JP2012014434A - Information processor, authentication system and authentication method - Google Patents
Information processor, authentication system and authentication method Download PDFInfo
- Publication number
- JP2012014434A JP2012014434A JP2010150341A JP2010150341A JP2012014434A JP 2012014434 A JP2012014434 A JP 2012014434A JP 2010150341 A JP2010150341 A JP 2010150341A JP 2010150341 A JP2010150341 A JP 2010150341A JP 2012014434 A JP2012014434 A JP 2012014434A
- Authority
- JP
- Japan
- Prior art keywords
- network
- time password
- client device
- service
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明の実施形態は、クライアント機器を認証する情報処理装置及び認証システム、並びに該装置に適用される認証方法に関する。 Embodiments described herein relate generally to an information processing apparatus and an authentication system for authenticating a client device, and an authentication method applied to the apparatus.
一般に、サーバコンピュータとクライアント機器とをネットワークを介して接続してサービスを実行する際には、サービスを開始する前に、該クライアント機器がサーバコンピュータへの接続を許可された機器であるか否かが認証される。サーバは、例えば、クライアント機器からネットワークを介して送信されたパスワードを用いて、該クライアント機器が接続を許可された機器であるか否かを判定する。サーバは、正しいパスワードを送信したクライアント機器との接続を確立し、サービスの実行を開始する。 In general, when a service is executed by connecting a server computer and a client device via a network, whether or not the client device is permitted to connect to the server computer before starting the service. Is authenticated. For example, the server determines whether or not the client device is a device permitted to be connected, using a password transmitted from the client device via the network. The server establishes a connection with the client device that has transmitted the correct password, and starts executing the service.
上述のパスワードには、クライアント機器内のフラッシュメモリ等に格納されたパスワードや電子証明書が用いられることがある。サーバコンピュータは、例えば、クライアント端末それぞれに関連付けられたパスワードを管理する。サーバコンピュータは、クライアント端末からネットワークを介して送信されたパスワードと、サーバコンピュータ内の当該クライアント端末に関連付けられたパスワードとを比較することによって、当該クライアント端末を認証する。通常、セキュリティ性を確保するためには、各クライアント端末のパスワードは定期的に更新することが必要とされる。 As the above-mentioned password, a password or an electronic certificate stored in a flash memory or the like in the client device may be used. For example, the server computer manages a password associated with each client terminal. The server computer authenticates the client terminal by comparing the password transmitted from the client terminal via the network with the password associated with the client terminal in the server computer. Usually, in order to ensure security, the password of each client terminal needs to be updated periodically.
しかし、たとえ各クライアント端末のパスワードを定期的に更新しても、十分なセキュリティを確保することは困難である。なぜなら、攻撃者は、複数のクライアント機器にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域を特定するかもしれないからである。例えば、攻撃者は、フラッシュメモリのイメージがクライアント機器間で異なる領域を検出し、検出した領域を、パスワード(または電子証明書)が記憶された領域として特定するかもしれない。特定された領域はセキュリティホールとなる。 However, even if the password of each client terminal is updated regularly, it is difficult to ensure sufficient security. This is because an attacker may identify a storage area in which a password (or electronic certificate) is stored by comparing images of flash memories provided in a plurality of client devices. For example, an attacker may detect an area where the image of the flash memory differs between client devices, and specify the detected area as an area where a password (or electronic certificate) is stored. The identified area becomes a security hole.
本発明は、クライアント機器内にパスワードを格納せずに該クライアントを認証することができる情報処理装置、認証システム及び認証方法を提供することを目的とする。 An object of the present invention is to provide an information processing apparatus, an authentication system, and an authentication method that can authenticate a client without storing a password in the client device.
実施形態によれば、情報処理装置は、複数のクライアント機器にサービスを提供可能な情報処理装置であって、送信手段、受信手段及びサービス手段を具備する。送信手段は、前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信する。受信手段は、前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信する。サービス手段は、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する。 According to the embodiment, the information processing apparatus is an information processing apparatus capable of providing services to a plurality of client devices, and includes a transmission unit, a reception unit, and a service unit. The transmission means generates a one-time password for a first client device in the plurality of client devices, and sends an activation message including the generated one-time password and an activation command via the first network. Transmit to the first client device. The receiving means receives an authentication request including a one-time password from the first client device activated by the activation message via the second network. The service means executes the service for the first client device via the second network when the generated one-time password matches the one-time password in the received authentication request.
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、一実施形態に係る認証システムの概念的な構成例を説明する。認証システムには、認証サーバ1、端末起動サーバ2及び複数の端末3(クライアント)が設けられる。認証サーバ1と端末起動サーバ2との間は安全な通信路4で接続される。端末起動サーバ2と端末3との間は安全な通信路5で接続される。また、端末3と認証サーバ1との間は安全でない通信路6で接続される。
Hereinafter, embodiments will be described with reference to the drawings.
First, a conceptual configuration example of an authentication system according to an embodiment will be described with reference to FIG. The authentication system includes an
認証サーバ1は、複数の端末(クライアント)3にサービスを提供する。このサービスは、例えば、複数の端末3の内の一つの端末3を起動し、端末3に設けられたGPSレシーバを用いて、端末3の位置情報を端末3から認証サーバ1に送信するためのサービスである。また、このサービスは、例えば、複数の端末3の内の端末3を起動し、端末3に設けられた記憶装置に格納されたデータを削除するためのサービスである。認証サーバ1は、安全な通信路4を介して、起動命令とワンタイムパスワードとを端末起動サーバ2に送信し、端末起動サーバ2に端末3へのメッセージの送信を依頼する(端末起動サーバ2に、端末3に対してメッセージを送信させる)。
The
端末起動サーバ2は、認証サーバ1によって送信された起動命令とワンタイムパスワードとを受信する。端末起動サーバ2は、これら起動命令とワンタイムパスワードとを含むメッセージを生成する。そして、端末起動サーバ2は、安全な通信路5を介して生成したメッセージを端末3に送信する。
The
端末3は、端末起動サーバ2によって送信されたメッセージを受信する。そして、端末3は、メッセージに含まれる起動命令に応答して起動する。そして、端末3は、メッセージに含まれるワンタイムパスワードを用いて、認証サーバ1に認証を要求する。認証が成功したとき、端末3は、安全でない通信路6を介した、認証サーバ1によるサービスの実行に応じて、所定の処理を実行する。端末3は、認証サーバ1による要求(サービス)に応じて、例えば、端末3に設けられたGPSレシーバによって検出された端末3の位置情報を暗号化し、安全でない通信路6を介して認証サーバ1に送信する。また、端末3は、認証サーバ1による要求に応じて、例えば、端末3に設けられた記憶装置に格納されたデータを削除する。
The
上述のように、認証サーバ1は、サービスを開始する前に、ワンタイムパスワードを用いて端末3を認証する。つまり、認証サーバ1は、ワンタイムパスワードを用いた認証が成功した端末3に対してサービスを実行する。ワンタイムパスワードは、1回の認証にのみ用いられるパスワードである。つまり、一度目の認証ではワンタイムパスワードを用いて認証が成功し、二度目以降の認証では同じワンタイムパスワードを用いて認証が失敗する。また、ワンタイムパスワードには、認証に用いることができる有効期間(例えば、数分)が規定され得る。そのため、例えば、ワンタイムパスワードが生成されてから有効期間が経過した後では、そのワンタイムパスワードを用いた認証は失敗する。以上により、ワンタイムパスワードを用いた認証では、例えば、パスワードが第三者に知られたときにもセキュリティを高めることができる。
As described above, the
この認証システムでは、以下の手順でワンタイムパスワードを用いた認証が行われる。
まず、認証サーバ1に設けられたワンタイムパスワード生成器12は、端末3のためのワンタイムパスワードを生成する。そして、認証サーバ1は、通信機能101を用いて、端末起動サーバ2に起動メッセージの送信を依頼する。その際、認証サーバ1は、生成したワンタイムパスワードと起動命令とを、安全な通信路4を介して端末起動サーバ2に送信する。
In this authentication system, authentication using a one-time password is performed according to the following procedure.
First, the one-
端末起動サーバ2は、認証サーバ1によって送信されたワンタイムパスワードと起動命令とを受信する。端末起動サーバ2は、これらワンタイムパスワードと起動命令とを含む起動メッセージ生成する。そして、端末起動サーバ2は、安全な通信路5を介して、生成した起動メッセージを端末3に送信する。
The
端末3は、端末起動サーバ2によって送信された起動メッセージを受信する。端末3は、起動メッセージに含まれる起動命令に応答して起動する。なお、起動前の端末3では、安全な通信路5を介した通信を実行するための通信機能(通信モジュール)301が動作し、端末3内の他のモジュール、BIOS、OS等は動作していない。そのため、端末3は、起動命令に応答して、端末3内の通信モジュール301以外のモジュール、BIOS、OS等を起動する。起動した端末3は、安全でない通信路6を介して、ワンタイムパスワードを含む認証要求(ログイン要求)を認証サーバ1に送信する。
The
認証サーバ1は、端末3によって送信された認証要求を受信する。そして、生成したワンタイムパスワードと受信した認証要求に含まれるワンタイムパスワードとが一致するとき、認証サーバ1に設けられたサービス部11はメッセージを暗号化することにより、安全でない通信路6を介して、端末3に対するサービスの実行を開始する。
以上の構成により、認証サーバ1は、認証した端末3に対するサービスを実行することができる。また、認証に用いられるワンタイムパスワードは、安全な通信路4,5を介して、端末3に送信される。したがって、安全な通信路4,5を介して得られたワンタイムパスワードを用いて、安全でない通信路6を介して接続される端末3の認証を行うことができる。
The
With the above configuration, the
また、図2は、本実施形態の認証システムの概念的な構成の別の例を示す。認証システムには、認証サーバ1、SMS(short message service)サーバ2及び複数の端末(クライアント)3が設けられる。認証サーバ1、SMSサーバ2及び端末3は、それぞれ、図1を参照して説明した認証サーバ1、端末起動サーバ2及び端末3と同様に動作する。なお、認証サーバ1とSMSサーバ2との間はイントラネット4で接続される。SMSサーバ2と端末3との間はセルラーネットワーク(移動通信網)5で接続される。また、端末3と認証サーバ1との間はインターネット(インターネットプロトコルネットワーク)6で接続される。
FIG. 2 shows another example of the conceptual configuration of the authentication system of the present embodiment. The authentication system includes an
なお、図2に示す認証サーバ1は、イントラネット4を介して、SMSサーバ2にサービス対象の端末3に対応する電話番号、起動命令及びワンタイムパスワードを、SMSサーバに送信することによって、SMSサーバ2に端末3へのメッセージの送信を依頼する(SMSサーバ2に、端末3に対してメッセージを送信させる)。
The
SMSサーバ2は、認証サーバ1によって送信された、端末3の電話番号、起動命令及びワンタイムパスワードを受信する。SMSサーバ2は、起動命令とワンタイムパスワードとを含むショートメッセージを生成する。そして、SMSサーバ2は、端末3の電話番号を用いてセルラーネットワーク5を介して、生成したショートメッセージを端末3に送信する。ショートメッセージは、例えば、所定のサイズ以内のデータを含むメッセージである。
The
図2に示す認証サーバ1でも、図1に示す例と同様に、認証した端末3に対するサービスを実行することができる。また、認証に用いられるワンタイムパスワードは、安全なイントラネット4及びセルラーネットワーク5を介して、端末3に送信される。したがって、安全なイントラネット4及びセルラーネットワーク5を介して得られたワンタイムパスワードを用いて、安全でないインターネット6を介して接続される端末3の認証を行うことができる。
The
次いで、図3を参照して、本実施形態の認証システムの一構成例を説明する。認証システムには、認証サーバ1、メッセージ送信サーバ2、及び複数のクライアント機器3が設けられる。認証サーバ1とメッセージ送信サーバ2の間は第1ネットワーク4で接続される。第1ネットワーク4は、例えば、イントラネット、ローカルエリアネットワーク又はバーチャルプライベートネットワークである。メッセージ送信サーバ2とクライアント機器3との間は第2ネットワーク5で接続される。第2ネットワーク5は、例えば、移動通信網(セルラーネットワーク)である。クライアント機器3と認証サーバ1との間は第3ネットワーク6で接続される。第3ネットワーク6は、例えば、インターネットプロトコルネットワークである。
Next, a configuration example of the authentication system according to the present embodiment will be described with reference to FIG. The authentication system includes an
認証サーバ1は、複数のクライアント機器3に対してサービスを提供する。このサービスは、例えば、クライアント機器3を遠隔から起動して、そのクライアント機器3がある場所を特定するためのサービスである。クライアント機器3の場所の特定では、例えば、クライアント機器3に設けられたGPSレシーバを用いて、クライアント機器3の位置情報がクライアント機器3から認証サーバ1に送信される。また、このサービスは、例えば、クライアント機器3を遠隔から起動して、そのクライアント機器3に設けられた記憶装置に格納されたデータを削除するためのサービスである。
The
メッセージ送信サーバ2は、例えば、第1ネットワーク4を介して接続された認証サーバ1によってメッセージの送信を依頼され、依頼に応じて生成したメッセージを第2ネットワーク5を介して接続されたクライアント機器3に送信する。メッセージ送信サーバ2は、例えば、SMS(short message service)サーバとして実現され得る。
For example, the
また、クライアント機器3は、第3ネットワーク6を介した、認証サーバ1によるサービスの実行に応じて、所定の処理を実行する。クライアント機器3は、認証サーバ1による要求(サービス)に応じて、例えば、クライアント機器3に設けられたGPSレシーバによって検出されたクライアント機器3の位置情報を、第3ネットワーク6を介して認証サーバ1に送信する。クライアント機器3は、認証サーバ1による要求に応じて、例えば、クライアント機器3に設けられた記憶装置に格納されたデータを削除する。なお、クライアント機器3では、動作状態と休止状態とが切り替えられる。動作状態では、クライアント機器3内のモジュール、BIOS、OS等が動作する。休止状態では、第2ネットワーク5を介して通信を行う通信モジュール(例えば、セルラーネットワークを介した通信を行うための通信デバイス)が動作し、クライアント機器3内の他のモジュール、BIOS、OS等は動作していない。クライアント機器3は、例えば、第2ネットワーク5を介して入力された起動命令に応答して起動する、すなわち、休止状態から動作状態に切り替わる(クライアント機器3内の他のモジュール、BIOS、OS等の動作が開始される)。また、クライアント機器3は、例えば、認証サーバ1によるサービスの実行が完了した後、動作状態から休止状態に切り替わる。
In addition, the
認証サーバ1、メッセージ送信サーバ2及びクライアント機器3は、例えばコンピュータ等の情報処理装置として実現され得る。認証サーバ1(第1情報処理装置)は、サービス部11、パスワード生成部12、第1通信部13、第2通信部14、及び認証部15を備える。メッセージ送信サーバ2(第2情報処理装置)は、通信部21、メッセージ生成部22及びメッセージ送信部23を備える。クライアント機器3は、メッセージ受信部31、起動部32、認証部33、通信部34、及びサービス部35を備える。
The
認証サーバ1のサービス部11は、クライアント機器3に対するサービスを実行する。具体的には、まず、サービス部11は、サービス対象のクライアント機器3に対応するクライアント情報1Aを読み出す。クライアント情報1Aは、例えば、認証サーバ1内に設けられた記憶装置に格納されている。
The
図4は、クライアント情報1Aの一構成例を示す。クライアント情報1Aは、複数のクライアント機器3にそれぞれ対応する複数のエントリを含む。各エントリは、例えば、クライアントIDと電話番号とを含む。あるクライアント機器に対応するエントリにおいて、クライアントIDは、そのクライアント機器に固有の識別情報を示す。クライアントIDは、例えば、そのクライアント機器に内蔵された通信デバイスやHDDに付与されたIDであってもよい。電話番号は、そのクライアント機器に対応する電話番号を示す。
FIG. 4 shows a configuration example of the
サービス部11は、サービス対象のクライアント機器3のワンタイムパスワードの生成をパスワード生成部12に要求する。
The
パスワード生成部12は、サービス部11による要求に応答して、クライアント機器3のためのワンタイムパスワードを生成する。パスワード生成部12は、例えば、生成時の時刻をハッシュ関数を用いて変換した値を算出し、ワンタイムパスワードに設定する。そして、パスワード生成部12は、生成したワンタイムパスワードをサービス部11に出力する。
The
サービス部11は、クライアント機器3の電話番号、生成されたワンタイムパスワード、及び起動命令を第1通信部13に出力する。第1通信部13は、メッセージ送信サーバ2に起動メッセージの送信を依頼(要求)するために、クライアント機器3の電話番号、生成されたワンタイムパスワード、及び起動命令を、第1ネットワーク4を介して、メッセージ送信サーバ2の通信部21に送信する。第1通信部13は、例えば、イントラネットでの通信が可能な通信モジュールである。
The
通信部21は、第1通信部13によって送信された起動メッセージの送信要求を受信する。また、通信部21は、第1通信部13によって送信されたワンタイムパスワード、起動命令及び電話番号を受信する。通信部21は、受信したワンタイムパスワードと起動命令とをメッセージ生成部22に出力する。なお、通信部21は、例えば、イントラネットでの通信が可能な通信モジュールである。
The
メッセージ生成部22は、通信部13によって出力されたワンタイムパスワードと起動命令とを含む起動メッセージを生成する。そして、メッセージ送信部22は、生成した起動メッセージをメッセージ送信部23に出力する。
The
メッセージ送信部23は、メッセージ生成部22によって生成された起動メッセージを、第2ネットワーク5を介して、電話番号によって指定されるクライアント機器3(メッセージ受信部31)に送信する。メッセージ送信部23は、例えば、移動通信網(セルラーネットワーク)での通信が可能な通信モジュールである。
The
クライアント機器3のメッセージ受信部31は、メッセージ送信部23によって送信された起動メッセージを受信する。メッセージ受信部31は、受信した起動メッセージを起動部32に出力する。メッセージ受信部31は、例えば、移動通信網(セルラーネットワーク)での通信が可能な通信モジュールである。
The
起動部32は、起動メッセージに含まれる起動命令に応答して、クライアント機器3を起動する。つまり、起動部32は、クライアント機器3を休止状態から動作状態に切り替える。上述のように、起動前(休止状態)のクライアント機器3では、第2ネットワーク5を介した通信を実行するためのメッセージ受信部31が動作し、クライアント機器3内の他のモジュール、BIOS、OS等は動作していない。クライアント機器3では、休止状態から動作状態に移行することにより、クライアント機器3内の他のモジュール、BIOS、OS等の動作が開始される。起動部32は、認証部33に起動メッセージに含まれるワンタイムパスワードを出力する。
The
認証部33は、起動部32によって出力されたワンタイムパスワードを用いて、認証サーバ1に認証を要求する。具体的には、まず、認証部33は、クライアントID3Aとワンタイムパスワードとを含む認証要求を通信部34に出力する。通信部34は、第3ネットワーク6を介して、認証サーバ1の第2通信部14に接続要求を送信する。その際、通信部34は、第2通信部14との間でHTTPSによるセッションを確立してもよい。また、通信部34は、セッション確立時に、認証サーバ1によって送信された電子証明書を受信し、認証サーバ1が信頼できるサーバであるか否かを判定してもよい(サーバ認証)。これにより、ワンタイムパスワードを含む認証要求をより安全に送信することができる。通信部34は、例えば、インターネットでの通信が可能な通信モジュールである。
The
第2通信部14は、通信部34によって送信された認証要求を受信する。そして、第2通信部14は、受信した認証要求を認証部15に出力する。第2通信部14は、例えば、インターネットでの通信が可能な通信モジュールである。
The
認証部15は、パスワード生成部12によって生成された、クライアント機器3のためのワンタイムパスワードと、受信した認証要求に含まれるワンタイムパスワードとが一致するか否かを判定する(クライアント認証)。
The
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致した場合、認証部15は、クライアント機器3がサービス対象のクライアントであると判定する。すなわち、認証サーバ1とクライアント機器3との間の相互認証が完了する。認証部15は、第2通信部14に、認証が成功したことを示すメッセージを出力する。そして、第2通信部14は、クライアント機器3の通信部34に認証成功を示すメッセージを送信する。また、認証部15は、サービス部11にクライアント機器3の認証が成功したことを通知する。サービス部11は、第3ネットワーク6を介して、クライアント機器3に対するサービスの実行を開始する。クライアント機器3のサービス部35は、サービス部11による要求に応じて、所定の処理を実行する。
If the generated one-time password matches the one-time password included in the authentication request, the
具体的には、認証サーバ1のサービス部11は、クライアント機器3に対して、クライアント機器3の位置情報(現在位置)の送信を要求する。クライアント機器3のサービス部35は、この要求に応じて、例えば、クライアント機器3に設けられたGPSレシーバによって検出されたクライアント機器3の位置情報を、第3ネットワーク6を介して認証サーバ1に送信する。
Specifically, the
また、認証サーバ1のサービス部11は、クライアント機器3に対して、クライアント機器3に設けられた記憶装置(例えば、HDD)に格納されたデータの削除を要求する。
The
クライアント機器3のサービス部35は、この要求に応じて、クライアント機器3に設けられた記憶装置に格納されたデータを削除する。
In response to this request, the
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致しない場合、認証部15は、第2通信部14に、認証が失敗したことを示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証失敗を示すメッセージを送信する。そして、第2通信部14はクライアント機器3(通信部34)との間の接続を解除する。
When the generated one-time password does not match the one-time password included in the authentication request, the
以上の構成により、認証サーバ1は、クライアント機器3に起動命令とワンタイムパスワードとを含む起動メッセージを送信することにより、クライアント機器3を起動させ、クライアント機器3に認証サーバ1への認証要求を送信させることができる。つまり、認証サーバ1は、クライアント機器3を起動させると同時に、クライアント機器3に対するサービスを実行するための認証を開始することができる。また、ワンタイムパスワードを含む起動メッセージを、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介して送信することにより、ワンタイムパスワードを安全にクライアント機器3に送信することができる。さらに、クライアント機器3では、サービスの実行が要求される毎に、認証サーバ1からワンタイムパスワードを受信するため、パスワードをクライアント機器3に格納しておく必要がない。そのため、例えば、クライアント機器3にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域が特定されること(セキュリティホール)を回避できる。なお、認証サーバ1の第1通信部13と第2通信部14とは、一つの通信モジュール(デバイス)内に設けられてもよい。
With the configuration described above, the
図5は、認証サーバ1、メッセージ送信サーバ2及びクライアント機器3の間の通信シーケンスを示す。
まず、認証サーバ1は、クライアント機器3のためのワンタイムパスワードを生成する。そして、認証サーバ1は、クライアント機器3にメッセージを送信することをメッセージ送信サーバ2に依頼する(S1)。その際、認証サーバ1は、生成したワンタイムパスワードをメッセージ送信サーバ2に送信する。
FIG. 5 shows a communication sequence among the
First, the
次いで、メッセージ送信サーバ2は、認証サーバ1による依頼に応じて、ワンタイムパスワードを含むメッセージを生成する。そして、メッセージ送信サーバ2は、生成したメッセージをクライアント機器3に送信する(S2)。
Next, the
メッセージを受信したクライアント機器3は、認証サーバ1との間でHTTPSによるセッションを確立する(S3)。クライアント機器3は、セッションを確立するとき、認証サーバ1を認証(サーバ認証)する。クライアント機器3は、例えば、認証サーバ1によって送信された電子証明書を用いて、認証サーバ1が信頼できるサーバであるか否かを判定する。そして、認証サーバ1が信頼できるサーバであると判定されたとき、クライアント機器3は、認証サーバ1との間のセッションを確立する。
The
認証サーバ1との間のセッションを確立したクライアント機器3は、クライアントIDとワンタイムパスワードとを含む認証要求を認証サーバ1に送信する(S4)。認証サーバ1は、クライアント機器3によって送信された認証要求に応じて、クライアント機器3を認証(クライアント認証)する。認証サーバ1は、生成したワンタイムパスワードと、認証要求に含まれるワンタイムパスワードとが一致したとき、クライアント機器3が、認証サーバ1への接続を許可されたクライアントであると判定する。クライアント機器3が接続を許可されたクライアントと判定されたとき、認証サーバ1は、クライアント機器3に認証が完了したことを通知する(S5)。そして、認証サーバ1は、クライアント機器3に対するサービスの実行を開始する(S6)。
The
以上の通信シーケンスにより、認証サーバ1は、クライアント機器3を認証し、クライアント機器3に対するサービスの実行を開始する。
Through the communication sequence described above, the
次いで、図6のフローチャートを参照して、認証システムによって実行されるサービス開始処理の手順の例を説明する。
まず、サービス部11はサービスを開始するか否かを判定する(ブロックB101)。サービス部11は、例えば、前回サービスを実行してから所定の期間が経過したときにサービスを開始する。また、サービスは、例えば、サービスを開始する要求を検出したときにサービスを開始する。サービスを開始しない場合(ブロックB101のNO)、サービス部11は、ブロックB101に戻り、再度サービスを開始するか否かを判定する。
Next, an example of the procedure of service start processing executed by the authentication system will be described with reference to the flowchart of FIG.
First, the
サービスを開始する場合(ブロックB101のYES)、サービス部11は、サービス対象のクライアント機器3を決定する(ブロックB102)。サービス部11は、決定したサービス対象のクライアント機器3に対応するクライアント情報1Aを読み出す。クライアント情報1Aは、クライアント機器3のクライアントIDと電話番号とを含む。
When starting the service (YES in block B101), the
次いで、パスワード生成部12は、クライアント機器3のためのワンタイムパスワードを生成する(ブロックB103)。パスワード生成部12は、例えば、生成する際の時刻をハッシュ関数を用いて変換した値をワンタイムパスワードとして生成する。そして、サービス部11は、クライアント機器3への起動メッセージの送信をメッセージ送信サーバ2に要求する(ブロックB104)。具体的には、第1通信部13は、サービス部11による起動メッセージ送信の要求に応じて、第1ネットワーク4を介して、生成したワンタイムパスワードと、クライアント機器3を起動するための起動命令と、クライアント機器3に対応する電話番号とをメッセージ送信サーバ2(通信部21)に送信する。
Next, the
メッセージ送信サーバ2の通信部21は、認証サーバ1によって送信された起動メッセージの送信要求を受信する(ブロックB105)。また、通信部21は、認証サーバ1によって送信されたワンタイムパスワード、起動命令及び電話番号を受信する。そして、メッセージ生成部22は、ワンタイムパスワードと起動命令とを含む起動メッセージを生成する(ブロックB106)。次いで、メッセージ送信部23は、受信した電話番号を用いて第2ネットワーク5を介して、生成した起動メッセージをクライアント機器3に送信する(ブロックB107)。
The
クライアント機器3のメッセージ受信部31は、メッセージ送信部23によって送信された起動メッセージを受信する(ブロックB108)。起動部32は、起動メッセージに含まれる起動命令に応答して起動する(ブロックB109)。そして、通信部34は、認証サーバ1の第2通信部14との間で、第3ネットワーク6を介して接続を確立する(ブロックB110)。
The
次いで、認証部33は、クライアントIDとワンタイムパスワードとを含む認証要求を認証サーバ1に送信する(ブロックB111)。具体的には、認証部34は、通信部34にクライアントIDとワンタイムパスワードとを含む認証要求を出力する。通信部34は、認証要求を第3ネットワーク6を介して、認証サーバ1の第2通信部14に送信する。
Next, the
第2通信部は、通信部34(クライアント機器3)によって送信された認証要求を受信する(ブロックB112)。第2通信部14は、受信した認証要求を認証部15に出力する。そして、認証部15は、パスワード生成部12によって生成された、クライアント機器3のためのワンタイムパスワードと、受信した認証要求に含まれるワンタイムパスワードとが一致するか否かを判定する(ブロックB113)。
The second communication unit receives the authentication request transmitted by the communication unit 34 (client device 3) (block B112). The
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致した場合(ブロックB113のYES)、認証部15は、クライアント機器3に認証が成功したことを通知する(ブロックB114)。具体的には、認証部15は、第2通信部14に認証成功を示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証成功を示すメッセージを送信する。また、認証部15は、サービス部11にクライアント機器3の認証が成功したことを通知する。そして、サービス部11は、第3ネットワーク6を介して、クライアント機器3に対するサービスの実行を開始する(ブロックB115)。クライアント機器3のサービス部35は、サービス部11による要求に応じて、所定の処理を実行する。
When the generated one-time password matches the one-time password included in the authentication request (YES in block B113), the
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致しない場合(ブロックB113のNO)、認証部15は、クライアント機器3に認証が失敗したことを通知する(ブロックB116)。具体的には、認証部15は、第2通信部14に認証失敗を示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証失敗を示すメッセージを送信する。そして、第2通信部14はクライアント機器3(通信部34)との間の接続を解除する(ブロックB117)。
If the generated one-time password does not match the one-time password included in the authentication request (NO in block B113), the
以上の処理により、認証サーバ1は、クライアント機器3に起動命令とワンタイムパスワードとを含む起動メッセージを送信することにより、クライアント機器3を起動させ、クライアント機器3に認証サーバ1への認証要求を送信させることができる。つまり、認証サーバ1は、クライアント機器3を起動させると同時に、クライアント機器3に対するサービスを実行するための認証を開始することができる。
Through the above processing, the
なお、認証サーバ1は、メッセージ送信サーバ2を介さずに、直接クライアント機器3に、ワンタイムパスワードと起動命令とを含む起動メッセージを送信してもよい。換言すると、認証サーバ1は、メッセージ送信サーバ2が有する機能に対応する、起動メッセージを送信する機能を有してもよい。これにより、認証サーバ1とクライアント機器3とを接続する安全なネットワーク(例えば、イントラネットや移動通信網)を介して、ワンタイムパスワードをクライアント機器3に送信し、認証サーバ1とクライアント機器3とを接続する安全でないネットワーク(例えば、インターネット)を介して、クライアント機器3に対するサービスを実行することができる。
The
また、クライアント機器3から、認証サーバ1にワンタイムパスワードを要求するメッセージを送信することもできる。その際にも、認証サーバ1は、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介してワンタイムパスワードをクライアント機器3に送信することができる。
In addition, a message requesting a one-time password can be transmitted from the
以上説明したように、本実施形態によれば、クライアント機器内にパスワードを格納せずに該クライアントを認証することができる。認証サーバ1は、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介してワンタイムパスワードを含む起動メッセージを送信するため、ワンタイムパスワードを安全にクライアント機器3に送信することができる。さらに、クライアント機器3では、サービスの実行が要求される毎に認証サーバ1からワンタイムパスワードを受信する(すなわち、サービスの実行が要求される毎に認証サーバ1がワンタイムパスワードを生成する)ため、パスワードをクライアント機器3に格納しておく必要がない。そのため、例えば、クライアント機器3にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域が特定されること(セキュリティホール)を回避できる。また、クライアント機器3にパスワード(又はクライアント証明書)を格納しておく必要がないため、パスワードを定期的に更新する必要がなくなり、運用の手間が軽減される。
As described above, according to this embodiment, the client can be authenticated without storing a password in the client device. Since the
なお、本実施形態のサービス開始処理の手順は全てソフトウェアによって実行することができる。このため、サービス開始処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。 Note that all procedures of the service start processing of the present embodiment can be executed by software. For this reason, it is possible to easily realize the same effect as that of the present embodiment only by installing and executing this program on a normal computer through a computer-readable storage medium storing a program for executing the service start processing procedure. Can do.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1…認証サーバ、11…サービス部、12…パスワード生成部、13…第1通信部、14…第2通信部、15…認証部、1A…クライアント情報、2…メッセージ送信サーバ、21…通信部、22…メッセージ生成部、23…メッセージ送信部、3…クライアント機器、31…メッセージ受信部、32…起動部、33…認証部、34…通信部、35…サービス部、3A…クライアントID、4…第1ネットワーク、5…第2ネットワーク、6…第3ネットワーク。
DESCRIPTION OF
Claims (10)
前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信する送信手段と、
前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信する受信手段と、
前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行するサービス手段とを具備する情報処理装置。 An information processing apparatus capable of providing services to a plurality of client devices,
A one-time password for a first client device in the plurality of client devices is generated, and an activation message including the generated one-time password and an activation command is transmitted via the first network to the first client A transmission means for transmitting to the device;
Receiving means for receiving an authentication request including a one-time password from the first client device activated by the activation message via a second network;
Service means for executing a service for the first client device via the second network when the generated one-time password matches the one-time password in the received authentication request. Information processing device.
前記送信手段は、イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器に対応する電話番号とをショートメッセージサーバに送信し、前記ショートメッセージサーバに、前記電話番号を用いて前記移動通信網を介して、前記第1のクライアント機器に前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを送信させ、
前記受信手段は、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービス手段は、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項1記載の情報処理装置。 Each of the plurality of client devices includes a wireless module connectable to a mobile communication network,
The transmission means transmits the one-time password, the activation command, and the telephone number corresponding to the first client device to the short message server via the intranet, and uses the telephone number for the short message server. Via the mobile communication network, causing the first client device to transmit an activation message including the one-time password and the activation command,
The receiving means receives the authentication request from the first client device via an Internet protocol network,
The information processing apparatus according to claim 1, wherein the service unit executes the service via the Internet protocol network.
前記送信手段は、前記移動通信網を介して前記起動メッセージを前記第1のクライアント機器に送信し、
前記受信手段は、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービス手段は、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項1記載の情報処理装置。 Each of the plurality of client devices includes a wireless module connectable to a mobile communication network,
The transmission means transmits the activation message to the first client device via the mobile communication network,
The receiving means receives the authentication request from the first client device via an Internet protocol network,
The information processing apparatus according to claim 1, wherein the service unit executes the service via the Internet protocol network.
前記第2ネットワークは安全でないネットワークである請求項1記載の情報処理装置。 The first network is a secure network;
The information processing apparatus according to claim 1, wherein the second network is an insecure network.
前記第2情報処理装置は、前記第1ネットワークを介して、前記ワンタイムパスワードと前記起動命令とを受信し、前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを生成し、第2ネットワークを介して、前記起動メッセージを前記第1のクライアント機器に送信し、
前記第1のクライアント機器は、前記第2ネットワークを介して前記起動メッセージを受信し、前記起動メッセージに含まれる前記起動命令に応答して起動し、ワンタイムパスワードを含む認証要求を、第3ネットワークを介して前記第1情報処理装置に送信し、
前記第1情報処理装置は、前記第3ネットワークを介して前記認証要求を受信し、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第3ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する認証システム。 A one-time password for a first client device in a plurality of client devices is generated, and the generated one-time password and an activation command are transmitted to the second information processing apparatus via the first network. 1 with an information processing device,
The second information processing device receives the one-time password and the activation command via the first network, generates an activation message including the one-time password and the activation command, and transmits a second network to the second information processing device. The activation message is transmitted to the first client device via
The first client device receives the activation message via the second network, activates in response to the activation command included in the activation message, and sends an authentication request including a one-time password to the third network. To the first information processing device via
The first information processing apparatus receives the authentication request via the third network, and when the generated one-time password matches the one-time password in the received authentication request, the third information processing apparatus An authentication system for executing a service for the first client device via a network.
前記第2情報処理装置は、前記イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器の電話番号とを受信し、前記生成されたワンタイムパスワードと前記起動命令とを含む起動メッセージを生成し、前記電話番号を用いて移動通信網を介して、前記起動メッセージを前記第1のクライアント機器に送信し、
前記第1のクライアント機器は、前記移動通信網に接続可能な無線モジュールを含み、前記移動通信網を介して前記起動メッセージを受信し、前記起動メッセージに含まれる前記起動命令に応答して起動し、インターネットプロトコルネットワークを介して、ワンタイムパスワードを含む認証要求を前記第1情報処理装置に送信し、
前記第1情報処理装置は、前記インターネットプロトコルネットワークを介して前記認証要求を受信し、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項6記載の認証システム。 The first information processing device transmits the one-time password, the activation command, and a telephone number corresponding to the first client device to the second information processing device via an intranet,
The second information processing apparatus receives the one-time password, the activation command, and the telephone number of the first client device via the intranet, and receives the generated one-time password and the activation command. Generating an activation message including, and transmitting the activation message to the first client device via the mobile communication network using the telephone number;
The first client device includes a wireless module connectable to the mobile communication network, receives the activation message via the mobile communication network, and activates in response to the activation command included in the activation message. Sending an authentication request including a one-time password to the first information processing apparatus via the Internet protocol network;
The first information processing apparatus receives the authentication request via the Internet protocol network, and when the generated one-time password matches the one-time password in the received authentication request, the Internet protocol The authentication system according to claim 6, wherein the service is executed via a network.
前記第3ネットワークは安全でないネットワークである請求項6記載の認証システム。 The first network and the second network are secure networks;
The authentication system according to claim 6, wherein the third network is an insecure network.
前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信し、
前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信し、
前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する認証方法。 An authentication method for authenticating a plurality of client devices providing a service,
A one-time password for a first client device in the plurality of client devices is generated, and an activation message including the generated one-time password and an activation command is transmitted via the first network to the first client To the device,
Receiving an authentication request including a one-time password from the first client device activated by the activation message via a second network;
An authentication method for executing a service for the first client device via the second network when the generated one-time password matches the one-time password in the received authentication request.
前記送信することは、イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器に対応する電話番号とをショートメッセージサーバに送信し、前記ショートメッセージサーバに、前記電話番号を用いて前記移動通信網を介して、前記第1のクライアント機器に前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを送信させ、
前記受信することは、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービスを実行することは、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項9記載の認証方法。 Each of the plurality of client devices includes a wireless module connectable to a mobile communication network,
The transmitting includes transmitting the one-time password, the activation command, and a telephone number corresponding to the first client device to a short message server via an intranet, and transmitting the telephone number to the short message server. Using the mobile communication network to cause the first client device to transmit an activation message including the one-time password and the activation command;
Receiving the authentication request from the first client device via an Internet protocol network;
The authentication method according to claim 9, wherein executing the service executes the service via the Internet protocol network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150341A JP5586344B2 (en) | 2010-06-30 | 2010-06-30 | Information processing apparatus, authentication system, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150341A JP5586344B2 (en) | 2010-06-30 | 2010-06-30 | Information processing apparatus, authentication system, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012014434A true JP2012014434A (en) | 2012-01-19 |
JP5586344B2 JP5586344B2 (en) | 2014-09-10 |
Family
ID=45600783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010150341A Active JP5586344B2 (en) | 2010-06-30 | 2010-06-30 | Information processing apparatus, authentication system, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5586344B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014069701A (en) * | 2012-09-28 | 2014-04-21 | Softbank Mobile Corp | Restriction lifting system and restriction lifting method |
CN104079549A (en) * | 2013-03-26 | 2014-10-01 | 富士施乐株式会社 | Information processing apparatus, information processing system and information processing method |
JP2017059135A (en) * | 2015-09-18 | 2017-03-23 | 株式会社日立システムズ | Additional information collection system and collection method |
JP2017532638A (en) * | 2014-08-18 | 2017-11-02 | ドロップボックス, インコーポレイテッド | Access management using electronic images |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002222173A (en) * | 2001-01-29 | 2002-08-09 | Yamasa Kk | Automatic authentication system, automatic authentication method and program for automatic authentication in electronic commerce, and method for electronic commerce using authentication thereby |
JP2004310581A (en) * | 2003-04-09 | 2004-11-04 | Nec Corp | Network connecting method, and network system |
JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
JP2009509210A (en) * | 2005-07-26 | 2009-03-05 | ラネトロ ゼド、ソシエダ アノニマ | How to start an application |
-
2010
- 2010-06-30 JP JP2010150341A patent/JP5586344B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002222173A (en) * | 2001-01-29 | 2002-08-09 | Yamasa Kk | Automatic authentication system, automatic authentication method and program for automatic authentication in electronic commerce, and method for electronic commerce using authentication thereby |
JP2004310581A (en) * | 2003-04-09 | 2004-11-04 | Nec Corp | Network connecting method, and network system |
JP2009509210A (en) * | 2005-07-26 | 2009-03-05 | ラネトロ ゼド、ソシエダ アノニマ | How to start an application |
JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014069701A (en) * | 2012-09-28 | 2014-04-21 | Softbank Mobile Corp | Restriction lifting system and restriction lifting method |
CN104079549A (en) * | 2013-03-26 | 2014-10-01 | 富士施乐株式会社 | Information processing apparatus, information processing system and information processing method |
JP2014191455A (en) * | 2013-03-26 | 2014-10-06 | Fuji Xerox Co Ltd | Information processing apparatus, information processing system and information processing program |
US9306919B2 (en) | 2013-03-26 | 2016-04-05 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium |
CN104079549B (en) * | 2013-03-26 | 2019-04-26 | 富士施乐株式会社 | Information processing equipment, information processing system and information processing method |
JP2017532638A (en) * | 2014-08-18 | 2017-11-02 | ドロップボックス, インコーポレイテッド | Access management using electronic images |
US10270780B2 (en) | 2014-08-18 | 2019-04-23 | Dropbox, Inc. | Access management using electronic images |
JP2017059135A (en) * | 2015-09-18 | 2017-03-23 | 株式会社日立システムズ | Additional information collection system and collection method |
WO2017047766A1 (en) * | 2015-09-18 | 2017-03-23 | 株式会社日立システムズ | Additional information collection device and collection method |
Also Published As
Publication number | Publication date |
---|---|
JP5586344B2 (en) | 2014-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5714768B2 (en) | Connection of mobile devices, internet connection means and cloud services | |
US20230379327A1 (en) | Mutual authentication system | |
KR101743195B1 (en) | Method and apparatus for providing information, program and recording medium | |
US10575344B2 (en) | Communication apparatus, communication control method, and storage medium | |
US10693879B2 (en) | Methods, devices and management terminals for establishing a secure session with a service | |
JP5421584B2 (en) | Communication system and communication method | |
KR102119586B1 (en) | Systems and methods for relaying data over communication networks | |
JP6752013B2 (en) | Hearing devices with service modes and related methods | |
EP2993859A1 (en) | Secure communication method | |
JP5586344B2 (en) | Information processing apparatus, authentication system, and authentication method | |
WO2020198991A1 (en) | Methods and apparatus relating to authentication of a wireless device | |
JP2018041171A (en) | Information processing system, information processing device, image forming apparatus, control method therefor, and program | |
US10779093B2 (en) | Hearing system, devices and method of securing communication for a user application | |
JP2010045618A (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
JP6388622B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP2009181194A (en) | Authentication system, control device to be used for the same, authentication method and program for authentication | |
JP2018170806A (en) | Communication system, communication method, and program | |
CN113099443B (en) | Equipment authentication method, device, equipment and system | |
JP2015053609A (en) | Connection control device, connection control method, and program | |
JP2013042335A (en) | Communication system and program | |
JP6597342B2 (en) | Verification method of electronic control device | |
JP2017158017A (en) | Radio communication apparatus, system, method, and program | |
JP2023037733A (en) | Communication apparatus, method for controlling communication apparatus, and program | |
CN113099443A (en) | Equipment authentication method, device, equipment and system | |
JP2013232729A (en) | Authentication device, authentication method, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130415 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140225 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20140319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140722 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5586344 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313121 Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |