(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6865281
(24)【登録日】2021年4月7日
(45)【発行日】2021年4月28日
(54)【発明の名称】デバイスをいわゆるクラウドに接続する方法、その方法を実装したコンピュータープログラム、及びその方法を実行する処理ユニット
(51)【国際特許分類】
H04L 12/66 20060101AFI20210419BHJP
G06F 21/44 20130101ALI20210419BHJP
G06F 13/00 20060101ALI20210419BHJP
【FI】
H04L12/66 B
G06F21/44
G06F13/00 510A
【請求項の数】10
【全頁数】15
(21)【出願番号】特願2019-528709(P2019-528709)
(86)(22)【出願日】2017年10月18日
(65)【公表番号】特表2019-537381(P2019-537381A)
(43)【公表日】2019年12月19日
(86)【国際出願番号】EP2017076546
(87)【国際公開番号】WO2018099647
(87)【国際公開日】20180607
【審査請求日】2019年7月16日
(31)【優先権主張番号】16201204.1
(32)【優先日】2016年11月29日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】390039413
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
(74)【代理人】
【識別番号】100075166
【弁理士】
【氏名又は名称】山口 巖
(74)【代理人】
【識別番号】100133167
【弁理士】
【氏名又は名称】山本 浩
(74)【代理人】
【識別番号】100169627
【弁理士】
【氏名又は名称】竹本 美奈
(72)【発明者】
【氏名】ヴェルマ,アミット
【審査官】
羽岡 さやか
(56)【参考文献】
【文献】
米国特許第09087189(US,B1)
【文献】
特表2009−508261(JP,A)
【文献】
特表2016−510524(JP,A)
【文献】
米国特許出願公開第2015/0188949(US,A1)
【文献】
米国特許出願公開第2016/0219060(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00−12/955
G06F 13/00
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
デバイス(12〜16)をクラウド(10)に安全に接続する方法であって、
デバイス(12〜16)を前記クラウド(10)のコンシェルジュサービス(24)に接続し、該コンシェルジュサービス(24)に、前記デバイス(12〜16)が提供するセキュリティ機能に関する情報を送信するステップを含み、
前記コンシェルジュサービス(24)は、前記デバイス(12〜16)によって送信されるセキュリティ機能に関する情報に基づいて、前記要求元デバイス(12〜16)に適合するセキュリティプロファイルを確立し、
前記コンシェルジュサービス(24)は、前記要求元デバイス(12〜16)を、前記クラウド(10)との通信のため、通信チャネル(26〜30)の群の中から前記確立されたセキュリティプロファイルに適合する通信チャネル(26〜30)のいずれかに接続し、
前記コンシェルジュサービス(24)は、クラウドサービスルーター(36)を用いて、前記通信チャネル(26〜30)をクラウドマイクロサービス(40)の1つまたは複数に接続し、
前記コンシェルジュサービス(24)は、前記通信チャネル(26〜30)用の前記クラウドマイクロサービス(40)をチャネル構成データベース(34)内に記載する、
ことを特徴とする、方法。
【請求項2】
デバイス(12〜16)をクラウド(10)に安全に接続する方法であって、
デバイス(12〜16)を前記クラウド(10)のコンシェルジュサービス(24)に接続し、該コンシェルジュサービス(24)に、前記デバイス(12〜16)が提供するセキュリティ機能に関する情報を送信するステップを含み、
前記コンシェルジュサービス(24)は、前記デバイス(12〜16)によって送信されるセキュリティ機能に関する情報に基づいて、前記要求元デバイス(12〜16)に適合するセキュリティプロファイルを確立し、
前記コンシェルジュサービス(24)は、前記要求元デバイス(12〜16)を、前記クラウド(10)との通信のため、通信チャネル(26〜30)の群の中から前記確立されたセキュリティプロファイルに適合する通信チャネル(26〜30)のいずれかに接続し、
前記コンシェルジュサービス(24)は、セキュリティサービスルーター(38)を用いて、前記通信チャネル(26〜30)をセキュリティマイクロサービス(42)の1つまたは複数に接続し、
前記コンシェルジュサービス(24)は、前記通信チャネル(26〜30)用の前記セキュリティマイクロサービス(42)をチャネル構成データベース(34)内に記載する、
ことを特徴とする、方法。
【請求項3】
デバイス(12〜16)をクラウド(10)に安全に接続する方法であって、
デバイス(12〜16)を前記クラウド(10)のコンシェルジュサービス(24)に接続し、該コンシェルジュサービス(24)に、前記デバイス(12〜16)が提供するセキュリティ機能に関する情報を送信するステップを含み、
前記コンシェルジュサービス(24)は、前記デバイス(12〜16)によって送信されるセキュリティ機能に関する情報に基づいて、前記要求元デバイス(12〜16)に適合するセキュリティプロファイルを確立し、
前記コンシェルジュサービス(24)は、前記要求元デバイス(12〜16)を、前記クラウド(10)との通信のため、通信チャネル(26〜30)の群の中から前記確立されたセキュリティプロファイルに適合する通信チャネル(26〜30)のいずれかに接続し、
前記コンシェルジュサービス(24)は、クラウドサービスルーター(36)を用いて、前記通信チャネル(26〜30)をクラウドマイクロサービス(40)の1つまたは複数に接続し、
前記コンシェルジュサービス(24)は、セキュリティサービスルーター(38)を用いて、前記通信チャネル(26〜30)をセキュリティマイクロサービス(42)の1つまたは複数に接続し、
前記コンシェルジュサービス(24)は、前記通信チャネル(26〜30)用の前記クラウドマイクロサービス(40)と前記セキュリティマイクロサービス(42)とをチャネル構成データベース(34)内に記載する、
ことを特徴とする、方法。
【請求項4】
前記デバイス(12〜16)と、該デバイス(12〜16)の前記確立されたセキュリティプロファイルに適合する通信チャネル(26〜30)との前記接続は、前記コンシェルジュサービス(24)にとってアクセス可能な前記チャネル構成データベース(34)内のデータに対応して行われる、請求項1、2、又は3に記載の方法。
【請求項5】
プログラムコード手段を備えるコンピュータープログラム(44)であって、該コンピュータープログラム(44)が、クラウド(10)に対する又は該クラウド(10)内のインターフェースとして機能する処理ユニット(58)上で実行されるときに、請求項1〜4のいずれか1項に記載の全てのステップを実行する、コンピュータープログラム。
【請求項6】
コンピューター可読データ媒体上に記憶されたプログラムコード手段を備えるコンピュータープログラムであって、該コンピュータープログラムが、クラウド(10)に対する又は該クラウド(10)内のインターフェースとして機能する処理ユニット(58)上で実行されると、請求項1〜4のいずれか1項に記載の方法を実行する、コンピュータープログラム。
【請求項7】
クラウド(10)に対する又は該クラウド(10)内のインターフェースとして機能する処理ユニット(58)とインタラクトすることができる電子的に読み出し可能な制御信号を伴うデジタル記憶媒体であって、請求項1〜4のいずれか1項に記載の方法を実行する、デジタル記憶媒体。
【請求項8】
請求項5に記載のコンピュータープログラム(44)がロードされたメモリ(56)を備える処理ユニット(58)であって、該処理ユニット(58)の動作に際して、請求項1〜4のいずれか1項に記載のデバイス(12〜16)をクラウド(10)に安全に接続する方法を実行するように構成される、処理ユニット。
【請求項9】
デバイス(12〜16)をクラウド(10)内のサービス(18〜22)の1つまたは複数に接続する、クラウド(10)において実装されるインターフェース(32)であって、前記インターフェース(32)は、コンシェルジュサービス(24)、データベース(34)、クラウドサービスルーター(36)、セキュリティサービスルーター(38)を含み、
前記コンシェルジュサービス(24)は、前記デバイス(12〜16)を前記クラウド(10)に接続するとき、前記デバイス(12〜16)のセキュリティ機能に関する情報を受信し、
前記コンシェルジュサービス(24)は、受信した前記デバイス(12〜16)のセキュリティ機能に関する情報に基づいて、前記デバイス(12〜16)のセキュリティプロファイルを確立し、
前記コンシェルジュサービス(24)は、前記デバイス(12〜16)を、通信チャネル(CH1、CH2、CH3、CH4、CH5)のうちの通信チャネルのいずれか(CHx)に接続し、その際、接続された前記通信チャネル(CHx)は、確立された前記デバイス(12〜16)のセキュリティプロファイルに適合し、
前記コンシェルジュサービス(24)は、前記クラウドサービスルーター(36)を用いて、前記通信チャネル(CHx)にクラウドマイクロサービス(C)の1つ又は複数を接続し、
前記コンシェルジュサービス(24)は、前記セキュリティサービスルーター(38)を用いて、前記通信チャネル(CHx)にセキュリティマイクロサービス(S)の1つ又は複数を実行し、
前記コンシェルジュサービス(24)は、前記通信チャネル(26〜30)用の前記クラウドマイクロサービス(40)と前記セキュリティマイクロサービス(42)とをチャネル構成データベース(34)内に記載する、
インターフェース。
【請求項10】
前記通信チャネル(CHx)用の前記クラウドマイクロサービス(C)と前記セキュリティマイクロサービス(S)とを前記チャネル構成データベース(34)内に以下の形で記載する、
CHx:S={Sa...Sb}|Sa,Sb∈{S1...Sn};C={Ca...Cb}|Ca,Cb∈{C1...Cn}、
請求項9に記載のインターフェース(32)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、第一に、例えば、インターネット又はイントラネット等を介してアクセス可能なアプリケーション、プラットフォーム、及びIT基盤を用いるために、デバイス(クライアント)をいわゆるクラウドに接続する方法に関する。本発明はさらに、その方法が実装されたコンピュータープログラム、及び、その方法を実行する、例えばいわゆるゲートウェイの形態の処理ユニットに関する。
【背景技術】
【0002】
クラウドサービスの利用は、ますます一般的になっており、それは、いわゆるIIoT用途(IIoT=Industrial Internet of Things:産業用のモノのインターネット)についても言える。しかしながら、クラウドサービスの利用には、様々なセキュリティリスクの問題がある。そのため、例えば、クラウドに送信されるデータの不正な盗聴及び/又はクラウドに送信される若しくはクラウドから呼び出されるデータの改変によって、例えば、データの信頼性及び完全性の損失という脅威にさらされるおそれがある。
【0003】
特許文献1から、デバイスを特別なゲートウェイに接続し、このゲートウェイに、デバイスのセキュリティステータスについての情報を送信する、デバイスをクラウドに接続する方法が既知である。セキュリティステータスがガイドラインに規定された要件に適合する場合にのみ、クラウドへの接続が可能になる。そのようなガイドラインの枠組において、例えば、要求元デバイスが、セキュリティソフトウェア、特にガイドラインの枠組内で設定されたバージョンのセキュリティソフトウェアを有しなければならないこと、所定の種類の鍵を所有しなければならないこと、及び/又はウイルス対策ソフトウェア若しくはファイアウォールを備えなければならないことを規定することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許第9,087,189号
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の課題は、デバイス(クライアント)をクラウドに安全に接続する方法を提示することにある。
【課題を解決するための手段】
【0006】
上記課題は、本発明によれば、請求項1に記載の特徴を有する方法によって解決される。本方法によれば、デバイス(クライアント)をクラウドに安全に接続するために、以下でコンシェルジュサービスと称する特別なサービスが用いられる。このコンシェルジュサービスを用いる場合、本明細書において提案されるデバイスをクラウドに安全に接続する方法は、以下のステップを含む。クライアントをクラウドのコンシェルジュサービスに接続し、このコンシェルジュサービスに、クライアントが提供する1つ又は複数のセキュリティ機能に関する情報を送信する。コンシェルジュサービスは、続いて、クライアントから送信された1つ又は複数のセキュリティ機能についての情報に基づいて、要求元クライアントに適合するセキュリティプロファイルを確立する。最終的に、コンシェルジュサービスは、要求元クライアントを、通信チャネルの群の中から確立されたセキュリティプロファイルに適合する通信チャネルに接続するか、又はそのような接続を仲介する。
【0007】
本明細書に提示される手法の利点は、各クライアントが、クライアントの提供するセキュリティ機能に応じて、通信チャネルの群の中からそのセキュリティ機能に適合する通信チャネルに接続し、そうすることで、強力なセキュリティ機能及び対応するセキュリティプロファイルを有するクライアントを、より強力でないセキュリティ機能を有するか又はセキュリティ機能及びそれに伴うセキュリティプロファイルを有しないクライアントとは別様に扱うことができることにある。これにより、クラウドによって利用可能なサービスを用いる際の、これまでにない監視及び制御の可能性がもたらされ、ひいては結果として、それぞれのクライアントのユーザーに対するセキュリティの向上につながり、特に、クラウド内の同じサービスを利用する別のクライアントのユーザーに対するセキュリティの向上につながる。
【0008】
ここでは、通信チャネルの群のうちのそれぞれの通信チャネルを、クライアントのセキュリティプロファイルに応じてそれぞれのクライアントに割り当てることにより、例えば、個々の通信チャネルを介した暗号化通信のセキュリティプロファイルに応じた使用が可能であり、その場合、強力なセキュリティ機能及び対応するセキュリティプロファイルを有するクライアントが、それぞれのセキュリティ機能の使用を完全にサポートする通信チャネルを利用する一方で、より強力でないセキュリティ機能を有するか又はセキュリティ機能を有しないクライアントは、例えば、データを暗号化せずに伝送することができる通信チャネルを利用するようになっている。
【0009】
本発明の有利な形態は、従属請求項の主題である。この場合に用いられる参照は、それぞれの従属請求項の特徴による独立請求項の主題の更なる発展を示す。これは、参照される従属請求項の特徴の組合せに対する独立した客観的保護を得ることを放棄するものとして理解されるべきではない。さらに、特許請求の範囲の説明に関して及び従属請求項の特徴をより具体的に説明する場合の記載に関して、それぞれ先行する請求項、及びデバイスをいわゆるクラウドに安全に接続する具体的な方法のより一般的な実施形態における制限は存在しないことが前提となる。したがって、従属請求項の態様に関する記載における各参照は、特に記載されていなくても、明示的に任意選択の特徴の記載として読まれるべきである。
【0010】
例えば、デバイス/クライアントのセキュリティプロファイルに応じて、複数の通信チャネルの群の中からセキュリティプロファイルに適合する通信チャネルを選択することができ、その後、クラウドとの通信は、選択された通信チャネルを介して行うことができる。したがって、通信チャネルの群からの通信チャネルの選択は、要求元クライアントのセキュリティプロファイルに応じて可能になる。
【0011】
通信チャネルの群は、例えば、(少なくとも部分的に)並列通信チャネルであり、これは、一方ではクラウド又はクラウド内の1つ以上のアプリケーション、特にクラウド内の1つ以上のいわゆるサービスと、他方では要求元デバイス又は要求元クライアントとの間の少なくとも1つの部分にわたって構成される場合がある又は構成可能である。また、デバイス又はクライアントは、選択された通信チャネルを介して、クラウド又はクラウド内の1つ以上のアプリケーション、特にクラウド内の1つ以上のいわゆるサービスに接続可能である又は接続されている。例えば、通信チャネルには1つ以上のマイクロサービスを割り当てることができ、又は、通信チャネルは1つ以上のマイクロサービスを含むか、若しくは1つ以上のマイクロサービスから構成することができる。この場合、通信チャネルの群の通信チャネルは、1つ以上のマイクロサービスの機能及び/又はマイクロサービスの数及び/又はマイクロサービスの順序に関して互いに異なることができる。1つ以上又は全ての通信チャネルは、例えば、1つ以上のマイクロサービスから構成することができる。このために、1つ以上のマイクロサービスを、デバイス又はクライアントのセキュリティプロファイル又はセキュリティ機能に応じて選択することができる。また、異なるセキュリティ機能及び/又は異なるセキュリティプロファイルに対して、異なるマイクロサービスを選択することもできる。
【0012】
本方法の実施形態において、デバイス(クライアント)と、クライアントの確立されたセキュリティプロファイルに適合する通信チャネルとの接続は、デバイスに対する第1のマイクロサービスの群のうちの予め与えられた又は予め与えられることができる第1のマイクロサービスの有効化とリンクする。クライアントと通信チャネルとの接続は、所定のマイクロサービス、すなわち、区別のために第1のマイクロサービスと称される、例えば、クラウド内におけるデータの記憶を可能にするサービスの有効化とリンクし、これは、例えば、各通信チャネルを1つ又は複数の所定の第1のマイクロサービスに割り当てることによって、通信チャネルとの接続及び所定の第1のマイクロサービスの有効化が同時に又は少なくとも関連して行われることを意味する。所定の第1のマイクロサービスのみを有効にすることで、例えば、それぞれのクライアントに対するそれぞれ確立されたセキュリティプロファイルに対応して、クラウド内のデータを記憶、改変、及び/又は消去する可能性を制限するとともに、高レベルのセキュリティプロファイルを有するクライアントに、それよりも低レベルのセキュリティプロファイルを有するクライアントとは別の広範な可能性を保証する。
【0013】
本方法の付加的又は代替的な実施形態において、デバイス(クライアント)と、クライアントの確立されたセキュリティプロファイルに適合する通信チャネルとの接続は、通信チャネルを介して伝送されるデータを監視する、第2のマイクロサービスのうちの予め与えられた又は予め与えられることができる第2のマイクロサービスのアクティベートとリンクする。クライアントと通信チャネルとの接続は、所定のマイクロサービス、すなわち、区別のために第2のマイクロサービスと称されるサービス、例えば、クライアントを認証及び/又は承認するサービスのアクティベートとリンクし、これは、例えば、各通信チャネルを1つ又は複数の所定の第2のマイクロサービスに割り当てることによって、通信チャネルとの接続及び所定の第2のマイクロサービスのアクティベートが同時に又は少なくとも関連して行われることを意味する。異なる通信チャネルを介して、例えば、異なる強力な暗号アルゴリズムを用いたデータ伝送が可能である一方で、所定の第2のマイクロサービスのアクティベートにより、例えば、暗号化されないデータ伝送のための通信チャネルにおいても、伝送されるデータ等のチェックが可能になる。
【0014】
本方法の更なる一実施形態において、デバイス(クライアント)と、クライアントの確立されたセキュリティプロファイルに適合する通信チャネルとの接続は、コンシェルジュサービスに含まれる、コンシェルジュサービスに割り当てられるか又はコンシェルジュサービスにとって少なくともアクセス可能なチャネル構成データベースにおけるデータに対応して行われる。チャネル構成データベースは、本明細書において提案されるクライアントとクラウドとの安全な接続の、簡単かつ場合によっては動的に変更可能なパラメーター設定を可能にする。チャネル構成データベースは、必要に応じて、クライアントとそれぞれのクライアントに対する所定の通信チャネルとの接続の際に有効にされる第1のマイクロサービスに関するデータ、及び/又は、クライアントとそれぞれの通信チャネルを介して伝送されるデータに対する所定の通信チャネルとの接続の際に有効にされる第2のマイクロサービスに関するデータも含む。またこのデータは、任意には動的に変更可能であり、それにより、本明細書において提案されるクライアントをクラウドに安全に接続する方法のまた更なるパラメーター設定の可能性を与える。
【0015】
最初に述べた課題は、本明細書において以下に記載される方法を実行する手段を含むことで、クラウド内又はクラウドに対するインターフェースユニットとして機能する処理ユニット、特にゲートウェイ又はノードコンピューター等の形態の処理ユニットによっても解決される。本発明は、ソフトウェアに実装されることが好ましい。したがって、本発明は、一方では、処理ユニットの形態のコンピューターによって実行可能なプログラムコード命令を有するコンピュータープログラム、他方では、そのようなコンピュータープログラムを備える記憶媒体、すなわち、プログラムコード手段を備えるコンピュータープログラム製品、また最後に、本方法及びその形態を実行する手段としてそのようなコンピュータープログラムをメモリにロードされた又はロード可能な処理ユニットである。
【0016】
更なる記載では、無用な繰返しを避けるために、クライアントをクラウドに安全に接続する上述の方法及び可能な形態に関して記載した特徴及び詳細は、当然ながら、その方法を実行するために所定の及び確立された処理ユニットに伴って及びそれに関しても当てはまり、また逆もしかりである。それにより、処理ユニットが方法を実行する手段を含むことで、処理ユニットは、個々の又は複数の方法の特徴にも対応して開発することができる。
【0017】
デバイスをクラウドに接続する以下に記載の方法は、コンピュータープログラムの形態、場合によっては分散コンピュータープログラムの形態で自動的に実行されるように実装される。コンピュータープログラムは、クラウド内の又はクラウドに対するインターフェースとして機能する少なくとも1つの処理ユニット(ゲートウェイ、ノードコンピューター)によって実行されるように意図される。方法ステップ又は方法ステップシーケンスが以下に記載される場合、それらは、ユーザーの介入なしに自動的に、コンピュータープログラムに基づいて又はコンピュータープログラムの制御下で行われる動作に関する。「自動的」という用語が使用される場合、少なくとも、関連する動作が、コンピュータープログラムに基づいて又はコンピュータープログラムの制御下で行われることを意味する。
【0018】
当業者であれば、本明細書において提案される方法をソフトウェアに実装する代わりに、同様に、ファームウェア、又はファームウェア及びソフトウェア、又はファームウェア及びハードウェアにおいて実装することも可能であることが自明である。したがって、本明細書に提示される記載は、ソフトウェアという用語又はコンピュータープログラムという用語が、別の実装可能性、すなわち、特に、ファームウェア、又はファームウェア及びソフトウェア、又はファームウェア及びハードウェアにおける実装も含むように意図される。
【0019】
以下、本発明の実施例を、図面に基づいてより詳細に説明する。互いに対応する対象物又は要素は、全ての図において同じ参照符号が付されている。
【0020】
実施例は、本発明を限定するものとして理解すべきではない。むしろ、本開示の枠組内で、拡張形態及び変更形態も完全に可能であり、特に、それらは、当業者であれば、例えば、課題の解決のために、全般的な又は特定の記載部分に関して記載される並びに特許請求の範囲及び/又は図面に含まれる個々の特徴又は方法ステップの組合せ又は変更によって導き出すことができ、また、組合せ可能な特徴によって新たな主題又は新たな方法ステップ若しくは方法ステップシーケンスをもたらす。
【図面の簡単な説明】
【0021】
【
図1】クラウドと、クラウド内で提供されるサービスを利用するためにクラウドに接続された又は接続されるデバイスとを示す図である。
【
図2】クラウドとの接続及びクラウド内で提供されるサービスの利用を想定した様々なデバイスを示す図である。
【
図3】本明細書において提案される手法に従って、1つ又は多数のデバイスとクラウドとの間のインターフェースとして機能するセキュリティ機能を示す図である。
【
図4】本明細書に提示される方法を実装するコンピュータープログラムを例として示す図である。
【発明を実施するための形態】
【0022】
図1は、概略的に簡略化された概要図であり、一方はいわゆるクラウド10を、もう一方は、クラウド10と通信接続するためにこれに接続されるデバイス12を、象徴的に示している。クラウド10は、既知の様式では、図示されていない多数の(例えばインターネットを介して)互いに通信接続するデバイス又はサーバーを含む。クラウド10に含まれるデバイスと区別するために、クラウド10に属しない、クラウド10に接続されるデバイス12を、以下、クライアント12と称することもある。クラウド10に含まれるデバイスのタイプ及び/又は数は、クライアント12には無関係であり、また通常、クライアント12にとって未知である。
【0023】
本明細書に提示される新規事項は、クライアント12をクラウド10に接続する際のセキュリティ対策が、これまでほとんどなされていなかったことに基づく。そのため、理論的には、「悪意のある」クライアント12がクラウド10に接続する場合、例えば、クラウド10に保持されたデータが消去若しくは改変されるか、又はクラウド10に有害なプログラムが侵入することで、大きな損害がもたらされ得る。
【0024】
図2における図は、
図1の図に基づいて、本明細書に提示される新規事項を基本とするようなシナリオを示している。これによれば、様々なデバイス(クライアント)が、クラウド10との接続を試行することが可能である。クライアント12、13、14、15、16として、動作時の技術的プロセスの制御及び/又は監視のための自動化ソリューションに含まれるデバイスであれば、例えば、PCベースシステム、いわゆるインテリジェントセンサー(スマートセンサー)及び/又はセンサーゲートウェイ(例えば、Raspberry Piに基づく)、自動化デバイス又は制御デバイス(例えば、プロセス制御システム(DCS、SPS)のプログラマブルロジックコントローラー(PLS)又はプログラマブルロジックデバイス)、及び状態監視デバイス等が考えられる。クラウド10の内部において、クライアント12〜16は、例として、例えば、データをクラウド10に記憶するサービス20(データストレージ)、及びクラウド10を用いてデータ分析を行うサービス22(データ分析)を含む、IIoTサービス(IIoT-Services;IIoT=Industrial Internet ofThings:産業用のモノのインターネット)18を利用可能である。
【0025】
それぞれのクライアント12〜16のタイプ、及びまた基本的にはクラウド10において利用されるサービス18〜22のタイプは、以下では本質的に重要でない。しかしながら、様々なクライアント12〜16は、例えば、それぞれの計算能力に関して異なり、したがって、それぞれのクライアント12〜16の様々なセキュリティ機能又はセキュリティプロファイルもそれに応じることに留意されたい。提供されるセキュリティ機能又はセキュリティプロファイルのそれぞれの範囲は、この図においてSPx(SP=Security Profile)の符号で示され、
図2における図は、クラウド10に接続された/接続されるクライアント12〜16が、それぞれ様々なセキュリティ機能及びセキュリティプロファイル(SP1、SP2、SP3、SP4、SP5)を伴うことを示している。所定のセキュリティ機能及びその結果であるセキュリティプロファイルを有するクライアント12〜16を正確に示すために、それぞれのクライアント12〜16は、例えば、SP1クライアント12、SP2クライアント13、SP3クライアント14、SP4クライアント15、及びSP5クライアント16とも称することができる。
【0026】
クラウド10が提供するサービス18〜22を利用する各デバイス12〜16は、そのそれぞれのセキュリティ機能、及びその結果であるセキュリティプロファイルに応じて、クラウド10が提供する機能(クラウドプラットフォーム)によって潜在的なリスクを示す。
【0027】
現在一般的なPCベースシステムの形態のクライアント12〜16は、例えば、基本的に複雑な暗号アルゴリズム(例えば、SSL/TSL)を用いるのに十分過ぎるほどの計算能力を有し、通常、有害なプログラム(ウイルススキャナー、トロイの木馬等)を認識するソフトウェアを備える。そのようなクライアント12〜16は、強力なセキュリティ機能を有し、それに対応して、クライアントには、最大で又は少なくとも1つの高レベルのセキュリティプロファイル(SP1)を割り当てることができる。より低レベルのセキュリティプロファイル(SP2)は、クライアント12〜16が、より低い性能、及びそれに対応して、より強力でないセキュリティ機能又は総じて低減した数のセキュリティ機能を有する、より古いコンピューターシステム又はPCベースシステムである場合にもたらされる。そのようなクライアント12〜16では、例えば、暗号化されたデータ伝送の際に用いる鍵(キー)の長さの制限が行われ、及び/又は、より強力でないが、計算もより複雑でない暗号アルゴリズムが用いられる。更により低レベルのセキュリティプロファイル(SP3)は、例えば、クライアント12〜16が、いわゆる組込みシステム(例えば、状態監視用)の形態である場合に与えることができる。そのようなクライアント12〜16は、限られた計算能力に起因して、例えば、基本的により安全な非対称鍵暗号化の代わりに、クラウド10内で提供されるサービス18との間で交換されるデータの対称鍵暗号化しか可能でない。クライアント12〜16が所定のデータについてのみ暗号化されたデータ伝送を可能とし、別のデータは暗号化されずに伝送される場合、更により低いセキュリティプロファイル(SP4)が与えられる。より低レベルのセキュリティプロファイル(SP5)を有するクライアント12〜16は、クラウド10からデータを受信するとともに、クラウド10にデータを伝送するが、例えば、そこで用いられるサービス18は、概して暗号化されない。
【0028】
以下の記載は、より広範な普遍性を放棄することなく、IIoTサービス18〜22を提供するクラウドプラットフォームに基づいて引き続き行われる。そのようなサービス18〜22は、基本的には様々なデバイス(クライアント)12〜16及び様々な製造業者によって利用することができるため、「悪意のある」クライアント12〜16によって又はクライアント12〜16の「ハッキング」によって、攻撃者がクラウド10内で提供されるサービス18〜22に対するアクセスを得ようとする並々ならぬリスクが存在する。クラウド10内で提供されるサービス18〜22の保護は、そこで提供されるサービス18〜22へのアクセスを難しくして、そのようなサービス18〜22の利用のセキュリティを高め、したがって、最終的には、接続された正当な「悪意のない」クライアント12〜16のセキュリティも高める。
【0029】
本明細書において提案される新規事項は、現状では、クラウド10におけるサービス18〜22を利用する又は利用しようとする個々のクライアント12〜16のクライアント固有の処理がもたらされないという認識に基づく。この問題を解決するために、それぞれのセキュリティプロファイル(SP1、SP2等)に応じた、少なくともそれぞれのクライアント12〜16からクラウド10及びそれぞれのサービス18〜22に送られる要求及び/又はデータの処理が提供される。必要に応じて、セキュリティプロファイルに応じた処理は、それぞれのクライアント12〜16によってクラウド10に送られる要求/データ、及びクラウド10からそれぞれのクライアント12〜16に送られる要求/データにまで及ぶ。
【0030】
このために、クラウド10に対するアクセス、特に、クラウド10内で提供される個々のサービス18〜22に対するアクセスを或る程度監視する特別なサービスが、クラウド10の側に設けられる。したがって、このサービスは、例えば、建造物又は地所に対するアクセスを監視するコンシェルジュのような機能を果たす。このサービスは、以下では、先行の概略図に対応して、クラウド10内で利用可能な他のサービス18〜22と言語上区別するために、コンシェルジュサービス24(
図3)と称される。
【0031】
図3における図は、コンシェルジュサービス24と、コンシェルジュサービス24が、個々のクライアント12〜16を、それぞれのセキュリティプロファイルに対応して、それぞれのセキュリティプロファイルに適合するクラウド10への通信チャネル26、27、28、29、30に接続した状況のスナップショットとを示している(
図3に例示として概略的に示された通信チャネル26〜30は、更にCH1、CH2、CH3、CH4、及びCH5の符号で示されている)。クライアント12〜16を通信チャネル26〜30に接続するために、複数の通信チャネル26〜30が利用可能であり、コンシェルジュサービス24は、通信チャネル26〜30の群の中からそれぞれのクライアント12〜16に対応する通信チャネル26〜30を選択する。したがって、コンシェルジュサービス24は、以下に更に詳細に説明される機能に対応して、セキュリティプロファイル管理者(セキュリティプロファイルネゴシエーター)と称することもできる。
【0032】
コンシェルジュサービス24は、クラウド10のサービス18〜22へのアクセスを得ることを望むクライアント12〜16に対する、クラウド10において実装されるインターフェース32の一部である。コンシェルジュサービス24は、インターフェース32内で、そのようなクライアント12〜16にとって少なくとも最初のスタートポイントとして機能する。そのようなクライアント12〜16は、コンシェルジュサービス24にログインし(したがって、それぞれのクライアント12〜16とコンシェルジュサービス24との間の通信接続が確立される)、クライアント12〜16は、コンシェルジュサービス24に、デバイス12〜16が提供するセキュリティ機能に関する情報を送信する。この際に送信される情報は、クライアント12〜16のそれぞれのセキュリティプロファイルをコード化する識別子等、したがって、例えば、数字又は英数字の識別子、特に、例えば「SP1」、「SP2」等の文字列の形態の英数字の識別子とすることができる。送信される情報は、付加的又は代替的に、例えば、クライアント12〜16が用いることのできる1つ若しくは複数の暗号アルゴリズム、及び/又はクライアント12〜16が用いることのできる鍵長等をコード化する情報とすることもできる。
【0033】
クラウド10のサービス18〜22へのアクセスを試行するクライアント12〜16からそのような情報を受信すると、コンシェルジュサービス24は、クライアント12〜16のセキュリティプロファイルを確立する。コンシェルジュサービス24によってセキュリティプロファイルを確立することは、最も簡単な例では、コンシェルジュサービス24が、それぞれのクライアント12〜16から受信する情報及びクライアント12〜16のセキュリティプロファイルが直接コード化する情報(例えば、「SP1」等の英数字の文字列の形態)を解釈することを本質とすることができる。セキュリティプロファイルを確立することは、コンシェルジュサービス24が、それぞれのクライアント12〜16から受信する情報を処理し、例えば、ルックアップテーブル(LUT)等によって評価し、これに基づいてセキュリティプロファイルを確立することを本質とすることもできる。
【0034】
確立されたセキュリティプロファイルに応じて、コンシェルジュサービス24は、要求元クライアント12〜16を、確立されたセキュリティプロファイルに適合する通信チャネル26〜30に接続する。クライアント12〜16をそのセキュリティプロファイルに適合する通信チャネル26〜30にそのように接続する結果が、例えば、
図3における図に示されている。高レベルのセキュリティプロファイルを有する第1のクライアント12(SP1;SP1クライアント12)は、これに適合する通信チャネル26(CH1)に接続される。同様に、より低いセキュリティプロファイル(SP2、SP3、SP4、SP5)を有する更なるクライアント13、14、15、16が、それぞれのセキュリティプロファイルに適合する通信チャネル27、28、29、30(CH2、CH3、CH4、CH5)に接続される。
【0035】
したがって、各セキュリティプロファイルには、それに適合する通信チャネル26〜30が対応する。通信チャネル26〜30は、通信チャネル26〜30が、ここでもクラウド10内で提供されるサービス18〜22に対する及びそれに伴うセキュリティプロファイルに適合する通信可能性を提供することによって、セキュリティプロファイルに適合する。最高レベルのセキュリティプロファイル(SP1)に対応する通信チャネル26(CH1)は、例えば、特に強力な暗号アルゴリズムの使用が可能であり、最低レベルのセキュリティプロファイル(SP5)に適合する通信チャネル30(CH5)は、例えば、クラウド10におけるサービス18〜22との間の暗号化されないデータ送信を可能にする。
【0036】
クライアント12〜16とクラウド10内の1つ以上のサービス18〜22との間のインターフェース32は、コンシェルジュサービス24の他に、データベース34(チャネル構成データベース)と、クラウドサービスのため及びクラウドサービスに対する第1のルーター36(クラウドサービスルーター)と、セキュリティサービスのため及びセキュリティサービスに対する第2のルーター38(セキュリティサービスルーター)と、上述のサービス18〜22と区別するためにマイクロサービス40、42と称する第1のサービス及び第2のサービスとを含む。
【0037】
第1のマイクロサービス40(クラウドマイクロサービス;C1、C2、C3、C4)は、例えば、クラウド10内にデータを記憶するサービス、テナント管理のためのサービス(テナントマネジメントサービス)、データ分析のためのサービス等、例えばフリートマネジメントアプリケーション、ベンチマーキングアプリケーション、アセットマネジメントアプリケーション、ワランティーマネジメントアプリケーション、又はそのようなサービス及びアプリケーションの部分機能を含む。第1のルーター36(クラウドサービスルーター)は、1つ又は少数の通信チャネル26〜30を1つ又は少数の第1のマイクロサービス40に接続する。通信チャネル26〜30の1つ又は少数の第1のマイクロサービス40への接続は、特に、チャネル構成データベース34に蓄積された、特にユーザーによって任意には動的に適合可能なデータに対応して行われる。
【0038】
第2のマイクロサービス42(セキュリティマイクロサービス;S1、S2、S3、S4)は、認証及び/又は承認のためのサービス、有害なソフトウェアを発見するサービス、ヒューリスティックなセキュリティチェック(ヒューリスティックセキュリティスキャン)のためのサービス、通信リンクの範囲内で伝送されるデータの分析を行うサービス(ディープパケットインスペクション)、いわゆるサンドボックスのためのサービス等を含む。第2のルーター38(セキュリティサービスルーター)は、1つ又は少数の通信チャネル26〜30を介して、クライアント12〜16からクラウド10に、又は任意にクライアント12〜16からクラウド10に及びクラウド10からクライアント12〜16に送信されるデータに関して、1つ又は少数の第2のマイクロサービス42を実行させる。また、これに関して、通信チャネル26〜30の1つ又は少数の第1のマイクロサービス40への割当てと同様、通信チャネル26〜30の1つ又は少数の第2のマイクロサービス42への割当ても行われる。通信チャネル26〜30の1つ又は少数の第2のマイクロサービス42への割当ては、特に、チャネル構成データベース34に蓄積された、特にユーザーによって任意には動的に適合可能なデータに対応して行われる。
【0039】
チャネル構成データベース34によって、例として、例えば、図面において参照符号28で示される通信チャネル(CH3)を利用する際、少なくとも、この通信チャネル(CH3)を介してクラウド10に送信されるデータに所定の第2のマイクロサービス42(例えば、S1、S2、及びS5の符号で示される第2のマイクロサービス42)が適用され、この通信チャネル28を用いる際、所定の第1のマイクロサービス40(例えば、C1、C3、C4の符号で示される第1のマイクロサービス40)を利用することができることを規定することができる。これに関して、チャネル構成データベース34内には、この割当てをコード化するデータが蓄積される。これは、直前に記載した例に関して記号を用いて以下のように示すことができる。CH3:S={S1,S2,S5};C={Cl,C3,C4}。したがって、一般的には、チャネル構成データベース34の内容は、インターフェース32によって保護及び監視される各通信チャネル26〜30に関して以下のように記載することができる。CHx:S={Sa...Sb}|Sa,Sb∈{S1...Sn};C={Ca...Cb}|Ca,Cb∈{C1...Cn}。
【0040】
具体的な例において、クライアント12〜16として、クラウド10において提供される1つ以上のサービス18〜22を利用するためにクラウド10への接続を試行するデバイス12〜16は、組込みデバイス、例えば、センサーデータを受け取り、処理し、転送する組込みデバイスである。このデバイスが保護された、特に暗号化されたデータ伝送の可能性を提供しない場合、したがって、保護及び/又は暗号化されないデータしかクラウド10に伝送することができない場合、コンシェルジュサービス24は、低レベルのセキュリティプロファイル、例えば、最も低いセキュリティレベルのセキュリティプロファイル(SP5)を認識する。暗号化されない通信、又は別様に好適な様式で(例えば、クライアント12〜16の証明書に基づく認証によって)保護されない通信は、例えば、いわゆる中間者攻撃を受けやすい。したがって、クラウド10への及びクラウド10において提供されるサービス18〜22に対する全ての通信は、そのようなSP5クライアント16において、このために設けられた通信チャネル26〜30、ここでは
図3において参照符号30で示された通信チャネル(CH5)を介して処理され、SP5クライアント16によるこの通信チャネル30(CH5)の利用の際、自動的に、すなわち、チャネル構成データベース34内のデータに従って、通信チャネル30(CH5)を介して伝送されるデータに対する、通信チャネル30(CH5)に接続された所定の第2のマイクロサービス42(セキュリティマイクロサービス)がアクティベートされる。したがって、SP5クライアント16からクラウド10に送信されるデータは、例えば、特に基礎的な検査(ディープパケットインスペクション)及び/又はヒューリスティックなセキュリティチェック(ヒューリスティックセキュリティスキャン)を受ける。一方で、SP5クライアント16は、同様にチャネル構成データベース34内のデータに基づいて、低いセキュリティレベルに適合する所定の第1のマイクロサービス40(クラウドマイクロサービス)に対して限定的なアクセスしか有しない。したがって、SP5クライアント16は、例えば、クラウド10内のデータメモリとして機能するサービス20(データストレージ)に時系列データ(Time Series Data)等しか送ることができない、例えば、データを伝送することができない、及び/又はデータをクラウド10からダウンロードすることができない。同様に、例えば、SP5クライアント16(デバイスマネジメントマイクロサービス)を構成するマイクロサービス40も利用することができない。したがって、セキュリティ機能を有しない又はセキュリティ機能が強力でないことによって生じる低レベルのセキュリティプロファイルを有するクライアント12〜16が、攻撃者によって乗っ取られるか、又は攻撃者がクライアント12〜16とクラウド10との通信に介入する場合、攻撃者の行動可能性が制限され、攻撃者が、例えば他者のデータを盗聴、改変、又は消去し得ることが有効に阻止される。
【0041】
クラウド10内のサービス18〜22及び/又はデータを保護するために、また、クラウド10に対するアクセスに本明細書に提示される手法を組み込むために、当然ながら、保護されるサービス18〜22及びそのデータへのアクセスは、コンシェルジュサービス24によって、及び特定の実施形態ではコンシェルジュサービス24を含むインターフェース32によって処理される通信チャネル26〜30及び/又は有効にされた第1のマイクロサービス40を介してのみ可能であることが意図される。
【0042】
最後に、
図4における図は、概略的に簡略化された形態で、例としてソフトウェアにおいて方法を実装するコンピュータープログラム44をフロー図の形態で示している。これによれば、本方法は、デバイス12〜16がクラウド10のコンシェルジュサービス24に接続し、コンシェルジュサービス24に、デバイス12〜16が提供するセキュリティ機能に関する情報を送信する第1のステップ46を含む。第1のステップ46の間、コンシェルジュサービス24は、クラウド10への接続を試行するデバイス12〜16からこれらの情報を受信する。続く第2のステップ48において、コンシェルジュサービス24は、第1のステップ46の間にデバイス12〜16によって送信されたそのセキュリティ機能に関する情報に基づいて、要求元デバイス12〜16に適合するセキュリティプロファイルを確立する。最終的な第3のステップ50において、コンシェルジュサービス24は、要求元デバイス12〜16を、確立されたセキュリティプロファイルに適合する通信チャネル26〜30に接続する。第3のステップ50には、任意選択の第4のステップ52、又は第4のステップ52及び第5のステップ54が含まれる。第4のステップ52において、デバイス12〜16に対する第1のマイクロサービス40の群のうちの予め与えられた又は予め与えられることができる第1のマイクロサービス40の有効化が行われる。第5のステップ54において、選択された通信チャネル26〜30を介して伝送されるデータを監視するために、第2のマイクロサービス42の群のうちの予め与えられた又は予め与えられることができる第2のマイクロサービス42のアクティベートが行われる。第1のマイクロサービス40及び/又は第2のマイクロサービス42は、例えば、チャネル構成データベース34内の対応するデータの形態で予め与えられるか又は予め与えることができる。
【0043】
図4に概略的に簡略化されて示されているように、本明細書に提示される方法が実装されたコンピュータープログラム44、及び場合によっては少数又は複数の実施形態が、処理ユニット58のメモリ56、例えば、クラウド10内又はクラウド10に対するゲートウェイとして機能する処理ユニット58のメモリ56にロードされ、デバイス12〜16をクラウド10に接続する処理ユニット58の動作時に実行される。
【0044】
本発明を実施例によって比較的詳細に説明及び記載したが、本発明は、開示している例に限定されず、当業者であれば、本発明の保護範囲から逸脱することなく、本発明から別の変形形態を導き出すことができる。
【0045】
したがって、本明細書に提示された記載の個々の重要な態様は、以下に短く要約することができる。本明細書において提案される新規事項は、それぞれのデバイス12〜16をまずクラウド10のコンシェルジュサービス24に接続し、コンシェルジュサービス24に、デバイス12〜16が提供するセキュリティ機能に関する情報を送信し、そして、コンシェルジュサービス24が、要求元デバイス12〜16によって送信されたそのセキュリティ機能についての情報に基づいて、デバイス12〜16に適合するセキュリティプロファイルを確立し、要求元デバイス12〜16を、複数の通信チャネル26〜30の群の中から確立されたセキュリティプロファイルに適合する通信チャネル26〜30に接続し、そのため、コンシェルジュサービス24によってクラウド10に接続する各クライアント12〜16は、それぞれのセキュリティプロファイルに対応して通信チャネル26〜30を利用することで、デバイス12〜16をクラウド10に安全に接続することを可能にする。本方法の形態において、各通信チャネル26〜30及び/又はセキュリティプロファイルによって、セキュリティプロファイルに固有の更なる制御可能性、例えば、保護されていない通信チャネル26〜30を介して伝送されるデータの特に基本的なチェック、及び/又は、クライアント12〜18のセキュリティプロファイル及び/又は使用される通信チャネル26〜30に応じたクライアント12〜18に対する機能制限を付加することができる。