JP2011045016A - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
JP2011045016A
JP2011045016A JP2009193350A JP2009193350A JP2011045016A JP 2011045016 A JP2011045016 A JP 2011045016A JP 2009193350 A JP2009193350 A JP 2009193350A JP 2009193350 A JP2009193350 A JP 2009193350A JP 2011045016 A JP2011045016 A JP 2011045016A
Authority
JP
Japan
Prior art keywords
certificate
service
terminal
contract
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009193350A
Other languages
Japanese (ja)
Other versions
JP5469410B2 (en
Inventor
Takayuki Endo
孝行 遠藤
Masaki Shimaoka
政基 島岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009193350A priority Critical patent/JP5469410B2/en
Publication of JP2011045016A publication Critical patent/JP2011045016A/en
Application granted granted Critical
Publication of JP5469410B2 publication Critical patent/JP5469410B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system which can securely and simply make a communication between a device and a server by authenticating a service providing destination and a device to be used for service provision by utilizing a digital certificate when providing a service through the Internet. <P>SOLUTION: The communication system includes a server apparatus and a plurality of terminal apparatuses. The server apparatus stores beforehand contract information which makes corresponding a terminal certificate issued in common for a plurality of terminal apparatuses, a service certificate for enabling provision of a predetermined service, and a contract identification code from which a provision contract of the predetermined service can be individually identified. The server apparatus transmits a service certificate corresponding to a contract identification code received from a terminal apparatus authenticated with a terminal certificate to the terminal apparatus. Each of the plurality of terminal apparatuses stores a terminal certificate beforehand and obtains an established contract identification code after a provision contract of a predetermined service is established. When the terminal apparatus is authenticated from the server apparatus using the terminal certificate, the terminal apparatus receives a service certificate corresponding to the contract identification code form the server apparatus. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、インターネット等のIPネットワークを用いてサービス提供する際に、電子証明書を利用してサービス提供先及びサービス提供に使用する機器を認証することにより、センターサーバと安全かつ簡易に通信を行うことができる、通信システムに関する。   The present invention, when providing a service using an IP network such as the Internet, uses a digital certificate to authenticate a service providing destination and a device used for service provision, thereby enabling safe and simple communication with a center server. The present invention relates to a communication system.

従来、インターネット等のオープンなネットワークを利用して対象者にサービスを提供するシステムでは、その通信路において不正な端末による「なりすまし」や「盗聴」がなされる恐れがあるため、通信路を安全でかつ信頼できるものとするため一つの方法として、SSL(Secure Sockets Layer)等の標準プロトコルにおいて電子証明書を利用する方法が用いられる。   Conventionally, in systems that provide services to the target person using an open network such as the Internet, there is a risk of “spoofing” or “sniffing” by unauthorized terminals on the communication path, so the communication path is safe. As one method for ensuring reliability, a method using an electronic certificate in a standard protocol such as SSL (Secure Sockets Layer) is used.

このようなシステムでは、電子証明書(及びその秘密鍵)は、サービス提供者(サーバ等)及びサービス提供先(クライアント等)から信頼された認証局によって発行される。認証局から発行された電子証明書(及びその秘密鍵)は、認証の対象者の本人確認が行われた後で、様々な方法により、認証の対象者に配布されることになる。例えば、電子証明書の秘密鍵が漏洩しないよう、ICカード等の耐タンパーチップに保存した上で、本人確認郵便等の手段により配布されることがある。   In such a system, the electronic certificate (and its private key) is issued by a certificate authority trusted by a service provider (server or the like) and a service provider (client or the like). The electronic certificate (and its private key) issued from the certificate authority is distributed to the authentication subject by various methods after the identity of the subject of authentication is confirmed. For example, in order to prevent leakage of the private key of an electronic certificate, it may be distributed by means such as identity verification mail after being stored in a tamper-resistant chip such as an IC card.

認証の対象者が「人」ではなく「端末(機器)」である場合も同様に、電子証明書(及びその秘密鍵)を安全に発行して配布し、端末に記憶できなければならない。例えば、機器の製造時に、各端末個別にそれぞれ異なる電子証明書(及びその秘密鍵)を耐タンパーチップ等の記憶装置に組み込むといった手段が利用されることもある。また、機器の製造時に、仮の電子証明書を組み込み、機器の初回利用時にその機器に固有の情報を用いて生成される正式な電子証明書に差し替えるという手法もある(例えば、特許文献1)。   Similarly, when the person to be authenticated is not a “person” but a “terminal (device)”, the electronic certificate (and its private key) must be securely issued and distributed and stored in the terminal. For example, at the time of manufacturing the device, means such as incorporating a different electronic certificate (and its secret key) for each terminal into a storage device such as a tamper resistant chip may be used. Also, there is a method of incorporating a temporary electronic certificate at the time of manufacturing the device and replacing it with a formal electronic certificate generated using information unique to the device at the first use of the device (for example, Patent Document 1). .

特開2008−54290号公報JP 2008-54290 A

しかし、端末の製造時に、別々の電子証明書を個々の端末に対して組み込む場合、以下のような課題がある。1つ目は、製造時において、別々の電子証明書を個々の端末にそれぞれ組み込まなければならないといった組込工程コストや、“どの証明書がどの端末に入っているのか”を流通過程において把握しておかなければならないといった端末物品管理コストが生じてしまうという課題である。   However, when separate electronic certificates are incorporated into individual terminals when manufacturing the terminals, there are the following problems. The first is to understand in the distribution process the cost of the installation process that requires separate electronic certificates to be installed in each terminal at the time of manufacture, and “which certificate is in which terminal”. This is a problem that a terminal article management cost that must be kept occurs.

2つ目は、サービスで利用する端末をレンタル商品とすることを想定する場合、あるサービス契約終了後においても当該端末が他のサービス契約に再利用されることになるが、その際に認証で利用される電子証明書を安全かつ容易に入れ替えなければならないという課題である。   Second, if it is assumed that the terminal used for the service is a rental product, the terminal will be reused for other service contracts even after the termination of a certain service contract. The problem is that electronic certificates to be used must be replaced safely and easily.

3つ目は、出荷後の流通過程にある端末から、サービスを提供するサーバにアクセスするための電子証明書の秘密鍵が漏洩し、特定のサービス提供先になりすまされる恐れがあるという課題である。   The third problem is that a private key of an electronic certificate for accessing a server that provides a service may be leaked from a terminal that is in the distribution process after shipment, and may be impersonated as a specific service provider. is there.

本発明の目的は、上記の各種課題に対して、特定のサービス提供先として対応付けられた端末において安全かつ容易に電子証明書を利用できる通信システムを提供することである。   An object of the present invention is to provide a communication system that can safely and easily use an electronic certificate in a terminal associated as a specific service providing destination with respect to the various problems described above.

かかる課題を解決するために、本発明は、所定サービスを提供するためにネットワークに接続されたサーバ装置と複数の端末装置にて構成した通信システムであって、前記サーバ装置は、前記複数の端末装置に共通して発行された端末証明書と、前記所定サービスの提供を可能にするサービス証明書および所定サービスの提供契約を個別に識別可能な契約識別コードを対応付けた契約情報とを予め記憶している記憶部と、前記端末装置から当該契約識別コードおよび端末証明書を含むサービス証明書要求信号を受信すると、当該端末証明書を認証し、認証が成功すると前記契約情報から当該契約識別コードに対応する秘密鍵を含むサービス証明書を当該端末装置に送信するサービス証明書管理部と、を有し、前記端末装置は、端末証明書を予め記憶している記憶部と、所定サービスの提供契約が成立した後に当該成立により付与された契約識別コードを取得する契約識別コード取得部と、取得した契約識別コードと前記記憶部に記憶している端末証明書を含むサービス証明書要求信号を前記サーバ装置に送信し、当該サービス証明書要求信号に対して当該サーバ装置から送信された秘密鍵を含むサービス証明書を受信し、前記記憶部に記憶させるサービス証明書取得部と、前記サービス証明書を用いて、所定サービスの提供を受けるサービス実行部と、を有する、ことを特徴とする通信システムを提供する。   In order to solve this problem, the present invention provides a communication system including a server device connected to a network and a plurality of terminal devices to provide a predetermined service, wherein the server device includes the plurality of terminals. A terminal certificate issued in common to the device, a service certificate that enables provision of the predetermined service, and contract information that associates a contract identification code that can individually identify a contract for provision of the predetermined service are stored in advance. And receiving the service certificate request signal including the contract identification code and the terminal certificate from the terminal device, authenticating the terminal certificate, and if the authentication is successful, the contract identification code from the contract information A service certificate management unit that transmits a service certificate including a private key corresponding to the terminal device to the terminal device. A storage unit that stores the contract, a contract identification code acquisition unit that acquires a contract identification code given by the establishment after the provision contract for the predetermined service is established, and the acquired contract identification code and the storage unit A service certificate request signal including a terminal certificate is transmitted to the server device, a service certificate including a private key transmitted from the server device is received in response to the service certificate request signal, and stored in the storage unit There is provided a communication system, comprising: a service certificate acquisition unit to be provided; and a service execution unit that receives provision of a predetermined service using the service certificate.

これにより、端末装置には、サービスの提供契約が成立する前から、事前に共通の端末証明書を記憶させることが可能となる。また、所定サービスの契約が成立した場合に、その契約ごとのサービス証明書を特定の端末装置へ記憶させることができる。すなわち、端末証明書は複数の端末装置に共通に使用できるため、製造時においては端末を一律に製造することが可能になり、端末証明書及び端末の管理が容易になる。また、端末証明書は複数の端末装置に共通に使用できるため、端末証明書のコスト低減も図れる。さらに、端末装置や端末証明書の流通過程においても、端末装置内にサービス証明書が入っていないため、サービス証明書の秘密鍵の漏洩対策ともなり、かつ、個別に端末の物品管理をする必要がなくなる。   Accordingly, the terminal device can store a common terminal certificate in advance before the service provision contract is established. Further, when a contract for a predetermined service is established, a service certificate for each contract can be stored in a specific terminal device. That is, since the terminal certificate can be used in common for a plurality of terminal devices, the terminals can be uniformly manufactured at the time of manufacturing, and the management of the terminal certificate and the terminal becomes easy. Further, since the terminal certificate can be used in common for a plurality of terminal devices, the cost of the terminal certificate can be reduced. Furthermore, even in the process of distributing terminal devices and terminal certificates, since the service certificate is not contained in the terminal device, it also serves as a countermeasure against leakage of the private key of the service certificate, and it is necessary to individually manage the items of the terminal Disappears.

かかる通信システムにおいて、端末証明書の有効期間は、サービス証明書の有効期間より長期間とするのが好ましい。これにより、一定期間のサービスの提供契約にもとづき端末装置がレンタルされ、サービス提供契約が変更されるような場合であっても、端末証明書が有効な間は、同じ端末装置を用いて新たなサービス提供を行なうことができる。すなわち、端末装置を再利用することができる。   In such a communication system, the validity period of the terminal certificate is preferably longer than the validity period of the service certificate. As a result, even if a terminal device is rented based on a service provision contract for a certain period and the service provision contract is changed, a new one can be used using the same terminal device while the terminal certificate is valid. Service can be provided. That is, the terminal device can be reused.

かかる通信システムにおいて、端末装置は、端末証明書を用いるためのパスワードを難読化して記憶しているのが好ましい。これにより、端末装置内に記憶させた端末証明書の秘密鍵が万一漏洩した場合にも悪用の防止を図ることができる。   In such a communication system, the terminal device preferably obfuscates and stores a password for using the terminal certificate. Thereby, even if the secret key of the terminal certificate stored in the terminal device is leaked, misuse can be prevented.

本発明によれば、端末のコスト(製造コスト、流通過程における物品管理コスト)を削減し、レンタル商品の再利用への対応が可能な、端末において安全かつ容易に電子証明書を利用できる通信システムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the communication system which can use the electronic certificate safely and easily in the terminal which can reduce the cost (manufacturing cost, article management cost in the distribution process) of the terminal and can cope with the reuse of the rental product. Can be provided.

本発明による通信システムの構成図である。It is a block diagram of the communication system by this invention. サーバ装置の構成を説明するための図である。It is a figure for demonstrating the structure of a server apparatus. 端末装置の構成を説明するための図である。It is a figure for demonstrating the structure of a terminal device. サーバ装置の契約情報テーブルを説明するための図である。It is a figure for demonstrating the contract information table of a server apparatus. 本発明による通信システムのフローチャートである。3 is a flowchart of a communication system according to the present invention. サーバ装置の初期設定処理のフローチャートである。It is a flowchart of the initial setting process of a server apparatus. 端末装置の初期設定処理のフローチャートである。It is a flowchart of the initial setting process of a terminal device.

以下、本発明による通信システムの実施の形態を、図面を参照しながら説明する。   Hereinafter, embodiments of a communication system according to the present invention will be described with reference to the drawings.

図1は、本発明による通信システムの構成図である。図1に示す通信システムは、サービスを提供するサーバ装置1と、ユーザ宅に設置されてサービス提供を受ける複数の端末装置2とがネットワーク3を介して接続されてなる。   FIG. 1 is a block diagram of a communication system according to the present invention. The communication system shown in FIG. 1 includes a server device 1 that provides a service and a plurality of terminal devices 2 that are installed at a user's home and receive the service provided via a network 3.

図2は、サーバ装置1の構成図である。サーバ装置1は、ネットワーク3を通じて端末装置2に所定のサービスを提供する。このために、ネットワーク3を通じて端末装置2との通信を行なう通信インタフェース(I/F)部13と、サーバ装置1の各種制御を行なう制御部12と、記憶部11と、を有する。   FIG. 2 is a configuration diagram of the server device 1. The server device 1 provides a predetermined service to the terminal device 2 through the network 3. For this purpose, a communication interface (I / F) unit 13 that performs communication with the terminal device 2 through the network 3, a control unit 12 that performs various controls of the server device 1, and a storage unit 11 are provided.

記憶部11は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、複数の端末装置2に共通して発行された端末証明書と、所定のサービスの提供を可能にするようサービス契約個別に配布されるサービス証明書と、所定のサービスの提供契約を個別に識別可能な契約識別コードを対応付けた契約情報テーブル111を記憶する。ここで、契約情報テーブルは、ユーザとの間にサービスの提供契約が成立したときに、サービスを提供する側の担当者が、担当者端末(不図示)からネットワーク3を介し、サービス契約ごとに一意の契約識別コードを付与し、認証局(不図示)から発行されサービス契約ごとに個別に配布するサービス証明書をこの契約識別コードと1対1の関係に紐付け、記憶部11に記憶させている。また、サービスを提供する側の担当者が、担当者端末(不図示)からネットワーク3を介し、サービスを提供する際にユーザ宅に設置する端末装置2を指定すると、端末装置2と複数台まとめて共通の端末証明書の対応関係を管理する端末情報テーブル(不図示)から対応する端末証明書を読み出し、前述の契約識別コード及びサービス証明書と紐付け、記憶部11に記憶させている。   The storage unit 11 is a storage device such as a ROM, a RAM, or a magnetic hard disk, stores various programs and various data, and provides a terminal certificate issued in common to the plurality of terminal devices 2 and a predetermined service. A contract information table 111 is stored in which a service certificate distributed individually for each service contract is associated with a contract identification code that can individually identify a provision contract for a predetermined service. Here, the contract information table indicates that when a service provision contract is established with the user, the person in charge on the service providing side provides a service contract from the person-in-charge terminal (not shown) via the network 3 for each service contract. A unique contract identification code is assigned, and a service certificate issued from a certificate authority (not shown) and distributed individually for each service contract is linked to this contract identification code in a one-to-one relationship and stored in the storage unit 11. ing. When the person in charge on the service providing side designates the terminal device 2 to be installed at the user's home when providing the service from the person in charge terminal (not shown) via the network 3, the terminal device 2 and a plurality of terminals are collected. The corresponding terminal certificate is read out from a terminal information table (not shown) for managing the correspondence relationship between the common terminal certificates, linked with the above-described contract identification code and service certificate, and stored in the storage unit 11.

端末証明書は、サービスを提供するサーバ装置1へアクセスすることが認められている端末であることを証明する証明書であり、認証局(不図示)によって発行され、製造時に端末装置2に記憶され、端末装置2がサービス証明書を取得する際に、サービスを提供するサーバ装置1へアクセスすることが認められている端末であることをサーバ装置1がオンラインで認証するために利用される。   The terminal certificate is a certificate that proves that the terminal is permitted to access the server device 1 that provides the service, is issued by a certificate authority (not shown), and is stored in the terminal device 2 at the time of manufacture. When the terminal device 2 acquires the service certificate, the server device 1 is used for online authentication that the terminal device 2 is permitted to access the server device 1 that provides the service.

サービス証明書は、サービス契約を締結したユーザ宅に設置された端末であることを証明する証明書であり、認証局(不図示)によって発行され、サービス契約締結後に、端末装置2が所定のサービスの提供を受ける際に、所定のサービスの利用を認められた端末であることをサーバ装置1がオンラインで認証するために利用される。   The service certificate is a certificate that certifies that the terminal is installed at the user's home that has signed a service contract, is issued by a certificate authority (not shown), and after the service contract is signed, the terminal device 2 performs a predetermined service. Is used for the server device 1 to authenticate online that the terminal is authorized to use a predetermined service.

契約識別コードは、サービス契約ごとに割り当てられた一意の番号であり、契約識別コードにサービス契約者の個人情報(住所、電話番号等)等の各種契約情報が関連付けられる。   The contract identification code is a unique number assigned to each service contract, and various contract information such as personal information (address, telephone number, etc.) of the service contractor is associated with the contract identification code.

図4は、契約情報テーブル111の一例である。契約識別コードとサービス証明書と端末証明書が、対応付けて登録されている。例えば、契約識別コードが000001、サービス証明書はAAAA、端末証明書はXXXX、というレコードが登録されている。図4には、2種類の端末証明書、XXXXとYYYYがあり、契約識別コードが000001から000003の契約先には端末証明書XXXXを記憶した端末装置が、契約識別コードが000004から000006は端末証明書YYYYを記憶した端末装置が設置される。契約識別コードとサービス証明書の対応では、契約識別コード000001にはサービス証明書AAAA、契約識別コード000002にはサービス証明書BBBB、契約識別コード000003にはサービス証明書CCCC、というように、サービス契約ごとに割り当てられている。なお、契約情報テーブル111に登録される端末証明書及びサービス証明書は、各々の証明書を特定できる証明書識別子でも証明書そのものでもよい。   FIG. 4 is an example of the contract information table 111. The contract identification code, service certificate, and terminal certificate are registered in association with each other. For example, a record in which the contract identification code is 000001, the service certificate is AAAA, and the terminal certificate is XXX is registered. In FIG. 4, there are two types of terminal certificates, XXXX and YYYY, the contracting party with the contract identification code 000001 to 000003 is the terminal device storing the terminal certificate XXXX, and the contract identification code is 000004 to 000006 is the terminal A terminal device storing the certificate YYYY is installed. In the correspondence between the contract identification code and the service certificate, the service contract AAAA for the contract identification code 000001, the service certificate BBBB for the contract identification code 000002, the service certificate CCCC for the contract identification code 000003, and so on. Assigned to each. The terminal certificate and service certificate registered in the contract information table 111 may be a certificate identifier that can identify each certificate or a certificate itself.

制御部12は、サービス証明書管理部121を有する。サービス証明書管理部121は、端末装置2から受信した端末証明書を認証することで端末装置2を認証し、SSL接続を確立した上で、端末装置2から契約識別コードを含むサービス証明書要求信号を受信すると、記憶部11の契約情報テーブル111から指定された契約識別コードに対応するサービス証明書を読み出し、通信I/F部13を介して端末装置2に送信する。また、制御部12は、すでにサービス証明書を取得済みの端末装置2から受信したサービス証明書を認証することで端末装置2を認証し、SSL接続を確立した上で、所定のサービスを提供する。   The control unit 12 includes a service certificate management unit 121. The service certificate management unit 121 authenticates the terminal device 2 by authenticating the terminal certificate received from the terminal device 2, establishes an SSL connection, and then requests a service certificate including a contract identification code from the terminal device 2. When the signal is received, a service certificate corresponding to the designated contract identification code is read from the contract information table 111 of the storage unit 11 and transmitted to the terminal device 2 via the communication I / F unit 13. Further, the control unit 12 authenticates the terminal device 2 by authenticating the service certificate received from the terminal device 2 that has already acquired the service certificate, establishes an SSL connection, and provides a predetermined service. .

通信I/F部13は、ネットワーク3を通じて、端末装置2との通信を行なうインタフェースである。   The communication I / F unit 13 is an interface that communicates with the terminal device 2 through the network 3.

図3は、端末装置2の構成図である。端末装置2は、ネットワーク3を通じてサーバ装置1から所定のサービスの提供を受ける。このため、ネットワーク3を通じてサーバ装置1との通信を行なう通信インタフェース(I/F)部25と、端末装置2の各種制御を行なう制御部22と、記憶部21と、入力部23と、表示部24と、を有する。   FIG. 3 is a configuration diagram of the terminal device 2. The terminal device 2 receives provision of a predetermined service from the server device 1 through the network 3. Therefore, a communication interface (I / F) unit 25 that performs communication with the server device 1 through the network 3, a control unit 22 that performs various controls of the terminal device 2, a storage unit 21, an input unit 23, and a display unit 24.

記憶部21は、ROM、RAM等のメモリ装置であり、各種プログラムや各種データを記憶し、端末証明書(およびその秘密鍵)を予め記憶しており、また、制御部22の契約識別コード取得部221から取得した契約識別コードと、制御部22のサービス証明書取得部222から取得したサービス証明書(およびその秘密鍵)を記憶する。ここで、端末証明書は、端末装置2の製造時に、認証局(不図示)から発行された複数台まとめて共通の端末証明書を記憶して端末装置2を製造する製造装置(不図示)が、記憶部21に記憶させている。   The storage unit 21 is a memory device such as a ROM or a RAM, stores various programs and various data, stores a terminal certificate (and its private key) in advance, and obtains a contract identification code from the control unit 22 The contract identification code acquired from the unit 221 and the service certificate (and its private key) acquired from the service certificate acquisition unit 222 of the control unit 22 are stored. Here, the terminal certificate is a manufacturing apparatus (not shown) that manufactures the terminal apparatus 2 by storing a common terminal certificate collectively from a plurality of certificates issued from a certificate authority (not shown) when the terminal apparatus 2 is manufactured. Is stored in the storage unit 21.

制御部22は、契約識別コード取得部221とサービス証明書取得部222とサービス実行部223を持つ。   The control unit 22 includes a contract identification code acquisition unit 221, a service certificate acquisition unit 222, and a service execution unit 223.

契約識別コード取得部221は、サービスの利用開始に先立ち、入力部23から契約識別コードを取得し、記憶部21へ記憶させる。   The contract identification code acquisition unit 221 acquires the contract identification code from the input unit 23 and stores it in the storage unit 21 prior to the start of service use.

サービス証明書取得部222は、記憶部21の契約識別コード及び端末証明書を読み出し、端末証明書を含むサービス証明書要求信号を通信I/F部25を介してサーバ装置1に送信し、サービス証明書要求信号に対してサーバ装置1から送信されたサービス証明書を受信し、受信したサービス証明書を記憶部21に記憶させる。   The service certificate acquisition unit 222 reads the contract identification code and the terminal certificate in the storage unit 21, transmits a service certificate request signal including the terminal certificate to the server device 1 via the communication I / F unit 25, and The service certificate transmitted from the server apparatus 1 in response to the certificate request signal is received, and the received service certificate is stored in the storage unit 21.

サービス実行部223は、記憶部21のサービス証明書を読み出し、通信I/F部25を介してサービスを提供するサーバ装置1へ送信し、サービスを利用できる端末であることの認証をうけた上でサービスの提供を受ける。   The service execution unit 223 reads the service certificate in the storage unit 21, transmits it to the server device 1 that provides the service via the communication I / F unit 25, and receives authentication that the terminal can use the service. Get service at.

入力部23は、キーボードやテンキー、外部入力端子等によって構成される。例えば、初期設定時に、外部から契約識別コードを取得するのに用い、キーボードやテンキーにより直接入力したり、外部入力端子に接続したモバイル端末から入力したりする。   The input unit 23 includes a keyboard, a numeric keypad, an external input terminal, and the like. For example, at the time of initial setting, it is used to acquire a contract identification code from the outside, and is directly input by a keyboard or a numeric keypad, or is input from a mobile terminal connected to an external input terminal.

表示部24は、液晶ディスプレイ(LCD)やLED、外部出力端子等によって構成される。例えば、初期設定時における設定内容や進行状況の確認やサービス提供時における各種情報の表示等に用い、液晶ディスプレイ(LCD)やLEDによって直接表示したり、外部出力端子に接続したモバイル端末に出力したりする。   The display unit 24 includes a liquid crystal display (LCD), an LED, an external output terminal, and the like. For example, it can be used to check the settings and progress at the time of initial setting, display various information at the time of service provision, etc., and display directly on a liquid crystal display (LCD) or LED, or output to a mobile terminal connected to an external output terminal. Or

通信I/F部25は、ネットワーク3を通じて、サーバ装置1との通信を行なうインタフェースである。   The communication I / F unit 25 is an interface that communicates with the server device 1 through the network 3.

ネットワーク3は、サーバ装置1及び端末装置2に接続され、インターネット等の広域通信網あるいは閉域通信網などのIP網である。   The network 3 is connected to the server device 1 and the terminal device 2 and is an IP network such as a wide area communication network such as the Internet or a closed area communication network.

次に、図5を参照して、図1の通信システムの処理フローについて説明する。なお、以下に説明する処理フローは、制御部12、22で実行されるプログラムによって制御される。   Next, the processing flow of the communication system of FIG. 1 will be described with reference to FIG. The processing flow described below is controlled by a program executed by the control units 12 and 22.

図5(a)は、図1の通信システムにおいて端末装置2を初期設定する際のフローチャートである。図5(a)に示すように、通信システムの処理フローは、端末装置2に契約識別コードが入力されること(ステップS1)によって開始する。契約識別コード取得部221は、入力部23を介して契約識別コードを取得すると、サービス証明書取得部222は、サーバ装置1へSSL接続要求を送信する(ステップS2)。この際、端末装置2は、サーバ装置1による認証を受けるために記憶部21から読み出した端末証明書(但し、秘密鍵を除く)を送信する。   FIG. 5A is a flowchart when the terminal device 2 is initially set in the communication system of FIG. As shown in FIG. 5A, the processing flow of the communication system starts when a contract identification code is input to the terminal device 2 (step S1). When the contract identification code acquisition unit 221 acquires the contract identification code via the input unit 23, the service certificate acquisition unit 222 transmits an SSL connection request to the server device 1 (step S2). At this time, the terminal device 2 transmits the terminal certificate (excluding the secret key) read from the storage unit 21 in order to receive authentication by the server device 1.

SSL接続要求を受信したサーバ装置1は、端末装置2から送信された端末証明書を認証し(ステップS3)、サーバ装置1へアクセスすることが認められている端末であることを認証できた場合、SSL接続を確立する(ステップS4)。   The server device 1 that has received the SSL connection request authenticates the terminal certificate transmitted from the terminal device 2 (step S3), and can authenticate that the terminal is permitted to access the server device 1. The SSL connection is established (step S4).

SSL接続が確立した場合、端末装置2のサービス証明書取得部222は、確立したSSL接続によって暗号化された通信セッションを介して、サービス証明書要求信号を送信する(ステップS5)。この際、サービス証明書取得部222は、記憶部21に保存されている契約識別コードを読み出した上で、サーバ装置1へ送信する。   When the SSL connection is established, the service certificate acquisition unit 222 of the terminal device 2 transmits a service certificate request signal via the communication session encrypted by the established SSL connection (step S5). At this time, the service certificate acquisition unit 222 reads the contract identification code stored in the storage unit 21 and transmits the contract identification code to the server device 1.

サービス証明書要求信号を受信したサーバ装置1は、端末装置2から送信された契約識別コードを確認し(ステップS6)、記憶部11にある契約情報テーブル111を参照する。サービス証明書管理部121は、契約情報テーブル111において契約識別コードに対応したサービス証明書を記憶部11から読み出して端末装置2へ送信する(ステップS7)。   The server apparatus 1 that has received the service certificate request signal confirms the contract identification code transmitted from the terminal apparatus 2 (step S6), and refers to the contract information table 111 in the storage unit 11. The service certificate management unit 121 reads the service certificate corresponding to the contract identification code in the contract information table 111 from the storage unit 11 and transmits it to the terminal device 2 (step S7).

端末装置2のサービス証明書取得部222は、受信したサービス証明書を記憶部21に保存し(ステップS8)、表示部24にその結果を表示することにより、端末装置2の初期設定のフローを完了する。   The service certificate acquisition unit 222 of the terminal device 2 stores the received service certificate in the storage unit 21 (step S8), and displays the result on the display unit 24, whereby the initial setting flow of the terminal device 2 is performed. Complete.

図5(b)は、図1の通信システムにおいて端末装置2がサービス提供を受ける際のフローチャートである。図5(b)に示すように、処理フローは、端末装置2のサービス実行部223が記憶部21からサービス証明書を読み出し、SSL接続要求をサーバ装置1に送信することによって開始する(ステップS9)。この際、端末装置2は、サーバ装置1による認証を受けるためにサービス証明書(但し、秘密鍵を除く)を送信する。なお、端末装置2によるSSL接続要求の送信は、サービス提供を受ける必要が生じた端末装置2自身の任意のタイミングとする。   FIG.5 (b) is a flowchart when the terminal device 2 receives service provision in the communication system of FIG. As shown in FIG. 5B, the processing flow starts when the service execution unit 223 of the terminal device 2 reads the service certificate from the storage unit 21 and transmits an SSL connection request to the server device 1 (step S9). ). At this time, the terminal device 2 transmits a service certificate (excluding the secret key) in order to receive authentication by the server device 1. The transmission of the SSL connection request by the terminal device 2 is at an arbitrary timing of the terminal device 2 itself that needs to receive service provision.

SSL接続要求を受信したサーバ装置1は、サービス証明書を認証し(ステップS10)、所定のサービスを提供可能な端末であることを認証できた場合、すなわちサービス契約を締結したユーザ宅にある端末装置2であることを認証できた場合、SSL接続を確立する(ステップS11)。   The server device 1 that has received the SSL connection request authenticates the service certificate (step S10), and can authenticate that it is a terminal that can provide a predetermined service, that is, a terminal in a user's home that has concluded a service contract. When it can authenticate that it is the apparatus 2, SSL connection is established (step S11).

SSL接続が確立した場合、サービス実行部223は、確立したSSL接続によって暗号化された通信セッションを介して、サーバ装置1との間で、所定のサービスの提供を受けるためのデータを送受する(ステップS12)。   When the SSL connection is established, the service execution unit 223 transmits / receives data for receiving provision of a predetermined service to / from the server device 1 via the communication session encrypted by the established SSL connection ( Step S12).

図6及び図7を参照して、サーバ装置1及び端末装置2の初期設定処理の詳細を説明する。   Details of the initial setting process of the server device 1 and the terminal device 2 will be described with reference to FIGS. 6 and 7.

図6は、図5におけるサーバ装置1の初期設定処理のフローチャートである。図6に示すように、図5のサーバ装置1の処理フローは、端末装置2からのSSL接続要求を受信すること(ステップS21)によって開始する。   FIG. 6 is a flowchart of the initial setting process of the server apparatus 1 in FIG. As illustrated in FIG. 6, the processing flow of the server device 1 in FIG. 5 is started by receiving an SSL connection request from the terminal device 2 (step S <b> 21).

端末装置2からのSSL接続要求を受信すると、サービス証明書管理部121は、記憶部11に保存されている自らのサーバ証明書を端末装置2へ送信すると共に(不図示)、その後に端末装置2から受信した電子証明書を認証し、有効な端末証明書であるか否かを判断する(ステップS22)。サービス証明書管理部121は、受信した電子証明書が有効な端末証明書であると判断した場合、すなわち、SSL接続要求を送信した端末装置2が、あらかじめサーバ装置1へアクセスすることが認められている端末であることを認証できた場合(ステップS22−Yes)、SSL接続を確立する(ステップS23)。   Upon receiving the SSL connection request from the terminal device 2, the service certificate management unit 121 transmits its own server certificate stored in the storage unit 11 to the terminal device 2 (not shown), and thereafter the terminal device. The electronic certificate received from 2 is authenticated, and it is determined whether or not it is a valid terminal certificate (step S22). When the service certificate management unit 121 determines that the received electronic certificate is a valid terminal certificate, that is, the terminal device 2 that has transmitted the SSL connection request is permitted to access the server device 1 in advance. If the terminal can be authenticated (step S22—Yes), an SSL connection is established (step S23).

端末証明書によりSSL接続が確立した場合、サービス証明書管理部121は、サービス証明書要求信号を受信するまで処理を待機する(ステップS24)。サービス証明書要求信号を受信した場合(ステップS24−Yes)、サービス証明書管理部121は、サービス証明書要求信号に含まれる契約識別コードが、契約情報テーブル111にあらかじめ登録されているか否かを判断し(ステップS25)、登録されていない場合(ステップS25−No)、本ルーチンを終了する。端末装置2から送信された契約識別コードが契約情報テーブル111に登録されている場合(ステップS25−Yes)、サービス証明書管理部121は、対応するサービス証明書を記憶部11から読み出して端末装置2へ送信し(ステップS26)、本ルーチンを終了する。   When the SSL connection is established by the terminal certificate, the service certificate management unit 121 waits for processing until a service certificate request signal is received (step S24). When the service certificate request signal is received (step S24-Yes), the service certificate management unit 121 determines whether or not the contract identification code included in the service certificate request signal is registered in the contract information table 111 in advance. If it is determined (step S25) and it is not registered (step S25-No), this routine is terminated. When the contract identification code transmitted from the terminal device 2 is registered in the contract information table 111 (Yes in step S25), the service certificate management unit 121 reads the corresponding service certificate from the storage unit 11 and reads the terminal device. 2 (step S26), and this routine is terminated.

ステップ22において、サービス証明書管理部121は、受信した電子証明書が有効な端末証明書でないと判断した場合(ステップS22−No)、本ルーチンを終了する。   If the service certificate management unit 121 determines in step 22 that the received electronic certificate is not a valid terminal certificate (step S22—No), this routine is terminated.

図7は、図5における端末装置2の初期設定処理のフローチャートである。図7に示すように、図5の端末装置2の処理フローは、端末装置2に契約識別コードが入力されること(ステップS31)によって開始する。この際、契約識別コード取得部221は、入力部23を介して契約識別コードを取得すると、取得した契約識別コードを記憶部21に保存する。   FIG. 7 is a flowchart of the initial setting process of the terminal device 2 in FIG. As shown in FIG. 7, the processing flow of the terminal device 2 of FIG. 5 starts when a contract identification code is input to the terminal device 2 (step S31). At this time, when the contract identification code acquisition unit 221 acquires the contract identification code via the input unit 23, the contract identification code acquisition unit 221 stores the acquired contract identification code in the storage unit 21.

次に、サービス証明書取得部222は、記憶部21から端末証明書を読み出し、通信I/F部25を介して、サーバ装置1のサービス証明書管理部121へSSL接続要求を送信する(ステップS32)。端末装置2は、SSL接続要求を送信するときに、端末証明書(但し、秘密鍵を除く)を送信し、サーバ装置1によるクライアント認証を受けることにより、SSL接続が確立することを判断する(ステップS33)。なお、この際、サーバ装置1から送信されたサーバ証明書の有効性を確認することにより、端末装置2もサーバ認証を行う(不図示)。サーバ装置1による端末証明書の認証(クライアント認証)が失敗し、又は端末装置2によるサーバ証明書の認証(サーバ認証)が失敗し、SSL接続が確立しない場合(ステップS33−No)、本ルーチンを終了する。   Next, the service certificate acquisition unit 222 reads the terminal certificate from the storage unit 21, and transmits an SSL connection request to the service certificate management unit 121 of the server device 1 via the communication I / F unit 25 (step). S32). When the terminal device 2 transmits an SSL connection request, the terminal device 2 transmits a terminal certificate (excluding the secret key) and receives client authentication by the server device 1 to determine that an SSL connection is established ( Step S33). At this time, the terminal device 2 also performs server authentication by checking the validity of the server certificate transmitted from the server device 1 (not shown). This routine is performed when the authentication (client authentication) of the terminal certificate by the server device 1 fails or the authentication (server authentication) of the server certificate by the terminal device 2 fails and the SSL connection is not established (No in step S33). Exit.

サーバ装置1による端末証明書の認証(クライアント認証)、及び端末装置2によるサーバ証明書の認証(サーバ認証)が成功し、SSL接続が確立した場合(ステップS33−Yes)、サービス証明書取得部222は、確立したSSL接続によって暗号化された通信セッションにより、通信I/F部25を介してサービス証明書要求信号を送信する(ステップS34)。この際、サービス証明書取得部222は、記憶部21に保存されている契約識別コードを読み出した上で、サーバ装置1へ送信する。   When the terminal certificate authentication (client authentication) by the server device 1 and the server certificate authentication (server authentication) by the terminal device 2 are successful and the SSL connection is established (step S33—Yes), the service certificate acquisition unit 222 transmits a service certificate request signal via the communication I / F unit 25 by a communication session encrypted by the established SSL connection (step S34). At this time, the service certificate acquisition unit 222 reads the contract identification code stored in the storage unit 21 and transmits the contract identification code to the server device 1.

端末装置2のサービス証明書取得部222は、サーバ装置1から送信されるサービス証明書の受信、すなわち、ダウンロードが完了するまで待機する(ステップ35)。ダウンロードが完了すると(ステップ35−Yes)、端末装置2のサービス証明書取得部222は、受信したサービス証明書を記憶部21に保存し(ステップS36)、表示部24に結果を表示することにより、本ルーチンを終了する。   The service certificate acquisition unit 222 of the terminal device 2 waits until reception of the service certificate transmitted from the server device 1, that is, download is completed (step 35). When the download is completed (Yes in Step 35), the service certificate acquisition unit 222 of the terminal device 2 stores the received service certificate in the storage unit 21 (Step S36), and displays the result on the display unit 24. This routine is terminated.

本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、本発明によるサービス提供装置をサーバ装置1が行なう場合について説明したが、サービスを提供するサーバは、サーバ装置1ではなく、ネットワークにつながる他の各種サーバでもよい。   The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, although the case where the server apparatus 1 performs the service providing apparatus according to the present invention has been described, the server that provides the service may be other various servers connected to the network instead of the server apparatus 1.

また、SSL接続を用いる場合について説明したが、SSLに限らず、TLS(Transport Layer Security)、DTLS(Datagram Transport Layer Security)、IPSec等、他の標準的なセキュアチャネルプロトコルを用いてもよい。   Although the case of using the SSL connection has been described, other standard secure channel protocols such as TLS (Transport Layer Security), DTLS (Datagram Transport Layer Security), IPSec, and the like may be used.

あらかじめ端末装置2に記憶する端末証明書の有効期間は、サービス証明書の有効期間よりも長い期間に設定することもできる。特に、端末装置が製造されてから廃棄されるまでのライフサイクルを考慮し、端末証明書の有効期間は、ライフサイクルと同等の期間に設定するのがよい。サービス契約終了後において、端末装置がライフサイクルの中でまだ再利用可能な期間内であれば、新たなサービス契約を提供する設置先において、新たなサービス契約に対応するサービス証明書を、端末証明書を用いてダウンロードして再度記憶させることで、端末装置を再利用することができる。   The validity period of the terminal certificate stored in advance in the terminal device 2 can be set to a period longer than the validity period of the service certificate. In particular, considering the life cycle from when the terminal device is manufactured until it is discarded, the validity period of the terminal certificate should be set to a period equivalent to the life cycle. After the service contract ends, if the terminal device is still in the life cycle and can be reused, a service certificate corresponding to the new service contract is installed at the installation site that provides the new service contract. The terminal device can be reused by downloading it using a certificate and storing it again.

あらかじめ端末装置2に記憶する端末証明書を記憶する際には、端末証明書が読み出され悪用されないように保護措置として、端末証明書の秘密鍵を活性化して用いるためのパスワードを設定することができる。さらに、そのパスワードは、そのままの形で記憶するのでなく、何らかの処理を施して読みだしてもそのままでは使用できない形に変えて記憶させ、難読化することもできる。   When storing the terminal certificate stored in the terminal device 2 in advance, a password for activating and using the private key of the terminal certificate is set as a protective measure so that the terminal certificate is not read and misused. Can do. Furthermore, the password is not stored as it is, but can be stored and obfuscated by changing it into a form that cannot be used as it is even if it is read after some processing.

1・・・サーバ装置
2・・・端末装置
3・・・ネットワーク
11・・・記憶部
111・・・契約情報テーブル
12・・・制御部
121・・・サービス証明書管理部
13・・・通信I/F部
21・・・記憶部
22・・・制御部
221・・・契約識別コード取得部
222・・・サービス証明書取得部
223・・・サービス実行部
23・・・入力部
24・・・表示部
25・・・通信I/F部
DESCRIPTION OF SYMBOLS 1 ... Server apparatus 2 ... Terminal device 3 ... Network 11 ... Memory | storage part 111 ... Contract information table 12 ... Control part 121 ... Service certificate management part 13 ... Communication I / F unit 21 ... storage unit 22 ... control unit 221 ... contract identification code acquisition unit 222 ... service certificate acquisition unit 223 ... service execution unit 23 ... input unit 24 ...・ Display unit 25 ... Communication I / F unit

Claims (3)

所定サービスを提供するためにネットワークに接続されたサーバ装置と複数の端末装置にて構成した通信システムであって、
前記サーバ装置は、
前記複数の端末装置に共通して発行された端末証明書と、前記所定サービスの提供を可能にするサービス証明書および所定サービスの提供契約を個別に識別可能な契約識別コードを対応付けた契約情報とを予め記憶している記憶部と、
前記端末装置から当該契約識別コードおよび端末証明書を含むサービス証明書要求信号を受信すると、当該端末証明書を認証し、認証が成功すると前記契約情報から当該契約識別コードに対応する秘密鍵を含むサービス証明書を当該端末装置に送信するサービス証明書管理部と、を有し、
前記端末装置は、
端末証明書を予め記憶している記憶部と、
所定サービスの提供契約が成立した後に当該成立により付与された契約識別コードを取得する契約識別コード取得部と、
取得した契約識別コードと前記記憶部に記憶している端末証明書を含むサービス証明書要求信号を前記サーバ装置に送信し、当該サービス証明書要求信号に対して当該サーバ装置から送信された秘密鍵を含むサービス証明書を受信し、前記記憶部に記憶させるサービス証明書取得部と、
前記サービス証明書を用いて、前記所定サービスの提供を受けるサービス実行部と、を有する、
ことを特徴とした通信システム。
A communication system composed of a server device and a plurality of terminal devices connected to a network to provide a predetermined service,
The server device
Contract information in which a terminal certificate issued in common to the plurality of terminal devices, a service certificate that enables provision of the predetermined service, and a contract identification code that can individually identify a provision contract for the predetermined service are associated with each other And a storage unit for storing in advance,
When the service certificate request signal including the contract identification code and the terminal certificate is received from the terminal device, the terminal certificate is authenticated, and when the authentication is successful, the secret information corresponding to the contract identification code is included from the contract information. A service certificate management unit that transmits a service certificate to the terminal device;
The terminal device
A storage unit that stores a terminal certificate in advance;
A contract identification code acquisition unit for acquiring a contract identification code given by the establishment after the provision contract of the predetermined service is established;
A service key request signal including the acquired contract identification code and the terminal certificate stored in the storage unit is transmitted to the server device, and the secret key transmitted from the server device in response to the service certificate request signal A service certificate acquisition unit that receives the service certificate including the information and stores the service certificate in the storage unit;
A service execution unit that receives the provision of the predetermined service using the service certificate;
A communication system characterized by that.
前記端末証明書の有効期間は、前記サービス証明書の有効期間より長期間とした請求項1に記載の通信システム。   The communication system according to claim 1, wherein a validity period of the terminal certificate is longer than a validity period of the service certificate. 前記端末装置は、前記端末証明書を用いるためのパスワードを難読化して記憶している請求項1又は請求項2に記載の通信システム。   The communication system according to claim 1, wherein the terminal device obfuscates and stores a password for using the terminal certificate.
JP2009193350A 2009-08-24 2009-08-24 Communications system Active JP5469410B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009193350A JP5469410B2 (en) 2009-08-24 2009-08-24 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009193350A JP5469410B2 (en) 2009-08-24 2009-08-24 Communications system

Publications (2)

Publication Number Publication Date
JP2011045016A true JP2011045016A (en) 2011-03-03
JP5469410B2 JP5469410B2 (en) 2014-04-16

Family

ID=43832090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009193350A Active JP5469410B2 (en) 2009-08-24 2009-08-24 Communications system

Country Status (1)

Country Link
JP (1) JP5469410B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175228A (en) * 2016-03-18 2017-09-28 株式会社リコー Device, system and method for information processing, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130458A (en) * 2003-09-12 2005-05-19 Ricoh Co Ltd Certificate setting method
JP2006260530A (en) * 2005-02-16 2006-09-28 Ricoh Co Ltd Managed device, management system, control method for managed device, program, and recording medium
JP2007272352A (en) * 2006-03-30 2007-10-18 Toshiba Corp Ic card system, device and program
JP2008054290A (en) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc Method and system for managing network
WO2009041319A1 (en) * 2007-09-25 2009-04-02 Nec Corporation Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
JP2009194471A (en) * 2008-02-12 2009-08-27 Ricoh Co Ltd Information processing device, information processing method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130458A (en) * 2003-09-12 2005-05-19 Ricoh Co Ltd Certificate setting method
JP2006260530A (en) * 2005-02-16 2006-09-28 Ricoh Co Ltd Managed device, management system, control method for managed device, program, and recording medium
JP2007272352A (en) * 2006-03-30 2007-10-18 Toshiba Corp Ic card system, device and program
JP2008054290A (en) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc Method and system for managing network
WO2009041319A1 (en) * 2007-09-25 2009-04-02 Nec Corporation Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
JP2009194471A (en) * 2008-02-12 2009-08-27 Ricoh Co Ltd Information processing device, information processing method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175228A (en) * 2016-03-18 2017-09-28 株式会社リコー Device, system and method for information processing, and program

Also Published As

Publication number Publication date
JP5469410B2 (en) 2014-04-16

Similar Documents

Publication Publication Date Title
US8869253B2 (en) Electronic system for securing electronic services
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
US10567370B2 (en) Certificate authority
US10511587B2 (en) Authorization apparatus and method for an authorized issuing of an authentication token for a device
US9225702B2 (en) Transparent client authentication
US20110030043A1 (en) Devolved authentication
CN102597981A (en) Modular device authentication framework
JP6609788B1 (en) Information communication device, authentication program for information communication device, and authentication method
US10666432B2 (en) System and method of securing devices using encryption keys
CN103098414A (en) Method for certificate-based authentication
CN114765534A (en) Private key distribution system based on national password identification cryptographic algorithm
CN113569210A (en) Distributed identity authentication method, equipment access method and device
CN104486322B (en) Terminal access authentication authorization method and terminal access authentication authoring system
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
JP5469410B2 (en) Communications system
JP6813030B2 (en) Communications system
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
JP2022191825A (en) Communication system and communication method
KR20140037167A (en) Method for registering one time password medium by user&#39;s handhold phone
WO2011063827A1 (en) Personal identity management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5469410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250