IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特許7572050通信装置、機器、通信システム、認証方法、及びプログラム
<>
  • 特許-通信装置、機器、通信システム、認証方法、及びプログラム 図1
  • 特許-通信装置、機器、通信システム、認証方法、及びプログラム 図2
  • 特許-通信装置、機器、通信システム、認証方法、及びプログラム 図3
  • 特許-通信装置、機器、通信システム、認証方法、及びプログラム 図4
  • 特許-通信装置、機器、通信システム、認証方法、及びプログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-15
(45)【発行日】2024-10-23
(54)【発明の名称】通信装置、機器、通信システム、認証方法、及びプログラム
(51)【国際特許分類】
   G06F 21/44 20130101AFI20241016BHJP
【FI】
G06F21/44
【請求項の数】 9
(21)【出願番号】P 2021030475
(22)【出願日】2021-02-26
(65)【公開番号】P2022131501
(43)【公開日】2022-09-07
【審査請求日】2023-07-13
(73)【特許権者】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】内山 貴允
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2006-246272(JP,A)
【文献】特表2018-537015(JP,A)
【文献】特開2015-201091(JP,A)
【文献】特開2017-153044(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
機器に接続可能な通信装置であって、
前記通信装置を接続した前記機器からハッシュ化対象情報を取得する機器情報取得部と、
前記ハッシュ化対象情報からハッシュ値を生成するハッシュ値制御部と、
前記通信装置と前記機器に対する認証処理を行う認証システムに、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を送信する通信制御部と、を備え、
前記認証情報は、前記通信装置に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
通信装置。
【請求項2】
前記ハッシュ化対象情報がアップデートされている場合において、前記通信制御部は、前記認証情報と前記ハッシュ値とを含むハッシュ値登録要求を前記認証システムに送信する
請求項1に記載の通信装置。
【請求項3】
認証情報を保持する機器であって、
前記機器のハッシュ化対象情報を取得する機器情報取得部と、
前記ハッシュ化対象情報からハッシュ値を生成するハッシュ値制御部と、
前記機器に対する認証処理を行う認証システムに、前記認証情報と前記ハッシュ値とを含む認証要求を送信する通信制御部と、を備え、
前記認証情報は、前記機器に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
機器。
【請求項4】
機器と、当該機器に接続された通信装置と、認証システムとを備える通信システムであって、
前記通信装置が、前記機器からハッシュ化対象情報を取得し、
前記通信装置が、前記ハッシュ化対象情報からハッシュ値を生成し、
前記通信装置が、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を前記認証システムに送信し、
前記認証システムが、前記認証情報と前記ハッシュ値とを用いて前記通信装置と前記機器に対する認証処理を行う通信システムであり、
前記認証情報は、前記通信装置に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
通信システム。
【請求項5】
認証情報を保持する機器と、認証システムとを備える通信システムであって、
前記機器が、前記機器のハッシュ化対象情報を取得し、
前記機器が、前記ハッシュ化対象情報からハッシュ値を生成し、
前記機器が、前記認証情報と前記ハッシュ値とを含む認証要求を前記認証システムに送信し、
前記認証システムが、前記認証情報と前記ハッシュ値とを用いて前記機器に対する認証処理を行う通信システムであり、
前記認証情報は、前記機器に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
通信システム。
【請求項6】
機器に接続可能な通信装置が実行する認証方法であって、
前記通信装置を接続した前記機器からハッシュ化対象情報を取得するステップと、
前記ハッシュ化対象情報からハッシュ値を生成するステップと、
前記通信装置と前記機器に対する認証処理を行う認証システムに、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を送信するステップと、を備え、
前記認証情報は、前記通信装置に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
認証方法。
【請求項7】
認証情報を保持する機器が実行する認証方法であって、
前記機器のハッシュ化対象情報を取得するステップと、
前記ハッシュ化対象情報からハッシュ値を生成するステップと、
前記機器に対する認証処理を行う認証システムに、前記認証情報と前記ハッシュ値とを含む認証要求を送信するステップと、を備え、
前記認証情報は、前記機器に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
認証方法。
【請求項8】
コンピュータを、請求項1又は2に記載の前記通信装置における各部として機能させるためのプログラム。
【請求項9】
コンピュータを、請求項に記載の前記機器における各部として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、非IoT(Internet of Things)機器をIoT化する技術に関連するものである。
【背景技術】
【0002】
昨今のIoTの普及により初めからIoT機器として製品化されている機器を用いたサービスが数多く存在している。なお、IoT機器とは、ネットワークに接続して、外部と情報をやりとりできる機器である。
【0003】
一方で、工作機械などIoTが普及する前から今もなお使用されている非IoT機器も数多く存在している。
【0004】
このような非IoT機器をIoT化するために、モバイル網や無線LANなどのネットワーク機能を持つ外付けデバイスを非IoT機器に接続することでデータ収集等を実現しているケースがある。
【0005】
ネットワーク機能を持つ外付けデバイスの中には、SIM(Subscriber Identity Module)を内部に組み込んだデバイスもあり、よりセキュアなネットワーク構築が可能となっている。
【先行技術文献】
【特許文献】
【0006】
【文献】特開2016-201032号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
SIMを組み込んだ外付けデバイスであるSIM入り外付けデバイスは、それ単体で認証や通信が可能である。そのため、SIM入り外付けデバイスを非IoT機器に接続するだけで当該機器をIoT化でき、当該機器やデータをサーバやクラウドから管理することできる。
【0008】
一方で、SIM入り外付けデバイスのように外付けされたデバイスは抜き差しができるため、悪意のある機器に外付けデバイスを接続するリスクがある。すなわち、外付けデバイスからサーバやクラウドへの接続の認証をSIMのみで行う場合、悪意のある機器によりサーバやクラウドからのデータ不正取得などが生じる可能性がある。なお、このような課題は、外付けデバイスを使用する場合のみならず、SIM情報などの認証情報を使用して認証を行う機器全般に生じ得る課題である。
【0009】
本発明は上記の点に鑑みてなされたものであり、不正な機器をネットワークに接続させないようにするための技術を提供することを目的とする。
【課題を解決するための手段】
【0010】
開示の技術によれば、機器に接続可能な通信装置であって、
前記通信装置を接続した前記機器からハッシュ化対象情報を取得する機器情報取得部と、
前記ハッシュ化対象情報からハッシュ値を生成するハッシュ値制御部と、
前記通信装置と前記機器に対する認証処理を行う認証システムに、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を送信する通信制御部と、を備え、
前記認証情報は、前記通信装置に備えられたSIMから取得したSIM情報であり、前記SIM情報は、IMSI及び認証鍵を有する情報である
通信装置が提供される。
【発明の効果】
【0011】
開示の技術によれば、不正な機器をネットワークに接続させないようにすることが可能となる。
【図面の簡単な説明】
【0012】
図1】実施例1における通信システムの構成図である。
図2】実施例1におけるシーケンス図である。
図3】実施例2における通信システムの構成図である。
図4】実施例2におけるシーケンス図である。
図5】装置のハードウェア構成図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
【0014】
なお、以下で説明する実施の形態では、ハッシュ値を用いた機器認証以外の認証方法として、SIM情報を用いた認証方法を使用しているが、これは一例である。ハッシュ値を用いた機器認証以外の認証方法として、SIM情報以外の認証情報を用いた認証を行うこととしてもよい。
【0015】
(実施の形態の概要)
本実施の形態では、例えば、SIM入り外付けデバイス等の通信装置を機器に接続することにより、当該機器をIoT化する。つまり、当該機器にネットワーク接続機能を持たせる。
【0016】
上記通信装置が接続された機器に対するネットワーク側の認証として、通信装置に備えられたSIMによるSIM認証に加えて、通信装置が接続している機器の情報を用いた機器認証を行うこととしている。
【0017】
機器認証に使用する情報として、機器のソフトウェアの情報のハッシュ値を使用している。なお、本明細書において「ソフトウェア」は、ファームウェアと、ファームウェア以外のソフトウェアを含む意味で使用する。つまり、ハッシュ値の元となる機器のソフトウェアは、ファームウェアであってもよいし、ファームウェア以外のソフトウェアであってもよい。
【0018】
上記のように、本実施の形態では、「SIM認証+機器ソフトウェアのハッシュ値を用いた機器認証」の認証方式を用いることとしたので、SIM入り外付けデバイス等の通信装置が悪意のある機器に接続されることによるデータの不正取得等を防ぐことができる。
【0019】
なお、機器内部のソフトウェアの情報から算出されたハッシュ値は、機器内部のソフトウェアが更新された場合には変更される。ハッシュ値が変更されてしまった場合、機器認証の結果が異常と判定されてしまうため、サーバやクラウドとの接続が不可となる可能性がある。
【0020】
そこで、本実施の形態では、ハッシュ値の他に機器内部のソフトウェのアップデート有無を管理するアップデート管理情報を利用することとしている。アップデート管理情報が「アップデート無」を示す場合にハッシュ値をそのまま認証情報として使用することができる。また、「アップデート有」を示す場合にハッシュ値を新たな認証値として登録する。
【0021】
上記のようなハッシュ値の制御を含む「SIM認証+機器ソフトウェアのハッシュ値を用いた機器認証」の制御はプログラムにより実行されるが、当該プログラムはSIMアプレットとしてSIMに搭載されてもよいし、外付けデバイスである通信装置(SIM以外)に搭載されてもよいし、機器自体に搭載されてもよい。
【0022】
以下、より具体的なシステム構成と、動作例について、実施例を用いて説明する。実施例においては、一例として、非IoT機器の情報をサーバあるいはクラウドにアップロードすることを想定し、その前段階の認証において、上述したSIM認証+機器認証(ハッシュ値)を行うことでセキュリティ事故を防止することとしている。認証に失敗した場合には、例えば、機器をネットワークに接続させないといった対処をとることができる。
【0023】
以下、本実施の形態における具体的な構成及び動作の例として、実施例1~2を説明する。
【0024】
(実施例1)
<システム構成>
図1は、実施例1における通信システムの構成図である。図1に示すように、実施例1における通信システムは、機器100、通信装置200、認証システム300、加入者管理装置400を備える。通信装置200、認証システム300、加入者管理装置400は、ネットワークを介して、図示するように他の装置と通信可能である。
【0025】
機器100は、非IoT機器である。一例として、工作機械などが機器100として使用される。
【0026】
通信装置200は、SIM入り外付けデバイスであり、機器100に接続して使用される。通信装置200を「ドングル」と呼んでもよい。通信装置200は小型のものを想定しているが、小型のものに限定されるわけではなく、例えばPC等であってもよい。
【0027】
図1に示すとおり、通信装置200は、機器情報取得部201、通信制御部202、認証制御部203、SIM204、ハッシュ値制御部205を有する。ハッシュ値制御部205はハッシュ値に基づく制御を行うためのプログラム(アプレット)である。SIM204はプロセッサ(CPU)を有しており、SIM204自身でプログラムを実行可能である。なお、ハッシュ値制御部205はSIM204外に備えられてもよいし、SIM204内に備えられてもよい。各部の処理動作については、後述するシーケンスの説明において説明される。
【0028】
認証システム300は、認証を行うシステムである。加入者管理装置400は、SIM204のオペレータの加入者情報を管理する装置であり、SIM認証を行う機能を含む。
【0029】
<動作例>
上記の構成を備える実施例1に係る通信システムの動作例を図2のシーケンスを参照して説明する。
【0030】
通信装置200を機器100に接続し、通信装置200への給電が開始されたタイミング、又は通信装置200の電源がONかつ通信装置200が機器100に接続されたタイミングで、SIM認証+機器認証(ハッシュ値)の処理が開始される。
【0031】
通信装置200に搭載された機器情報取得部201が、通信装置200による機器100との接続を検知した後、S101において、機器情報取得部201が、機器100から、機器100のソフトウェア情報、及び当該ソフトウェアについてのアップデート管理情報を取得する。
【0032】
ソフトウェア情報は、ハッシュ値を算出する元となる情報であり、ソフトウェアに関する情報であればどのような情報でもよい。例えば、ソフトウェア情報は、プログラムコード、ソフトウェアのID、ソフトウェアのバージョン、ソフトウェアで使用するパラメータ(例:ニューラルネットワークの重みパラメータ)、ソフトウェアへの入力情報、ソフトウェアからの出力情報のうちのいずれか1つ、又は、いずれか複数であってもよい。なお、ハッシュ値を算出する元となる情報(ハッシュ化対象情報)は、ソフトウェア情報以外の情報であってもよい。
【0033】
アップデート管理情報は、ハッシュ化対象情報(本実施例ではソフトウェア情報)が、アップデートされているか否かを示す情報である(「アップデート無」又は「アップデート有」)。
【0034】
例えば、「アップデート無」は、前回の機器情報取得部201によるソフトウェア情報の取得時点から、今回の機器情報取得部201によるソフトウェア情報の取得時点との間にアップデートが無かったことを示す。また、「アップデート有」は、前回の機器情報取得部201によるソフトウェア情報の取得時点から、今回の機器情報取得部201によるソフトウェア情報の取得時点との間にアップデートが有ったことを示す。
【0035】
なお、本実施の形態において、アップデート管理情報は、機器100において生成されることを想定しているが、通信装置200の機器情報取得部201がアップデート管理情報を生成してもよい。
【0036】
例えば、機器情報取得部201は、取得したソフトウェア情報を保持しておく。機器情報取得部201は、前回取得したソフトウェア情報と、今回取得したソフトウェア情報とを比較して、同一であれば、アップデート管理情報として「アップデート無」を生成し、差分があれば、アップデート管理情報として「アップデート有」を生成する。
【0037】
S102において、機器情報取得部201は、ソフトウェア情報(ハッシュ化の対象情報)とアップデート管理情報をハッシュ値制御部205に渡す。
【0038】
ハッシュ値制御部205は、通信装置200のアプリケーション領域又はSIMアプレット上に搭載されるプログラムであるが、実施例1では、一例として、ハッシュ値制御部205は、通信装置200のアプリケーション領域に搭載されている。
【0039】
S103において、ハッシュ値制御部205は、受領したソフトウェア情報からハッシュ値を生成し、当該ハッシュ値とアップデート管理情報を認証制御部203に送信する。
【0040】
認証制御部203は、通信装置200のアプリケーション領域又はSIMアプレット上に搭載されるプログラムであるが、実施例1では、一例として、認証制御部203は、通信装置200のアプリケーション領域に搭載されている。
【0041】
認証制御部203は、S104において、SIM204にSIM情報を要求し、当該SIM情報を取得する。SIM情報は、IMSI(International Mobile Subscriber Identity)及び認証鍵からなる情報である。SIM情報を認証情報と呼んでもよい。
【0042】
認証制御部203は、SIM情報(IMSIおよび認証鍵)を取得後に、S105において、通信制御部202に対して、SIM情報、ハッシュ値、アップデート管理情報、及びハッシュ値登録有無情報(これらをまとめて"認証に関する情報"と呼ぶ)を送信する。ハッシュ値登録有無情報は、認証システム300へのハッシュ値登録が行われているか否かを示す情報である。
【0043】
認証に関する情報を受け取った通信制御部202は、アップデート管理情報が「アップデート有」であることを検知した場合、あるいは、ハッシュ値登録有無情報が「ハッシュ値登録無」であることを検知した場合、S106、S107、S108を実行する。
【0044】
また、認証に関する情報を受け取った通信制御部202は、アップデート管理情報が「アップデート無」であり、かつ、ハッシュ値登録有無情報が「ハッシュ値登録有」であることを検知した場合、S106、S107、S108を実行せずにS109に進む。
【0045】
S106において、通信制御部202は、ハッシュ値登録要求を認証システム300に送信する。ハッシュ値登録要求には、ハッシュ値とSIM情報が含まれている。
【0046】
認証システム300には、SIM情報毎に、SIM情報に紐づくハッシュ値が格納されている。なお、初回の認証要求が実行されていない通信装置200に関しての処理については後述する。
【0047】
認証システム300は、通信装置200から受信した要求がハッシュ値登録要求であることを検知すると、当該要求に付随しているSIM情報とハッシュ値に基づいて、認証システム300内で保持しているSIM情報に紐づいているハッシュ値の上書きを行い、S107において、ハッシュ値登録が完了したことを示す応答をハッシュ値登録応答として通信装置200に送信する。
【0048】
S108において、通信制御部202は、ハッシュ値登録済であることを認証制御部203に通知する。認証制御部203は、ハッシュ値登録済の情報を受信することで、以降のハッシュ値登録有無情報を「ハッシュ値登録有」とする。
【0049】
S109において、通信制御部202は、認証要求を認証システム300に送信する。認証要求には、ハッシュ値とSIM情報が含まれている。
【0050】
認証システム300は、通信装置200から受信した要求が認証要求であることを検知すると、当該認証要求に付随している情報と認証システム300内のデータを照合し、正常であれば加入者管理装置400にSIM情報の認証要求を行う(S110)。なお、データの照合としては、例えば、認証要求に付随するSIM情報に紐づいて登録されているハッシュ値と、認証要求に付随するハッシュ値が一致するか否かの確認を行う。
【0051】
認証システム300は、加入者管理装置400からSIM認証要求応答(認証OKか否かを示す情報)を受信する。
【0052】
認証システム300は、認証要求に付随している情報と認証システム300内のデータの照合結果がOKであり、かつ、加入者管理装置400によるSIM情報に基づく認証がOKであった場合に、通信装置200及び機器100に対する認証に成功したと判断する。
【0053】
ただし、これは例であり、加入者管理装置400による認証を行わずに、認証要求に付随している情報と認証システム300内のデータの照合結果がOKであれば通信装置200及び機器100に対する認証に成功したと判断することとしてもよい。
【0054】
S111において、認証システム300は、認証応答を通信装置200に送信する。S112において、通信制御部202は、認証結果を認証制御部203に送信する。例えば、認証結果がOKであるとすると、認証制御部203は、認証OKであることを通信制御部202に通知し、通信制御部202は、例えば管理システム等へアクセスしてプロビジョニング情報の取得を行う。
【0055】
通信装置200の通信制御部202が、最初に認証装置300へのアクセスを行う場合には、まず、S109の認証要求を実行する。最初の認証要求にはSIM情報が含まれる。
【0056】
認証システム300は、通信装置200から初回の認証要求を受信すると、SIM情報のみで認証を行う。認証に成功した後、S106~S108の処理により、認証システム300にハッシュ値をSIM情報に紐づく情報として登録する。
【0057】
なお、初回については、S109における認証要求(SIM情報とハッシュ値を含む)を受信した認証システム300が、SIM情報のみでの認証を行うとともに、ハッシュ値の登録を行うこととしてもよい。
【0058】
(実施例2)
次に、実施例2を説明する。図3は、実施例2における通信システムの構成図である。図3図1(実施例1)を比較してわかるように、実施例2においては、外付けのSIM入りデバイスである通信装置200を使用せず、その代わりに、通信装置200内の機能が機器100に備えられる。つまり、実施例2では、機器100そのものにSIM認証+機器認証(ハッシュ値)の機能を備えることとしている。
【0059】
具体的には、図3に示すとおり、実施例2の機器100は、機器情報取得部101、通信制御部102、認証制御部103、SIM104、ハッシュ値制御部105、機器情報記録部106を有する。機器情報記録部106には、ハッシュ化の対象情報(ソフトウェア情報等)とアップデート管理情報等が格納されている。
【0060】
機器情報取得部101、通信制御部102、認証制御部103、SIM104、ハッシュ値制御部105のそれぞれの機能は、実施例1で説明した通信装置200内の機器情報取得部201、通信制御部202、認証制御部203、SIM204、ハッシュ値制御部205と同じである。ただし、実施例2では、機器情報記録部106からハッシュ化の対象情報(ソフトウェア情報等)とアップデート管理情報を取得する。
【0061】
図4に、実施例2におけるシーケンスを示す。実施例2では、機器100の電源ONのタイミングでSIM認証+機器認証(ハッシュ値)の処理を開始する。ただし、これは例であり、その他のタイミングでSIM認証+機器認証(ハッシュ値)の処理を開始することとしてもよい。
【0062】
ハッシュ化の対象情報(ソフトウェア情報等)とアップデート管理情報を機器100内の機器情報記録部106から取得すること以外は、実施例2におけるシーケンスに係る処理動作は、実施例1におけるシーケンス(図2)に係る処理動作と同じである。
【0063】
(装置のハードウェア構成例)
実施例1~実施例2を用いて説明した本実施の形態における機器100、通信装置200、認証システム300、加入者管理装置400(これらを総称して「装置」と呼ぶ)はいずれも、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、機器100については、本実施の形態に係る処理を実行する部分が、コンピュータとプログラムで実現可能であることを想定している。
【0064】
この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
【0065】
上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
【0066】
図5は、上記コンピュータのハードウェア構成例を示す図である。図5のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。また、装置にSIM1009が備えられる場合もある。
【0067】
なお、装置によっては、ドライブ装置1000、表示装置1006、入力装置1007、出力装置1008のうちの1つ又は複数又は全部を備えないこととしてもよい。
【0068】
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
【0069】
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。なお、SIM1009のアプレット(プログラム)を使用する場合において、SIM1009に内蔵されるCPUが当該プログラムを実行することとしてもよい。
【0070】
インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
【0071】
(実施の形態の効果等)
以上説明した本実施の形態に係る技術により、不正な機器をネットワークに接続させないようにすることができる。
【0072】
(実施の形態のまとめ)
本明細書には、少なくとも下記の各項に記載した通信装置、機器、通信システム、認証方法、及びプログラムが記載されている。
(第1項)
機器に接続可能な通信装置であって、
前記通信装置を接続した前記機器からハッシュ化対象情報を取得する機器情報取得部と、
前記ハッシュ化対象情報からハッシュ値を生成するハッシュ値制御部と、
前記通信装置と前記機器に対する認証処理を行う認証システムに、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を送信する通信制御部と
を備える通信装置。
(第2項)
前記認証情報は、前記通信装置に備えられたSIMから取得したSIM情報である
第1項に記載の通信装置。
(第3項)
前記ハッシュ化対象情報がアップデートされている場合において、前記通信制御部は、前記認証情報と前記ハッシュ値とを含むハッシュ値登録要求を前記認証システムに送信する
第1項又は第2項に記載の通信装置。
(第4項)
認証情報を保持する機器であって、
前記機器のハッシュ化対象情報を取得する機器情報取得部と、
前記ハッシュ化対象情報からハッシュ値を生成するハッシュ値制御部と、
前記機器に対する認証処理を行う認証システムに、前記認証情報と前記ハッシュ値とを含む認証要求を送信する通信制御部と
を備える機器。
(第5項)
機器と、当該機器に接続された通信装置と、認証システムとを備える通信システムであって、
前記通信装置が、前記機器からハッシュ化対象情報を取得し、
前記通信装置が、前記ハッシュ化対象情報からハッシュ値を生成し、
前記通信装置が、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を前記認証システムに送信し、
前記認証システムが、前記認証情報と前記ハッシュ値とを用いて前記通信装置と前記機器に対する認証処理を行う
通信システム。
(第6項)
認証情報を保持する機器と、認証システムとを備える通信システムであって、
前記機器が、前記機器のハッシュ化対象情報を取得し、
前記機器が、前記ハッシュ化対象情報からハッシュ値を生成し、
前記機器が、前記認証情報と前記ハッシュ値とを含む認証要求を前記認証システムに送信し、
前記認証システムが、前記認証情報と前記ハッシュ値とを用いて前記機器に対する認証処理を行う
通信システム。
(第7項)
機器に接続可能な通信装置が実行する認証方法であって、
前記通信装置を接続した前記機器からハッシュ化対象情報を取得するステップと、
前記ハッシュ化対象情報からハッシュ値を生成するステップと、
前記通信装置と前記機器に対する認証処理を行う認証システムに、前記通信装置が保持する認証情報と前記ハッシュ値とを含む認証要求を送信するステップと
を備える認証方法。
(第8項)
認証情報を保持する機器が実行する認証方法であって、
前記機器のハッシュ化対象情報を取得するステップと、
前記ハッシュ化対象情報からハッシュ値を生成するステップと、
前記機器に対する認証処理を行う認証システムに、前記認証情報と前記ハッシュ値とを含む認証要求を送信するステップと
を備える認証方法。
(第9項)
コンピュータを、第1項ないし第3項のうちいずれか1項に記載の前記通信装置における各部として機能させるためのプログラム。
(第10項)
コンピュータを、第4項に記載の前記機器における各部として機能させるためのプログラム。
【0073】
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0074】
100 機器
101 機器情報取得部
102 通信制御部
103 認証制御部
104 SIM
105 ハッシュ値制御部
106 機器情報記録部
200 通信装置
201 機器情報取得部
202 通信制御部
203 認証制御部
204 SIM
205 ハッシュ値制御部
300 認証システム
400 加入者管理装置
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
1009 SIM
図1
図2
図3
図4
図5