JP2023056205A - 情報処理システム、設置装置及びプログラム - Google Patents
情報処理システム、設置装置及びプログラム Download PDFInfo
- Publication number
- JP2023056205A JP2023056205A JP2021165400A JP2021165400A JP2023056205A JP 2023056205 A JP2023056205 A JP 2023056205A JP 2021165400 A JP2021165400 A JP 2021165400A JP 2021165400 A JP2021165400 A JP 2021165400A JP 2023056205 A JP2023056205 A JP 2023056205A
- Authority
- JP
- Japan
- Prior art keywords
- cps
- unit
- server device
- initial registration
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】デバイスの数が増えても、初期登録作業を効率よく安全に実施できるようにする。
【解決手段】実施形態の情報処理システムは、設置装置と、CPS(Cyber Physical Systems)デバイスとを備える。前記設置装置は、検出部と決定部と第1の通信部とを備える。検出部は、第1のCPSサーバ装置が接続されている第1のネットワークの通信状態を検出する。決定部は、前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する。第1の通信部は、前記初期登録先を示す通知を、前記CPSデバイスに送信する。前記CPSデバイスは、記憶制御部と登録処理部とを備える。記憶制御部は、前記設置装置から前記通知を受信すると、前記通知に含まれる前記初期登録先を記憶部に記憶する。登録処理部は、前記初期登録先に接続し、前記CPSデバイスの初期登録を行う。
【選択図】図1
【解決手段】実施形態の情報処理システムは、設置装置と、CPS(Cyber Physical Systems)デバイスとを備える。前記設置装置は、検出部と決定部と第1の通信部とを備える。検出部は、第1のCPSサーバ装置が接続されている第1のネットワークの通信状態を検出する。決定部は、前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する。第1の通信部は、前記初期登録先を示す通知を、前記CPSデバイスに送信する。前記CPSデバイスは、記憶制御部と登録処理部とを備える。記憶制御部は、前記設置装置から前記通知を受信すると、前記通知に含まれる前記初期登録先を記憶部に記憶する。登録処理部は、前記初期登録先に接続し、前記CPSデバイスの初期登録を行う。
【選択図】図1
Description
本発明の実施形態は情報処理システム、設置装置及びプログラムに関する。
センサーなどのCPSデバイスと、データセンターなどに構築されたCPSサーバと、が連携するCPS(Cyber Physical Systems)によって様々なサービスが実現されるようになっている。CPSを安全に運用するために、サーバとデバイスとが相互に認証したうえで通信が行われる。そのためには、接続を許可するデバイスをサーバに登録する初期登録作業が必要である。
FIDO Device Onboard Specification、[online]、[令和3年9月17日検索]、インターネット〈URL:https://fidoalliance.org/specs/FDO/fido-device-onboard-v1.0-ps-20210323/〉
しかしながら、従来の技術では、デバイスの数が増えるほど、初期登録作業を効率よく安全に実施することが難しかった。
実施形態の情報処理システムは、設置装置と、CPS(Cyber Physical Systems)デバイスとを備える。前記設置装置は、検出部と決定部と第1の通信部とを備える。検出部は、第1のCPSサーバ装置が接続されている第1のネットワークの通信状態を検出する。決定部は、前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する。第1の通信部は、前記初期登録先を示す通知を、前記CPSデバイスに送信する。前記CPSデバイスは、記憶制御部と登録処理部とを備える。記憶制御部は、前記設置装置から前記通知を受信すると、前記通知に含まれる前記初期登録先を記憶部に記憶する。登録処理部は、前記初期登録先に接続し、前記CPSデバイスの初期登録を行う。
以下に添付図面を参照して、情報処理システム、設置装置80及びプログラムの実施形態を詳細に説明する。
CPSの耐障害性を高めるために、サーバが異なる場所に複数存在する構成が考えられる。例えば、インターネット上とLAN上とにそれぞれサーバが設置される。平常時はインターネット上のサーバでデバイスを管理する。災害などでインターネットとの接続が断たれた異常時は、LAN上のサーバでデバイスを管理する。これにより、異常時でもサービスを継続できる。
デバイスの初期登録作業を自動化する技術として、FIDO Device Onboardという規格が知られている(非特許文献1)。本規格では、ランデブーサーバというサーバが仲介者となる。CPSデバイスには予めランデブーサーバのアドレスが書き込まれて出荷される。CPSサーバは、自身がそのデバイスの所有者であることをランデブーサーバに登録する。CPSデバイスは起動するとランデブーサーバに接続し、自身が接続すべきCPSサーバのアドレスをランデブーサーバから取得する。その後、CPSデバイスは自らCPSサーバに接続して初期登録作業を行う。しかしこの方式では、ランデブーサーバがインターネット上にある場合、異常時にはデバイスはランデブーサーバに接続できない。ランデブーサーバがLAN上にある場合、そのアドレスやホスト名はサーバ設置先のLANによって異なることが一般的であるため、予めCPSデバイスに書き込んでおくことができない。
(第1実施形態)
はじめに、第1実施形態の情報処理システム200の装置構成の例について説明する。
はじめに、第1実施形態の情報処理システム200の装置構成の例について説明する。
[装置構成の例]
図1は第1実施形態の情報処理システム200の装置構成の例を示す図である。
図1は第1実施形態の情報処理システム200の装置構成の例を示す図である。
第1実施形態では、デバイス販売者がCPSデバイス10をデバイス購入者に販売する場合について説明する。
デバイス購入者は購入したCPSデバイス10を、自身の管理するリモートCPSサーバ装置40又はローカルCPSサーバ装置50に初期登録する。初期登録が完了した後は、CPSデバイス10と、リモートCPSサーバ装置60又はローカルCPSサーバ装置50が相互に通信し、システムとして期待される機能を果たす。
図1の情報処理システム200は、デバイス販売者が所有(管理)する装置と、デバイス購入者が所有する装置とを含む。
第1実施形態の情報処理システム200は、CPSデバイス10、LAN(Local Area Network)20、ゲートウェイ30、リモートCPSサーバ装置40、ローカルCPSサーバ装置50、リモートRV(Rendezvous)サーバ装置60、ローカルRVサーバ装置70、設置装置80、デバイス初期化装置90、設置装置管理サーバ装置100、所有証明書管理サーバ装置110及びインターネット120を備える。
CPSデバイス10、ゲートウェイ30、ローカルCPSサーバ装置50、ローカルRVサーバ装置70(第2のランデブーサーバ装置)及び設置装置80は、LAN20(第2のネットワーク)を介して接続されている。
リモートCPSサーバ装置40、リモートRVサーバ装置60(第1のランデブーサーバ装置)、デバイス初期化装置90、設置装置管理サーバ装置100及び所有証明書管理サーバ装置110は、インターネット120(第1のネットワーク)を介して接続されている。
なお、インターネット120は、リモートRVサーバ装置60、デバイス初期化装置90、設置装置管理サーバ装置100及び所有証明書管理サーバ装置110が接続されるネットワークの一例である。リモートRVサーバ装置60、デバイス初期化装置90、設置装置管理サーバ装置100及び所有証明書管理サーバ装置110は、インターネット120以外の任意のネットワークに接続されていてもよい。
以下に各装置について説明する。
CPSデバイス10は、CPSを構成するデバイス(例えばIoT(Internet of Things)デバイス)である。当初はデバイス販売者がCPSデバイス10を所有するが、売買契約を通じてデバイス購入者へその所有権が渡る。デバイス購入者はCPSデバイス10を所望の場所に設置し、LAN20に接続する。CPSデバイス10は、ローカルCPSサーバ装置50又はリモートCPSサーバ装置60で管理する。
LAN20は、デバイス購入者が利用可能なローカルエリアネットワークである。LAN20は、有線でも無線でもよいし、有線及び無線の両方を組み合わせて実現されていてもよい。
ゲートウェイ30は、LAN20からインターネット120へ接続するための装置である。デバイス購入者が所有するデバイス(例えばCPSデバイス10等)は、ゲートウェイ30を介してインターネットに接続される。
リモートCPSサーバ装置40は、デバイス購入者により管理されるサーバ装置である。リモートCPSサーバ装置40はインターネット120を通じてCPSデバイス10と通信し、所定の機能を果たす。
ローカルCPSサーバ装置50は、デバイス購入者により管理されるサーバ装置である。ローカルCPSサーバ装置50はLAN20に接続されている。ローカルCPSサーバ装置50はリモートCPSサーバ装置40と同様のサービスを提供したり、リモートCPSサーバ装置40の機能を補完したりする。特に、LAN20からインターネット120への通信が絶たれた異常時においては、ローカルCPSサーバ装置50はリモートCPSサーバ装置40に代わってCPSデバイス10と通信し、所定の機能を果たす。
リモートRVサーバ装置60は、インターネット120上に設置されるランデブーサーバ装置である。リモートRVサーバ装置60は、デバイス販売者又はデバイス購入者により管理されてもよいし、第三者により管理されてもよい。リモートRVサーバ装置60はリモートCPSサーバ装置40及びCPSデバイス10とそれぞれ通信する。CPSデバイス10は、リモートRVサーバ装置60から、初期登録を行うリモートCPSサーバ装置40のアドレスを取得する。
ローカルRVサーバ装置70は、LAN20上に設置されるランデブーサーバ装置である。ローカルRVサーバ装置70はデバイス購入者により管理される。ローカルRVサーバ装置70の役割は基本的にリモートRVサーバ装置60と同じだが、ローカルRVサーバ装置70はローカルCPSサーバ装置50及びCPSデバイス10と通信する。
設置装置80は、デバイス購入者がCPSデバイスを設置して初期登録作業を行う際に、初期登録作業を支援する装置である。設置装置80は例えば、デバイス購入者の所有するスマートフォン上で動作するアプリケーションである。設置装置80はLAN20に接続される。設置装置80には、デバイス購入者によってLAN20上のローカルCPSサーバ装置50及びローカルRVサーバ装置70等のアドレス情報が設定される。設置装置80はLAN20を介してインターネット120にする。また、設置装置80はCPSデバイス10と直接接続して通信する機能を持つ。
デバイス初期化装置90は、CPSデバイス10を初期化する装置である。デバイス初期化装置90は、デバイス販売者により管理される。デバイス販売者はCPSデバイス10を出荷する前にデバイス初期化装置90にてCPSデバイス10を初期化する。
設置装置管理サーバ装置100は、インターネット120を介して設置装置80を管理するサーバ装置である。設置装置管理サーバ装置100は、デバイス販売者によって管理される。
所有証明書管理サーバ装置110は、CPSデバイス10の所有者を証明するデジタル文書である所有証明書(Ownership Voucher)を管理するサーバ装置である。所有証明書管理サーバ装置110は、デバイス販売者により管理される。
ここでまず、所有証明書について説明しておく。所有証明書は、CPSデバイス10の正当な所有者を示すデジタル文書である。所有証明書はまずデバイス初期化装置90によって発行される。発行直後の所有証明書は以下の情報を含む。
・当該CPSデバイス10の識別子
・当該CPSデバイス10のX.509証明書のハッシュ値
・所有証明書管理サーバ装置110の公開鍵
・上記の情報(識別子、ハッシュ値及び公開鍵)に対してCPSデバイス10が付与したメッセージ認証コード(Message Authentication Code; MAC)
・当該CPSデバイス10のX.509証明書
・当該CPSデバイス10のX.509証明書のハッシュ値
・所有証明書管理サーバ装置110の公開鍵
・上記の情報(識別子、ハッシュ値及び公開鍵)に対してCPSデバイス10が付与したメッセージ認証コード(Message Authentication Code; MAC)
・当該CPSデバイス10のX.509証明書
当該CPSデバイス10がデバイス販売者から、デバイス購入者へ売り渡されると、その事実を証明するための所有証明書が発行される。具体的には、所有証明書管理サーバ装置110が、上記の所有証明書に対して少なくとも以下の情報を加えた所有証明書を発行する。
・デバイス購入者のCPSサーバの公開鍵
・上記公開鍵に対して所有証明書管理サーバ装置110が施した電子署名
・上記公開鍵に対して所有証明書管理サーバ装置110が施した電子署名
このようにして発行された所有証明書は、リモートCPSサーバ装置40又はローカルCPSサーバ装置50に記憶される。
所有証明書は、CPSデバイス10が、リモートCPSサーバ装置40又はローカルCPSサーバ装置50に、当該CPSデバイス10を初期登録する際の相互認証に用いられる。
リモートCPSサーバ装置40又はローカルCPSサーバ装置50は、CPSデバイス10に所有証明書を提示して、当該リモートCPSサーバ装置40又は当該ローカルCPSサーバ装置50が当該CPSデバイスの正当な所有者であることを示す。
CPSデバイス10は所有証明書のメッセージ認証コードと電子署名とをそれぞれ検証することで、所有証明書の正当性を検証する。CPSデバイス10は、検証ののち、所有証明書から、リモートCPSサーバ装置40又はローカルCPSサーバ装置50の公開鍵を取得し、当該公開鍵によって、リモートCPSサーバ装置40又はローカルCPSサーバ装置50を認証する。一方、リモートCPSサーバ装置40又はローカルCPSサーバ装置50は、所有証明書に含まれるX.509証明書を用いてCPSデバイス10を認証する。
以上のようにして、リモートCPSサーバ装置40又はローカルCPSサーバ装置50と、CPSデバイス10とは、初期登録処理を開始する前に相互認証を実施する。
[各装置の機能構成の例]
図2は第1実施形態のCPSデバイス10の機能構成の例を示す図である。第1実施形態のCPSデバイス10は、通信部201、初期化処理部202、ランデブー処理部203、登録処理部204、記憶制御部205及び記憶部206を備える。
図2は第1実施形態のCPSデバイス10の機能構成の例を示す図である。第1実施形態のCPSデバイス10は、通信部201、初期化処理部202、ランデブー処理部203、登録処理部204、記憶制御部205及び記憶部206を備える。
通信部201は、有線LAN、無線LAN及び近距離無線通信規格等を利用して、他の装置と通信する。例えば、通信部201は、LAN20を介して他の装置と通信する。また例えば、通信部201は、設置装置80と通信する。設置装置80との通信方法は任意でよい。また例えば、通信部201は、CPSデバイス10の初期化時に、デバイス初期化装置90と通信する。なお、CPSデバイス10の初期化は、例えばデバイス販売者によってCPSデバイス10を出荷する前に実施される。デバイス初期化装置90との通信方法は任意でよい。
初期化処理部202は、通信部201を介してデバイス初期化装置90と通信し、初期化処理を行う。
ランデブー処理部203は、設置装置80に、初期登録先を問い合わせる初期登録先リクエストを送信し、当該設置装置80から初期登録先情報を取得する。そして、ランデブー処理部203は、記憶制御部205を介して記憶部206に当該初期登録先情報を記憶する。
登録処理部204は、記憶部206に記憶された初期登録先情報を読み出し、当該初期登録先情報に基づいて初期登録先(リモートCPSサーバ装置40又はローカルCPSサーバ装置50)に接続し、初期登録を実施する。
記憶制御部205は、記憶部206に記憶された情報の記憶制御を行う。
記憶部206は情報を記憶する。例えば、記憶部206は、署名用の鍵ペア(署名鍵及び公開鍵)を記憶する。この鍵ペアの公開鍵がX.509証明書の形式で所有証明書に含まれる。また例えば、記憶部206は、所有証明書に付与されるメッセージ認証コードを生成するための秘密鍵を記憶する。この秘密鍵は、デバイス初期化時に新たに生成される。また例えば、記憶部206は、CPSデバイス10の固有識別子を記憶する。この固有識別子は、デバイス初期化時にCPSデバイス10に書き込まれる。また例えば、記憶部206は、CPSデバイス10が接続するランデブーサーバのアドレスを記憶する。第1実施形態では、このアドレスは、設置装置80のアドレスであり、当該設置装置80のアドレスがデバイス初期化時に書き込まれる。また例えば、記憶部206は、設置装置80から受信された情報(例えば、LAN20の認証情報、及び、初期登録先情報)を記憶する。また例えば、記憶部206は、CPSデバイス10が、初期登録済みのCPSサーバへ接続する際の認証に用いるCPS鍵を記憶する。また例えば、記憶部206は、初期登録済みのCPSサーバ(リモートCPSサーバ装置40又はローカルCPSサーバ装置50)のアドレス、及び、当該CPSサーバのサーバ証明書などの情報を記憶する。記憶部206は、CPSサーバから代替CPSサーバの通知を受けた場合、代替CPSサーバについても、当該CPSサーバの情報と同様の情報を記憶する。
図3は第1実施形態のリモートCPSサーバ装置40の機能構成の例を示す図である。第1実施形態のリモートCPSサーバ装置40は、通信部211、受付部212、ランデブー処理部213、登録処理部214、同期処理部215、サービス処理部216、通知処理部217、記憶制御部218及び記憶部219を備える。
通信部211は、インターネット120又はLAN20を介して、他の装置と通信する。例えば、通信部211は、リモートCPSサーバ装置40の代替のCPSサーバの情報として、ローカルCPSサーバ装置50のアドレスをCPSデバイス10に送信する。
受付部212は、所有証明書管理サーバ装置110及び設置装置80等に署名用公開鍵を提示し、所有証明書管理サーバ装置110及び設置装置80等から、所有証明書の発行を受ける。所有証明書は記憶部219に記憶される。
ランデブー処理部213は、リモートRVサーバ装置60またはローカルRVサーバ装置70に、初期登録先情報を登録する。
登録処理部214は、通信部211を介してCPSデバイス10と通信し、当該CPSデバイス10の初期登録を実施する。
同期処理部215は、記憶部219に記憶されたCPSデバイス10の情報(初期登録されたCPSデバイス10の情報)を、ローカルCPSサーバ装置50と同期する。
サービス処理部216は、初期登録済みのCPSデバイス10と通信し、CPSとしてのサービスを実施する。例えば、サービス処理部216は、CPSデバイス10からアップロードされたセンサーデータ等を、記憶制御部218を介して記憶部218に保存したり、CPSデバイス10に制御命令を送信したりする。
通知処理部217は、代替となるローカルCPSサーバ装置50へアクセスするためのアドレス情報をCPSデバイス10に通知する。
記憶制御部218は、記憶部219に記憶された情報の記憶制御を行う。
記憶部219は情報を記憶する。例えば、記憶部219は、署名用の鍵ペアを記憶する。この鍵ペアの公開鍵が所有証明書に記載される。また例えば、記憶部219は、所有証明書を記憶する。また例えば、リモートCPSサーバ装置40又はローカルCPSサーバ装置50に初期登録が完了したCPSデバイス10の情報(例えば、CPSデバイス10の識別子、及び、当該識別子に対応するCPS鍵の公開鍵等)を記憶する。
図4は第1実施形態のローカルCPSサーバ装置50の機能構成の例を示す図である。第1実施形態のローカルCPSサーバ装置50は、通信部231、受付部232、ランデブー処理部233、登録処理部234、同期処理部235、サービス処理部236、通知処理部237、記憶制御部238及び記憶部239を備える。
受付部232、ランデブー処理部233、登録処理部234、サービス処理部236、通知処理部237、記憶制御部238及び記憶部239の動作は、受付部212、ランデブー処理部213、登録処理部214、サービス処理部216、通知処理部217、記憶制御部218及び記憶部219(図3参照)と同様なので、説明を省略する。
通信部231は、インターネット120又はLAN20を介して、他の装置と通信する。例えば、通信部231は、ローカルCPSサーバ装置50の代替のCPSサーバの情報として、リモートCPSサーバ装置40のアドレスをCPSデバイス10に送信する。
同期処理部235は、記憶部239に記憶されたCPSデバイス10の情報(初期登録されたCPSデバイス10の情報)を、インターネット120への接続が復旧次第、リモートCPSサーバ装置40と同期する。
図5は第1実施形態の設置装置80の機能構成の例を示す図である。第1実施形態の設置装置80は、UI(User Interface)部251、通信部252、設定部253、検出部254、RV転送部255、決定部256、通知処理部257、署名鍵管理部258、読取部259、発行部260、記憶制御部261及び記憶部262を備える。
UI部251は、ユーザから操作を受け付け、当該操作に応じて情報を提示する。例えば、設置装置80が、スマートフォン等のスマートデバイスの場合、UI部251はタッチスクリーンなどである。
通信部252は、有線LAN、無線LAN及び近距離無線通信規格等を利用して、他の装置と通信する。例えば、通信部252は、リモートCPSサーバ装置40又はローカルCPSサーバ装置50のアドレスを含む通知を、CPSデバイス10に送信する。また例えば、通信部252は、上述の所有証明書を用いて、CPSデバイス10と上述の相互認証を実施する。
設定部253は、通信部252を介してCPSデバイス10と通信し、LAN20の認証情報を設定する。具体的には、設定部253は、CPSデバイス10との相互認証が成功した場合、CPSデバイス10をLAN20に接続するための認証情報を、CPSデバイス10に設定する。
検出部254は、LAN20及びインターネット120の通信状態を検出する。インターネット120の通信状態は、例えばリモートRVサーバ装置60に接続可能か否かの判定に使用される。
RV転送部255は、CPSデバイス10から、初期登録先リクエストを受け付けると、当該初期登録先リクエストをリモートRVサーバ装置60又はローカルRVサーバ装置70に転送する。転送先は、検出部254による通信状態の検出結果に応じて適切に選択される。
決定部256は、初期登録先リクエストの応答に基づいて、リモートCPSサーバ装置40又はローカルCPSサーバ装置50のアドレスを特定し、リモートCPSサーバ装置40又はローカルCPSサーバ装置50への接続を決定する。第1実施形態では、決定部256は、インターネット120への通信障害が発生していない場合、リモートCPSサーバ装置40を、初期登録先に決定し、インターネット120への通信障害が発生している場合、ローカルCPSサーバ装置50を、初期登録先に決定する。
通知処理部257は、リモートRVサーバ装置60又はローカルRVサーバ装置70から受信された初期登録先情報を、CPSデバイス10に転送する。
署名鍵管理部258は、設置装置管理サーバ装置100と通信し、署名鍵のアップロード、ダウンロード及び更新などの処理を行うことによって、署名鍵の管理を行う。
読取部259は、物理メディアから所有証明書を読み出す。物理メディアは、例えばmicroSDカード及びQRコード(登録商標)等である。
発行部260は、リモートCPSサーバ装置40又はローカルCPSサーバ装置50と通信し、CPSデバイスの所有権がリモートCPSサーバ装置40又はローカルCPSサーバ装置50に移管されたことを示す所有証明書を発行する。
記憶制御部261は、記憶部262に記憶された情報の記憶制御を行う。
記憶部262は情報を記憶する。例えば、記憶部262は、LAN20の認証情報を記憶する。LAN20の認証情報は、例えばUI部251を介したユーザの操作入力によって受け付けられる。また例えば、記憶部262は、リモートRVサーバ装置60及びローカルRVサーバ装置70のアドレスを記憶する。これらのアドレスは、例えばUI部251を介したユーザの操作入力によって受け付けられる。また例えば、記憶部262は、署名用の鍵ペアを記憶する。なお、この鍵ペアの公開鍵は設置装置管理サーバ装置100で集中管理され、所有証明書に記載される。また例えば、記憶部262は、読取部259によって読み取られた所有証明書を記憶する。
図6は第1実施形態のデバイス初期化装置90の機能構成の例を示す図である。第1実施形態のデバイス初期化装置90は、通信部271、受付部272、初期化処理部273、送信制御部274、記憶制御部275及び記憶部276を備える。
通信部271は、初期化対象のCPSデバイス10と通信する。
受付部272は、所有証明書管理サーバ装置110と通信部271を介して通信し、所有証明書管理サーバ装置110から、署名鍵の公開鍵を受け付ける。
初期化処理部273は、CPSデバイス10を初期化し、所有証明書管理サーバ装置110に、そのCPSデバイス10の所有権を与える所有証明書を発行する。
送信制御部274は、初期化処理部273により発行された所有証明書を所有証明書管理サーバ装置110に送信する。
記憶制御部275は、記憶部276に記憶された情報の記憶制御を行う。
記憶部276は情報を記憶する。例えば、記憶部276は、所有証明書管理サーバ装置110から受け付けた公開鍵を記憶する。
図7は第1実施形態の設置装置管理サーバ装置100の機能構成の例を示す図である。第1実施形態の設置装置管理サーバ装置100は、通信部281、受付部282、提供部283、更新制御部284、記憶制御部285及び記憶部286を備える。
通信部281は、インターネット120などのネットワークを介して、他の装置と通信する。
受付部282は、設置装置80から、当該設置装置80の公開鍵を、通信部281を介して受け付けると、当該公開鍵を、記憶制御部285を介して記憶部286に記憶する。
提供部283は、所有証明書管理サーバ装置110に、設置装置80の公開鍵を提供する。
更新制御部284は、設置装置80の署名鍵の更新処理を制御する。
記憶制御部285は、記憶部286に記憶された情報の記憶制御を行う。
記憶部286は情報を記憶する。例えば、記憶部286は、設置装置80の識別子、及び、当該識別子に対応する公開鍵等の情報を記憶する。
図8は第1実施形態の所有証明書管理サーバ装置110の機能構成の例を示す図である。第1実施形態の所有証明書管理サーバ装置110は、通信部291、受付部292、発行部293、書き出し部294、記憶制御部295及び記憶部296を備える。
通信部291は、インターネット120などのネットワークを介して、他の装置と通信する。
受付部292は、デバイス初期化装置90により発行された所有証明書を、通信部291を介して受け付けると、記憶部296に記憶する。
発行部293は、リモートCPSサーバ装置40と通信し、当該リモートCPSサーバ装置40にCPSデバイス10の所有権を移管する所有証明書を発行する。また、発行部293は、設置装置管理サーバ装置100と通信し、設置装置80にCPSデバイス10の所有権が移管されたことを示す所有証明書を発行する。
書き出し部294は、所有証明書を物理メディアに書き出す。物理メディアは、例えばmicroSDカード及びQRコード(登録商標)等である。
記憶制御部295は、記憶部296に記憶された情報の記憶制御を行う。
記憶部296は情報を記憶する。例えば、記憶部296は、署名用の鍵ペアを記憶する。この鍵ペアの公開鍵はデバイス初期化装置90に提供されるとともに、所有証明書に記載される。また例えば、記憶部296は、デバイス初期化装置90により初期化されたCPSデバイス10の所有証明書を記憶する。
[初期登録処理の例]
図9は第1実施形態の初期登録処理の例(正常時)を示すシーケンス図である。図9は、インターネット120との通信が滞りなく可能な正常時に、CPSデバイス10の初期登録が行われる場合のフローの例を示す。本フローの開始時点において、CPSデバイス10はデバイス販売者が所有しているものとする。
図9は第1実施形態の初期登録処理の例(正常時)を示すシーケンス図である。図9は、インターネット120との通信が滞りなく可能な正常時に、CPSデバイス10の初期登録が行われる場合のフローの例を示す。本フローの開始時点において、CPSデバイス10はデバイス販売者が所有しているものとする。
はじめに、デバイス初期化装置90が、デバイス販売者の操作入力に応じて、CPSデバイス10を初期化する(ステップS1)。ステップS1の処理により、CPSデバイス10には固有のデバイス識別子が書き込まれる。また、CPSデバイス10が接続すべきランデブーサーバとして、設置装置80のアドレスが書き込まれる。後述のように、設置装置80とCPSデバイス10とは直接接続して通信するため、設置先のLAN20によらない固定のアドレスを、設置装置80のアドレスとして書き込むことができる。また、この初期化処理では、デバイス初期化装置90は前述の所有証明書を発行する。
次に、デバイス初期化装置90が、ステップS1の初期化処理で発行された所有証明書を、所有証明書管理サーバ装置110に転送する(ステップS2)。所有証明書管理サーバ装置110は、当該所有証明書を記憶する。
次に、デバイス販売者がデバイス購入者に当該CPSデバイス10を販売することによって、当該CPSデバイス10が、デバイス購入者に引き渡される(ステップS3)。この時、デバイス購入者はリモートCPSサーバ装置40のアドレスと公開鍵とをデバイス販売者に伝える。
次に、所有証明書管理サーバ装置110は、デバイス販売者から、リモートCPSサーバ装置40のアドレスと公開鍵とを示す入力を受け付ける。所有証明書管理サーバ装置110は、当該入力に基づいて、リモートCPSサーバ装置40と通信し、当該公開鍵がリモートCPSサーバ装置40のものであることを確認する。確認が取れたら、所有証明書管理サーバ装置110は、当該CPSデバイス10をリモートCPSサーバ装置40に移管することを示す所有証明書を発行し(ステップS4)、当該所有証明書をリモートCPSサーバ装置40に送信する。リモートCPSサーバ装置40は、所有証明書管理サーバ装置110から受け取った所有証明書を記憶する。
次に、CPSデバイス10が、デバイス購入者により設置され(ステップS5)、デバイス購入者によりCPSデバイス10の電源が入れられる。
次に、リモートCPSサーバ装置40が、リモートRVサーバ装置60に初期登録先情報を登録する(ステップS6)。具体的には、リモートCPSサーバ装置40は、当該CPSデバイスのデバイス識別子、及び、リモートCPSサーバ装置40のアドレスの組をリモートRVサーバ装置60に送信する。そして、リモートRVサーバ装置60が、当該CPSデバイスのデバイス識別子、及び、リモートCPSサーバ装置40のアドレスの組を記憶する。
次に、設置装置80が、デバイス購入者の操作に応じて、当該CPSデバイス10と設置装置80との間の接続を確立する(ステップS7)。ステップS7の処理では、例えば、無線LAN及びBluetooth(登録商標)等によって、接続が確立される。接続処理を開始する装置は、CPSデバイス10でもよいし、設置装置80でもよい。
次に、設置装置80はCPSデバイス10に、LAN20の認証情報を入力する(ステップS8)。LAN20の認証情報とは、CPSデバイス10がLAN20にアクセスするために使用される情報である。例えば、LAN20が無線LANの場合、LAN20の認証情報は無線LAN20のSSID及びパスワードの組である。また例えば、WiFi Easy Connect規格に従ってLAN20の認証情報が入力されてもよい。その場合は設置装置80がConfigurator、CPSデバイス10がEnrolleeの役割を果たす。
次に、CPSデバイス10は設置装置80をランデブーサーバとみなし、初期登録先となるCPSサーバ(リモートCPSサーバ装置40又はローカルCPSサーバ装置50)のアドレスを問い合わせる(ステップS9)。その際、CPSデバイス10は自身のデバイス識別子を、問合せのリクエストメッセージ(初期登録先リクエスト)に含める。
次に、設置装置80は、CPSデバイス10から問合せ(初期登録先リクエスト)を受け付けると、通信状態に応じて適切なランデブーサーバに、当該初期登録先リクエストを転送する(ステップS10)。なお、設置装置80には、例えばデバイス購入者によって、リモートRVサーバ装置60及びローカルRVサーバ装置70のアドレスが予め設定されている。正常時であれば、設置装置80は問合せ(初期登録先リクエスト)をリモートRVサーバ装置60に転送する。
次に、リモートRVサーバ装置60は初期登録先リクエストを受け付けると、当該初期登録先リクエストに含まれるデバイス識別子に対応する初期登録先アドレスを検索し、検索結果を返信する。設置装置80は、当該検索結果に基づいて、初期登録先をCPSデバイス10に回答する(ステップS11)。
次に、CPSデバイス10は、初期登録先を示すアドレスを受信すると、LAN20及びインターネット120を介して、当該アドレス(図9の例では、リモートCPSサーバ装置40のアドレス)に接続し、初期登録処理を実施する(ステップS12)。
前述のように、初期登録処理ではまず、所有証明書を介してCPSデバイス10と、CPSサーバ(図9の例では、リモートCPSサーバ装置40)の相互認証が行われる。相互認証が完了すると、CPSデバイス10はこのCPSに固有の鍵ペアであるCPS鍵を生成し、その公開鍵をCPSサーバに送る。CPSサーバはこの公開鍵を記憶する。また、CPSサーバは自身のアドレス及びX.509証明書などの情報をCPSデバイス10に送り、CPSデバイス10は、当該情報を記憶する。この初期登録により、以降はCPS鍵を用いてCPSサーバはCPSデバイス10を認証できるようになる。
次に、リモートCPSサーバ装置40は、ステップS12で新たに記憶されたCPSデバイス10に関するデバイス情報(特にCPS鍵の公開鍵)をローカルCPSサーバ装置50に転送する。このようにして、初期登録済みCPSデバイス10のデバイス情報が、リモートCPSサーバ装置40とローカルCPSサーバ装置50との間で同期される(ステップS13)。
次に、リモートCPSサーバ装置40はCPSデバイス10にローカルCPSサーバ装置50の情報(アドレスなど)を通知する(ステップS14)。CPSデバイス10は、当該情報を記憶する。
以上のフローにより、CPSデバイス10は、リモートCPSサーバ装置40に初期登録される。
図10は第1実施形態の正常時から異常時に移行する処理の例を示すシーケンス図である。図10は、正常時に初期登録を完了した後に、インターネット120との通信が途絶えた場合に実施される処理フローの例を示す。
はじめに、CPSデバイス10はCPSの機能の一環としてリモートCPSサーバ装置40と定常的に通信処理を行うが、この通信処理の失敗によって、インターネット120との通信が途絶えたことを検出する(ステップS21)。
次に、CPSデバイス10は、図9の初期登録フローのステップS14の処理で通知されたローカルCPSサーバ装置40のアドレスに、接続先を切り替え、通信を継続する(ステップS22)。
図11は第1実施形態の初期登録処理の例(異常時)を示すシーケンス図である。図11は、インターネット120との通信が寸断された異常時におけるCPSデバイス10の初期登録のフローの例を示す。
なお、前提として設置装置80は署名用の鍵ペアを保持するものとする。また、正常時において、設置装置管理サーバ装置100はインターネット120を介して設置装置80と適宜通信し、設置装置80の公開鍵を集中管理する。設置装置80の署名用鍵ペアは、設置装置80それぞれについて固有の鍵(個別鍵)でもよいし、全ての設置装置80が共有する鍵(統一鍵)でもよいし、特定の設置装置80グループごとに固有の鍵(グループ鍵)でもよい。以降のフローでは、基本的に署名用鍵ペアが統一鍵である場合を想定して説明する。
ステップS31及びS32の処理は、正常時のステップS1及びS2の処理(図9参照)と同様である。
なお、ステップS31及びS32の処理は異常時にも実施できるが、正常時に前もって実施しておいてもよい。例えば、デバイス販売者がサプライチェーンの上流(例えばデバイスの製造業者及び卸売業者等)からCPSデバイス10を仕入れた時点で、ステップS31及びS32の処理が実施されていてもよい。
次に、設置装置管理サーバ装置100が、設置装置80の公開鍵を所有証明書管理サーバ装置110に送信する(ステップS33)。
次に、所有証明書管理サーバ装置110が、ステップS33で、設置装置管理サーバ装置100から受信された公開鍵に対して、当該CPSデバイス10を移管する所有証明書を発行する(ステップS34)。
また、所有証明書管理サーバ装置110は当該所有証明書を物理メディアに書き出す。物理メディアは、例えば、microSDカード、USBメモリ、RFIDタグ及びQRコード(登録商標)などである。なお、QRコード(登録商標)は、例えばシール、及び、CPSデバイス10のパッケージ等に、物理的に表示される。
次に、デバイス販売者は、物理メディアに書き出された所有証明書とCPSデバイス10との組を、デバイス購入者に販売し、当該所有証明書とCPSデバイス10との組が、デバイス販売者からデバイス購入者に引き渡される(ステップS35)。
次に、設置装置80が、デバイス購入者の操作入力に応じて、物理メディアから所有証明書を読み出す(ステップS36)。前述のように、この所有証明書は設置装置80にCPSデバイス10の所有権を与える。
次に、設置装置80はLAN20を介してローカルCPSサーバ装置50と通信し、ローカルCPSサーバ装置50に対して当該CPSデバイス10の所有権を移管する所有証明書を発行する(ステップS37)。この所有証明書は、CPSデバイス10の所有権が、ローカルCPSサーバ装置50に更に移管されたことを示す情報を、ステップS36の処理で読み出された所有証明書に付加することによって発行される。具体的には、ステップS37で発行される所有証明書は以下の情報を含む。
・当該CPSデバイス10の識別子
・当該CPSデバイス10のX.509証明書のハッシュ値
・所有証明書管理サーバ装置110の公開鍵
・上記の情報(識別子、ハッシュ値及び公開鍵)に対してCPSデバイス10が付与したメッセージ認証コード
・当該CPSデバイスのX.509証明書
・設置装置80の公開鍵
・設置装置80の公開鍵に対して所有証明書管理サーバ装置110が施した電子署名
・ローカルCPSサーバ装置50の公開鍵
・ローカルCPSサーバ装置50の公開鍵に対して設置装置80が施した電子署名
・当該CPSデバイス10のX.509証明書のハッシュ値
・所有証明書管理サーバ装置110の公開鍵
・上記の情報(識別子、ハッシュ値及び公開鍵)に対してCPSデバイス10が付与したメッセージ認証コード
・当該CPSデバイスのX.509証明書
・設置装置80の公開鍵
・設置装置80の公開鍵に対して所有証明書管理サーバ装置110が施した電子署名
・ローカルCPSサーバ装置50の公開鍵
・ローカルCPSサーバ装置50の公開鍵に対して設置装置80が施した電子署名
次に、CPSデバイス10が、デバイス購入者により設置され(ステップS38)、デバイス購入者によりCPSデバイス10の電源が入れられる。
次に、ローカルCPSサーバ装置50が、ローカルRVサーバ装置70に初期登録先情報を登録する(ステップS39)。具体的には、ローカルCPSサーバ装置50は、当該CPSデバイスのデバイス識別子、及び、ローカルCPSサーバ装置50のアドレスの組をローカルRVサーバ装置70に記憶させる。
次に、設置装置80が、デバイス購入者の操作に応じて、当該CPSデバイスと設置装置80との間の接続を確立する(ステップS40)。ステップS40は、正常時のステップS7(図9参照)と同様であるが、本フローでは設置装置80の所有証明書を用いて、CPSデバイス10と設置装置80とが相互認証を実施する。具体的には、設置装置80はCPSデバイス10に接続する際に所有証明書を提示する。CPSデバイス10は所有証明書を検証するとともに、所有証明書に記載される公開鍵が設置装置80のものであることを確認し、設置装置80を認証する。また、設置装置80は所有証明書に記載されるCPSデバイス10のX.509証明書を用いてCPSデバイス10を認証する。これにより、CPSデバイス10と設置装置80の相互認証が実現される。
ステップS41及びS42の処理は、正常時のステップS8及びS9の処理(図9参照)と同様である。
次に、設置装置80はCPSデバイス10から受け付けた問合せ(初期登録先リクエスト)を転送する(ステップS43)。異常時の場合、設置装置80はリモートRVサーバ装置60にアクセスできないため、ローカルRVサーバ装置70に問合せ(初期登録先リクエスト)を転送する。
次に、ローカルRVサーバ装置70は設置装置80から初期登録先リクエストを受け付けると、初期登録先に対応するアドレス、図11ではローカルCPSサーバ装置50のアドレスを返信する。設置装置80は、このアドレスを、初期登録先として、CPSデバイス10に回答する(ステップS44)。
次に、CPSデバイス10は、初期登録先を示すアドレスを受信すると、当該アドレスにアクセスし、初期登録を実施する(ステップS45)。ステップS45の処理は、正常時のステップS14の処理と同様であるが、異常時の場合はローカルCPSサーバ装置50にアクセスし、初期登録が行われる。
図12は第1実施形態の異常時から正常時に移行する処理の例を示すシーケンス図である。図12は、異常時に初期登録を完了した後に、インターネット120との通信が復旧した場合に実施される処理フローの例を示す。
はじめに、ローカルCPSサーバ装置50がリモートCPSサーバ装置40にアクセスし、CPSデバイス10のデバイス情報を同期する(ステップS51)。つまり、ステップS51の同期処理によって、ローカルCPSサーバ装置50に新たに登録されたCPSデバイス10のデバイス情報が、リモートCPSサーバ装置40へ転送される。これにより、リモートCPSサーバ装置40が当該CPSデバイス10を認証できるようになる。
次に、ローカルCPSサーバ装置50は、CPSデバイス10にリモートCPSサーバ装置40の情報(アドレスなど)を通知する(ステップS52)。
次に、CPSデバイス10は接続先をリモートCPSサーバ装置40に切り替え、通信を継続する(ステップS53)。
図9および図11で示した初期登録フローによれば、CPSデバイス10は異常時でも正常時と同様の動作で初期登録を実施できる。つまり、CPSデバイス10は設置装置80に対して初期登録先アドレスを問い合わせ、取得した初期登録先にアクセスして初期登録を実施する。設置装置80は正常時であればリモートRVサーバ装置60に、異常時であればローカルRVサーバ装置70に問い合わせて初期登録先アドレスを取得し、CPSデバイス10に回答する。
初期登録を行うためには、所有証明書管理サーバ装置110が、CPSサーバ(リモートCPSサーバ装置40又はローカルCPSサーバ装置50)に所有証明書を発行しなければならない。正常時では、デバイス販売者とデバイス購入者とが連絡を取り合うことで、所有証明書管理サーバ装置110が、直接、リモートCPSサーバ装置40に対して所有証明書を発行する。
しかし、異常時にはデバイス販売者とデバイス購入者との間のきめ細かな連絡や契約手続きが実施できない可能性がある。そこで、異常時にはデバイス販売者はまず、物理メディアに記録した所有証明書と、CPSデバイス10とを組にして、デバイス購入者へ販売する。そして、設置装置80が、デバイス購入者の操作入力に応じて、物理メディアから所有証明書を読み出すことによって、まず設置装置80に対して、CPSデバイス10の所有権が与えられる(所有証明書が、まず設置装置80に対して発行される)。
このようにすれば、設置装置80を持つ者であれば誰でも所有証明書とCPSデバイスとを購入し、自身が持つCPSサーバに、設置装置80から所有証明書を発行できる。その際、デバイス販売者はデバイス購入者から情報を受け取る必要がないため、CPSデバイス10を簡単に流通・販売することができる。
なお、図11は異常時における初期登録フローとして説明したが、正常時においても図11と同様のフローを実施してもよい。その場合、ローカルRVサーバ装置70及びローカルCPSサーバ装置50のかわりに、それぞれリモートRVサーバ装置60及びリモートCPSサーバ装置40が用いられる。所有証明書はまず設置装置80に対して発行され、設置装置80がリモートCPSサーバ装置40に対してさらに所有証明書を発行する。
図11では、設置装置80の署名鍵は全ての設置装置80について共通である統一鍵であるとした。設置装置80の署名鍵が、個別鍵及びグループ鍵等の場合、設置装置管理サーバ装置100が設置装置80の公開鍵を所有証明書管理サーバ装置110に転送する際に、どの鍵を転送するのかを指定する必要がある。そのためには、デバイス販売者はデバイス購入者を事前に特定する必要がある。その上で、デバイス販売者はデバイス購入者の持つ設置装置80を識別する識別情報をデバイス購入者から入手し、設置装置管理サーバ装置100から、当該識別情報により識別された設置装置80の公開鍵を取得し、所有証明書を発行する。
第1実施形態では様々な装置が署名鍵(秘密鍵)を保有する。第1実施形態で署名鍵を保有する装置は、CPSデバイス10、所有証明書管理サーバ装置110、リモートCPSサーバ装置40、ローカルCPSサーバ装置50及び設置装置80である。CPSデバイス10、所有証明書管理サーバ装置110、リモートCPSサーバ装置40及びローカルCPSサーバ装置50の署名鍵は、基本的にその公開鍵が所有証明書に含まれて流通するため、それぞれが独自のタイミングで鍵を更新できる。ただし、署名鍵を更新した後も、古い公開鍵を含む所有証明書が流通している間は古い署名鍵を保持しておく必要がある。これは所有証明書に含まれる公開鍵が、自身の署名鍵に対応する公開鍵であるか否かを判断するためである。
一方、設置装置80の署名鍵は、設置装置管理サーバ装置100で、その署名鍵に対応する公開鍵を管理するため、更新に注意を要する。設置装置80の署名鍵が個別鍵の場合、各設置装置80が独自のタイミングで鍵を更新してよい。各設置装置80は、正常時において新しい公開鍵を設置装置管理サーバ装置100に送信し、設置装置管理サーバ装置100は当該公開鍵を記憶する。設置装置80の署名鍵が統一鍵の場合、設置装置管理サーバ装置100が新しい統一鍵を生成し、正常時においてこれを全ての設置装置80に配信する。ただし、設置装置80の数が非常に多い場合や、鍵の配信の途中でインターネット120との接続が断たれる場合は、古い統一鍵を持つ設置装置80と新しい統一鍵を持つ設置装置80とが混在する状況が発生しうる。そのような場合、図11のフローにおいて所有証明書管理サーバ装置110は、古い統一鍵及び新しい統一鍵のそれぞれに対して所有証明書を発行し、それら2つの所有証明書を物理メディアに書き込んでよい。設置装置80はこれらの所有証明書を読み込み、自身の署名鍵に対応する公開鍵を含む所有証明書を選択して使う。設置装置80の署名鍵がグループ鍵の場合は統一鍵の場合と同様に、設置装置管理サーバ装置100が鍵の更新を実施する。
第1実施形態では、設置装置80は予めリモートRVサーバ装置60へ接続できるかどうかを検出したうえで、CPSデバイス10からの初期登録先リクエストをランデブーサーバ(リモートRVサーバ装置60またはローカルRVサーバ装置70)に転送していた。このリクエスト転送にはほかにも様々なやり方が考えられる。
例えば、設置装置80はCPSデバイス10から受け取った初期登録先リクエストをまずリモートRVサーバ装置60へ転送し、それに失敗した場合にローカルRVサーバ装置70に転送するとしてもよい。
また例えば、設置装置80がランデブーサーバのミラーサーバとなるようにしてもよい。この場合、設置装置80は予め定期的にリモートRVサーバ装置60及びローカルRVサーバ装置70と通信し、初期登録先の候補データを取得して記憶する。設置装置80は、CPSデバイスから初期登録先リクエストを受信すると、当該候補データを検索して適切な初期登録先を見つけ出し、CPSデバイス10に返信する。
いずれの場合でも、設置装置80はインターネット120との通信状態に応じた適切な初期登録先をCPSデバイス10に回答できる。
以上説明したように、第1実施形態の情報処理システム200は、設置装置と、CPSデバイス10とを備える。設置装置80では、検出部254が、リモートCPSサーバ装置40(第1のCPSサーバ装置)が接続されているインターネット120(第1のネットワーク)の通信状態を検出する。決定部256が、当該通信状態に基づいて、リモートCPSサーバ装置40又はローカルCPSサーバ装置50(第2のCPSサーバ装置)を、初期登録先に決定する。そして、通信部252(第1の通信部)が、当該初期登録先を示す通知を、CPSデバイス10に送信する。CPSデバイス10では、記憶制御部205が、設置装置80から当該通知を受信すると、当該通知に含まれる初期登録先を記憶部206に記憶する。そして、登録処理部204が、当該初期登録先に接続し、CPSデバイス10の初期登録を行う。
これにより第1実施形態の情報処理システム200によれば、デバイスの数が増えても、初期登録作業を効率よく安全に実施できる。例えば、CPSデバイス10をCPSサーバに初期登録する際に、CPSサーバが異なる位置に複数ある構成であっても、平常時・異常時ともに初期登録処理を効率よく安全に実施することができる。
(第2実施形態)
次に第2実施形態について説明する。第2実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。第1実施形態では、CPSデバイス10はローカルRVサーバ装置70及びリモートRVサーバ装置60を介して初期登録先を取得していたが、第2実施形態では、設置装置80-2(図13参照)が直接CPSデバイス10に対して初期登録先を通知する。
次に第2実施形態について説明する。第2実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。第1実施形態では、CPSデバイス10はローカルRVサーバ装置70及びリモートRVサーバ装置60を介して初期登録先を取得していたが、第2実施形態では、設置装置80-2(図13参照)が直接CPSデバイス10に対して初期登録先を通知する。
また、第1実施形態では、設置装置管理サーバ装置100が設置装置80の公開鍵を集中管理していた。第1実施形態では、設置装置80の署名鍵が全ての設置装置80について共通である統一鍵である場合は比較的運用が容易であった。一方、署名鍵が設置装置80ごとに異なる個別鍵である場合、鍵の更新管理、及び、所有証明書の発行先の特定などの運用に手間がかかる。そこで、第2実施形態では、設置装置80-2の署名鍵が個別鍵の場合には、新たに「販売装置」を介在させる。これにより異常時におけるCPSデバイス10の流通をより容易に行うことができるようになる。
[装置構成の例]
図13は第2実施形態の情報処理システム200-2の装置構成の例を示す図である。図13の例では、第1実施形態(図1参照)と比べ、リモートRVサーバ装置60、ローカルRVサーバ装置70及び設置装置管理サーバ装置100がなくなり、販売装置130及び販売装置管理サーバ装置140が加わっている。
図13は第2実施形態の情報処理システム200-2の装置構成の例を示す図である。図13の例では、第1実施形態(図1参照)と比べ、リモートRVサーバ装置60、ローカルRVサーバ装置70及び設置装置管理サーバ装置100がなくなり、販売装置130及び販売装置管理サーバ装置140が加わっている。
販売装置130は、デバイス販売者がCPSデバイス10を販売する際に用いる装置である。例えば、販売装置130は、スマートフォン上で動作するアプリケーションとして実現される。販売装置130はユーザ認証機能を備えており、デバイス販売者及びデバイス販売者に委託を受けた者のみが操作できる。販売装置130は自身の署名鍵を持つが、この署名鍵は全ての販売装置130に共通の統一鍵である。また、販売装置130は近隣の設置装置80-2と、例えばBluetooth(登録商標)及び無線LANなどによって、直接通信する通信機能を有する。
販売装置管理サーバ装置140は、販売装置130の署名鍵を管理するサーバ装置である。販売装置管理サーバ装置140は、デバイス販売者により管理される。販売装置管理サーバ装置140は、販売装置130の公開鍵を記憶して所有証明書管理サーバ装置110に提供するとともに、販売装置130の鍵の更新処理を管理する。
[各装置の機能構成の例]
以下、第2実施形態の装置の機能構成について述べる。多くの装置については第1実施形態と同様であるため、第1実施形態と比べて特筆すべき変更のある装置の機能構成について説明する。
以下、第2実施形態の装置の機能構成について述べる。多くの装置については第1実施形態と同様であるため、第1実施形態と比べて特筆すべき変更のある装置の機能構成について説明する。
図14は第2実施形態の設置装置80-2の機能構成の例を示す図である。第2実施形態の設置装置80-2は、UI部251、通信部252、設定部253、検出部254、通知処理部257、署名鍵管理部258、発行部260、記憶制御部261、記憶部262及び受付部263を備える。第2実施形態では、RV転送部255及び読取部259がなくなり、受付部263が加わっている。
UI部251、設定部253、検出部254、発行部260及び記憶制御部261は、第1実施形態と同様である。
通信部252は、更に、販売装置130と通信する。
通知処理部257は、検出部254で検出された通信状態に応じて適切なCPSサーバ(リモートCPSサーバ装置40又はローカルCPSサーバ装置50)のアドレスをCPSデバイス10に通知する。
署名鍵管理部258は、署名鍵の更新管理を行う。設置装置80-2の署名鍵は個別鍵であり、署名鍵管理部258によって任意のタイミングで更新される。
記憶部262は、更に、リモートCPSサーバ装置40及びローカルCPSサーバ装置50のアドレスを記憶する。
受付部263は、通信部152を介して販売装置130と通信し、当該販売装置130から所有証明書の発行を受け付ける。
図15は第2実施形態の販売装置130の機能構成の例を示す図である。第2実施形態の販売装置130は、UI部301、認証部302、通信部303、署名鍵管理部304、読取部305、発行部306、記憶制御部307及び記憶部308を備える。
UI部301は、ユーザから操作を受け付け、当該操作に応じて情報を提示する。例えば、販売装置130が、スマートフォン等のスマートデバイスの場合、UI部301はタッチスクリーンなどである。
認証部302は、ユーザ認証を行う。例えば、認証部302は、ユーザに対してユーザ名及びパスワードの入力を促し、正しい入力がされた場合にのみ、ユーザが販売装置130を操作することを許可する。
通信部303は、有線LAN、無線LAN及び近距離無線通信規格等を利用して、他の装置と通信する。例えば、通信部303は、LAN20及びインターネット120を介して他の装置と通信する。また例えば、通信部303は、設置装置80-2に接続して通信する。
署名鍵管理部304は、通信部303を介して、販売装置管理サーバ装置140と通信し、署名鍵の管理を行う。
読取部305は、物理メディアから所有証明書を読み出す。物理メディアは、例えばmicroSDカード及びQRコード(登録商標)等である。
発行部306は、通信部303を介して、設置装置80-2と通信し、当該設置装置80-2にCPSデバイス10の所有権を移管する所有証明書を発行する。
記憶制御部307は、記憶部308に記憶された情報の記憶制御を行う。
記憶部308は情報を記憶する。例えば、記憶部308は、署名用の鍵ペアを記憶する。この鍵ペアの公開鍵が所有証明書に記載される。また例えば、記憶部308は、読取部305によって読み取られた所有証明書を記憶する。
図16は第2実施形態の販売装置管理サーバ装置140の機能構成の例を示す図である。第2実施形態の販売装置管理サーバ装置140は、通信部321、提供部322、更新制御部323、記憶制御部324及び記憶部325を備える。
通信部321は、インターネット120などのネットワークを介して他の装置と通信する。
提供部322は、所有証明書管理サーバ装置110に、販売装置130の公開鍵を提供する。
更新制御部323は、販売装置130の署名鍵の更新処理を制御する。
記憶制御部324は、記憶部325に記憶された情報の記憶制御を行う。
記憶部325は情報を記憶する。例えば、記憶部325は、販売装置130の識別子及び署名鍵などの情報を記憶する。
[初期登録処理の例]
図17は第2実施形態の初期登録処理の例(正常時)を示すシーケンス図である。図17は、第2実施形態の正常時における初期登録処理のフローの例を示す。
図17は第2実施形態の初期登録処理の例(正常時)を示すシーケンス図である。図17は、第2実施形態の正常時における初期登録処理のフローの例を示す。
ステップS61~S67の処理は、第1実施形態のステップS1~S5、S7及びS8の処理(図9参照)と同様である。
次に、設置装置80-2がリモートCPSサーバ装置40と通信可能であることを確認する(ステップS68)。なお、設置装置80-2には、例えばデバイス購入者によって、リモートRVサーバ装置60及びローカルRVサーバ装置70のアドレスが予め設定されている。
次に、設置装置80-2がCPSデバイス10に初期登録先を通知する(ステップS69)。図17の例では、設置装置80-2は、リモートCPSサーバ装置40のアドレスをCPSデバイス10に通知する。
ステップS70~S72の処理は、第1実施形態のステップS12~S14の処理(図9参照)と同様である。
第2実施形態によれば、設置装置80-2にリモートCPSサーバ装置40及びローカルCPSサーバ装置50の情報が入力済みであれば、ランデブーサーバ(リモートRVサーバ装置60又はローカルRVサーバ装置70)を用いずに、CPSデバイス10に初期登録先を通知できる。
図18は第2実施形態の初期登録処理の例(異常時)を示すシーケンス図である。図18は、第2実施形態の異常時における初期登録処理のフローの例を示す。
ステップS81及びS82の処理は、第1実施形態のステップS31及びS32の処理(図11参照)と同様である。
次に、販売装置管理サーバ装置140が、販売装置130の公開鍵を所有証明書管理サーバ装置110に送信する(ステップS83)。
次に、所有証明書管理サーバ装置110(発行部293)が、販売装置130に、CPSデバイス10の所有権が移管されたことを示す所有証明書を発行する(ステップS84)。所有証明書は、所有証明書管理サーバ装置110(書き出し部294)によって物理メディアに書き出される。
次に、デバイス販売者が、CPSデバイス10をデバイス購入者に販売し、CPSデバイス10をデバイス購入者に引き渡す(ステップS85)。この時、デバイス販売者はCPSデバイス10と、ステップS84で物理メディアに書き出した所有証明書と、販売装置とを持つとし、デバイス購入者は設置装置80-2を持つとする。
次に、販売装置130(読取部305)が、デバイス販売者の操作入力に応じて、物理メディアから所有証明書を読み取る(ステップS86)。
次に、デバイス販売者が持つ販売装置130と、デバイス購入者が持つ設置装置80-2とが通信し、販売装置130(発行部306)が、販売装置130から設置装置80-2へCPSデバイス10の所有権を移管する所有証明書を発行する(ステップS87)。具体的には、発行部306が、認証部302により認証されたユーザの操作に応じて設置装置80-2と通信し、CPSデバイス10の所有権が、設置装置80-2に更に移管されたことを示す情報を、ステップS86の処理により読み取られた所有証明書に付加することによって、所有証明書を発行する。
次に、設置装置80-2が、LAN20に接続し、ローカルCPSサーバ装置に所有証明書を発行する(ステップS88)。
ステップS89~S91の処理は、第1実施形態のステップS38~S41の処理(図11参照)と同様である。
次に、設置装置80-2がCPSデバイス10に初期登録先を通知する(ステップS92)。ここでは、設置装置80-2は既にリモートCPSサーバ装置40と通信できないことを検出済みとし、ローカルCPSサーバ装置50のアドレスをCPSデバイス10に通知する。
ステップS93の処理は、第1実施形態のステップS45の処理(図11参照)と同様である。
このように、第2実施形態では統一鍵を持つ販売装置130と、個別鍵を持つ設置装置80-2とを介してローカルCPSサーバ装置50へ所有証明書が発行される。販売装置130の署名鍵は統一鍵であるが、ユーザ認証によって販売装置130を操作できる者は制限されている。一方、設置装置80-2は誰でも所有し、操作できるが、その署名鍵は個別鍵である。
具体的には、設置装置80-2の署名鍵管理部258は、設置装置80-2毎に異なる署名鍵を管理する。販売装置130の署名鍵管理部304は、販売装置130の署名鍵を管理する。所有証明書管理サーバ装置110の発行部293は、署名鍵管理部304の署名鍵に対応する公開鍵を含む所有証明書を発行する。販売装置130の発行部306は、署名鍵管理部258の署名鍵に対応する公開鍵を含む所有証明書を発行する。
第2実施形態では、販売装置130から設置装置80-2に所有証明書を発行する処理(ステップS87)の前に、デバイス販売者とデバイス購入者とが対面し、CPSデバイス10を受け渡し(ステップS85)、所有証明書の読み取り処理(ステップS86)が行われる。このようにすれば、正規のデバイス購入者以外のものが不正に所有証明書の発行を受けることを防ぐと同時に、設置装置80-2及び販売装置130の署名鍵の管理を簡略化できる。
最後に、第1及び第2実施形態の各装置のハードウェア構成の例について説明する。
[ハードウェア構成の例]
図19は第1及び第2実施形態の各装置(CPSデバイス10、リモートCPSサーバ装置40、ローカルCPSサーバ装置50、リモートRVサーバ装置60、ローカルRVサーバ装置70、設置装置80(80-2)、デバイス初期化装置90、設置装置管理サーバ装置100、所有証明書管理サーバ装置110、販売装置130及び販売装置管理サーバ装置140)のハードウェア構成の例を示す図である。
図19は第1及び第2実施形態の各装置(CPSデバイス10、リモートCPSサーバ装置40、ローカルCPSサーバ装置50、リモートRVサーバ装置60、ローカルRVサーバ装置70、設置装置80(80-2)、デバイス初期化装置90、設置装置管理サーバ装置100、所有証明書管理サーバ装置110、販売装置130及び販売装置管理サーバ装置140)のハードウェア構成の例を示す図である。
各装置は、制御装置401、主記憶装置402、補助記憶装置403、表示装置404、入力装置405及び通信装置406を備える。制御装置401、主記憶装置402、補助記憶装置403、表示装置404、入力装置405及び通信装置406は、バス410を介して接続されている。
制御装置401は、補助記憶装置403から主記憶装置402に読み出されたプログラムを実行する。主記憶装置402は、ROM(Read Only Memory)、及び、RAM(Random Access Memory)等のメモリである。補助記憶装置403は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、及び、メモリカード等である。
表示装置404は表示情報を表示する。表示装置404は、例えば液晶ディスプレイ等である。入力装置405は、情報の入力を受け付けるためのインタフェースである。入力装置405は、例えばキーボードやマウス等である。装置がスマートフォン及びタブレット型端末等のスマートデバイスの場合、表示装置404及び入力装置405は、例えばタッチパネルである。なお、表示装置404及び入力装置405を備えずに、通信装置406を介して接続された外部装置の表示機能及び入力機能が利用されてもよい。通信装置406は、他の装置と通信するためのインタフェースである。
各装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、メモリカード、CD-R及びDVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記憶媒体に記録されてコンピュータ・プログラム・プロダクトとして提供される。
また各装置で実行されるプログラムを、インターネット120等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また各装置で実行されるプログラムをダウンロードさせずにインターネット等のネットワーク経由で提供するように構成してもよい。
また各装置で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
各装置で実行されるプログラムは、各装置の機能構成(機能ブロック)のうち、プログラムによっても実現可能な機能ブロックを含むモジュール構成となっている。当該各機能ブロックは、実際のハードウェアとしては、制御装置401が記憶媒体からプログラムを読み出して実行することにより、上記各機能ブロックが主記憶装置402上にロードされる。すなわち上記各機能ブロックは主記憶装置402上に生成される。
なお上述した各機能ブロックの一部又は全部をソフトウェアにより実現せずに、IC(Integrated Circuit)等のハードウェアにより実現してもよい。
また複数のプロセッサを用いて各機能ブロックを実現する場合、各プロセッサは、各機能ブロックのうち1つを実現してもよいし、各機能ブロックのうち2つ以上を実現してもよい。
また各装置を実現するコンピュータの動作形態は任意でよい。例えば、リモートCPSサーバ装置40、リモートRVサーバ装置60、設置装置管理サーバ装置100、所有証明書管理サーバ装置110、販売装置130及び販売装置管理サーバ装置140は、インターネット120等のネットワーク上のクラウドシステムとして動作させてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 CPSデバイス
20 LAN(Local Area Network)
30 ゲートウェイ
40 リモートCPSサーバ装置
50 ローカルCPSサーバ装置
60 リモートRV(Rendezvous)サーバ装置
70 ローカルRVサーバ装置
80 設置装置
90 デバイス初期化装置
100 設置装置管理サーバ装置
110 所有証明書管理サーバ装置
120 インターネット
130 販売装置
140 販売装置管理サーバ装置
200 情報処理システム
201 通信部
202 初期化処理部
203 ランデブー処理部
204 登録処理部
205 記憶制御部
206 記憶部
211 通信部
212 受付部
213 ランデブー処理部
214 登録処理部
215 同期処理部
216 サービス処理部
217 通知処理部
218 記憶制御部
219 記憶部
231 通信部
232 受付部
233 ランデブー処理部
234 登録処理部
235 同期処理部
236 サービス処理部
237 通知処理部
238 記憶制御部
239 記憶部
251 UI(User Interface)部
252 通信部
253 設定部
254 検出部
255 RV転送部
256 決定部
257 通知処理部
258 署名鍵管理部
259 読取部
260 発行部
261 記憶制御部
262 記憶部
263 受付部
271 通信部
272 受付部
273 初期化処理部
274 送信制御部
275 記憶制御部
276 記憶部
281 通信部
282 受付部
283 提供部
284 更新制御部
285 記憶制御部
286 記憶部
291 通信部
292 受付部
293 発行部
294 書き出し部
295 記憶制御部
296 記憶部
301 UI部
302 認証部
303 通信部
304 署名鍵管理部
305 読取部
306 発行部
307 記憶制御部
308 記憶部
321 通信部
322 提供部
323 更新制御部
324 記憶制御部
325 記憶部
401 制御装置
402 主記憶装置
403 補助記憶装置
404 表示装置
405 入力装置
406 通信装置
410 バス
20 LAN(Local Area Network)
30 ゲートウェイ
40 リモートCPSサーバ装置
50 ローカルCPSサーバ装置
60 リモートRV(Rendezvous)サーバ装置
70 ローカルRVサーバ装置
80 設置装置
90 デバイス初期化装置
100 設置装置管理サーバ装置
110 所有証明書管理サーバ装置
120 インターネット
130 販売装置
140 販売装置管理サーバ装置
200 情報処理システム
201 通信部
202 初期化処理部
203 ランデブー処理部
204 登録処理部
205 記憶制御部
206 記憶部
211 通信部
212 受付部
213 ランデブー処理部
214 登録処理部
215 同期処理部
216 サービス処理部
217 通知処理部
218 記憶制御部
219 記憶部
231 通信部
232 受付部
233 ランデブー処理部
234 登録処理部
235 同期処理部
236 サービス処理部
237 通知処理部
238 記憶制御部
239 記憶部
251 UI(User Interface)部
252 通信部
253 設定部
254 検出部
255 RV転送部
256 決定部
257 通知処理部
258 署名鍵管理部
259 読取部
260 発行部
261 記憶制御部
262 記憶部
263 受付部
271 通信部
272 受付部
273 初期化処理部
274 送信制御部
275 記憶制御部
276 記憶部
281 通信部
282 受付部
283 提供部
284 更新制御部
285 記憶制御部
286 記憶部
291 通信部
292 受付部
293 発行部
294 書き出し部
295 記憶制御部
296 記憶部
301 UI部
302 認証部
303 通信部
304 署名鍵管理部
305 読取部
306 発行部
307 記憶制御部
308 記憶部
321 通信部
322 提供部
323 更新制御部
324 記憶制御部
325 記憶部
401 制御装置
402 主記憶装置
403 補助記憶装置
404 表示装置
405 入力装置
406 通信装置
410 バス
Claims (10)
- 設置装置と、CPS(Cyber Physical Systems)デバイスとを備え、
前記設置装置は、
第1のCPSサーバ装置が接続されている第1のネットワークの通信状態を検出する検出部と、
前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する決定部と、
前記初期登録先を示す通知を、前記CPSデバイスに送信する第1の通信部と、を備え、
前記CPSデバイスは、
前記設置装置から前記通知を受信すると、前記通知に含まれる前記初期登録先を記憶部に記憶する記憶制御部と、
前記初期登録先に接続し、前記CPSデバイスの初期登録を行う登録処理部と、
を備える情報処理システム。 - 前記第1のネットワークには、第1のランデブーサーバ装置が更に接続され、
前記CPSデバイスは、初期登録先を問い合わせる初期登録先リクエストを前記設置装置に送信するランデブー処理部を更に備え、
前記設置装置は、
前記初期登録先リクエストを受信すると、前記通信状態に基づいて、前記第1のランデブーサーバ装置又は第2のランデブーサーバ装置に、前記初期登録先リクエストを転送するランデブー転送部を更に備え、
前記決定部は、前記初期登録先リクエストの応答に基づいて、前記第1又は第2のCPSサーバ装置のアドレスを特定し、
前記第1の通信部は、前記第1又は第2のCPSサーバ装置のアドレスを含む前記通知を、前記CPSデバイスに送信する、
請求項1に記載の情報処理システム。 - 前記情報処理システムは、所有証明書管理サーバ装置を更に備え、
前記所有証明書管理サーバ装置は、
前記設置装置に、前記CPSデバイスの所有権が移管されたことを示す第1の所有証明書を発行する第1の発行部と、
前記第1の所有証明書を物理メディアに書き出す書き出し部と、を備え、
前記設置装置は、
前記物理メディアから前記第1の所有証明書を読み出す第1の読取部と、
前記CPSデバイスの所有権が、前記第1又は第2のCPSサーバ装置に更に移管されたことを示す情報を、前記第1の所有証明書に付加することによって、第2の所有証明書を発行する第2の発行部と、を更に備え、
前記第1又は第2のCPSサーバ装置は、
前記CPSデバイスからの接続を受け付けたとき、前記CPSデバイスの初期登録を行う前に、前記第2の所有証明書を用いて、前記CPSデバイスとの相互認証を実施する、
請求項1又は2に記載の情報処理システム。 - 前記第1の通信部は、前記第1の所有証明書を用いて、前記CPSデバイスとの相互認証を実施し、
前記相互認証が成功した場合、前記CPSデバイスを第2のネットワークに接続するための認証情報を、前記CPSデバイスに設定する設定部、
を更に備える請求項3に記載の情報処理システム。 - 前記情報処理システムは、所有証明書管理サーバ装置と販売装置とを更に備え、
前記所有証明書管理サーバ装置は、
前記販売装置に、前記CPSデバイスの所有権が移管されたことを示す第3の所有証明書を発行する第1の発行部と、
前記第3の所有証明書を物理メディアに書き出す書き出し部と、を備え、
前記販売装置は、
前記物理メディアから前記第3の所有証明書を読み出す第2の読取部と、
ユーザの認証を行う認証部と、
前記認証部により認証された前記ユーザの操作に応じて前記設置装置と通信し、前記CPSデバイスの所有権が、前記設置装置に更に移管されたことを示す情報を、前記第3の所有証明書に付加することによって、第4の所有証明書を発行する第3の発行部と、
を備える請求項1に記載の情報処理システム。 - 前記設置装置は、
前記設置装置毎に異なる第1の署名鍵を管理する第1の署名鍵管理部、を更に備え、
前記販売装置は、
前記販売装置の第2の署名鍵を管理する第2の署名鍵管理部、を更に備え、
前記第1の発行部は、前記第2の署名鍵に対応する公開鍵を含む前記第3の所有証明書を発行し、
前記第3の発行部は、前記第1の署名鍵に対応する公開鍵を含む前記第4の所有証明書を発行する、
請求項5に記載の情報処理システム。 - 前記第1のCPSサーバ装置は、
前記第1のCPSサーバ装置に初期登録された前記CPSデバイスの情報を、前記第2のCPSサーバ装置に同期する第1の同期処理部を更に備え、
前記第1の通信部は、前記第1のCPSサーバ装置の代替のCPSサーバの情報として、前記第2のCPSサーバ装置のアドレスを前記CPSデバイスに送信し、
前記第2のCPSサーバ装置は、
前記第2のCPSサーバ装置に初期登録された前記CPSデバイスの情報を、前記第1のネットワークへの接続が復旧次第、前記第1のCPSサーバ装置に同期する第2の同期処理部と、
前記第2のCPSサーバ装置の代替のCPSサーバの情報として、前記第1のCPSサーバ装置のアドレスを前記CPSデバイスに送信する第2の通信部と、
を備える請求項1乃至6のいずれか1項に記載の情報処理システム。 - 前記決定部は、前記第1のネットワークへの通信障害が発生していない場合、前記第1のCPSサーバ装置を、初期登録先に決定し、前記第1のネットワークへの通信障害が発生している場合、前記第2のCPSサーバ装置を、初期登録先に決定する、
請求項1乃至7のいずれか1項に記載の情報処理システム。 - 第1のCPS(Cyber Physical Systems)サーバ装置が接続されているネットワークの通信状態を検出する検出部と、
前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する決定部と、
前記初期登録先を示す通知を、CPSデバイスに送信する通信部と、
を備える設置装置。 - コンピュータを、
第1のCPS(Cyber Physical Systems)サーバ装置が接続されているネットワークの通信状態を検出する検出部と、
前記通信状態に基づいて、前記第1のCPSサーバ装置又は第2のCPSサーバ装置を、初期登録先に決定する決定部と、
前記初期登録先を示す通知を、CPSデバイスに送信する通信部、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021165400A JP2023056205A (ja) | 2021-10-07 | 2021-10-07 | 情報処理システム、設置装置及びプログラム |
US17/822,738 US12231422B2 (en) | 2021-10-07 | 2022-08-26 | Information processing system, installation device, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021165400A JP2023056205A (ja) | 2021-10-07 | 2021-10-07 | 情報処理システム、設置装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023056205A true JP2023056205A (ja) | 2023-04-19 |
Family
ID=85798420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021165400A Pending JP2023056205A (ja) | 2021-10-07 | 2021-10-07 | 情報処理システム、設置装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US12231422B2 (ja) |
JP (1) | JP2023056205A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12225124B2 (en) * | 2023-06-13 | 2025-02-11 | Dell Products L.P. | Data center asset onboarding authentication for a data center asset via an onboarding operation |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060391A (zh) * | 2007-05-16 | 2007-10-24 | 华为技术有限公司 | 主备服务器切换方法及系统及主用服务器、备用服务器 |
JP6506558B2 (ja) * | 2015-01-05 | 2019-04-24 | 富士通株式会社 | ネットワーク装置、認証方式決定方法および認証方式決定プログラム |
JP6450280B2 (ja) | 2015-08-17 | 2019-01-09 | 株式会社Nttドコモ | 通信制御装置及び通信システム |
US11134380B2 (en) * | 2016-10-11 | 2021-09-28 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
JP6704380B2 (ja) | 2017-09-27 | 2020-06-03 | Kddi株式会社 | 外部サーバ、通信システムおよび通信方法 |
US11558743B2 (en) * | 2018-09-05 | 2023-01-17 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
JP7250121B2 (ja) | 2018-10-09 | 2023-03-31 | グーグル エルエルシー | クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置 |
-
2021
- 2021-10-07 JP JP2021165400A patent/JP2023056205A/ja active Pending
-
2022
- 2022-08-26 US US17/822,738 patent/US12231422B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US12231422B2 (en) | 2025-02-18 |
US20230116684A1 (en) | 2023-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727227B2 (en) | Tracking and authentication of product via distributed ledger and proximity indication | |
US11636426B2 (en) | Tracking and authentication of inventory via distributed ledgers and NFC tags | |
US11625711B2 (en) | Autonomous exchange via entrusted ledger key management | |
US10855446B2 (en) | Autonomous exchange via entrusted ledger | |
US11107088B2 (en) | Open registry for internet of things | |
US10862671B2 (en) | Global ownership registry | |
US20150278796A1 (en) | Reserving account balance for concurrent payments in secure offline payment system | |
AU2018201795A1 (en) | Secure offline payment system | |
WO2014073363A1 (ja) | ネットワーク印刷システムおよびネットワーク印刷用プログラム | |
US20150278795A1 (en) | Secure offline payment system | |
US20230325535A1 (en) | Fast identity online (fido) device onboarding (fdo) protocol computing device hardware attestation system | |
CN107465728B (zh) | 关于标识码的信息处理方法、中央服务器及存储介质 | |
JP2023056205A (ja) | 情報処理システム、設置装置及びプログラム | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
CN113904774B (zh) | 一种区块链地址认证方法、装置及计算机设备 | |
CN115345729A (zh) | 信用卡的发卡方法、装置、电子设备及存储介质 | |
KR20110122432A (ko) | 스마트 카드 웹서버를 이용한 인증 시스템 및 방법 | |
KR101208686B1 (ko) | 무선랜을 이용한 고객 관리 및 마일리지 서비스 제공 방법 및 장치 | |
US20250039160A1 (en) | Managing network access for edge gateway devices | |
US12135809B2 (en) | Systems and methods for transferring information handling systems | |
JP2023107560A (ja) | 非代替性トークン管理装置、非代替性トークン管理方法、及びプログラム | |
JP3427380B2 (ja) | ネットワークシステム、ネットワークシステムを用いた購入品の購入方法、ネットワークシステムにおけるクライアントのインターネットブラウザのプラグインソフトウェア及びネットワークシステムにおけるクライアントのインターネットブラウザのプラグインソフトウェアを用いた購入品の購入方法 | |
KR20230015270A (ko) | 결제를 지원하기 위한 장치, 방법 및 명령을 기록한 기록 매체 | |
JP2022163828A (ja) | 情報処理システム、クライアント装置及び情報処理プログラム | |
KR20230140245A (ko) | 상품의 판매 및 이동 이력 정보를 이용한 중고 거래 서비스 제공 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250218 |