資料 5 NEC の考える分散システムとセキュリティ 2016 年 05 月 19 日日本電気株式会社
目次 1. NECの考える分散システム 2. 分散システムの課題とセキュリティ 3. 分散システムを支える技術 3.1 通信仮想化 技術 3.2 学習型システム異常検知 技術 3.3 秘密計算 技術 3.4 秘密分散 技術
1. NEC の考える分散システム
IoT 時代の到来 : 進化したデバイスがインターネットに繋がる 社会 産業 ホーム つながるデバイス数 ( 個 ) 個の内面 1 兆 (2020 年 ) ウェアラブル IoT:(Internet of things ) の世界需要 通し 308 兆円 出典 :JEITA: 電子情報産業の世界生産 通し (2020 年 ) 5 NEC Corporation 2016
IoTで拡大する市場従来つながりが無かったモノ コト同士が容易につながり価値を生む時代へ IoT 時代の市場 新たな社会価値創造の機会 クラウド時代の市場 スマートファクトリ スマートエネルギー スマートファーム スマートモビリティ 6 NEC Corporation 2016
ICT プラットフォームの強化ポイント NEC が考える IoT の 5 層モデル 速 精度な分析処理 クラウドコンピューティング データの利活 分散協調型処理 広域ネットワーク エッジコンピューティング IoT 連携制御処理 デバイス仮想化 近距離ネットワーク デバイスコンピューティング 実世界との接点 セキュリティ 統合運 管理 7 NEC Corporation 2016
NEC の ICT プラットフォームの変遷 メインフレーム時代 クライアントサーバ時代 クラウド時代 IoT 時代 CPU クライアントサーバ ( オンプレミス ) クラウド ( 仮想化基盤 ) NEC Cloud IaaS コト クラウド メインフレーム Express 5800 第 4 の波 ACOS 第 3 の波 分散協調型処理 第 2 の波 集中処理 エッジコンピューティング 第 1 の波 分散処理 集中処理 構造 + 非構造化データ I/O 構造化データ 構造化データ 非構造化データ モノ ヒト ダム端末 パソコン スマートフォンタブレット センサ / デバイス 8 NEC Corporation 2016
エッジコンピューティングの必要性 量 不安定な実世界データが増 次処理でシステム負荷を削減 ナレッジベースのリアルタイム処理を実現しシステム適応範囲を拡 Before クラウドコンピューティング クラウドコンピューティング 処理量削減 After ナレッジ 処理量増大 不安定 ノイズ 処理遅延 サービス遅延 エッジコンピューティングの導入 有効データ抽出 ナレッジベースリアルタイム処理 エッジコンピューティング デバイスコンピューティング デバイスコンピューティング 9 NEC Corporation 2016
分散協調型処理の必要性 必要な場所に必要なサービスをリアルタイムに提供するには データ特性やネットワーク状態に応じソフトウエアが最適動作する分散協調型処理が必要 移動実 型 アプリ #1 分割実 型 アプリ #2 他クラウド アプリケーションデータポリシー アプリ #3 クラウドコンピューティング アプリ #1 アプリケーションデータポリシー 状況により実 階層が変化 エッジコンピューティング アプリ #2 データ及び通信帯域圧縮 抽象化と実世界制御 5 層内の最適な場所でアプリケーションが動作 アプリケーション データ ポリシー デバイスコンピューティング アプリ #3 10 NEC Corporation 2016
エッジコンピューティングの強化 従来の M2M に加えヒトの知覚や経験をデジタル化しナレッジへ モノとヒトのナレッジを融合し 新しい価値を提供 エッジコンピューティング ナレッジ化 クラウドコンピューティング 有効データ抽出 エッジコンピューティング センサ 知覚 経験 をナレッジ化 物識別 物体識別 動分析 RAPID 機械学習 Deep Learning 異種混合学習 インバリアント分析 テキスト含意分析 知覚のデジタル化 デバイスコンピューティング デジタル化される知覚 視覚性別 年齢 動 形状 聴覚振動 音声 声紋 臭覚呼気 化学物質検知 エッジコンピューティング ノウハウ をナレッジ化し実世界を制御 デバイス 11 NEC Corporation 2016
2. 分散システムの課題とセキュリティ
分散システムの必要性 IoT では 従来のデータと処理のクラウド 極集中が成り たない結果 データも処理も分散化前提のシステムとなる IoT では 扱う実世界や既存のデータ量が爆発的に増える 実世界でのリアルタイム性処理確保のため データを実世界の近くに置かざるを得ない ( 例 ) 両 動運転 局地災害時の避難指 など クラウド ( 現状 ) クラウド中央型システム データ処理 データ処理 ( あるべき姿 ) データ及び処理の分散化 動 クラウド データ 処理 データ 処理 エッジ ( 実世界 ) 実世界 動 河川 河川 データ 処理 データ Open Data クラウドにデータ及び処理が集中 クラウドと実世界にデータ及び処理が分散 13 NEC Corporation 2016
データ及び処理の分散化によるメリット 従来のシステムでは処理系とデータが 対 になっていた データと処理が分散及び分離されることで 処理系とデータの 対 の関係がなくなる為 処理系に支配されないデータの利活 が可能となる ( 例 ) 処理基盤を持つ勝者のベンダーがデータを寡占化 データのオープンな利活 を促進できる可能性がある 異業種間のデータの利活 が促進し 新しいサービスが生まれる可能性 親会社 調達先 お客様 研究データ カタログデータ 経理データ 生産データ 属性 ( 開示範囲 開示レベル 開示期間 ) カタログデータ属性 カタログデータ属性 生産データ属性 アクセスコントロール対象 全開 部分開 部分開 第三者による制御が可能 14 NEC Corporation 2016
データ及び処理の分散化によるセキュリティリスクと対策 セキュリティリスク 分散データ格納への要求に応えるには 分散システム一般の課題として システムへの脅威増に対応が必要 IoT インフラ上で分散サービスを構成した場合の主な脅威 個別ノードへの攻撃 改ざん 乗っ取り 悪意のあるサービス提供者 悪意のあるサービスへの参加者 データの漏えい サービスでの対策 1: システムの一部分への攻撃 改ざん対策 改ざんを受けた可能性のあるノードの 律閉塞 改ざん 乗っ取りのある可能性のあるノード データの外部主導での排除 サービスでの対策 2: 悪意のあるサービス提供者 参加者等の排除 悪意を持つ参加者等の数を圧倒的に上回る善意の参加者 ( ブロックチェーン ) サービスのレベル 実装のセキュリティレベルなど信 度に関する認証局的役割を持つ新たなサービスの確 15 NEC Corporation 2016 分散システムに具備すべき技術 データ通信系と管理系を分離する技術 システム全体の異常や攻撃を 律的に検知する技術 セキュアにデータ及び処理を分散する技術
分散システムの課題とセキュリティ 1 データ通信系と管理系を論理的に分離する通信仮想化技術 2 システム全体の異常や攻撃を 律的に検知可能とする 学習型システム異常検知技術 セキュアにデータ及び処理を分散する技術 3 データを分散する秘密分散 4 集めないで計算する秘密計算 4 秘密計算 ( データ ) デバイス デバイス 1 通信仮想化技術 (NW) データ 処理 認証局 管理 データ処理クラウドデータ処理 内部攻撃 管理 管理 3 秘密分散 ( データ ) 利 者 エッジ ( 実世界 ) リポジトリ情報 改竄漏洩 デバイス 2 自己学習型システム異常検知技術 (NW) 利 者 デバイス データ 処理 管理 16 NEC Corporation 2016
3. 分散システムを支える技術
3.1. 通信仮想化技術 各ノードはデータ保存や分散処理 ( アプリ ) など複数の役 を担う悪意あるノードを完全に隔離すると これらの正常な機能も停 する C-Plane/U-Plane を分離 悪意あるデータ通信を隔離しながらノードを制御可能な通信仮想化技術の確 が重要 論理通信路 U-Plane C-Plane クラウドコンピューティング 物理通信路 エッジコンピューティング ノード 通信仮想化技術 正常なソフト 不適切なソフト 機器制御 / 管理 デバイスコンピューティング 正常なデバイス 不適切なデバイス U-Plane:User Plane C-Plane:Control Plane NW をソフト制御できる OpenFlow 技術などの活 が必要分散システムの制御には 認証局やリポジトリ情報の確 が合わせて必要 18 NEC Corporation 2016
3.2. 学習型システム異常検知技術 過去に発生した攻撃の経験を基とした マルウェアの感染を防ぐ アプローチは限界 ( 例 ) パターン マッチ による対策 振る舞い検知 による対策 サンドボックス による対策 攻撃者は常に新しい攻撃手法を開発 常に後手に回った対策しか えない パラダイムシフトをもたらす新しいアプローチ システムの通常の動作を完全に把握し 通常とは異なるシステム動作から攻撃を検知 従来のアプローチ 新しいアプローチ 過去に受けた攻撃の経験を基にマルウェアの感染を防ぐ マルウェアに感染してしまうことを前提にサイバー攻撃の知識を いることなく 未知攻撃を検知し被害発生前に対策 19 NEC Corporation 2016
3.2. 学習型システム異常検知技術 AI( 人工知能 ) を活 して 未知のサイバー攻撃を 動で検知 隔離する最新技術 1 システム全体の動作状態から定常状態を学習 2 現在のシステム動作と定常状態をリアルタイムで比較 分析し 異常を検知 3 被害範囲を特定 ネットワークから自動隔離 被害範囲の 動特定 動隔離 プログラム起動やファイルアクセスなど軽量なログ収集 学習 現在の動作状態 被害範囲 脅威脅威 ファイル 通信フロー プロセス 定常状態 定常状態 比較 サーバ 端末 未知のサイバー攻撃もリアルタイムに自動検知 従来の 手による分析の 1/10 以下の時間で被害範囲を特定 20 NEC Corporation 2016
( 参考 )3.2. 学習型システム異常検知技術運 イメージ ホスト間の NW における定常動作と異常をリアルタイムに表 監視対象ホストの一覧 ( 円の周囲のアドレス表示 ) ホスト間の定常 NW 利 ( 線 ) ホスト間の異常な NW 利 ( オレンジ線 ) 異常の原因 対処状況をリアルタイム表示 21 NEC Corporation 2016
3.3. 秘密分散技術 : 改竄検知機能付き秘密分散法 セキュアにデータを分散するための技術データサイズ / 処理能 と ユースケースやサービスとの整合性の確認必要 機密性 : 一定数以下のシェアが漏洩したり盗難されても 元の情報の秘密は完全に保証 可 性 : 一定数以下のシェアが紛失したり破損しても 残りのシェアから秘密情報を復元 保全性 : 改竄されたシェアが含まれていても, その事実を検知できる 秘密情報 シェア : 分散データ 分散処理 : 秘密分散符号化 シェア 1 シェア 2 シェア 3 シェア n 改竄なし シェア 1 k 個のシェア シェア 2 シェア k 改竄あり シェア 1 k 個のシェア 改竄シェアX シェア k 復元処理 : 復元処理秘密情報復元可能 復元処理シェアXは改竄されている改竄あり 22 NEC Corporation 2016
3.4. 秘密計算 ( セキュアマルチパーティー計算 ) 分散システムへの適 には 処理分散量と実 処理時間の相関を取り サービス別の SLA( ) の達成検証が必要 データを暗号化したまま ノードが共同で計算する方式 1 秘密分散によりデータを秘匿 データ 顧客履歴データ 2 互いに通信しながら 合意した任意の処理を分散実 ノード A 1 秘密分散 ノード B 3 処理中のデータからは元のデータも処理結果も完全に秘密 4 秘匿された処理結果の復元により 処理結果のみを取得可能 秘密分散 DB 処理 2 秘密復元 秘密分散 DB 処理 3?? SLA:Service Level Agreement 処理の要求 結果 4 顧客 動統計分析 23 NEC Corporation 2016