、ホワイトリストの自動生成期間において、パケット処理部316は、受信したパケットを仮ホワイトリスト管理部314へ送信する。一方、ホワイトリストの自動生成期間以外では、パケット処理部316は、ホワイトリストを参照して受信したパケットのヘッダ情報との一致判定を行った後、エッジ装置300内のネットワーク設定(例えば、ルーティングテーブル)に従って受信したパケットを処理する。
通信部318は、統合管理装置200の通信部226との間で情報をやり取りする。通信部318は、統合管理装置200からネットワーク500経由で仮ホワイトリストを受信し、仮ホワイトリスト管理部314へ出力する。
ネットワーク550は、エッジ装置300とデバイス400とが互いに通信するためのネットワーク網である。ネットワーク550は、例えば、LAN、USB、またはシリアル通信等の有線ネットワークでもよく、あるいは、Bluetooth(登録商標)、920MHz帯の独自プロトコル無線等の無線ネットワークでもよい。上記において、USBは、universal serial busの略である。
デバイス400は、たとえば、センサやアクチュエータである。デバイス400は、LANケーブルや無線LANといったネットワークインタフェースを備えており、TCP/IPのような通信プロトコル、または専用プロトコルによりメッセージの送受信を行う。デバイス400がセンサである場合、デバイス400は、取得したデータをネットワーク550経由でエッジ装置300へ送信する。デバイス400がアクチュエータである場合、デバイス400は、ネットワーク550を経由してエッジ装置300から受信したデータの内容に従って動作する。
図4は、情報処理システム100で用いられる、ホワイトリストおよび仮ホワイトリストの基本構成例を示すデータ構成図である。ホワイトリストおよび仮ホワイトリストは、ホワイトリストエントリを含む。ホワイトリストエントリの数は状況に応じて変化する。例えば、ホワイトリストを自動生成している間、ホワイトリスト内のホワイトリストエントリの数は徐々に増加し、反対に、仮ホワイトリスト内のホワイトリストエントリの数は徐々に減少する。また、ホワイトリストの自動生成が完了した後、ホワイトリスト内のホワイトリストエントリの数は一定となり、一方、仮ホワイトリスト内のホワイトリストエントリの数はゼロとなる。
仮ホワイトリストは、さらに、前述したリストタイムアウト値(図4において破線で表示)を含む場合がある。
図5は、ホワイトリストおよび仮ホワイトリストに含まれるホワイトリストエントリの基本構成例を示すデータ構成図である。なお、各データフィールド、例えば、SRC(Source:送信元)やMACの数および項目は図5の記載に限定されない。たとえば、USBデバイスを管理するホワイトリストの場合、データフィールドに、ベンダーIDやプロダクトID等が追加されてもよい。また、アプリケーションを管理するホワイトリストの場合、データフィールドに、アプリケーション名や、宛先IPに代えて宛先FQDN等が追加されてもよい。
ホワイトリストエントリが仮ホワイトリストに含まれる場合、ホワイトリストエントリは、さらに、エントリタイムアウト値(図5において破線で表示)を含む場合がある。
(動作の説明)
図6は、図3に示す情報処理システム100の第1動作例(統合管理装置200からのアプリケーション配信)を説明するためのフローチャートである。
運用管理アプリケーション210は、エッジ装置300で動作させるアプリケーションをエッジ装置300へ配信する(ステップS10)。さらに、運用管理アプリケーション210は、エッジ装置300で動作させるアプリケーションに対応するネットワーク情報をエッジ装置300へ配信する(ステップS11)。運用管理アプリケーション210は、アプリケーションAをエッジ装置300上で起動させる(ステップS12)。
起動後、エッジ装置300上のアプリケーションは、ネットワーク情報に従って通信を行うことができるようになる。ただし、この時点において、ホワイトリストにはアプリケーションが通信可能となるホワイトリストエントリが存在しない。従って、この段階での通信は失敗に終わる。以降で説明する手順により、ホワイトリストが生成(すなわち、1以上のホワイトリストエントリの登録)されたのちに通信ができるようになる。
図7は、図3に示す情報処理システム100の第2動作例(統合管理装置200上での仮ホワイトリストの生成)を説明するためのフローチャートである。
連携部222は、運用管理アプリケーション210から、配信されたアプリケーションのネットワーク情報(図8参照)とエッジ装置300のネットワーク情報(図9参照)とを取得する(ステップS20)。
生成部224は、連携部222が取得した各ネットワーク情報から仮ホワイトリストを生成する(ステップS21)。具体的には、ホワイトリストエントリ(図10参照)の宛先IPアドレス(DST IP)は、配信されたアプリケーションのネットワーク情報(図8参照)に基づいて「X.X.X.X」に決定される。また、宛先ポート番号(DST TCP/UDP)は、ネットワーク情報も基づいて「WW」と決定される。仮ホワイトリストは、上記のようにして生成されたホワイトリストエントリを含む。
さらに、生成部224は、エッジ装置300のネットワーク情報(図9参照)に基づいて、送信インターフェース(OUT I/F)を「インターフェース1」とする情報を、上記ホワイトリストエントリに加える。。
生成部224は、生成した仮ホワイトリストを、通信部226を経由してホワイトリスト制御部310へ送信する(ステップS22)。
図11は、図3に示す情報処理システム100の第3動作例(エッジ装置300上でのホワイトリストの自動生成処理)を説明するためのフローチャートである。
仮ホワイトリスト管理部314は、通信部318等を介して、仮ホワイトリスト生成部220から仮ホワイトリストを受信する(ステップS30)。
仮ホワイトリスト管理部314は、ホワイトリストの自動生成を開始する(ステップS31)。仮ホワイトリスト管理部314は、自動生成の開始と同時にタイマ(図3において不図示)の計時を開始する。なお、自動生成の開始トリガは、手動トリガであっても自動トリガであってもよい。手動トリガは、例えば、作業員等の直接操作を契機とするものである。一方、自動トリガは、例えば、仮ホワイトリストの受信を契機とするものである。また、開始トリガは、エッジ装置300以外の装置、例えば、統合管理装置200からの遠隔指示であってもよい。
ホワイトリストの自動生成期間にパケットを受信した場合、パケット処理部316は、パケット受信処理を実行する(ステップS32)。具体的には、パケット処理部316は、受信したパケットを仮ホワイトリスト管理部314へ送信する。
仮ホワイトリスト管理部314は、受信したパケットのヘッダ情報と仮ホワイトリストのホワイトリストエントリとを比較する(ステップS33)。
パケットのヘッダ情報を含むホワイトリストエントリが存在する場合(ステップS34のYes)、仮ホワイトリスト管理部314は、当該ホワイトリストエントリを、ホワイトリストに登録するべく(ステップS35)、ホワイトリスト管理部312へ送信する。この時、仮ホワイトリスト管理部314は、当該ホワイトリストエントリに欠落している情報があり、且つその情報がパケットのヘッダ情報に存在する場合、当該情報を収集して当該ホワイトリストエントリに反映させる。さらに、仮ホワイトリスト管理部314は、当該ホワイトリストエントリを仮ホワイトリストから削除する(ステップS35)。この後、仮ホワイトリスト管理部314は、ステップS37の処理を実行する。
一方、パケットのヘッダ情報を含むホワイトリストエントリが存在しない場合(ステップS34のNo)、仮ホワイトリスト管理部314は、受信したパケットを破棄することにより、当該パケットを含む通信を遮断する(ステップS36)。この後、仮ホワイトリスト管理部314は、ステップS32の処理を再度実行する。
仮ホワイトリスト管理部314は、タイムアウトが成立したか否かを判定する(ステップS37)。具体的には、仮ホワイトリスト管理部314は、タイマの計時結果(自動生成が開始されてからの経過時間)を取得する。仮ホワイトリスト管理部314は、計時結果が、仮ホワイトリストに設定されているリストタイムアウト値(図4参照)の時間、もしくは、仮ホワイトリストに含まれるホワイトリストエントリに設定されているエントリタイムアウト値(図5参照)に設定された時間に到達しているかを判定する。
タイムアウトが成立していない場合(ステップS37のNo)、仮ホワイトリスト管理部314は、ステップS39の処理を実行する。
一方、タイムアウトが成立した場合(ステップS37のYes)、仮ホワイトリスト管理部314は、タイムアウト処理を実行する(ステップS38)。タイムアウト処理は、具体的には、計時結果がリストタイムアウト値の時間に到達した場合には当該リストタイムアウト値を含む仮ホワイトリストを削除し、計時結果がエントリタイムアウト値の時間に到達した場合には当該エントリタイムアウト値を含むホワイトリストエントリを削除する処理である。
リストタイムアウト値とエントリタイムアウト値の設定方法は任意である。例えば、いずれか一方のタイムアウト値のみが設定されてもよいし、両方のタイムアウト値が設定されてもよい。両方のタイムアウト値を設定する場合、たとえば、リストタイムアウト値をエントリタイムアウト値よりも長くすることにより制御を簡素化させることができる。
仮ホワイトリスト管理部314は、仮ホワイトリストのホワイトリストエントリの数がゼロであるか(仮ホワイトリストのすべてのホワイトリストエントリの、ホワイトリスト管理部312への送信完了)、タイムアウトにより仮ホワイトリストが削除されたかを判定する(ステップS39)。
数がゼロであるか、仮ホワイトリストが削除された場合(ステップS39のYes)、仮ホワイトリスト管理部314は、自動生成を終了させる(ステップS40)。一方、仮ホワイトリストが削除されておらず、且つ内包されるホワイトリストエントリの数がゼロでない場合(ステップS39のNo)、仮ホワイトリスト管理部314は、ステップS32の処理を再度実行する。
図12は、自動生成が完了した時点でのホワイトリストの構成例を示すデータ構成図である。自動生成が完了したホワイトリストは、実際に発生したパケットの内容に基づいた、より詳細な情報を含んでいる。このことは、自動生成が完了したホワイトリストのホワイトリストエントリ(図12)と仮ホワイトリストのホワイトリストエントリ(図10)とを比較すれば一目瞭然である。自動生成後は、このホワイトリストが用いられるので、情報処理システム100のセキュリティレベルは、高度に維持される。
(効果の説明)
以上説明した第2の実施形態では、ホワイトリストの自動生成期間であっても、仮ホワイトリストに基づく通信の正当性判定(ホワイトリストエントリと受信パケットとの比較)が実施される。さらに、仮セキュリティポリシーのすべてのエントリがいずれかの受信パケットに含まれる情報を含む場合に自動生成は停止される。しかも、これらの処理は、情報処理システム100内で自動的に実行される。
従って、第2の実施形態によれば、セキュリティレベルを維持しつつ、人手を介すことなく、ホワイトリストの自動生成を確実に終了させることができる。
さらに、第2の実施形態において、仮ホワイトリスト、または、仮ホワイトリストに内包されるホワイトリストエントリにタイムアウト値が設定される。そして、自動生成が開始されてからの経過時間がこれらのタイムアウト値に到達した場合、仮ホワイトリストまたはホワイトリストエントリは削除される。従って、ホワイトリストの自動生成をより確実に終了させることができる。
[第3の実施形態]
図13は、本発明の第3の実施形態のエッジ装置600の構成例を示すブロック図である。エッジ装置600は、IoTシステム等において、分散処理を行う装置である。
エッジ装置600は、セキュリティポリシー制御部602を備える。セキュリティポリシー制御部602は、エッジ装置600におけるセキュリティポリシーの自動生成に先だって、仮のセキュリティポリシーである仮セキュリティポリシーを取得する。セキュリティポリシー制御部602は、自動生成の期間中、仮セキュリティポリシーのエントリと、エッジ装置600がネットワークまたはデバイスから受信する受信パケットとを比較する。セキュリティポリシー制御部602は、受信パケットに含まれる情報を含むエントリが存在する場合には当該エントリをセキュリティポリシーに登録し、情報を含むエントリが存在しない場合には当該受信パケットを含む通信を遮断する。セキュリティポリシー制御部602は、仮セキュリティポリシーのすべてのエントリがいずれかの受信パケットに含まれる情報を含むか否かを判定し、含んでいる場合に自動生成を停止する。
以上説明した第3の実施形態によれば、第1の実施形態と同様の効果を得ることができる。
(変形例)
図14に示すように、ホワイトリストで管理する内容をアプリケーション名(アプリケーションホワイトリスト)やFQDNにする場合、ネットワーク情報に記載する内容は、アプリケーションの名前やFQDNとすればよい。また、ホワイトリストで管理する内容およびネットワーク情報に記載する内容は、USBや非IPといった管理項目であってもよい。
また、第2の実施形態では、ホワイトリストの自動生成期間において、仮ホワイトリストに一致しないパケットは破棄すると説明したが、破棄したパケット情報を統合管理装置200へ通知し、自動生成終了後に手動でホワイトリストを作成することも可能である。
また、運用中にホワイトリストの追加や削除、あるいは更新をしたい場合には、以前と同様に、たとえば、ローカルまたは遠隔からエッジ装置300に対してコマンドを送信すればよく、この点は、本実施形態の採用前と何ら変わりはない。
以上説明した第1および第2の実施形態は、IoTシステムに限定されず、IoTシステム以外の情報処理システムにも広く適用することができる。
以上、各実施形態を用いて本発明を説明したが、本発明の技術的範囲は、上記各実施形態の記載に限定されない。上記各実施形態に多様な変更又は改良を加えることが可能であることは当業者にとって自明である。従って、そのような変更又は改良を加えた形態もまた本発明の技術的範囲に含まれることは説明するまでもない。また、以上説明した各実施形態において使用される、数値や各構成の名称等は例示的なものであり適宜変更可能である。
10 情報処理システム
12 エッジ装置
14 統合管理装置
100 情報処理システム
200 統合管理装置
210 運用管理アプリケーション
220 仮ホワイトリスト生成部
222 連携部
224 生成部
226 通信部
300 エッジ装置
310 ホワイトリスト制御部
312 ホワイトリスト管理部
314 仮ホワイトリスト管理部
316 パケット処理部
318 通信部
400 デバイス
500 ネットワーク
550 ネットワーク
600 エッジ装置
602 セキュリティポリシー制御部

Claims (10)

  1. 分散処理を行うエッジ装置と前記エッジ装置を管理する統合管理装置とを備える情報処理システムであって、
    前記統合管理装置は、前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを生成し、
    前記エッジ装置は、前記仮セキュリティポリシーを前記統合管理装置から受信し、前記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止する
    ことを特徴とする情報処理システム。
  2. 前記仮セキュリティポリシーに第1タイムアウト値が設定され、前記エッジ装置は、前記自動生成が開始されてからの経過時間が前記第1タイムアウト値に到達した場合、前記第1タイムアウト値を含む前記仮セキュリティポリシーを削除することを特徴とする請求項1記載の情報処理システム。
  3. 前記エントリに第2タイムアウト値が設定され、前記エッジ装置は、前記自動生成が開始されてからの経過時間が前記第2タイムアウト値に到達した場合、前記第2タイムアウト値を含む前記エントリを削除することを特徴とする請求項1または2記載の情報処理システム。
  4. 前記統合管理装置は、前記統合管理装置から前記エッジ装置に配信されたアプリケーションのネットワーク情報に基づいて、前記仮セキュリティポリシーを生成することを特徴とする請求項1から3のいずれか1項に記載の情報処理システム。
  5. 前記統合管理装置は、前記エッジ装置のネットワーク情報に基づいた情報を、生成した前記仮セキュリティポリシーに含まれる前記エントリに加えることを特徴とする請求項4記載の情報処理システム。
  6. 前記受信パケットに含まれる情報を前記エントリが含む場合、前記エッジ装置は、当該エントリに欠落している情報があり、且つその欠落している情報が前記受信パケットに存在する場合、当該情報を収集して当該エントリに反映させることを特徴とする請求項1から5のいずれか1項に記載の情報処理システム。
  7. 前記セキュリティポリシーは、ホワイトリストであることを特徴とする請求項1から6のいずれか1項に記載の情報処理システム。
  8. 分散処理を行うエッジ装置であって、
    前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを取得し、記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止する
    ことを特徴とするエッジ装置。
  9. 分散処理を行うエッジ装置と前記エッジ装置を管理する統合管理装置とを備える情報処理システムの情報処理方法であって、
    前記統合管理装置は、前記エッジ装置におけるセキュリティポリシーの自動生成に先だって、仮の前記セキュリティポリシーである仮セキュリティポリシーを生成し、
    前記エッジ装置は、前記仮セキュリティポリシーを前記統合管理装置から受信し、前記自動生成の期間中、前記仮セキュリティポリシーのエントリと、前記エッジ装置がネットワークまたはデバイスから受信する受信パケットとを比較し、前記受信パケットに含まれる情報を含む前記エントリが存在する場合には当該エントリを前記セキュリティポリシーに登録し、前記情報を含む前記エントリが存在しない場合には当該受信パケットを含む通信を遮断し、前記仮セキュリティポリシーのすべての前記エントリについて前記比較が終了した場合に前記自動生成を停止する
    ことを特徴とする情報処理方法。
  10. 前記セキュリティポリシーは、ホワイトリストであることを特徴とする請求項9項に記載の情報処理方法。
JP2018066357A 2018-03-30 2018-03-30 情報処理システム、エッジ装置、および情報処理方法 Active JP7028025B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066357A JP7028025B2 (ja) 2018-03-30 2018-03-30 情報処理システム、エッジ装置、および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066357A JP7028025B2 (ja) 2018-03-30 2018-03-30 情報処理システム、エッジ装置、および情報処理方法

Publications (2)

Publication Number Publication Date
JP2019179953A JP2019179953A (ja) 2019-10-17
JP7028025B2 true JP7028025B2 (ja) 2022-03-02

Family

ID=68278969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066357A Active JP7028025B2 (ja) 2018-03-30 2018-03-30 情報処理システム、エッジ装置、および情報処理方法

Country Status (1)

Country Link
JP (1) JP7028025B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7139252B2 (ja) * 2019-01-10 2022-09-20 アラクサラネットワークス株式会社 転送装置
JP7315236B2 (ja) * 2020-11-13 2023-07-26 Necプラットフォームズ株式会社 ゲートウェイ装置、通信システム、通信方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067355A (zh) 2012-12-10 2013-04-24 深信服网络科技(深圳)有限公司 基于域名的网络防护方法及系统
JP2015050767A (ja) 2013-09-03 2015-03-16 韓國電子通信研究院Electronics and Telecommunications Research Institute ホワイトリスト基盤のネットワークスイッチ
US20150207818A1 (en) 2014-01-22 2015-07-23 Cisco Technology, Inc. Overcoming circular dependencies when bootstrapping an rpki site
JP2016171449A (ja) 2015-03-12 2016-09-23 株式会社東芝 ホワイトリスト作成装置
JP2018106634A (ja) 2016-12-28 2018-07-05 株式会社日立製作所 ホワイトリスト作成装置
JP2018148385A (ja) 2017-03-06 2018-09-20 日本電気株式会社 通信制御方法、通信制御プログラム及び通信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067355A (zh) 2012-12-10 2013-04-24 深信服网络科技(深圳)有限公司 基于域名的网络防护方法及系统
JP2015050767A (ja) 2013-09-03 2015-03-16 韓國電子通信研究院Electronics and Telecommunications Research Institute ホワイトリスト基盤のネットワークスイッチ
US20150207818A1 (en) 2014-01-22 2015-07-23 Cisco Technology, Inc. Overcoming circular dependencies when bootstrapping an rpki site
JP2016171449A (ja) 2015-03-12 2016-09-23 株式会社東芝 ホワイトリスト作成装置
JP2018106634A (ja) 2016-12-28 2018-07-05 株式会社日立製作所 ホワイトリスト作成装置
JP2018148385A (ja) 2017-03-06 2018-09-20 日本電気株式会社 通信制御方法、通信制御プログラム及び通信装置

Also Published As

Publication number Publication date
JP2019179953A (ja) 2019-10-17

Similar Documents

Publication Publication Date Title
US7516187B2 (en) Remote control system for home appliance network and method for operating the same
EP2854374B1 (en) Method and device for managing terminal in home network and home network
JP2010178089A (ja) 遠隔管理システム、遠隔管理装置及び接続装置
JP7028025B2 (ja) 情報処理システム、エッジ装置、および情報処理方法
CN108141433A (zh) 用于在网络中使用的设备、控制器、网络和方法
US20160065501A1 (en) Data transferring system, data transferring method, controller, controlling method, and non-transitory computer readable storage medium
US20190373062A1 (en) Terminal for remote monitoring system, program for remote monitoring, and remote monitoring system
CN104125244A (zh) 一种分布式网络中转发信息的方法及系统
CN102307249B (zh) 一种基于链路层拓扑的ip地址自动配置方法
KR20060040335A (ko) 네트워크 관리 장치 및 방법
JP2006135645A (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
CN106302229A (zh) 在虚拟接入网中创建分片和删除分片的方法和装置
JP2014522590A (ja) 建物の遠隔制御を実施するためのデバイス構成
WO2017114128A1 (zh) 一种报文处理方法及装置
JP6289138B2 (ja) コントローラ、サブネット、および情報処理方法
US8737413B2 (en) Relay server and relay communication system
CN105516121B (zh) 无线局域网中ac与ap通信的方法及系统
JP6000501B1 (ja) 制御装置、制御プログラムおよび機器制御システム
JP2007019947A (ja) 通信システムおよびフィルタ設定方法
US11153268B2 (en) Cloud-based dynamic host configuration protocol configuration
JP6096700B2 (ja) Api提供システム
JP2002290437A (ja) Ipアドレス自動割当方法及びゲートウェイ装置並びにispルータ
WO2023216035A1 (zh) 安全域管理方法、装置、设备、存储介质及程序产品
CN109714197A (zh) 在集中控制中配置集控策略的方法和装置
JP5940566B2 (ja) ネットワークシステム、常時接続方法、サーバ、電子機器、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210215

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220131

R151 Written notification of patent or utility model registration

Ref document number: 7028025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151