JP7474882B2 - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP7474882B2
JP7474882B2 JP2023007977A JP2023007977A JP7474882B2 JP 7474882 B2 JP7474882 B2 JP 7474882B2 JP 2023007977 A JP2023007977 A JP 2023007977A JP 2023007977 A JP2023007977 A JP 2023007977A JP 7474882 B2 JP7474882 B2 JP 7474882B2
Authority
JP
Japan
Prior art keywords
token
authentication
information processing
information
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023007977A
Other languages
Japanese (ja)
Other versions
JP2023084130A (en
Inventor
貴允 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2023007977A priority Critical patent/JP7474882B2/en
Publication of JP2023084130A publication Critical patent/JP2023084130A/en
Application granted granted Critical
Publication of JP7474882B2 publication Critical patent/JP7474882B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、デバイスを認証する技術に関連するものである。 The present invention relates to technology for authenticating devices.

近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。 In recent years, a variety of devices, such as sensors and surveillance cameras, have been connected to networks as IoT devices. IoT services that use these IoT devices to create new added value are expected to become widespread in a variety of fields.

このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、種々の認証技術の適用が進められている。そのような認証技術として、例えば、特許文献1に開示されているSIMを用いた認証技術がある。 As more and more IoT devices are connected to networks, security risks to IoT devices are increasing. To address these security risks, various authentication technologies are being applied. One such authentication technology is, for example, the SIM-based authentication technology disclosed in Patent Document 1.

また、デバイスからサービス提供サーバにトークンを送信し、サーバ側でそのトークンの正当性を判定することで認証を行う技術がある。このトークンをデバイスに対して発行する従来技術として、トークン提供サーバが、モバイル網経由でトークンリクエストを受信したことをデバイス認証完了と見なし、トークンを発行する技術がある。 There is also a technology that performs authentication by sending a token from the device to a service providing server and having the server determine the validity of the token. A conventional technology for issuing such a token to a device is a technology in which a token providing server considers device authentication to be complete when it receives a token request via a mobile network and issues a token.

特開2021-140436号公報JP 2021-140436 A

上述したトークンを用いる技術により、有効なトークンを保持するデバイスは簡易にサーバに接続してサービスを利用することができる。しかし、トークンを発行するための上記従来技術では、デバイスは特定のモバイル網に接続する場合でしかトークンの発行を受けることができないという問題がある。 The above-mentioned token-based technology allows a device holding a valid token to easily connect to a server and use a service. However, the above-mentioned conventional technology for issuing tokens has the problem that a device can only receive a token when it is connected to a specific mobile network.

本発明は上記の点に鑑みてなされたものであり、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用するための技術を提供することを目的とする。 The present invention has been made in consideration of the above points, and aims to provide a technology that allows a device to connect to a server using a token and use a service, without depending on the network to which the device is connected.

開示の技術によれば、耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システムが提供される。
According to the disclosed technology, there is provided an information processing system including an information processing device that provides a service to a device equipped with a tamper-resistant SIM , and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
An information processing system is provided in which the information processing device transmits a token request to the device in response to receiving a service utilization request from the device, receives a token from the device, and provides a service to the device if the validity of the token is confirmed.

開示の技術によれば、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。 The disclosed technology enables a device to connect to a server using a token and use a service, regardless of the network to which the device is connected.

本発明の実施の形態におけるシステムの全体構成例を示す図である。1 is a diagram illustrating an example of an overall configuration of a system according to an embodiment of the present invention. システムの動作を説明するためのシーケンス図である。FIG. 2 is a sequence diagram for explaining the operation of the system. システムの動作を説明するためのシーケンス図である。FIG. 2 is a sequence diagram for explaining the operation of the system. トークン発行処理の例を示す図である。FIG. 13 illustrates an example of a token issuing process. トークン発行処理の例を示す図である。FIG. 13 illustrates an example of a token issuing process. モバイル網への接続処理を含む処理の例を説明するための図である。FIG. 11 is a diagram for explaining an example of processing including processing for connecting to a mobile network. デバイス100の構成図である。FIG. 1 is a diagram illustrating the configuration of a device 100. 情報処理装置200の構成図である。FIG. 2 is a diagram illustrating a configuration of an information processing device 200. トークン発行装置300の構成図である。FIG. 3 is a configuration diagram of a token issuing device 300. 認証装置400の構成図である。FIG. 4 is a diagram illustrating a configuration of an authentication device 400. 装置のハードウェア構成図である。FIG. 2 is a diagram illustrating a hardware configuration of the device.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 The following describes an embodiment of the present invention (the present embodiment) with reference to the drawings. The embodiment described below is merely an example, and the embodiment to which the present invention is applicable is not limited to the following embodiment.

(システム構成例)
図1に、本実施の形態における情報処理システムの全体構成例を示す。図1に示すように、本システムは、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を備え、これらがネットワーク500に接続された構成を備える。
(System configuration example)
An example of the overall configuration of an information processing system according to the present embodiment is shown in Fig. 1. As shown in Fig. 1, the system includes a device 100, an information processing device 200, a token issuing device 300, and an authentication device 400, which are connected to a network 500.

デバイス100は、SIM(Subscriber Identity Module)110を備える。デバイス100は、例えばセンサー等を備えるIoT端末であり、収集した情報を情報処理装置200にアップロードする機能を備える。ただし、デバイス100としてIoT端末を用いることは一例である。また、デバイス100の接続先となるサーバが情報処理装置200であることも一例である。 The device 100 includes a SIM (Subscriber Identity Module) 110. The device 100 is, for example, an IoT terminal equipped with a sensor, etc., and has a function of uploading collected information to the information processing device 200. However, using an IoT terminal as the device 100 is just one example. Another example is when the server to which the device 100 is connected is the information processing device 200.

デバイス100に搭載されるSIM110は、デバイス100に抜き差しできるカード状のものであってもよいし、ICチップとして、デバイス100内に固定されるICチップであってもよい。SIM110やICチップには認証情報が格納される。当該認証情報は、例えばIMSIであってもよい。当該認証情報を、SIM情報、鍵、鍵情報、等と呼んでもよい。SIM110及びICチップは、認証情報格納装置の例である。認証情報格納装置は、耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。デバイス100には、SIM110やICチップ以外の認証情報格納装置が備えられてもよい。 The SIM 110 mounted on the device 100 may be a card-shaped one that can be inserted and removed from the device 100, or may be an IC chip that is fixed inside the device 100. Authentication information is stored in the SIM 110 or the IC chip. The authentication information may be, for example, an IMSI. The authentication information may be called SIM information, a key, key information, etc. The SIM 110 and the IC chip are examples of an authentication information storage device. The authentication information storage device may be implemented as any device that is tamper-resistant, records authentication information, and can output verification information corresponding to the authentication information. The device 100 may be provided with an authentication information storage device other than the SIM 110 or the IC chip.

情報処理装置200は、デバイス100から受信するトークンの正当性を確認することでデバイスを認証し、認証OKとなったデバイス100との接続を許可し、サービスを提供する装置である。情報処理装置200は、接続を許可したデバイス100からアップロードされた情報を受信し、例えば解析等を行う。なお、本実施の形態では、情報処理装置200は、トークン発行装置300に問い合わせることでトークンの正当性を確認する。 The information processing device 200 is a device that authenticates the device by checking the validity of the token received from the device 100, permits connection to the device 100 for which authentication has been approved, and provides services. The information processing device 200 receives information uploaded from the device 100 that has been permitted to connect, and performs, for example, analysis. In this embodiment, the information processing device 200 checks the validity of the token by inquiring of the token issuing device 300.

本実施の形態では、情報処理装置200は、デバイス100からアップロードされた情報を受信し、当該情報に対する解析等を行うサービスを提供する装置であることを想定しているが、このような想定は一例に過ぎない。情報処理装置200がデバイス100に対して提供するサービスはどのようなサービスであってもよい。 In this embodiment, it is assumed that the information processing device 200 is a device that receives information uploaded from the device 100 and provides a service for analyzing the information, but this assumption is merely an example. The service that the information processing device 200 provides to the device 100 may be any service.

トークン発行装置300は、SIM110の情報(SIM鍵情報)に基づいてデバイス100を認証し、デバイス100の認証がOKである場合に、デバイス100に対してトークンを発行する。本実施の形態では、トークン発行装置300は、認証装置400を用いてSIM鍵情報に基づくデバイス100の認証を行う。なお、トークン発行装置300が、認証装置400の機能を含んでいてもよい。 The token issuing device 300 authenticates the device 100 based on the information (SIM key information) of the SIM 110, and issues a token to the device 100 if the authentication of the device 100 is OK. In this embodiment, the token issuing device 300 authenticates the device 100 based on the SIM key information using the authentication device 400. Note that the token issuing device 300 may include the functions of the authentication device 400.

認証装置400は、トークン発行装置300からの要求に基づいて、SIM鍵情報を用いたデバイス100の認証を行う。 The authentication device 400 authenticates the device 100 using the SIM key information based on a request from the token issuing device 300.

ネットワーク500は、例えば、有線ネットワーク、無線ネットワーク、インターネット網、閉域網などのうちのいずれか1つ又はいずれか複数の組み合わせで構成される。無線ネットワークは、例えば、LTE及び5Gなどのモバイル網、WiMAX(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などを含む。 The network 500 is composed of, for example, any one or a combination of a wired network, a wireless network, an Internet network, a closed network, etc. Wireless networks include, for example, mobile networks such as LTE and 5G, WiMAX (registered trademark), WiFi (registered trademark), Bluetooth (registered trademark), ZigBee (registered trademark), etc.

(システムの動作例1)
図2を参照して、本実施の形態におけるシステムの動作例1を説明する。本実施の形態では、情報処理装置200によるサービス提供の一例として、デバイス100が情報処理装置200に情報のアップロードを行う際の動作例を説明する。動作例1は、デバイス100が有効なトークンを保持している場合の動作例である。
(System Operation Example 1)
An operation example 1 of the system in this embodiment will be described with reference to Fig. 2. In this embodiment, an operation example when the device 100 uploads information to the information processing device 200 will be described as an example of service provision by the information processing device 200. Operation example 1 is an operation example in the case where the device 100 holds a valid token.

S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信する。S102において、情報処理装置200は、デバイス100からトークンを受け取るために、デバイス100に対してトークン要求を送信する。 In S101, the device 100 transmits an information upload request to the information processing device 200. In S102, the information processing device 200 transmits a token request to the device 100 in order to receive a token from the device 100.

S103において、デバイス100は、保持しているトークンを情報処理装置200に返す。トークンを受信した情報処理装置200は、S104において、当該トークンの正当性(トークンが認証されたデバイス100に対して発行されたものかどうか)を確認するために、当該トークン及びトークン送信元のデバイス100を示す情報を含むトークン確認要求をトークン発行装置300に送信する。なお、トークン自身にトークン送信元のデバイス100を示す情報が含まれていてもよい。 In S103, the device 100 returns the token it holds to the information processing device 200. In S104, the information processing device 200 that has received the token transmits a token confirmation request including the token and information indicating the device 100 that sent the token to the token issuing device 300 in order to confirm the validity of the token (whether the token was issued to an authenticated device 100). Note that the token itself may include information indicating the device 100 that sent the token.

S105において、トークン発行装置300は、情報処理装置200から受信したトークンの正当性の確認を行う。例えば、トークン発行装置300は、デバイス認証がOKであるデバイス毎に、発行済のトークンを保持している。トークン発行装置300は、保持しているデバイス100のトークンと情報処理装置200から受信したトークンが合致した場合に、トークンの正当性はOKであると判断する。ここでは、デバイス100から送信されたトークンの正当性はOKであると判断されたものとする。 In S105, the token issuing device 300 checks the validity of the token received from the information processing device 200. For example, the token issuing device 300 holds an issued token for each device for which device authentication is OK. If the token of the device 100 held by the token issuing device 300 matches the token received from the information processing device 200, the token issuing device 300 determines that the validity of the token is OK. Here, it is assumed that the validity of the token sent from the device 100 is determined to be OK.

S106において、トークン発行装置300は、トークンの正当性の確認がOKであったことを示すトークン確認応答を情報処理装置200に送信する。 In S106, the token issuing device 300 transmits a token confirmation response to the information processing device 200 indicating that the token validity has been confirmed.

デバイス100から受信したトークンの正当性を確認できた情報処理装置200は、S107において、デバイス100に対して、認証OK(トークン確認OK)であることを示す情報アップロード応答を送信する。S108において、デバイス100は、情報処理装置200への情報アップロードを開始する。 If the information processing device 200 is able to confirm the validity of the token received from the device 100, in S107 it transmits to the device 100 an information upload response indicating that authentication is OK (token confirmation is OK). In S108, the device 100 starts uploading information to the information processing device 200.

なお、デバイス100は、有効なトークンを用いて、情報処理装置200以外の装置により提供されるサービスを利用することも可能である。 In addition, the device 100 can also use a valid token to use services provided by devices other than the information processing device 200.

(システムの動作例2)
次に、図3を参照して、システムの動作例2を説明する。動作例2は、デバイス100が有効なトークンを保持していない場合の動作例である。
(System Operation Example 2)
Next, a second operation example of the system will be described with reference to Fig. 3. The second operation example is an operation example when the device 100 does not hold a valid token.

S101において、デバイス100は、情報アップロード要求を情報処理装置200に送信し、S102において、情報処理装置200は、トークン要求をデバイス100に送信する。デバイス100は、有効なトークンを保持していないため、S200において、トークン発行処理が行われ、その結果、デバイス100は有効なトークンを保持する。S200内の動作は後述する。 In S101, the device 100 transmits an information upload request to the information processing device 200, and in S102, the information processing device 200 transmits a token request to the device 100. Since the device 100 does not hold a valid token, a token issuance process is performed in S200, and as a result, the device 100 holds a valid token. The operation in S200 will be described later.

S103~S107において、動作例1と同様にして、有効なトークンを用いた認証処理が行われ、S108において、情報アップロードが開始される。 In steps S103 to S107, authentication processing is performed using a valid token in the same manner as in operation example 1, and in step S108, information uploading begins.

(S200:トークン発行処理の動作例1)
図3に示したS200(トークン発行処理)の動作例1を、図4を参照して説明する。本実施の形態では、SIM110に格納されている情報を用いて、当該SIM110を持つデバイス100の認証を行うこととしていることから、その動作を分かり易く示すために、図4では、SIM110をデバイス100の外側に描いている。
(S200: Operation Example 1 of Token Issuance Processing)
An operation example 1 of S200 (token issuing process) shown in Fig. 3 will be described with reference to Fig. 4. In this embodiment, since authentication of the device 100 having the SIM 110 is performed using information stored in the SIM 110, in order to easily show the operation, the SIM 110 is drawn outside the device 100 in Fig. 4.

S201において、デバイス100はトークン要求をトークン発行装置300に送信する。S202において、トークン発行装置300は、デバイス認証要求をデバイス100に送信する。 In S201, the device 100 sends a token request to the token issuing device 300. In S202, the token issuing device 300 sends a device authentication request to the device 100.

S203において、デバイス100は、鍵計算要求をSIM110に送信する。なお、SIMの鍵情報を用いた認証方式は特定の認証方式に限定されないが、ここでは、一例として、乱数を用いた認証方式を用いる場合について説明する。 In S203, the device 100 transmits a key calculation request to the SIM 110. Note that the authentication method using the SIM key information is not limited to a specific authentication method, but here, as an example, a case where an authentication method using random numbers is used will be described.

S203においてデバイス100がSIM110に送信する鍵計算要求には、デバイス100が生成した乱数が含まれている。 The key calculation request that device 100 sends to SIM 110 in S203 includes a random number generated by device 100.

乱数を受信したSIM110は、乱数に対して、SIMの鍵情報を用いた計算を行う。例えば、乱数と鍵情報とを連結した情報のハッシュ値を計算する。S204において、SIM110は、当該ハッシュ値を鍵計算結果としてデバイス100に返す。 The SIM 110, which has received the random number, performs a calculation on the random number using the SIM's key information. For example, it calculates a hash value of the information that combines the random number and the key information. In S204, the SIM 110 returns the hash value to the device 100 as the key calculation result.

S205において、デバイス100は、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)とを含むデバイス認証応答をトークン発行装置300に返す。また、デバイス認証応答には、その鍵計算結果がどのデバイス100から送信されたかを示すデバイス100の識別情報(ユーザの識別情報であってもよい)が含まれる。当該識別情報はどのような情報であってもよく、例えば、アドレスであってもよいし、ユーザIDであってもよい。 In S205, the device 100 returns a device authentication response including the random number used in the key calculation and the key calculation result (hash value) to the token issuing device 300. The device authentication response also includes identification information of the device 100 (which may be user identification information) indicating which device 100 sent the key calculation result. The identification information may be any information, and may be, for example, an address or a user ID.

S206において、トークン発行装置300は、デバイス100から受信した乱数、鍵計算結果、及び識別情報を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、SIM110の鍵情報を保持している。 In S206, the token issuing device 300 transmits an authentication request including the random number, the key calculation result, and the identification information received from the device 100 to the authentication device 400. The authentication device 400 holds, for example, key information of the SIM 110 for each device (each user) as subscriber information.

S206において乱数及び鍵計算結果及び識別情報を受信した認証装置400は、自身が保持するデバイス100のSIM110の鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致した場合に、認証OKであると判断する。ここでは認証OKであったとする。 In S206, the authentication device 400 receives the random number, the key calculation result, and the identification information. The authentication device 400 calculates a hash value for the information obtained by concatenating the key information of the SIM 110 of the device 100 held by the authentication device 400 with the received random number using the same method as the hash value calculation in the SIM 110, and if the calculated hash value matches the received key calculation result, it determines that the authentication is OK. Here, it is assumed that the authentication is OK.

S207において、認証装置400は、認証OKであることを示す認証応答をトークン発行装置300に返す。 In S207, the authentication device 400 returns an authentication response indicating that the authentication is OK to the token issuing device 300.

S208において、トークン発行装置300は、認証OKであることが確認できたデバイス100に対してトークンを発行し、当該トークンをトークン応答としてデバイス100に送信する。 In S208, the token issuing device 300 issues a token to the device 100 that has been confirmed to be authenticated, and transmits the token to the device 100 as a token response.

なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報を保持し、デバイス100から鍵情報を受信し、その鍵情報と保持する鍵情報が一致するか否かで認証を行うこととしてもよい。 Note that performing authentication using the key calculation results as described above is merely one example. For example, the token issuing device 300 may hold SIM key information for each device, receive key information from the device 100, and perform authentication based on whether the received key information matches the held key information.

(S200:トークン発行処理の動作例2)
図3に示したS200(トークン発行処理)の動作例2を、図5を参照して説明する。トークン発行処理の動作例2では、SIM鍵情報に加えて、デバイス100の機体番号(IMEI等)も認証に使用する。機体番号をデバイスの固有IDと呼んでもよい。以下、トークン発行処理の動作例1と異なる部分について主に説明する。
(S200: Operation Example 2 of Token Issuance Processing)
An operation example 2 of S200 (token issuing process) shown in Fig. 3 will be described with reference to Fig. 5. In the operation example 2 of the token issuing process, in addition to the SIM key information, the machine number (IMEI, etc.) of the device 100 is also used for authentication. The machine number may be called a unique ID of the device. Below, differences from the operation example 1 of the token issuing process will be mainly described.

S205において、デバイス100は、デバイス100の識別情報と、鍵計算時に使用した乱数と、鍵計算結果(ハッシュ値)と、デバイス100の機体番号とを含むデバイス認証応答をトークン発行装置300に返す。 In S205, the device 100 returns a device authentication response to the token issuing device 300, which includes the identification information of the device 100, the random number used in the key calculation, the key calculation result (hash value), and the device number of the device 100.

S206において、トークン発行装置300は、デバイス100から受信した、識別情報、機体番号、乱数、及び鍵計算結果を含む認証要求を認証装置400に送信する。認証装置400は、例えば、加入者情報として、デバイス毎(ユーザ毎)に、機体番号、及び、SIM鍵情報を保持している。 In S206, the token issuing device 300 transmits an authentication request including the identification information, the device number, the random number, and the key calculation result received from the device 100 to the authentication device 400. The authentication device 400 holds, for example, the device number and SIM key information for each device (each user) as subscriber information.

S206において、識別情報、機体番号、乱数、及び鍵計算結果を受信した認証装置400は、デバイス100の情報として自身が保持するSIM鍵情報と、受信した乱数とを連結した情報に対し、SIM110におけるハッシュ値計算と同じ方法でハッシュ値を計算し、計算したハッシュ値と、受信した鍵計算結果とが一致するかどうかを確認するとともに、自身が保持するデバイス100の機体番号と受信した機体番号とが一致するかどうかを確認する。 In S206, the authentication device 400 receives the identification information, the device number, the random number, and the key calculation result. The authentication device 400 calculates a hash value for the information obtained by concatenating the SIM key information it holds as information about the device 100 with the received random number in the same manner as the hash value calculation in SIM 110, and checks whether the calculated hash value matches the received key calculation result, and also checks whether the device number of the device 100 it holds matches the received device number.

認証装置400は、計算したハッシュ値と、受信した鍵計算結果とが一致し、かつ、自身が保持するデバイス100の機体番号と受信した機体番号とが一致する場合に、認証OKであると判断する。 The authentication device 400 determines that the authentication is OK if the calculated hash value matches the received key calculation result and if the device number of the device 100 held by the authentication device 400 matches the received device number.

上記のように、機体番号も認証に使用することで、SIM110を不正なデバイスに挿して使用する等の不正を防止できる。 As mentioned above, by using the device number for authentication, it is possible to prevent fraudulent activities such as inserting SIM110 into an unauthorized device and using it.

なお、上記のようにして鍵計算結果を用いて認証を行うことは一例に過ぎない。例えば、トークン発行装置300が、デバイス毎のSIMの鍵情報と機体番号を保持し、デバイス100から鍵情報と機体番号を受信し、その鍵情報と保持する鍵情報が一致し、かつ、機体番号が一致するか否かで認証を行うこととしてもよい。 Note that performing authentication using the key calculation results as described above is merely one example. For example, the token issuing device 300 may hold SIM key information and a device number for each device, receive key information and a device number from the device 100, and perform authentication based on whether the received key information matches the key information held by the device 100 and whether the device numbers match.

(モバイル網を使用する場合の動作例)
図6に、デバイス100が、モバイル網(例:3G、4G、5G、6G等)に接続して、情報のアップロードを行う場合の動作例を説明する。なお、モバイル網に接続するための動作であるS1~S8は既存技術である。また、図6における認証装置400は、例えば、HSSである。
(Example of operation when using a mobile network)
6 illustrates an example of an operation when the device 100 connects to a mobile network (e.g., 3G, 4G, 5G, 6G, etc.) and uploads information. Note that operations S1 to S8 for connecting to the mobile network are existing technologies. Also, the authentication device 400 in FIG. 6 is, for example, an HSS.

S1において、デバイス100は、モバイル網への接続要求を送信する。S2おいて、デバイス100は、SIM認証要求を基地局50から受信する。S3~S4において、デバイス100はSIM110による鍵計算結果を取得し、鍵計算結果を含むSIM認証応答を基地局50に送信する。基地局50は、認証装置400に対して認証要求を送信し(S6)、認証装置400から認証応答を受信する(S7)。S8において、基地局50からデバイス100に対してモバイル網接続応答が返される。S101~S108において、図3~図5を用いて説明した処理が行われる。 In S1, the device 100 transmits a request to connect to a mobile network. In S2, the device 100 receives a SIM authentication request from the base station 50. In S3 to S4, the device 100 acquires the key calculation result by the SIM 110, and transmits a SIM authentication response including the key calculation result to the base station 50. The base station 50 transmits an authentication request to the authentication device 400 (S6), and receives an authentication response from the authentication device 400 (S7). In S8, the base station 50 returns a mobile network connection response to the device 100. In S101 to S108, the processing described using Figures 3 to 5 is performed.

(装置構成例)
図7に、デバイス100の機能構成例を示す。図7に示すように、デバイス100は、SIM110、トークン処理部120、認証処理部130、情報処理部140、データ格納部150を含む。
(Device configuration example)
7 shows an example of a functional configuration of the device 100. As shown in FIG. 7, the device 100 includes a SIM 110, a token processing unit 120, an authentication processing unit 130, an information processing unit 140, and a data storage unit 150.

SIM110は、抜き差し可能なカード状のものであってもよいし、デバイス100に固定されるICチップであってもよい。また、SIM110は、デバイス100に外付けされる形態のものであってもよい。 The SIM 110 may be in the form of a removable card, or an IC chip fixed to the device 100. The SIM 110 may also be in a form that is externally attached to the device 100.

トークン処理部120は、情報処理装置200からトークン要求を受信し、データ格納部150に有効なトークンが格納されていれば、データ格納部150から当該トークンを読み出して情報処理装置200に送信する。データ格納部150に有効なトークンが格納されていなければ、トークン処理部120は、トークン発行装置300に対してトークンを要求し、認証処理を経て、トークン発行装置300から発行されたトークンをデータ格納部150に格納する。 The token processing unit 120 receives a token request from the information processing device 200, and if a valid token is stored in the data storage unit 150, reads the token from the data storage unit 150 and transmits it to the information processing device 200. If a valid token is not stored in the data storage unit 150, the token processing unit 120 requests a token from the token issuing device 300, and stores the token issued by the token issuing device 300 in the data storage unit 150 after authentication processing.

認証処理部130は、トークン発行装置300からデバイス認証要求を受信すると、SIM110に鍵計算要求を送信することによりSIM110から鍵計算結果を受信し、トークン発行装置300にデバイス認証応答を返す。 When the authentication processing unit 130 receives a device authentication request from the token issuing device 300, it receives a key calculation result from the SIM 110 by sending a key calculation request to the SIM 110, and returns a device authentication response to the token issuing device 300.

情報処理部140は、情報処理装置200に対し、情報アップロード要求を送信し、情報処理装置200から情報アップロード応答を受信したことに応じて、情報アップロードを行う。 The information processing unit 140 transmits an information upload request to the information processing device 200, and performs information upload in response to receiving an information upload response from the information processing device 200.

図8に、情報処理装置200の機能構成例を示す。図8に示すように、情報処理装置200は、情報処理部210、トークン処理部220,データ格納部230を含む。情報処理部210は、デバイス100に対してサービスを提供する。一例として、情報処理部210は、デバイス100から情報アップロード要求を受信すると、トークン処理をトークン処理部220に指示する。情報処理部210は、トークン処理部220からトークン確認OKの通知を受信すると、情報アップロード応答をデバイス100に返し、デバイス100からアップロードされた情報をデータ格納部230に格納する。 Figure 8 shows an example of the functional configuration of the information processing device 200. As shown in Figure 8, the information processing device 200 includes an information processing unit 210, a token processing unit 220, and a data storage unit 230. The information processing unit 210 provides a service to the device 100. As an example, when the information processing unit 210 receives an information upload request from the device 100, it instructs the token processing unit 220 to perform token processing. When the information processing unit 210 receives a notification that the token confirmation is OK from the token processing unit 220, it returns an information upload response to the device 100 and stores the information uploaded from the device 100 in the data storage unit 230.

トークン処理部220は、デバイス100からトークンを受信し、トークン発行装置300を用いてトークンの正当性を確認し、確認結果を情報処理部210に通知する。 The token processing unit 220 receives the token from the device 100, verifies the validity of the token using the token issuing device 300, and notifies the information processing unit 210 of the verification result.

図9に、トークン発行装置300の機能構成例を示す。図9に示すように、トークン発行装置300は、トークン処理部310、認証処理部320、データ格納部330を含む。 Figure 9 shows an example of the functional configuration of the token issuing device 300. As shown in Figure 9, the token issuing device 300 includes a token processing unit 310, an authentication processing unit 320, and a data storage unit 330.

トークン発行処理において、トークン処理部310は、デバイス100からトークン要求を受信すると、認証処理部320に対してデバイス認証処理を指示する。認証処理部320からデバイス認証成功の通知を受けると、デバイス100に対するトークンを発行してデータ格納部330に格納するとともに、当該トークンをデバイス100に送信する。 In the token issuing process, when the token processing unit 310 receives a token request from the device 100, it instructs the authentication processing unit 320 to perform device authentication processing. When it receives a notification of successful device authentication from the authentication processing unit 320, it issues a token for the device 100, stores it in the data storage unit 330, and transmits the token to the device 100.

また、トークン処理部310は、情報処理装置200から、トークンを含むトークン確認要求を受信すると、データ格納部330を参照して、トークンを確認し、トークン確認応答を情報処理装置200に返す。 When the token processing unit 310 receives a token confirmation request including a token from the information processing device 200, it refers to the data storage unit 330 to confirm the token and return a token confirmation response to the information processing device 200.

認証処理部320は、トークン発行処理において、デバイス100にデバイス認証要求を送信し、デバイス100からデバイス認証応答を受信すると、当該応答に含まれる情報に基づいて、認証装置400に認証処理を要求し、認証装置400から認証応答を受信する。なお、認証処理部320が、認証装置400の機能を含んでいてもよい。 In the token issuing process, the authentication processing unit 320 transmits a device authentication request to the device 100, and upon receiving a device authentication response from the device 100, requests the authentication device 400 to perform authentication processing based on the information contained in the response, and receives the authentication response from the authentication device 400. Note that the authentication processing unit 320 may include the functions of the authentication device 400.

図10に、認証装置400の機能構成例を示す。図10は、認証装置400が、SIM認証と機体認証の両方を行う場合の例を示している。図10に示すように、認証装置400は、SIM認証部410、機体認証部420、及びデータ格納部430を含む。 Figure 10 shows an example of the functional configuration of the authentication device 400. Figure 10 shows an example in which the authentication device 400 performs both SIM authentication and device authentication. As shown in Figure 10, the authentication device 400 includes a SIM authentication unit 410, a device authentication unit 420, and a data storage unit 430.

データ格納部430には、ユーザ毎(デバイス毎)に、SIM鍵情報と機体番号が格納されている。SIM認証部410は、デバイス100から送信されたデバイス認証応答に含まれる情報と、データ格納部430に格納されるSIM鍵情報を用いてSIM認証を行う。 The data storage unit 430 stores SIM key information and device number for each user (each device). The SIM authentication unit 410 performs SIM authentication using information contained in the device authentication response sent from the device 100 and the SIM key information stored in the data storage unit 430.

機体認証部420は、デバイス100から送信されたデバイス認証応答に含まれる機体番号と、データ格納部430に格納される機体番号を用いて機体認証を行う。 The device authentication unit 420 performs device authentication using the device number included in the device authentication response sent from the device 100 and the device number stored in the data storage unit 430.

(装置のハードウェア構成例)
デバイス100、情報処理装置200、トークン発行装置300、認証装置400はいずれも、例えば、1つ又は複数のコンピュータにプログラムを実行させることにより実現することができる。当該コンピュータは物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。以下、デバイス100、情報処理装置200、トークン発行装置300、認証装置400を総称して「装置」と呼ぶ。
(Example of device hardware configuration)
The device 100, the information processing device 200, the token issuing device 300, and the authentication device 400 can all be realized, for example, by causing one or more computers to execute a program. The computer may be a physical machine or a virtual machine on the cloud. Hereinafter, the device 100, the information processing device 200, the token issuing device 300, and the authentication device 400 are collectively referred to as "devices."

図11は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。なお、上記コンピュータが仮想マシンである場合、ハードウェア構成は仮想的なハードウェア構成である。図11のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、図11に示すコンピュータがデバイス100である場合、SIMがバスBに接続される。 Figure 11 is a diagram showing an example of the hardware configuration of the computer in this embodiment. If the computer is a virtual machine, the hardware configuration is a virtual hardware configuration. The computer in Figure 11 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, etc., which are all connected to each other by a bus B. If the computer shown in Figure 11 is a device 100, a SIM is connected to the bus B.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 The program that realizes the processing on the computer is provided by a recording medium 1001, such as a CD-ROM or a memory card. When the recording medium 1001 storing the program is set in the drive device 1000, the program is installed from the recording medium 1001 via the drive device 1000 into the auxiliary storage device 1002. However, the program does not necessarily have to be installed from the recording medium 1001, but may be downloaded from another computer via a network. The auxiliary storage device 1002 stores the installed program as well as necessary files, data, etc.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。 When an instruction to start a program is received, the memory device 1003 reads out and stores the program from the auxiliary storage device 1002. The CPU 1004 realizes the functions related to the device in accordance with the program stored in the memory device 1003. The interface device 1005 is used as an interface for connecting to a network. The display device 1006 displays a GUI (Graphical User Interface) based on the program. The input device 1007 is composed of a keyboard and mouse, buttons, a touch panel, etc., and is used to input various operational instructions. The output device 1008 outputs the results of calculations.

(実施の形態の効果)
以上説明した本実施の形態に係る技術により、デバイスが接続するネットワークに依存せずに、デバイスがトークンを用いてサーバに接続して、サービスを利用することが可能となる。
(Effects of the embodiment)
The technology according to the present embodiment described above makes it possible for a device to connect to a server using a token and use a service, without depending on the network to which the device is connected.

<付記>
本明細書には、少なくとも下記各項の情報処理システム、情報処理装置、トークン発行装置、情報処理方法、及びプログラムが開示されている。
(第1項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム。
(第2項)
前記トークン発行装置は、前記デバイスからトークン要求を受信したことに応じて、前記デバイスに認証要求を送信し、前記デバイスから、前記認証情報格納装置の鍵情報を用いて計算された計算結果を受信し、当該計算結果を用いて前記デバイスの認証を行う
第1項に記載の情報処理システム。
(第3項)
前記トークン発行装置は、前記認証情報格納装置の鍵情報を保持する認証装置に対して認証を依頼することにより前記デバイスの認証を行う
第1項又は第2項に記載の情報処理システム。
(第4項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記情報処理装置であって、
前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う情報処理部と、
前記トークン発行装置に対してトークン確認要求を送信し、前記トークン発行装置からトークン確認応答を受信することにより、前記トークンの正当性の確認を実施するトークン処理部と
を備える情報処理装置。
(第5項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける前記トークン発行装置であって、
前記デバイスからトークン要求を受信し、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するトークン処理部と、
前記トークン処理部が前記トークン要求を受信した場合に、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行う認証処理部と
を備えるトークン発行装置。
(第6項)
耐タンパー性を有する認証情報格納装置を備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムが実行する情報処理方法であって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記認証情報格納装置の鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功した場合に、前記デバイスに対してトークンを発行するステップと、
前記情報処理装置が、前記デバイスからトークンを受信し、当該トークンの正当性を確認できた場合に、前記デバイスへのサービス提供を行うステップと
を備える情報処理方法。
(第7項)
コンピュータを、第4項に記載の情報処理装置における各部として機能させるためのプログラム。
(第8項)
コンピュータを、第4項に記載のトークン発行装置における各部として機能させるためのプログラム。
<Additional Notes>
This specification discloses at least the following information processing system, information processing device, token issuing device, information processing method, and program.
(Section 1)
An information processing system including: an information processing device that provides a service to a device having a tamper-resistant authentication information storage device; and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using key information of the authentication information storage device, and issues a token to the device if the authentication of the device is successful;
The information processing device receives a token from the device, and if the information processing device can confirm the validity of the token, provides a service to the device.
(Section 2)
The information processing system described in paragraph 1, wherein the token issuing device transmits an authentication request to the device in response to receiving a token request from the device, receives a calculation result calculated using key information of the authentication information storage device from the device, and authenticates the device using the calculation result.
(Section 3)
3. The information processing system according to claim 1, wherein the token issuing device authenticates the device by requesting authentication from an authentication device that holds key information of the authentication information storage device.
(Section 4)
An information processing device in an information processing system including: an information processing device that provides a service to a device having a tamper-resistant authentication information storage device; and a token issuing device that issues a token to the device,
an information processing unit that transmits a token request to the device in response to receiving a service utilization request from the device, receives a token from the device, and provides a service to the device if the validity of the token is confirmed;
a token processing unit that transmits a token verification request to the token issuing device and receives a token verification response from the token issuing device, thereby verifying the validity of the token.
(Section 5)
An information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device,
a token processing unit that receives a token request from the device and issues a token to the device if authentication of the device is successful;
an authentication processing unit that, when the token processing unit receives the token request, authenticates the device using key information of the authentication information storage device.
(Section 6)
An information processing method executed by an information processing system including an information processing device that provides a service to a device having a tamper-resistant authentication information storage device, and a token issuing device that issues a token to the device,
a step of, in response to receiving a token request from the device, the token issuing device authenticating the device using key information of the authentication information storage device, and issuing a token to the device if the authentication of the device is successful;
and a step of the information processing device receiving a token from the device, and providing a service to the device if the information processing device is able to confirm the validity of the token.
(Section 7)
5. A program for causing a computer to function as each unit in the information processing device according to claim 4.
(Section 8)
A program for causing a computer to function as each unit in the token issuing device described in paragraph 4.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to this specific embodiment, and various modifications and variations are possible within the scope of the gist of the present invention as described in the claims.

100 デバイス
110 SIM
120 トークン処理部
130 認証処理部
140 情報処理部
150 データ格納部
200 情報処理装置
210 情報処理部
220 トークン処理部
230 データ格納部
300 トークン発行装置
310 トークン処理部
320 認証処理部
330 データ格納部
400 認証装置
410 SIM認証部
420 機体認証部
430 データ格納部
500 ネットワーク
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100 Device 110 SIM
120 Token processing unit 130 Authentication processing unit 140 Information processing unit 150 Data storage unit 200 Information processing device 210 Information processing unit 220 Token processing unit 230 Data storage unit 300 Token issuing device 310 Token processing unit 320 Authentication processing unit 330 Data storage unit 400 Authentication device 410 SIM authentication unit 420 Machine authentication unit 430 Data storage unit 500 Network 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 Interface device 1006 Display device 1007 Input device 1008 Output device

Claims (2)

耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムであって、
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行う
情報処理システム
An information processing system including: an information processing device that provides a service to a device having a tamper-resistant SIM ; and a token issuing device that issues a token to the device,
the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
The information processing system, in response to receiving a service usage request from the device, sends a token request to the device , receives a token from the device, and provides a service to the device if the validity of the token is confirmed.
耐タンパー性を有するSIMを備えるデバイスに対してサービスを提供する情報処理装置と、前記デバイスに対してトークンを発行するトークン発行装置とを含む情報処理システムにおける情報処理方法であって、An information processing method in an information processing system including an information processing device that provides a service to a device having a tamper-resistant SIM, and a token issuing device that issues a token to the device,
前記トークン発行装置が、前記デバイスからトークン要求を受信したことに応じて、前記SIMのSIM鍵情報を用いた前記デバイスの認証を行い、前記デバイスの認証に成功 した場合に、前記デバイスに対してトークンを発行し、the token issuing device, in response to receiving a token request from the device, authenticates the device using SIM key information of the SIM, and if authentication of the device is successful, issues a token to the device;
前記情報処理装置は、前記デバイスからサービス利用要求を受信したことに応じて、前記デバイスに対してトークン要求を送信し、前記デバイスからトークンを受信し、当該トークンの正当性が確認できた場合に、前記デバイスへのサービス提供を行うIn response to receiving a service utilization request from the device, the information processing device transmits a token request to the device, receives a token from the device, and provides the service to the device if the validity of the token is confirmed.
情報処理方法。Information processing methods.
JP2023007977A 2021-12-06 2023-01-23 Information processing system and information processing method Active JP7474882B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023007977A JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021197668A JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program
JP2023007977A JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021197668A Division JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2023084130A JP2023084130A (en) 2023-06-16
JP7474882B2 true JP7474882B2 (en) 2024-04-25

Family

ID=86395879

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021197668A Active JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program
JP2023007977A Active JP7474882B2 (en) 2021-12-06 2023-01-23 Information processing system and information processing method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021197668A Active JP7280338B1 (en) 2021-12-06 2021-12-06 Information processing system, token issuing device, information processing method, and program

Country Status (1)

Country Link
JP (2) JP7280338B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017130292A1 (en) 2016-01-26 2017-08-03 株式会社ソラコム Server, mobile terminal, and program
JP2019186946A (en) 2015-10-15 2019-10-24 株式会社リコー Electronic blackboard
JP2020141331A (en) 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5670933B2 (en) 2012-02-15 2015-02-18 日本電信電話株式会社 Authentication information conversion apparatus and authentication information conversion method
JP6328074B2 (en) 2015-04-23 2018-05-23 日本電信電話株式会社 Delegation system, agent mobile terminal and control method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186946A (en) 2015-10-15 2019-10-24 株式会社リコー Electronic blackboard
WO2017130292A1 (en) 2016-01-26 2017-08-03 株式会社ソラコム Server, mobile terminal, and program
JP2020141331A (en) 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program

Also Published As

Publication number Publication date
JP7280338B1 (en) 2023-05-23
JP2023084130A (en) 2023-06-16
JP2023083778A (en) 2023-06-16

Similar Documents

Publication Publication Date Title
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
KR101877333B1 (en) Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same
JP6648110B2 (en) System and method for authenticating a client to a device
JP6646341B2 (en) Method and apparatus for authenticating a user and method and apparatus for registering a wearable device
US20130246281A1 (en) Service providing system and unit device
KR101858653B1 (en) Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
JP2009510644A (en) Method and configuration for secure authentication
JP2017537421A (en) How to secure payment tokens
KR20190114432A (en) Method for oauth service through blockchain, and terminal and server using the same
US20150188916A1 (en) Vpn connection authentication system, user terminal, authentication server, biometric authentication result evidence information verification server, vpn connection server, and computer program product
JP2022527798A (en) Systems and methods for efficient challenge response authentication
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP2009245119A (en) Authentication server, authentication method, and program therefor
WO2016150034A1 (en) Virtual sim card management method, device and system
CN107548542B (en) User authentication method with enhanced integrity and security
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
JP7474882B2 (en) Information processing system and information processing method
KR20190114424A (en) Method for sso service through blockchain, and terminal and server using the same
KR20190114421A (en) Method for sso service through blockchain, and terminal and server using the same
CN105590197B (en) Router-based payment method and router
CN113474774A (en) System and method for approving a new validator
AU2021304822B2 (en) Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
KR102486585B1 (en) Method for Verifying User Credentials in Network, and Service Providing Server Used Therein
US12041039B2 (en) System and method for endorsing a new authenticator
KR101519580B1 (en) Method for Operating Certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240415

R150 Certificate of patent or registration of utility model

Ref document number: 7474882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150