JP7342504B2 - 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム - Google Patents

情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム Download PDF

Info

Publication number
JP7342504B2
JP7342504B2 JP2019142950A JP2019142950A JP7342504B2 JP 7342504 B2 JP7342504 B2 JP 7342504B2 JP 2019142950 A JP2019142950 A JP 2019142950A JP 2019142950 A JP2019142950 A JP 2019142950A JP 7342504 B2 JP7342504 B2 JP 7342504B2
Authority
JP
Japan
Prior art keywords
provisioning
data
object fingerprint
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019142950A
Other languages
English (en)
Other versions
JP2021026441A (ja
Inventor
幸希 安本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019142950A priority Critical patent/JP7342504B2/ja
Publication of JP2021026441A publication Critical patent/JP2021026441A/ja
Application granted granted Critical
Publication of JP7342504B2 publication Critical patent/JP7342504B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明はファイル及びソフトウェアなどのデータをデバイスに設定するプロビジョニングのサービスを提供するための情報処理装置等に関する。
デバイスに対し、たとえば、ソフトウェアやファイルなどのデータを設定する、すなわち、データをセットアップするシステムが知られている。この種の関連するシステムでは、クラウド上に構築されたサーバから、インターネットを経由して、あらかじめ登録されたデバイスに対し、ソフトウェアおよび設定ファイルを含むデータ、すなわち、プロビジョニングデータを提供する。
しかしながら、未登録のデバイスが、システムに不正に侵入すると、情報漏洩等のセキュリティリスクが顕在化する。関連するシステムでは、このようなセキュリティリスクへの対策が講じられている。
例えば、特許文献1には、秘密鍵および公開鍵を用いて、デバイスを認証し、認証に成功した場合に限り、デバイスにプロビジョニングデータを提供することが記載されている。
特開2019-004391号公報 国際公開第2016/136900号公報
特許文献1では、デバイスが認証のための秘密鍵を保持している。したがって、デバイスからデータが流出した場合、第三者のデバイスが、盗み出した秘密鍵を用いて、認証されたデバイスになりすますことにより、プロビジョニングデータを不正に取得して、システムに侵入することができる。
本発明は、上記の課題に鑑みてなされたものであり、その目的は、デバイスがプロビジョニングデータを不正に取得することを防止することにある。
本発明の一態様に係わる情報処理装置は、デバイスの撮影画像から、前記デバイスの物体指紋を抽出する抽出手段と、抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証する認証手段と、前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成する生成手段とを備えている。
本発明の一態様に係わるプロビジョニングデータを生成する方法は、デバイスの撮影画像から、前記デバイスの物体指紋を抽出し、抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証し、前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成する。
本発明の一態様に係わるプログラムは、デバイスの撮影画像から、前記デバイスの物体指紋を抽出することと、抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証することと、前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成することとをコンピュータに実行させる。
本発明の一態様によれば、デバイスがプロビジョニングデータを不正に取得することを防止できる。
実施形態1に係わるシステムの構成を示す概略図である。 実施形態1に係わる情報処理装置の構成を示すブロック図である。 実施形態1に係わるデータベースのデータ構造の一例を示す図である。 実施形態1に係わるプロビジョニング装置の構成を示すブロック図である。 実施形態1に係わるシステムの各構成要素の動作の流れを示すシーケンス図である。 実施形態2に係わるシステムの構成を示す概略図である。 実施形態3に係わる情報処理装置のハードウェア構成を示すブロック図である。
一般に、IoT(Internet of Things)技術を活用するシステムでは、データ収集・処理するためのIoTデバイスをセットアップしてシステムに接続する必要がある。しかし、IoTデバイスとして、多種多様・膨大な数のデバイスを扱うため、セットアップ作業に多大な手間や時間を要する。そのため、この種の多くのシステムでは、クラウド上に構築された情報処理装置からインターネット経由で、デバイスに対してプロビジョニングを行うような手法がとられる。プロビジョニングとは、オペレーションシステムやアプリケーション等のソフトウェア、設定ファイルといったリソースをデバイスに対して提供・適用し、デバイスにシステムへの接続やデータ収集等の処理を行うための準備をさせることを指す。
一方で、多数のデバイスがシステムに接続する中で、不正なデバイスがシステムに紛れ込むことにより情報漏洩等のセキュリティリスクが想定されており、プロビジョニングを行う際にはこのようなセキュリティリスクへの対策が重要である。
以下の説明する各実施形態は、システムにおいて、デバイスがプロビジョニングデータを不正に取得することを防止する。
〔実施形態1〕
図1~図5を参照して、実施形態1について説明する。
(システム1)
図1は、本実施形態1に係わるシステム1の構成を示す概略図である。図1に示すように、システム1は、情報処理装置100、プロビジョニング装置200、バックエンドサービス300、およびデバイス400を備える。
情報処理装置100は、デバイス400のプロビジョニングを実行するために必要なデータ(以下では、プロビジョニングデータと呼ぶ場合がある)を保管するサーバである。情報処理装置100は、プロビジョニングを行う場合、セキュリティ性を確保し、不正なデバイスがプロビジョニングデータを不正に取得することを防止するための機能を有する。情報処理装置100とプロビジョニング装置200とは、WAN(Wide Area Network)またはインターネットなどのネットワークを介して通信する。
情報処理装置100は、プロビジョニング装置200から、認証対象であるデバイス400の撮影画像のデータを受信する。たとえば、情報処理装置100は、認証対象であるデバイス400の撮影画像のデータを含むプロビジョニングリクエストを受信する。情報処理装置100は、デバイス400の認証に成功した場合、プロビジョニングデータを生成する。
たとえば、情報処理装置100は、プロビジョニングデータを生成し、プロビジョニングデータを含むプロビジョニングレスポンスを、プロビジョニング装置200へ送信する。ただし、情報処理装置100は、デバイス400の認証に失敗した場合には、プロビジョニングデータをプロビジョニング装置200へ送信しない。
情報処理装置100が、デバイス400の認証に成功した場合、プロビジョニング装置200は、情報処理装置100から提供されたプロビジョニングデータを、認証対象であるデバイス400へ転送する。
プロビジョニング装置200は、持ち運び可能であり、デバイス400が設置された場所で使用される。またプロビジョニング装置200は、任意の接続手段(例えば、Bluetooth(登録商標)等の通信技術、またはシリアル接続)によって、デバイス400と接続する。
プロビジョニング装置200は、プロビジョニング専用の機器であってよい。しかしながら、プロビジョニング装置200は、カメラそのものであってもよいし、カメラを搭載した機器またはデバイスであってもよい。例えば、プロビジョニング装置200は、スマートフォン、タブレット端末、またはネットワークカメラである。
バックエンドサービス300は、デバイス400の通常の処理を、ネットワーク上のリソースを利用して、デバイス400の代わりに実行するサーバである。例えば、バックエンドサービス(サーバ)300は、ユーザ認証、決済、およびデータ保存などの処理を、デバイス400に代わって実行する。
デバイス400は、WANまたはインターネットなどのネットワークを通じて、他の機器と通信する機能を備えている。デバイス400は、例えばIoT(Internet of Things)デバイスである。
初期状態のデバイス400は、ネットワークを介して、バックエンドサービス300と通信することを許可されない。デバイス400は、プロビジョニング装置200から提供されるプロビジョニングデータを用いて、ソフトウェアの更新およびファイル設定の適用を実行する。その後、デバイス400は、バックエンドサービス300と通信可能になる。
(情報処理装置100)
図2は、本実施形態1に係わる情報処理装置100の構成を示すブロック図である。図2に示すように、情報処理装置100は、抽出部110、認証部120、および生成部130、を備えている。図1に示すように、情報処理装置100は、外部のデータベース140と、有線または無線で接続されている。なお、情報処理装置100は、データベース140を備えていてもよい。
抽出部110は、デバイス400の撮影画像から、デバイス400の物体指紋を抽出する。抽出部110は、抽出手段の一例である。
具体的には、抽出部110は、プロビジョニング装置200(図4)の通信部230から、プロビジョニングリクエストを受信する。プロビジョニングリクエストには、認証対象であるデバイス400の撮影画像のデータが含まれている。
抽出部110は、デバイス400の撮影画像を画像分析することによって、デバイス400の物体指紋を抽出する。物体指紋とは、デバイス400ごとに固有の紋様である。より詳細には、物体指紋は、デバイス400のいわゆる製品デザインではなく、製造過程において、個々のデバイス400に生じた微妙な色むら、凹凸、または微小な傷などである。
抽出部110は、画像分析によって得られたデバイス400の物体指紋のデータを、認証部120へ送信する。
認証部120は、抽出したデバイス400の物体指紋と、あらかじめ登録された物体指紋とに基づいて、デバイス400を認証する。認証部120は、認証手段の一例である。
具体的には、認証部120は、抽出部110から、認証対象であるデバイス400の物体指紋のデータを受信する。認証部120は、デバイス400の物体指紋に基づいて、デバイス400を認証する。
より詳細には、認証部120は、後述するデータベース140から、あらかじめ登録されたデバイス400(以下では、登録済のデバイス400と呼ぶ場合がある)の物体指紋のデータを取得する。そして、認証部120は、認証対象であるデバイス400の物体指紋と、登録済のデバイス400の物体指紋との間の類似度を計算する。
例えば、認証部120は、登録済のデバイス400の物体指紋をテンプレートとして用いて、認証対象であるデバイス400の物体指紋と、登録済のデバイス400の物体指紋との間で、テンプレートマッチングを行ってもよい。この場合、テンプレートマッチングの結果として、類似度に対応する評価値が得られる。あるいは、認証部120は、両方の物体指紋から特徴量をそれぞれ抽出し、抽出した特徴量を示す特徴ベクトルをそれぞれ生成する。そして、認証部120は、生成した特徴ベクトルの間で、類似度を計算する。
認証部120は、上述のように計算した類似度が閾値を超える場合、デバイス400の認証は成功したと判定する。一方、認証部120は、計算した類似度が閾値以下である場合、デバイス400の認証は失敗したと判定する。認証部120は、こうして得られたデバイス400の認証結果を、生成部130へ送信する。
具体的には、デバイス400の認証が成功である場合、認証部120は、認証対象であるデバイス400と同一であると判定された登録済のデバイス400を示す情報(例えば、デバイスID(Identification))を、デバイス400の認証結果とともに、生成部130へ送信する。一方、デバイス400の認証が失敗である場合、認証部120は、デバイス400の認証結果のみを、生成部130へ送信する。
生成部130は、デバイス400の認証に成功した場合、デバイス400に適用されるプロビジョニングデータを生成する。生成部130は、生成手段の一例である。
具体的には、生成部130は、認証部120から、デバイス400の認証結果を受信する。デバイス400の認証が成功である場合、生成部130は、認証対象であるデバイス400と同一である登録済のデバイス400を示す情報(例えば、デバイスID)に基づいて、データベース140から、認証対象であるデバイス400に適用されるプロビジョニングデータを取得する。生成部130は、このように取得したプロビジョニングデータからプロビジョニングレスポンスを生成する。そして、生成部130は、プロビジョニングレスポンスをプロビジョニング装置200の通信部230(図4)へ送信する。プロビジョニングレスポンスには、プロビジョニングデータのほかに、通信部230との通信に関わる情報が含まれる。
一方、デバイス400の認証が失敗である場合、生成部130は、デバイス400の認証結果のみを、プロビジョニングレスポンスとして、プロビジョニング装置200の通信部230へ通知する。生成部130は、生成手段の一例である。
以上のように、システム1の情報処理装置100は、デバイス400の物体指紋のデータを用いて、デバイス400の認証を行い、認証に成功したデバイス400にのみ、プロビジョニングデータを提供する。一方、情報処理装置100は、認証に失敗したデバイスに対して、プロビジョニングデータを提供することを拒否する。これにより、第三者のデバイス(すなわち未登録のデバイス)が、登録済のデバイスになりすまして、システム1のネットワーク(図1)に不正に接続することを防止できる。
(データベース140)
図3は、本実施形態1に係わるデータベース140のデータ構造の一例を示す。データベース140は、登録済のデバイス400の物体指紋のデータと、プロビジョニングデータとを対応付けて記憶している。図3に示すデータベース140では、デバイスA、B、C、Dの各物体指紋のデータと、デバイスごとのプロビジョニングデータX、Y、X、Zとが対応付けられている。
データベース140において、同一のプロビジョニングデータが、異なるデバイスの物体指紋のデータと対応付けられていてもよい。図3では、プロビジョニングデータ(X)が、複数のデバイス(A、C)の物体指紋のデータに対して、対応付けられている。
(プロビジョニング装置200)
図4は、プロビジョニング装置200の構成を示すブロック図である。図4に示すように、プロビジョニング装置200は、画像取得部210および通信部230を備えている。
画像取得部210は、認証対象であるデバイス400の撮影画像を取得する。具体的には、画像取得部210は、デバイス400を撮影する撮像部(図示せず)から、撮影画像を取得する。撮像部は、例えばイメージセンサである。撮像部は、所定のデバイス設置場所(図1)に置かれたデバイス400を撮影する。
あるいは、画像取得部210は、撮像部を含んでいてもよい。この場合、画像取得部210が、撮像部によって、デバイス400を撮影することにより、デバイス400の撮影画像を取得する。画像取得部210は、取得した撮影画像のデータを、通信部230へ送信する。
通信部230は、画像取得部210から、認証対象であるデバイス400の撮影画像のデータを受信する。通信部230は、デバイス400の撮影画像のデータを含むプロビジョニングリクエストを、ネットワーク(図1)を介して、情報処理装置100の抽出部110へ送信する。
上述したように、情報処理装置100は、プロビジョニング装置200からプロビジョニングリクエストを受信すると、プロビジョニングリクエストに含まれる撮影画像のデータを用いて、デバイス400を認証する。
デバイス400の認証に成功した場合、情報処理装置100の生成部130から、プロビジョニング装置200の通信部230へ、プロビジョニングデータを含むプロビジョニングレスポンスが送信される。一方、デバイス400の認証に失敗した場合、情報処理装置100の生成部130から、プロビジョニング装置200の通信部230へ、プロビジョニングデータは送信されない。
通信部230は、情報処理装置100の生成部130から、ネットワークを介して、プロビジョニングレスポンスを受信する。
デバイス400の認証が成功である場合、プロビジョニングレスポンスは、認証対象であるデバイス400に適用されるプロビジョニングデータを含む。一方、デバイス400の認証が失敗である場合、プロビジョニングレスポンスは、デバイス400の認証結果のみを含む。
デバイス400の認証が成功である場合、通信部230は、プロビジョニングレスポンスに含まれるプロビジョニングデータを、認証対象であるデバイス400へ送信する。一方、デバイス400の認証が失敗である場合、通信部230は、認証対象のデバイス400に対し、認証の失敗を示すエラーメッセージを送信する。
(デバイス400)
デバイス400は、データ収集およびアクチュエーション等の機能を有する。デバイス400は、例えばIoTデバイスである。あるいは、デバイス400は、携帯電話、スマートフォン、またはパーソナルコンピュータなどの通信機器であってもよい。
また、デバイス400は、ネットワークを介して、プロビジョニング装置200から、オペレーションシステムまたはアプリケーション等のソフトウェア、および、ファイル設定のためのデータ(すなわちプロビジョニングデータ)を受信する。
具体的には、デバイス400は、ネットワーク(図1)を介して、プロビジョニング装置200の通信部230と通信する。
上述したように、初期状態(すなわちプロビジョニングの実行前)のデバイス400は、ネットワークを介して、バックエンドサービス300と通信することを許可されない。
情報処理装置100の認証部120が、デバイス400の認証に成功した場合、デバイス400は、通信部230から、プロビジョニングデータを受信する。デバイス400は、受信したプロビジョニングデータを用いて、ソフトウェアの更新およびファイル設定の適用を実行する。これにより、デバイス400は、バックエンドサービス300と通信可能になる。
一方、デバイス400の認証が失敗である場合、デバイス400は、プロビジョニング装置200の通信部230から、プロビジョニングデータを受信できない。この場合、デバイス400は、バックエンドサービス300との通信を許可されない。
(デバイス400の登録処理)
情報処理装置100が、デバイス400(以下では、登録対象のデバイス400と呼ぶ)を、データベース140に登録する処理について説明する。
まず、情報処理装置100の抽出部110が、登録対象のデバイス400の撮影画像を取得する。
次に、プロビジョニング装置200の抽出部110は、デバイス400の撮影画像から、物体指紋を抽出する。そして、抽出部110は、登録対象のデバイス400から抽出された物体指紋のデータに対し、登録対象のデバイス400に適用されるプロビジョニングデータを紐づけて、データベース140(図2)に格納する。
このような登録処理により、データベース140には、図3に示すように、登録済のデバイス400の物体指紋のデータと、登録済のデバイス400に適用されるプロビジョニングデータとの組が格納される。
(システム1の動作)
図5を参照して、本実施形態1に係わるシステム1の動作を説明する。図5は、システム1を構成する情報処理装置100、プロビジョニング装置200、およびデバイス400のそれぞれの処理の流れを示すシーケンス図である。
図5に示すように、プロビジョニング装置200の画像取得部210は、認証対象であるデバイス400を撮影した撮影画像を取得する(S201)。
画像取得部210は、取得した撮影画像のデータを、通信部230へ送信する。
通信部230は、画像取得部210から、認証対象であるデバイス400の撮影画像のデータを受信する。そして、通信部230は、デバイス400の撮影画像のデータを含むプロビジョニングリクエストを生成する。
その後、通信部230は、ネットワーク(図1)を介して、情報処理装置100の抽出部110へ、プロビジョンリクエストを送信する。
情報処理装置100の抽出部110は、プロビジョニング装置200の通信部230から、プロビジョニングリクエストを受信する。
抽出部110は、受信したプロビジョニングリクエストに含まれる撮影画像のデータから、認証対象であるデバイス400の物体指紋を抽出する(S101)。
抽出部110は、抽出した物体指紋のデータを、認証部120へ送信する。
認証部120は、抽出部110から、認証対象であるデバイス400の物体指紋のデータを受信する。認証部120は、データベース140を参照して、デバイス400を認証する(S102)。
具体的には、ステップS102において、認証部120は、データベース140に格納された登録済のデバイス400の物体指紋と、認証対象であるデバイス400の物体指紋との間で、類似度を計算する。
計算した類似度が閾値を超える場合、認証部120は、デバイス400の認証に成功したと判定する。この場合、認証部120は、認証対象であるデバイス400の物体指紋と同一であると判定された登録済のデバイス400を識別する情報(例えば、デバイスID)を、生成部130へ送信する。
なお、類似度が閾値を超えるような登録済のデバイス400が複数ある場合、認証部120は、それらの複数の登録済のデバイス400の中から、類似度が最も高くなる一つの登録済のデバイス400を選択する。
一方、計算した類似度が閾値以下である場合、認証部120は、デバイス400の認証に失敗したと判定する。この場合、認証部120は、デバイス400の認証結果を示す情報のみを、生成部130へ送信する。
生成部130は、認証部120から、デバイス400の認証結果を受信する。生成部130は、デバイス400の認証結果を確認する(S202)。
認証部120がデバイス400の認証に成功した場合、生成部130は、認証対象であるデバイス400の物体指紋と同一であると判定された登録済のデバイス400を識別する情報(例えば、デバイスID)に基づいて、データベース140から、認証対象であるデバイス400に適用されるプロビジョニングデータを取得する。
この場合、生成部130は、認証対象であるデバイス400に適用されるプロビジョニングデータを含むプロビジョニングレスポンスを生成し、生成部130は、プロビジョニング装置200の通信部230へプロビジョニングレスポンスを送信する。
一方、認証部120がデバイス400の認証に失敗した場合、生成部130は、デバイス400に対するプロビジョニングデータの提供を拒否する通知を、プロビジョニングレスポンスとして、プロビジョニング装置200の通信部230へ送信する。
デバイス400は、プロビジョニング装置200の通信部230から、プロビジョニングレスポンスを受信する。
デバイス400は、プロビジョニングレスポンスに含まれている認証結果を確認する。認証失敗の場合、デバイス400は処理を終了する。
一方、認証成功の場合、デバイス400は、プロビジョニングデータを用いて、オペレーションシステムまたはアプリケーション等のソフトウェアを更新したり、ファイル設定の適用をしたりする(S301)。
これにより、デバイス400は、バックエンドサービス300と通信可能な状態になる。その後、デバイス400は、バックエンドサービス300に対して、ユーザ認証、決済、およびデータ保存などの処理を依頼する。
以上で、システム1の各構成要素の動作は全て終了する。
(適用例)
上述したシステム1の動作の流れは、デバイス400に適用されるプロビジョニングデータを更新する場合も同様である。具体的には、情報処理装置100のデータベース140に保管されているプロビジョニングデータが更新された後、図5に示す処理が実施される。
これにより、デバイス400の接続先であるバックエンドサービス300を切り替えたり、デバイス400側のファイル設定を変更したりすることが可能になる。
(本実施形態の効果)
本実施形態の構成によれば、抽出部110は、デバイスの撮影画像から、デバイスの物体指紋を抽出し、認証部120は、抽出したデバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、デバイスを認証し、生成部130は、デバイスの認証に成功した場合、デバイスに適用されるプロビジョニングデータを生成する。
そして、生成部130は、生成したプロビジョニングデータをデバイス400へ送信する。一方、生成部130は、デバイスの認証に失敗した場合、プロビジョニングデータをデバイス400へ送信することを拒否する。これにより、デバイス400がプロビジョニングデータを不正に取得することを防止できる。
〔実施形態2〕
図6を参照して、実施形態2について説明する。前記実施形態1では、デバイス400とプロビジョニング装置200とが、直接、通信する構成を説明した。本実施形態2では、エッジコンピューティングの技術を利用して、デバイス400とプロビジョニング装置200とが、間接的に通信する構成を説明する。
(システム2)
図6は、本実施形態2に係わるシステム2の構成を示す概略図である。図6に示すように、システム2は、情報処理装置100、データベース140、プロビジョニング装置200、バックエンドサービス300、およびデバイス400に加えて、エッジサーバ500をさらに含む。
すなわち、本実施形態2に係わるシステム2は、エッジサーバ500をさらに含む点で、前記実施形態1に係わるシステム1(図1)の構成と異なる。
本実施形態2において、デバイス400は、エッジサーバ500に搭載される。本実施形態2では、エッジサーバ500が、デバイス400の代わりに、認証の対象となる。すなわち、本実施形態2では、デバイス400単体ではなく、デバイス400およびエッジサーバ500を包含する全体の物体指紋が認証される。
本実施形態2に係わるデータベース140には、デバイス400およびエッジサーバ500を包含する全体の物体指紋のデータと、プロビジョニングデータとの組が格納される。
システム2のその他の構成は、前記実施形態1に係わるシステム1と同様である。
(エッジサーバ500)
図6に示すように、エッジサーバ500は、任意の接続手段(例えば、Bluetooth(登録商標)等の通信技術、またはシリアル接続)によって、デバイス400と接続される。また、エッジサーバ500は、WANまたはインターネット等のネットワークを介して、情報処理装置100、プロビジョニング装置200、およびバックエンドサービス300と接続する。
本実施形態2では、デバイス400は、エッジサーバ500およびネットワークを介して、情報処理装置100、プロビジョニング装置200、およびバックエンドサービス300と間接的に通信する。換言すれば、エッジサーバ500は、情報処理装置100、プロビジョニング装置200、およびバックエンドサービス300と、デバイス400との間の通信を仲介する。
(本実施形態の効果)
本実施形態の構成によれば、抽出部110は、デバイスの撮影画像から、デバイスの物体指紋を抽出し、認証部120は、抽出したデバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、デバイスを認証し、生成部130は、デバイスの認証に成功した場合、デバイスに適用されるプロビジョニングデータを生成する。ただし、本実施形態2では、デバイス400単体ではなく、デバイス400およびエッジサーバ500を包含する全体の物体指紋が認証される。
そして、生成部130は、生成したプロビジョニングデータをデバイス400へ送信する。一方、生成部130は、デバイスの認証に失敗した場合、プロビジョニングデータをデバイス400へ送信することを拒否する。これにより、デバイス400がプロビジョニングデータを不正に取得することを防止できる。
さらに、本実施形態の構成によれば、エッジサーバ500は、任意の接続手段によって、デバイス400と接続される。また、エッジサーバ500は、WANまたはインターネット等のネットワークを介して、情報処理装置100、プロビジョニング装置200、およびバックエンドサービス300と接続する。
これにより、デバイス400は、エッジサーバ500およびネットワークを介して、間接的に、情報処理装置100、プロビジョニング装置200、およびバックエンドサービス300と間接的に接続できる。したがって、デバイス400とプロビジョニング装置200とが、直接、接続されている必要が無い。
〔実施形態3〕
図7を参照して、実施形態3について以下で説明する。
(ハードウェア構成について)
前記実施形態1~2で説明したシステム1、2の各構成要素、すなわち情報処理装置100、データベース140、プロビジョニング装置200、バックエンドサービス300、デバイス400、およびエッジサーバ500の一部又は全部は、例えば図7に示すような情報処理装置900により実現される。図7は、情報処理装置900のハードウェア構成の一例を示すブロック図である。
図7に示すように、情報処理装置900は、一例として、以下のような構成を含む。
・CPU(Central Processing Unit)901
・ROM(Read Only Memory)902
・RAM(Random Access Memory)903
・RAM903にロードされるプログラム904
・プログラム904を格納する記憶装置905
・記録媒体906の読み書きを行うドライブ装置907
・通信ネットワーク909と接続する通信インタフェース908
・データの入出力を行う入出力インタフェース910
・各構成要素を接続するバス911
前記実施形態1~2で説明したシステム1、2の各構成要素は、これらの機能を実現するプログラム904をCPU901が読み込んで実行することで実現される。各構成要素の機能を実現するプログラム904は、例えば、あらかじめ記憶装置905やROM902に格納されており、必要に応じてCPU901がRAM903にロードして実行される。なお、プログラム904は、通信ネットワーク909を介してCPU901に供給されてもよいし、あらかじめ記録媒体906に格納されており、ドライブ装置907が当該プログラムを読み出してCPU901に供給してもよい。
(本実施形態の効果)
本実施形態の構成によれば、前記実施形態1~2において説明したシステム1、2の各構成要素が、ハードウェアとして実現される。したがって、前記実施形態1~2において説明した効果と同様の効果を奏することができる。
本発明は、IoTデバイスまたはエッジサーバに対して、プロビジョニングを実行するシステムに利用することができる。
1、2 システム
100 情報処理装置
110 抽出部
120 認証部
130 生成部
140 データベース
200 プロビジョニング装置
210 画像取得部
230 通信部
400 デバイス
500 エッジサーバ

Claims (6)

  1. デバイスの撮影画像から、前記デバイスの物体指紋を抽出する抽出手段と、
    抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証する認証手段と、
    前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成する生成手段と
    を備え
    前記抽出手段は、前記デバイスの撮影画像のデータを含むプロビジョニングリクエストに応答して、前記デバイスの撮影画像から、前記デバイスの物体指紋を抽出し、
    前記生成手段は、前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成し、前記プロビジョニングリクエストを送信した装置に、前記プロビジョニングデータを送信する
    情報処理装置。
  2. 前記あらかじめ登録された物体指紋のデータを格納したデータベースをさらに備えた
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証手段による前記デバイスの認証が失敗である場合、前記生成手段は、前記デバイスの認証結果のみを、前記プロビジョニングリクエストを送信した装置に通知する請求項1または2に記載の情報処理装置。
  4. デバイスの撮影画像から、前記デバイスの物体指紋を抽出する抽出手段と、
    抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証する認証手段と、
    前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成する生成手段と
    を備えた情報処理装置と、
    前記デバイスの撮影画像のデータを、前記情報処理装置へ送信することと、前記情報処理装置から、前記プロビジョニングデータを受信して、前記デバイスに転送することとを実行するプロビジョニング装置と
    を含む
    システム。
  5. コンピュータが、
    デバイスの撮影画像から、前記デバイスの物体指紋を抽出し、
    抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証し、
    前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成し、
    前記デバイスの物体指紋を抽出するとき、前記デバイスの撮影画像のデータを含むプロビジョニングリクエストに応答して、前記デバイスの撮影画像から、前記デバイスの物体指紋を抽出し、
    前記デバイスに適用される前記プロビジョニングデータを生成したとき、前記プロビジョニングリクエストを送信した装置に、前記プロビジョニングデータを送信する、
    プロビジョニングデータを生成する方法。
  6. デバイスの撮影画像から、前記デバイスの物体指紋を抽出することと、
    抽出した前記デバイスの物体指紋と、あらかじめ登録された物体指紋とに基づいて、前記デバイスを認証することと、
    前記デバイスの認証に成功した場合、前記デバイスに適用されるプロビジョニングデータを生成することと
    をコンピュータに実行させ
    前記コンピュータに、
    前記デバイスの物体指紋を抽出させるとき、前記デバイスの撮影画像のデータを含むプロビジョニングリクエストに応答して、前記デバイスの撮影画像から、前記デバイスの物体指紋を抽出させ、
    前記デバイスに適用される前記プロビジョニングデータを生成させたとき、前記プロビジョニングリクエストを送信した装置に、前記プロビジョニングデータを送信させる、
    プログラム。
JP2019142950A 2019-08-02 2019-08-02 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム Active JP7342504B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019142950A JP7342504B2 (ja) 2019-08-02 2019-08-02 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019142950A JP7342504B2 (ja) 2019-08-02 2019-08-02 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2021026441A JP2021026441A (ja) 2021-02-22
JP7342504B2 true JP7342504B2 (ja) 2023-09-12

Family

ID=74663894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019142950A Active JP7342504B2 (ja) 2019-08-02 2019-08-02 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7342504B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016136900A1 (ja) 2015-02-27 2016-09-01 日本電気株式会社 照合システム、照合装置、照合方法及びプログラム
JP2019004391A (ja) 2017-06-16 2019-01-10 アイビーシー株式会社 デバイスプロビジョニングシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016136900A1 (ja) 2015-02-27 2016-09-01 日本電気株式会社 照合システム、照合装置、照合方法及びプログラム
JP2019004391A (ja) 2017-06-16 2019-01-10 アイビーシー株式会社 デバイスプロビジョニングシステム

Also Published As

Publication number Publication date
JP2021026441A (ja) 2021-02-22

Similar Documents

Publication Publication Date Title
CN110287682B (zh) 一种登录方法、装置及系统
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
CN109146679A (zh) 基于区块链的智能合约调用方法及装置、电子设备
KR101624575B1 (ko) 모바일 상거래에서의 사용자 아이덴티티 증명
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN107196901B (zh) 一种身份注册及认证的方法及装置
CN111176794B (zh) 一种容器管理方法、装置及可读存储介质
US10389710B2 (en) Method and system for extracting characteristic information
CN111275448A (zh) 人脸数据处理方法、装置和计算机设备
EP3655874B1 (en) Method and electronic device for authenticating a user
CN112187465B (zh) 无感登录方法、装置、计算机设备和存储介质
CN115918032A (zh) 使用中间云存储的基于云的管理服务设备注册
JP7147850B2 (ja) 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
KR101944698B1 (ko) 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
JP4643313B2 (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
US10250778B2 (en) Distributed smart card reader for multifunction printer
CN104765997A (zh) 一种数据访问方法
JP7342504B2 (ja) 情報処理装置、システム、プロビジョニングデータを生成する方法、およびプログラム
CN111274563A (zh) 一种安全认证的方法以及相关装置
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR102269085B1 (ko) 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법
CN114154182A (zh) 信息的加密方法及装置、存储介质、电子装置
JP2018185622A (ja) サーバー装置、認証システムおよび認証方法
CN110912704B (zh) 证书加载方法及相关产品
CN104767882A (zh) 一种终端

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230814

R151 Written notification of patent or utility model registration

Ref document number: 7342504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151