JP7280338B1 - Information processing system, token issuing device, information processing method, and program - Google Patents
Information processing system, token issuing device, information processing method, and program Download PDFInfo
- Publication number
- JP7280338B1 JP7280338B1 JP2021197668A JP2021197668A JP7280338B1 JP 7280338 B1 JP7280338 B1 JP 7280338B1 JP 2021197668 A JP2021197668 A JP 2021197668A JP 2021197668 A JP2021197668 A JP 2021197668A JP 7280338 B1 JP7280338 B1 JP 7280338B1
- Authority
- JP
- Japan
- Prior art keywords
- token
- authentication
- information processing
- sim
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供する。【解決手段】耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う。【選択図】図1A technology is provided that allows a device to connect to a server using a token and use a service without depending on the network to which the device connects. An information processing system that includes an information processing device that provides a service to a device that includes a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device, In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. A token is issued to the device, and the information processing device receives the token from the device, and when the validity of the token is confirmed, provides the service to the device. [Selection drawing] Fig. 1
Description
本発明は、デバイスを認証する技術に関連するものである。 The present invention relates to technology for authenticating devices.
近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。 In recent years, various devices, such as sensors and surveillance cameras, have been connected to networks as IoT devices. IoT services that create new added value using these IoT devices are expected to spread in various fields.
このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、種々の認証技術の適用が進められている。そのような認証技術として、例えば、特許文献1に開示されているSIMを用いた認証技術がある。 As many IoT devices are connected to the network, security risks to the IoT devices are increasing. Various authentication technologies are being applied to deal with such security risks. As such an authentication technology, for example, there is an authentication technology using a SIM disclosed in Patent Document 1.
また、デバイスからサービス提供サーバにトークンを送信し、サーバ側でそのトークンの正当性を判定することで認証を行う技術がある。このトークンをデバイスに対して発行する従来技術として、トークン提供サーバが、モバイル網経由でトークンリクエストを受信したことをデバイス認証完了と見なし、トークンを発行する技術がある。 There is also a technique of transmitting a token from a device to a service providing server, and performing authentication by determining the validity of the token on the server side. As a conventional technique for issuing this token to a device, there is a technique in which the token providing server regards the reception of the token request via the mobile network as completion of device authentication and issues the token.
上述したトークンを用いる技術により、有効なトークンを保持するデバイスは簡易にサーバに接続してサービスを利用することができる。しかし、トークンを発行するための上記従来技術では、デバイスは特定のモバイル網に接続する場合でしかトークンの発行を受けることができないという問題がある。 With the token-based technology described above, a device holding a valid token can easily connect to the server and use the service. However, the above conventional technology for issuing tokens has a problem that a device can be issued a token only when it is connected to a specific mobile network.
本発明は上記の点に鑑みてなされたものであり、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供することを目的とする。 The present invention has been made in view of the above points, and aims to provide a technique for allowing a device to connect to a server using a token and use a service without depending on the network to which the device connects. aim.
開示の技術によれば、耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり、
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理システムが提供される。
According to the disclosed technique, an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issue a token
The information processing device is an information processing system that receives a token from the device and provides a service to the device when the validity of the token is confirmed,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
An information processing system is provided.
開示の技術によれば、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。 According to the disclosed technique, a device can use a token to connect to a server and use a service without depending on the network to which the device connects.
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 An embodiment (this embodiment) of the present invention will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.
(システム構成例)
図1に、本実施の形態における情報処理システムの全体構成例を示す。図1に示すように、本システムは、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を備え、これらがネットワーク500に接続された構成を備える。
(System configuration example)
FIG. 1 shows an example of the overall configuration of an information processing system according to this embodiment. As shown in FIG. 1, the system includes a
デバイス100は、SIM(Subscriber Identity Module)110を備える。デバイス100は、例えばセンサー等を備えるIoT端末であり、収集した情報を情報処理装置200にアップロードする機能を備える。ただし、デバイス100としてIoT端末を用いることは一例である。また、デバイス100の接続先となるサーバが情報処理装置200であることも一例である。
The
デバイス100に搭載されるSIM110は、デバイス100に抜き差しできるカード状のものであってもよいし、ICチップとして、デバイス100内に固定されるICチップであってもよい。SIM110やICチップには認証情報が格納される。当該認証情報は、例えばIMSIであってもよい。当該認証情報を、SIM情報、鍵、鍵情報、等と呼んでもよい。SIM110及びICチップは、認証情報格納装置の例である。認証情報格納装置は、耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。デバイス100には、SIM110やICチップ以外の認証情報格納装置が備えられてもよい。
The
情報処理装置200は、デバイス100から受信するトークンの正当性を確認することでデバイスを認証し、認証OKとなったデバイス100との接続を許可し、サービスを提供する装置である。情報処理装置200は、接続を許可したデバイス100からアップロードされた情報を受信し、例えば解析等を行う。なお、本実施の形態では、情報処理装置200は、トークン発行装置300に問い合わせることでトークンの正当性を確認する。
The
本実施の形態では、情報処理装置200は、デバイス100からアップロードされた情報を受信し、当該情報に対する解析等を行うサービスを提供する装置であることを想定しているが、このような想定は一例に過ぎない。情報処理装置200がデバイス100に対して提供するサービスはどのようなサービスであってもよい。
In the present embodiment, it is assumed that the
トークン発行装置300は、SIM110の情報(SIM鍵情報)に基づいてデバイス100を認証し、デバイス100の認証がOKである場合に、デバイス100に対してトークンを発行する。本実施の形態では、トークン発行装置300は、認証装置400を用いてSIM鍵情報に基づくデバイス100の認証を行う。なお、トークン発行装置300が、認証装置400の機能を含んでいてもよい。
The token issuing
認証装置400は、トークン発行装置300からの要求に基づいて、SIM鍵情報を用いたデバイス100の認証を行う。
ネットワーク500は、例えば、有線ネットワーク、無線ネットワーク、インターネット網、閉域網などのうちのいずれか1つ又はいずれか複数の組み合わせで構成される。無線ネットワークは、例えば、LTE及び5Gなどのモバイル網、WiMAX(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などを含む。
The
(システムの動作例1)
図2を参照して、本実施の形態におけるシステムの動作例1を説明する。本実施の形態では、情報処理装置200によるサービス提供の一例として、デバイス100が情報処理装置200に情報のアップロードを行う際の動作例を説明する。動作例1は、デバイス100が有効なトークンを保持している場合の動作例である。
(System operation example 1)
An operation example 1 of the system according to the present embodiment will be described with reference to FIG. In this embodiment, as an example of service provision by the
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信する。S102において、情報処理装置200は、デバイス100からトークンを受け取るために、デバイス100に対してトークン要求を送信する。
In S<b>101 , the
S103において、デバイス100は、保持しているトークンを情報処理装置200に返す。トークンを受信した情報処理装置200は、S104において、当該トークンの正当性(トークンが認証されたデバイス100に対して発行されたものかどうか)を確認するために、当該トークン及びトークン送信元のデバイス100を示す情報を含むトークン確認要求をトークン発行装置300に送信する。なお、トークン自身にトークン送信元のデバイス100を示す情報が含まれていてもよい。
In S<b>103 , the
S105において、トークン発行装置300は、情報処理装置200から受信したトークンの正当性の確認を行う。例えば、トークン発行装置300は、デバイス認証がOKであるデバイス毎に、発行済のトークンを保持している。トークン発行装置300は、保持しているデバイス100のトークンと情報処理装置200から受信したトークンが合致した場合に、トークンの正当性はOKであると判断する。ここでは、デバイス100から送信されたトークンの正当性はOKであると判断されたものとする。
In S<b>105 , the token issuing
S106において、トークン発行装置300は、トークンの正当性の確認がOKであったことを示すトークン確認応答を情報処理装置200に送信する。
In S<b>106 , the
デバイス100から受信したトークンの正当性を確認できた情報処理装置200は、S107において、デバイス100に対して、認証OK(トークン確認OK)であることを示す情報アップロード応答を送信する。S108において、デバイス100は、情報処理装置200への情報アップロードを開始する。
After confirming the validity of the token received from the
なお、デバイス100は、有効なトークンを用いて、情報処理装置200以外の装置により提供されるサービスを利用することも可能である。
Note that the
(システムの動作例2)
次に、図3を参照して、システムの動作例2を説明する。動作例2は、デバイス100が有効なトークンを保持していない場合の動作例である。
(System operation example 2)
Next, an operation example 2 of the system will be described with reference to FIG. Operation example 2 is an operation example when the
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信し、S102において、情報処理装置200は、トークン要求をデバイス100に送信する。デバイス100は、有効なトークンを保持していないため、S200において、トークン発行処理が行われ、その結果、デバイス100は有効なトークンを保持する。S200内の動作は後述する。
The
S103~S107において、動作例1と同様にして、有効なトークンを用いた認証処理が行われ、S108において、情報アップロードが開始される。 In S103 to S107, authentication processing using a valid token is performed in the same manner as in Operation Example 1, and in S108, information upload is started.
(S200:トークン発行処理の動作例1)
図3に示したS200(トークン発行処理)の動作例1を、図4を参照して説明する。本実施の形態では、SIM110に格納されている情報を用いて、当該SIM110を持つデバイス100の認証を行うこととしていることから、その動作を分かり易く示すために、図4では、SIM110をデバイス100の外側に描いている。
(S200: Operation example 1 of token issuing process)
Operation example 1 of S200 (token issuing processing) shown in FIG. 3 will be described with reference to FIG. In the present embodiment, the information stored in the
S201において、デバイス100はトークン要求をトークン発行装置300に送信する。S202において、トークン発行装置300は、デバイス認証要求をデバイス100に送信する。
In S<b>201 , the
S203において、デバイス100は、鍵計算要求をSIM110に送信する。なお、SIMの鍵情報を用いた認証方式は特定の認証方式に限定されないが、ここでは、一例として、乱数を用いた認証方式を用いる場合について説明する。
In S<b>203 , the
S203においてデバイス100がSIM110に送信する鍵計算要求には、デバイス100が生成した乱数が含まれている。
A random number generated by the
乱数を受信したSIM110は、乱数に対して、SIMの鍵情報を用いた計算を行う。例えば、乱数と鍵情報とを連結した情報のハッシュ値を計算する。S204において、SIM110は、当該ハッシュ値を鍵計算結果としてデバイス100に返す。
The
S205において、デバイス100は、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)とを含むデバイス認証応答をトークン発行装置300に返す。また、デバイス認証応答には、その鍵計算結果がどのデバイス100から送信されたかを示すデバイス100の識別情報(ユーザの識別情報であってもよい)が含まれる。当該識別情報はどのような情報であってもよく、例えば、アドレスであってもよいし、ユーザIDであってもよい。
In S<b>205 , the
S206において、トークン発行装置300は、デバイス100から受信した乱数、鍵計算結果、及び識別情報を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、SIM110の鍵情報を保持している。
In S<b>206 , the
S206において乱数及び鍵計算結果及び識別情報を受信した認証装置400は、自身が保持するデバイス100のSIM110の鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致した場合に、認証OKであると判断する。ここでは認証OKであったとする。
The
S207において、認証装置400は、認証OKであることを示す認証応答をトークン発行装置300に返す。
In S<b>207 , the
S208において、トークン発行装置300は、認証OKであることが確認できたデバイス100に対してトークンを発行し、当該トークンをトークン応答としてデバイス100に送信する。
In S208, the
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報を保持し、デバイス100から鍵情報を受信し、その鍵情報と保持する鍵情報が一致するか否かで認証を行うこととしてもよい。
Note that the authentication using the key calculation result as described above is merely an example. For example, the
(S200:トークン発行処理の動作例2)
図3に示したS200(トークン発行処理)の動作例2を、図5を参照して説明する。トークン発行処理の動作例2では、SIM鍵情報に加えて、デバイス100の機体番号(IMEI等)も認証に使用する。機体番号をデバイスの固有IDと呼んでもよい。以下、トークン発行処理の動作例1と異なる部分について主に説明する。
(S200: Operation example 2 of token issuing process)
Operation example 2 of S200 (token issuing process) shown in FIG. 3 will be described with reference to FIG. In operation example 2 of the token issuing process, in addition to the SIM key information, the device number (IMEI, etc.) of the
S205において、デバイス100は、デバイス100の識別情報と、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)と、デバイス100の機体番号とを含むデバイス認証応答をトークン発行装置300に返す。
In S<b>205 , the
S206において、トークン発行装置300は、デバイス100から受信した、識別情報、機体番号、乱数、及び鍵計算結果を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、機体番号、及び、SIM鍵情報を保持している。
In S<b>206 , the
S206において、識別情報、機体番号、乱数、及び鍵計算結果を受信した認証装置400は、デバイス100の情報として自身が保持するSIM鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致するかどうかを確認するとともに、自身が保持するデバイス100の機体番号と受信した機体番号とが一致するかどうかを確認する。
In S206, the
認証装置400は、計算したハッシュ値と、受信した鍵計算結果とが一致し、かつ、自身が保持するデバイス100の機体番号と受信した機体番号とが一致する場合に、認証OKであると判断する。
The
上記のように、機体番号も認証に使用することで、SIM110を不正なデバイスに挿して使用する等の不正を防止できる。
As described above, by using the device number for authentication, it is possible to prevent fraud such as inserting and using the
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報と機体番号を保持し、デバイス100から鍵情報と機体番号を受信し、その鍵情報と保持する鍵情報が一致し、かつ、機体番号が一致するか否かで認証を行うこととしてもよい。
Note that the authentication using the key calculation result as described above is merely an example. For example, the
(モバイル網を使用する場合の動作例)
図6に、デバイス100が、モバイル網(例:3G、4G、5G、6G等)に接続して、情報のアップロードを行う場合の動作例を説明する。なお、モバイル網に接続するための動作であるS1~S8は既存技術である。また、図6における認証装置400は、例えば、HSSである。
(Example of operation when using a mobile network)
FIG. 6 illustrates an operation example when the
S1において、デバイス100は、モバイル網への接続要求を送信する。S2おいて、デバイス100は、SIM認証要求を基地局50から受信する。S3~S4において、デバイス100はSIM110による鍵計算結果を取得し、鍵計算結果を含むSIM認証応答を基地局50に送信する。基地局50は、認証装置400に対して認証要求を送信し(S6)、認証装置400から認証応答を受信する(S7)。S8において、基地局50からデバイス100に対してモバイル網接続応答が返される。S101~S108において、図3~図5を用いて説明した処理が行われる。
At S1, the
(装置構成例)
図7に、デバイス100の機能構成例を示す。図7に示すように、デバイス100は、SIM110、トークン処理部120、認証処理部130、情報処理部140、データ格納部150を含む。
(Device configuration example)
FIG. 7 shows an example of the functional configuration of the
SIM110は、抜き差し可能なカード状のものであってもよいし、デバイス100に固定されるICチップであってもよい。また、SIM110は、デバイス100に外付けされる形態のものであってもよい。
The
トークン処理部120は、情報処理装置200からトークン要求を受信し、データ格納部150に有効なトークンが格納されていれば、データ格納部150から当該トークンを読み出して情報処理装置200に送信する。データ格納部150に有効なトークンが格納されていなければ、トークン処理部120は、トークン発行装置300に対してトークンを要求し、認証処理を経て、トークン発行装置300から発行されたトークンをデータ格納部150に格納する。
認証処理部130は、トークン発行装置300からデバイス認証要求を受信すると、SIM110に鍵計算要求を送信することによりSIM110から鍵計算結果を受信し、トークン発行装置300にデバイス認証応答を返す。
Upon receiving a device authentication request from the
情報処理部140は、情報処理装置200に対し、情報アップロード要求を送信し、情報処理装置200から情報アップロード応答を受信したことに応じて、情報アップロードを行う。
The
図8に、情報処理装置200の機能構成例を示す。図8に示すように、情報処理装置200は、情報処理部210、トークン処理部220,データ格納部230を含む。情報処理部210は、デバイス100に対してサービスを提供する。一例として、情報処理部210は、デバイス100から情報アップロード要求を受信すると、トークン処理をトークン処理部220に指示する。情報処理部210は、トークン処理部220からトークン確認OKの通知を受信すると、情報アップロード応答をデバイス100に返し、デバイス100からアップロードされた情報をデータ格納部230に格納する。
FIG. 8 shows a functional configuration example of the
トークン処理部220は、デバイス100からトークンを受信し、トークン発行装置300を用いてトークンの正当性を確認し、確認結果を情報処理部210に通知する。
The
図9に、トークン発行装置300の機能構成例を示す。図9に示すように、トークン発行装置300は、トークン処理部310、認証処理部320、データ格納部330を含む。
FIG. 9 shows an example of the functional configuration of the
トークン発行処理において、トークン処理部310は、デバイス100からトークン要求を受信すると、認証処理部320に対してデバイス認証処理を指示する。認証処理部320からデバイス認証成功の通知を受けると、デバイス100に対するトークンを発行してデータ格納部330に格納するとともに、当該トークンをデバイス100に送信する。
In the token issuing process, upon receiving a token request from the
また、トークン処理部310は、情報処理装置200から、トークンを含むトークン確認要求を受信すると、データ格納部330を参照して、トークンを確認し、トークン確認応答を情報処理装置200に返す。
Also, upon receiving a token confirmation request including a token from the
認証処理部320は、トークン発行処理において、デバイス100にデバイス認証要求を送信し、デバイス100からデバイス認証応答を受信すると、当該応答に含まれる情報に基づいて、認証装置400に認証処理を要求し、認証装置400から認証応答を受信する。なお、認証処理部320が、認証装置400の機能を含んでいてもよい。
In the token issuing process, the
図10に、認証装置400の機能構成例を示す。図10は、認証装置400が、SIM認証と機体認証の両方を行う場合の例を示している。図10に示すように、認証装置400は、SIM認証部410、機体認証部420、及びデータ格納部430を含む。
FIG. 10 shows a functional configuration example of the
データ格納部430には、ユーザ毎(デバイス毎)に、SIM鍵情報と機体番号が格納されている。SIM認証部410は、デバイス100から送信されたデバイス認証応答に含まれる情報と、データ格納部430に格納されるSIM鍵情報を用いてSIM認証を行う。
The
機体認証部420は、デバイス100から送信されたデバイス認証応答に含まれる機体番号と、データ格納部430に格納される機体番号を用いて機体認証を行う。
The
(装置のハードウェア構成例)
デバイス100、情報処理装置200、トークン発行装置300、認証装置400はいずれも、例えば、1つ又は複数のコンピュータにプログラムを実行させることにより実現することができる。当該コンピュータは物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。以下、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を総称して「装置」と呼ぶ。
(Hardware configuration example of the device)
The
図11は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。なお、上記コンピュータが仮想マシンである場合、ハードウェア構成は仮想的なハードウェア構成である。図11のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、図11に示すコンピュータがデバイス100である場合、SIMがバスBに接続される。
FIG. 11 is a diagram showing a hardware configuration example of the computer in this embodiment. Note that when the computer is a virtual machine, the hardware configuration is a virtual hardware configuration. The computer of FIG. 11 has a
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing by the computer is provided by a
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
The
(実施の形態の効果)
以上説明した本実施の形態に係る技術により、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
(Effect of Embodiment)
According to the technology according to the present embodiment described above, the device can use the token to connect to the server and use the service without depending on the network to which the device connects.
<付記>
本明細書には、少なくとも下記各項の情報処理システム、情報処理装置、トークン発行装置、情報処理方法、及びプログラムが開示されている。
(第1項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。
(第2項)
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記認証情報格納装置の鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
第1項に記載の情報処理システム。
(第3項)
前記トークン発行装置は、前記認証情報格納装置の鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
第1項又は第2項に記載の情報処理システム。
(第4項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記情報処理装置であって、
前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う情報処理部と、
前記トークン発行装置に対してトークン確認要求を送信し、前記トークン発行装置からトークン確認応答を受信することにより、前記トークンの正当性の確認を実施するトークン処理部と
を備える情報処理装置。
(第5項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行う認証処理部と
を備えるトークン発行装置。
(第6項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップと
を備える情報処理方法。
(第7項)
コンピュータを、第4項に記載の情報処理装置における各部として機能させるためのプログラム。
(第8項)
コンピュータを、第4項に記載のトークン発行装置における各部として機能させるためのプログラム。
<Appendix>
This specification discloses at least an information processing system, an information processing device, a token issuing device, an information processing method, and a program according to the following items.
(Section 1)
An information processing system that includes an information processing device that provides a service to a device that includes a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. issue a token to
An information processing system, wherein the information processing apparatus receives a token from the device and provides a service to the device when the validity of the token is confirmed.
(Section 2)
The token issuing device transmits an authentication request to the device in response to receiving a token request from the device, and receives a calculation result calculated using the key information in the authentication information storage device from the device. 2. The information processing system according to claim 1, wherein the device is authenticated using the calculation result.
(Section 3)
3. The information processing system according to claim 1, wherein the token issuing device authenticates the device by requesting authentication to an authentication device holding key information of the authentication information storage device.
(Section 4)
An information processing device in an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device, ,
In response to receiving a service use request from the device, a token request is sent to the device, a token is received from the device, and when the validity of the token is confirmed, the service is provided to the device. an information processing unit that provides
and a token processing unit that confirms the validity of the token by transmitting a token confirmation request to the token issuing device and receiving a token confirmation response from the token issuing device.
(Section 5)
A token issuing device in an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device, ,
a token processing unit that receives a token request from the device and issues a token to the device when the device is successfully authenticated;
an authentication processing unit that authenticates the device using the key information in the authentication information storage device when the token processing unit receives the token request.
(Section 6)
An information processing method executed by an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device and a token issuing device that issues a token to the device. hand,
In response to receiving a token request from the device, the token issuing device authenticates the device using the key information in the authentication information storage device. issuing a token to
An information processing method, comprising the step of providing a service to the device when the information processing device receives a token from the device and confirms the validity of the token.
(Section 7)
A program for causing a computer to function as each unit in the information processing apparatus according to item 4.
(Section 8)
A program for causing a computer to function as each unit in the token issuing device according to item 4.
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.
100 デバイス
110 SIM
120 トークン処理部
130 認証処理部
140 情報処理部
150 データ格納部
200 情報処理装置
210 情報処理部
220 トークン処理部
230 データ格納部
300 トークン発行装置
310 トークン処理部
320 認証処理部
330 データ格納部
400 認証装置
410 SIM認証部
420 機体認証部
430 データ格納部
500 ネットワーク
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100
120
1005
Claims (5)
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う情報処理システムであり、
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理システム。 An information processing system that includes an information processing device that provides services to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issue a token
The information processing device is an information processing system that receives a token from the device and provides a service to the device when the validity of the token is confirmed,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Information processing system.
請求項1に記載の情報処理システム。 The token issuing device transmits an authentication request to the device in response to receiving a token request from the device, receives from the device a calculation result calculated using SIM key information of the SIM , The information processing system according to claim 1, wherein the device is authenticated using the calculation result.
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行う認証処理部とを備え、
前記認証処理部は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
トークン発行装置。 The token issuing device in an information processing system including an information processing device that provides services to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
a token processing unit that receives a token request from the device and issues a token to the device when the device is successfully authenticated;
an authentication processing unit that authenticates the device using the SIM key information of the SIM when the token processing unit receives the token request,
The authentication processing unit authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Token issuer.
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップとを備える情報処理方法であり、
前記トークン発行装置は、前記SIMのSIM鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
情報処理方法。 An information processing method executed by an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM and a token issuing device that issues a token to the device,
In response to receiving a token request from the device, the token issuing device authenticates the device using the SIM key information of the SIM , and if the device authentication is successful, issuing a token;
an information processing method comprising the step of providing a service to the device when the information processing device receives a token from the device and confirms the validity of the token,
The token issuing device authenticates the device by requesting authentication to an authentication device holding SIM key information of the SIM.
Information processing methods .
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021197668A JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
JP2023007977A JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021197668A JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023007977A Division JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7280338B1 true JP7280338B1 (en) | 2023-05-23 |
JP2023083778A JP2023083778A (en) | 2023-06-16 |
Family
ID=86395879
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197668A Active JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
JP2023007977A Active JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023007977A Active JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7280338B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168035A (en) | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication information conversion device and authentication information conversion method |
JP2016206982A (en) | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | Delegating system, proxy-carried terminal, and control method |
JP2020141331A (en) | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3364639A4 (en) | 2015-10-15 | 2018-10-10 | Ricoh Company, Ltd. | Electronic blackboard, program, and information processing method |
WO2017130292A1 (en) | 2016-01-26 | 2017-08-03 | 株式会社ソラコム | Server, mobile terminal, and program |
-
2021
- 2021-12-06 JP JP2021197668A patent/JP7280338B1/en active Active
-
2023
- 2023-01-23 JP JP2023007977A patent/JP7474882B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168035A (en) | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication information conversion device and authentication information conversion method |
JP2016206982A (en) | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | Delegating system, proxy-carried terminal, and control method |
JP2020141331A (en) | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2023083778A (en) | 2023-06-16 |
JP2023084130A (en) | 2023-06-16 |
JP7474882B2 (en) | 2024-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
JP6646341B2 (en) | Method and apparatus for authenticating a user and method and apparatus for registering a wearable device | |
US8739266B2 (en) | Universal authentication token | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US10931464B2 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
CN113474774A (en) | System and method for approving a new validator | |
EP3724798B1 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
US20150244695A1 (en) | Network authentication method for secure user identity verification | |
KR20210095093A (en) | Method for providing authentification service by using decentralized identity and server using the same | |
JP5849149B2 (en) | One-time password generation method and apparatus for executing the same | |
WO2016150034A1 (en) | Virtual sim card management method, device and system | |
KR102372503B1 (en) | Method for providing authentification service by using decentralized identity and server using the same | |
JP2020095687A (en) | Information processing device, information processing method, and information processing program | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
JP7280338B1 (en) | Information processing system, token issuing device, information processing method, and program | |
KR20170042137A (en) | A authentication server and method thereof | |
KR101879842B1 (en) | User authentication method and system using one time password | |
JP2019062394A (en) | Information processing apparatus, information processing method, and computer program | |
AU2021304822B2 (en) | Method, user device, verifier device, server and system for authenticating user data while preserving user privacy | |
EP3937455A1 (en) | Method, user device, server, device and system for authenticating a device | |
KR101576038B1 (en) | Network authentication method for secure user identity verification | |
KR20140105698A (en) | Method for Operating Certificate | |
KR20140100461A (en) | Method for Operating Certificate | |
KR20140105699A (en) | Method for Operating Certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7280338 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |