JP7474882B2 - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP7474882B2 JP7474882B2 JP2023007977A JP2023007977A JP7474882B2 JP 7474882 B2 JP7474882 B2 JP 7474882B2 JP 2023007977 A JP2023007977 A JP 2023007977A JP 2023007977 A JP2023007977 A JP 2023007977A JP 7474882 B2 JP7474882 B2 JP 7474882B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- authentication
- information processing
- information
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 78
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012545 processing Methods 0.000 description 37
- 238000004364 calculation method Methods 0.000 description 27
- 238000013500 data storage Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、デバイスを認証する技術に関連するものである。 The present invention relates to technology for authenticating devices.
近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。 In recent years, a variety of devices, such as sensors and surveillance cameras, have been connected to networks as IoT devices. IoT services that use these IoT devices to create new added value are expected to become widespread in a variety of fields.
このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、種々の認証技術の適用が進められている。そのような認証技術として、例えば、特許文献1に開示されているSIMを用いた認証技術がある。 As more and more IoT devices are connected to networks, security risks to IoT devices are increasing. To address these security risks, various authentication technologies are being applied. One such authentication technology is, for example, the SIM-based authentication technology disclosed in Patent Document 1.
また、デバイスからサービス提供サーバにトークンを送信し、サーバ側でそのトークンの正当性を判定することで認証を行う技術がある。このトークンをデバイスに対して発行する従来技術として、トークン提供サーバが、モバイル網経由でトークンリクエストを受信したことをデバイス認証完了と見なし、トークンを発行する技術がある。 There is also a technology that performs authentication by sending a token from the device to a service providing server and having the server determine the validity of the token. A conventional technology for issuing such a token to a device is a technology in which a token providing server considers device authentication to be complete when it receives a token request via a mobile network and issues a token.
上述したトークンを用いる技術により、有効なトークンを保持するデバイスは簡易にサーバに接続してサービスを利用することができる。しかし、トークンを発行するための上記従来技術では、デバイスは特定のモバイル網に接続する場合でしかトークンの発行を受けることができないという問題がある。 The above-mentioned token-based technology allows a device holding a valid token to easily connect to a server and use a service. However, the above-mentioned conventional technology for issuing tokens has the problem that a device can only receive a token when it is connected to a specific mobile network.
本発明は上記の点に鑑みてなされたものであり、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供することを目的とする。 The present invention has been made in consideration of the above points, and aims to provide a technology that allows a device to connect to a server using a token and use a service, without depending on the network to which the device is connected.
開示の技術によれば、耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システムが提供される。
According to the disclosed technology, there is provided an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM , and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
An information processing system is provided in which the information processing device transmits a token request to the device in response to receiving a service utilization request from the device, receives a token from the device, and provides a service to the device if the validity of the token is confirmed.
開示の技術によれば、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。 The disclosed technology enables a device to connect to a server using a token and use a service, regardless of the network to which the device is connected.
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 The following describes an embodiment of the present invention (the present embodiment) with reference to the drawings. The embodiment described below is merely an example, and the embodiment to which the present invention is applicable is not limited to the following embodiment.
(システム構成例)
図1に、本実施の形態における情報処理システムの全体構成例を示す。図1に示すように、本システムは、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を備え、これらがネットワーク500に接続された構成を備える。
(System configuration example)
An example of the overall configuration of an information processing system according to the present embodiment is shown in Fig. 1. As shown in Fig. 1, the system includes a
デバイス100は、SIM(Subscriber Identity Module)110を備える。デバイス100は、例えばセンサー等を備えるIoT端末であり、収集した情報を情報処理装置200にアップロードする機能を備える。ただし、デバイス100としてIoT端末を用いることは一例である。また、デバイス100の接続先となるサーバが情報処理装置200であることも一例である。
The
デバイス100に搭載されるSIM110は、デバイス100に抜き差しできるカード状のものであってもよいし、ICチップとして、デバイス100内に固定されるICチップであってもよい。SIM110やICチップには認証情報が格納される。当該認証情報は、例えばIMSIであってもよい。当該認証情報を、SIM情報、鍵、鍵情報、等と呼んでもよい。SIM110及びICチップは、認証情報格納装置の例である。認証情報格納装置は、耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。デバイス100には、SIM110やICチップ以外の認証情報格納装置が備えられてもよい。
The
情報処理装置200は、デバイス100から受信するトークンの正当性を確認することでデバイスを認証し、認証OKとなったデバイス100との接続を許可し、サービスを提供する装置である。情報処理装置200は、接続を許可したデバイス100からアップロードされた情報を受信し、例えば解析等を行う。なお、本実施の形態では、情報処理装置200は、トークン発行装置300に問い合わせることでトークンの正当性を確認する。
The
本実施の形態では、情報処理装置200は、デバイス100からアップロードされた情報を受信し、当該情報に対する解析等を行うサービスを提供する装置であることを想定しているが、このような想定は一例に過ぎない。情報処理装置200がデバイス100に対して提供するサービスはどのようなサービスであってもよい。
In this embodiment, it is assumed that the
トークン発行装置300は、SIM110の情報(SIM鍵情報)に基づいてデバイス100を認証し、デバイス100の認証がOKである場合に、デバイス100に対してトークンを発行する。本実施の形態では、トークン発行装置300は、認証装置400を用いてSIM鍵情報に基づくデバイス100の認証を行う。なお、トークン発行装置300が、認証装置400の機能を含んでいてもよい。
The token issuing
認証装置400は、トークン発行装置300からの要求に基づいて、SIM鍵情報を用いたデバイス100の認証を行う。
The
ネットワーク500は、例えば、有線ネットワーク、無線ネットワーク、インターネット網、閉域網などのうちのいずれか1つ又はいずれか複数の組み合わせで構成される。無線ネットワークは、例えば、LTE及び5Gなどのモバイル網、WiMAX(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などを含む。
The
(システムの動作例1)
図2を参照して、本実施の形態におけるシステムの動作例1を説明する。本実施の形態では、情報処理装置200によるサービス提供の一例として、デバイス100が情報処理装置200に情報のアップロードを行う際の動作例を説明する。動作例1は、デバイス100が有効なトークンを保持している場合の動作例である。
(System Operation Example 1)
An operation example 1 of the system in this embodiment will be described with reference to Fig. 2. In this embodiment, an operation example when the
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信する。S102において、情報処理装置200は、デバイス100からトークンを受け取るために、デバイス100に対してトークン要求を送信する。
In S101, the
S103において、デバイス100は、保持しているトークンを情報処理装置200に返す。トークンを受信した情報処理装置200は、S104において、当該トークンの正当性(トークンが認証されたデバイス100に対して発行されたものかどうか)を確認するために、当該トークン及びトークン送信元のデバイス100を示す情報を含むトークン確認要求をトークン発行装置300に送信する。なお、トークン自身にトークン送信元のデバイス100を示す情報が含まれていてもよい。
In S103, the
S105において、トークン発行装置300は、情報処理装置200から受信したトークンの正当性の確認を行う。例えば、トークン発行装置300は、デバイス認証がOKであるデバイス毎に、発行済のトークンを保持している。トークン発行装置300は、保持しているデバイス100のトークンと情報処理装置200から受信したトークンが合致した場合に、トークンの正当性はOKであると判断する。ここでは、デバイス100から送信されたトークンの正当性はOKであると判断されたものとする。
In S105, the token issuing
S106において、トークン発行装置300は、トークンの正当性の確認がOKであったことを示すトークン確認応答を情報処理装置200に送信する。
In S106, the
デバイス100から受信したトークンの正当性を確認できた情報処理装置200は、S107において、デバイス100に対して、認証OK(トークン確認OK)であることを示す情報アップロード応答を送信する。S108において、デバイス100は、情報処理装置200への情報アップロードを開始する。
If the
なお、デバイス100は、有効なトークンを用いて、情報処理装置200以外の装置により提供されるサービスを利用することも可能である。
In addition, the
(システムの動作例2)
次に、図3を参照して、システムの動作例2を説明する。動作例2は、デバイス100が有効なトークンを保持していない場合の動作例である。
(System Operation Example 2)
Next, a second operation example of the system will be described with reference to Fig. 3. The second operation example is an operation example when the
S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信し、S102において、情報処理装置200は、トークン要求をデバイス100に送信する。デバイス100は、有効なトークンを保持していないため、S200において、トークン発行処理が行われ、その結果、デバイス100は有効なトークンを保持する。S200内の動作は後述する。
In S101, the
S103~S107において、動作例1と同様にして、有効なトークンを用いた認証処理が行われ、S108において、情報アップロードが開始される。 In steps S103 to S107, authentication processing is performed using a valid token in the same manner as in operation example 1, and in step S108, information uploading begins.
(S200:トークン発行処理の動作例1)
図3に示したS200(トークン発行処理)の動作例1を、図4を参照して説明する。本実施の形態では、SIM110に格納されている情報を用いて、当該SIM110を持つデバイス100の認証を行うこととしていることから、その動作を分かり易く示すために、図4では、SIM110をデバイス100の外側に描いている。
(S200: Operation Example 1 of Token Issuance Processing)
An operation example 1 of S200 (token issuing process) shown in Fig. 3 will be described with reference to Fig. 4. In this embodiment, since authentication of the
S201において、デバイス100はトークン要求をトークン発行装置300に送信する。S202において、トークン発行装置300は、デバイス認証要求をデバイス100に送信する。
In S201, the
S203において、デバイス100は、鍵計算要求をSIM110に送信する。なお、SIMの鍵情報を用いた認証方式は特定の認証方式に限定されないが、ここでは、一例として、乱数を用いた認証方式を用いる場合について説明する。
In S203, the
S203においてデバイス100がSIM110に送信する鍵計算要求には、デバイス100が生成した乱数が含まれている。
The key calculation request that
乱数を受信したSIM110は、乱数に対して、SIMの鍵情報を用いた計算を行う。例えば、乱数と鍵情報とを連結した情報のハッシュ値を計算する。S204において、SIM110は、当該ハッシュ値を鍵計算結果としてデバイス100に返す。
The
S205において、デバイス100は、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)とを含むデバイス認証応答をトークン発行装置300に返す。また、デバイス認証応答には、その鍵計算結果がどのデバイス100から送信されたかを示すデバイス100の識別情報(ユーザの識別情報であってもよい)が含まれる。当該識別情報はどのような情報であってもよく、例えば、アドレスであってもよいし、ユーザIDであってもよい。
In S205, the
S206において、トークン発行装置300は、デバイス100から受信した乱数、鍵計算結果、及び識別情報を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、SIM110の鍵情報を保持している。
In S206, the
S206において乱数及び鍵計算結果及び識別情報を受信した認証装置400は、自身が保持するデバイス100のSIM110の鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致した場合に、認証OKであると判断する。ここでは認証OKであったとする。
In S206, the
S207において、認証装置400は、認証OKであることを示す認証応答をトークン発行装置300に返す。
In S207, the
S208において、トークン発行装置300は、認証OKであることが確認できたデバイス100に対してトークンを発行し、当該トークンをトークン応答としてデバイス100に送信する。
In S208, the
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報を保持し、デバイス100から鍵情報を受信し、その鍵情報と保持する鍵情報が一致するか否かで認証を行うこととしてもよい。
Note that performing authentication using the key calculation results as described above is merely one example. For example, the
(S200:トークン発行処理の動作例2)
図3に示したS200(トークン発行処理)の動作例2を、図5を参照して説明する。トークン発行処理の動作例2では、SIM鍵情報に加えて、デバイス100の機体番号(IMEI等)も認証に使用する。機体番号をデバイスの固有IDと呼んでもよい。以下、トークン発行処理の動作例1と異なる部分について主に説明する。
(S200: Operation Example 2 of Token Issuance Processing)
An operation example 2 of S200 (token issuing process) shown in Fig. 3 will be described with reference to Fig. 5. In the operation example 2 of the token issuing process, in addition to the SIM key information, the machine number (IMEI, etc.) of the
S205において、デバイス100は、デバイス100の識別情報と、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)と、デバイス100の機体番号とを含むデバイス認証応答をトークン発行装置300に返す。
In S205, the
S206において、トークン発行装置300は、デバイス100から受信した、識別情報、機体番号、乱数、及び鍵計算結果を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、機体番号、及び、SIM鍵情報を保持している。
In S206, the
S206において、識別情報、機体番号、乱数、及び鍵計算結果を受信した認証装置400は、デバイス100の情報として自身が保持するSIM鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致するかどうかを確認するとともに、自身が保持するデバイス100の機体番号と受信した機体番号とが一致するかどうかを確認する。
In S206, the
認証装置400は、計算したハッシュ値と、受信した鍵計算結果とが一致し、かつ、自身が保持するデバイス100の機体番号と受信した機体番号とが一致する場合に、認証OKであると判断する。
The
上記のように、機体番号も認証に使用することで、SIM110を不正なデバイスに挿して使用する等の不正を防止できる。 As mentioned above, by using the device number for authentication, it is possible to prevent fraudulent activities such as inserting SIM110 into an unauthorized device and using it.
なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報と機体番号を保持し、デバイス100から鍵情報と機体番号を受信し、その鍵情報と保持する鍵情報が一致し、かつ、機体番号が一致するか否かで認証を行うこととしてもよい。
Note that performing authentication using the key calculation results as described above is merely one example. For example, the
(モバイル網を使用する場合の動作例)
図6に、デバイス100が、モバイル網(例:3G、4G、5G、6G等)に接続して、情報のアップロードを行う場合の動作例を説明する。なお、モバイル網に接続するための動作であるS1~S8は既存技術である。また、図6における認証装置400は、例えば、HSSである。
(Example of operation when using a mobile network)
6 illustrates an example of an operation when the
S1において、デバイス100は、モバイル網への接続要求を送信する。S2おいて、デバイス100は、SIM認証要求を基地局50から受信する。S3~S4において、デバイス100はSIM110による鍵計算結果を取得し、鍵計算結果を含むSIM認証応答を基地局50に送信する。基地局50は、認証装置400に対して認証要求を送信し(S6)、認証装置400から認証応答を受信する(S7)。S8において、基地局50からデバイス100に対してモバイル網接続応答が返される。S101~S108において、図3~図5を用いて説明した処理が行われる。
In S1, the
(装置構成例)
図7に、デバイス100の機能構成例を示す。図7に示すように、デバイス100は、SIM110、トークン処理部120、認証処理部130、情報処理部140、データ格納部150を含む。
(Device configuration example)
7 shows an example of a functional configuration of the
SIM110は、抜き差し可能なカード状のものであってもよいし、デバイス100に固定されるICチップであってもよい。また、SIM110は、デバイス100に外付けされる形態のものであってもよい。
The
トークン処理部120は、情報処理装置200からトークン要求を受信し、データ格納部150に有効なトークンが格納されていれば、データ格納部150から当該トークンを読み出して情報処理装置200に送信する。データ格納部150に有効なトークンが格納されていなければ、トークン処理部120は、トークン発行装置300に対してトークンを要求し、認証処理を経て、トークン発行装置300から発行されたトークンをデータ格納部150に格納する。
The
認証処理部130は、トークン発行装置300からデバイス認証要求を受信すると、SIM110に鍵計算要求を送信することによりSIM110から鍵計算結果を受信し、トークン発行装置300にデバイス認証応答を返す。
When the
情報処理部140は、情報処理装置200に対し、情報アップロード要求を送信し、情報処理装置200から情報アップロード応答を受信したことに応じて、情報アップロードを行う。
The
図8に、情報処理装置200の機能構成例を示す。図8に示すように、情報処理装置200は、情報処理部210、トークン処理部220,データ格納部230を含む。情報処理部210は、デバイス100に対してサービスを提供する。一例として、情報処理部210は、デバイス100から情報アップロード要求を受信すると、トークン処理をトークン処理部220に指示する。情報処理部210は、トークン処理部220からトークン確認OKの通知を受信すると、情報アップロード応答をデバイス100に返し、デバイス100からアップロードされた情報をデータ格納部230に格納する。
Figure 8 shows an example of the functional configuration of the
トークン処理部220は、デバイス100からトークンを受信し、トークン発行装置300を用いてトークンの正当性を確認し、確認結果を情報処理部210に通知する。
The
図9に、トークン発行装置300の機能構成例を示す。図9に示すように、トークン発行装置300は、トークン処理部310、認証処理部320、データ格納部330を含む。
Figure 9 shows an example of the functional configuration of the
トークン発行処理において、トークン処理部310は、デバイス100からトークン要求を受信すると、認証処理部320に対してデバイス認証処理を指示する。認証処理部320からデバイス認証成功の通知を受けると、デバイス100に対するトークンを発行してデータ格納部330に格納するとともに、当該トークンをデバイス100に送信する。
In the token issuing process, when the
また、トークン処理部310は、情報処理装置200から、トークンを含むトークン確認要求を受信すると、データ格納部330を参照して、トークンを確認し、トークン確認応答を情報処理装置200に返す。
When the
認証処理部320は、トークン発行処理において、デバイス100にデバイス認証要求を送信し、デバイス100からデバイス認証応答を受信すると、当該応答に含まれる情報に基づいて、認証装置400に認証処理を要求し、認証装置400から認証応答を受信する。なお、認証処理部320が、認証装置400の機能を含んでいてもよい。
In the token issuing process, the
図10に、認証装置400の機能構成例を示す。図10は、認証装置400が、SIM認証と機体認証の両方を行う場合の例を示している。図10に示すように、認証装置400は、SIM認証部410、機体認証部420、及びデータ格納部430を含む。
Figure 10 shows an example of the functional configuration of the
データ格納部430には、ユーザ毎(デバイス毎)に、SIM鍵情報と機体番号が格納されている。SIM認証部410は、デバイス100から送信されたデバイス認証応答に含まれる情報と、データ格納部430に格納されるSIM鍵情報を用いてSIM認証を行う。
The
機体認証部420は、デバイス100から送信されたデバイス認証応答に含まれる機体番号と、データ格納部430に格納される機体番号を用いて機体認証を行う。
The
(装置のハードウェア構成例)
デバイス100、情報処理装置200、トークン発行装置300、認証装置400はいずれも、例えば、1つ又は複数のコンピュータにプログラムを実行させることにより実現することができる。当該コンピュータは物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。以下、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を総称して「装置」と呼ぶ。
(Example of device hardware configuration)
The
図11は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。なお、上記コンピュータが仮想マシンである場合、ハードウェア構成は仮想的なハードウェア構成である。図11のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、図11に示すコンピュータがデバイス100である場合、SIMがバスBに接続される。
Figure 11 is a diagram showing an example of the hardware configuration of the computer in this embodiment. If the computer is a virtual machine, the hardware configuration is a virtual hardware configuration. The computer in Figure 11 has a
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
The program that realizes the processing on the computer is provided by a
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
When an instruction to start a program is received, the
(実施の形態の効果)
以上説明した本実施の形態に係る技術により、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
(Effects of the embodiment)
The technology according to the present embodiment described above makes it possible for a device to connect to a server using a token and use a service, without depending on the network to which the device is connected.
<付記>
本明細書には、少なくとも下記各項の情報処理システム、情報処理装置、トークン発行装置、情報処理方法、及びプログラムが開示されている。
(第1項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。
(第2項)
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記認証情報格納装置の鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
第1項に記載の情報処理システム。
(第3項)
前記トークン発行装置は、前記認証情報格納装置の鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
第1項又は第2項に記載の情報処理システム。
(第4項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記情報処理装置であって、
前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う情報処理部と、
前記トークン発行装置に対してトークン確認要求を送信し、前記トークン発行装置からトークン確認応答を受信することにより、前記トークンの正当性の確認を実施するトークン処理部と
を備える情報処理装置。
(第5項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行う認証処理部と
を備えるトークン発行装置。
(第6項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップと
を備える情報処理方法。
(第7項)
コンピュータを、第4項に記載の情報処理装置における各部として機能させるためのプログラム。
(第8項)
コンピュータを、第4項に記載のトークン発行装置における各部として機能させるためのプログラム。
<Additional Notes>
This specification discloses at least the following information processing system, information processing device, token issuing device, information processing method, and program.
(Section 1)
An information processing system including: an information processing device that provides a service to a device having a tamper-resistant authentication information storage device; and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using key information of the authentication information storage device, and issues a token to the device if the authentication of the device is successful;
The information processing device receives a token from the device, and if the information processing device can confirm the validity of the token, provides a service to the device.
(Section 2)
The information processing system described in paragraph 1, wherein the token issuing device transmits an authentication request to the device in response to receiving a token request from the device, receives a calculation result calculated using key information of the authentication information storage device from the device, and authenticates the device using the calculation result.
(Section 3)
3. The information processing system according to claim 1, wherein the token issuing device authenticates the device by requesting authentication from an authentication device that holds key information of the authentication information storage device.
(Section 4)
An information processing device in an information processing system including: an information processing device that provides a service to a device having a tamper-resistant authentication information storage device; and a token issuing device that issues a token to the device,
an information processing unit that transmits a token request to the device in response to receiving a service utilization request from the device, receives a token from the device, and provides a service to the device if the validity of the token is confirmed;
a token processing unit that transmits a token verification request to the token issuing device and receives a token verification response from the token issuing device, thereby verifying the validity of the token.
(Section 5)
An information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device,
a token processing unit that receives a token request from the device and issues a token to the device if authentication of the device is successful;
an authentication processing unit that, when the token processing unit receives the token request, authenticates the device using key information of the authentication information storage device.
(Section 6)
An information processing method executed by an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device,
a step of, in response to receiving a token request from the device, the token issuing device authenticating the device using key information of the authentication information storage device, and issuing a token to the device if the authentication of the device is successful;
and a step of the information processing device receiving a token from the device, and providing a service to the device if the information processing device is able to confirm the validity of the token.
(Section 7)
5. A program for causing a computer to function as each unit in the information processing device according to claim 4.
(Section 8)
A program for causing a computer to function as each unit in the token issuing device described in paragraph 4.
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to this specific embodiment, and various modifications and variations are possible within the scope of the gist of the present invention as described in the claims.
100 デバイス
110 SIM
120 トークン処理部
130 認証処理部
140 情報処理部
150 データ格納部
200 情報処理装置
210 情報処理部
220 トークン処理部
230 データ格納部
300 トークン発行装置
310 トークン処理部
320 認証処理部
330 データ格納部
400 認証装置
410 SIM認証部
420 機体認証部
430 データ格納部
500 ネットワーク
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100
120
1005
Claims (2)
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。 An information processing system including: an information processing device that provides a service to a device having a tamper-resistant SIM ; and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
The information processing system, in response to receiving a service usage request from the device, sends a token request to the device , receives a token from the device, and provides a service to the device if the validity of the token is confirmed.
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行うIn response to receiving a service utilization request from the device, the information processing device transmits a token request to the device, receives a token from the device, and provides the service to the device if the validity of the token is confirmed.
情報処理方法。Information processing methods.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023007977A JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021197668A JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
JP2023007977A JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197668A Division JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023084130A JP2023084130A (en) | 2023-06-16 |
JP7474882B2 true JP7474882B2 (en) | 2024-04-25 |
Family
ID=86395879
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197668A Active JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
JP2023007977A Active JP7474882B2 (en) | 2021-12-06 | 2023-01-23 | Information processing system and information processing method |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021197668A Active JP7280338B1 (en) | 2021-12-06 | 2021-12-06 | Information processing system, token issuing device, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7280338B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017130292A1 (en) | 2016-01-26 | 2017-08-03 | 株式会社ソラコム | Server, mobile terminal, and program |
JP2019186946A (en) | 2015-10-15 | 2019-10-24 | 株式会社リコー | Electronic blackboard |
JP2020141331A (en) | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5670933B2 (en) | 2012-02-15 | 2015-02-18 | 日本電信電話株式会社 | Authentication information conversion apparatus and authentication information conversion method |
JP6328074B2 (en) | 2015-04-23 | 2018-05-23 | 日本電信電話株式会社 | Delegation system, agent mobile terminal and control method |
-
2021
- 2021-12-06 JP JP2021197668A patent/JP7280338B1/en active Active
-
2023
- 2023-01-23 JP JP2023007977A patent/JP7474882B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019186946A (en) | 2015-10-15 | 2019-10-24 | 株式会社リコー | Electronic blackboard |
WO2017130292A1 (en) | 2016-01-26 | 2017-08-03 | 株式会社ソラコム | Server, mobile terminal, and program |
JP2020141331A (en) | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP7280338B1 (en) | 2023-05-23 |
JP2023084130A (en) | 2023-06-16 |
JP2023083778A (en) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
KR101877333B1 (en) | Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same | |
JP6648110B2 (en) | System and method for authenticating a client to a device | |
JP6646341B2 (en) | Method and apparatus for authenticating a user and method and apparatus for registering a wearable device | |
US20130246281A1 (en) | Service providing system and unit device | |
KR101858653B1 (en) | Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same | |
JP2009510644A (en) | Method and configuration for secure authentication | |
JP2017537421A (en) | How to secure payment tokens | |
KR20190114432A (en) | Method for oauth service through blockchain, and terminal and server using the same | |
US20150188916A1 (en) | Vpn connection authentication system, user terminal, authentication server, biometric authentication result evidence information verification server, vpn connection server, and computer program product | |
JP2022527798A (en) | Systems and methods for efficient challenge response authentication | |
KR102372503B1 (en) | Method for providing authentification service by using decentralized identity and server using the same | |
JP2009245119A (en) | Authentication server, authentication method, and program therefor | |
WO2016150034A1 (en) | Virtual sim card management method, device and system | |
CN107548542B (en) | User authentication method with enhanced integrity and security | |
US20140215586A1 (en) | Methods and systems for generating and using a derived authentication credential | |
JP7474882B2 (en) | Information processing system and information processing method | |
KR20190114424A (en) | Method for sso service through blockchain, and terminal and server using the same | |
KR20190114421A (en) | Method for sso service through blockchain, and terminal and server using the same | |
CN105590197B (en) | Router-based payment method and router | |
CN113474774A (en) | System and method for approving a new validator | |
AU2021304822B2 (en) | Method, user device, verifier device, server and system for authenticating user data while preserving user privacy | |
KR102486585B1 (en) | Method for Verifying User Credentials in Network, and Service Providing Server Used Therein | |
US12041039B2 (en) | System and method for endorsing a new authenticator | |
KR101519580B1 (en) | Method for Operating Certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7474882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |