CN106030596A - 终端装置、认证信息管理方法和认证信息管理系统 - Google Patents
终端装置、认证信息管理方法和认证信息管理系统 Download PDFInfo
- Publication number
- CN106030596A CN106030596A CN201580007407.XA CN201580007407A CN106030596A CN 106030596 A CN106030596 A CN 106030596A CN 201580007407 A CN201580007407 A CN 201580007407A CN 106030596 A CN106030596 A CN 106030596A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- information
- near field
- certificate server
- field communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的在于提供保持用户的便利性并且还确保认证信息的安全等级的终端装置、认证信息管理方法以及认证信息管理系统。判定移动设备(10)能否与可穿戴设备(30)进行通信,并且判定移动设备(10)能否与认证服务器(20)进行通信,在判定为能够进行移动设备(10)与可穿戴设备(30)之间的通信且能够进行移动设备(10)与认证服务器(20)之间的通信的情况下,向认证服务器(20)发送与可穿戴设备(30)对应的识别信息,并且进行认证信息的发送请求,根据该发送请求从认证服务器(20)接收认证信息,而向可穿戴设备(30)发送接收到的认证信息。
Description
技术领域
本发明涉及终端装置、认证信息管理方法以及认证信息管理系统。
背景技术
研究了如下技术:作为可设想到佩戴在身体而使用的终端的可穿戴设备(wearabledevice)(可穿戴计算机(wearable computer))保存认证信息,且向进行认证的装置(例如POS系统的装置等)发送认证信息。例如,在专利文献1中记载如下技术:可穿戴计算机保存用于访问各服务器的认证信息,终端装置向可穿戴计算机请求认证信息,可穿戴计算机向终端装置发送认证信息。
作为对可穿戴设备设定认证信息的方法有如下方法:通过对能够与该可穿戴设备进行规定的通信(例如近距离通信)的终端装置进行的操作输入(例如终端装置的画面操作输入)来对可穿戴设备设定认证信息的方法;在对用户提供可穿戴设备之前预先对可穿戴设备设定固定的认证信息的方法。
现有技术文献
专利文献
专利文献1:日本特开2010-62824号公报
发明内容
发明要解决的课题
但是,在通过对终端装置进行的输入操作来对可穿戴设备设定认证信息的情况下,由于向用户强加操作输入因此成为用户的操作负担。另外,如果通过用户操作输入了较为简单的认证信息,则安全等级上存在问题。另外,在预先对可穿戴设备设定固定的认证信息的情况下,由于认证信息是固定的,因此在这点上也存在安全等级上的问题。
本发明是为了解决这样的问题而完成的,其目的在于,提供一种保持用户的便利性并且还确保认证信息的安全等级的终端装置、认证信息管理方法以及认证信息管理系统。
用于解决课题的手段
本发明的一实施方式的终端装置能够与近距离通信设备进行近距离通信,且能够与发送认证信息的认证服务器进行与近距离通信不同的通信,其中,近距离通信设备是能够进行近距离通信的设备,认证信息是用于从进行认证请求的装置得到认证的信息,终端装置具有:能否通信判定单元,其判定终端装置能否与近距离通信设备进行通信,并且判定终端装置能否与认证服务器进行通信;认证信息发送请求单元,其在能否通信判定单元判定为能够进行终端装置与近距离通信设备之间的通信且能够进行终端装置与认证服务器之间的通信的情况下,向认证服务器发送与近距离通信设备对应的识别信息,并且进行认证信息的发送请求;认证信息接收单元,其根据认证信息发送请求单元的发送请求,从认证服务器接收认证信息;以及认证信息发送单元,其向近距离通信设备发送认证信息接收单元接收到的认证信息。
另外,在本发明的一实施方式的认证信息管理方法中,由终端装置执行认证信息管理方法,终端装置能够与近距离通信设备进行近距离通信,且能够与发送认证信息的认证服务器进行与近距离通信不同的通信,其中,近距离通信设备是能够进行近距离通信的设备的进行近距离通信,认证信息是用于从进行认证请求的装置得到认证的信息,认证信息管理方法包含:能否通信判定步骤,判定终端装置能否与近距离通信设备进行通信,并且判定终端装置能否与认证服务器进行通信;认证信息发送请求步骤,当在能否通信判定步骤中判定为能够进行终端装置与近距离通信设备之间的通信且能够进行终端装置与认证服务器之间的通信的情况下,向认证服务器发送与近距离通信设备对应的识别信息,并且进行认证信息发送请求;认证信息接收步骤,根据认证信息发送请求步骤的认证信息发送请求,从认证服务器接收认证信息;以及认证信息发送步骤,向近距离通信设备发送认证信息接收步骤中接收到的认证信息。
根据这样的本发明的一实施方式的终端装置和认证信息管理方法,以终端装置能够与近距离通信设备进行通信且终端装置能够与认证服务器进行通信为触发条件(trigger),从认证服务器接收认证信息,而向近距离通信设备发送该认证信息,因此,终端装置能够从认证服务器自动地接收认证信息。由此,与由终端装置的用户简单地输入的认证信息相比,能够接收安全等级高的认证信息。即,终端装置能够保持用户的便利性并且还确保认证信息的安全等级。
本发明的一实施方式的终端装置还具有更新指示输入单元,更新指示输入单元输入认证信息的更新指示,在更新指示输入单元输入了认证信息的更新指示的情况下,认证信息发送请求单元向认证服务器进行认证信息的发送请求。另外,本发明的一实施方式的认证信息管理方法还包含更新指示输入步骤,在更新指示输入步骤中输入认证信息的更新指示,在认证信息发送请求步骤中,当在更新指示输入步骤中输入了认证信息的更新指示的情况下,向认证服务器进行认证信息的发送请求。在该情况下,终端装置在规定的时机输入了认证信息的更新指示的情况下,进行认证信息发送请求,因此,能够更新近距离通信设备的认证信息。这样,终端装置根据更新指示适当更新近距离通信设备的认证信息,因此,与使近距离通信设备的认证信息固定的情况相比,能够提高近距离通信设备的认证信息的安全等级。
另外,在本发明的一实施方式的认证信息管理系统中,具有:近距离通信设备,其是能够进行近距离通信的设备;认证服务器,其发送认证信息,认证信息是用于从进行认证请求的装置得到认证的信息;以及终端装置,其能够与近距离通信设备进行近距离通信,并且能够与认证服务器进行与近距离通信不同的通信,近距离通信设备具有:近距离通信设备认证信息接收单元,其从终端装置接收认证信息;以及认证信息保存单元,其保存近距离通信设备认证信息接收单元接收到的认证信息,终端装置具有:能否通信判定单元,其判定终端装置能否与近距离通信设备进行通信,并且判定终端装置能否与认证服务器进行通信;认证信息发送请求单元,其在能否通信判定单元判定为能够进行终端装置与近距离通信设备之间的通信且能够进行终端装置与认证服务器之间的通信的情况下,向认证服务器发送与近距离通信设备对应的识别信息,并且进行认证信息发送请求;终端装置认证信息接收单元,其根据认证信息发送请求单元的认证信息发送请求,从认证服务器接收认证信息;以及终端装置认证信息发送单元,其向近距离通信设备发送认证信息接收单元接收到的认证信息,认证服务器具有:受理单元,其接收与近距离通信设备对应的识别信息,并且受理认证信息发送请求;认证信息生成单元,其生成近距离通信设备的认证信息;以及认证服务器认证信息发送单元,其在受理单元受理了认证信息发送请求的情况下,向终端装置发送由认证信息生成单元生成的认证信息。
在本发明的一实施方式的认证信息管理系统中,以终端装置能够与近距离通信设备进行通信且终端装置能够与认证服务器进行通信为触发条件,从认证服务器接收认证信息,而向近距离通信设备发送该认证信息,因此,终端装置能够自动地接收认证信息,与由终端装置的用户简单地输入的认证信息相比,能够接收安全等级高的认证信息。即,在认证信息管理系统中,能够保持用户的便利性并且还确保近距离通信设备的认证信息的安全等级。
另外,也可以为,本发明的认证信息管理系统还具有更新判定单元,该更新判定单元判定是否需要更新认证信息,在更新判定单元判定为需要更新的情况下,认证信息生成单元重新生成近距离通信设备的认证信息。在该情况下,在认证信息管理系统中,在判定为需要更新的情况下更新近距离通信设备的认证信息,因此,与使近距离通信设备的认证信息固定的情况相比,能够提高近距离通信设备的认证信息的安全等级。
另外,也可以为,在本发明的一实施方式的认证信息管理系统中,当在一定期间不更新认证信息的情况下,更新判定单元判定为需要更新认证信息。在该情况下,在认证信息管理系统中,当在一定期间不更新认证信息的情况下判定为需要更新,伴随着该判定而更新认证信息,因此,能够每隔规定期间更新近距离通信设备的认证信息。由此,在认证信息管理系统中,与使近距离通信设备的认证信息固定的情况相比,能够提高近距离通信设备的认证信息的安全等级。
另外,也可以为,本发明的一实施方式的认证信息管理系统还具有非法检测单元,该非法检测单元检测认证信息的非法使用,在非法检测单元检测到非法使用的情况下,更新判定单元判定为需要更新认证信息。在该情况下,认证信息管理系统在检测到认证信息的非法使用的情况下判定为需要更新,因此,在进行了非法使用的情况下能够更新近距离通信设备的认证信息。由此,在认证信息管理系统中,能够确保近距离通信设备的认证信息的安全等级。
另外,也可以为,在本发明的一实施方式的认证信息管理系统中,认证信息发送单元将线路(回線)认证用的信息、和近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符作为与近距离通信设备对应的识别信息向认证服务器发送,其中,线路认证用的信息是用于终端装置与认证服务器之间的通信中的线路的认证信息,认证服务器还具有能否发送判定单元,能否发送判定单元根据线路认证用的信息、和近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符,判定能否发送认证信息,在由能否发送判定单元判定为能够发送的情况下,判定是否需要更新认证信息。在该情况下,在认证信息管理系统中,认证服务器根据线路认证用的信息、和近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符,判定能否更新近距离通信设备的认证信息,因此,能够防止在非法取得近距离通信设备的信息之后更新近距离通信设备的认证信息。由此,在认证信息管理系统中,能够确保近距离通信设备的认证信息的安全等级。
另外,也可以为,在本发明的一实施方式的认证信息管理系统中,终端装置还具有关联信息发送单元,关联信息发送单元向认证服务器发送关联信息,关联信息是表示线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符之间的关联的信息,认证服务器还具有关联信息接收单元,关联信息接收单元接收关联信息,在线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符不对应的情况下,在由关联信息接收单元接收到关联信息时,能否发送判定单元判定为能够发送。在该情况下,在认证信息管理系统中,在线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符不对应的情况下,在从终端装置接收到将线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的信息时,认证服务器设为能够发送,因此,能够防止非法更新认证信息。由此,在认证信息管理系统中,能够确保近距离通信设备的认证信息的安全等级。
另外,也可以为,在本发明的一实施方式的认证信息管理系统中,认证服务器还具有信息保存单元,该信息保存单元在能否更新判定单元从终端装置接收到线路认证用的信息、和近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符之间的关联信息的情况下,保存将该线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的信息,在线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符不对应的情况下,当信息保存单元保存有将该线路认证用的信息与该近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的信息时,能否发送判定单元判定为能够发送。
在该情况下,在认证信息管理系统中,即使在认证服务器对线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符进行比较的结果为不对应的情况下,在该线路认证用的信息与该近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符相关联(例如为同一使用者等)时,保存将该线路认证用的信息与该近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的关联信息,因此,在以后的能否更新判定时,不需要向终端装置查询该线路认证用的信息与该近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符是否相关联。由此,在认证信息管理系统中,能够高效地更新认证信息。
发明效果
根据本发明的一实施方式,能够提供保持用户的便利性并且还确保认证信息的安全等级的终端装置、认证信息管理方法以及认证信息管理系统。
附图说明
图1是本发明的实施方式的认证信息管理系统的概要图。
图2是本发明的实施方式的认证信息管理系统的框图。
图3是示出本发明的实施方式的认证信息管理系统的功能块的图。
图4是示出移动设备10的硬件结构的图。
图5是示出认证服务器20的硬件结构的图。
图6是示出可穿戴设备30的硬件结构的图。
图7是示出认证信息的注册处理的序列图。
图8是定期性的认证信息的更新处理的序列图。
图9是非法检测的情况下的认证信息的更新处理的序列图。
图10是变形例的认证信息管理系统的框图。
图11是变形例的认证信息管理系统的框图。
具体实施方式
以下,参照附图,对本发明的实施方式详细地进行说明。另外,在附图的说明中对相同或相当要素标注同一标号,并省略重复的说明。
图1中示出本发明的实施方式的认证信息管理系统1。认证信息管理系统1构成为具有移动设备10(终端装置)、认证服务器20、可穿戴设备30(近距离通信设备)以及认证装置40。移动设备10与可穿戴设备30能够通过近距离通信而相互进行通信。认证服务器20与移动设备10通过移动通信(与近距离通信不同的通信、具体而言为例如3G、LTE等移动通信)而相互进行通信。在通过移动通信进行通信的情况下,该通信使用基站等移动通信网的设备。可穿戴设备30与认证装置40能够通过近距离通信而相互进行通信。认证装置40与认证服务器20能够通过有线通信等与近距离通信不同的通信方法(例如经由成为因特网等骨干网(Backbone)的通信网的通信方法)而相互进行通信。
具体而言,移动设备10是包含智能手机的移动电话等。认证服务器20是生成和保存用于使可穿戴设备30得到认证的认证信息(用于使可穿戴设备30从认证装置40得到认证的信息,例如ID和密码的一组信息、仅密码的信息等)、或者根据来自认证装置40的认证请求进行认证处理的服务器装置。这里所说的认证处理是对从可穿戴设备30经由认证装置40向认证服务器20发送的认证信息与由认证服务器20保存的认证信息进行比较而输出其结果(表示认证信息是否合法的结果)的处理。例如针对认证装置40进行该输出。认证服务器20可以掌握包含在移动通信网(分组交换(PS:Packet Switching)网)中且在移动通信网中能够掌握的信息。关于认证服务器20,例如由移动通信网的通信运营商设定。
可穿戴设备30是用户能够佩戴的装置。具体而言,对于可穿戴设备30而言,作为在与外部之间输入输出信息的功能,只要仅具有近距离通信功能即可,可以不具有画面显示、语音输出、受理操作输入的功能等。但是,也可以具有这些功能。作为可穿戴设备30的具体的形式可以采取指环型、手表型等,只要用户能够佩戴就可以采取任意的形式。通常,移动设备10的用户与可穿戴设备30的用户相同。作为认证装置40的具体例是具有能够进行POS收银业务(信用结算、销售管理等)的应用的POS终端等。认证装置40在从可穿戴设备30接收认证信息,向认证服务器20发送该认证信息并且向认证服务器20进行认证请求,从认证服务器20得到表示合法的内容的结果的情况下,向可穿戴设备30提供服务。作为认证装置40为POS终端的情况下的服务,是信用结算处理等。
在认证信息管理系统1中,在移动设备10能够与认证服务器20进行通信,移动设备10也能够与可穿戴设备30进行通信的情况下,移动设备10对认证服务器20进行认证信息的发送请求,移动设备10接收由认证服务器20生成的认证信息,向可穿戴设备30发送该认证信息,可穿戴设备30保存接收到的认证信息。
另外,可穿戴设备30向认证装置40发送认证信息,认证装置40向认证服务器20进行认证请求(认证信息的合法性的判断请求),在从认证服务器20接收到表示认证信息合法的内容的信息的情况下,认证装置40提供服务。
接着,在图2中示出认证信息管理系统1的框图,并进行各块的概要说明。另外,利用序列图(图7~9)的说明进行详细的处理说明。如图2所示,移动设备10具有服务器通信部11、认证信息接收应用(认证信息接收application)12、UIM管理部13、近距离通信部14。
服务器通信部11是用于通过移动通信与认证服务器20进行通信的通信接口。另外,服务器通信部11还包含对与认证服务器20之间的通信状态的判定处理进行控制的通信控制单元。另外,为了进行移动通信而需要UIM(User Identity Module:用户识别模块)中存放的线路信息等。本实施方式的移动设备10不存放UIM。然而,服务器通信部11能够使用如后述那样可穿戴设备30中存放的UIM 31中存放的信息来进行移动通信。
UIM是在进行移动通信时确定用户的认证设备。通常,移动通信网的通信运营商针对该移动通信网的线路使用者每1个线路出租1个设备。在出租时,移动通信网的通信运营商利用认证服务器20管理进行UIM的编号(ICCID)以及针对ICCID的密钥等。也可以在UIM中搭载安全元件。安全元件是指被设计为承受来自外部的具有恶意的解析攻击、并内置有安全地存放数据的存储器或加密逻辑电路(功能)的部件。另外,安全元件不仅能够搭载于UIM还能够搭载于移动设备内、SD卡内等。安全元件也被赋予ICCID。当在UIM内存在安全元件的情况下,可以使UIM的ICCID与安全元件的ICCID相同。
认证信息接收应用12(UI应用)是提供用于受理针对认证服务器20的认证信息的发送请求的用户接口、或者经由服务器通信部11向认证服务器20进行认证信息的发送请求的应用。认证信息接收应用12具有表示能够接收UIM的信息的应用签名,并根据来自UIM管理部13的应用签名发送请求而输出应用签名,且得到与是否能够接收UIM 31的信息相关的认证。另外,认证信息接收应用12经由用户接口受理认证信息的更新输入操作,在受理了更新输入操作时,经由服务器通信部11向认证服务器20进行更新确认。另外,认证信息接收应用12在从认证服务器20接收到更新指示的情况下,经由服务器通信部11进行更新后的认证信息的发送请求。
UIM管理部13是对UIM 31进行各种请求(例如作为由UIM 31保存的唯一的信息的识别信息的发送请求)的部分,其中UIM 31是安装于可穿戴设备30中的UIM 31。这里,UIM 31是对移动设备10为了进行移动通信所需要的线路信息(例如IMSI(International Mobile Subscriber Identity:国际移动用户识别码)等)、电话号码等进行保存的IC卡。UIM管理部13还进行来自认证信息接收应用12的请求(例如作为每个IC卡唯一的信息的ICCID((IC Card IDentifier))的发送请求)的访问控制。即,UIM管理部13判定是否也可以向认证信息接收应用12发送UIM 31的信息。具体而言,UIM管理部13确认从认证信息接收应用12接收到的应用签名,而判定认证信息接收应用12是否是能够接收可穿戴设备30的UIM 31的信息的应用。在本实施方式中,移动设备10采用不具有UIM的结构,但在具有UIM的情况下,UIM管理部13也可以向移动设备10的UIM进行各种请求。
近距离通信部14是进行近距离通信的通信接口,例如是BLE(Bluetooth(注册商标)Low Energy)或NFC(Near field communication:近场通信)。近距离通信部14与可穿戴设备30连接,与可穿戴设备30进行信息的发送接收。具体而言,近距离通信部14从可穿戴设备30接收ICCID、或者向可穿戴设备30发送由认证服务器20生成的认证信息。另外,近距离通信部14还包含对与可穿戴设备30之间的通信状态进行控制的通信控制单元。
接着,对认证服务器20进行说明。认证服务器20具有信息保存部21、认证信息管理部22、认证部23、以及通信部24。信息保存部21是相关联地保存认证信息(用于接受服务的识别信息(ID)、用于接受该服务的密码)以及与其关联的信息(认证关联信息)等各种信息的部分。具体而言,信息保存部21保存将订户信息(电话号码等)、认证服务器20与移动设备10之间的通信时使用的线路的线路信息、以及UIM 31等IC卡的识别信息(ICCID)作为认证关联信息而与认证信息相关联的信息。该信息预先由移动通信网的通信运营商等输入(注册)到认证服务器。
另外,信息保存部21在与移动设备10的线路信息对应的ICCID和由移动设备10发送的UIM 31所保存的ICCID不一致的情况下,保存将该移动设备10的线路信息与由移动设备10发送的UIM 31所保存的ICCID关联起来而得到的信息。另外,在图2所示的结构的情况下,由于移动设备10使用可穿戴设备30的UIM 31中存放的信息而与认证服务器20进行通信,因此与移动设备10的线路信息对应的ICCID和由移动设备10发送的UIM 31所保存的ICCID一致。关于与移动设备10的线路信息对应的ICCID和由移动设备10发送的UIM 31所保存的ICCID不一致的结构,将在后面进行叙述。
另外,信息保存部21保存可明确表示检测出了非法使用的认证信息的信息(例如对非法使用标志信息关联了认证信息的信息)。此外,信息保存部21由于进行安全通信,因此按每个ICCID保存密钥信息。此外,信息保存部21保存认证信息管理用的Java(注册商标)应用小程序(JavaApplet)。这里,认证信息管理用的Java应用小程序是指能够执行认证信息的注册/外部发送的程序。在可穿戴设备30安装了认证信息管理用的Java应用小程序的情况下,可穿戴设备30能够进行对可穿戴设备30的认证信息注册以及对认证装置40的认证信息发送。
认证信息管理部22根据来自移动设备10的认证信息发送请求而生成认证信息,经由通信部24向移动设备10发送该认证信息。另外,认证信息管理部22也可以在来自移动设备10的认证信息发送请求前,预先生成认证信息。
另外,认证信息管理部22在从移动设备10收到了认证信息的更新确认时,判定是否需要更新认证信息,将判定的结果(是否需要更新)经由通信部24通知给移动设备10。当在通知表示需要更新认证信息的内容(更新指示)之后,从移动设备10接收到更新请求的情况下,认证信息管理部22更新(重新生成)认证信息,且后述的通信部24向移动设备10发送该认证信息。
另外,认证信息管理部22使用线路认证时使用的线路信息来判定是否向移动设备10发送认证信息。具体而言,认证信息管理部22使用公知技术,在与移动设备10的移动通信时经由通信部24接收UIM 31所保存的线路信息。另外,认证信息管理部22参照信息保存部21所保存的认证关联信息,而确定与接收到的线路信息对应的ICCID。另外,认证信息管理部22对根据线路信息而确定的ICCID与由移动设备10发送的UIM 31所保存的ICCID进行比较,如果一致则允许向移动设备10发送认证信息。另外,认证信息管理部22对根据线路信息确定的ICCID与由移动设备10发送的UIM 31所保存的ICCID进行比较的结果为不一致的情况下,在接收到表示根据线路信息确定的ICCID与由移动设备10发送的UIM 31所保存的ICCID相关联的信息(例如已生成的认证信息)时,也允许向移动设备10发送认证信息。
认证部23通过对从认证装置40接收到的认证信息与认证服务器20所保存的认证信息进行比较,而进行认证处理。具体而言,作为认证处理,认证部23对从认证装置40取得的认证信息与认证服务器20所保存的认证信息进行比较,而输出其比较结果。
通信部24是与移动设备10和认证装置40进行通信的部分,具体而言是通信接口。通信部24接收来自移动设备10的认证信息的发送请求、或者从认证装置40接收认证请求。另外,通信部24根据认证信息的发送请求而向移动设备10发送认证信息或者向认证装置40发送认证处理的结果。
可穿戴设备30具有UIM 31和近距离通信部32。UIM 31是保存ICCID或者保存认证信息的部分。具体而言,经由移动设备10从认证服务器20接收认证信息管理用的Java应用小程序,且使用该认证信息管理用的Java应用小程序,将之后经由移动设备10从认证服务器20接收到的认证信息存储到UIM 31内的存储单元中。另外,在UIM 31中,保存用于经由移动设备10与认证服务器20安全地通信的密钥信息(例如共享密钥信息)。
近距离通信部32是进行近距离通信的通信接口,例如是BLE或NFC。近距离通信部32与移动设备10或认证装置40进行通信连接,与移动设备10或认证装置40进行信息的发送接收。具体而言,近距离通信部32从移动设备10接收认证信息、或者向移动设备10发送ICCID、或者向认证装置40发送认证信息。另外,近距离通信部32可以将与移动设备10的通信方法和与认证装置40的通信方法设为相同的通信方法,也可以设为彼此不同的通信方法。例如,近距离通信部32在通过BLE与移动设备10进行通信的情况下,可以通过BLE与认证装置40进行通信,也可以通过NFC与认证装置40进行通信。
认证装置40具有服务器通信部41、认证管理部42以及近距离通信部43。服务器通信部41是用于与认证服务器20进行通信的通信接口。服务器通信部41向认证服务器20发送从可穿戴设备30接收到的认证信息。
认证管理部42经由服务器通信部41向认证服务器20发送经由近距离通信部43从可穿戴设备30接收到的认证信息、或者根据来自认证服务器20的认证结果来判定是否进行服务提供。
近距离通信部43是进行近距离通信的通信接口,例如是BLE或NFC。近距离通信部43与可穿戴设备30连接,从可穿戴设备30接收认证信息。
接着,在图3中示出移动设备10、认证服务器20以及可穿戴设备30的功能框图。如图3所示,移动设备10具有:能否通信判定部101(能否通信判定单元)、认证信息发送请求部102(认证信息发送请求单元)、认证信息接收部103(终端装置认证信息接收单元)、认证信息发送部104(终端装置认证信息发送单元)以及更新指示输入部105(更新指示输入单元)。
能否通信判定部101判定移动设备10是否能够与可穿戴设备30进行通信,并且判定移动设备10是否能够与认证服务器20进行通信。具体而言,作为能否通信判定部101,服务器通信部11通过移动通信向认证服务器20发送请求通信确认的信号。接着,作为能否通信判定部101,服务器通信部11在从认证服务器20接收到表示针对该信号的响应(ACK)的控制信号的情况下,判定为移动设备10能够与认证服务器进行通信。或者,也可以为,在如果与移动通信网连接则能够与认证服务器20进行通信时,能否通信判定部101在服务器通信部11能够与移动通信网连接的情况下(在与移动通信网(移动通信线路)连接的情况下)判定为移动设备10能够与认证服务器20进行通信。另外,具体而言,作为能否通信判定部101,近距离通信部14判定为建立了与可穿戴设备30之间的近距离无线的链路。或者,也可以为,近距离通信部14根据表示与可穿戴设备30之间的通信中的响应的控制信号来判定能否进行与可穿戴设备30之间的通信。另外,也可以为,近距离通信部14根据与可穿戴设备30之间的通信时的电波强度或者S/N比(Signal To Noise Ratio:信噪比)来判定能否进行与可穿戴设备30之间的通信。
关于认证信息发送请求部102,在能否通信判定部101判定为能够进行移动设备10与可穿戴设备30之间的通信并且判定为能够进行移动设备10与认证服务器20之间的通信的情况下,认证信息接收应用12向认证服务器20发送与可穿戴设备30对应的识别信息,并且向认证服务器20进行可穿戴设备30中存放的认证信息的发送请求,由此实现认证信息发送请求部102。即,认证信息接收应用12向认证服务器20进行认证信息(ID、密码)的发送请求。另外,UIM管理部13从UIM 31取得ICCID作为与可穿戴设备30对应的识别信息,认证信息接收应用12向认证服务器20发送该ICCID。另外,也可以为,认证信息发送请求部102在能否通信判定部101判定为能够进行移动设备10与可穿戴设备30之间的通信并且判定为能够进行移动设备10与认证服务器20之间的通信的情况下,当新注册认证信息时,在确认到可穿戴设备30未预先存放有作为注册对象的认证信息之后,向认证服务器20发送与可穿戴设备30对应的识别信息,并且向认证服务器20进行可穿戴设备30中存放的认证信息的发送请求。
认证信息接收部103根据认证信息发送请求部102的发送请求,从认证服务器20接收认证信息。具体而言,认证信息接收应用12经由服务器通信部11接收认证信息,由此实现认证信息接收部103。
认证信息发送部104向可穿戴设备30发送认证信息接收部103接收到的认证信息。具体而言,近距离通信部14从认证信息接收应用12接收认证信息,而向可穿戴设备30发送该认证信息,由此实现认证信息发送部104。
更新指示输入部105输入UIM 31所保存的认证信息的更新指示。具体而言,移动设备10针对认证服务器20确认了是否需要更新的结果,当移动设备10接收到表示需要更新的内容的通知的情况下,与此相应地认证信息接收应用12输入认证信息的更新指示,由此实现更新指示输入部105。例如,该是否需要更新的确认是在预先对移动设备10设定的时机进行的。另外,如果更新指示输入部105输入认证信息的更新指示,则针对认证服务器20进行认证信息发送请求部102的认证信息发送请求。
认证服务器20具有受理部201(受理单元)、认证信息生成部202(认证信息生成单元)、更新判定部203(更新判定单元)、非法检测部204(非法检测单元)、能否发送判定部205(能否发送判定单元)、对应信息保存部206(信息保存单元)、以及信息发送部207(认证服务器认证信息发送单元)。
受理部201从移动设备10接收可穿戴设备30的ICCID(UIM 31所保存的ICCID)并且受理来自移动设备10的认证信息发送请求。具体而言,认证信息管理部22经由通信部24从移动设备10受理认证信息发送请求,由此实现受理部201。
认证信息生成部202在受理部201受理来自移动设备10的认证信息发送请求的情况下等,生成可穿戴设备30的认证信息。可穿戴设备30的认证信息的生成处理本身也可以与以往同样地进行。具体而言,认证信息管理部22使用随机数来生成认证信息,由此实现认证信息生成部202。另外,认证信息生成部202将所生成的认证信息作为认证关联信息的认证信息而注册到信息保存部21。
更新判定部203判定是否需要更新认证信息。具体而言,认证信息管理部22根据来自移动设备10的更新确认请求,判定是否在该认证信息的生成或发送之后经过了预先设定的规定期间、或者判定是否由后述的非法检测部204通过参照注册的表示非法使用的信息(例如非法使用标志信息)的有无而检测到认证信息的非法使用、或者判定认证次数是否超过规定的阈值(预先由更新判定部203确定的值),由此实现更新判定部203。
非法检测部204检测认证信息的非法使用。具体而言,认证信息管理部22从认证装置40接收非法使用的信息、或者对认证失败数超过预先由认证服务器20设定的阈值的情况进行检测,由此实现非法检测部204。另外,作为非法检测部204检测出了认证信息的非法使用的情况下,认证信息管理部22向信息保存部21注册表示对该认证信息发生了非法使用的内容的信息。
能否发送判定部205根据UIM 31的移动通信线路中的线路认证用的信息(线路信息)和安装于可穿戴设备30中的订户认证模块(UIM 31)的标识符,判定能否发送认证信息。具体而言,认证信息管理部22从移动设备10接收通信部24的线路信息和安装于可穿戴设备30中的UIM 31的标识符(ICCID),对基于线路信息的ICCID和安装于可穿戴设备30中的UIM 31的标识符进行比较而判定能否发送认证信息,由此实现能否发送判定部205。具体而言,在上述的ICCID之间一致、或者预先在对应信息保存部206中存储为相互关联的情况下,判定为发送认证信息。能否发送判定部205在判定为发送认证信息的情况下,向信息发送部207通知该内容而执行该发送。能否发送判定部205在未判定为发送认证信息的情况下,向信息发送部207通知该内容而禁止该发送。
这里,基于线路信息的ICCID是指根据信息保存部21所保存的认证信息和与其关联的信息而确定的与线路信息对应的ICCID。另外,能否发送判定部205在从接收到安装于可穿戴设备30中的UIM 31的标识符(ICCID)到生成认证信息为止的期间的任意的时机判定能否发送。
另外,在上述的判定中,使用了安装于可穿戴设备30中的UIM 31的ICCID。但是,例如在可穿戴设备30中未安装有UIM 31的情况下,可以取代UIM 31的ICCID而使用可穿戴设备30的标识符(例如可穿戴设备30所包含的安全元件的ICCID)。在该情况下,可以取代UIM 31的ICCID,从移动设备10向认证服务器20发送可穿戴设备30的ICCID(以下也相同)。
对应信息保存部206在与移动设备10所输出的线路信息对应的ICCID和由移动设备10发送的UIM 31所保存的ICCID不一致的情况下,保存将该移动设备10所输出的线路信息与由移动设备10发送的UIM 31所保存的ICCID关联起来而得到的信息。信息保存部21在与移动设备10所输出的线路信息对应的ICCID和由移动设备10发送的UIM 31所保存的ICCID不一致的情况下,保存将该移动设备10所输出的线路信息与由移动设备10发送的UIM 31所保存的ICCID关联起来而得到的信息,由此实现对应信息保存部206。
信息发送部207向移动设备10发送由认证信息生成部202生成的认证信息。通信部24向移动设备10发送由认证信息管理部22生成的认证信息,由此实现信息发送部207。
可穿戴设备30具有信息发送部301(近距离通信设备信息发送单元)、信息接收部302(近距离通信设备认证信息接收单元)、以及认证信息保存部303(认证信息保存单元)。信息发送部301向移动设备10发送与可穿戴设备30对应的识别信息。具体而言,向近距离通信部43发送作为与可穿戴设备30对应的标识符的ICCID,由此实现信息发送部301。
信息接收部302从移动设备10接收认证信息。具体而言,近距离通信部43从移动设备10接收认证信息,由此实现信息接收部302。
认证信息保存部303保存信息接收部302接收到的认证信息。具体而言,利用UIM 31所具备的存储单元(存储器等)保存认证信息,由此实现认证信息保存部303。
(硬件结构图的说明)
对移动设备10的硬件结构图进行说明。如图4所示,移动设备10构成为如下计算机系统:该计算机系统包含1个或者多个CPU 110、作为主存储装置的RAM 111和ROM 112、作为输入设备的键盘和鼠标等输入装置113、显示器等输出装置114、作为用于NFC或BLE等近距离通信中的通信模块的近距离通信模块115、作为用于与认证服务器20进行通信的模块的作为网卡等数据发送接收设备的服务器通信模块116、半导体存储器等辅助存储装置117等。移动设备10是通过在图4所示的CPU 110、RAM 111等硬件上读入规定的计算机软件,而基于CPU 110的控制使输入装置113、输出装置114、近距离通信模块115、服务器通信模块116进行动作,并且进行RAM111或辅助存储装置117中的数据的读出和写入而实现的。
接着,对认证服务器20的硬件结构图进行说明。如图5所示,认证服务器20构成为如下计算机系统:该计算机系统包含1个或者多个CPU 210、作为主存储装置的RAM 211和ROM 212、作为输入设备的键盘和鼠标等输入装置213、显示器等输出装置214、作为网卡等数据发送接收设备的通信模块215、半导体存储器等辅助存储装置217等。认证服务器20是通过在图5所示的CPU 210、RAM 211等硬件上读入规定的计算机软件,而基于CPU 210的控制使输入装置213、输出装置214、通信模块215进行动作,并且进行RAM 211或辅助存储装置216中的数据的读出和写入而实现的。
接着,对可穿戴设备30的硬件结构图进行说明。如图6所示,可穿戴设备30在物理性上例如由CPU 311、ROM或RAM等存储器312、用于与外部进行通信的通信IF(InterFace:接口)313、以及用于与UIM 31进行数据交换的IFD(InterFace Device:接口设备)314构成。
另外,UIM 31在物理性上例如由CPU 315、ROM或RAM等存储器316、EEPROM等非易失性存储器318、以及控制与可穿戴设备30之间的数据交换的I/O控制部317构成。在UIM 31的非易失性存储器318中设置有密钥候选存储区域,该密钥候选存储区域用于存储分配给公开密钥和秘密密钥的密钥候选。
接着,使用图7~9的序列图,对由本实施方式的认证信息管理系统1执行的处理和动作进行说明。图7所记载的序列图是向可穿戴设备30新注册认证信息的处理的序列图。
这里,在移动设备10中,如果通过经由认证信息接收应用12所提供的用户接口的用户的输入操作等,进行了从认证服务器20接收的认证信息管理用的Java应用小程序(认证App)的初始设定(例如期望通过认证得到的基于认证装置40的服务种类的选择、用户ID的指定)(步骤S1),则移动设备10的服务器通信部11向认证服务器20的通信部24发送请求通信确认的信号(步骤S2能否通信判定步骤),从认证服务器20接收ACK(步骤S3能否通信判定步骤),由此服务器通信部11判定为能够与认证服务器20进行通信。而且,移动设备10的近距离通信部14向可穿戴设备30的近距离通信部32发送请求通信确认的信号(步骤S4能否通信判定步骤),移动设备10的近距离通信部14从可穿戴设备30的近距离通信部32接收ACK(步骤S5能否通信判定步骤),由此移动设备10的近距离通信部14判定为能够与移动设备10进行通信。认证信息接收应用12经由服务器通信部11将在步骤S1中输入的服务的种类/用户ID作为认证信息的发送请求发送给认证服务器20,并且进行认证App的安装请求(步骤S6认证信息发送请求步骤)。另外,该请求也可以是用于确认可穿戴设备30的ICCID的信息以及可穿戴设备30中的认证App的有无和版本的请求。根据该请求,认证服务器20的认证信息管理部22经由通信部24接收服务的种类/用户ID并且受理认证App的安装请求(受理步骤)。
根据认证App的安装请求,认证服务器20的认证信息管理部22针对移动设备10进行ICCID的发送请求(步骤S7)。认证信息接收应用12经由服务器通信部11接收来自认证服务器20的ICCID的发送请求,认证信息接收应用12针对UIM管理部13进行ICCID的发送请求(步骤S8)。
UIM管理部13根据ICCID发送请求对认证信息接收应用12进行应用签名(application签名)发送请求(步骤S9),认证信息接收应用12根据该应用签名发送请求向UIM管理部13输出应用签名(步骤S10)。
UIM管理部13进行访问控制检查,在该访问控制检查中判断是否可以向认证信息接收应用12发送UIM 31的ICCID(步骤S11)。具体而言,UIM管理部13通过确认应用签名的内容而判断是否可以向认证信息接收应用12发送ICCID。UIM管理部13在进行访问控制检查的结果是判定为认证信息接收应用12能够接收ICCID的情况下,UIM管理部13经由近距离通信部14向可穿戴设备30进行ICCID的发送请求(步骤S12)。
可穿戴设备30的近距离通信部32从移动设备10接收到ICCID的发送请求时,向UIM 31输出该ICCID的发送请求(步骤S13)。
UIM 31从近距离通信部32接收到ICCID的发送请求时,与此相应地向近距离通信部32输出ICCID(步骤S14),该近距离通信部32向移动设备10发送ICCID。由此,移动设备10的UIM管理部13经由近距离通信部14接收ICCID(步骤S15)。
UIM管理部13接收到ICCID时,向认证信息接收应用12输出该ICCID(步骤S16)。认证信息接收应用12经由服务器通信部11向认证服务器20发送该ICCID(步骤S17)。由此,认证服务器20的认证信息管理部22经由通信部24接收ICCID。
认证信息管理部22从信息保存部21取得与接收到的ICCID对应的密钥(用于安全通信的密钥信息)(步骤S18),向移动设备10通知表示根据该密钥进行通信(进行安全通信建立)的内容(步骤S19),移动设备10经由认证信息接收应用12、UIM管理部13、近距离通信部14向可穿戴设备30通知表示根据密钥进行通信的内容(步骤S20~步骤S22)。
可穿戴设备30的近距离通信部32从移动设备10确认密钥(步骤S23)。这样,认证服务器20经由移动设备10向可穿戴设备30进行安全通信建立请求。
UIM 31在确认从移动设备10接收到的密钥而认可安全通信建立的情况下,向移动设备10发送安全通信建立的ACK,移动设备10向认证服务器20发送该安全通信建立的ACK(步骤S24)。
认证服务器20接收到安全通信建立的ACK时,认证信息管理部22接收信息保存部21所保存的认证App,向移动设备10发送该认证App,并且向移动设备10通知对可穿戴设备30安装认证App的安装请求。移动设备10与此相应地向可穿戴设备30发送认证App,并且进行认证App的安装请求(步骤S25)。另外,这里发送的认证App也可以更新旧版本的认证App。
可穿戴设备30的UIM 31经由近距离通信部32接收认证App并且接收该认证App的安装请求,安装认证App(步骤S26)。
当UIM 31完成了认证App的安装时,可穿戴设备30向移动设备10发送安装完成的ACK,移动设备10向认证服务器20发送该ACK(步骤S27)。
认证服务器20接收到该ACK时,认证信息管理部22生成ID和密码作为与ICCID对应的认证信息,向移动设备10的认证信息接收应用12发送该ID和密码,并且进行针对可穿戴设备30的ID和密码的写入请求。认证信息接收应用12经由近距离通信部14向可穿戴设备30发送ID和密码,并且进行ID和密码的写入请求(步骤S28认证信息接收步骤、认证信息生成步骤、认证信息发送步骤)。
UIM 31对接收到的ID和密码进行注册(步骤S29),向移动设备10发送表示注册完成的内容的ACK,移动设备10向认证服务器20发送该ACK(步骤S30)。
认证服务器20接收到表示ID和密码的注册完成的ACK时,认证信息管理部22向移动设备10通知安全通信关闭的请求,移动设备10向可穿戴设备30通知安全通信关闭的请求(步骤S31)。
可穿戴设备30接收到该安全通信关闭的请求时,向移动设备10发送表示认可安全通信关闭的ACK,移动设备10向认证服务器20发送该ACK(步骤S32),并结束处理。
接着,对图8所记载的序列图进行说明。图8所记载的序列图是重新对可穿戴设备30更新认证信息的处理的序列图。在开始图8所记载的序列图的处理之前,移动设备10的服务器通信部11和近距离通信部14判定认证服务器20与可穿戴设备30能否进行通信,而判定为能够进行通信。即,能否通信判定部101判定为能够进行移动设备10与认证服务器20之间的通信且能够进行移动设备10与可穿戴设备30之间的通信。
这里,认证信息接收应用12在规定的时机(例如每隔规定时间)经由服务器通信部11向认证服务器20进行更新确认(步骤S101)。其结果为,认证服务器20的认证信息管理部22接收更新确认,且检查更新定时器(步骤S102)。认证信息管理部22检查更新定时器的结果是判定为生成认证信息之后未经过预先设定的时间的情况下,向移动设备10发送表示不需要更新的内容的信息(步骤S103)。
另外,认证信息接收应用12再次在规定的时机经由服务器通信部11对认证服务器20进行更新确认(步骤S104)。其结果为,认证信息管理部22进行更新定时器检查(步骤S105),当判定为生成认证信息之后经过了预先设定的时间而需要更新的情况下,认证信息管理部22针对移动设备10进行更新指示(步骤S106)。
认证信息接收应用12根据来自认证服务器20的更新指示,向认证服务器20进行更新请求(更新开始请求)(步骤S107)。认证信息管理部22向移动设备10发送ICCID的发送请求(步骤S108)。
认证信息接收应用12根据来自认证服务器20的ICCID发送请求,针对UIM管理部13进行ICCID发送请求(步骤S109)。
UIM管理部13根据来自认证信息接收应用12的ICCID发送请求,针对认证信息接收应用12进行应用签名发送请求(步骤S110),认证信息接收应用12根据该应用签名发送请求向UIM管理部13输出应用签名(步骤S111)。
UIM管理部13通过确认应用签名的内容而进行访问控制检查(步骤S112)。UIM管理部13进行访问控制检查的结果是判定为认证信息接收应用12能够接收ICCID的情况下,UIM管理部13经由近距离通信部14针对可穿戴设备30进行ICCID的发送请求(步骤S113)。
可穿戴设备30的近距离通信部32接收到ICCID的发送请求时,向UIM 31输出该ICCID的发送请求(步骤S114)。
UIM 31接收到来自近距离通信部32的ICCID的发送请求时向近距离通信部32输出ICCID(步骤S115),该近距离通信部32向移动设备10发送ICCID。其结果为,移动设备10的UIM管理部13经由近距离通信部14接收ICCID(步骤S116)。
UIM管理部13接收到ICCID时,向认证信息接收应用12输出该ICCID(步骤S117)。认证信息接收应用12经由服务器通信部11向认证服务器20发送该ICCID(步骤S118)。由此,认证服务器20的认证信息管理部22经由通信部24接收ICCID。
认证信息管理部22从信息保存部21取得与接收到的ICCID对应的密钥(用于安全通信的密钥信息)(步骤S119),向移动设备10通知表示根据该密钥进行通信(进行安全通信建立)的内容(步骤S120),移动设备10经由认证信息接收应用12、UIM管理部13、近距离通信部14向可穿戴设备30通知表示根据密钥进行通信的内容(步骤S121~步骤S123)。
可穿戴设备30的近距离通信部32从移动设备10确认密钥(步骤S124)。这样,认证服务器20经由移动设备10向可穿戴设备30进行安全通信建立请求。
UIM 31在确认从移动设备10接收到的密钥而认可安全通信建立的情况下,向移动设备10发送安全通信建立的ACK,移动设备10向认证服务器20发送该安全通信建立的ACK(步骤S125)。
认证服务器20接收到安全通信建立的ACK时,认证信息管理部22经由移动设备10向可穿戴设备30通知经由移动设备10对可穿戴设备30进行的认证App的选择请求(步骤S126)。
可穿戴设备30向移动设备10发送ACK,移动设备10向认证服务器20发送该ACK(步骤S127)。
认证服务器20接收到该ACK时,认证信息管理部22重新生成ID和密码作为与ICCID对应的认证信息,向移动设备10的认证信息接收应用12发送该ID和密码,并且进行对可穿戴设备30的ID和密码的写入请求。认证信息接收应用12与此相应地向可穿戴设备30发送ID和密码,并且进行ID和密码的写入请求(步骤S128)。
UIM 31对经由近距离通信部32接收到的ID和密码进行注册(步骤S129),向移动设备10发送表示注册完成的内容的ACK,移动设备10向认证服务器20发送该ACK(步骤S130)。
当认证服务器20接收表示ID和密码的注册完成的ACK时,认证信息管理部22向移动设备10通知安全通信关闭的请求,移动设备10向可穿戴设备30通知安全通信关闭的请求(步骤S131)。
可穿戴设备30接收到该安全通信关闭的请求时,向移动设备10发送表示认可安全通信关闭的ACK,移动设备10向认证服务器20发送该ACK(步骤S132),并结束处理。
接着,对图9进行说明。图9所记载的序列图是重新对可穿戴设备30更新认证信息的处理的图。在开始进行图9所记载的序列图的处理之前,移动设备10的服务器通信部11和近距离通信部14判定认证服务器20与可穿戴设备30能否进行通信,而判定为能够进行通信。即,能否通信判定部101判定为能够进行移动设备10与认证服务器20之间的通信且能够进行移动设备10与可穿戴设备30之间的通信。另外,在检测到非法时,认证服务器20的认证信息管理部22对非法对象的用户ID的信息添加非法标志信息(步骤S201)。
这里,认证信息接收应用12在规定的时机(例如每隔规定时间)经由服务器通信部11对认证服务器20进行更新确认(步骤S202)。其结果为,认证服务器20的认证信息管理部22接收更新确认,并检查非法检测标志(步骤S203)。在认证信息管理部22检查非法检测标志的结果是判定为存在标志的情况下,向移动设备10发送表示需要更新的内容的信息(步骤S204)。
认证信息接收应用12根据来自认证服务器20的更新指示,针对认证服务器20进行更新请求(步骤S205)。认证信息管理部22向移动设备10发送ICCID的发送请求(步骤S206)。
认证信息接收应用12根据来自认证服务器20的ICCID发送请求针对UIM管理部13进行ICCID发送请求(步骤S207)。
UIM管理部13根据来自认证信息接收应用12的ICCID发送请求,针对认证信息接收应用12进行应用签名发送请求(步骤S208),认证信息接收应用12根据该应用签名发送请求,向UIM管理部13输出应用签名(步骤S209)。
UIM管理部13通过确认应用签名的内容而进行访问控制检查(步骤S210)。UIM管理部13进行访问控制检查的结果是判定为认证信息接收应用12能够接收ICCID的情况下,UIM管理部13经由近距离通信部14针对可穿戴设备30进行ICCID的发送请求(步骤S211)。
可穿戴设备30的近距离通信部32接收到ICCID的发送请求时,向UIM 31输出该ICCID的发送请求(步骤S212)。
UIM 31接收到来自近距离通信部32的ICCID的发送请求时,向近距离通信部32输出ICCID(步骤S213),该近距离通信部32向移动设备10发送ICCID。其结果为,移动设备10的UIM管理部13经由近距离通信部14接收ICCID(步骤S214)。
UIM管理部13接收到ICCID时,向认证信息接收应用12输出该ICCID(步骤S215)。认证信息接收应用12经由服务器通信部11向认证服务器20发送该ICCID(步骤S216)。由此,认证服务器20的认证信息管理部22经由通信部24接收ICCID。
认证信息管理部22从信息保存部21取得与接收到的ICCID对应的密钥(用于安全通信的密钥信息)(步骤S217),向移动设备10通知表示根据该密钥进行通信(进行安全通信建立)的内容(步骤S218),移动设备10经由认证信息接收应用12、UIM管理部13、近距离通信部14向可穿戴设备30通知表示根据密钥进行通信的内容(步骤S219~步骤S221)。
可穿戴设备30的近距离通信部32从移动设备10确认密钥(步骤S222)。这样,认证服务器20经由移动设备10向可穿戴设备30进行安全通信建立请求。
UIM 31在确认从移动设备10接收到的密钥而认可安全通信建立的情况下,向移动设备10发送安全通信建立的ACK,移动设备10向认证服务器20发送该安全通信建立的ACK(步骤S223)。
认证服务器20接收到安全通信建立的ACK时,认证信息管理部22经由移动设备10向可穿戴设备30通知经由移动设备10对可穿戴设备30进行的认证App的选择请求(步骤S224)。
可穿戴设备30向移动设备10发送ACK,移动设备10向认证服务器20发送该ACK(步骤S225)。
认证服务器20接收到该ACK时,认证信息管理部22重新生成ID和密码作为与ICCID对应的认证信息,向移动设备10的认证信息接收应用12发送该ID和密码,并且进行对可穿戴设备30的ID和密码的写入请求。认证信息接收应用12与此相应地向可穿戴设备30发送ID和密码,并且进行ID和密码的写入请求(步骤S226)。
UIM 31对经由近距离通信部32接收到的ID和密码进行注册(步骤S227),向移动设备10发送表示注册完成的内容的ACK,移动设备10向认证服务器20发送该ACK(步骤S228)。
认证服务器20接收到表示ID和密码的注册完成的ACK时,认证信息管理部22向移动设备10通知安全通信关闭的请求,移动设备10向可穿戴设备30通知安全通信关闭的请求(步骤S229)。
可穿戴设备30接收到该安全通信关闭的请求时,向移动设备10发送表示认可安全通信关闭的ACK,移动设备10向认证服务器20发送该ACK(步骤S230),并结束处理。
另外,在上述的实施方式中,移动设备10与认证服务器20之间的通信虽然利用移动通信进行,但也可以利用基于无线LAN(例如Wifi等)的通信进行。另外,还可以经由无线LAN利用与移动通信网连接的通信进行。在通过无线LAN进行通信的情况下,使用无线LAN接入点。无线LAN接入点可以由移动通信网的通信运营商设定。
另外,在上述的实施方式中,叙述了在更新认证信息时从移动设备10进行更新请求的情况,但也可以在认证服务器20判定是否需要更新而判定为需要更新之后,从认证服务器20进行更新指示。具体而言,认证服务器20的更新判定部203与来自移动设备10的更新确认的有无无关地、在规定的时机判定是否在认证信息的生成或发送之后经过了预先设定的规定期间、或者判定是否由非法检测部204通过参照表示注册的非法使用的信息(例如非法使用标志信息)的有无而检测到认证信息的非法使用、或者判定认证次数是否超过规定的阈值(预先由更新判定部203确定的值)。另外,在更新判定部203判定为需要更新的情况下,信息发送部207通过向移动设备10发送表示需要更新的内容的信息而向移动设备10进行更新指示。另外,也可以在非法检测部204检测到认证信息的非法使用的时机或者认证服务器20向信息保存部21注册表示对认证信息发生了非法使用的内容的信息的时机,信息发送部207向移动设备10发送表示需要更新的内容的信息。另外,也可以在移动设备10中进行是否需要更新的判定。即,移动设备10也可以具有相当于更新判定部203的更新判定单元。具体而言,移动设备10在规定的时机判定是否在接收到认证信息之后经过了预先设定的规定期间,在经过了规定期间的情况下,向认证服务器20进行更新请求。
另外,在上述的实施方式中,叙述了认证装置40向认证服务器20发送从可穿戴设备30接收到的认证信息的情况,但也可以经由其他服务器装置(例如由移动通信网的通信运营商或其他人设定的应用服务器等)向认证服务器20发送认证信息。
另外,在上述的实施方式中,叙述了在认证处理时从可穿戴设备30向认证装置40发送可穿戴设备30所保存的认证信息的情况,但也可以从可穿戴设备30向移动设备10发送认证信息,移动设备10向认证装置40发送认证信息。
另外,在上述的实施方式中,叙述了基于从认证信息接收应用12发送的ICCID来确定认证信息生成对象的可穿戴设备30的情况,但也可以基于根据移动通信线路中的用于线路认证的线路信息确定的ICCID来确定认证信息生成对象的可穿戴设备30。
另外,在上述的实施方式中,叙述了作为认证信息应用ID和密码的情况,但也可以应用一次性密码(OTP)或数字证书等。
另外,虽然在图7的流程等中未示出,但也可以如在认证服务器20的能否发送判定部205的功能中说明的那样,在认证服务器20中,根据线路信息和从移动设备10发送的ICCID来判定能否发送认证信息。具体而言,也可以为,对根据线路信息确定的ICCID和从移动设备10发送的ICCID进行比较,在它们一致的情况下允许认证信息的发送(认证App的更新,以下也相同),在它们不一致的情况下禁止认证信息的发送。
另外,也可以为,在上述的ICCID之间不一致的情况下,在通信部24(关联信息接收单元)从移动设备10接收到表示根据线路信息确定的ICCID与从移动设备10接收的ICCID相关联的信息(例如过去已生成且存放于可穿戴设备30中的认证信息)时,允许向移动设备10发送认证信息。
例如,在上述的ICCID之间不一致的情况下,向移动设备10通知两者不一致,请求输入用于证明线路信息的ICCID与从移动设备发送的ICCID是同一用户的信息(表示这些ICCID之间相关联的关联信息)。该信息例如是预先设定的密码,并且预先通知给用户。该密码也可以是过去已生成且存放于可穿戴设备30中的认证信息。即,此时进行密码认证。
当输入了用于证明是同一用户的信息时,允许认证信息的发送。另外,在该情况下,在对应信息保存部206中存储表示这些ICCID之间相关联的关联信息,在此之后,根据该信息,在这些ICCID的组合的情况下,允许认证信息的发送。即,在下次认证信息的发送时,自动地发送而不会进行上述的密码认证。
另外,在如图10所示的认证信息管理系统1那样,在移动设备10中具有作为UIM的UIM 15的情况下,根据基于移动设备10的UIM 15的信息来确定线路信息,认证信息管理部22根据线路信息确定UIM 15的ICCID。另一方面,移动设备10取得并发送可穿戴设备30的ICCID(例如由安全元件定义的ICCID)。认证信息管理部22根据这些ICCID,与上述同样地判断认证信息的发送。认证信息管理部22对UIM15的ICCID与可穿戴设备30的ICCID进行比较,而ICCID并不一致。在该情况下,向移动设备10请求关联信息的发送(例如现状的认证信息的查询)。在经由移动设备10的认证信息接收应用12由服务器通信部11(关联信息发送单元)发送了关联信息(认证信息)的结果为通信部24从移动设备10接收到合法的认证信息的情况下,允许向移动设备10发送认证信息。由此,在移动设备10和可穿戴设备30具有UIM的情况下,即使在基于线路认证的ICCID和与移动设备10连接的可穿戴设备30的ICCID不同的情况下,也能够适当地发送认证信息。
另外,在如图11所示的认证信息管理系统1那样,移动设备10与可穿戴设备30都具有UIM的情况下(在移动设备10具有UIM 15、可穿戴设备30具有UIM 31的情况下),移动设备10使用移动设备10所具有的UIM来进行移动通信。因此,向认证服务器20发送移动设备10的UIM 15的线路信息。在认证服务器20中,认证信息管理部22根据该线路信息确定ICCID。另外,移动设备10发送可穿戴设备30所具有的UIM 31的ICCID。认证信息管理部22根据这些ICCID,与上述同样地判断认证信息的发送。
在与上述同样地这些ICCID不一致的情况下,对于移动设备10,在接收到表示根据线路信息确定的ICCID与从移动设备10接收的ICCID相关联的关联信息时,向移动设备10发送认证信息。而且,也可以为,在接收到表示上述关联的信息的情况下,保存将基于线路信息的ICCID与安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息,在基于线路信息的ICCID与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID不同的情况下,在保存有将基于线路信息的ICCID与该可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息时,判定为能够发送。
(作用效果)
接着,对作用效果进行说明。移动设备10能够与作为能够进行近距离通信的设备的可穿戴设备30进行近距离通信,并且能够与发送作为用于从认证装置40得到认证的信息的认证信息的认证服务器20进行与近距离通信不同的通信,且判定移动设备10能否与可穿戴设备30进行通信,并且判定移动设备10能否与认证服务器20进行通信,在判定为能够进行移动设备10与可穿戴设备30之间的通信且能够进行移动设备10与认证服务器20之间的通信的情况下,向认证服务器20发送与可穿戴设备30对应的识别信息,并且进行认证信息的发送请求,根据该发送请求从认证服务器20接收认证信息,向可穿戴设备30发送接收到的认证信息。
在该情况下,以移动设备10能够与可穿戴设备30进行通信且移动设备10能够与认证服务器20进行通信为触发条件,从认证服务器20接收认证信息,向可穿戴设备30发送该认证信息,因此,移动设备10能够从认证服务器20自动地接收认证信息。由此,与由移动设备10的用户简单地输入的认证信息相比,能够接收安全等级高的认证信息。即,移动设备10能够保持用户的便利性,并且也能够确保认证信息的安全等级。另外,在认证信息管理系统1中,可穿戴设备30保存从认证服务器20接收到的认证信息,因此,能够通过近距离通信从可穿戴设备30向认证装置40发送认证信息,来得到认证。由此,在认证信息管理系统1中,即使在移动设备10无法与认证服务器20进行通信的状态下,只要可穿戴设备30保存认证信息,就能够得到认证。
另外,移动设备10输入认证信息的更新指示,在输入了认证信息的更新指示的情况下,向认证服务器20进行认证信息的发送请求。在该情况下,移动设备10在规定的时机输入了认证信息的更新指示的情况下,进行认证信息发送请求,因此,能够更新可穿戴设备30的认证信息。这样,移动设备10根据更新指示,适当更新可穿戴设备30的认证信息,因此,与使可穿戴设备30的认证信息固定的情况相比,能够提高可穿戴设备30的认证信息的安全等级。
另外,在认证信息管理系统1中,具有:可穿戴设备30,其是能够进行近距离通信的设备;认证服务器20,其发送认证信息,该认证信息是用于从认证装置40得到认证的信息;以及移动设备10,其能够与可穿戴设备30进行近距离通信,且能够与认证服务器20进行与近距离通信不同的通信,可穿戴设备30向移动设备10发送与近距离通信设备对应的识别信息(ICCID),从移动设备10接收认证信息,保存该认证信息。移动设备10判定移动设备10能否与可穿戴设备30进行通信,并且判定移动设备10能否与认证服务器20进行通信,在判定为能够进行移动设备10与可穿戴设备30之间的通信且能够进行移动设备10与认证服务器20之间的通信的情况下,向认证服务器20发送与可穿戴设备30对应的识别信息并且进行认证信息的发送请求,根据该发送请求从认证服务器20接收认证信息,向可穿戴设备30发送接收到的认证信息。认证服务器20接收ICCID,并且受理认证信息发送请求,生成可穿戴设备30的认证信息,在受理了认证信息发送请求的情况下,向移动设备10发送认证信息。
在该情况下,以移动设备10能够与可穿戴设备30进行通信且移动设备10能够与认证服务器20进行通信为触发条件,从认证服务器20接收认证信息,而向可穿戴设备30发送该认证信息,因此,移动设备10能够自动地接收认证信息,与由移动设备10的用户简单地输入的认证信息相比,能够接收安全等级高的认证信息。即,在认证信息管理系统1中,能够保持用户的便利性,并且也能够确保可穿戴设备30的认证信息的安全等级。
另外,在认证信息管理系统1中,判定是否需要更新认证信息,在判定为需要更新认证信息的情况下,重新生成认证信息。在该情况下,在认证信息管理系统1中,在判定为需要更新的情况下更新可穿戴设备30的认证信息,因此,与使可穿戴设备30的认证信息固定的情况相比,能够提高可穿戴设备30的认证信息的安全等级。
另外,在认证信息管理系统1中,当在一定期间内未更新认证信息的情况下,判定为需要更新认证信息。在该情况下,在认证信息管理系统1中,当在一定期间内未更新认证信息的情况下,判定为需要更新,且伴随着该判定而更新认证信息,因此,能够每隔规定期间更新可穿戴设备30的认证信息。由此,在认证信息管理系统1中,与使可穿戴设备30的认证信息固定的情况相比,能够提高可穿戴设备30的认证信息的安全等级。
另外,在认证信息管理系统1中,检测认证信息的非法使用,在检测到非法使用的情况下,判定为需要更新认证信息。在该情况下,认证信息管理系统1在检测到认证信息的非法使用的情况下判定为需要更新,因此,在进行非法使用的情况下,能够更新可穿戴设备30的认证信息。由此,在认证信息管理系统1中,能够确保可穿戴设备30的认证信息的安全等级。
另外,也可以为,在认证信息管理系统1中,作为与可穿戴设备30对应的信息,向认证服务器20发送用于移动设备10与认证服务器20之间的通信的线路信息以及与可穿戴设备30对应的ICCID或与UIM对应的ICCID,认证服务器20根据线路信息、以及与可穿戴设备30对应的ICCID或与UIM对应的ICCID,判定能否发送认证信息,在判定为能够发送的情况下,判定是否需要更新认证信息。在该情况下,在认证信息管理系统1中,认证服务器20根据线路信息、以及与可穿戴设备30对应的ICCID或与UIM对应的ICCID,判定能否更新可穿戴设备30的认证信息,因此,能够防止在非法取得可穿戴设备30的信息之后更新可穿戴设备30的认证信息。由此,在认证信息管理系统1中,能够确保可穿戴设备30的认证信息的安全等级。
在认证信息管理系统1中,移动设备10向认证服务器20发送表示线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID之间的关联的信息,在线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID不对应的情况下,在接收到表示关联的信息(例如可穿戴设备30所保存的认证信息)的情况下,判定为能够发送。在该情况下,在认证信息管理系统1中,认证服务器20在线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM31的ICCID不同的情况下,在从移动设备10接收到将线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息时,设为能够发送,因此,能够防止非法更新认证信息。由此,在认证信息管理系统1中,能够确保近距离通信设备的认证信息的安全等级。
另外,在认证信息管理系统1中,在接收到表示上述关联的信息的情况下,保存将线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息,在线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID不对应的情况下,在保存有将该可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息时,判定为能够发送。
在该情况下,在认证信息管理系统1中,即使在认证服务器20对线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID进行比较后的结果为不对应的情况下,当可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID被关联起来时,保存将该线路认证信息与可穿戴设备30的ICCID或安装于可穿戴设备中的UIM 31的ICCID关联起来而得到的信息,因此,在以后的能否更新判定时,不需要向移动设备10询问可穿戴设备30的ICCID或者安装于可穿戴设备中的UIM 31的ICCID是否被关联起来。由此,在认证信息管理系统1中,能够高效地更新认证信息。
在上述的实施方式中,叙述了认证服务器20的非法检测部204进行非法检测的情况,但也可以使可穿戴设备30进行非法检测。即,可穿戴设备30也可以具有相当于非法检测部204的非法检测单元。例如,安装于可穿戴设备30的认证App(Java应用小程序)根据来自某认证装置40的认证请求而发送认证信息的结果为认证失败数超过预先由可穿戴设备30设定的阈值的情况下,可穿戴设备30检测为非法使用了所发送的认证信息,经由移动设备10向认证服务器20通知表示非法使用了该认证信息的内容。根据该通知,认证服务器20向信息保存部21注册表示对该认证信息发生了非法使用的内容的信息。
上述的实施方式所记载的可穿戴设备30可以单独由可穿戴设备30构成,也可以采用与移动设备10不同的终端装置和可穿戴设备30成为一体的结构。
标号说明
1:认证信息管理系统;10:移动设备;11:服务器通信部;12:认证信息接收应用;13:UIM管理部;14:近距离通信部;20:认证服务器;21:信息保存部;22:认证信息管理部;23:认证部;24:通信部;30:可穿戴设备;31:UIM;32:近距离通信部;40:认证装置;41:服务器通信部;42:认证管理部;43:近距离通信部;101:能否通信判定部;102:认证信息发送请求部;103:认证信息接收部;104:认证信息发送部;105:更新指示输入部;201:受理部;202:认证信息生成部;203:更新判定部;204:非法检测部;205:能否发送判定部;206:对应信息保存部;207:信息发送部;301:信息发送部;302:信息接收部;303:认证信息保存部。
Claims (9)
1.一种终端装置,其能够与近距离通信设备进行近距离通信,且能够与发送认证信息的认证服务器进行与所述近距离通信不同的通信,其中,所述近距离通信设备是能够进行近距离通信的设备,所述认证信息是用于从进行认证请求的装置得到认证的信息,
所述终端装置具有:
能否通信判定单元,其判定所述终端装置能否与所述近距离通信设备进行通信,并且判定所述终端装置能否与所述认证服务器进行通信;
认证信息发送请求单元,其在所述能否通信判定单元判定为能够进行所述终端装置与所述近距离通信设备之间的通信且能够进行所述终端装置与所述认证服务器之间的通信的情况下,向所述认证服务器发送与所述近距离通信设备对应的识别信息,并且进行认证信息的发送请求;
认证信息接收单元,其根据所述认证信息发送请求单元的发送请求,从所述认证服务器接收认证信息;
认证信息发送单元,其向所述近距离通信设备发送所述认证信息接收单元接收到的认证信息;以及
更新指示输入单元,其输入所述认证信息的更新指示,
在所述更新指示输入单元输入了所述认证信息的更新指示的情况下,所述认证信息发送请求单元向所述认证服务器进行认证信息的发送请求。
2.一种认证信息管理方法,由终端装置执行所述认证信息管理方法,所述终端装置能够与近距离通信设备进行近距离通信,并且能够与发送认证信息的认证服务器进行与所述近距离通信不同的通信,其中,所述近距离通信设备是能够进行近距离通信的设备,所述认证信息是用于从进行认证请求的装置得到认证的信息,
所述认证信息管理方法包含:
能否通信判定步骤,判定所述终端装置能否与所述近距离通信设备进行通信,并且判定所述终端装置能否与所述认证服务器进行通信;
认证信息发送请求步骤,当在所述能否通信判定步骤中判定为能够进行所述终端装置与所述近距离通信设备之间的通信且能够进行所述终端装置与所述认证服务器之间的通信的情况下,向所述认证服务器发送与所述近距离通信设备对应的识别信息,并且进行认证信息发送请求;
认证信息接收步骤,根据所述认证信息发送请求步骤的认证信息发送请求,从所述认证服务器接收认证信息;
认证信息发送步骤,向所述近距离通信设备发送所述认证信息接收步骤中接收到的认证信息;以及
更新指示输入步骤,输入所述认证信息的更新指示,
在所述认证信息发送请求步骤中,当在所述更新指示输入步骤中输入了所述认证信息的更新指示的情况下,对所述认证服务器进行认证信息的发送请求。
3.一种认证信息管理系统,所述认证信息管理系统具有:近距离通信设备,其是能够进行近距离通信的设备;认证服务器,其发送认证信息,其中所述认证信息是用于从进行认证请求的装置得到认证的信息;以及终端装置,其能够与所述近距离通信设备进行近距离通信,且能够与所述认证服务器进行与所述近距离通信不同的通信,
所述近距离通信设备具有:
近距离通信设备认证信息接收单元,其从所述终端装置接收认证信息;以及
认证信息保存单元,其保存所述近距离通信设备认证信息接收单元接收到的认证信息,
所述终端装置具有:
能否通信判定单元,其判定所述终端装置能否与所述近距离通信设备进行通信,并且判定所述终端装置能否与所述认证服务器进行通信;
认证信息发送请求单元,其在所述能否通信判定单元判定为能够进行所述终端装置与所述近距离通信设备之间的通信且能够进行所述终端装置与所述认证服务器之间的通信的情况下,向所述认证服务器发送与所述近距离通信设备对应的识别信息,并且进行认证信息发送请求;
终端装置认证信息接收单元,其根据所述认证信息发送请求单元的认证信息发送请求,从所述认证服务器接收认证信息;以及
终端装置认证信息发送单元,其向所述近距离通信设备发送所述认证信息接收单元接收到的认证信息,
所述认证服务器具有:
受理单元,其接收与所述近距离通信设备对应的识别信息,并且受理认证信息发送请求;
认证信息生成单元,其生成所述近距离通信设备的认证信息;以及
认证服务器认证信息发送单元,其在所述受理单元受理了认证信息发送请求的情况下,向所述终端装置发送由所述认证信息生成单元生成的所述认证信息。
4.根据权利要求3所述的认证信息管理系统,其中,
所述认证信息管理系统还具有更新判定单元,所述更新判定单元判定是否需要更新所述认证信息,
在所述更新判定单元判定为需要更新的情况下,所述认证信息生成单元重新生成所述近距离通信设备的认证信息。
5.根据权利要求4所述的认证信息管理系统,其中,
当在一定期间未更新所述认证信息的情况下,所述更新判定单元判定为需要更新所述认证信息。
6.根据权利要求4所述的认证信息管理系统,其中,
所述认证信息管理系统还具有非法检测单元,所述非法检测单元检测认证信息的非法使用,
在所述非法检测单元检测到非法使用的情况下,所述更新判定单元判定为需要更新所述认证信息。
7.根据权利要求4至6中的任意一项所述的认证信息管理系统,其中,
所述认证信息发送单元将线路认证用的信息、和所述近距离通信设备的标识符或安装于所述近距离通信设备中的订户认证模块的标识符作为与所述近距离通信设备对应的识别信息向所述认证服务器发送,其中,所述线路认证用的信息是用于所述终端装置与所述认证服务器之间的通信中的线路的认证信息,
所述认证服务器还具有能否发送判定单元,所述能否发送判定单元根据所述线路认证用的信息、和所述近距离通信设备的标识符或安装于所述近距离通信设备中的订户认证模块的标识符,判定能否发送认证信息,
在由所述能否发送判定单元判定为能够发送的情况下,判定是否需要更新所述认证信息。
8.根据权利要求7所述的认证信息管理系统,其中,
所述终端装置还具有关联信息发送单元,所述关联信息发送单元向所述认证服务器发送关联信息,所述关联信息是表示所述线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符之间的关联的信息,
所述认证服务器还具有关联信息接收单元,所述关联信息接收单元接收所述关联信息,
在所述线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符不对应的情况下,在由所述关联信息接收单元接收到所述关联信息时,所述能否发送判定单元判定为能够发送。
9.根据权利要求8所述的认证信息管理系统,其中,
所述认证服务器还具有信息保存单元,所述信息保存单元在所述能否发送判定单元从所述终端装置接收到线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符之间的关联信息的情况下,保存将该线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的信息,
在所述线路认证用的信息与近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符不对应的情况下,当所述信息保存单元保存有将该线路认证用的信息与该近距离通信设备的标识符或安装于近距离通信设备中的订户认证模块的标识符关联起来而得到的信息时,所述能否发送判定单元判定为能够发送。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-026867 | 2014-02-14 | ||
JP2014026867A JP6170844B2 (ja) | 2014-02-14 | 2014-02-14 | 認証情報管理システム |
PCT/JP2015/051121 WO2015122235A1 (ja) | 2014-02-14 | 2015-01-16 | 端末装置、認証情報管理方法及び認証情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106030596A true CN106030596A (zh) | 2016-10-12 |
CN106030596B CN106030596B (zh) | 2018-09-28 |
Family
ID=53799983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580007407.XA Expired - Fee Related CN106030596B (zh) | 2014-02-14 | 2015-01-16 | 终端装置、认证信息管理方法和认证信息管理系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170220791A1 (zh) |
EP (1) | EP3107022B1 (zh) |
JP (1) | JP6170844B2 (zh) |
CN (1) | CN106030596B (zh) |
WO (1) | WO2015122235A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019056971A1 (zh) * | 2017-09-25 | 2019-03-28 | 华为技术有限公司 | 一种鉴权方法及设备 |
CN113316149A (zh) * | 2021-06-04 | 2021-08-27 | 广东电网有限责任公司 | 身份安全认证方法、装置、系统、无线接入点及介质 |
CN113709088A (zh) * | 2020-05-22 | 2021-11-26 | 中国联合网络通信集团有限公司 | 基于可穿戴设备的数据传输方法、装置、设备和存储介质 |
CN114930308A (zh) * | 2020-01-24 | 2022-08-19 | 株式会社自动网络技术研究所 | 控制装置、控制系统及控制装置的功能或动作的决定方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243484B (zh) * | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
US11087572B2 (en) | 2015-05-01 | 2021-08-10 | Assa Abloy Ab | Continuous authentication |
CN106527673B (zh) * | 2015-09-11 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 绑定可穿戴设备的方法和装置、电子支付方法和装置 |
US10270657B2 (en) * | 2015-09-14 | 2019-04-23 | Ricoh Company, Ltd. | Information processing apparatus, method for connecting information processing apparatus to cloud service, and recording medium |
JP6582920B2 (ja) * | 2015-11-24 | 2019-10-02 | 富士通株式会社 | サービスシステム、携帯端末、及び、サービス提供方法 |
CN105610859B (zh) * | 2016-01-28 | 2019-01-25 | 恒宝股份有限公司 | 一种防止密码被偷窥的方法和安全设备 |
CN107370711B (zh) * | 2016-05-11 | 2021-05-11 | 创新先进技术有限公司 | 一种验证身份的方法和系统、智能穿戴设备 |
JP6709510B2 (ja) * | 2017-02-08 | 2020-06-17 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
JP6922643B2 (ja) * | 2017-10-17 | 2021-08-18 | 富士通株式会社 | 情報処理システム及びプログラム |
JP6939588B2 (ja) * | 2018-01-18 | 2021-09-22 | 富士通株式会社 | 判定方法、認証装置及び判定プログラム |
JP7245999B2 (ja) * | 2018-02-14 | 2023-03-27 | パナソニックIpマネジメント株式会社 | 制御情報取得システム、及び、制御情報取得方法 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
EP3657750B1 (de) | 2018-11-21 | 2023-01-11 | TeamViewer Germany GmbH | Verfahren zur authentifizierung einer datenbrille in einem datennetz |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101021887A (zh) * | 2006-02-15 | 2007-08-22 | 三星电子株式会社 | 在漫游时使用drm内容的方法和设备 |
CN101179582A (zh) * | 2006-11-10 | 2008-05-14 | 三菱电机株式会社 | 利用无线信道在移动设备组成员之间安全传送数据的方法 |
US20130109355A1 (en) * | 2007-01-30 | 2013-05-02 | Sprint Communications Company L.P. | Proxy registration and authentication for personal electronic devices |
WO2013100905A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Method and system for distributed off-line logon using one-time passwords |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63263848A (ja) * | 1987-04-21 | 1988-10-31 | Casio Comput Co Ltd | 認証方式 |
WO2001065501A1 (en) * | 2000-03-03 | 2001-09-07 | Systemswork Pte. Ltd. | A method of performing a transaction |
US7774231B2 (en) * | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US20050165674A1 (en) * | 2002-03-22 | 2005-07-28 | Edwards Nicholas H. | Transaction authentication |
JP2004013217A (ja) * | 2002-06-03 | 2004-01-15 | Nec Infrontia Corp | 電子鍵システム及び物件案内システム |
JP2005149341A (ja) * | 2003-11-19 | 2005-06-09 | Fuji Xerox Co Ltd | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム |
KR100588502B1 (ko) * | 2003-12-10 | 2006-06-09 | 현대자동차주식회사 | 차량 후드 패널 자동 오픈 장치 |
US7404087B2 (en) * | 2003-12-15 | 2008-07-22 | Rsa Security Inc. | System and method for providing improved claimant authentication |
JP4843960B2 (ja) * | 2005-02-25 | 2011-12-21 | 凸版印刷株式会社 | タグ認証システム、認証装置、及び、タグ認証方法 |
US7735124B2 (en) * | 2005-03-24 | 2010-06-08 | Chyi-Yeu Lin | Password input and verification method |
US20060288233A1 (en) * | 2005-04-25 | 2006-12-21 | Douglas Kozlay | Attachable biometric authentication apparatus for watchbands and other personal items |
JP2006338398A (ja) * | 2005-06-02 | 2006-12-14 | Teruya:Kk | RFIDタグ及びIrDAポート内蔵型USBトークンによる個人認証システム |
JP4881604B2 (ja) * | 2005-10-28 | 2012-02-22 | 東芝テック株式会社 | 商品登録処理システム |
US8191161B2 (en) * | 2005-12-13 | 2012-05-29 | Microsoft Corporation | Wireless authentication |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
PL2039199T3 (pl) * | 2006-07-06 | 2019-06-28 | Nokia Technologies Oy | System poświadczania urządzenia użytkownika |
US8886934B2 (en) * | 2006-07-26 | 2014-11-11 | Cisco Technology, Inc. | Authorizing physical access-links for secure network connections |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US8600776B2 (en) * | 2007-07-03 | 2013-12-03 | Eingot Llc | Records access and management |
KR100972604B1 (ko) * | 2007-12-27 | 2010-07-28 | 고려대학교 산학협력단 | 알에프아이디 태그 및 이를 이용한 대용량 멀티미디어컨텐츠의 무선전송시스템과 무선전송방법 |
JP5051656B2 (ja) * | 2008-06-05 | 2012-10-17 | 日本電気株式会社 | 通信制御システムおよび通信制御方法 |
US20100115591A1 (en) * | 2008-10-31 | 2010-05-06 | Lucent Technologies Inc. | Method and system for authenticating users with optical code tokens |
US20110154210A1 (en) * | 2009-12-18 | 2011-06-23 | Sung Jung-Sik | Multiple user terminal device which multiple users watch simultaneously, server for managing multiple users' usage of conents and method for managing multiple users and cotnents which multiple users watch simultaneously |
JP2011164771A (ja) * | 2010-02-05 | 2011-08-25 | Motion:Kk | 充電スタンドの運用管理サーバおよび充電スタンドの運用管理システム |
US20110202989A1 (en) * | 2010-02-18 | 2011-08-18 | Nokia Corporation | Method and apparatus for providing authentication session sharing |
US20110246284A1 (en) * | 2010-04-01 | 2011-10-06 | Gary Chaikin | Systems and Methods for Adding Functionality to Merchant Sales and Facilitating Data Collection. |
FR2959896B1 (fr) * | 2010-05-06 | 2014-03-21 | 4G Secure | Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service |
EP2638496B1 (en) * | 2010-11-11 | 2019-10-09 | Nec Corporation | Method and system for providing service access to a user |
JP5730082B2 (ja) * | 2011-03-08 | 2015-06-03 | キヤノン株式会社 | プリントサーバ、印刷システム、制御方法、およびプログラム。 |
US20150135284A1 (en) * | 2011-06-10 | 2015-05-14 | Aliphcom | Automatic electronic device adoption with a wearable device or a data-capable watch band |
US9204298B2 (en) * | 2011-09-13 | 2015-12-01 | Bank Of America Corporation | Multilevel authentication |
US8490162B1 (en) * | 2011-09-29 | 2013-07-16 | Amazon Technologies, Inc. | System and method for recognizing malicious credential guessing attacks |
US8818867B2 (en) * | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
JP5928854B2 (ja) * | 2011-12-31 | 2016-06-01 | インテル・コーポレーション | ユーザ認証を管理するための方法、デバイス、及びシステム |
JP2013214257A (ja) * | 2012-04-04 | 2013-10-17 | Hitachi Ltd | 端末連携システムおよびその方法 |
JP5973808B2 (ja) * | 2012-07-03 | 2016-08-23 | フェリカネットワークス株式会社 | 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム |
JP6363503B2 (ja) * | 2012-07-31 | 2018-07-25 | フェリカネットワークス株式会社 | 情報処理システム及び情報処理方法 |
US20150083803A1 (en) * | 2012-09-24 | 2015-03-26 | Derek Herron | Systems and Methods for Individualized Customer Retail Services Using RFID Wristbands |
US9088420B2 (en) * | 2012-10-16 | 2015-07-21 | The Boeing Company | System and method for improved geothentication based on a hash function |
US9319393B2 (en) * | 2013-05-30 | 2016-04-19 | Applied Invention, Llc | Security information caching on authentication token |
US9231765B2 (en) * | 2013-06-18 | 2016-01-05 | Arm Ip Limited | Trusted device |
US20150081546A1 (en) * | 2013-09-18 | 2015-03-19 | Mastercard International Incorporated | Systems and methods for authentication of an entity |
US10154026B2 (en) * | 2013-10-15 | 2018-12-11 | Microsoft Technology Licensing, Llc | Secure remote modification of device credentials using device-generated credentials |
US9418342B2 (en) * | 2013-12-06 | 2016-08-16 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting mode of motion with principal component analysis and hidden markov model |
WO2015107396A1 (en) * | 2014-01-20 | 2015-07-23 | Here Global B.V. | Authenticating a user |
-
2014
- 2014-02-14 JP JP2014026867A patent/JP6170844B2/ja active Active
-
2015
- 2015-01-16 EP EP15749660.5A patent/EP3107022B1/en active Active
- 2015-01-16 US US15/115,119 patent/US20170220791A1/en not_active Abandoned
- 2015-01-16 CN CN201580007407.XA patent/CN106030596B/zh not_active Expired - Fee Related
- 2015-01-16 WO PCT/JP2015/051121 patent/WO2015122235A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101021887A (zh) * | 2006-02-15 | 2007-08-22 | 三星电子株式会社 | 在漫游时使用drm内容的方法和设备 |
CN101179582A (zh) * | 2006-11-10 | 2008-05-14 | 三菱电机株式会社 | 利用无线信道在移动设备组成员之间安全传送数据的方法 |
US20130109355A1 (en) * | 2007-01-30 | 2013-05-02 | Sprint Communications Company L.P. | Proxy registration and authentication for personal electronic devices |
WO2013100905A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Method and system for distributed off-line logon using one-time passwords |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019056971A1 (zh) * | 2017-09-25 | 2019-03-28 | 华为技术有限公司 | 一种鉴权方法及设备 |
CN114930308A (zh) * | 2020-01-24 | 2022-08-19 | 株式会社自动网络技术研究所 | 控制装置、控制系统及控制装置的功能或动作的决定方法 |
CN113709088A (zh) * | 2020-05-22 | 2021-11-26 | 中国联合网络通信集团有限公司 | 基于可穿戴设备的数据传输方法、装置、设备和存储介质 |
CN113709088B (zh) * | 2020-05-22 | 2023-04-28 | 中国联合网络通信集团有限公司 | 基于可穿戴设备的数据传输方法、装置、设备和存储介质 |
CN113316149A (zh) * | 2021-06-04 | 2021-08-27 | 广东电网有限责任公司 | 身份安全认证方法、装置、系统、无线接入点及介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6170844B2 (ja) | 2017-07-26 |
EP3107022A1 (en) | 2016-12-21 |
US20170220791A1 (en) | 2017-08-03 |
CN106030596B (zh) | 2018-09-28 |
EP3107022B1 (en) | 2019-09-18 |
JP2015153187A (ja) | 2015-08-24 |
EP3107022A4 (en) | 2016-12-28 |
WO2015122235A1 (ja) | 2015-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106030596A (zh) | 终端装置、认证信息管理方法和认证信息管理系统 | |
US11405781B2 (en) | System and method for mobile identity protection for online user authentication | |
US8789156B2 (en) | Data management with a networked mobile device | |
CN106991317B (zh) | 安全验证方法、平台、装置和系统 | |
US9697511B2 (en) | Method for securing transactions, transaction device, bank server, mobile terminal, and corresponding computer programs | |
US20200394657A1 (en) | Method and system for authenticating iot device using mobile device | |
US20180219851A1 (en) | Method and system for authentication | |
CN105321240A (zh) | 智能门锁的控制方法和装置及智能门控系统 | |
KR20120099782A (ko) | 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 | |
US9549322B2 (en) | Methods and systems for authentication of a communication device | |
CN104822145A (zh) | 一种识别伪基站短信的方法、装置和系统 | |
US20070043950A1 (en) | Target apparatus, certification device, and certification method | |
US11620650B2 (en) | Mobile authentication method and system therefor | |
KR20150000353A (ko) | 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법 | |
US20120225692A1 (en) | Control device and control method | |
KR20170103691A (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
JP2019110452A (ja) | 端末システム、端末及びモジュール | |
CN114493565A (zh) | 账户关联方法及账户关联管理系统 | |
KR101195027B1 (ko) | 서비스 보안시스템 및 그 방법 | |
KR101592897B1 (ko) | Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법 | |
WO2015052120A1 (en) | Method and system for detection and identification of a wearable device | |
KR102148370B1 (ko) | 서브 단말과 연결되는 메인 단말, 서브 단말의 사용을 인증하는 단말 인증 서버 및 이를 이용하여 서브 단말의 사용을 인증하는 방법 | |
KR20150000442A (ko) | 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법 | |
KR20150116528A (ko) | 근거리 유저 식별을 통한 신용카드 부정사용 방지 시스템 | |
KR101542099B1 (ko) | 무선네트워크 사용을 위한 sns 계정등록 및 접속인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180928 Termination date: 20210116 |