JP7280338B1 - Information processing system, token issuing device, information processing method, and program - Google Patents

Information processing system, token issuing device, information processing method, and program Download PDF

Info

Publication number
JP7280338B1
JP7280338B1 JP2021197668A JP2021197668A JP7280338B1 JP 7280338 B1 JP7280338 B1 JP 7280338B1 JP 2021197668 A JP2021197668 A JP 2021197668A JP 2021197668 A JP2021197668 A JP 2021197668A JP 7280338 B1 JP7280338 B1 JP 7280338B1
Authority
JP
Japan
Prior art keywords
token
authentication
information processing
sim
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021197668A
Other languages
Japanese (ja)
Other versions
JP2023083778A (en
Inventor
貴允 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2021197668A priority Critical patent/JP7280338B1/en
Priority to JP2023007977A priority patent/JP7474882B2/en
Application granted granted Critical
Publication of JP7280338B1 publication Critical patent/JP7280338B1/en
Publication of JP2023083778A publication Critical patent/JP2023083778A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供する。【解決手段】耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う。【選択図】図1A technology is provided that allows a device to connect to a server using a token and use a service without depending on the network to which the device connects. An information processing system that includes an information processing device that provides a service to a device that includes a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device, In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. A token is issued to the device, and the information processing device receives the token from the device, and when the validity of the token is confirmed, provides the service to the device. [Selection drawing] Fig. 1

Description

本発明は、デバイスを認証する技術に関連するものである。 The present invention relates to technology for authenticating devices.

近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。 In recent years, various devices, such as sensors and surveillance cameras, have been connected to networks as IoT devices. IoT services that create new added value using these IoT devices are expected to spread in various fields.

このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、種々の認証技術の適用が進められている。そのような認証技術として、例えば、特許文献1に開示されているSIMを用いた認証技術がある。 As many IoT devices are connected to the network, security risks to the IoT devices are increasing. Various authentication technologies are being applied to deal with such security risks. As such an authentication technology, for example, there is an authentication technology using a SIM disclosed in Patent Document 1.

また、デバイスからサービス提供サーバにトークンを送信し、サーバ側でそのトークンの正当性を判定することで認証を行う技術がある。このトークンをデバイスに対して発行する従来技術として、トークン提供サーバが、モバイル網経由でトークンリクエストを受信したことをデバイス認証完了と見なし、トークンを発行する技術がある。 There is also a technique of transmitting a token from a device to a service providing server, and performing authentication by determining the validity of the token on the server side. As a conventional technique for issuing this token to a device, there is a technique in which the token providing server regards the reception of the token request via the mobile network as completion of device authentication and issues the token.

特開2021-140436号公報Japanese Patent Application Laid-Open No. 2021-140436

上述したトークンを用いる技術により、有効なトークンを保持するデバイスは簡易にサーバに接続してサービスを利用することができる。しかし、トークンを発行するための上記従来技術では、デバイスは特定のモバイル網に接続する場合でしかトークンの発行を受けることができないという問題がある。 With the token-based technology described above, a device holding a valid token can easily connect to the server and use the service. However, the above conventional technology for issuing tokens has a problem that a device can be issued a token only when it is connected to a specific mobile network.

本発明は上記の点に鑑みてなされたものであり、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供することを目的とする。 The present invention has been made in view of the above points, and aims to provide a technique for allowing a device to connect to a server using a token and use a service without depending on the network to which the device connects. aim.

開示の技術によれば、耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理システムが提供される。

According to the disclosed technique, an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issue a token
The information processing device is an information processing system that receives a token from the device and provides a service to the device when the validity of the token is confirmed,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
An information processing system is provided.

開示の技術によれば、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。 According to the disclosed technique, a device can use a token to connect to a server and use a service without depending on the network to which the device connects.

本発明の実施の形態におけるシステムの全体構成例を示す図である。It is a figure showing the whole system composition example in an embodiment of the invention. システムの動作を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining the operation of the system; システムの動作を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining the operation of the system; トークン発行処理の例を示す図である。It is a figure which shows the example of a token issuing process. トークン発行処理の例を示す図である。It is a figure which shows the example of a token issuing process. モバイル網への接続処理を含む処理の例を説明するための図である。FIG. 4 is a diagram for explaining an example of processing including connection processing to a mobile network; デバイス100の構成図である。1 is a configuration diagram of a device 100; FIG. 情報処理装置200の構成図である。2 is a configuration diagram of an information processing apparatus 200; FIG. トークン発行装置300の構成図である。3 is a configuration diagram of a token issuing device 300; FIG. 認証装置400の構成図である。4 is a configuration diagram of an authentication device 400. FIG. 装置のハードウェア構成図である。It is a hardware block diagram of an apparatus.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 An embodiment (this embodiment) of the present invention will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.

(システム構成例)
図1に、本実施の形態における情報処理システムの全体構成例を示す。図1に示すように、本システムは、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を備え、これらがネットワーク500に接続された構成を備える。
(System configuration example)
FIG. 1 shows an example of the overall configuration of an information processing system according to this embodiment. As shown in FIG. 1, the system includes a device 100, an information processing device 200, a token issuing device 300, and an authentication device 400, which are connected to a network 500. FIG.

デバイス100は、SIM(Subscriber Identity Module)110を備える。デバイス100は、例えばセンサー等を備えるIoT端末であり、収集した情報を情報処理装置200にアップロードする機能を備える。ただし、デバイス100としてIoT端末を用いることは一例である。また、デバイス100の接続先となるサーバが情報処理装置200であることも一例である。 The device 100 includes a SIM (Subscriber Identity Module) 110 . The device 100 is an IoT terminal including, for example, a sensor, and has a function of uploading collected information to the information processing apparatus 200 . However, using an IoT terminal as the device 100 is an example. It is also an example that the server to which the device 100 is connected is the information processing apparatus 200 .

デバイス100に搭載されるSIM110は、デバイス100に抜き差しできるカード状のものであってもよいし、ICチップとして、デバイス100内に固定されるICチップであってもよい。SIM110やICチップには認証情報が格納される。当該認証情報は、例えばIMSIであってもよい。当該認証情報を、SIM情報、鍵、鍵情報、等と呼んでもよい。SIM110及びICチップは、認証情報格納装置の例である。認証情報格納装置は、耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。デバイス100には、SIM110やICチップ以外の認証情報格納装置が備えられてもよい。 The SIM 110 mounted on the device 100 may be in the form of a card that can be inserted into and removed from the device 100, or may be an IC chip that is fixed inside the device 100 as an IC chip. Authentication information is stored in the SIM 110 or IC chip. The authentication information may be the IMSI, for example. The authentication information may be called SIM information, key, key information, or the like. The SIM 110 and IC chip are examples of authentication information storage devices. The authentication information storage device may be implemented as any device as long as it has tamper resistance, can record authentication information, and can output information to be verified according to the authentication information. The device 100 may be provided with an authentication information storage device other than the SIM 110 and the IC chip.

情報処理装置200は、デバイス100から受信するトークンの正当性を確認することでデバイスを認証し、認証OKとなったデバイス100との接続を許可し、サービスを提供する装置である。情報処理装置200は、接続を許可したデバイス100からアップロードされた情報を受信し、例えば解析等を行う。なお、本実施の形態では、情報処理装置200は、トークン発行装置300に問い合わせることでトークンの正当性を確認する。 The information processing apparatus 200 is an apparatus that authenticates the device by confirming the validity of a token received from the device 100, permits connection with the device 100 that has been authenticated, and provides services. The information processing apparatus 200 receives information uploaded from the device 100 to which connection is permitted, and analyzes the information, for example. In this embodiment, the information processing device 200 confirms the validity of the token by inquiring of the token issuing device 300 .

本実施の形態では、情報処理装置200は、デバイス100からアップロードされた情報を受信し、当該情報に対する解析等を行うサービスを提供する装置であることを想定しているが、このような想定は一例に過ぎない。情報処理装置200がデバイス100に対して提供するサービスはどのようなサービスであってもよい。 In the present embodiment, it is assumed that the information processing apparatus 200 is an apparatus that receives information uploaded from the device 100 and provides a service for analyzing the information. This is just one example. Any service may be provided by the information processing apparatus 200 to the device 100 .

トークン発行装置300は、SIM110の情報(SIM鍵情報)に基づいてデバイス100を認証し、デバイス100の認証がOKである場合に、デバイス100に対してトークンを発行する。本実施の形態では、トークン発行装置300は、認証装置400を用いてSIM鍵情報に基づくデバイス100の認証を行う。なお、トークン発行装置300が、認証装置400の機能を含んでいてもよい。 The token issuing device 300 authenticates the device 100 based on the information of the SIM 110 (SIM key information), and issues a token to the device 100 when the device 100 is successfully authenticated. In this embodiment, token issuing device 300 uses authentication device 400 to authenticate device 100 based on SIM key information. Token issuing device 300 may include the function of authentication device 400 .

認証装置400は、トークン発行装置300からの要求に基づいて、SIM鍵情報を用いたデバイス100の認証を行う。 Authentication device 400 authenticates device 100 using SIM key information based on a request from token issuing device 300 .

ネットワーク500は、例えば、有線ネットワーク、無線ネットワーク、インターネット網、閉域網などのうちのいずれか1つ又はいずれか複数の組み合わせで構成される。無線ネットワークは、例えば、LTE及び5Gなどのモバイル網、WiMAX(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などを含む。 The network 500 is composed of, for example, one or a combination of a wired network, a wireless network, an Internet network, a closed network, and the like. Wireless networks include, for example, mobile networks such as LTE and 5G, WiMAX (registered trademark), WiFi (registered trademark), Bluetooth (registered trademark), ZigBee (registered trademark), and the like.

(システムの動作例1)
図2を参照して、本実施の形態におけるシステムの動作例1を説明する。本実施の形態では、情報処理装置200によるサービス提供の一例として、デバイス100が情報処理装置200に情報のアップロードを行う際の動作例を説明する。動作例1は、デバイス100が有効なトークンを保持している場合の動作例である。
(System operation example 1)
An operation example 1 of the system according to the present embodiment will be described with reference to FIG. In this embodiment, as an example of service provision by the information processing apparatus 200, an operation example when the device 100 uploads information to the information processing apparatus 200 will be described. Operation example 1 is an operation example when the device 100 holds a valid token.

S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信する。S102において、情報処理装置200は、デバイス100からトークンを受け取るために、デバイス100に対してトークン要求を送信する。 In S<b>101 , the device 100 transmits an information upload request to the information processing apparatus 200 . At S<b>102 , the information processing apparatus 200 transmits a token request to the device 100 in order to receive the token from the device 100 .

S103において、デバイス100は、保持しているトークンを情報処理装置200に返す。トークンを受信した情報処理装置200は、S104において、当該トークンの正当性(トークンが認証されたデバイス100に対して発行されたものかどうか)を確認するために、当該トークン及びトークン送信元のデバイス100を示す情報を含むトークン確認要求をトークン発行装置300に送信する。なお、トークン自身にトークン送信元のデバイス100を示す情報が含まれていてもよい。 In S<b>103 , the device 100 returns the held token to the information processing apparatus 200 . In S104, the information processing apparatus 200 that has received the token checks the validity of the token (whether the token has been issued to the authenticated device 100). 100 is sent to the token issuing device 300. Note that the token itself may include information indicating the device 100 that is the token transmission source.

S105において、トークン発行装置300は、情報処理装置200から受信したトークンの正当性の確認を行う。例えば、トークン発行装置300は、デバイス認証がOKであるデバイス毎に、発行済のトークンを保持している。トークン発行装置300は、保持しているデバイス100のトークンと情報処理装置200から受信したトークンが合致した場合に、トークンの正当性はOKであると判断する。ここでは、デバイス100から送信されたトークンの正当性はOKであると判断されたものとする。 In S<b>105 , the token issuing device 300 confirms the validity of the token received from the information processing device 200 . For example, the token issuing device 300 holds an issued token for each device for which device authentication is OK. Token issuing device 300 determines that the token is valid when the token received from information processing device 200 matches the token held by device 100 . Here, it is assumed that the validity of the token transmitted from device 100 is determined to be OK.

S106において、トークン発行装置300は、トークンの正当性の確認がOKであったことを示すトークン確認応答を情報処理装置200に送信する。 In S<b>106 , the token issuing device 300 transmits to the information processing device 200 a token confirmation response indicating that the confirmation of the validity of the token was OK.

デバイス100から受信したトークンの正当性を確認できた情報処理装置200は、S107において、デバイス100に対して、認証OK(トークン確認OK)であることを示す情報アップロード応答を送信する。S108において、デバイス100は、情報処理装置200への情報アップロードを開始する。 After confirming the validity of the token received from the device 100, the information processing apparatus 200 transmits an information upload response indicating authentication OK (token confirmation OK) to the device 100 in S107. In S<b>108 , the device 100 starts uploading information to the information processing apparatus 200 .

なお、デバイス100は、有効なトークンを用いて、情報処理装置200以外の装置により提供されるサービスを利用することも可能である。 Note that the device 100 can use a service provided by a device other than the information processing device 200 using a valid token.

(システムの動作例2)
次に、図3を参照して、システムの動作例2を説明する。動作例2は、デバイス100が有効なトークンを保持していない場合の動作例である。
(System operation example 2)
Next, an operation example 2 of the system will be described with reference to FIG. Operation example 2 is an operation example when the device 100 does not hold a valid token.

S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信し、S102において、情報処理装置200は、トークン要求をデバイス100に送信する。デバイス100は、有効なトークンを保持していないため、S200において、トークン発行処理が行われ、その結果、デバイス100は有効なトークンを保持する。S200内の動作は後述する。 The device 100 transmits an information upload request to the information processing apparatus 200 in S101, and the information processing apparatus 200 transmits a token request to the device 100 in S102. Since the device 100 does not hold a valid token, token issuing processing is performed in S200, and as a result the device 100 holds a valid token. The operation in S200 will be described later.

S103~S107において、動作例1と同様にして、有効なトークンを用いた認証処理が行われ、S108において、情報アップロードが開始される。 In S103 to S107, authentication processing using a valid token is performed in the same manner as in Operation Example 1, and in S108, information upload is started.

(S200:トークン発行処理の動作例1)
図3に示したS200(トークン発行処理)の動作例1を、図4を参照して説明する。本実施の形態では、SIM110に格納されている情報を用いて、当該SIM110を持つデバイス100の認証を行うこととしていることから、その動作を分かり易く示すために、図4では、SIM110をデバイス100の外側に描いている。
(S200: Operation example 1 of token issuing process)
Operation example 1 of S200 (token issuing processing) shown in FIG. 3 will be described with reference to FIG. In the present embodiment, the information stored in the SIM 110 is used to authenticate the device 100 having the SIM 110. Therefore, in order to make the operation easier to understand, FIG. is drawn on the outside of the

S201において、デバイス100はトークン要求をトークン発行装置300に送信する。S202において、トークン発行装置300は、デバイス認証要求をデバイス100に送信する。 In S<b>201 , the device 100 transmits a token request to the token issuing device 300 . At S<b>202 , the token issuing device 300 transmits a device authentication request to the device 100 .

S203において、デバイス100は、鍵計算要求をSIM110に送信する。なお、SIMの鍵情報を用いた認証方式は特定の認証方式に限定されないが、ここでは、一例として、乱数を用いた認証方式を用いる場合について説明する。 In S<b>203 , the device 100 transmits a key calculation request to the SIM 110 . Note that the authentication method using SIM key information is not limited to a specific authentication method, but here, as an example, a case of using an authentication method using random numbers will be described.

S203においてデバイス100がSIM110に送信する鍵計算要求には、デバイス100が生成した乱数が含まれている。 A random number generated by the device 100 is included in the key calculation request that the device 100 transmits to the SIM 110 in S203.

乱数を受信したSIM110は、乱数に対して、SIMの鍵情報を用いた計算を行う。例えば、乱数と鍵情報とを連結した情報のハッシュ値を計算する。S204において、SIM110は、当該ハッシュ値を鍵計算結果としてデバイス100に返す。 The SIM 110 that has received the random number performs calculation using the SIM key information on the random number. For example, a hash value of information obtained by concatenating a random number and key information is calculated. In S204, the SIM 110 returns the hash value to the device 100 as a key calculation result.

S205において、デバイス100は、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)とを含むデバイス認証応答をトークン発行装置300に返す。また、デバイス認証応答には、その鍵計算結果がどのデバイス100から送信されたかを示すデバイス100の識別情報(ユーザの識別情報であってもよい)が含まれる。当該識別情報はどのような情報であってもよく、例えば、アドレスであってもよいし、ユーザIDであってもよい。 In S<b>205 , the device 100 returns a device authentication response including the random number used for key calculation and the key calculation result (hash value) to the token issuing device 300 . The device authentication response also includes identification information of the device 100 (which may be user identification information) indicating from which device 100 the key calculation result was sent. The identification information may be any information, such as an address or a user ID.

S206において、トークン発行装置300は、デバイス100から受信した乱数、鍵計算結果、及び識別情報を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、SIM110の鍵情報を保持している。 In S<b>206 , the token issuing device 300 transmits an authentication request including the random number received from the device 100 , the key calculation result, and the identification information to the authentication device 400 . The authentication device 400 holds key information of the SIM 110 for each device (each user) as subscriber information, for example.

S206において乱数及び鍵計算結果及び識別情報を受信した認証装置400は、自身が保持するデバイス100のSIM110の鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致した場合に、認証OKであると判断する。ここでは認証OKであったとする。 The authentication apparatus 400, which has received the random number, the key calculation result, and the identification information in S206, uses the same method as the hash value calculation in the SIM 110 for the information obtained by concatenating the key information of the SIM 110 of the device 100 held by itself and the received random number. , and if the calculated hash value matches the received key calculation result, it is determined that the authentication is OK. Here, it is assumed that the authentication is OK.

S207において、認証装置400は、認証OKであることを示す認証応答をトークン発行装置300に返す。 In S<b>207 , the authentication device 400 returns an authentication response indicating that the authentication is OK to the token issuing device 300 .

S208において、トークン発行装置300は、認証OKであることが確認できたデバイス100に対してトークンを発行し、当該トークンをトークン応答としてデバイス100に送信する。 In S208, the token issuing device 300 issues a token to the device 100 that has been confirmed to be successfully authenticated, and transmits the token to the device 100 as a token response.

なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報を保持し、デバイス100から鍵情報を受信し、その鍵情報と保持する鍵情報が一致するか否かで認証を行うこととしてもよい。 Note that the authentication using the key calculation result as described above is merely an example. For example, the token issuing device 300 may hold SIM key information for each device, receive key information from the device 100, and perform authentication based on whether or not the key information matches the held key information. .

(S200:トークン発行処理の動作例2)
図3に示したS200(トークン発行処理)の動作例2を、図5を参照して説明する。トークン発行処理の動作例2では、SIM鍵情報に加えて、デバイス100の機体番号(IMEI等)も認証に使用する。機体番号をデバイスの固有IDと呼んでもよい。以下、トークン発行処理の動作例1と異なる部分について主に説明する。
(S200: Operation example 2 of token issuing process)
Operation example 2 of S200 (token issuing process) shown in FIG. 3 will be described with reference to FIG. In operation example 2 of the token issuing process, in addition to the SIM key information, the device number (IMEI, etc.) of the device 100 is also used for authentication. The aircraft number may be referred to as the device's unique ID. In the following, portions of the token issuing process that are different from the operation example 1 will be mainly described.

S205において、デバイス100は、デバイス100の識別情報と、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)と、デバイス100の機体番号とを含むデバイス認証応答をトークン発行装置300に返す。 In S<b>205 , the device 100 returns to the token issuing apparatus 300 a device authentication response including the identification information of the device 100 , the random number used in key calculation, the key calculation result (hash value), and the machine number of the device 100 .

S206において、トークン発行装置300は、デバイス100から受信した、識別情報、機体番号、乱数、及び鍵計算結果を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、機体番号、及び、SIM鍵情報を保持している。 In S<b>206 , the token issuing device 300 transmits the authentication request received from the device 100 , including the identification information, device number, random number, and key calculation result, to the authentication device 400 . The authentication device 400 holds, for example, a device number and SIM key information for each device (for each user) as subscriber information.

S206において、識別情報、機体番号、乱数、及び鍵計算結果を受信した認証装置400は、デバイス100の情報として自身が保持するSIM鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致するかどうかを確認するとともに、自身が保持するデバイス100の機体番号と受信した機体番号とが一致するかどうかを確認する。 In S206, the authentication apparatus 400, which has received the identification information, machine number, random number, and key calculation result, converts information obtained by concatenating the SIM key information held by itself as information about the device 100 and the received random number to the SIM 110. Calculate the hash value by the same method as hash value calculation, check whether the calculated hash value and the received key calculation result match, and compare the device number of the device 100 held by itself with the received device number. match.

認証装置400は、計算したハッシュ値と、受信した鍵計算結果とが一致し、かつ、自身が保持するデバイス100の機体番号と受信した機体番号とが一致する場合に、認証OKであると判断する。 The authentication device 400 determines that authentication is OK when the calculated hash value matches the received key calculation result, and when the device number of the device 100 held by itself matches the received device number. do.

上記のように、機体番号も認証に使用することで、SIM110を不正なデバイスに挿して使用する等の不正を防止できる。 As described above, by using the device number for authentication, it is possible to prevent fraud such as inserting and using the SIM 110 in an unauthorized device.

なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報と機体番号を保持し、デバイス100から鍵情報と機体番号を受信し、その鍵情報と保持する鍵情報が一致し、かつ、機体番号が一致するか否かで認証を行うこととしてもよい。 Note that the authentication using the key calculation result as described above is merely an example. For example, the token issuing device 300 holds SIM key information and device number for each device, receives the key information and device number from the device 100, and receives the key information and device number from the device 100. It is also possible to perform authentication based on whether or not they match.

(モバイル網を使用する場合の動作例)
図6に、デバイス100が、モバイル網(例:3G、4G、5G、6G等)に接続して、情報のアップロードを行う場合の動作例を説明する。なお、モバイル網に接続するための動作であるS1~S8は既存技術である。また、図6における認証装置400は、例えば、HSSである。
(Example of operation when using a mobile network)
FIG. 6 illustrates an operation example when the device 100 connects to a mobile network (eg, 3G, 4G, 5G, 6G, etc.) and uploads information. Note that S1 to S8, which are operations for connecting to the mobile network, are existing technologies. Also, the authentication device 400 in FIG. 6 is, for example, an HSS.

S1において、デバイス100は、モバイル網への接続要求を送信する。S2おいて、デバイス100は、SIM認証要求を基地局50から受信する。S3~S4において、デバイス100はSIM110による鍵計算結果を取得し、鍵計算結果を含むSIM認証応答を基地局50に送信する。基地局50は、認証装置400に対して認証要求を送信し(S6)、認証装置400から認証応答を受信する(S7)。S8において、基地局50からデバイス100に対してモバイル網接続応答が返される。S101~S108において、図3~図5を用いて説明した処理が行われる。 At S1, the device 100 transmits a connection request to the mobile network. At S<b>2 , device 100 receives a SIM authentication request from base station 50 . In S3-S4, the device 100 acquires the key calculation result by the SIM 110 and transmits a SIM authentication response including the key calculation result to the base station 50. FIG. The base station 50 transmits an authentication request to the authentication device 400 (S6) and receives an authentication response from the authentication device 400 (S7). At S<b>8 , a mobile network connection response is returned from the base station 50 to the device 100 . In S101 to S108, the processing described with reference to FIGS. 3 to 5 is performed.

(装置構成例)
図7に、デバイス100の機能構成例を示す。図7に示すように、デバイス100は、SIM110、トークン処理部120、認証処理部130、情報処理部140、データ格納部150を含む。
(Device configuration example)
FIG. 7 shows an example of the functional configuration of the device 100. As shown in FIG. As shown in FIG. 7 , device 100 includes SIM 110 , token processing section 120 , authentication processing section 130 , information processing section 140 and data storage section 150 .

SIM110は、抜き差し可能なカード状のものであってもよいし、デバイス100に固定されるICチップであってもよい。また、SIM110は、デバイス100に外付けされる形態のものであってもよい。 The SIM 110 may be in the form of a removable card, or may be an IC chip fixed to the device 100 . Also, the SIM 110 may be externally attached to the device 100 .

トークン処理部120は、情報処理装置200からトークン要求を受信し、データ格納部150に有効なトークンが格納されていれば、データ格納部150から当該トークンを読み出して情報処理装置200に送信する。データ格納部150に有効なトークンが格納されていなければ、トークン処理部120は、トークン発行装置300に対してトークンを要求し、認証処理を経て、トークン発行装置300から発行されたトークンをデータ格納部150に格納する。 Token processing unit 120 receives a token request from information processing device 200 , and if a valid token is stored in data storage unit 150 , reads the token from data storage unit 150 and transmits the token to information processing device 200 . If a valid token is not stored in the data storage unit 150, the token processing unit 120 requests a token from the token issuing device 300, passes through authentication processing, and stores the token issued by the token issuing device 300 as data. Stored in unit 150 .

認証処理部130は、トークン発行装置300からデバイス認証要求を受信すると、SIM110に鍵計算要求を送信することによりSIM110から鍵計算結果を受信し、トークン発行装置300にデバイス認証応答を返す。 Upon receiving a device authentication request from the token issuing device 300 , the authentication processing unit 130 receives a key calculation result from the SIM 110 by transmitting a key calculation request to the SIM 110 and returns a device authentication response to the token issuing device 300 .

情報処理部140は、情報処理装置200に対し、情報アップロード要求を送信し、情報処理装置200から情報アップロード応答を受信したことに応じて、情報アップロードを行う。 The information processing unit 140 transmits an information upload request to the information processing device 200 and uploads information in response to receiving an information upload response from the information processing device 200 .

図8に、情報処理装置200の機能構成例を示す。図8に示すように、情報処理装置200は、情報処理部210、トークン処理部220,データ格納部230を含む。情報処理部210は、デバイス100に対してサービスを提供する。一例として、情報処理部210は、デバイス100から情報アップロード要求を受信すると、トークン処理をトークン処理部220に指示する。情報処理部210は、トークン処理部220からトークン確認OKの通知を受信すると、情報アップロード応答をデバイス100に返し、デバイス100からアップロードされた情報をデータ格納部230に格納する。 FIG. 8 shows a functional configuration example of the information processing device 200 . As shown in FIG. 8 , the information processing device 200 includes an information processing section 210 , a token processing section 220 and a data storage section 230 . The information processing unit 210 provides services to the device 100 . As an example, upon receiving an information upload request from the device 100, the information processing section 210 instructs the token processing section 220 to perform token processing. The information processing unit 210 , upon receiving the token confirmation OK notification from the token processing unit 220 , returns an information upload response to the device 100 and stores the information uploaded from the device 100 in the data storage unit 230 .

トークン処理部220は、デバイス100からトークンを受信し、トークン発行装置300を用いてトークンの正当性を確認し、確認結果を情報処理部210に通知する。 The token processing unit 220 receives the token from the device 100, confirms the validity of the token using the token issuing device 300, and notifies the information processing unit 210 of the confirmation result.

図9に、トークン発行装置300の機能構成例を示す。図9に示すように、トークン発行装置300は、トークン処理部310、認証処理部320、データ格納部330を含む。 FIG. 9 shows an example of the functional configuration of the token issuing device 300. As shown in FIG. As shown in FIG. 9, the token issuing device 300 includes a token processing section 310, an authentication processing section 320, and a data storage section 330. FIG.

トークン発行処理において、トークン処理部310は、デバイス100からトークン要求を受信すると、認証処理部320に対してデバイス認証処理を指示する。認証処理部320からデバイス認証成功の通知を受けると、デバイス100に対するトークンを発行してデータ格納部330に格納するとともに、当該トークンをデバイス100に送信する。 In the token issuing process, upon receiving a token request from the device 100, the token processing section 310 instructs the authentication processing section 320 to perform device authentication processing. Upon receiving notification of device authentication success from the authentication processing unit 320 , a token for the device 100 is issued, stored in the data storage unit 330 , and the token is transmitted to the device 100 .

また、トークン処理部310は、情報処理装置200から、トークンを含むトークン確認要求を受信すると、データ格納部330を参照して、トークンを確認し、トークン確認応答を情報処理装置200に返す。 Also, upon receiving a token confirmation request including a token from the information processing device 200 , the token processing unit 310 references the data storage unit 330 to confirm the token and returns a token confirmation response to the information processing device 200 .

認証処理部320は、トークン発行処理において、デバイス100にデバイス認証要求を送信し、デバイス100からデバイス認証応答を受信すると、当該応答に含まれる情報に基づいて、認証装置400に認証処理を要求し、認証装置400から認証応答を受信する。なお、認証処理部320が、認証装置400の機能を含んでいてもよい。 In the token issuing process, the authentication processing unit 320 transmits a device authentication request to the device 100, and upon receiving a device authentication response from the device 100, requests the authentication device 400 to perform the authentication process based on the information included in the response. , receives an authentication response from the authentication device 400 . Note that the authentication processing unit 320 may include the functions of the authentication device 400 .

図10に、認証装置400の機能構成例を示す。図10は、認証装置400が、SIM認証と機体認証の両方を行う場合の例を示している。図10に示すように、認証装置400は、SIM認証部410、機体認証部420、及びデータ格納部430を含む。 FIG. 10 shows a functional configuration example of the authentication device 400. As shown in FIG. FIG. 10 shows an example in which the authentication device 400 performs both SIM authentication and device authentication. As shown in FIG. 10 , authentication device 400 includes SIM authentication section 410 , device authentication section 420 , and data storage section 430 .

データ格納部430には、ユーザ毎(デバイス毎)に、SIM鍵情報と機体番号が格納されている。SIM認証部410は、デバイス100から送信されたデバイス認証応答に含まれる情報と、データ格納部430に格納されるSIM鍵情報を用いてSIM認証を行う。 The data storage unit 430 stores SIM key information and device number for each user (for each device). SIM authentication section 410 performs SIM authentication using information included in the device authentication response transmitted from device 100 and SIM key information stored in data storage section 430 .

機体認証部420は、デバイス100から送信されたデバイス認証応答に含まれる機体番号と、データ格納部430に格納される機体番号を用いて機体認証を行う。 The device authentication unit 420 performs device authentication using the device number included in the device authentication response transmitted from the device 100 and the device number stored in the data storage unit 430 .

(装置のハードウェア構成例)
デバイス100、情報処理装置200、トークン発行装置300、認証装置400はいずれも、例えば、1つ又は複数のコンピュータにプログラムを実行させることにより実現することができる。当該コンピュータは物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。以下、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を総称して「装置」と呼ぶ。
(Hardware configuration example of the device)
The device 100, the information processing device 200, the token issuing device 300, and the authentication device 400 can all be implemented, for example, by causing one or more computers to execute programs. The computer may be a physical machine or a virtual machine on the cloud. Hereinafter, the device 100, the information processing device 200, the token issuing device 300, and the authentication device 400 are collectively referred to as "devices".

図11は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。なお、上記コンピュータが仮想マシンである場合、ハードウェア構成は仮想的なハードウェア構成である。図11のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、図11に示すコンピュータがデバイス100である場合、SIMがバスBに接続される。 FIG. 11 is a diagram showing a hardware configuration example of the computer in this embodiment. Note that when the computer is a virtual machine, the hardware configuration is a virtual hardware configuration. The computer of FIG. 11 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, etc., which are interconnected by a bus B, respectively. 11 is the device 100, the SIM is connected to the bus B. FIG.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 A program for realizing processing by the computer is provided by a recording medium 1001 such as a CD-ROM or a memory card, for example. When the recording medium 1001 storing the program is set in the drive device 1000 , the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000 . However, the program does not necessarily need to be installed from the recording medium 1001, and may be downloaded from another computer via the network. The auxiliary storage device 1002 stores installed programs, as well as necessary files and data.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。 The memory device 1003 reads and stores the program from the auxiliary storage device 1002 when a program activation instruction is received. The CPU 1004 implements functions related to the device according to programs stored in the memory device 1003 . The interface device 1005 is used as an interface for connecting to the network. A display device 1006 displays a program-based GUI (Graphical User Interface) or the like. An input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, or the like, and is used to input various operational instructions. The output device 1008 outputs the calculation result.

(実施の形態の効果)
以上説明した本実施の形態に係る技術により、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
(Effect of Embodiment)
According to the technology according to the present embodiment described above, the device can use the token to connect to the server and use the service without depending on the network to which the device connects.

<付記>
本明細書には、少なくとも下記各項の情報処理システム、情報処理装置、トークン発行装置、情報処理方法、及びプログラムが開示されている。
(第1項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。
(第2項)
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記認証情報格納装置の鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
第1項に記載の情報処理システム。
(第3項)
前記トークン発行装置は、前記認証情報格納装置の鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
第1項又は第2項に記載の情報処理システム。
(第4項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記情報処理装置であって、
前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う情報処理部と、
前記トークン発行装置に対してトークン確認要求を送信し、前記トークン発行装置からトークン確認応答を受信することにより、前記トークンの正当性の確認を実施するトークン処理部と
を備える情報処理装置。
(第5項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行う認証処理部と
を備えるトークン発行装置。
(第6項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップと
を備える情報処理方法。
(第7項)
コンピュータを、第4項に記載の情報処理装置における各部として機能させるためのプログラム。
(第8項)
コンピュータを、第4項に記載のトークン発行装置における各部として機能させるためのプログラム。
<Appendix>
This specification discloses at least an information processing system, an information processing device, a token issuing device, an information processing method, and a program according to the following items.
(Section 1)
An information processing system that includes an information processing device that provides a service to a device that includes a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. issue a token to
An information processing system, wherein the information processing apparatus receives a token from the device and provides a service to the device when the validity of the token is confirmed.
(Section 2)
The token issuing device transmits an authentication request to the device in response to receiving a token request from the device, and receives a calculation result calculated using the key information in the authentication information storage device from the device. 2. The information processing system according to claim 1, wherein the device is authenticated using the calculation result.
(Section 3)
3. The information processing system according to claim 1, wherein the token issuing device authenticates the device by requesting authentication to an authentication device holding key information of the authentication information storage device.
(Section 4)
An information processing device in an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device, ,
In response to receiving a service use request from the device, a token request is sent to the device, a token is received from the device, and when the validity of the token is confirmed, the service is provided to the device. an information processing unit that provides
and a token processing unit that confirms the validity of the token by transmitting a token confirmation request to the token issuing device and receiving a token confirmation response from the token issuing device.
(Section 5)
A token issuing device in an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device, ,
a token processing unit that receives a token request from the device and issues a token to the device when the device is successfully authenticated;
an authentication processing unit that authenticates the device using the key information in the authentication information storage device when the token processing unit receives the token request.
(Section 6)
An information processing method executed by an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device. hand,
In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. issuing a token to
An information processing method, comprising the step of providing a service to the device when the information processing device receives a token from the device and confirms the validity of the token.
(Section 7)
A program for causing a computer to function as each unit in the information processing apparatus according to item 4.
(Section 8)
A program for causing a computer to function as each unit in the token issuing device according to item 4.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.

100 デバイス
110 SIM
120 トークン処理部
130 認証処理部
140 情報処理部
150 データ格納部
200 情報処理装置
210 情報処理部
220 トークン処理部
230 データ格納部
300 トークン発行装置
310 トークン処理部
320 認証処理部
330 データ格納部
400 認証装置
410 SIM認証部
420 機体認証部
430 データ格納部
500 ネットワーク
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100 devices 110 SIMs
120 token processing unit 130 authentication processing unit 140 information processing unit 150 data storage unit 200 information processing device 210 information processing unit 220 token processing unit 230 data storage unit 300 token issuing device 310 token processing unit 320 authentication processing unit 330 data storage unit 400 authentication Device 410 SIM authentication unit 420 Device authentication unit 430 Data storage unit 500 Network 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 interface device 1006 display device 1007 input device 1008 output device

Claims (5)

耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理システム。
An information processing system that includes an information processing device that provides services to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issue a token
The information processing device is an information processing system that receives a token from the device and provides a service to the device when the validity of the token is confirmed,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Information processing system.
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記SIMSIM鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
請求項1に記載の情報処理システム。
The token issuing device transmits an authentication request to the device in response to receiving a token request from the device, receives from the device a calculation result calculated using SIM key information of the SIM , The information processing system according to claim 1, wherein the device is authenticated using the calculation result.
耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記SIMSIM鍵情報を用いた前記デバイスの認証を行う認証処理部とを備え、
前記認証処理部は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
トークン発行装置。
The token issuing device in an information processing system including an information processing device that provides services to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
a token processing unit that receives a token request from the device and issues a token to the device when the device is successfully authenticated;
an authentication processing unit that authenticates the device using the SIM key information of the SIM when the token processing unit receives the token request,
The authentication processing unit authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Token issuer.
耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップとを備える情報処理方法であり
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理方法
An information processing method executed by an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issuing a token;
an information processing method comprising the step of providing a service to the device when the information processing device receives a token from the device and confirms the validity of the token,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Information processing methods .
コンピュータを、請求項に記載のトークン発行装置における各部として機能させるためのプログラム。 A program for causing a computer to function as each unit in the token issuing device according to claim 3 .
JP2021197668A 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program Active JP7280338B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021197668A JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program
JP2023007977A JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021197668A JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023007977A Division JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Publications (2)

Publication Number Publication Date
JP7280338B1 true JP7280338B1 (en) 2023-05-23
JP2023083778A JP2023083778A (en) 2023-06-16

Family

ID=86395879

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021197668A Active JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program
JP2023007977A Active JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023007977A Active JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Country Status (1)

Country Link
JP (2) JP7280338B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168035A (en) 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication information conversion device and authentication information conversion method
JP2016206982A (en) 2015-04-23 2016-12-08 日本電信電話株式会社 Delegating system, proxy-carried terminal, and control method
JP2020141331A (en) 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3364639A4 (en) 2015-10-15 2018-10-10 Ricoh Company, Ltd. Electronic blackboard, program, and information processing method
WO2017130292A1 (en) 2016-01-26 2017-08-03 株式会社ソラコム Server, mobile terminal, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168035A (en) 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication information conversion device and authentication information conversion method
JP2016206982A (en) 2015-04-23 2016-12-08 日本電信電話株式会社 Delegating system, proxy-carried terminal, and control method
JP2020141331A (en) 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program

Also Published As

Publication number Publication date
JP2023083778A (en) 2023-06-16
JP2023084130A (en) 2023-06-16
JP7474882B2 (en) 2024-04-25

Similar Documents

Publication Publication Date Title
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
JP6646341B2 (en) Method and apparatus for authenticating a user and method and apparatus for registering a wearable device
US8739266B2 (en) Universal authentication token
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
CN113474774A (en) System and method for approving a new validator
EP3724798B1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
US20200196143A1 (en) Public key-based service authentication method and system
US20150244695A1 (en) Network authentication method for secure user identity verification
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
JP5849149B2 (en) One-time password generation method and apparatus for executing the same
WO2016150034A1 (en) Virtual sim card management method, device and system
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP2020095687A (en) Information processing device, information processing method, and information processing program
EP2916509B1 (en) Network authentication method for secure user identity verification
JP7280338B1 (en) Information processing system, token issuing device, information processing method, and program
KR20170042137A (en) A authentication server and method thereof
KR101879842B1 (en) User authentication method and system using one time password
JP2019062394A (en) Information processing apparatus, information processing method, and computer program
AU2021304822B2 (en) Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
EP3937455A1 (en) Method, user device, server, device and system for authenticating a device
KR101576038B1 (en) Network authentication method for secure user identity verification
KR20140105698A (en) Method for Operating Certificate
KR20140100461A (en) Method for Operating Certificate
KR20140105699A (en) Method for Operating Certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230511

R150 Certificate of patent or registration of utility model

Ref document number: 7280338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150