JP7771006B2 - Data processing path management system and data processing path management method - Google Patents
Data processing path management system and data processing path management methodInfo
- Publication number
- JP7771006B2 JP7771006B2 JP2022110854A JP2022110854A JP7771006B2 JP 7771006 B2 JP7771006 B2 JP 7771006B2 JP 2022110854 A JP2022110854 A JP 2022110854A JP 2022110854 A JP2022110854 A JP 2022110854A JP 7771006 B2 JP7771006 B2 JP 7771006B2
- Authority
- JP
- Japan
- Prior art keywords
- data processing
- processing path
- information
- path
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、センサデバイス、及びアクチュエータなどのInternet of Things(IoT)デバイスを管理し、IoTデバイスのデータの収集、及び制御を行う情報処理システムに関するものである。特に、膨大な量のIoTデバイスを扱うIoTシステムに関するものである。なお、以下では、IoTデバイスを単にデバイスと記載する。 The present invention relates to an information processing system that manages Internet of Things (IoT) devices such as sensor devices and actuators, and collects and controls data from the IoT devices. In particular, the present invention relates to an IoT system that handles a huge number of IoT devices. Note that hereinafter, IoT devices will be referred to simply as devices.
昨今、第5世代移動通信システム(5G)の普及とともに、通信の高速化、大容量化、スライスの活用によるセキュリティの強化、及びQuality of Service(QoS)保証等が進んでいる。また、IoTデバイスは急増しており、各種機器及び装置などの自動制御や監視の自動化などが拡大している。 Recently, with the spread of fifth-generation mobile communications systems (5G), there have been advances in communication speeds, capacity increases, enhanced security through the use of slicing, and Quality of Service (QoS) guarantees. In addition, the number of IoT devices is rapidly increasing, leading to an expansion of automated control and monitoring of various devices and equipment.
IoTシステムの特徴としては、第一に大量のデバイスのアクセスがあげられる。更に、提供されるサービスは多様化しており、デバイスも多種多様である。よって、IoTシステムは、セキュリティ要件の異なるサービスや脆弱性レベルの異なるデバイスに対応可能であることが望まれる。 The first characteristic of IoT systems is access from a large number of devices. Furthermore, the services provided are diversifying, and the devices are also diverse. Therefore, it is desirable for IoT systems to be able to support services with different security requirements and devices with different vulnerability levels.
特許文献1では、端末の脆弱性スコアを算定し、安全なネットワークへの接続では、脆弱性スコアに基づくアクセス制御を行う方法が開示されている。 Patent document 1 discloses a method for calculating a terminal's vulnerability score and performing access control based on the vulnerability score when connecting to a secure network.
外部ネットワークを経由するIoTシステムは、常に攻撃にさらされており、デバイスは脆弱性対策の継続的な更新が必要とされる。特に、自動運転のようなサービスにおいては、機器の誤動作を防ぐためにも、通信経路、及び情報処理リソースへの強固なセキュリティが必要である。 IoT systems that connect via external networks are constantly exposed to attacks, and devices require continuous updates to protect against vulnerabilities. In particular, for services such as autonomous driving, robust security for communication routes and information processing resources is necessary to prevent equipment malfunctions.
特許文献1では、端末ごとに算出された脆弱性スコアを基に安全なネットワークへのアクセス可否を決定しており、システム側のリソースの保護は可能だが、システム利用者の利便性が考慮されていない。古くなり脆弱性対策が行えないデバイスは接続不可となるため、大量デバイスの一斉更新が必要となる可能性がある。また、アクセス制御は接続可、不可の二択であり、且つ、接続後のデバイスに対する処理は一律であるため、個々のデバイスの脆弱性レベルに応じた対応は難しい。 In Patent Document 1, access to a secure network is determined based on a vulnerability score calculated for each device. While this protects system resources, it does not take into consideration the convenience of system users. Older devices that cannot be protected from vulnerabilities will not be able to connect, which could require a large number of devices to be updated all at once. Furthermore, access control is limited to two options: connectable or not, and processing for devices after connection is uniform, making it difficult to respond to the vulnerability level of each individual device.
本発明は、このような背景を鑑みてなされたもので、その一様態の目的は、IoTシステムにおけるセキュリティ確保と、ユーザ利便性、及び大量デバイス管理の容易化を実現する技術を提供することである。 The present invention was made in light of this background, and one objective of the present invention is to provide technology that ensures security in IoT systems, improves user convenience, and facilitates the management of large numbers of devices.
本発明の好ましい一側面は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理システムであって、情報処理装置が、前記サービスと前記デバイスの属性の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、データ処理経路管理システムである。 A preferred aspect of the present invention is a data processing path management system that controls the data processing paths for an information processing system that includes an information processing resource and a data transmission/reception path, and is equipped with a function for the information processing resource to receive data via the data transmission/reception path from a device connected via a network, and a function for the information processing resource to provide a service using the information processing resource, wherein the information processing resource and data transmission/reception path are logically or physically divided into multiple data processing paths, and each data processing path has a different security function configured, and wherein the information processing device manages security requirement information that associates the required security functions with combinations of the service and the device attributes, and selects the data processing path based on the security requirement information.
本発明の好ましい他の一側面は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスから前記データ送受信経路を介して前記情報処理リソースがデータを受信する機能と、前記情報処理リソースによるサービスを提供する機能を備え、前記情報処理リソース及びデータ送受信経路が論理的、又は物理的に複数のデータ処理経路に分割され、前記データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、前記データ処理経路を制御するデータ処理経路管理方法であって、情報処理装置が、前記サービスと前記デバイスの属性であるデバイスの脆弱性情報の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、データ処理経路管理方法である。 Another preferred aspect of the present invention is a data processing path management method for controlling a data processing path in an information processing system that includes an information processing resource and a data transmission/reception path, and is equipped with a function for the information processing resource to receive data via the data transmission/reception path from a device connected via a network and a function for providing a service by the information processing resource, wherein the information processing resource and the data transmission/reception path are logically or physically divided into multiple data processing paths, and each data processing path has a different security function configured, in which an information processing device manages security requirement information that associates the required security functions with combinations of the service and device vulnerability information, which is an attribute of the device, and selects the data processing path based on the security requirement information.
IoTシステムにおけるセキュリティ確保と、ユーザ利便性、及び大量デバイス管理の容易化を実現する技術を提供することができる。 We can provide technology that ensures security in IoT systems, improves user convenience, and simplifies the management of large numbers of devices.
以下、図面に基づいて、本発明の実施の形態を説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。 The following describes an embodiment of the present invention based on the drawings. However, the present invention should not be interpreted as being limited to the description of the embodiment shown below. Those skilled in the art will readily understand that the specific configuration can be modified without departing from the spirit or intent of the present invention.
以下に説明する実施例の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、重複する説明は省略することがある。 In the configuration of the embodiments described below, the same parts or parts with similar functions are designated by the same reference numerals in different drawings, and duplicate descriptions may be omitted.
同一あるいは同様な機能を有する要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、複数の要素を区別する必要がない場合には、添字を省略して説明する場合がある。 When there are multiple elements with the same or similar functions, they may be described using the same reference numeral with different subscripts. However, when there is no need to distinguish between multiple elements, the subscripts may be omitted.
本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数、順序、もしくはその内容を限定するものではない。また、構成要素の識別のための番号は文脈毎に用いられ、一つの文脈で用いた番号が、他の文脈で必ずしも同一の構成を示すとは限らない。また、ある番号で識別された構成要素が、他の番号で識別された構成要素の機能を兼ねることを妨げるものではない。 In this specification, terms such as "first," "second," and "third" are used to identify components and do not necessarily limit the number, order, or content. Furthermore, numbers used to identify components are used context-specifically, and numbers used in one context do not necessarily indicate the same configuration in another context. Furthermore, this does not prevent a component identified by a certain number from also fulfilling the function of a component identified by another number.
図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。 The position, size, shape, range, etc. of each component shown in the drawings, etc. may not represent the actual position, size, shape, range, etc. in order to facilitate understanding of the invention. Therefore, the present invention is not necessarily limited to the position, size, shape, range, etc. disclosed in the drawings, etc.
本明細書で引用した刊行物、特許および特許出願は、そのまま本明細書の説明の一部を構成する。 The publications, patents, and patent applications cited herein are incorporated by reference in their entirety into this specification.
本明細書において単数形で表される構成要素は、特段文脈で明らかに示されない限り、複数形を含むものとする。 In this specification, elements referred to in the singular include the plural unless the context clearly indicates otherwise.
実施例では、一つ以上の情報処理リソースと、一つ以上のデータ送受信経路を含み、ネットワークを介して接続される一つ以上のデバイスからデータを受信する機能と前記デバイスにサービスを提供する機能を備えた情報処理システムであって、前記情報処理リソース及びデータ送受信経路を論理的、又は物理的に一つ以上のデータ処理経路に分割し、前記データ処理経路毎に、データの送受信経路、及び情報処理リソースを管理する機能と、データ処理経路毎に設定された異なるセキュリティ機能を有することを特徴とする情報処理システムが開示されている。 In one embodiment, an information processing system is disclosed that includes one or more information processing resources and one or more data transmission/reception paths, and has the function of receiving data from one or more devices connected via a network and the function of providing services to the devices. The information processing resources and data transmission/reception paths are logically or physically divided into one or more data processing paths, and each data processing path has a function of managing the data transmission/reception path and information processing resources, and different security functions set for each data processing path.
実施例で説明される代表的な例は、情報処理リソースと、データ送受信経路を含み、ネットワークを介して接続されるデバイスからデータ送受信経路を介して情報処理リソースがデータを受信する機能と、情報処理リソースによるサービスを提供する機能を備え、情報処理リソース及びデータ送受信経路が複数のデータ処理経路に分割され、データ処理経路毎に設定された異なるセキュリティ機能を有する情報処理システムに対し、データ処理経路を制御するデータ処理経路管理手法である。この手法では、サービスとデバイスの脆弱性情報の組み合わせに対して、必要なセキュリティ機能を対応付けるセキュリティ要件情報を管理しており、セキュリティ要件情報に基づいてデータ処理経路を選択する。 A representative example described in the embodiments is a data processing path management method for controlling data processing paths in an information processing system that includes information processing resources and data transmission/reception paths, and is equipped with the functions of the information processing resources receiving data via the data transmission/reception paths from devices connected via a network and providing services using the information processing resources, in which the information processing resources and data transmission/reception paths are divided into multiple data processing paths and different security functions are set for each data processing path. This method manages security requirement information that associates the required security functions with combinations of service and device vulnerability information, and selects a data processing path based on the security requirement information.
データ処理経路は情報処理システムの稼働中に動的に選択と変更が可能である。たとえば、統合管理装置とデータ処理経路管理装置を用いて、統合管理装置が選択したデータ処理経路をデータ処理経路管理装置に指示し、データ処理経路管理装置が、第1のデータ処理経路から第2のデータ処理経路に切り替える切り替え処理を行う。 Data processing paths can be dynamically selected and changed while the information processing system is running. For example, using an integrated management device and a data processing path management device, the integrated management device instructs the data processing path management device on the data processing path it has selected, and the data processing path management device performs switching processing to switch from the first data processing path to the second data processing path.
具体的な例では、さらにデータ処理経路に対して利用可能なセキュリティ機能を対応付けるデータ処理経路属性情報、デバイスに対して脆弱性情報と利用可能なサービスを対応付けるデバイスの属性情報を管理しており、デバイスの属性情報、データ処理経路属性情報、およびセキュリティ要件情報の少なくとも一つの変更を契機として、セキュリティ要件情報に基づいたデータ処理経路を選択し、デバイスが使用するデータ処理経路を切り替える。 In a specific example, the system also manages data processing path attribute information that associates available security functions with data processing paths, and device attribute information that associates vulnerability information with available services for devices. Triggered by a change in at least one of the device attribute information, data processing path attribute information, and security requirement information, the system selects a data processing path based on the security requirement information and switches the data processing path used by the device.
図1~図27を用いて第一実施例を説明する。本実施例では、複数の情報処理装置を有する情報処理システム101において、複数のデバイスから情報を収集し、サービスを提供する例を説明する。 The first embodiment will be described using Figures 1 to 27. In this embodiment, an example will be described in which information is collected from multiple devices and services are provided in an information processing system 101 having multiple information processing devices.
本実施例では、デバイスと情報処理システム間のデータ送受信経路、及び情報処理リソースを論理的、又は物理的に一つ以上に分離する。データ処理経路は、分離された一つ以上のデータ送受信経路、及び一つ以上の情報処理リソースを含み、これらの管理を行う。また、データ処理経路毎に異なるセキュリティ機能を設置する。デバイスからのデータ収集、及びデバイスへのサービス提供は、デバイスの脆弱性、及びサービスのセキュリティ要件に合致するデータ処理経路を用いて行う。 In this embodiment, the data transmission/reception paths and information processing resources between the device and the information processing system are logically or physically separated into one or more paths. The data processing path includes and manages one or more separated data transmission/reception paths and one or more information processing resources. In addition, different security functions are installed for each data processing path. Data collection from the device and service provision to the device are performed using a data processing path that matches the device's vulnerabilities and the service's security requirements.
図1は、本実施例における情報処理システム101の概略構成の一例を示す。本例においては、クラウド117上に情報処理システム101を構築している。情報処理システム101は、例えば、IoTデバイスGateway(GW)111、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109を含み、インターネット112、及びキャリアネットワーク(以降、キャリアNWと記す)113を介して、デバイス114と接続される。 Figure 1 shows an example of the schematic configuration of an information processing system 101 in this embodiment. In this example, the information processing system 101 is constructed on a cloud 117. The information processing system 101 includes, for example, an IoT device gateway (GW) 111, an integrated management device 102, a device management device 103, a data processing path management device 104, a service management device 105, a security device 106, a data storage device 107, a data processing device 108, and an application device 109, and is connected to devices 114 via the Internet 112 and a carrier network (hereinafter referred to as carrier NW) 113.
IoTデバイスGW111(以降はIoTデバイスGWと記す)、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109は、通信ネットワーク110を介して接続される。 The IoT device GW 111 (hereinafter referred to as IoT device GW), integrated management device 102, device management device 103, data processing path management device 104, service management device 105, security device 106, data storage device 107, data processing device 108, and application device 109 are connected via a communication network 110.
情報処理システム101は、IoTデバイスGW111を介して、デバイス114との間でデータの送受信を行い、受信したデータを基に各種の処理及びサービスを行う。なお、本構成は一例であり、例えばインターネット112やキャリアNW113の代わりに、専用線や、光ファイバ、LAN(Local Area Network)、WAN(Wide Area Network)などが使われていても構わない。また、情報処理システム101は、必ずしもクラウド上に構成する必要はなく、オンプレミス環境に構成しても構わない。 The information processing system 101 sends and receives data to and from the device 114 via the IoT device gateway 111, and performs various processes and services based on the received data. Note that this configuration is merely an example, and instead of the Internet 112 or the carrier network 113, for example, a dedicated line, optical fiber, a LAN (Local Area Network), or a WAN (Wide Area Network) may be used. Furthermore, the information processing system 101 does not necessarily need to be configured on the cloud, and may also be configured in an on-premises environment.
デバイス114は、通信機能を備えたセンサやアクチュエータなどのIoTデバイスであり、温度センサ、振動センサ、人感センサ、ネットワークカメラ、工場機器、冷蔵装置、及び自動車などを含む。また、センサやアクチュエータなどの機能と通信機能を分割し、各種センサ、アクチュエータ、ネットワークカメラ、工場機器、冷蔵装置、自動車などのアセット115を、無線、又は優先でデバイス114に接続し、デバイス114がアセット115と情報処理システム101間のデータの送受信を行う構成でも構わない。 Devices 114 are IoT devices such as sensors and actuators with communication capabilities, and include temperature sensors, vibration sensors, motion sensors, network cameras, factory equipment, refrigeration units, and automobiles. Alternatively, the sensor and actuator functions may be separated from the communication functions, and assets 115 such as various sensors, actuators, network cameras, factory equipment, refrigeration units, and automobiles may be connected to devices 114 wirelessly or via a wired connection, with devices 114 transmitting and receiving data between assets 115 and the information processing system 101.
また、通信キャリアが提供する機能と連携して、キャリアNW113においてデバイスの接続先アドレス制限116を行っても構わない。 In addition, in cooperation with functions provided by the telecommunications carrier, the carrier network 113 may implement device connection destination address restrictions 116.
IoTデバイスGW111は、デバイス114の通信先であり、例えば、MQTT(Message Queueing Telemetry Transport)ブローカのようなメッセージ中継機能を有し、デバイス114と情報処理システム101間のデータの送受信を中継する。 The IoT device GW111 is the communication destination of the device 114 and has a message relay function such as an MQTT (Message Queuing Telemetry Transport) broker, and relays the sending and receiving of data between the device 114 and the information processing system 101.
統合管理装置102は、ユーザインタフェースを備え、システム管理者の指示を受け付けるとともに、予め設定されたプログラムに従い情報処理システム101全体の管理を行う。また、管理者の操作により、情報処理システム101が提供するサービスの登録、及びデータ処理経路の登録を行う。また、デバイス114からのサービス提供要求を受信し、該デバイス114を要求されたサービスに適したデータ処理経路に移動させる指示を出す。また、セキュリティ装置106からデバイス異常の通知を受け、異常デバイスへの処理、及び正常デバイスの待避などの指示を行う。また、キャリア提携機能との連携により、デバイスが利用するSIM(Subscriber Identity Module)への操作(接続先IPアドレス制限、通信速度制限、SIM停止など)を指示する機能を持つ。 The integrated management device 102 has a user interface, accepts instructions from the system administrator, and manages the entire information processing system 101 in accordance with a preset program. It also registers services provided by the information processing system 101 and registers data processing paths through operation by the administrator. It also receives service provision requests from devices 114 and issues instructions to move the devices 114 to data processing paths appropriate for the requested services. It also receives notifications of device abnormalities from the security device 106 and issues instructions such as processing the abnormal device and evacuating normal devices. It also has a function to instruct operations on the SIM (Subscriber Identity Module) used by the device (restricting the destination IP address, limiting communication speeds, suspending the SIM, etc.) through cooperation with the carrier collaboration function.
デバイス管理装置103は、デバイス114の登録・削除等の機能を持ち、登録されたデバイス114の型や脆弱性などの情報、デバイス114への提供が可能なサービス、及びデバイス114に接続されているアセット115等の属性情報を管理する。また、デバイス114に対して脆弱性の修正指示(例えば、ファームウェアのアップデートやセキュリティパッチの適用など)を行う。 The device management device 103 has functions such as registering and deleting devices 114, and manages information such as the type and vulnerabilities of registered devices 114, services that can be provided to devices 114, and attribute information such as assets 115 connected to devices 114. It also issues instructions to devices 114 to fix vulnerabilities (for example, firmware updates or the application of security patches).
データ処理経路管理装置104は、情報処理システム101とデバイス114間のデータ送受信経路、及び情報処理リソース、及び各データ処理経路に設定されたセキュリティ機能を管理する。また、各データ処理経路を利用中のデバイス114について、利用中のサービス、デバイス114の状態(例えば、経路移動中など)、及び異常の有無等のデバイスのサービス状態を管理する。 The data processing path management device 104 manages the data transmission and reception paths between the information processing system 101 and the devices 114, as well as the information processing resources and security functions set for each data processing path. It also manages the service status of the devices 114 using each data processing path, including the services being used, the status of the devices 114 (e.g., moving along a path), and the presence or absence of abnormalities.
サービス管理装置105は、情報処理システム101が提供するサービスのセキュリティ要件を管理し、サービス毎に、セキュリティ要件を満たすデータ処理経路を選択する。 The service management device 105 manages the security requirements of the services provided by the information processing system 101 and selects, for each service, a data processing path that meets the security requirements.
セキュリティ装置106は、異常検出、及び不正侵入防止などのセキュリティ機能を提供し、デバイス114から受信したデータの異常を検出し、統合管理装置102に通知する。 The security device 106 provides security functions such as anomaly detection and intrusion prevention, detects anomalies in the data received from the device 114, and notifies the integrated management device 102.
データ格納装置107は、デバイス114から受信したデータを格納する。 The data storage device 107 stores the data received from the device 114.
データ処理装置108は、デバイス114から受信したデータの整形や統計処理などを行う。 The data processing device 108 performs formatting and statistical processing of the data received from the device 114.
アプリケーション装置109は、デバイス114に対してサービスを提供する。例えばデータ収集サービスであれば、デバイス114からデータを収集して保存する。保存したデータは、例えば、データ受信の都度、定期的、又は指示に従って顧客のデータセンタなどへ送信してもよい。また、例えば温度管理サービスでは、アセット115やデバイス114がセンシングした温度情報を受信し、予め設定された目標温度と受信した温度の差を基に、冷房の強度を強める、又は弱めるなどの指示をデバイス114へ送信する。また、例えば、自動運転サービスでは、自動運転用のAIを備え、デバイス114からの情報をAIで分析し、デバイス114へ制御情報を送信する。 The application device 109 provides services to the device 114. For example, in the case of a data collection service, the application device 109 collects and stores data from the device 114. The stored data may be transmitted to a customer's data center, for example, each time data is received, periodically, or in accordance with instructions. In a temperature control service, for example, the application device 109 receives temperature information sensed by the asset 115 or device 114, and transmits instructions to the device 114, such as increasing or decreasing the air conditioning intensity, based on the difference between a preset target temperature and the received temperature. In an autonomous driving service, for example, the application device 109 is equipped with AI for autonomous driving, and the AI analyzes information from the device 114 and transmits control information to the device 114.
図2に、複数のデータ処理経路(201-A~C)の使用例を示す。図2の例では、データ収集サービスを利用するデバイスは、データ処理経路201-A、及び201-Bを使用する。データ処理経路201-Aは、脆弱性対策未実施のデバイス114を収容し、セキュリティ対策として不正侵入防止機能を持つセキュリティ装置106を備える。データ処理経路201-Bは、脆弱性対策済みのデバイス114を収容する。また、データ処理経路201-Cは、遠隔制御中のデバイス114を収容する。データ処理経路201-Cでは、キャリア機能との連携により接続先アドレス制限116を行い、遠隔制御中のデバイス114に対して外部からの不正なアクセスを防ぐ。また、デバイス114は利用するサービスに応じてデータ処理経路201を移動する。例えば、データ処理経路201-Bに収容され、データ収集サービスを利用しているデバイス114が遠隔制御サービスの利用に切り替えるケースでは、デバイス114はデータ処理経路201-Cに移動する。 Figure 2 shows an example of using multiple data processing paths (201-A to 201-C). In the example of Figure 2, devices using a data collection service use data processing paths 201-A and 201-B. Data processing path 201-A accommodates devices 114 for which vulnerability countermeasures have not been implemented and is equipped with a security device 106 with an intrusion prevention function as a security measure. Data processing path 201-B accommodates devices 114 for which vulnerability countermeasures have been implemented. Data processing path 201-C accommodates devices 114 that are being remotely controlled. Data processing path 201-C implements destination address restrictions 116 in cooperation with the carrier function to prevent unauthorized external access to devices 114 that are being remotely controlled. Devices 114 also move between data processing paths 201 depending on the service they use. For example, if a device 114 that is accommodated in data processing path 201-B and using a data collection service switches to using a remote control service, the device 114 moves to data processing path 201-C.
図2では、3つのデータ処理経路201-A~Cを例に示したが、データ処理経路201の数は、3つより少なくても多くても構わない。また、一つのデータ処理経路201を複数のサービスが使用しても構わないし、一つのサービスが、デバイス114の脆弱性レベルに応じて複数のデータ処理経路201を使用しても構わない。また、接続先アドレス制限116は、遠隔制御中のデバイス114のみならず、例えばセキュリティサポートが終了した旧型のデバイス114に対して、外部との通信を遮断することにより安全な通信経路を提供することも可能である。 In Figure 2, three data processing paths 201-A to 201-C are shown as an example, but the number of data processing paths 201 may be more or less than three. Furthermore, one data processing path 201 may be used by multiple services, or one service may use multiple data processing paths 201 depending on the vulnerability level of the device 114. Furthermore, the destination address restriction 116 can provide a secure communication path by blocking external communications not only for devices 114 currently being remotely controlled, but also for older devices 114 for which security support has expired, for example.
図3は、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109の各装置として用いることが可能な情報処理装置のハードウェア構成例である。図3に示すように、情報処理装置3000は、例えばプロセッサ3001、主記憶装置3002、補助記憶装置3003、入力装置3004、出力装置3005、及び通信装置3006を備える。これらは図示しないバス等の通信手段を介して互いに通信可能に接続されている。 Figure 3 shows an example of the hardware configuration of an information processing device that can be used as each of the integrated management device 102, device management device 103, data processing path management device 104, service management device 105, security device 106, data storage device 107, data processing device 108, and application device 109. As shown in Figure 3, the information processing device 3000 includes, for example, a processor 3001, a main memory device 3002, an auxiliary memory device 3003, an input device 3004, an output device 3005, and a communication device 3006. These are connected to each other so that they can communicate with each other via communication means such as a bus (not shown).
プロセッサ3001は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)を用いて構成される。プロセッサ3001が、主記憶装置3002に格納されているコンピュータプログラムを読み出して実行することにより、統合管理装置102、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、セキュリティ装置106、データ格納装置107、データ処理装置108、及びアプリケーション装置109の様々な機能が実現される
主記憶装置3002は、コンピュータプログラムやデータを記憶する装置であり、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及び不揮発性半導体メモリ等である。
The processor 3001 is configured using, for example, a CPU (Central Processing Unit) or an MPU (Micro Processing Unit). The processor 3001 reads and executes computer programs stored in the main memory device 3002, thereby realizing various functions of the integrated management device 102, the device management device 103, the data processing path management device 104, the service management device 105, the security device 106, the data storage device 107, the data processing device 108, and the application device 109. The main memory device 3002 is a device that stores computer programs and data, and is, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), or a non-volatile semiconductor memory.
補助記憶装置3003は、例えば、ハードディスクドライブ、SSD(Solid State Drive)、光学式記憶媒体(即ち、CD(Compact Disc)、及びDVD(Digital Versatile Disc)等)、ストレージシステム、ICカード(Integrated Circuit Card)、SDメモリカード、等の記録媒体の読取/書込装置、及びクラウドサーバの記憶領域等である。補助記憶装置3003に格納されているコンピュータプログラムやデータは、主記憶装置3002に随時読み込まれる
入力装置3004は、例えば、キーボード、マウス、タッチパネル、カードリーダ、音声入力デバイス等である。出力装置3005は、ユーザに処理経過や処理結果等の各種情報を提供するユーザインタフェースである。出力装置305は、例えば、画面表示装置(即ち、液晶モニタ、LCD(Liquid Crystal Display)、又はグラフィックカード等)、音声出力装置(即ち、スピーカ等)、又は印字装置等である。なお、例えば、情報処理装置3000が、通信装置3006を介して他の装置との間で情報を入出力してもよい。
The auxiliary storage device 3003 is, for example, a hard disk drive, an SSD (Solid State Drive), an optical storage medium (e.g., a CD (Compact Disc) and a DVD (Digital Versatile Disc)), a storage system, an IC card (Integrated Circuit Card), an SD memory card, or other storage medium read/write device, as well as a storage area of a cloud server. The computer programs and data stored in the auxiliary storage device 3003 are read into the main storage device 3002 as needed. The input device 3004 is, for example, a keyboard, a mouse, a touch panel, a card reader, a voice input device, etc. The output device 3005 is a user interface that provides the user with various information such as processing progress and processing results. The output device 305 is, for example, a screen display device (i.e., a liquid crystal monitor, LCD (Liquid Crystal Display), or a graphic card, etc.), an audio output device (i.e., a speaker, etc.), a printing device, etc. Note that, for example, the information processing device 3000 may input and output information to and from another device via the communication device 3006.
通信装置3006は、LANやインターネット等の通信手段を介した他の装置との間の通信を実現する有線方式又は無線方式の通信インタフェースである。通信装置3006は、例えば、NIC(Network Interface Card)、無線通信モジュール、USB(Universal Serial Bus)モジュール、又はシリアル通信モジュール等である。 The communication device 3006 is a wired or wireless communication interface that enables communication with other devices via communication means such as a LAN or the Internet. The communication device 3006 is, for example, a NIC (Network Interface Card), a wireless communication module, a USB (Universal Serial Bus) module, or a serial communication module.
なお、図3には各装置を物理マシンで実現する際のハードウェア構成例を示したが、各装置は、物理マシン、仮想マシン、及びコンテナ等、様々な方法で実現されても構わない。また、同一の物理マシン上に、複数の装置を仮想マシンやコンテナなどの技術を用いて実現しても構わない。また、クラウド利用時はクラウドプロバイダが提供するマネージドサービスを用いて実現されても構わない。また、本実施例において、各装置は別々の装置として記しているが、複数の装置の機能をまとめて一つの装置としても構わない。また、ある装置の機能を別の装置で実現しても構わない。また、各装置はそれぞれ複数台存在しても構わない。IoTデバイスGW111も同様であり、物理マシン、仮想マシン、コンテナ、及びマネージドサービスなど、様々な方法で実現されても構わない。また、IoTデバイスGW111の台数は3に限るものではなく、3よりも多くても少なくても構わない。本明細書において、数は特に意味を持つもの以外は記載した数に制限されるものではなく、記載よりも多くても少なくても構わない。 Note that while Figure 3 shows an example hardware configuration when each device is implemented using a physical machine, each device may be implemented using various methods, such as a physical machine, a virtual machine, or a container. Furthermore, multiple devices may be implemented on the same physical machine using technologies such as a virtual machine or container. Furthermore, when using the cloud, devices may be implemented using managed services provided by a cloud provider. Furthermore, although each device is described as a separate device in this embodiment, the functions of multiple devices may be combined into a single device. Furthermore, the functions of one device may be implemented by another device. Furthermore, there may be multiple devices of each type. Similarly, the IoT device GW 111 may be implemented using various methods, such as a physical machine, a virtual machine, a container, or a managed service. Furthermore, the number of IoT device GWs 111 is not limited to three and may be more or less than three. In this specification, unless otherwise specified, the numbers are not limited to the numbers stated, and may be more or less than the stated numbers.
図4に、統合管理装置102が備える主な機能、及び統合管理装置102が記録する主な情報を示す。統合管理装置102は、ユーザインタフェース機能401、キャリア連携機能402、アラート処理機能403、及びデバイス処理機能404を備えており、リソース情報405を記録する。 Figure 4 shows the main functions of the integrated management device 102 and the main information recorded by the integrated management device 102. The integrated management device 102 has a user interface function 401, a carrier collaboration function 402, an alert processing function 403, and a device processing function 404, and records resource information 405.
リソース情報405は、情報処理システム101が管理するリソースの情報(例えば、デバイス管理装置103、データ処理経路管理装置104、サービス管理装置105、及びセキュリティ装置106、データ格納装置107、データ処理装置108、アプリケーション装置109、及びIoTデバイスGW111などへのアクセス先情報)を記録する。リソース情報405は、例えば、リソース名称、及びアクセス先(例えば、Uniform Resource Locator(URL))の項目を有するレコードを格納する。 Resource information 405 records information about resources managed by the information processing system 101 (e.g., access destination information for the device management device 103, data processing path management device 104, service management device 105, security device 106, data storage device 107, data processing device 108, application device 109, IoT device GW 111, etc.). Resource information 405 stores records having fields for, for example, resource name and access destination (e.g., Uniform Resource Locator (URL)).
図5に、デバイス管理装置103が備える主な機能、及びデバイス管理装置103が記録する主な情報を示す。デバイス管理装置103は、デバイス登録機能501、及び脆弱性管理機能502を備えており、デバイスの属性情報503を記録する。 Figure 5 shows the main functions of the device management device 103 and the main information recorded by the device management device 103. The device management device 103 has a device registration function 501 and a vulnerability management function 502, and records device attribute information 503.
デバイス登録機能501は、入力された情報をデバイスの属性情報503に登録する。脆弱性管理機能502は、デバイスの属性情報503に登録されたデバイス114に対してセキュリティ管理を行い、デバイスの属性情報503を更新する。脆弱性管理機能502の詳細は図29以降で説明する。 The device registration function 501 registers the input information in the device attribute information 503. The vulnerability management function 502 performs security management for the devices 114 registered in the device attribute information 503 and updates the device attribute information 503. Details of the vulnerability management function 502 will be explained from Figure 29 onwards.
図6に、デバイスの属性情報503の一例を示す。デバイスの属性情報503は、例えば、デバイスID601、SIMID602、デバイスの型603、脆弱性レベル604(例えば、保護登録605、ファームウェアバージョン606、及びセキュリティパッチ607など)、利用可能なサービス608、及びアセット609などの項目を有するレコードを格納する。保護登録605は、例えば旧型のデバイスであり、最新のファームウェアやセキュリティパッチに対応できないために、接続先アドレス制限によるデバイスの保護が必要であることを示す。 Figure 6 shows an example of device attribute information 503. Device attribute information 503 stores records with items such as device ID 601, SIM ID 602, device type 603, vulnerability level 604 (e.g., protection registration 605, firmware version 606, and security patch 607), available services 608, and assets 609. Protection registration 605 indicates, for example, that the device is an older model that cannot support the latest firmware or security patches, and therefore requires device protection through destination address restrictions.
図7に、データ処理経路管理装置104が備える主な機能、及びデータ処理経路管理装置104が記録する主な情報を示す。データ処理経路管理装置104は、データ処理経路登録機能701、及びデータ処理経路管理機能702を備えており、データ処理経路属性情報703、及びデバイスのサービス状態情報704を記録する。 Figure 7 shows the main functions of the data processing path management device 104 and the main information recorded by the data processing path management device 104. The data processing path management device 104 has a data processing path registration function 701 and a data processing path management function 702, and records data processing path attribute information 703 and device service status information 704.
データ処理経路登録機能701は、データ処理経路属性情報703に対して、データ処理経路の登録、削除、及び更新を行う。データ処理経路管理機能702は、デバイスのサービス状態情報704を記録、更新、参照することにより、デバイス114のサービス状態を管理し、統合管理装置102から指示を受けて、IoTデバイスGW111を介して、デバイス114に各種の指示を送信する。 The data processing path registration function 701 registers, deletes, and updates data processing paths in the data processing path attribute information 703. The data processing path management function 702 manages the service status of the device 114 by recording, updating, and referencing the device service status information 704, and upon receiving instructions from the integrated management device 102, transmits various instructions to the device 114 via the IoT device GW 111.
図8に、データ処理経路属性情報703の一例を示す。情報処理システム101が備える各装置が記録する各データは、例えばテーブル形式で記録される。データ処理経路属性情報703は、データ処理経路識別子801、IoTデバイスGW802、データ処理装置803、経路の状態804、セキュリティ機能805、想定用途806、及び優先順位807などの項目を有するレコードを格納する。 Figure 8 shows an example of data processing path attribute information 703. Data recorded by each device included in the information processing system 101 is recorded, for example, in table format. The data processing path attribute information 703 stores records having items such as a data processing path identifier 801, an IoT device gateway 802, a data processing device 803, a path status 804, security functions 805, an expected use 806, and a priority 807.
IoTデバイスGW802、及びデータ処理装置803は、各装置の識別子やアクセス先情報を記録する。経路の状態804は、データ処理経路201の異常の有無を示す。セキュリティ機能805は、データ処理経路201が備えるセキュリティ機能を示す。本実施例では、侵入防止、異常検知、及び接続先アドレス制限を上げているが、これに限るものではなく、更に、IoTデバイスGW111やデータ処理装置108などの利用率の監視などのセキュリティ機能が備えられていてもよい。また、同じ属性を持つデータ処理経路201が複数存在しても構わない。 The IoT device GW 802 and data processing device 803 record the identifier and access destination information of each device. The path status 804 indicates whether or not there is an abnormality in the data processing path 201. The security function 805 indicates the security function provided by the data processing path 201. In this embodiment, intrusion prevention, abnormality detection, and connection destination address restrictions are provided, but this is not limited to these. Further security functions such as monitoring the utilization rate of the IoT device GW 111 and data processing device 108 may also be provided. Furthermore, there may be multiple data processing paths 201 with the same attributes.
図9に、デバイスのサービス状態情報704の一例を示す。デバイスのサービス状態情報704は、デバイスID901、利用中サービス902、データ処理経路903、デバイスの状態(例えば、データ処理経路の切り替え中)904、及び異常の有無905などの項目を有するレコードを格納する。 Figure 9 shows an example of device service status information 704. The device service status information 704 stores records with items such as a device ID 901, a service in use 902, a data processing path 903, a device status (e.g., data processing path switching in progress) 904, and whether or not an abnormality has occurred 905.
図10にサービス管理装置105が備える主な機能、及びサービス管理装置105が記憶する主な情報を示す。サービス管理装置105は、サービス登録機能1001、及びデータ処理経路選択機能1002を備えており、セキュリティ要件情報1003を記録する。 Figure 10 shows the main functions of the service management device 105 and the main information stored by the service management device 105. The service management device 105 has a service registration function 1001 and a data processing path selection function 1002, and records security requirement information 1003.
図11にセキュリティ要件情報1003の一例を示す。セキュリティ要件情報1003は、サービスID1101、サービス名称1102、デバイスの属性1103、必要なセキュリティ機能1107、利用可能なデータ処理経路1108などの項目を有するレコードを記録する。デバイスの属性1103は、更に、デバイス登録あり1104、デバイスの型1105、脆弱性レベル1106(例えば、保護デバイス登録、ファームウェアバージョン、セキュリティパッチ等)の詳細項目を有する。 Figure 11 shows an example of security requirement information 1003. The security requirement information 1003 stores records with items such as service ID 1101, service name 1102, device attributes 1103, required security functions 1107, and available data processing paths 1108. The device attributes 1103 further include detailed items such as device registration 1104, device type 1105, and vulnerability level 1106 (e.g., protected device registration, firmware version, security patch, etc.).
必要なセキュリティ機能1107は、サービスとデバイスの属性1103の組合せ毎に、必要なセキュリティ機能1107を指定する。利用可能なデータ処理経路1108は、必要なセキュリティ機能1107と合致するセキュリティ機能を備えたデータ処理経路201を記録する。 Required security functions 1107 specify the required security functions 1107 for each combination of service and device attributes 1103. Available data processing paths 1108 record data processing paths 201 that have security functions that match the required security functions 1107.
なお、本例ではサービスID1101とサービス名称1102を別々に記録しているが、サービスを一意に識別することが可能であれば、両方利用することは必須ではない。デバイス登録あり1104は、デバイス管理装置103にデバイスが登録されていることを示す。デバイス登録がないケースは、例えば、個人のスマートフォンなどにサービスアプリケーションをインストールし、デバイス管理装置103への登録なしに情報処理システム101からサービスを受けるケースが相当する。 In this example, the service ID 1101 and service name 1102 are recorded separately, but it is not necessary to use both as long as the service can be uniquely identified. Device registered 1104 indicates that the device is registered in the device management apparatus 103. A case where a device is not registered corresponds to, for example, a case where a service application is installed on a personal smartphone or the like and a service is received from the information processing system 101 without being registered in the device management apparatus 103.
図12にセキュリティ装置106が備える主な機能、及びセキュリティ装置106が記録する主な情報を示す。セキュリティ装置106は、データ受信機能1201、異常検出機能1202、侵入防止機能1203、アラート機能1204、及び管理機能1205を備え、設定情報1206を記録する。 Figure 12 shows the main functions of the security device 106 and the main information recorded by the security device 106. The security device 106 has a data reception function 1201, an anomaly detection function 1202, an intrusion prevention function 1203, an alert function 1204, and a management function 1205, and records configuration information 1206.
図13に、設定情報1206の一例を示す。設定情報1206は、データ処理経路1301、セキュリティ機能1302、入力1303、出力1304、及び分析方法等1305などの項目を持つレコードを記録する。 Figure 13 shows an example of setting information 1206. Setting information 1206 records items such as data processing path 1301, security function 1302, input 1303, output 1304, and analysis method, etc. 1305.
データ処理経路1301は、セキュリティ機能が設置されたデータ処理経路201の識別子、セキュリティ機能1302は、侵入防止、又は異常検出を記録する。入力1303は、分析対象データの取得元装置の識別子、又はアクセス情報を記録する。出力1304は、侵入防止機能を利用するケースにおけるデータの出力先の装置の識別子、またはアクセス情報を記録する。分析方法1305は、複数の分析方法を提供する際に、使用する分析方法を記録する。 Data processing path 1301 records the identifier of the data processing path 201 on which the security function is installed, and security function 1302 records intrusion prevention or anomaly detection. Input 1303 records the identifier of the device from which the data to be analyzed was obtained, or access information. Output 1304 records the identifier of the device to which the data is output, or access information, in cases where the intrusion prevention function is used. Analysis method 1305 records the analysis method to be used when multiple analysis methods are provided.
なお、一台のセキュリティ装置が、異常検出機能と侵入防止機能の双方を提供しても構わない。また、一台のセキュリティ装置が二つ以上のデータ処理経路に対してセキュリティ機能を提供しても構わない。また、一つのデータ処理経路に対して、二つ以上のセキュリティ装置が異常検出機能、及び侵入防止機能を提供しても構わない。 Note that a single security device may provide both anomaly detection and intrusion prevention functions. Also, a single security device may provide security functions for two or more data processing paths. Also, two or more security devices may provide anomaly detection and intrusion prevention functions for one data processing path.
図14に、IoTデバイスGW111が備える主な機能、及びIoTデバイスGW111が記録する主な情報を示す。IoTデバイスGW111は、デバイス登録機能1401、データ中継機能1402、及びデバイス認証機能1403を備え、デバイス情報1404を記録する。デバイス情報1404は、例えば、IoTデバイスGW111を利用するデバイスのデバイスID、及びその認証用の情報などを記録する。 Figure 14 shows the main functions of the IoT device GW111 and the main information recorded by the IoT device GW111. The IoT device GW111 has a device registration function 1401, a data relay function 1402, and a device authentication function 1403, and records device information 1404. The device information 1404 records, for example, the device ID of the device that uses the IoT device GW111 and information for authentication thereof.
図15にデータ格納装置107が備える主な機能、及びデータ格納装置107が記録する主な情報を示す。データ格納装置107は、データ書き込み機能1501、データ読み出し機能1502、及びデータ削除機能1503を備え、受信データ情報1504を記録する。受信データ情報1504は、例えば、デバイスID、受信データ、及び受信日時などを紐づけて記録する。 Figure 15 shows the main functions of the data storage device 107 and the main information recorded by the data storage device 107. The data storage device 107 has a data writing function 1501, a data reading function 1502, and a data deletion function 1503, and records received data information 1504. The received data information 1504 records, for example, the device ID, received data, and the date and time of reception in association with each other.
図16にデータ処理装置108が備える主な機能、及びデータ処理装置108が記録する主な情報を示す。データ処理装置108は、データ受信機能1601、データ送信機能1602、データ整形機能1603、及び統計処理機能1604を備え、サービス情報1605を記録する。データ整形機能1603、及び統計処理機能1604は、複数の方法を備えていても構わない。サービス情報1605は、例えば、サービス毎に、必要なデータ整形方法や統計処理方法を記録する。 Figure 16 shows the main functions of the data processing device 108 and the main information recorded by the data processing device 108. The data processing device 108 has a data receiving function 1601, a data transmitting function 1602, a data shaping function 1603, and a statistical processing function 1604, and records service information 1605. The data shaping function 1603 and the statistical processing function 1604 may have multiple methods. The service information 1605 records, for example, the required data shaping method and statistical processing method for each service.
図17にアプリケーション装置109が備える主な機能、及びアプリケーション装置109が記録する主な情報を記す。アプリケーション装置109は、データ受信機能1701、データ送信機能1702、データ処理機能1703を備え、受信データ情報1704を記録する。受信データ情報1704は、例えば、デバイスID、受信データ、及び受信日時などを紐づけて記録する。 Figure 17 shows the main functions of the application device 109 and the main information recorded by the application device 109. The application device 109 has a data reception function 1701, a data transmission function 1702, and a data processing function 1703, and records received data information 1704. The received data information 1704 records, for example, a device ID, received data, and the date and time of reception in association with each other.
通信ネットワーク110は、無線、または有線のネットワークであり、各装置間のデータ転送を実現する。同一の物理マシン上で複数の装置が実現される場合は、同一物理マシン内でのデータ転送であっても構わない。 The communication network 110 is a wireless or wired network that enables data transfer between devices. If multiple devices are implemented on the same physical machine, data transfer may also be within the same physical machine.
図18は、統合管理装置102のユーザインタフェース機能401により表示される管理画面1801の一例である。管理画面1801は、例えば、システムの状態、データ処理経路、サービス、デバイス、及びセキュリティ機能などのメニュー1802を備え、各メニューを選択することで、その詳細画面1803を表示する。 Figure 18 shows an example of a management screen 1801 displayed by the user interface function 401 of the integrated management device 102. The management screen 1801 includes menus 1802, such as system status, data processing paths, services, devices, and security functions, and selecting each menu item displays its details screen 1803.
ユーザインタフェース機能401は、選択されたメニューに応じて、データ処理経路管理装置104、サービス管理装置105、デバイス管理装置103、及びセキュリティ装置106にアクセスし、各種の設定画面を表示する。管理画面1801はメニューからシステムの状態を選択した例であり、ユーザインタフェース機能401がデータ処理経路管理装置104のデータ処理経路管理機能702にデータ処理経路の異常の有無を問合せ、結果を表示する。また、セキュリティ装置106のアラート発報機能からアラートを受信すると、アラート処理機能403がアラートの有無や、処理結果を表示してもよい。 The user interface function 401 accesses the data processing path management device 104, service management device 105, device management device 103, and security device 106 according to the selected menu, and displays various setting screens. Management screen 1801 is an example where the system status is selected from the menu, and the user interface function 401 queries the data processing path management function 702 of the data processing path management device 104 about the presence or absence of abnormalities in the data processing path, and displays the results. Furthermore, when an alert is received from the alert issuance function of the security device 106, the alert processing function 403 may display the presence or absence of an alert and the processing results.
図19A~Cに、データ処理経路の設定場面の一例を示す。図19Aは、管理画面1801においてデータ処理経路を選択した際に表示される設定画面の一例である。ユーザインタフェース機能401は、データ処理経路が選択されると、データ処理経路管理装置104にアクセスし、データ処理経路登録機能701が提供するデータ処理経路一覧画面1901を表示する。データ処理経路登録機能701は、データ処理経路属性情報703を基に登録されているデータ処理経路一覧1902を表示する。管理者は、本画面からデータ処理経路の新規登録画面1908の呼び出し、登録済みデータ処理経路の編集画面1912の呼び出し、データ処理経路の削除、及び優先順位の編集を行い、保存ボタン1906を押して更新された情報を保存する、又は、キャンセルボタン1907を押して登録情報の更新をキャンセルする。 Figures 19A-C show an example of a data processing path setting screen. Figure 19A is an example of a setting screen displayed when a data processing path is selected on the management screen 1801. When a data processing path is selected, the user interface function 401 accesses the data processing path management device 104 and displays a data processing path list screen 1901 provided by the data processing path registration function 701. The data processing path registration function 701 displays a list 1902 of data processing paths registered based on the data processing path attribute information 703. From this screen, the administrator can call up a new data processing path registration screen 1908, call up a registered data processing path editing screen 1912, delete a data processing path, and edit the priority order, and then press the save button 1906 to save the updated information, or press the cancel button 1907 to cancel the update of the registered information.
図19Bは、管理画面1801に表示されるデータ処理経路の新規登録画面の一例を示す。データ処理経路一覧1902において、新規登録ボタン1903を押すことにより、データ処理経路の新規登録画面1908に遷移する。管理者は、情報入力表1909に経路名、使用するIoTデバイスGW、及びデータ処理装置の情報(例えば識別子、又はURLなど)を入力する。更に、データ処理経路が備えるセキュリティ機能(本図の例では、侵入防止、異常検知、及び接続先アドレス制限)の有無、及び想定用途を入力し、保存ボタン1910を押す。データ処理経路登録機能701は、入力された情報をデータ処理経路属性情報703に反映する。また、経路名の重複があれば、これを指摘する。 Figure 19B shows an example of a new data processing path registration screen displayed on the management screen 1801. By pressing the new registration button 1903 in the data processing path list 1902, the screen transitions to the new data processing path registration screen 1908. The administrator enters the path name, the IoT device GW to be used, and information about the data processing device (e.g., identifier or URL) in the information input table 1909. Furthermore, the administrator enters the presence or absence of security functions provided by the data processing path (intrusion prevention, anomaly detection, and destination address restrictions in the example shown in this figure), as well as the expected use, and presses the save button 1910. The data processing path registration function 701 reflects the entered information in the data processing path attribute information 703. Furthermore, if there are any duplicate path names, this is pointed out.
図19Cは、管理画面1801に表示されるデータ処理経路の編集画面の一例を示す。データ処理経路一覧画面1901において、データ処理経路一覧1902からデータ処理経路を選択し、編集ボタン1904を押すことにより、データ処理経路の編集画面1912に遷移する。管理者は、情報入力表1913において変更箇所を修正し、保存ボタン1914を押す。データ処理経路登録機能701は、入力された情報をデータ処理経路属性情報703に反映する。 Figure 19C shows an example of a data processing path editing screen displayed on the management screen 1801. On the data processing path list screen 1901, a data processing path is selected from the data processing path list 1902 and the edit button 1904 is pressed to transition to the data processing path editing screen 1912. The administrator corrects the changes in the information input table 1913 and presses the save button 1914. The data processing path registration function 701 reflects the input information in the data processing path attribute information 703.
データ処理経路一覧画面1901において、データ処理経路一覧1902からデータ処理経路を選択し、選択行の削除ボタン1905を押すことにより、データ処理経路登録機能701は、選択されたデータ処理経路の情報をデータ処理経路属性情報703から削除する。なお、データ処理経路の削除を行う際は、データ処理経路登録機能701は、データ処理経路管理機能702に問合せを行い、削除対処のデータ処理経路を利用しているデバイスの有無を確認し、利用中のサービス、及びデバイスが存在するときには、利用中のサービス、及びデバイスが存在することを操作画面に表示し、データ処理経路削除の再確認や、利用中サービス、及びデバイスへの処理を入力するための操作画面を表示してもよい。 On the data processing path list screen 1901, by selecting a data processing path from the data processing path list 1902 and pressing the delete button 1905 for the selected row, the data processing path registration function 701 deletes the information for the selected data processing path from the data processing path attribute information 703. When deleting a data processing path, the data processing path registration function 701 queries the data processing path management function 702 to check whether there are any devices using the data processing path to be deleted, and if there are any services and devices in use, displays on the operation screen that these services and devices are in use, and may also display an operation screen for reconfirming the deletion of the data processing path or for inputting processing for the services and devices in use.
なお、本実施例においてはIoTデバイスGW111、データ処理装置108、及びセキュリティ装置106の作成及び接続設定などは、予め実行しておくものとする。データ処理経路の登録、及び編集は各データ処理経路に設定された属性を入力して、データ処理経路属性情報703に記録するものである。また、データ処理経路の削除も同様であり、各装置のリソースの開放は、データ処理経路の削除後に実施する。 In this embodiment, it is assumed that the creation and connection settings of the IoT device GW 111, data processing device 108, and security device 106 are performed in advance. To register and edit a data processing path, the attributes set for each data processing path are entered and recorded in the data processing path attribute information 703. The same applies to deleting a data processing path, and the resources of each device are released after the data processing path is deleted.
また、本実施例ではセキュリティ機能の例として侵入防止、異常検知、及び接続先アドレス制限を示しているが、これらに限るものではなく、例えば侵入防止、及び異常検知の方法が複数あっても構わない。また、例えばファイヤウォールや、リソース監視、DDoS対策のように、異なるセキュリティ機能が設定されていても構わない。 Furthermore, in this embodiment, intrusion prevention, anomaly detection, and destination address restrictions are shown as examples of security functions, but these are not limited to these, and there may be multiple methods of intrusion prevention and anomaly detection. Also, different security functions may be configured, such as firewalls, resource monitoring, and DDoS countermeasures.
図20A~Cに、サービスの設定画面の一例を示す。図20Aは、管理画面1801においてサービスを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、サービスが選択されると、サービス管理装置105にアクセスし、サービス登録機能1001が提供する、登録サービス一覧画面2001を詳細画面1803に表示する。サービス登録機能1001は、セキュリティ要件情報1003を基に登録されているサービスの一覧2002を表示する。管理者は、本画面からサービスの新規登録、登録済みサービスの編集、及び、サービスの削除を行う。 Figures 20A-C show examples of service setting screens. Figure 20A is an example of the details screen 1803 that is displayed when a service is selected on the management screen 1801. When a service is selected, the user interface function 401 accesses the service management device 105 and displays the registered service list screen 2001 provided by the service registration function 1001 on the details screen 1803. The service registration function 1001 displays a list 2002 of registered services based on the security requirement information 1003. The administrator can use this screen to register new services, edit registered services, and delete services.
図20Bは、管理画面1801に表示されるサービスの新規登録画面の一例を示す。登録サービス一覧画面2001において、サービスの新規登録ボタン2003を押すことにより、サービスの新規登録画面2006に遷移する。 Figure 20B shows an example of a new service registration screen displayed on the management screen 1801. Pressing the new service registration button 2003 on the registered service list screen 2001 transitions to a new service registration screen 2006.
管理者は、サービスの名称2007を入力し、情報入力表2008に、デバイスの属性、及び必要なセキュリティ機能を入力する。デバイスの属性によって必要なセキュリティ機能が異なるケースでは、行の追加ボタン2010を押して行を追加し、デバイスの属性毎に必要なセキュリティ機能を選択する。デバイスの属性、及び必要なセキュリティ機能を入力した後に、データ経路選択ボタン2011を押すと、データ処理経路選択機能1002が、データ処理経路管理機能702に問合せを行い、必要なセキュリティ機能を備えたデータ処理経路を選択する。 The administrator enters the service name 2007 and enters the device attributes and required security functions in the information input table 2008. In cases where the required security functions differ depending on the device attributes, the administrator presses the add row button 2010 to add a row and selects the required security functions for each device attribute. After entering the device attributes and required security functions, the administrator presses the data path selection button 2011, which causes the data processing path selection function 1002 to query the data processing path management function 702 and select a data processing path equipped with the required security functions.
条件に一致する複数のデータ処理経路が存在する場合は、優先順位に基づいて選択してよい。また、優先順位が同じであれば、複数のデータ処理経路を利用可能なデータ処理経路として選択してかまわない。管理者が保存ボタン2012を押すと、サービス登録機能1001は入力された情報をセキュリティ要件情報1003に反映する。この時、サービスIDはサービス登録機能1001が自動作成しても構わない。 If there are multiple data processing paths that match the conditions, they may be selected based on priority. Also, if the priorities are the same, multiple data processing paths may be selected as available data processing paths. When the administrator presses the Save button 2012, the service registration function 1001 reflects the entered information in the security requirement information 1003. At this time, the service registration function 1001 may automatically create a service ID.
また、必要なセキュリティ機能を満たすデータ処理経路が存在しない場合、利用可能なデータ処理経路欄に条件が一致するデータ処理経路が存在しないことを示す。利用可能なデータ処理経路が存在しない場合、管理者は、必要なセキュリティ機能を備えるデータ処理経路を新設するか、既存のデータ処理経路にセキュリティ機能を追加する。または、サービスの提供を取りやめる。 In addition, if there is no data processing route that meets the required security functions, the available data processing route column will indicate that there is no data processing route that matches the conditions. If there is no available data processing route, the administrator must either create a new data processing route that has the required security functions, or add security functions to an existing data processing route. Alternatively, the administrator may discontinue providing the service.
図20Cは、管理画面1801に表示されるサービス編集画面の一例を示す。登録サービス一覧画面2001において、サービスを選択し、編集ボタン2004を押すことによりサービス編集画面2014に遷移する。 Figure 20C shows an example of the service editing screen displayed on the management screen 1801. On the registered service list screen 2001, select a service and press the edit button 2004 to transition to the service editing screen 2014.
管理者が情報入力表2016から変更箇所を修正し、データ経路選択ボタン2019を押すと、データ処理経路選択機能1002が利用可能な処理経路を選択して設定する。管理者が保存ボタン2020を押すと、サービス登録機能1001は入力された情報をセキュリティ要件情報1003に反映する。 When the administrator modifies the changes in the information input table 2016 and presses the data path selection button 2019, the data processing path selection function 1002 selects and sets an available processing path. When the administrator presses the save button 2020, the service registration function 1001 reflects the entered information in the security requirement information 1003.
登録サービス一覧画面2001において、サービスを選択し、選択行の削除ボタン2005を押すことにより、サービス登録機能1001は、選択されたサービスの情報をセキュリティ要件情報1003から削除する。なお、サービスの削除を行う際は、サービス登録機能1001は、データ処理経路管理機能702に問合せを行い、削除対処のサービスを利用しているデバイスの有無を確認し、利用中のデバイスが存在するときには、利用中のデバイスが存在することを管理画面に表示し、サービス削除の再確認や、利用中デバイスへの処理を入力するための画面を表示してもよい。 By selecting a service on the registered service list screen 2001 and pressing the delete button 2005 for the selected row, the service registration function 1001 deletes the information for the selected service from the security requirement information 1003. When deleting a service, the service registration function 1001 queries the data processing path management function 702 to check whether there are any devices using the service to be deleted, and if there are any devices in use, it may display on the management screen that the devices in use exist, and display a screen for reconfirming the deletion of the service or for inputting processing for the devices in use.
図21A~Cに、デバイス登録画面の一例を示す。図21Aは、管理画面1801においてデバイスを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、デバイスが選択されると、デバイス管理装置103、及びデータ処理経路管理装置104にアクセスし、デバイスの属性情報503、及びデバイスのサービス状態情報704を基に登録デバイス一覧画面2101を表示する。 Figures 21A-C show examples of device registration screens. Figure 21A is an example of a details screen 1803 that is displayed when a device is selected on the management screen 1801. When a device is selected, the user interface function 401 accesses the device management device 103 and data processing path management device 104, and displays a registered device list screen 2101 based on the device attribute information 503 and device service status information 704.
管理者は、本画面からデバイスの新規登録、登録済みデバイスの編集、及び、デバイスの削除を行う。また、データ処理経路、利用中のサービス、及び異常の有無により、表示するデバイスの絞り込みを行っても構わない。更に、デバイスの型、及び脆弱性レベルなどでも、フィルタ可能であっても構わない。 Administrators can use this screen to register new devices, edit registered devices, and delete devices. They can also narrow down the devices displayed based on the data processing path, services in use, and whether or not there are any abnormalities. They may also be able to filter by device type and vulnerability level.
図21Bは、管理画面1801に表示される新規デバイス登録画面の一例を示す。登録デバイス一覧画面2101において、デバイスの追加ボタン2103を押すことにより新規デバイス登録画面2106に遷移する。 Figure 21B shows an example of a new device registration screen displayed on the management screen 1801. Pressing the Add Device button 2103 on the registered device list screen 2101 transitions to a new device registration screen 2106.
管理者は、情報入力表2107を用いてデバイスID等の情報を個別に登録してもよいし、一つ以上のデバイスの情報をファイルに記載し、デバイスの情報が登録されたファイルを選択して読み込むことにより、デバイスを一括登録しても良い。新規デバイス登録画面2106においてデバイスの情報を入力し、保存ボタン2108を押すことにより、デバイス登録機能501が、入力された情報をデバイスの属性情報503に反映する。なお、既に登録済みのデバイスIDが存在する、または、新規登録デバイスの中に重複するデバイスIDが存在する場合、デバイス登録機能501は重複するデバイスIDを表示し、管理者に対してデバイスIDの変更を要求してもよい。 The administrator may register information such as device IDs individually using the information input table 2107, or may register devices in bulk by writing information for one or more devices in a file and selecting and loading the file in which the device information is registered. By entering device information on the new device registration screen 2106 and pressing the save button 2108, the device registration function 501 reflects the entered information in the device attribute information 503. Note that if a device ID has already been registered or if a duplicate device ID exists among the newly registered devices, the device registration function 501 may display the duplicate device ID and request the administrator to change the device ID.
なお、デバイスID以外の情報については、後から設定しても構わない。また、デバイスの型や脆弱性レベルは、デバイスに報告機能を配置し、デバイスからの報告を基にデバイス登録機能501がデバイスの属性情報503を修正しても構わない。更に、デバイス登録機能501は、新規登録されたデバイスのデバイスIDをデータ処理経路管理機能702に送信する。データ処理経路管理機能702は、受信したデバイスIDをデバイスのサービス状態情報704に反映する。なお、デバイスのサービス状態情報への新規デバイスID追記時は、データ処理経路は初期接続用の経路0を登録する。 Information other than the device ID may be set later. Furthermore, a reporting function may be placed in the device to determine the device type and vulnerability level, and the device registration function 501 may modify the device attribute information 503 based on reports from the device. Furthermore, the device registration function 501 sends the device ID of a newly registered device to the data processing path management function 702. The data processing path management function 702 reflects the received device ID in the device's service status information 704. Furthermore, when a new device ID is added to the device's service status information, the data processing path registers path 0 for the initial connection.
図21Cは、管理画面1801に表示されるデバイス編集画面の一例である。登録デバイス一覧画面2101において登録デバイス一覧2102からデバイスを一つ以上選択し、編集ボタン2104を押すことによりデバイス編集画面2109に遷移する。管理者が、情報入力表2110の情報を修正し、保存ボタン2111を押すと、デバイス登録機能501が、入力された情報をデバイスの属性情報503に反映する。 Figure 21C is an example of a device editing screen displayed on the management screen 1801. On the registered device list screen 2101, one or more devices are selected from the registered device list 2102, and the edit button 2104 is pressed to transition to the device editing screen 2109. When the administrator corrects the information in the information input table 2110 and presses the save button 2111, the device registration function 501 reflects the entered information in the device attribute information 503.
図22A~Bにセキュリティ機能の設定画面の一例を示す。図22Aは、管理画面1801においてセキュリティを選択した際に表示される詳細画面1803の一例である。ユーザインタフェース機能401は、セキュリティが選択されると、セキュリティ装置の一覧画面2201を表示する。ユーザインタフェース機能401は、リソース情報405の情報を基にセキュリティ装置106にアクセスし、セキュリティ装置の識別子、及び、セキュリティ装置が設置されたデータ処理経路を対応付けた、セキュリティ装置一覧2202を表示する。 Figures 22A-B show examples of security function settings screens. Figure 22A is an example of the details screen 1803 that is displayed when security is selected on the management screen 1801. When security is selected, the user interface function 401 displays a security device list screen 2201. The user interface function 401 accesses the security device 106 based on the information in the resource information 405, and displays a security device list 2202 that associates the security device identifier with the data processing path on which the security device is installed.
図22Bは、セキュリティ装置の設定画面2203の一例である。セキュリティ装置の一覧画面2201においてセキュリティ装置一覧2202からセキュリティ装置を選択することによって遷移する。セキュリティ装置の設定画面2203では、例えば、情報入力表2204に、セキュリティ装置が対応するデータ処理経路、提供するセキュリティ機能、分析対象となるデータの取得先、分析後のデータの出力先、及び分析方法を設定する。入力、及び出力は、対象装置の識別子、又は対象装置のアクセス情報などが含まれる。 Figure 22B is an example of a security device settings screen 2203. This screen is accessed by selecting a security device from the security device list 2202 on the security device list screen 2201. On the security device settings screen 2203, for example, the data processing path supported by the security device, the security functions it provides, the source of the data to be analyzed, the output destination of the analyzed data, and the analysis method are set in the information input table 2204. The input and output include the identifier of the target device or access information for the target device.
なお、図18から図22に示す設定画面、及び設定方法は一例であり、この形式に限定するものではなく、設定方法も表形式に限定するものではない。例えばSSH(secure shell)などを利用して各装置にアクセスした上で各種の設定を行っても構わないし、例えばクラウドベンダが提供する方法によって設定を行っても構わない。 Note that the setting screens and setting methods shown in Figures 18 to 22 are examples and are not limited to this format, and the setting method is not limited to table format. For example, various settings can be made by accessing each device using SSH (secure shell), or by using a method provided by a cloud vendor, for example.
図23は、メッセージ処理シーケンスの一例である。なお、本シーケンスではインターネット112を省略しているが、インターネット112は、キャリアNW113とIoTデバイスGW111の間に位置し、メッセージの中継を行う。ここでメッセージとは、デバイス114から送信されるユーザデータ、及び制御用データを示す。 Figure 23 shows an example of a message processing sequence. Note that although the Internet 112 is omitted from this sequence, the Internet 112 is located between the carrier network 113 and the IoT device gateway 111 and relays messages. Here, messages refer to user data and control data sent from the device 114.
デバイス114は、利用するデータ処理経路201に属するIoTデバイスGW111に向けて接続要求(S2301)を送信する。キャリアNW113は、受信した接続要求をIoTデバイスGW111に送信する(S2302)。デバイス認証機能1403は、受信した認証情報を検証し(S2303)、デバイス114へ認証結果を送信する(S2304)。キャリアNW113は、受信した認証結果をデバイス114に送信する(S2305)。デバイス114は、認証成功であれば(S2306においてyes)、IoTデバイスGW111との間に通信セッションを確立する(S2309)。また、認証失敗であれば(S2306においてno)デバイス114の操作用の画面などにエラーを表示して(S2307)、処理を終了する(S2308)。 The device 114 sends a connection request (S2301) to the IoT device GW 111 belonging to the data processing path 201 to be used. The carrier network 113 sends the received connection request to the IoT device GW 111 (S2302). The device authentication function 1403 verifies the received authentication information (S2303) and sends the authentication result to the device 114 (S2304). The carrier network 113 sends the received authentication result to the device 114 (S2305). If the authentication is successful (yes in S2306), the device 114 establishes a communication session with the IoT device GW 111 (S2309). If the authentication is unsuccessful (no in S2306), an error is displayed on the device 114's operation screen, etc. (S2307), and the process ends (S2308).
認証処理(S2303)及び通信セッションの確立(S2309)は、利用する通信プロトコルに即した方法で行う。一般的な認証方法としては、例えば、PKI(公開鍵暗号基盤 Public Key Infrastructure)がある。予め各デバイス114にデバイス証明書を配布しておき、デバイス証明書の正当性を確認するためのルート証明書をIoTデバイスGW111に登録しておくことにより、PKIを利用した認証を利用できる。 The authentication process (S2303) and the establishment of the communication session (S2309) are performed using a method that is appropriate for the communication protocol being used. A common authentication method is, for example, PKI (Public Key Infrastructure). By distributing a device certificate to each device 114 in advance and registering a root certificate for verifying the validity of the device certificate in the IoT device GW 111, authentication using PKI can be used.
デバイス114は、センシングしたデータ(即ちユーザデータ)、及び各種要求(即ち制御用データ)などのメッセージを、キャリアNW113を介してIoTデバイスGWへ送信する(S2310)。メッセージがユーザデータである場合、メッセージ内に、利用するサービスの名称や識別子を含んでもよい。キャリアNW113は、受信したメッセージをIoTデバイスGW111へ送信する(S2311)。IoTデバイスGW111は、受信したメッセージをセキュリティ装置A106へ送信する(S2312)。 The device 114 sends messages such as sensed data (i.e., user data) and various requests (i.e., control data) to the IoT device GW via the carrier NW 113 (S2310). If the message is user data, the message may include the name and identifier of the service being used. The carrier NW 113 sends the received message to the IoT device GW 111 (S2311). The IoT device GW 111 sends the received message to the security device A 106 (S2312).
侵入防止機能1203は、受信したメッセージを検証し、異常を検出すると(S2313においてyes)、メッセージを廃棄し(S2314)、統合管理装置102にデバイスIDと異常の種類を含むアラートを発報する(S2315)。異常が検出されなければ(S2313においてno)、メッセージをデータ処理装置108へ送信する(S2316)。 The intrusion prevention function 1203 verifies the received message, and if it detects an abnormality (yes in S2313), it discards the message (S2314) and issues an alert including the device ID and the type of abnormality to the integrated management device 102 (S2315). If no abnormality is detected (no in S2313), it sends a message to the data processing device 108 (S2316).
データ処理装置108のデータ受信機能1601は、メッセージがユーザデータか制御用データかを判別し(S2317)、制御用メッセージであればデータ送信機能は受信したデータを統合管理装置102へ送信する(S2327)。ユーザデータであれば、予め指定された方法に従ってデータ整形機能1603,及び統計処理機能がデータ整形処理、及び統計処理を行い(S2318)、データ送信機能1602が処理後のデータをデータ格納装置107に送信する(S2319)。データ整形処理、及び統計処理は、必要に応じて後段のアプリケーション、及び異常検出に適した形にデータを整形するものである。 The data reception function 1601 of the data processing device 108 determines whether the message is user data or control data (S2317), and if it is a control message, the data transmission function transmits the received data to the integrated management device 102 (S2327). If it is user data, the data shaping function 1603 and statistical processing function perform data shaping and statistical processing according to a pre-specified method (S2318), and the data transmission function 1602 transmits the processed data to the data storage device 107 (S2319). The data shaping and statistical processing are used to shape the data into a form suitable for downstream applications and anomaly detection as necessary.
データ格納装置107のデータ書き込み機能1501は、受信したデータを受信データ情報1504に格納する(S2320)。 The data writing function 1501 of the data storage device 107 stores the received data in the received data information 1504 (S2320).
セキュリティ装置B106のデータ受信機能1201は、データ格納装置107から定期的にデータを読み出し(S2321)、異常検出機能1202は読みだしたデータを分析し(S2323)、異常が検出されると(S2324にてyes)、アラート機能1204は統合管理装置102へ異常が検出されたデバイスのIDと異常の種類を通知する。 The data reception function 1201 of the security device B 106 periodically reads data from the data storage device 107 (S2321), the abnormality detection function 1202 analyzes the read data (S2323), and if an abnormality is detected (yes in S2324), the alert function 1204 notifies the integrated management device 102 of the ID of the device in which the abnormality was detected and the type of abnormality.
アプリケーション装置109のデータ受信機能1701は、データ格納装置107から定期的にデータを読み出し(S2322)、サービス毎に設定された処理を行う(S2326)。例えば遠隔操作で冷蔵装置の温度調整を行うサービスであれば、ユーザデータはセンシングした温度データであり、データ処理機能1703はユーザデータと目標温度との比較により冷風の強度の調整を指示する。本調整指示は、シーケンスには表記していないが、IoTデバイスGW111を介してデバイス114に送信される。また、例えばデータ収集サービスであれば、受信したデータは受信データ情報1704に記録される。 The data reception function 1701 of the application device 109 periodically reads data from the data storage device 107 (S2322) and performs processing set for each service (S2326). For example, in a service that remotely adjusts the temperature of a refrigeration device, the user data is sensed temperature data, and the data processing function 1703 compares the user data with the target temperature to instruct adjustment of the strength of the cool air. Although this adjustment instruction is not shown in the sequence, it is sent to the device 114 via the IoT device GW 111. Also, in the case of a data collection service, for example, the received data is recorded in received data information 1704.
なお、デバイス114は、予めデバイス証明書、及び初期接続用のデータ処理経路201に属するIoTデバイスGW111のアクセス先情報を保持し、初回接続時は初期接続用のIoTデバイスGW111に接続する。2回目以降の接続時は、前回の接続終了時に利用していたIoTデバイスGW111へ接続する。 The device 114 stores in advance a device certificate and access destination information for the IoT device GW 111 belonging to the data processing path 201 for initial connection, and connects to the IoT device GW 111 for initial connection when connecting for the first time. When connecting for the second time or later, it connects to the IoT device GW 111 that was used when the previous connection ended.
また、図23に示すメッセージ処理シーケンスにおいて、情報処理システム101内の各装置間のメッセージ、及びデータの送受信方法について、プル型、及びプッシュ型で記載されたメッセージ、及びデータの取得方法は、プル型がプッシュ型、または、プッシュ型がプル型であっても構わない。なお、メッセージ、及びデータの取得がプル型のケースでは、受信側の装置にメッセージ、及びデータの読み出しの設定を行い、プッシュ型のケースでは、送信側の装置にメッセージ、及びデータの送信設定を行う。 In addition, in the message processing sequence shown in Figure 23, with regard to the methods of sending and receiving messages and data between devices within the information processing system 101, the message and data acquisition methods described as pull type and push type may be changed from pull type to push type, or vice versa. When message and data acquisition is pull type, message and data reading settings are made on the receiving device, and when it is push type, message and data transmission settings are made on the sending device.
また、侵入防止機能を備えないデータ処理経路においては、セキュリティ装置A106で行う処理は省略される。同様に、異常検知を行わないデータ処理経路201においては、セキュリティ装置B106で行う処理は省略される。また、接続先アドレス制限を行うデータ処理経路201においては、キャリアNWで接続先のIPアドレスのチェックが行われ、予め登録されたIPアドレス以外との通信は遮断される。 Furthermore, in data processing paths that do not have intrusion prevention functions, the processing performed by security device A106 is omitted. Similarly, in data processing paths 201 that do not perform anomaly detection, the processing performed by security device B106 is omitted. Furthermore, in data processing paths 201 that perform destination address restrictions, the carrier network checks the destination IP address, and communication with IP addresses other than those registered in advance is blocked.
また、データ処理装置108は、処理後のユーザデータをデータ格納装置107を介さずにセキュリティ装置B106、及びアプリケーション装置109に送信しても構わない。 In addition, the data processing device 108 may transmit the processed user data to the security device B 106 and the application device 109 without going through the data storage device 107.
図24は、デバイス114のデータ処理経路移動のシーケンスの一例である。図24を用いて、経路1から経路2へのデータ処理経路移動の実行手順を説明する。なお、本シーケンスはデバイス114の移動が成功したときの処理シーケンスである。 Figure 24 shows an example of a sequence for moving a data processing path for device 114. The execution procedure for moving a data processing path from path 1 to path 2 will be explained using Figure 24. Note that this sequence is a processing sequence when the movement of device 114 is successful.
統合管理装置102のデバイス処理機能404は、処理対象デバイス114のデバイスID、及び移動先データ処理経路IDを含む経路移動指示をデータ処理経路管理装置104に送信する(S2401)。 The device processing function 404 of the integrated management device 102 sends a path transfer instruction including the device ID of the processing target device 114 and the destination data processing path ID to the data processing path management device 104 (S2401).
データ処理経路管理装置104のデータ処理経路管理機能702は、経路1のIoTデバイスGW111に、デバイスID、及び移動先のアクセス情報を含む経路移動指示を送信し(S2402)、デバイスのサービス状態情報704を更新する(S2407)。具体的には、デバイスの状態904に、経路移動中、及び移動先データ処理経路IDを記録する。また、データ処理経路管理機能702は、移動先である経路2のIoTデバイスGW111に、デバイスIDを含むデバイス登録要求を送信する(S2408)。経路2のIoTデバイスGW111は、受信したデバイスIDをデバイス情報1404に登録する(S2409)。 The data processing path management function 702 of the data processing path management device 104 sends a path movement instruction to the IoT device GW 111 on path 1, including the device ID and access information for the movement destination (S2402), and updates the device's service status information 704 (S2407). Specifically, "Moving path" and the destination data processing path ID are recorded in the device status 904. The data processing path management function 702 also sends a device registration request including the device ID to the IoT device GW 111 on path 2, which is the movement destination (S2408). The IoT device GW 111 on path 2 registers the received device ID in the device information 1404 (S2409).
経路1のIoTデバイスGW111は、経路移動指示を受信すると、デバイスに向けて、移動先のIoTデバイスGW111へのアクセス情報を含む経路移動指示を送信する(S2403)。キャリアNW113は、受信した経路移動指示をデバイス114へ送信する(S2404)。デバイス114は、経路1のIoTデバイスGW111との間に確立してある通信セッション切断要求を送信し(S2405)、キャリアNWは、受信した通信セッション切断要求を経路1のIoTデバイスGW111へ送信する(S2406)。これにより、デバイス114と、経路1のIoTデバイスGW111間の通信セッションが切断される。 When the IoT device GW111 on path 1 receives the path change instruction, it sends a path change instruction to the device, including access information for the destination IoT device GW111 (S2403). The carrier network 113 sends the received path change instruction to the device 114 (S2404). The device 114 sends a request to disconnect the communication session established with the IoT device GW111 on path 1 (S2405), and the carrier network sends the received communication session disconnection request to the IoT device GW111 on path 1 (S2406). This disconnects the communication session between the device 114 and the IoT device GW111 on path 1.
次に、デバイス114は、キャリアNW113を介して新たな接続先である経路2のIoTデバイスGW111に、認証情報を含む接続要求を送信する(S2410)。キャリアNW113は、受信した接続要求を経路2のIoTデバイスGW111へ送信する(S2411)。経路2のIoTデバイスGWは認証情報を検証し(S2412)、認証結果を、キャリアNW113を介してデバイス114に送信する(S2413)。キャリアNW113は、受信した認証結果をデバイス114へ送信する(S2414)。 Next, device 114 sends a connection request including authentication information to the new connection destination, IoT device GW 111 of path 2, via carrier network 113 (S2410). Carrier network 113 sends the received connection request to IoT device GW 111 of path 2 (S2411). The IoT device GW of path 2 verifies the authentication information (S2412) and sends the authentication result to device 114 via carrier network 113 (S2413). Carrier network 113 sends the received authentication result to device 114 (S2414).
デバイス114は、認証成功であれば(S2415にてyes)、経路2のIoTデバイスGW111との間に通信セッションを確立する(S2416)。次に、デバイス114はキャリアNW113を介して経路2のIoTデバイスGW111へ、デバイスIDを含む、経路移動終了通知を送信する(2417)。キャリアNW113は、受信した経路移動終了通知を経路2のIoTデバイスGW111へ送信する(S2418)。 If authentication is successful (yes in S2415), device 114 establishes a communication session with IoT device GW111 on path 2 (S2416). Next, device 114 sends a path movement end notification including the device ID to IoT device GW111 on path 2 via carrier NW113 (2417). Carrier NW113 then sends the received path movement end notification to IoT device GW111 on path 2 (S2418).
経路2のIoTデバイスGW111は、デバイスIDを含む経路移動終了通知をデータ処理装置108へ送信する(S2419)。データ処理装置108は、経路移動終了通知を統合管理装置102へ送信する(S2420)。統合管理装置102のデバイス処理機能404は経路移動終了通知(S2421)をデータ処理経路管理装置104へ送信する(S2421)。データ処理経路管理装置104のデータ処理経路管理機能702は、経路1のIoTデバイスGW111に、デバイスIDを含むデバイス削除要求を送信し(S2422)、デバイスのサービス状態情報704を更新する(S2423)。具体的には、データ処理経路903を経路2に更新し、デバイスの状態904を通常に更新する。 The IoT device GW111 on path 2 sends a path movement end notification including the device ID to the data processing device 108 (S2419). The data processing device 108 sends a path movement end notification to the integrated management device 102 (S2420). The device processing function 404 of the integrated management device 102 sends a path movement end notification (S2421) to the data processing path management device 104 (S2421). The data processing path management function 702 of the data processing path management device 104 sends a device deletion request including the device ID to the IoT device GW111 on path 1 (S2422) and updates the device service status information 704 (S2423). Specifically, the data processing path 903 is updated to path 2, and the device status 904 is updated to normal.
経路1のIoTデバイスGW111は、デバイス削除要求を受信するとデバイスの登録を削除する(S2424)。 When the IoT device GW111 on route 1 receives the device deletion request, it deletes the device registration (S2424).
なお、図23のメッセージ処理シーケンス、及び図24のデータ処理経路移動処理シーケンスにおいて、データ処理経路管理機能702がIoTデバイスGW111にデバイス登録要求を送信しているが、例えばIoTデバイスGW111自身がデバイス114の初回接続時にデバイス114を認証し自動で登録する機能を有する場合、必ずしもデバイス登録要求(S2408)は必要ではない。 In the message processing sequence of Figure 23 and the data processing path migration processing sequence of Figure 24, the data processing path management function 702 sends a device registration request to the IoT device GW 111. However, if the IoT device GW 111 itself has the function of authenticating and automatically registering the device 114 when it is connected for the first time, for example, the device registration request (S2408) is not necessarily required.
図25は、統合管理装置102におけるデータ処理経路移動処理フローの一例を示すフローチャートである。デバイス処理機能404は、データ処理経路管理装置104にデバイス114の経路移動を指示する(S2502)。デバイス処理機能404は、デバイス114から終了通知を受信すると(S2503でyes)、経路移動の終了をデータ処理経路管理装置104に通知して(S2504)、処理を終了する(S2505)。 Figure 25 is a flowchart showing an example of the data processing path migration processing flow in the integrated management device 102. The device processing function 404 instructs the data processing path management device 104 to move the path of the device 114 (S2502). When the device processing function 404 receives an end notification from the device 114 (yes in S2503), it notifies the data processing path management device 104 of the end of the path migration (S2504) and ends the processing (S2505).
デバイス処理機能404は、終了通知が届かず(S2503でno)、経路移動失敗通知を受信すると(S2506でyes)、データ処理経路管理装置104に経路移動失敗、及び切り戻しの実行を通知し(S2507)、移動処理が失敗し、経路を切り戻したことを管理画面に表示する(S2508)。 If the device processing function 404 does not receive a completion notification (no in S2503) and receives a route relocation failure notification (yes in S2506), it notifies the data processing route management device 104 of the route relocation failure and that a switchback will be performed (S2507), and displays on the management screen that the relocation process has failed and the route has been switched back (S2508).
また、経路移動終了通知、及び経路移動失敗通知のいずれも受信しなかった場合(S2506でno)、データ処理経路管理装置104に経路移動処理失敗を通知し(S2509)、経路移動処理失敗と、接続切り戻し失敗を管理画面に表示する(S2510)。 Also, if neither a route movement completion notification nor a route movement failure notification is received (no in S2506), the data processing route management device 104 is notified of the route movement processing failure (S2509), and the route movement processing failure and the connection switchback failure are displayed on the management screen (S2510).
図26は、デバイス114における経路移動処理の一例を示すフローチャートである。デバイス114は経路移動指示を受信すると(S2601)、接続中のセッションを切断し(S2602)、移動先のデータ処理経路(本例では経路2)のIoTデバイスGW111へ接続要求を送信する(S2603)。 Figure 26 is a flowchart showing an example of route change processing in device 114. When device 114 receives a route change instruction (S2601), it disconnects the currently connected session (S2602) and sends a connection request to the IoT device GW 111 on the destination data processing route (route 2 in this example) (S2603).
接続が許可されると(S2604においてyes)、経路2のIoTデバイスGW111との間に通信セッションを確立し(S2605)、経路移動終了通知を送信して(S2606)、経路移動処理を終了する(S2607)。 If the connection is permitted (yes in S2604), a communication session is established with the IoT device GW111 on route 2 (S2605), a route movement completion notification is sent (S2606), and the route movement process is terminated (S2607).
経路2のIoTデバイスGW111から接続を許可されなかった場合(S2604でno)、デバイス114は元のデータ処理経路(本例では経路1)のIoTデバイスGW111に接続要求を送信し(S2608)、接続許可を得ると(S2609においてyes)、経路1のIoTデバイスGW111との間に通信セッションを確立し(S2610)、経路移動失敗通知を送信する(S2611)。 If connection is not permitted by the IoT device GW 111 on path 2 (no in S2604), the device 114 sends a connection request to the IoT device GW 111 on the original data processing path (path 1 in this example) (S2608), and upon obtaining permission to connect (yes in S2609), it establishes a communication session with the IoT device GW 111 on path 1 (S2610) and sends a path change failure notification (S2611).
次に、経路移動失敗、及び現在の通信状況(即ち、経路1に接続)を表示する(S2612)。また、経路1との接続が許可されなかった場合は(S2609においてno)、経路移動失敗と、現在の通信状況(即ち、接続先なし)を表示する(S2612)。 Next, the route change failure and the current communication status (i.e., connected to route 1) are displayed (S2612). Also, if connection to route 1 is not permitted (no in S2609), the route change failure and the current communication status (i.e., no connection destination) are displayed (S2612).
図24から図26に示す経路移動処理により、デバイスはデータ処理経路を動的に変更することが可能になる。 The path migration process shown in Figures 24 to 26 allows devices to dynamically change their data processing paths.
図27は、デバイスがサービスを変更する際に実行される、サービス要求処理シーケンスの一例である。デバイス114は、キャリアNW113を介して、現在利用中のデータ処理経路(本例では経路1)のIoTデバイスGW111に、サービスの識別情報を含むサービス要求を送信する(S2701)。キャリアNW113は、受信したサービス要求を経路1のIoTデバイスGW111へ送信する(S2702)。 Figure 27 shows an example of a service request processing sequence executed when a device changes services. The device 114 sends a service request including service identification information to the IoT device GW 111 of the currently used data processing path (path 1 in this example) via the carrier network 113 (S2701). The carrier network 113 then sends the received service request to the IoT device GW 111 of path 1 (S2702).
経路1のIoTデバイスGW111は、データ処理装置108(本図では省略)を介して、サービスの識別情報を含むサービス要求を統合管理装置102に送信する(S2703)。 The IoT device gateway 111 on route 1 sends a service request including the service identification information to the integrated management device 102 via the data processing device 108 (not shown in this figure) (S2703).
統合管理装置102のデバイス処理機能404は、デバイス管理装置103から要求元デバイスの属性情報503を、またサービス管理装置105から要求されたサービスのセキュリティ要件情報1003を取得する(S2704)。デバイス処理機能404は、取得したデバイス属性を基に、要求されたサービスが、要求元のデバイスに許可されているか否かを確認し、許可されている場合(S2705においてyes)、デバイス114の属性の脆弱性レベル604と、セキュリティ要件情報1003に記録されたデバイスの脆弱性レベル1106を比較し、要求元デバイスの脆弱性レベルが、サービスのセキュリティ要件を満たす場合(S2706においてyes)、データ処理経路を選択する(S2707)。なお、複数のデータ処理経路に対して、デバイス114の脆弱性レベルがサービスのセキュリティ要件を満たす場合は、一番優先順位の高いデータ処理経路を選択する。優先順位が同じであれば、ランダムに選択してもかまわない。次に、デバイス処理機能404は、サービス提供を許可と判定する(S2708)
デバイス114が、許可されていなサービスを要求している場合(S2705においてno)、及び、デバイスの脆弱性レベルが、サービスが利用するいずれのデータ処理経路においても、サービスのセキュリティ要件を満たさない場合(S2706においてno)、サービス提供は不許可となる(S2709)。
The device processing function 404 of the integrated management device 102 acquires the attribute information 503 of the requesting device from the device management device 103 and the security requirement information 1003 of the requested service from the service management device 105 (S2704). Based on the acquired device attributes, the device processing function 404 checks whether the requested service is permitted for the requesting device. If permitted (yes in S2705), the device processing function 404 compares the vulnerability level 604 of the device 114 attribute with the vulnerability level 1106 of the device recorded in the security requirement information 1003. If the vulnerability level of the requesting device satisfies the security requirements of the service (yes in S2706), a data processing path is selected (S2707). Note that, for multiple data processing paths, if the vulnerability level of the device 114 satisfies the security requirements of the service, the data processing path with the highest priority is selected. If the priorities are the same, random selection may be performed. Next, the device processing function 404 determines that provision of the service is permitted (S2708).
If the device 114 is requesting an unauthorized service (no in S2705), and if the vulnerability level of the device does not meet the security requirements of the service in any of the data processing paths used by the service (no in S2706), the provision of the service is not permitted (S2709).
デバイス処理機能404はサービス提供可否判定の結果をデータ処理経路管理装置104に送信し(S2710)、データ処理経路管理装置104は、受信したサービス提供可否判定の結果を経路1のIoTデバイスGW111に送信する(S2711)。経路1のIoTデバイスGW111は、受信したサービス提供可否判定の結果をキャリアNW113を介してデバイス114に送信する(S2712)。キャリアNW113は、受信したサービス提供可否判定の結果をデバイス114に送信する(S2713)。 The device processing function 404 transmits the result of the service provision availability determination to the data processing path management device 104 (S2710), and the data processing path management device 104 transmits the received result of the service provision availability determination to the IoT device GW 111 on path 1 (S2711). The IoT device GW 111 on path 1 transmits the received result of the service provision availability determination to the device 114 via the carrier NW 113 (S2712). The carrier NW 113 transmits the received result of the service provision availability determination to the device 114 (S2713).
デバイス114は、サービス提供可否判定が許可であれば(S2714においてyes)、統合管理装置102からの指示を待ってデータ処理経路移動処理を行う(S2719)。デバイス114は、サービス提供可否判定が不許可であれば(S2714においてno)、画面表示などで操作者に通知し(S2715)、処理を終了する(S2716)。 If the device 114 determines that the service can be provided (yes in S2714), it waits for instructions from the integrated management device 102 and performs data processing path migration processing (S2719). If the device 114 determines that the service can be provided (no in S2714), it notifies the operator by displaying a message on the screen or the like (S2715) and terminates processing (S2716).
デバイス処理機能404は、サービス提供可否判定の結果が不許可であれば(S2717においてno)処理を終了する(S2718)。サービス提供可否判定の結果が許可であれば(S2717においてyes)、ステップS2707で選択したデータ処理経路へのデバイス114の経路移動処理を行う(S2719)。なお、本シーケンスのように、経路移動処理(S2719)がデバイスのサービス要求をトリガーとして行われるケースにおいては、デバイス処理機能404は、データ処理経路管理装置104に経路移動終了通知(S2421)を送信する際に、デバイス114に要求されたサービスの識別情報も合わせて送信する。 If the result of the service provision determination is that the service is not permitted (no in S2717), the device processing function 404 terminates processing (S2718). If the result of the service provision determination is that the service is permitted (yes in S2717), the device processing function 404 performs route movement processing of the device 114 to the data processing route selected in step S2707 (S2719). Note that in cases where the route movement processing (S2719) is triggered by a service request from the device, as in this sequence, the device processing function 404 also transmits identification information of the service requested by the device 114 when sending a route movement completion notification (S2421) to the data processing route management device 104.
次に、接続先アドレス制限に変更が必要なケースでは(即ち、経路1と経路2のいずれかが接続先アドレス制限機能を備える)(S2720においてyes)、統合管理装置102のキャリア連携機能402は、デバイス114のSIMID、及び接続先IoTデバイスGW111のIPアドレスの情報をキャリアに通知し、接続先IPアドレス制限の開始、解除、又は変更を要求する(S2721)。例えば、キャリアがデバイス管理用のAPIを提供していれば、キャリア連携機能402は、APIを利用してキャリアNWにおける接続先IPアドレスの制限の開始、解除、又は変更を要求する。例えばキャリアのデバイス管理APIは、要求を受けて対象SIMの接続先IPアドレス制限の開始、解除、又は変更を行う。 Next, in cases where a change to the destination address restriction is necessary (i.e., either Route 1 or Route 2 has a destination address restriction function) (yes in S2720), the carrier interoperation function 402 of the integrated management device 102 notifies the carrier of the SIM ID of the device 114 and the IP address information of the destination IoT device GW 111, and requests that the destination IP address restriction be started, canceled, or changed (S2721). For example, if the carrier provides an API for device management, the carrier interoperation function 402 uses the API to request that the destination IP address restriction in the carrier network be started, canceled, or changed. For example, the carrier's device management API receives the request and starts, cancels, or changes the destination IP address restriction for the target SIM.
なお、デバイス114の脆弱性レベル604とサービスのセキュリティ要件におけるデバイスの脆弱性レベル1106との比較において、例えばデバイス114を保護デバイスとして登録することによりサービスが受けられるケースでは、デバイス114が脆弱性を修正するまでの間、一時的に保護デバイスとして登録してもよい。 In addition, when comparing the vulnerability level 604 of the device 114 with the device vulnerability level 1106 in the security requirements of the service, if the service can be received by registering the device 114 as a protected device, the device 114 may be temporarily registered as a protected device until the vulnerability is fixed.
図27のシーケンス図では省略しているが、サービス要求は、例えば、デバイス114にアセット115が接続されているケースにおいては、作業者がアセット115を操作してサービス要求を生成し、アセット115からデバイス114に対してサービス要求を送信し、デバイス114が受信したサービス要求を経路1のIoTデバイスGW111へ送信してもよい。 Although omitted from the sequence diagram of Figure 27, in the case where asset 115 is connected to device 114, for example, a service request may be generated by an operator operating asset 115, the service request may be sent from asset 115 to device 114, and the service request received by device 114 may be sent to IoT device GW 111 on path 1.
このように構成される本実施例によれば、複数のデバイス114と接続する情報処理システム101において、デバイス114の脆弱性レベル604とサービスのセキュリティ要件情報1003の組合せに応じて動的、かつ自動でデータ処理経路201の選択及び利用が可能であり、デバイスの状態変化(即ちセキュリティ対策の実施による脆弱性レベルの更新、及び利用サービスの変更)に追随して、適切なセキュリティ機能を有するデータ処理経路201を利用することが可能である。これにより、大量デバイスに対しても運用管理の簡易化が可能になる。 In this embodiment, which is configured as described above, in an information processing system 101 connected to multiple devices 114, it is possible to dynamically and automatically select and use a data processing path 201 according to the combination of the vulnerability level 604 of the device 114 and the security requirement information 1003 of the service, and it is possible to use a data processing path 201 with appropriate security functions in response to changes in the device status (i.e., updates to vulnerability levels due to the implementation of security measures, and changes in the services used). This makes it possible to simplify the operation and management of even a large number of devices.
また、例えばキャリアの機能を利用して接続先IPアドレスの制限を行うことにより、旧型になり脆弱性対策が行えないデバイスを、外部からの攻撃から保護することが可能である。また、遠隔操作実施する際にも、外部との接続を遮断することにより、外部からの不当な制御を防止することが可能であり、より強固なデバイスの保護が可能になる。 Furthermore, by using carrier functions to restrict destination IP addresses, it is possible to protect older devices that cannot be protected against vulnerabilities from external attacks. Furthermore, by blocking external connections when remotely controlling a device, it is possible to prevent unauthorized control from the outside, enabling even stronger protection for devices.
本実施例では、サービスのセキュリティ要件の更新に伴うデータ処理経路の見直し手順の例を示す。 This example shows an example of the procedure for reviewing data processing paths in response to updates to service security requirements.
図28は、サービスのセキュリティ要件情報1003の更新に伴うデータ処理経路201の見直し実施時の処理フローの一例を示すフローチャートである。 Figure 28 is a flowchart showing an example of the processing flow when reviewing the data processing path 201 in response to an update to the service security requirement information 1003.
管理者は、登録サービス一覧画面2001から編集対象のサービスを選択し、サービス編集画面2014においてサービスのセキュリティ要件(即ち、デバイスの属性1103、及び/または必要なセキュリティ機能1107)を編集し(S2802)、データ経路選択ボタン2019を押して、データ処理経路201の再選択を行う(S2803)。 The administrator selects the service to be edited from the registered service list screen 2001, edits the service's security requirements (i.e., device attributes 1103 and/or required security functions 1107) on the service edit screen 2014 (S2802), and presses the data path selection button 2019 to reselect the data processing path 201 (S2803).
次に,データ処理経路管理装置104のデータ処理経路管理機能702は、データ処理経路の再選択をトリガーに、データ処理経路属性情報703を参照して、各デバイス114のデータ処理経路の再計算を行い(ここでは、再計算により選択されたデータ処理経路をデータ処理経路候補と記す)(S2804)、データ処理経路の変更が必要なデバイス114を抽出する(S2805)。データ処理経路の変更が必要なデバイス114は、デバイスのサービス状態情報704において、現在利用しているデータ処理経路903とデータ処理経路候補が異なるデバイス114、及びデータ処理経路候補が存在しないデバイス114である。次に、データ処理経路管理機能702は、データ処理経路候補が存在するデバイス114にデータ処理経路候補への経路移動を指示する(S2806)。 Next, the data processing path management function 702 of the data processing path management device 104, triggered by the reselection of the data processing path, refers to the data processing path attribute information 703 to recalculate the data processing path for each device 114 (here, the data processing path selected by the recalculation is referred to as a data processing path candidate) (S2804), and extracts devices 114 that require a change in data processing path (S2805). Devices 114 that require a change in data processing path are devices 114 whose currently used data processing path 903 and a data processing path candidate differ in the device service status information 704, and devices 114 for which no data processing path candidate exists. Next, the data processing path management function 702 instructs devices 114 for which a data processing path candidate exists to move to the data processing path candidate (S2806).
次に、データ処理経路管理機能702は、データ処理経路候補が存在しないデバイス114のうち、保護デバイスへのサービス提供が可能なサービスを利用中であり、かつ保護デバイスへの登録が可能なデバイス114を抽出し(S2807)、保護デバイス登録を実施し(S2808)、保護デバイス用のデータ処理経路への経路移動を指示する(S2808)。なお、保護デバイス登録の可否は、例えばデバイス属性としてデバイスの属性情報503に予め登録しておく。 Next, the data processing path management function 702 extracts, from the devices 114 for which no data processing path candidates exist, devices 114 that are using a service that can provide service to the protected device and that can be registered as a protected device (S2807), performs protected device registration (S2808), and instructs the device to move to the data processing path for the protected device (S2808). Note that whether or not a protected device can be registered is registered in advance in the device attribute information 503, for example, as a device attribute.
次に、データ処理経路管理機能702は、経路移動ができなかったデバイス114に対して、サービスの終了、及び初期接続用の経路への移動を指示し(S2810)、処理を終了する(S2811)。 Next, the data processing path management function 702 instructs the device 114 that was unable to move its path to end the service and move to the path used for the initial connection (S2810), and ends the processing (S2811).
なお、例えばサービス管理装置105のサービス登録機能1001が、企業が提供するファームウェア、及びセキュリティパッチなどの情報を定期的にチェックし、例えばファームウェア、及びセキュリティパッチなどの提供から一定期間後にセキュリティ要件情報1003を自動的に更新しても構わない。また、例えば重要なセキュリティパッチが出されたときに、重要度に応じてセキュリティ要件情報1003の更新時期を早めても構わない。さらに、サービスのセキュリティ要件情報1003の自動更新をトリガーに、データ処理経路の見直し処理が実施されても構わない。これにより、サービスのセキュリティ要件情報1003の更新からデバイス114のデータ処理経路の見直し、及び経路移動を自動で実施することも可能である。 For example, the service registration function 1001 of the service management device 105 may periodically check information such as firmware and security patches provided by companies, and automatically update the security requirement information 1003 a certain period of time after the firmware and security patch are provided. Furthermore, for example, when an important security patch is released, the timing of updating the security requirement information 1003 may be advanced depending on the level of importance. Furthermore, the automatic update of the service's security requirement information 1003 may trigger a review process of the data processing path. This makes it possible to automatically review the data processing path of the device 114 and move the path when the service's security requirement information 1003 is updated.
また、例えばステップS2805でデータ処理経路の変更が必要なデバイスを抽出した際に、抽出されたデバイスの一覧を管理画面に表示し、管理者が確認を行いながら以降の処理を行っても構わない。 Also, for example, when devices that require a change in data processing path are extracted in step S2805, a list of the extracted devices can be displayed on the management screen, allowing the administrator to confirm the list before proceeding with subsequent processing.
図29は、データ処理経路の移動を手動で指示する際の、データ処理経路更新画面2901の一例である。データ処理経路管理機能702は、データ処理経路更新画面にデータ処理経路の移動が必要なデバイス114の一覧2902を示す。管理者は、デバイス114を選択し、データ処理経路候補への移動、保護デバイス登録、及びサービス終了の指示を行う。例えば、デバイスを選択して保護デバイス登録を行った後で、データ経路再選択ボタンを押して新たにデータ処理経路の計算を行い、データ処理経路候補への経路移動を指示することも可能である。 Figure 29 shows an example of a data processing path update screen 2901 when manually instructing a data processing path move. The data processing path management function 702 displays a list 2902 of devices 114 whose data processing paths require a move on the data processing path update screen. The administrator selects a device 114 and issues instructions for moving it to a data processing path candidate, registering it as a protected device, and terminating the service. For example, after selecting a device and registering it as a protected device, the administrator can press the data path reselection button to calculate a new data processing path and instruct the path move to the data processing path candidate.
また、例えば、サービスごとにサービス要件情報更新に伴うデータ処理経路の見直しを自動で実施するか、手動で実施するかを選択可能であってもよい。また、例えば、データ処理経路候補が存在するデバイスに対しては自動で経路移動を行い、データ処理経路候補が存在しないデバイスへの処理を手動で行うというように、一部を自動で実施し、残りを手動で実施するように設定しても構わない。データ処理経路見直し処理の自動、または手動の設定は、サービスの登録、及び編集の際に登録され、セキュリティ要件情報1003に記録されていてもよい。 Also, for example, it may be possible to select whether to automatically or manually review data processing paths associated with updates to service requirement information for each service. Furthermore, it may be possible to configure the system so that some of the process is performed automatically and the rest is performed manually, for example, by automatically moving paths for devices for which data processing path candidates exist and manually processing for devices for which no data processing path candidates exist. The automatic or manual setting for the data processing path review process may be registered when the service is registered or edited, and recorded in the security requirement information 1003.
また、データ処理経路の見直しは、デバイス114の脆弱性対策に伴って行われても構わない。脆弱性管理機能502が、企業が提供するファームウェア、及びセキュリティパッチなどの情報を定期的にチェックし、例えばファームウェア、及びセキュリティパッチなどの提供があれば登録されたデバイス114に対してファームウェアのアップデートやセキュリティパッチの適用を指示する。デバイス114は、これらの指示によりファームウェアのアップデートやセキュリティパッチの適用を行った場合、変更後の属性を脆弱性管理機能502に通知し、脆弱性管理機能502はデバイスの属性情報503を更新する。デバイスの属性情報503の更新をトリガーに、データ処理経路管理機能702が該デバイス114のデータ処理経路の見直しを行い、優先度の高いデータ処理経路の利用が可能であれば、経路移動を行っても構わない。 The data processing path may also be reviewed in conjunction with vulnerability countermeasures for the device 114. The vulnerability management function 502 periodically checks information such as firmware and security patches provided by the company, and if firmware or security patches are provided, instructs the registered device 114 to update the firmware or apply the security patch. When the device 114 updates the firmware or applies a security patch in response to these instructions, it notifies the vulnerability management function 502 of the changed attributes, and the vulnerability management function 502 updates the device attribute information 503. The update of the device attribute information 503 triggers the data processing path management function 702 to review the data processing path for the device 114, and if a data processing path with a higher priority can be used, the path may be changed.
また、既存のデータ処理経路にセキュリティ機能を追加、又は削除しても構わない。例えば、未知の攻撃が検出され、情報処理システム全体で異常検出機能を強化したいケースでは、既存のデータ処理経路に異常検出機能、又は侵入防止機能を追加しても構わない。更に、セキュリティパッチが提供され、サービス中の全てのデバイスへのセキュリティパッチ適用後に、追加したセキュリティ機能を削除して元の状態に戻しても構わない。 In addition, security functions may be added or removed from existing data processing paths. For example, in cases where an unknown attack has been detected and it is desired to strengthen anomaly detection functions across the entire information processing system, anomaly detection functions or intrusion prevention functions may be added to existing data processing paths. Furthermore, once security patches have been provided and applied to all devices in service, the added security functions may be removed to return to the original state.
また、例えばデータ処理経路が特定のサービスに割り当てられているケースでは、サービスのセキュリティ要件の変更時に、サービスのセキュリティ要件に合せてデータ処理経路のセキュリティ機能を追加、又は削除しても構わない。 Furthermore, for example, in cases where a data processing path is assigned to a specific service, when the security requirements of the service change, security functions of the data processing path may be added or removed to match the security requirements of the service.
本実施例では、デバイスの脆弱性レベルの更新、デバイスが利用するサービスの変更、サービスのセキュリティ要件の更新、情報処理システムの状態変化、及び外部からの新たなセキュリティ情報の入手等と連動して、当該変化を反映したデバイスの属性情報503,データ処理経路属性情報703,デバイスのサービス状態情報704,セキュリティ要件情報1003が要求する条件を満足するように、デバイスが使用するデータ処理経路を再選択し、再選択したデータ処理経路に移動する。 In this embodiment, in response to updates to the device's vulnerability level, changes to the services used by the device, updates to the service's security requirements, changes to the information processing system's status, and the acquisition of new security information from external sources, the data processing path used by the device is reselected and moved to the reselected data processing path so as to satisfy the conditions required by the device attribute information 503, data processing path attribute information 703, device service status information 704, and security requirement information 1003 that reflect the changes.
本実施例によれば、サービスのセキュリティ要件の更新、及びデバイスの脆弱性レベルの更新に対応して、デバイスが利用するデータ処理経路の動的な変更が可能である。また、データ処理経路へのセキュリティ機能の変更も可能である。これにより、大量デバイスへのサービス提供時であっても、サービスのセキュリティ要件とデバイスの脆弱性に追随して、必要なセキュリティ機能を容易に提供可能である。 According to this embodiment, the data processing path used by a device can be dynamically changed in response to updates to the service's security requirements and device vulnerability levels. It is also possible to change the security functions for the data processing path. This makes it possible to easily provide the necessary security functions in line with the service's security requirements and device vulnerabilities, even when providing services to a large number of devices.
本実施例では、異常が検出されたデバイス114への処理を示す。セキュリティ装置106の侵入防止機能1203は、例えばIoTデバイスGW111とデータ処理装置108の間で送受信されるメッセージを分析し、不正、又は異常なメッセージを検出すると該メッセージの削除を行い、アラート機能1204がデバイスID、及び異常の種類を統合管理装置102に通知する。異常検出機能1202は、例えばデバイス114から受信したデータを分析し、異常、又は不正を検出すると、アラート機能1204がデバイスID、及び異常の種類を統合管理装置102に通知する。統合管理装置102への通知内容にアセット115の識別情報が含まれていても構わない。 This example shows processing for a device 114 in which an abnormality has been detected. The intrusion prevention function 1203 of the security device 106 analyzes, for example, messages sent and received between the IoT device GW 111 and the data processing device 108, and if an unauthorized or abnormal message is detected, deletes the message, and the alert function 1204 notifies the integrated management device 102 of the device ID and type of abnormality. The abnormality detection function 1202 analyzes, for example, data received from the device 114, and if an abnormality or abnormality is detected, the alert function 1204 notifies the integrated management device 102 of the device ID and type of abnormality. The content of the notification to the integrated management device 102 may include identification information for the asset 115.
異常、及び不正を検出する方法としては、例えば、予め登録したシグネチャとのマッチングにより、シグネチャと一致するメッセージを検出すると、不正と判定する方法がある。また、例えば、機械学習による、外れ値検知、及び変化点検出などを用いた検出方法、及び、閾値判定による異常検出方法などがある。メッセージの受信頻度、メッセージサイズ、データ値などから一つ以上の項目を分析対象として選択し、これらの方法を用いて異常を検出することも可能である。例えば、侵入防止機能1203としてシグネチャとのマッチングによる不正検出を行い、異常検出機能1202として変化点検知や閾値検知を行うように、組み合わせて実行しても構わない。 One method for detecting anomalies and fraud is to match a message with a pre-registered signature and determine that it is fraudulent if a message matching the signature is detected. Other methods include detection methods using outlier detection and change point detection through machine learning, and anomaly detection methods using threshold judgment. It is also possible to select one or more items to analyze, such as the frequency of message reception, message size, or data value, and use these methods to detect anomalies. For example, a combination of these functions may be executed, with the intrusion prevention function 1203 detecting fraud by matching with a signature and the anomaly detection function 1202 performing change point detection or threshold detection.
また、データ処理経路属性情報703、及びサービスのセキュリティ要件情報1003ではセキュリティ機能の例として侵入防止、異常検知、及び接続先アドレス制限の3つを例として記しているが、セキュリティ機能805、及び1007を詳細化することで、分析方法毎に記録しても構わない。 Furthermore, the data processing path attribute information 703 and the service security requirement information 1003 list three examples of security functions: intrusion prevention, anomaly detection, and destination address restriction. However, by further detailing the security functions 805 and 1007, they may be recorded for each analysis method.
また、データ処理経路において、侵入防止や異常検知の分析方法を二つ以上提供しても構わない。サービスは必ずしもデータ処理経路が提供する異常検知方法を全て適用する必要はなく、必要な分析方法を指定しても構わない。データ処理経路属性情報703は、データ処理経路毎に提供可能なセキュリティ機能805を記録し、サービスのセキュリティ要件情報1003で指定された必要なセキュリティ機能1007に従って分析を行う。また、サービスが独自の異常検出手段を有するケースでは、これを利用しても構わない。 In addition, a data processing path may provide two or more analysis methods for intrusion prevention and anomaly detection. A service does not necessarily need to apply all of the anomaly detection methods provided by a data processing path, and may specify any analysis method required. The data processing path attribute information 703 records the security functions 805 that can be provided for each data processing path, and analysis is performed according to the required security functions 1007 specified in the service's security requirement information 1003. In addition, if the service has its own anomaly detection method, this may be used.
また、例えばIoTデバイスGW111にファイヤフォールの設置、及びDDoS攻撃対策を行っても構わない。また、例えば、これらのセキュリティ機能を、クラウドプロバイダが提供するサービスを利用して実現しても構わない。 Furthermore, for example, a firewall may be installed in the IoT device GW 111, and measures against DDoS attacks may be implemented. Furthermore, for example, these security functions may be implemented using services provided by a cloud provider.
図30は、異常検出時の処理フローの一例を示すフローチャートである。 Figure 30 is a flowchart showing an example of the processing flow when an abnormality is detected.
統合管理装置102のアラート処理機能403は、アラートを受信すると(S3001)、データ処理経路管理機能702に問い合わせを行い、デバイス114が利用中のサービス名を取得する。 When the alert processing function 403 of the integrated management device 102 receives an alert (S3001), it queries the data processing path management function 702 and obtains the name of the service being used by the device 114.
次に、アラート処理機能403は、デバイス114が利用中のサービスが遠隔運転であれば(S3002においてyes)、デバイス114に遠隔運転の縮退(即ち、手動への切り戻し)を指示する(S3003)。 Next, if the service being used by the device 114 is in remote operation (yes in S3002), the alert processing function 403 instructs the device 114 to degrade remote operation (i.e., switch back to manual operation) (S3003).
次に、アラート処理機能403は異常検出情報の分析を行い(S3004)、検出された異常がデータ量の増加であればデバイス114にアセット115の通信遮断の指示を送信する(S3005)。また、検出された異常がシグネチャによるパターンマッチングで検出された不正(例えば、ウイルス、バッファオーバフロー攻撃、SQLインジェクション攻撃、クロスサイトスクリプティング攻撃など)であれば、キャリア連携機能402はキャリア提供のAPIを利用してSIM停止を行う(S3006)。 Next, the alert processing function 403 analyzes the anomaly detection information (S3004), and if the detected anomaly is an increase in data volume, it sends an instruction to the device 114 to shut down communication with the asset 115 (S3005). Furthermore, if the detected anomaly is fraud detected by pattern matching using a signature (e.g., a virus, buffer overflow attack, SQL injection attack, cross-site scripting attack, etc.), the carrier collaboration function 402 uses an API provided by the carrier to shut down the SIM (S3006).
次に、アラート処理機能403は管理者に異常の発生を通知(S3007)する。例えば、デバイスID,異常の種類、及びデバイスに対して実施した処理などを管理画面1801に表示してもよい。本フローチャートは異常検出時の処理の一例であり、例えば、サービス毎に異なる処理フローを定義しても構わない。 Next, the alert processing function 403 notifies the administrator of the occurrence of the abnormality (S3007). For example, the device ID, type of abnormality, and processing performed on the device may be displayed on the management screen 1801. This flowchart is an example of processing when an abnormality is detected, and different processing flows may be defined for each service, for example.
異常検出時に、異常が検出されたデバイスに対して、データ削除、通信停止、サービス縮退、サービス終了、SIM停止、及びSIMへの速度制限などの任意の処理あるいはこれらの組み合わせを行うことにしてもよい。 When an abnormality is detected, any action, such as data deletion, communication suspension, service degradation, service termination, SIM suspension, and speed restriction on the SIM, or a combination of these, may be performed on the device in question.
アラート受信時にアラート内容を管理画面1801に表示し、異常が検出されたデバイスへの対応を管理者が手動で指示しても構わない。また、予めサービス毎に、自動処理、又は手動処理を選択し、個別対応が必要なサービスへの対応を管理者が行っても構わない。 When an alert is received, the content of the alert can be displayed on the management screen 1801, and the administrator can manually instruct how to handle the device in which the abnormality was detected. Alternatively, automatic or manual processing can be selected in advance for each service, and the administrator can handle services that require individual handling.
なお、アラート機能1204は統合管理装置102へのアラート送信に加えて、例えばメールやアラート用のアプリケーションなどを利用して、管理者が有するモバイル端末などにアラートを送信しても構わない。 In addition to sending alerts to the integrated management device 102, the alert function 1204 may also send alerts to the administrator's mobile device, for example, using email or an alert application.
本実施例によれば、デバイスに異常が検出された際の処理を自動で実行可能であり、大量デバイスの管理運用が容易になる。また、手動による処理を選択可能にすることにより、サービス毎の異常発生時のインパクトに応じた柔軟な対応も可能である。 According to this embodiment, processing can be performed automatically when an abnormality is detected in a device, facilitating the management and operation of a large number of devices. Furthermore, by allowing manual processing to be selected, flexible responses can be made to each service depending on the impact of the abnormality.
本実施例では、一定時間内に、大量のデバイスに異常を検出した時の処理を示す。データ処理経路に大量の異常デバイス検出時に、データ処理経路を利用中の正常デバイスに対して、各正常デバイスの属性と、サービスのセキュリティ要件を基に、利用可能なデータ処理経路を利用中のデータ処理経路を除外して再選択し、利用中のデータ処理経路から新たに選択したデータ処理経路に移動させることを特徴とする。 This example shows the processing that occurs when abnormalities are detected in a large number of devices within a certain period of time. When a large number of abnormal devices are detected in a data processing path, an available data processing path is reselected for normal devices currently using the data processing path, excluding the data processing path currently in use, based on the attributes of each normal device and the security requirements of the service, and the data processing path is then moved from the data processing path currently in use to the newly selected data processing path.
また、データ処理経路に大量の異常デバイス検出時に、新規にデータ処理経路を作成して必要なセキュリティ機能を設定する機能と、作成したデータ処理経路に、正常デバイスを移動させる機能とを有することを特徴とする。 It also features a function to create a new data processing path and set the necessary security functions when a large number of abnormal devices are detected on the data processing path, and a function to move normal devices to the created data processing path.
図31は、異常デバイス検出時のデータ処理経路単位での処理フローの一例を示すフローチャートである。 Figure 31 is a flowchart showing an example of the processing flow for each data processing path when an abnormal device is detected.
統合管理装置102のアラート処理機能403は、各データ処理経路において、一定時間内に検出した異常デバイスの数が予め定めた閾値を超過すると(S3101)、異常デバイスの属性(例えば、デバイスの型603、ファームウェアバージョン606、及びセキュリティパッチ607など)の偏りの有無を検証する(S3102)。例えば、特定の型のデバイスに異常が多く検出された、または、ファームウェアのバージョンが古いデバイスや、セキュリティパッチが更新されていないデバイスに異常が検出されたなどの偏りがあれば(S3102においてyes)、アラート処理機能403は、異常が多く検出されたデバイスと同じ属性のデバイスを異常デバイス候補として抽出する(S3103)。 When the number of abnormal devices detected within a certain period of time in each data processing path exceeds a predetermined threshold (S3101), the alert processing function 403 of the integrated management device 102 verifies whether there is a bias in the attributes of the abnormal devices (e.g., device type 603, firmware version 606, security patch 607, etc.) (S3102). For example, if there is a bias, such as many abnormalities detected in devices of a particular type, or abnormalities detected in devices with old firmware versions or devices with unupdated security patches (yes in S3102), the alert processing function 403 extracts devices with the same attributes as the devices in which many abnormalities were detected as candidate abnormal devices (S3103).
異常が検出されたデバイス、及び異常デバイス候補とされたデバイスの割合が、予め定めた閾値を超過すると(S3104においてyes)、アラート処理機能403は正常デバイス(即ち、異常デバイス、又は異常デバイス候補のどちらでもないデバイス)の待避処理を行う(S3105)。 If the ratio of devices in which an abnormality has been detected and devices that are considered to be abnormal device candidates exceeds a predetermined threshold (yes in S3104), the alert processing function 403 performs a backup process for normal devices (i.e., devices that are neither abnormal devices nor abnormal device candidates) (S3105).
次に、脆弱性管理機能502は、セキュリティが実施されていない(ファームウェアのバージョンが古い、又はセキュリティパッチ未適用)異常デバイス候補に対してセキュリティ対策の実施を指示する。セキュリティ対策を行ったデバイスが登録済みの場合は、デバイスの属性情報503の脆弱性レベル604を更新する(S3106)。アラート処理機能403は、セキュリティ対策の実施により脆弱性レベル604が更新され異常デバイス候補から外れたデバイスに対して、正常デバイスの待避処理を行う(S3107)。 Next, the vulnerability management function 502 instructs the implementation of security measures for candidate abnormal devices for which security measures have not been implemented (old firmware version or security patch not applied). If a device for which security measures have been implemented has already been registered, the vulnerability level 604 in the device attribute information 503 is updated (S3106). The alert processing function 403 performs normal device evacuation processing for devices whose vulnerability level 604 has been updated due to the implementation of security measures and which are no longer candidate abnormal devices (S3107).
図32は、正常デバイスの待避の処理フローの一例を示すフローチャートである。データ処理経路選択機能1002は、データ処理経路属性情報703を参照し、処理対象であるデータ処理経路と同レベル以上のセキュリティ機能を備える(即ち、処理対象であるデータ処理経路が備えるセキュリティ機能を全て備える)データ処理経路の有無を確認する(S3202)。 Figure 32 is a flowchart showing an example of the processing flow for saving a normal device. The data processing path selection function 1002 references the data processing path attribute information 703 and checks whether there is a data processing path that has security functions at the same level or higher than the data processing path being processed (i.e., has all the security functions that the data processing path being processed has) (S3202).
同レベル以上のデータ処理経路が存在する場合(S3202においてyes)、各サービスについて、処理対象であるデータ処理経路を除いて経路の再計算を行い(S3203)、セキュリティ要件情報1003を更新する(S3203)。次に、データ処理経路管理機能702は、セキュリティ要件情報1003、及びデバイスの属性情報503に基づき、正常デバイス群のデータ処理経路の再計算を行う(S3204)。次に、アラート処理機能403は、正常デバイス群にデータ処理経路候補への経路移動を指示する(S3205)。 If a data processing path of the same level or higher exists (yes in S3202), the path is recalculated for each service, excluding the data processing path being processed (S3203), and the security requirement information 1003 is updated (S3203). Next, the data processing path management function 702 recalculates the data processing paths for the normal device group based on the security requirement information 1003 and the device attribute information 503 (S3204). Next, the alert processing function 403 instructs the normal device group to move to the candidate data processing path (S3205).
処理対象であるデータ処理経路と同レベル以上のセキュリティ機能を備えるデータ処理経路が存在しない場合(S3202においてno)、管理者は、新たなデータ処理経路を作成し、必要なセキュリティ機能を設置する(S3207)。次に、新設したデータ処理経路の登録を行い(S3208)、正常デバイスに対して新規構築したデータ処理経路への経路移動を指示する(S3209)。 If there is no data processing path with security functions at the same level or higher than the data processing path being processed (no in S3202), the administrator creates a new data processing path and installs the necessary security functions (S3207). Next, the administrator registers the newly created data processing path (S3208) and instructs normal devices to move to the newly created data processing path (S3209).
大量デバイスへの対応として、同レベルのセキュリティ機能を備えたデータ処理経路を二つ以上備えたシステムにおいては、本処理フローのステップS3023がyesとなり、正常デバイスの待避を自動で実行可能である。なお、正常デバイスのデータ処理経路の再計算(S3204)、及び正常デバイスへの経路移動の指示(S3205)を、二つ以上のデバイスに対して並行して実施し、再計算が終了したデバイスから順次経路移動を行っても構わない。 To accommodate a large number of devices, in a system with two or more data processing paths with the same level of security functionality, step S3023 of this processing flow will return "yes," and normal devices can be automatically evacuated. It is also possible to perform the recalculation of the data processing path for normal devices (S3204) and the instruction to move the path to the normal device (S3205) in parallel for two or more devices, and then move the path sequentially starting with the device for which the recalculation has been completed.
また、対象のデータ処理経路と同レベルのセキュリティ機能を備えたデータ処理経路の有無の確認(S3202)を行わず、データ処理経路を新設し、全ての正常デバイスを新設したデータ処理経路に経路移動させても構わない。また、既存のデータ処理経路の利用が可能な正常デバイスについては経路移動を実施しつつ、並行してデータ処理経路を新設し、既存のデータ処理経路への移動ができなかった正常デバイスを新設したデータ処理経路へ経路移動しても構わない。 Alternatively, a new data processing path may be established and all normal devices may be migrated to the newly established data processing path without checking (S3202) whether a data processing path has the same level of security functions as the target data processing path. Alternatively, while migrating normal devices that can use existing data processing paths, a new data processing path may be established in parallel, and normal devices that could not be migrated to the existing data processing path may be migrated to the newly established data processing path.
本実施例によれば、IoTシステムにおいて、デバイスの脆弱性とサービスのセキュリティ要件に応じたセキュリティ機能の調整が実現され、システムのセキュリティ確保と、大量デバイスの管理の容易化が可能になる。特に、大量のデバイスに異常が発生した際に、正常デバイスを速やかに待避させることが可能であり、異常デバイスが正常デバイスに与える影響を回避することが可能である。 According to this embodiment, in an IoT system, security functions can be adjusted according to device vulnerabilities and service security requirements, ensuring system security and facilitating the management of a large number of devices. In particular, when an abnormality occurs in a large number of devices, it is possible to quickly evacuate normal devices, thereby preventing the abnormal devices from affecting normal devices.
以上、本発明について実施の形態に基づき具体的に説明したが、本発明は上記の実施例の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能である。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また上記実施形態の構成の一部について、他の構成の追加、削除、又は置換をすることができる。 The present invention has been specifically described above based on the embodiments, but the present invention is not limited to the above examples and can be modified in various ways without departing from the spirit of the invention. For example, the above embodiments have been described in detail to clearly explain the present invention, and the present invention is not necessarily limited to those that include all of the described configurations. Furthermore, some of the configurations of the above embodiments can be added to, deleted from, or replaced with other configurations.
また各図において制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。例えば、実際には殆ど全ての構成が相互に接続されていると考えてもよい。 Furthermore, the control and information lines in each diagram are those considered necessary for explanation, and do not necessarily show all control and information lines in the actual implementation. For example, it is safe to assume that in reality, almost all components are interconnected.
また、上述の各実施例は、単独で実施してもよいし、一部、又は全部を組み合わせて実施しても構わない。 Furthermore, each of the above-mentioned embodiments may be implemented independently, or some or all of them may be combined and implemented.
また、以上の説明において、その構成要素(例えば、各機能、データベース、及び要素ステップなど)は、特に明記した場合、及び明らかに必須であると考えられる場合などを除き、必ずしも必須のものではない。また、実施例に記載した装置とは異なる装置が、各機能、データベースなどを備えていても構わない。また、一つの機能を別々の装置で分割して実行する、又は、データベースを分割して記録するなど、本実施例とは異なる構成をとっても構わない。 In addition, in the above description, the components (for example, each function, database, and element step) are not necessarily essential unless specifically stated otherwise or considered clearly essential. Furthermore, each function, database, etc. may be provided in a device different from the device described in the embodiment. Furthermore, a different configuration from this embodiment may be used, such as dividing a function into separate devices for execution, or dividing and recording a database.
また、各情報処理装置が記録するデータは、記録する項目が実施例で示す項目よりも多くても構わないし、少なくても構わない。また、各データを示す一例としてテーブル表記を用いたが、これは各データの記録方法をテーブル型に制限するものではなく、データの記録は、リスト、又はチェーン等、様々な方法を用いてもよい。また、記録される要素は、例えば数字、記号、又は数式等、様々な形で表現されてもよい。 Furthermore, the data recorded by each information processing device may include more or fewer items than those shown in the examples. Furthermore, while a table notation is used as an example of each piece of data, this does not limit the method of recording each piece of data to a table format; data may be recorded in various ways, such as a list or chain. Furthermore, the recorded elements may be expressed in various forms, such as numbers, symbols, or mathematical formulas.
上記実施例によれば、効率の良いIoTデバイスのデータの収集、及び制御が実現可能となるため、消費エネルギーが少なく、炭素排出量を減らし、地球温暖化を防止、持続可能な社会の実現に寄与することができる。 The above-described embodiment enables efficient data collection and control of IoT devices, resulting in less energy consumption, reduced carbon emissions, prevention of global warming, and contribution to the realization of a sustainable society.
101:情報処理システム、102:統合管理装置、103:デバイス管理装置、104:データ処理経路管理装置、105:サービス管理装置、106:セキュリティ装置、109:アプリケーション装置、111:IoTデバイスGW、113:キャリアNW、114:デバイス、115:アセット、201:データ処理経路 101: Information processing system, 102: Integrated management device, 103: Device management device, 104: Data processing path management device, 105: Service management device, 106: Security device, 109: Application device, 111: IoT device gateway, 113: Carrier network, 114: Device, 115: Asset, 201: Data processing path
Claims (14)
情報処理装置が、前記サービスと前記デバイスの属性の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択し、
データ処理経路管理装置を備え、
前記データ処理経路管理装置が、選択した前記データ処理経路に基づいて、第1のデータ処理経路から第2のデータ処理経路に切り替える経路移動を前記デバイスに指示する、
データ処理経路管理システム。 A data processing path management system for an information processing system including an information processing resource and a data transmission/reception path, the system having a function for the information processing resource to receive data via the data transmission/reception path from a device connected via a network, and a function for providing a service by the information processing resource, the information processing resource and the data transmission/reception path being logically or physically divided into a plurality of data processing paths, and each of the data processing paths having a different security function, the system controlling the data processing path,
an information processing device manages security requirement information that associates the required security functions with combinations of the service and the device attributes, and selects the data processing path based on the security requirement information ;
A data processing path management device is provided,
the data processing path management device instructs the device to switch from a first data processing path to a second data processing path based on the selected data processing path;
Data processing route management system.
請求項1記載のデータ処理経路管理システム。 the security requirement information includes vulnerability information of the device as an attribute of the device;
2. The data processing path management system according to claim 1 .
請求項2記載のデータ処理経路管理システム。 managing data processing path attribute information that associates the available security functions with the data processing paths;
3. The data processing path management system according to claim 2 .
前記デバイス属性情報、前記データ処理経路属性情報、および前記セキュリティ要件情報の少なくとも一つの変更を契機として、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
請求項3記載のデータ処理経路管理システム。 managing device attribute information that associates the vulnerability information with the available services for the device;
selecting the data processing path based on the security requirement information when at least one of the device attribute information, the data processing path attribute information, and the security requirement information is changed;
4. The data processing path management system according to claim 3 .
前記統合管理装置が、前記データ処理経路のいずれかにおいて、一定時間内に検出した異常デバイスの数が閾値を超過した場合、当該データ処理経路を対象データ処理経路とし、前記異常デバイスの属性の偏りに基づいて異常デバイス候補を抽出し、
前記対象データ処理経路を利用する前記異常デバイスおよび前記異常デバイス候補以外の前記デバイスに、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
請求項4記載のデータ処理経路管理システム。 Equipped with an integrated management device,
When the number of abnormal devices detected within a certain period of time in any of the data processing paths exceeds a threshold, the integrated management device designates the data processing path as a target data processing path and extracts abnormal device candidates based on a bias in the attributes of the abnormal devices;
instructing the devices other than the abnormal device and the candidate abnormal device that use the target data processing path to switch to a data processing path other than the target data processing path;
5. The data processing path management system according to claim 4 .
前記対象データ処理経路以外のデータ処理経路を、前記対象データ処理経路が利用可能なセキュリティ機能を全て利用可能なデータ処理経路から選択する、
請求項5記載のデータ処理経路管理システム。 The integrated management device
selecting a data processing path other than the target data processing path from among data processing paths that can use all of the security functions that can be used by the target data processing path;
6. The data processing path management system according to claim 5 .
前記デバイス属性情報において、前記異常デバイス候補に対応する前記脆弱性情報が更新された場合、当該異常デバイス候補に、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
請求項6記載のデータ処理経路管理システム。 The integrated management device
When the vulnerability information corresponding to the abnormal device candidate is updated in the device attribute information, an instruction is given to the abnormal device candidate to switch to a data processing path other than the target data processing path.
7. The data processing path management system according to claim 6 .
情報処理装置が、前記サービスと前記デバイスの属性であるデバイスの脆弱性情報の組み合わせに対して、必要な前記セキュリティ機能を対応付けるセキュリティ要件情報を管理し、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
データ処理経路管理方法。 A data processing path management method for an information processing system including an information processing resource and a data transmission/reception path, the information processing resource having a function of receiving data via the data transmission/reception path from a device connected via a network, and a function of providing a service by the information processing resource, the information processing resource and the data transmission/reception path being logically or physically divided into a plurality of data processing paths, and each of the data processing paths having a different security function, the method comprising:
the information processing device manages security requirement information that associates the necessary security functions with combinations of the service and vulnerability information of the device, which is an attribute of the device, and selects the data processing path based on the security requirement information;
Data processing path management method.
請求項8記載のデータ処理経路管理方法。 the information processing device instructs the device to switch from the first data processing path to the second data processing path based on the selected data processing path;
9. The data processing path management method according to claim 8 .
請求項9記載のデータ処理経路管理方法。 the information processing device manages data processing path attribute information that associates the available security functions with the data processing paths;
10. The data processing path management method according to claim 9 .
情報処理装置が、前記デバイス属性情報、前記データ処理経路属性情報、および前記セキュリティ要件情報の少なくとも一つの変更を契機として、前記セキュリティ要件情報に基づいて前記データ処理経路を選択する、
請求項10記載のデータ処理経路管理方法。 an information processing device manages device attribute information that associates the vulnerability information with the available services for the device;
an information processing device, triggered by a change in at least one of the device attribute information, the data processing path attribute information, and the security requirement information, selecting the data processing path based on the security requirement information;
11. The data processing path management method according to claim 10 .
情報処理装置が、前記対象データ処理経路を利用する前記異常デバイスおよび前記異常デバイス候補以外の前記デバイスに、前記対象データ処理経路以外のデータ処理経路に切り替える経路移動を指示する、
請求項11記載のデータ処理経路管理方法。 When the number of abnormal devices detected within a certain period of time in any of the data processing paths exceeds a threshold, the information processing device designates the data processing path as a target data processing path, and extracts candidate abnormal devices based on a bias in the attributes of the abnormal devices;
an information processing device instructs the devices other than the abnormal device and the abnormal device candidate that use the target data processing path to switch to a data processing path other than the target data processing path;
12. The data processing path management method according to claim 11 .
請求項12記載のデータ処理経路管理方法。 the information processing device selects a data processing path other than the target data processing path from among data processing paths that can use all of the security functions that can be used by the target data processing path;
13. The data processing path management method according to claim 12 .
請求項13記載のデータ処理経路管理方法。 when the vulnerability information corresponding to the abnormal device candidate is updated in the device attribute information, the information processing device instructs the abnormal device candidate to perform a path change to switch to a data processing path other than the target data processing path.
14. The data processing path management method according to claim 13 .
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022110854A JP7771006B2 (en) | 2022-07-08 | 2022-07-08 | Data processing path management system and data processing path management method |
| PCT/JP2023/001927 WO2024009540A1 (en) | 2022-07-08 | 2023-01-23 | Data processing route management system and data processing route management method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022110854A JP7771006B2 (en) | 2022-07-08 | 2022-07-08 | Data processing path management system and data processing path management method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024008735A JP2024008735A (en) | 2024-01-19 |
| JP7771006B2 true JP7771006B2 (en) | 2025-11-17 |
Family
ID=89452932
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022110854A Active JP7771006B2 (en) | 2022-07-08 | 2022-07-08 | Data processing path management system and data processing path management method |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP7771006B2 (en) |
| WO (1) | WO2024009540A1 (en) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7704277B2 (en) | 2004-09-14 | 2010-04-27 | Edwards Lifesciences Ag | Device and method for treatment of heart valve regurgitation |
| US20090276040A1 (en) | 2008-05-01 | 2009-11-05 | Edwards Lifesciences Corporation | Device and method for replacing mitral valve |
| EP4119098A1 (en) | 2009-04-15 | 2023-01-18 | Edwards Lifesciences CardiAQ LLC | Vascular implant and delivery system |
| EP4035623A1 (en) | 2009-04-29 | 2022-08-03 | Edwards Lifesciences Corporation | Apparatus and method for replacing a diseased cardiac valve |
| US8449599B2 (en) | 2009-12-04 | 2013-05-28 | Edwards Lifesciences Corporation | Prosthetic valve for replacing mitral valve |
| WO2012040655A2 (en) | 2010-09-23 | 2012-03-29 | Cardiaq Valve Technologies, Inc. | Replacement heart valves, delivery devices and methods |
| US9439763B2 (en) | 2013-02-04 | 2016-09-13 | Edwards Lifesciences Corporation | Prosthetic valve for replacing mitral valve |
| US20140277427A1 (en) | 2013-03-14 | 2014-09-18 | Cardiaq Valve Technologies, Inc. | Prosthesis for atraumatically grasping intralumenal tissue and methods of delivery |
| US9532870B2 (en) | 2014-06-06 | 2017-01-03 | Edwards Lifesciences Corporation | Prosthetic valve for replacing a mitral valve |
| EP3197397B1 (en) | 2014-09-28 | 2021-01-13 | Cardiokinetix, Inc. | Apparatuses for treating cardiac dysfunction |
| ES2989081T3 (en) | 2014-11-26 | 2024-11-25 | Edwards Lifesciences Corp | Transcatheter prosthetic heart valve and delivery system |
| EP3725243A1 (en) | 2015-03-20 | 2020-10-21 | Cardiokinetix, Inc. | Methods for preparing the delivery of an implantable device |
| US10350062B2 (en) | 2016-07-21 | 2019-07-16 | Edwards Lifesciences Corporation | Replacement heart valve prosthesis |
| WO2019147846A2 (en) | 2018-01-25 | 2019-08-01 | Edwards Lifesciences Corporation | Delivery system for aided replacement valve recapture and repositioning post- deployment |
| JP7381601B2 (en) | 2019-04-12 | 2023-11-15 | エドワーズ ライフサイエンシーズ コーポレイション | Valves with multi-part frames and associated resilient bridge features |
| CA3137105A1 (en) | 2019-04-23 | 2020-10-29 | Edwards Lifesciences Corporation | Motorized implant delivery system |
| EP4247297A1 (en) | 2020-12-18 | 2023-09-27 | Edwards Lifesciences Corporation | Storage jar assembly for aprosthetic heart valve |
| JP7545003B1 (en) | 2024-04-09 | 2024-09-03 | 株式会社アシュアード | Information processing system, information processing method, and program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003174483A (en) | 2001-12-06 | 2003-06-20 | Nec Corp | Security management system and route designation program |
| JP2006180280A (en) | 2004-12-22 | 2006-07-06 | Fujitsu Ltd | Secure communication system and communication path selection device |
| JP2009064128A (en) | 2007-09-05 | 2009-03-26 | Nifty Corp | Method of controlling network connection, program, and computer |
| JP2011258018A (en) | 2010-06-09 | 2011-12-22 | National Institute Of Information & Communication Technology | Security server system |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5022088B2 (en) * | 2007-04-13 | 2012-09-12 | 株式会社インテック | Application terminal device and route selection method |
| EP2340666A4 (en) * | 2008-09-22 | 2012-06-20 | Jumpstart Wireless Corp | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
-
2022
- 2022-07-08 JP JP2022110854A patent/JP7771006B2/en active Active
-
2023
- 2023-01-23 WO PCT/JP2023/001927 patent/WO2024009540A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003174483A (en) | 2001-12-06 | 2003-06-20 | Nec Corp | Security management system and route designation program |
| JP2006180280A (en) | 2004-12-22 | 2006-07-06 | Fujitsu Ltd | Secure communication system and communication path selection device |
| JP2009064128A (en) | 2007-09-05 | 2009-03-26 | Nifty Corp | Method of controlling network connection, program, and computer |
| JP2011258018A (en) | 2010-06-09 | 2011-12-22 | National Institute Of Information & Communication Technology | Security server system |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2024009540A1 (en) | 2024-01-11 |
| JP2024008735A (en) | 2024-01-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7771006B2 (en) | Data processing path management system and data processing path management method | |
| EP3941015B1 (en) | Method, apparatus, and network system for identifying website | |
| KR101506763B1 (en) | Management apparatus, management method, and computer-readable medium | |
| US20060041936A1 (en) | Method and apparatus for graphical presentation of firewall security policy | |
| JP2007026412A (en) | Maintenance intermediary device, maintenance method for maintenance target device, maintenance program, recording medium on which maintenance program is recorded, and maintenance system | |
| JP2005501325A (en) | A method for remotely inquiring configuration information of a networked computer device, measuring it safely and communicating it safely | |
| JP5962698B2 (en) | Image forming system, service providing server, information processing terminal, image forming apparatus, and program | |
| CN104798355A (en) | Mobile device management and security | |
| US20110191817A1 (en) | Host apparatus, image forming apparatus, and method of managing security settings | |
| JP4956176B2 (en) | Monitoring host device, image forming apparatus, control method therefor, and program | |
| US10742765B2 (en) | Device system, server, and data processing method | |
| WO2012174898A1 (en) | Anti-theft platform and client, terminal and mobile terminal anti-theft processing method | |
| KR20020000225A (en) | A system and method for performing remote security management of multiple computer systems | |
| JP2012064007A (en) | Information processor, communication relay method and program | |
| US9306919B2 (en) | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium | |
| US11272443B2 (en) | Distributed wireless communication access security | |
| US20230291759A1 (en) | Evaluating an it infrastructure's vulnerability to a network attack | |
| KR101366622B1 (en) | Apparatus for recognizing platform to identify a node for the control of unauthorized access | |
| JP2018049501A (en) | Management device and management program | |
| EP4008113A1 (en) | Method and system for camera authentication using a video management system | |
| JP2007505409A (en) | System and method for dynamically updating software in a protocol gateway | |
| CN111294375A (en) | Monitoring equipment connection method and device | |
| CN117215506A (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
| CN112564982A (en) | Automatic safety risk reporting method and system | |
| CN114629683A (en) | Access method, device, equipment and storage medium of management server |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20250221 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250805 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250917 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20251007 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251105 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7771006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |