JP7280338B1 - 情報処理システム、トークン発行装置、情報処理方法、及びプログラム - Google Patents

情報処理システム、トークン発行装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP7280338B1
JP7280338B1 JP2021197668A JP2021197668A JP7280338B1 JP 7280338 B1 JP7280338 B1 JP 7280338B1 JP 2021197668 A JP2021197668 A JP 2021197668A JP 2021197668 A JP2021197668 A JP 2021197668A JP 7280338 B1 JP7280338 B1 JP 7280338B1
Authority
JP
Japan
Prior art keywords
token
authentication
information processing
sim
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021197668A
Other languages
English (en)
Other versions
JP2023083778A (ja
Inventor
貴允 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2021197668A priority Critical patent/JP7280338B1/ja
Priority to JP2023007977A priority patent/JP7474882B2/ja
Application granted granted Critical
Publication of JP7280338B1 publication Critical patent/JP7280338B1/ja
Publication of JP2023083778A publication Critical patent/JP2023083778A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供する。【解決手段】耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う。【選択図】図1

Description

本発明は、デバイスを認証する技術に関連するものである。
近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。
このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、種々の認証技術の適用が進められている。そのような認証技術として、例えば、特許文献1に開示されているSIMを用いた認証技術がある。
また、デバイスからサービス提供サーバにトークンを送信し、サーバ側でそのトークンの正当性を判定することで認証を行う技術がある。このトークンをデバイスに対して発行する従来技術として、トークン提供サーバが、モバイル網経由でトークンリクエストを受信したことをデバイス認証完了と見なし、トークンを発行する技術がある。
特開2021-140436号公報
上述したトークンを用いる技術により、有効なトークンを保持するデバイスは簡易にサーバに接続してサービスを利用することができる。しかし、トークンを発行するための上記従来技術では、デバイスは特定のモバイル網に接続する場合でしかトークンの発行を受けることができないという問題がある。
本発明は上記の点に鑑みてなされたものであり、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供することを目的とする。
開示の技術によれば、耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理システムが提供される。

開示の技術によれば、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
本発明の実施の形態におけるシステムの全体構成例を示す図である。 システムの動作を説明するためのシーケンス図である。 システムの動作を説明するためのシーケンス図である。 トークン発行処理の例を示す図である。 トークン発行処理の例を示す図である。 モバイル網への接続処理を含む処理の例を説明するための図である。 デバイス100の構成図である。 情報処理装置200の構成図である。 トークン発行装置300の構成図である。 認証装置400の構成図である。 装置のハードウェア構成図である。
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
(システム構成例)
図1に、本実施の形態における情報処理システムの全体構成例を示す。図1に示すように、本システムは、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を備え、これらがネットワーク500に接続された構成を備える。
デバイス100は、SIM(Subscriber Identity Module)110を備える。デバイス100は、例えばセンサー等を備えるIoT端末であり、収集した情報を情報処理装置200にアップロードする機能を備える。ただし、デバイス100としてIoT端末を用いることは一例である。また、デバイス100の接続先となるサーバが情報処理装置200であることも一例である。
デバイス100に搭載されるSIM110は、デバイス100に抜き差しできるカード状のものであってもよいし、ICチップとして、デバイス100内に固定されるICチップであってもよい。SIM110やICチップには認証情報が格納される。当該認証情報は、例えばIMSIであってもよい。当該認証情報を、SIM情報、鍵、鍵情報、等と呼んでもよい。SIM110及びICチップは、認証情報格納装置の例である。認証情報格納装置は、耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。デバイス100には、SIM110やICチップ以外の認証情報格納装置が備えられてもよい。
情報処理装置200は、デバイス100から受信するトークンの正当性を確認することでデバイスを認証し、認証OKとなったデバイス100との接続を許可し、サービスを提供する装置である。情報処理装置200は、接続を許可したデバイス100からアップロードされた情報を受信し、例えば解析等を行う。なお、本実施の形態では、情報処理装置200は、トークン発行装置300に問い合わせることでトークンの正当性を確認する。
本実施の形態では、情報処理装置200は、デバイス100からアップロードされた情報を受信し、当該情報に対する解析等を行うサービスを提供する装置であることを想定しているが、このような想定は一例に過ぎない。情報処理装置200がデバイス100に対して提供するサービスはどのようなサービスであってもよい。
トークン発行装置300は、SIM110の情報(SIM鍵情報)に基づいてデバイス100を認証し、デバイス100の認証がOKである場合に、デバイス100に対してトークンを発行する。本実施の形態では、トークン発行装置300は、認証装置400を用いてSIM鍵情報に基づくデバイス100の認証を行う。なお、トークン発行装置300が、認証装置400の機能を含んでいてもよい。
認証装置400は、トークン発行装置300からの要求に基づいて、SIM鍵情報を用いたデバイス100の認証を行う。
ネットワーク500は、例えば、有線ネットワーク、無線ネットワーク、インターネット網、閉域網などのうちのいずれか1つ又はいずれか複数の組み合わせで構成される。無線ネットワークは、例えば、LTE及び5Gなどのモバイル網、WiMAX(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などを含む。
(システムの動作例1)
図2を参照して、本実施の形態におけるシステムの動作例1を説明する。本実施の形態では、情報処理装置200によるサービス提供の一例として、デバイス100が情報処理装置200に情報のアップロードを行う際の動作例を説明する。動作例1は、デバイス100が有効なトークンを保持している場合の動作例である。
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信する。S102において、情報処理装置200は、デバイス100からトークンを受け取るために、デバイス100に対してトークン要求を送信する。
S103において、デバイス100は、保持しているトークンを情報処理装置200に返す。トークンを受信した情報処理装置200は、S104において、当該トークンの正当性(トークンが認証されたデバイス100に対して発行されたものかどうか)を確認するために、当該トークン及びトークン送信元のデバイス100を示す情報を含むトークン確認要求をトークン発行装置300に送信する。なお、トークン自身にトークン送信元のデバイス100を示す情報が含まれていてもよい。
S105において、トークン発行装置300は、情報処理装置200から受信したトークンの正当性の確認を行う。例えば、トークン発行装置300は、デバイス認証がOKであるデバイス毎に、発行済のトークンを保持している。トークン発行装置300は、保持しているデバイス100のトークンと情報処理装置200から受信したトークンが合致した場合に、トークンの正当性はOKであると判断する。ここでは、デバイス100から送信されたトークンの正当性はOKであると判断されたものとする。
S106において、トークン発行装置300は、トークンの正当性の確認がOKであったことを示すトークン確認応答を情報処理装置200に送信する。
デバイス100から受信したトークンの正当性を確認できた情報処理装置200は、S107において、デバイス100に対して、認証OK(トークン確認OK)であることを示す情報アップロード応答を送信する。S108において、デバイス100は、情報処理装置200への情報アップロードを開始する。
なお、デバイス100は、有効なトークンを用いて、情報処理装置200以外の装置により提供されるサービスを利用することも可能である。
(システムの動作例2)
次に、図3を参照して、システムの動作例2を説明する。動作例2は、デバイス100が有効なトークンを保持していない場合の動作例である。
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信し、S102において、情報処理装置200は、トークン要求をデバイス100に送信する。デバイス100は、有効なトークンを保持していないため、S200において、トークン発行処理が行われ、その結果、デバイス100は有効なトークンを保持する。S200内の動作は後述する。
S103~S107において、動作例1と同様にして、有効なトークンを用いた認証処理が行われ、S108において、情報アップロードが開始される。
(S200:トークン発行処理の動作例1)
図3に示したS200(トークン発行処理)の動作例1を、図4を参照して説明する。本実施の形態では、SIM110に格納されている情報を用いて、当該SIM110を持つデバイス100の認証を行うこととしていることから、その動作を分かり易く示すために、図4では、SIM110をデバイス100の外側に描いている。
S201において、デバイス100はトークン要求をトークン発行装置300に送信する。S202において、トークン発行装置300は、デバイス認証要求をデバイス100に送信する。
S203において、デバイス100は、鍵計算要求をSIM110に送信する。なお、SIMの鍵情報を用いた認証方式は特定の認証方式に限定されないが、ここでは、一例として、乱数を用いた認証方式を用いる場合について説明する。
S203においてデバイス100がSIM110に送信する鍵計算要求には、デバイス100が生成した乱数が含まれている。
乱数を受信したSIM110は、乱数に対して、SIMの鍵情報を用いた計算を行う。例えば、乱数と鍵情報とを連結した情報のハッシュ値を計算する。S204において、SIM110は、当該ハッシュ値を鍵計算結果としてデバイス100に返す。
S205において、デバイス100は、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)とを含むデバイス認証応答をトークン発行装置300に返す。また、デバイス認証応答には、その鍵計算結果がどのデバイス100から送信されたかを示すデバイス100の識別情報(ユーザの識別情報であってもよい)が含まれる。当該識別情報はどのような情報であってもよく、例えば、アドレスであってもよいし、ユーザIDであってもよい。
S206において、トークン発行装置300は、デバイス100から受信した乱数、鍵計算結果、及び識別情報を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、SIM110の鍵情報を保持している。
S206において乱数及び鍵計算結果及び識別情報を受信した認証装置400は、自身が保持するデバイス100のSIM110の鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致した場合に、認証OKであると判断する。ここでは認証OKであったとする。
S207において、認証装置400は、認証OKであることを示す認証応答をトークン発行装置300に返す。
S208において、トークン発行装置300は、認証OKであることが確認できたデバイス100に対してトークンを発行し、当該トークンをトークン応答としてデバイス100に送信する。
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報を保持し、デバイス100から鍵情報を受信し、その鍵情報と保持する鍵情報が一致するか否かで認証を行うこととしてもよい。
(S200:トークン発行処理の動作例2)
図3に示したS200(トークン発行処理)の動作例2を、図5を参照して説明する。トークン発行処理の動作例2では、SIM鍵情報に加えて、デバイス100の機体番号(IMEI等)も認証に使用する。機体番号をデバイスの固有IDと呼んでもよい。以下、トークン発行処理の動作例1と異なる部分について主に説明する。
S205において、デバイス100は、デバイス100の識別情報と、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)と、デバイス100の機体番号とを含むデバイス認証応答をトークン発行装置300に返す。
S206において、トークン発行装置300は、デバイス100から受信した、識別情報、機体番号、乱数、及び鍵計算結果を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、機体番号、及び、SIM鍵情報を保持している。
S206において、識別情報、機体番号、乱数、及び鍵計算結果を受信した認証装置400は、デバイス100の情報として自身が保持するSIM鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致するかどうかを確認するとともに、自身が保持するデバイス100の機体番号と受信した機体番号とが一致するかどうかを確認する。
認証装置400は、計算したハッシュ値と、受信した鍵計算結果とが一致し、かつ、自身が保持するデバイス100の機体番号と受信した機体番号とが一致する場合に、認証OKであると判断する。
上記のように、機体番号も認証に使用することで、SIM110を不正なデバイスに挿して使用する等の不正を防止できる。
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報と機体番号を保持し、デバイス100から鍵情報と機体番号を受信し、その鍵情報と保持する鍵情報が一致し、かつ、機体番号が一致するか否かで認証を行うこととしてもよい。
(モバイル網を使用する場合の動作例)
図6に、デバイス100が、モバイル網(例:3G、4G、5G、6G等)に接続して、情報のアップロードを行う場合の動作例を説明する。なお、モバイル網に接続するための動作であるS1~S8は既存技術である。また、図6における認証装置400は、例えば、HSSである。
S1において、デバイス100は、モバイル網への接続要求を送信する。S2おいて、デバイス100は、SIM認証要求を基地局50から受信する。S3~S4において、デバイス100はSIM110による鍵計算結果を取得し、鍵計算結果を含むSIM認証応答を基地局50に送信する。基地局50は、認証装置400に対して認証要求を送信し(S6)、認証装置400から認証応答を受信する(S7)。S8において、基地局50からデバイス100に対してモバイル網接続応答が返される。S101~S108において、図3~図5を用いて説明した処理が行われる。
(装置構成例)
図7に、デバイス100の機能構成例を示す。図7に示すように、デバイス100は、SIM110、トークン処理部120、認証処理部130、情報処理部140、データ格納部150を含む。
SIM110は、抜き差し可能なカード状のものであってもよいし、デバイス100に固定されるICチップであってもよい。また、SIM110は、デバイス100に外付けされる形態のものであってもよい。
トークン処理部120は、情報処理装置200からトークン要求を受信し、データ格納部150に有効なトークンが格納されていれば、データ格納部150から当該トークンを読み出して情報処理装置200に送信する。データ格納部150に有効なトークンが格納されていなければ、トークン処理部120は、トークン発行装置300に対してトークンを要求し、認証処理を経て、トークン発行装置300から発行されたトークンをデータ格納部150に格納する。
認証処理部130は、トークン発行装置300からデバイス認証要求を受信すると、SIM110に鍵計算要求を送信することによりSIM110から鍵計算結果を受信し、トークン発行装置300にデバイス認証応答を返す。
情報処理部140は、情報処理装置200に対し、情報アップロード要求を送信し、情報処理装置200から情報アップロード応答を受信したことに応じて、情報アップロードを行う。
図8に、情報処理装置200の機能構成例を示す。図8に示すように、情報処理装置200は、情報処理部210、トークン処理部220,データ格納部230を含む。情報処理部210は、デバイス100に対してサービスを提供する。一例として、情報処理部210は、デバイス100から情報アップロード要求を受信すると、トークン処理をトークン処理部220に指示する。情報処理部210は、トークン処理部220からトークン確認OKの通知を受信すると、情報アップロード応答をデバイス100に返し、デバイス100からアップロードされた情報をデータ格納部230に格納する。
トークン処理部220は、デバイス100からトークンを受信し、トークン発行装置300を用いてトークンの正当性を確認し、確認結果を情報処理部210に通知する。
図9に、トークン発行装置300の機能構成例を示す。図9に示すように、トークン発行装置300は、トークン処理部310、認証処理部320、データ格納部330を含む。
トークン発行処理において、トークン処理部310は、デバイス100からトークン要求を受信すると、認証処理部320に対してデバイス認証処理を指示する。認証処理部320からデバイス認証成功の通知を受けると、デバイス100に対するトークンを発行してデータ格納部330に格納するとともに、当該トークンをデバイス100に送信する。
また、トークン処理部310は、情報処理装置200から、トークンを含むトークン確認要求を受信すると、データ格納部330を参照して、トークンを確認し、トークン確認応答を情報処理装置200に返す。
認証処理部320は、トークン発行処理において、デバイス100にデバイス認証要求を送信し、デバイス100からデバイス認証応答を受信すると、当該応答に含まれる情報に基づいて、認証装置400に認証処理を要求し、認証装置400から認証応答を受信する。なお、認証処理部320が、認証装置400の機能を含んでいてもよい。
図10に、認証装置400の機能構成例を示す。図10は、認証装置400が、SIM認証と機体認証の両方を行う場合の例を示している。図10に示すように、認証装置400は、SIM認証部410、機体認証部420、及びデータ格納部430を含む。
データ格納部430には、ユーザ毎(デバイス毎)に、SIM鍵情報と機体番号が格納されている。SIM認証部410は、デバイス100から送信されたデバイス認証応答に含まれる情報と、データ格納部430に格納されるSIM鍵情報を用いてSIM認証を行う。
機体認証部420は、デバイス100から送信されたデバイス認証応答に含まれる機体番号と、データ格納部430に格納される機体番号を用いて機体認証を行う。
(装置のハードウェア構成例)
デバイス100、情報処理装置200、トークン発行装置300、認証装置400はいずれも、例えば、1つ又は複数のコンピュータにプログラムを実行させることにより実現することができる。当該コンピュータは物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。以下、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を総称して「装置」と呼ぶ。
図11は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。なお、上記コンピュータが仮想マシンである場合、ハードウェア構成は仮想的なハードウェア構成である。図11のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、図11に示すコンピュータがデバイス100である場合、SIMがバスBに接続される。
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
(実施の形態の効果)
以上説明した本実施の形態に係る技術により、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
<付記>
本明細書には、少なくとも下記各項の情報処理システム、情報処理装置、トークン発行装置、情報処理方法、及びプログラムが開示されている。
(第1項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。
(第2項)
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記認証情報格納装置の鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
第1項に記載の情報処理システム。
(第3項)
前記トークン発行装置は、前記認証情報格納装置の鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
第1項又は第2項に記載の情報処理システム。
(第4項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記情報処理装置であって、
前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う情報処理部と、
前記トークン発行装置に対してトークン確認要求を送信し、前記トークン発行装置からトークン確認応答を受信することにより、前記トークンの正当性の確認を実施するトークン処理部と
を備える情報処理装置。
(第5項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行う認証処理部と
を備えるトークン発行装置。
(第6項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップと
を備える情報処理方法。
(第7項)
コンピュータを、第4項に記載の情報処理装置における各部として機能させるためのプログラム。
(第8項)
コンピュータを、第4項に記載のトークン発行装置における各部として機能させるためのプログラム。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 デバイス
110 SIM
120 トークン処理部
130 認証処理部
140 情報処理部
150 データ格納部
200 情報処理装置
210 情報処理部
220 トークン処理部
230 データ格納部
300 トークン発行装置
310 トークン処理部
320 認証処理部
330 データ格納部
400 認証装置
410 SIM認証部
420 機体認証部
430 データ格納部
500 ネットワーク
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置

Claims (5)

  1. 耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
    前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
    前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり
    前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
    情報処理システム。
  2. 前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記SIMSIM鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
    請求項1に記載の情報処理システム。
  3. 耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
    前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
    前記トークン処理部が前記トークン要求を受信した場合に、前記SIMSIM鍵情報を用いた前記デバイスの認証を行う認証処理部とを備え、
    前記認証処理部は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
    トークン発行装置。
  4. 耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
    前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
    前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップとを備える情報処理方法であり
    前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
    情報処理方法
  5. コンピュータを、請求項に記載のトークン発行装置における各部として機能させるためのプログラム。
JP2021197668A 2021-12-06 2021-12-06 情報処理システム、トークン発行装置、情報処理方法、及びプログラム Active JP7280338B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021197668A JP7280338B1 (ja) 2021-12-06 2021-12-06 情報処理システム、トークン発行装置、情報処理方法、及びプログラム
JP2023007977A JP7474882B2 (ja) 2021-12-06 2023-01-23 情報処理システム、及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021197668A JP7280338B1 (ja) 2021-12-06 2021-12-06 情報処理システム、トークン発行装置、情報処理方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023007977A Division JP7474882B2 (ja) 2021-12-06 2023-01-23 情報処理システム、及び情報処理方法

Publications (2)

Publication Number Publication Date
JP7280338B1 true JP7280338B1 (ja) 2023-05-23
JP2023083778A JP2023083778A (ja) 2023-06-16

Family

ID=86395879

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021197668A Active JP7280338B1 (ja) 2021-12-06 2021-12-06 情報処理システム、トークン発行装置、情報処理方法、及びプログラム
JP2023007977A Active JP7474882B2 (ja) 2021-12-06 2023-01-23 情報処理システム、及び情報処理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023007977A Active JP7474882B2 (ja) 2021-12-06 2023-01-23 情報処理システム、及び情報処理方法

Country Status (1)

Country Link
JP (2) JP7280338B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168035A (ja) 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証情報変換装置及び認証情報変換方法
JP2016206982A (ja) 2015-04-23 2016-12-08 日本電信電話株式会社 委任システム、代理人携帯端末及び制御方法
JP2020141331A (ja) 2019-02-28 2020-09-03 キヤノン株式会社 サービス利用装置、方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3364639A4 (en) 2015-10-15 2018-10-10 Ricoh Company, Ltd. Electronic blackboard, program, and information processing method
EP3410757B1 (en) 2016-01-26 2019-12-18 Soracom, Inc. Server and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168035A (ja) 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証情報変換装置及び認証情報変換方法
JP2016206982A (ja) 2015-04-23 2016-12-08 日本電信電話株式会社 委任システム、代理人携帯端末及び制御方法
JP2020141331A (ja) 2019-02-28 2020-09-03 キヤノン株式会社 サービス利用装置、方法、及びプログラム

Also Published As

Publication number Publication date
JP2023084130A (ja) 2023-06-16
JP2023083778A (ja) 2023-06-16
JP7474882B2 (ja) 2024-04-25

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
JP6646341B2 (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
US8739266B2 (en) Universal authentication token
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
CN113474774A (zh) 用于认可新验证器的***和方法
EP3724798B1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
US20200196143A1 (en) Public key-based service authentication method and system
US20150244695A1 (en) Network authentication method for secure user identity verification
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP5849149B2 (ja) ワンタイムパスワード生成方法およびこれを実行する装置
WO2016150034A1 (zh) 一种虚拟sim卡的管理方法、装置和***
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
EP2916509B1 (en) Network authentication method for secure user identity verification
JP7280338B1 (ja) 情報処理システム、トークン発行装置、情報処理方法、及びプログラム
EP3937455A1 (en) Method, user device, server, device and system for authenticating a device
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
JP2019062394A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
KR102681335B1 (ko) 원격 파일 접근 제어 장치 및 방법
AU2021304822B2 (en) Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20140105698A (ko) 인증서 운영 방법
KR20140100461A (ko) 인증서 운영 방법
KR20140105699A (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230511

R150 Certificate of patent or registration of utility model

Ref document number: 7280338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150