
B班
メンバー
・櫻井雄大
・長岡英進
・橋本力
・近藤光
主な研究テーマ
・Zero Trust Network(ZTN)
・IoTセキュリティ
概要
IoTシステムにゼロトラストネットワークを適応し,セキュリティの向上を図る研究を行っています.
具体的な研究テーマ
・Fog Computingを用いたIoTデータ流通方式におけるアクセス制御
フォグコンピューティングとは,「クラウド(雲)からエッジ側の処理を切り離し,自律・協調するフォグノードとしてデータの取得・管理・処理を分散する仕組み」と定義しています.
フォグ(Fog)は霧を指し,手の届かない場所にあるクラウド(雲)との対比で,データが生成され使用されるウェアラブル端末やセンサー等のデバイスやモノ(Things)が
物理的に存在する工場や店舗,車道といった場所へITによる処理,通信,制御,意思決定を分散させます. クラウドとIoTデバイス中間でデータの事前処理を行うFN(Fog Node:フォグノード)を
集約したFC(Fog Computing:フォグコンピューティング)が今,注目されています.
フォグコンピューティングの概要において,フォグノード側で収集したデータの削減や応答制御,解析などを実施しクラウド側でデータ解析を実施する必要のない場合ユーザに返答を行います.
クラウド側においてはデータの統合や機械学習によるデータ解析を行っています(図1) .我々は,フォグコンピューティングの利用をIoTデータの事前処理だけでなくサービスを
提供するSP(service provider)やユーザの要求に応じてIoTデータを収集し広く流通させること,つまり,IoTデータをフォグノードをを利用し広くクラウドサービスやユーザに
共有・流通させることが可能であると考えています.しかし,安易にIoTデータを流通させてしまうとユーザにとって不利益を被る場合も存在します.プライバシーデータの
流出などが例として挙げられます.そこで,フォグコンピューティングを利用したIoTデータ流通方式におけるアクセスコントロールの仕組みを導入することで課題を解決します.
<キーワード>フォグコンピューティング,クラウド,IoTデータ
図1 フォグコンピューティング
・IoTシステムにゼロトラストネットワークを適応したセキュリティの向上
世界中の様々な分野でIoT (Internet of Things) デバイスが増加しています.例を挙げると,家電やパソコン周辺機器などの消費者向けサービス,コネクテッドカーなどの自動車関連サービス,また医療などの産業向けサービスがあり,これらのIoTデバイス数は今後も高成長が見込まれています.
しかしながらIoTデバイスの増加に伴ってIoTシステムを狙ったサイバー攻撃の事例も多数存在しています.サイバー攻撃は外部ネットワークからだけでなく,内部ネットワークでも起こり得ます.そのためネットワークの内部外部を問わず,IoTシステムのセキュリティ対策が必要であると考えられます.
一方で,クラウド時代のセキュリティ方式としてZTN (Zero Trust Networks)が注目されています.ZTNとはすべてのトラフィックを信頼しないことを前提とし,ユーザ,デバイス,アプリケーションを検証することで脅威を防ぐという考え方のセキュリティモデルです.この考え方はファイアウォールに代表される従来の境界型防御とは異なり,
脅威は内部ネットワークにも存在するものとしてセキュリティ対策を行います.これらよりIoTシステムにZTNを適用することで内部ネットワークからの脅威にもセキュリティ対策を行うことが可能であると考えられます.そこでIoTシステムにZTNを適用し,セキュリティの向上を実現します.
<キーワード>IoT,ゼロトラストネットワーク