JP2016133975A - Communication system, communication method, terminal device, and terminal program - Google Patents
Communication system, communication method, terminal device, and terminal program Download PDFInfo
- Publication number
- JP2016133975A JP2016133975A JP2015008062A JP2015008062A JP2016133975A JP 2016133975 A JP2016133975 A JP 2016133975A JP 2015008062 A JP2015008062 A JP 2015008062A JP 2015008062 A JP2015008062 A JP 2015008062A JP 2016133975 A JP2016133975 A JP 2016133975A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- server
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims description 47
- 238000004891 communication Methods 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 description 14
- 238000012795 verification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000013078 crystal Substances 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
Images
Abstract
Description
本発明は、通信システム及び通信方法及び端末装置及び端末プログラムに関するものである。 The present invention relates to a communication system, a communication method, a terminal device, and a terminal program.
情報端末に保管された情報を保護するために正しいユーザに対してのみ情報端末の使用許可を行う必要がある。 In order to protect the information stored in the information terminal, it is necessary to permit use of the information terminal only to the correct user.
従来、パスワード及びユーザID(識別子)により情報端末へのログオンを認めるか認めないか判断するシステムにおいて、ユーザID及びパスワードが一致した場合にログオンを認め、一定回数のログオン失敗が発生した場合に情報を消去するものがある(例えば、特許文献1参照)。 Conventionally, in a system that determines whether or not to log on to an information terminal is permitted or not based on a password and a user ID (identifier), if the user ID and password match, the logon is permitted and information is displayed when a certain number of logon failures occur. (For example, see Patent Document 1).
従来のシステムにおいては、規定されたログオンの失敗回数までユーザID及びパスワードの入力を試行することが可能であり、ユーザID及びパスワードを推定する機会を与えることになる。また、情報端末からサーバに情報を送信する際にサーバの認証を行っていないため、サーバのなりすましを防ぐことができない。したがって、情報端末に保管された情報が漏洩するおそれがある。 In the conventional system, it is possible to try to input the user ID and password up to the prescribed number of logon failures, which gives an opportunity to estimate the user ID and password. Further, since server authentication is not performed when information is transmitted from the information terminal to the server, server impersonation cannot be prevented. Therefore, information stored in the information terminal may be leaked.
本発明は、情報の漏洩を防止することを目的とする。 An object of the present invention is to prevent information leakage.
本発明の一の態様に係る通信システムは、
互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とを備え、
前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する。
A communication system according to one aspect of the present invention includes:
It includes a terminal device and a server device that perform mutual authentication and communicate when authentication is successful,
The terminal device includes a storage unit that stores terminal authentication information for authentication by the server device, and transmits the terminal authentication information to the server device.
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information, transmits server authentication information for authentication by the terminal device to the terminal device,
The terminal device receives the server authentication information, authenticates the server device using the server authentication information, and deletes the terminal authentication information from the storage unit when the server device authentication fails Execute the process.
本発明では、端末装置の認証とサーバ装置の認証とが成功した場合、端末装置とサーバ装置とが通信を行い、サーバ装置の認証が失敗した場合、端末装置がサーバ装置による認証のための端末認証情報を記憶部から消去する。よって、サーバ装置のなりすまし等が発生してサーバ装置の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本発明によれば、情報の漏洩を防止することが可能となる。 In the present invention, when the authentication of the terminal device and the authentication of the server device are successful, the terminal device and the server device communicate with each other, and when the authentication of the server device fails, the terminal device is a terminal for authentication by the server device. The authentication information is deleted from the storage unit. Therefore, if impersonation of the server device occurs and the server device authentication fails, authentication cannot be performed thereafter, and communication cannot be performed. Therefore, according to the present invention, it is possible to prevent information leakage.
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一又は相当する部分には、同一符号を付している。実施の形態の説明において、同一又は相当する部分については、その説明を適宜省略又は簡略化する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in each figure. In the description of the embodiments, the description of the same or corresponding parts will be omitted or simplified as appropriate.
実施の形態1.
まず、本実施の形態の概要を説明する。
First, an outline of the present embodiment will be described.
本実施の形態では、複数の端末と複数のサーバとが通信網に接続されている。端末とサーバは、相互に認証を行った後、端末及びサーバに保存された情報を送受信する。端末のアクセス失敗時には、端末に保存された情報が消去される。 In the present embodiment, a plurality of terminals and a plurality of servers are connected to a communication network. After the terminal and the server authenticate each other, the terminal and the server transmit / receive information stored in the terminal and the server. When the terminal access fails, the information stored in the terminal is deleted.
サーバは端末のアクセス要求時に端末の認証情報を要求する。端末はサーバの認証情報を要求する。端末はサーバから送信された認証情報を検証する。サーバは端末から送信された認証情報を検証する。端末及びサーバの認証情報は、管理装置により生成される。端末及びサーバのいずれか又は双方において認証情報の検証が失敗した場合には、何らかのセキュリティ侵害が発生したと推定され、端末内に保存された情報が消去される。この情報には、端末の認証情報が含まれる。 The server requests terminal authentication information when a terminal access request is made. The terminal requests server authentication information. The terminal verifies the authentication information transmitted from the server. The server verifies the authentication information transmitted from the terminal. The terminal and server authentication information is generated by the management device. When verification of authentication information fails in either or both of the terminal and the server, it is presumed that some sort of security breach has occurred, and the information stored in the terminal is deleted. This information includes terminal authentication information.
端末の認証情報の検証失敗を契機に端末内に保管された情報を消去し、端末内より消去する情報に認証情報を含めることで、認証情報の複製或いは解析及び情報漏洩を防止することが可能である。 It is possible to prevent duplication or analysis of authentication information and information leakage by erasing the information stored in the terminal when the verification information of the terminal fails, and including the authentication information in the information to be deleted from the terminal It is.
次に、本実施の形態の詳細として、本実施の形態に係るシステムの構成、本実施の形態に係るシステムの動作、本実施の形態の効果を順番に説明する。 Next, as the details of the present embodiment, the configuration of the system according to the present embodiment, the operation of the system according to the present embodiment, and the effects of the present embodiment will be described in order.
***構成の説明***
図1を参照して、本実施の形態に係るシステムである通信システム100の構成を説明する。
*** Explanation of configuration ***
With reference to FIG. 1, the structure of the
通信システム100は、前述した複数の端末に相当する端末装置200と、前述した複数のサーバに相当するサーバ装置300と備える。図1には端末装置200としてT1及びT2の2台を示しているが、端末装置200の台数は1台でもよいし、3台以上でもよい。同様に、図1にはサーバ装置300としてS1及びS2の2台を示しているが、サーバ装置300の台数は1台でもよいし、3台以上でもよい。
The
端末装置200は、ルータ210を介して、前述した通信網に相当するインターネット110に接続されている。サーバ装置300も、インターネット110に接続されている。端末装置200とサーバ装置300は、インターネット110を介して互いに通信を行う。本実施の形態において、端末装置200とサーバ装置300は、互いに認証を行い、認証が成功した場合に通信を行う。
The
インターネット110には、前述した管理装置に相当する認証情報管理装置400も接続されている。認証情報管理装置400は、認証情報生成機能401と、認証情報失効機能402とを有する。認証情報生成機能401は、サーバ装置300による端末装置200の認証に用いられる端末認証情報211と、端末装置200によるサーバ装置300の認証に用いられるサーバ認証情報311とを生成する機能である。認証情報失効機能402は、端末認証情報211及びサーバ認証情報311を失効させる機能である。
An authentication
端末認証情報211は、端末装置200に対し、個別に生成される。図1にはT1の端末認証情報211としてTauth1、T2の端末認証情報211としてTauth2が生成されることを示している。端末認証情報211は、アクセス先のサーバ装置300ごとに生成されてもよい。即ち、T1の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。同様に、T2の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。本実施の形態において、端末認証情報211は、電子証明書である。
The
サーバ認証情報311は、サーバ装置300に対し、個別に生成される。図1にはS1のサーバ認証情報311としてSauth1、S2のサーバ認証情報311としてSauth2が生成されることを示している。本実施の形態において、サーバ認証情報311は、電子証明書である。
The
図2を参照して、端末装置200の構成を説明する。
The configuration of the
端末装置200は、記憶部201、要求部202、認証部203、通信部204、消去部205を有する。
The
記憶部201は、サーバ装置300による認証のための端末認証情報211と、別の情報212とを記憶する。
The
要求部202は、端末認証情報211を記憶部201から取得する。要求部202は、取得した端末認証情報211をサーバ装置300に送信してサーバ装置300による認証を要求する。
The
認証部203は、サーバ装置300の認証のためのサーバ認証情報311をサーバ装置300から受信する。認証部203は、受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。
The
通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。要求部202により要求された認証とは、端末装置200の認証のことである。認証部203による認証とは、サーバ装置300の認証のことである。
When the authentication requested by the
消去部205は、認証部203による認証が失敗した場合、端末認証情報211を記憶部201から消去する消去処理を実行する。本実施の形態において、消去部205は、要求部202により要求された認証が失敗した場合も、消去処理を実行する。
The
図3を参照して、サーバ装置300の構成を説明する。
The configuration of the
サーバ装置300は、記憶部301、要求部302、認証部303、通信部304を有する。
The
記憶部301は、端末装置200による認証のためのサーバ認証情報311と、別の情報312とを記憶する。
The
要求部302は、サーバ認証情報311を記憶部301から取得する。要求部302は、取得したサーバ認証情報311を端末装置200に送信して端末装置200による認証を要求する。
The
認証部303は、端末装置200の認証のための端末認証情報211を端末装置200から受信する。認証部303は、受信した端末認証情報211を用いて端末装置200の認証を行う。
The
通信部304は、要求部302により要求された認証と認証部303による認証とが成功した場合、記憶部301に記憶されている別の情報312を端末装置200に送信する。要求部302により要求された認証とは、サーバ装置300の認証のことである。認証部303による認証とは、端末装置200の認証のことである。
When the authentication requested by the
***動作の説明***
図4から図6を参照して、通信システム100の動作を説明する。通信システム100の動作は、本実施の形態に係る通信方法に相当する。通信システム100の動作のうち、端末装置200の動作は、本実施の形態に係る端末プログラムの処理手順に相当する。サーバ装置300の動作は、本実施の形態に係るサーバプログラムの処理手順に相当する。
*** Explanation of operation ***
The operation of the
図4のS11において、端末装置200は、端末認証情報211をサーバ装置300に送信する。サーバ装置300は、端末認証情報211を受信する。
In S <b> 11 of FIG. 4, the
図4のS12において、サーバ装置300は、S11で受信した端末認証情報211を用いて端末装置200の認証を行う。具体的には、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400に照会する。或いは、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400から事前に通知されている。端末認証情報211が正規のものであることが確認された場合、端末装置200の認証が成功したことになる。端末装置200の認証が成功した場合、フローはS13に進む。端末装置200の認証が失敗した場合、フローはS15に進む。
In S12 of FIG. 4, the
図4のS13において、サーバ装置300は、サーバ認証情報311を端末装置200に送信する。端末装置200は、サーバ認証情報311を受信する。
In S <b> 13 of FIG. 4, the
図4のS14において、端末装置200は、S13で受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。具体的には、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400に照会する。或いは、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400から事前に通知されている。サーバ認証情報311が正規のものであることが確認された場合、サーバ装置300の認証が成功したことになる。サーバ装置300の認証が成功した場合、フローはS16に進む。サーバ装置300の認証が失敗した場合、フローはS15に進む。
In S14 of FIG. 4, the
図4のS15において、端末装置200は、端末認証情報211を記憶部201から消去する消去処理を実行する。この消去処理は、具体的には、消去部205により実行される。
In S <b> 15 of FIG. 4, the
図4のS16において、端末装置200及びサーバ装置300は、相互の通信を開始する。具体的には、端末装置200は、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。サーバ装置300は、別の情報212を受信する。また、サーバ装置300は、記憶部301に記憶されている別の情報312を端末装置200に送信する。端末装置200は、別の情報312を受信する。
In S16 of FIG. 4, the
S11における端末装置200の処理は、要求部202により実行される要求処理である。S13及びS14における端末装置200の処理は、認証部203により実行される認証処理である。S16における端末装置200の処理は、通信部204により実行される通信処理である。
The process of the
S11及びS12におけるサーバ装置300の処理は、認証部303により実行される認証処理である。S13におけるサーバ装置300の処理は、要求部302により実行される要求処理である。S16におけるサーバ装置300の処理は、通信部304により実行される通信処理である。
The process of the
上記のように、サーバ装置300は、端末装置200からのアクセス要求時に端末装置200に端末認証情報211を要求する。サーバ装置300は、アクセス要求元の端末装置200が正規の端末装置200であることを確認する。確認に使用する端末認証情報211は、端末装置200よりサーバ装置300に送信され、サーバ装置300によって検証される。
As described above, the
端末装置200は、サーバ装置300へのアクセス時にサーバ装置300にサーバ認証情報311を要求する。端末装置200は、アクセス先のサーバ装置300が正規のサーバ装置300であることを確認する。確認に使用するサーバ認証情報311は、サーバ装置300より端末装置200に送信され、端末装置200によって検証される。
The
端末装置200及びサーバ装置300の双方で検証が成功した場合に限り、端末装置200及びサーバ装置300の間で情報の送受信が可能となる。
Only when the verification is successful in both the
図5は、端末認証情報211の検証が失敗したときの通信システム100の動作例を示している。図5の(1)〜(5)の動作は、以下の通りである。
(1)端末装置200であるT1が持つ端末認証情報211、即ちTauth1の紛失等があった場合、認証情報管理装置400の認証情報失効機能402によってTauth1が失効させられる。
(2)サーバ装置300であるS1及びS2に対し、Tauth1が有効でなくなったことが認証情報管理装置400の認証情報失効機能402によって通知される。
(3)S1に対し、T1からアクセス要求が発行されると、S1においてT1の認証が失敗する。
(4)T1はS1へのアクセス時の認証が失敗したことを検出すると、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
FIG. 5 shows an operation example of the
(1) When the
(2) The authentication
(3) When an access request is issued from T1 to S1, authentication of T1 fails in S1.
(4) When T1 detects that the authentication at the time of access to S1 has failed, the information stored in T1 is deleted. In the present embodiment, at least Tauth1 is erased.
なお、(3)のように、S1に対し、T1からアクセス要求が発行されたときに、Tauth1が改ざんされていた場合には、Tauth1が失効していなくても、即ち、(1)及び(2)の動作がなくても、T1の認証が失敗する。よって、(4)のように、T1内に保管された情報の消去が行われる。 As in (3), when an access request is issued from T1 to S1, if Tauth1 has been tampered with, even if Tauth1 has not expired, that is, (1) and ( Even if the operation of 2) is not performed, the authentication of T1 fails. Therefore, as shown in (4), the information stored in T1 is erased.
図6は、サーバ認証情報311の検証が失敗したときの通信システム100の動作例を示している。図6の(1),(2)の動作は、以下の通りである。
(1)サーバ装置300であるS1が持つサーバ認証情報311、即ちSauth1が既に有効でなくなっていた場合に、端末装置200であるT1に対し、S1からアクセス要求が発行されると、T1においてS1の認証が失敗する。
(2)T1はS1の認証が失敗したため、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
FIG. 6 shows an operation example of the
(1) When the
(2) Since the authentication of S1 has failed in T1, the information stored in T1 is deleted. In the present embodiment, at least Tauth1 is erased.
***効果の説明***
本実施の形態では、端末装置200の認証とサーバ装置300の認証とが成功した場合、端末装置200とサーバ装置300とが通信を行い、サーバ装置300の認証が失敗した場合、端末装置200が端末認証情報211を記憶部201から消去する。よって、サーバ装置300のなりすまし等が発生してサーバ装置300の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本実施の形態によれば、情報の漏洩を防止することが可能となる。
*** Explanation of effects ***
In the present embodiment, when the authentication of the
本実施の形態では、端末装置200内に保管された情報の消去動作に、端末認証情報211を含めることで端末認証情報211の解析を防止することが可能となる。
In the present embodiment, the
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
In the present embodiment, differences from the first embodiment will be mainly described.
実施の形態1では、端末装置200の記憶部201が、端末認証情報211と、別の情報212とを記憶する。これに対し、本実施の形態では、図7に示すように、端末装置200の記憶部201が、端末認証情報211とは別に、機密であることが示された機密情報213を記憶する。
In the first embodiment, the
通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている機密情報213をサーバ装置300に送信する。
When the authentication requested by the
消去部205は、認証部203による認証が失敗した場合、端末認証情報211と機密情報213とを記憶部201から消去する消去処理を実行する。
The
実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、上記のように、端末認証情報211とともに機密情報213を記憶部201から消去する処理である。このため、本実施の形態によれば、機密情報213の漏洩を確実に防止することが可能となる。
In the first embodiment, the erasure process executed by the
実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
In the present embodiment, differences from the first embodiment will be mainly described.
実施の形態1では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、端末認証情報211を記憶部201から消去する消去処理を実行する。これに対し、本実施の形態では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、記憶部201に記憶された全ての情報を記憶部201から消去する消去処理を実行する。
In the first embodiment, when the authentication of the
即ち、実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211とともに別の情報212を記憶部201から消去する処理である。このため、本実施の形態によれば、情報の漏洩を確実に防止することが可能となる。
That is, in the first embodiment, the erasure process executed by the
なお、別の情報212又は別の情報212の一部は、実施の形態2のような機密情報213であってもよい。
The
以下では、図8を参照して、本発明の実施の形態に係る端末装置200のハードウェア構成例を説明する。
Below, with reference to FIG. 8, the hardware structural example of the
端末装置200は、コンピュータである。端末装置200は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。入力インタフェース905は、入力装置907に接続されている。ディスプレイインタフェース906は、ディスプレイ908に接続されている。
The
プロセッサ901は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ901は、例えば、CPU(Central・Processing・Unit)、DSP(Digital・Signal・Processor)、又は、GPU(Graphics・Processing・Unit)である。
The
補助記憶装置902は、例えば、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。補助記憶装置902又は補助記憶装置902の一部は、記憶部201として機能する。
The
メモリ903は、例えば、RAM(Random・Access・Memory)である。
The
通信装置904は、データを受信するレシーバ921及びデータを送信するトランスミッタ922を含む。通信装置904は、例えば、通信チップ又はNIC(Network・Interface・Card)である。
The
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。入力インタフェース905は、例えば、USB(Universal・Serial・Bus)端子である。
The
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High・Definition・Multimedia・Interface)端子である。
The
入力装置907は、例えば、マウス、タッチペン、キーボード、又は、タッチパネルである。
The
ディスプレイ908は、例えば、LCD(Liquid・Crystal・Display)である。
The
補助記憶装置902には、要求部202、認証部203、通信部204、消去部205といった「部」の機能を実現するプログラムが記憶されている。このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。補助記憶装置902には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
The
図8では、1つのプロセッサ901が示されているが、端末装置200が複数のプロセッサ901を備えていてもよい。そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
Although one
「部」の処理の結果を示す情報やデータや信号値や変数値は、補助記憶装置902、メモリ903、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
Information, data, signal values, and variable values indicating the result of processing of “unit” are stored in the
「部」を「サーキットリ」で提供してもよい。また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。「回路」及び「サーキットリ」は、プロセッサ901だけでなく、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、FPGA(Field−Programmable・Gate・Array)といった他の種類の処理回路をも包含する概念である。
The “part” may be provided as a “circuitry”. Further, “part” may be read as “circuit”, “process”, “procedure”, or “processing”. "Circuit" and "Circuitry" are not only the
本発明の実施の形態に係るサーバ装置300にも、図8に例示したハードウェア構成を採用することができる。
The
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、いくつかを組み合わせて実施しても構わない。或いは、これらの実施の形態のうち、いずれか1つ又はいくつかを部分的に実施しても構わない。例えば、これらの実施の形態の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組み合わせを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。 As mentioned above, although embodiment of this invention was described, you may implement combining some of these embodiment. Alternatively, any one or some of these embodiments may be partially implemented. For example, only one of those described as “parts” in the description of these embodiments may be employed, or some arbitrary combinations may be employed. In addition, this invention is not limited to these embodiment, A various change is possible as needed.
100 通信システム、110 インターネット、200 端末装置、201 記憶部、202 要求部、203 認証部、204 通信部、205 消去部、210 ルータ、211 端末認証情報、212 別の情報、213 機密情報、300 サーバ装置、301 記憶部、302 要求部、303 認証部、304 通信部、311 サーバ認証情報、312 別の情報、400 認証情報管理装置、401 認証情報生成機能、402 認証情報失効機能、901 プロセッサ、902 補助記憶装置、903 メモリ、904 通信装置、905 入力インタフェース、906 ディスプレイインタフェース、907 入力装置、908 ディスプレイ、910 信号線、911 ケーブル、912 ケーブル、921 レシーバ、922 トランスミッタ。
100
Claims (7)
前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信システム。 It includes a terminal device and a server device that perform mutual authentication and communicate when authentication is successful,
The terminal device includes a storage unit that stores terminal authentication information for authentication by the server device, and transmits the terminal authentication information to the server device.
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information, transmits server authentication information for authentication by the terminal device to the terminal device,
The terminal device receives the server authentication information, authenticates the server device using the server authentication information, and deletes the terminal authentication information from the storage unit when the server device authentication fails A communication system for executing processing.
前記消去処理は、前記端末認証情報とともに前記機密情報を前記記憶部から消去する処理である、請求項1に記載の通信システム。 In addition to the terminal authentication information, the terminal device stores confidential information indicated as confidential in the storage unit, and when the authentication of the server device and the authentication of the terminal device are successful, the confidential information is stored. Sending information to the server device;
The communication system according to claim 1, wherein the erasure process is a process of erasing the confidential information together with the terminal authentication information from the storage unit.
前記消去処理は、前記記憶部に記憶された全ての情報を前記記憶部から消去する処理である、請求項2に記載の通信システム。 The terminal device further stores information different from the terminal authentication information and the confidential information in the storage unit,
The communication system according to claim 2, wherein the erasing process is a process of erasing all information stored in the storage unit from the storage unit.
前記サーバ装置が、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行い、
前記サーバ装置が、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置が、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、
前記端末装置が、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信方法。 Authenticate each other, out of the terminal device and the server device that communicate when authentication is successful, the terminal device acquires terminal authentication information for authentication by the server device from the storage unit of the terminal device, Sending the terminal authentication information to the server device;
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information,
The server device transmits server authentication information for authentication by the terminal device to the terminal device;
The terminal device receives the server authentication information, authenticates the server device using the server authentication information,
A communication method for executing an erasing process for erasing the terminal authentication information from the storage unit when the terminal device fails to authenticate the server device.
前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求部と、
前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証部と、
前記要求部により要求された認証と前記認証部による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信部と、
前記認証部による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する消去部と
を備える端末装置。 A storage unit for storing terminal authentication information for authentication by the server device and other information;
A request unit that acquires the terminal authentication information from the storage unit, transmits the terminal authentication information to the server device, and requests authentication by the server device;
Server authentication information for authentication of the server device is received from the server device, and an authentication unit that authenticates the server device using the server authentication information;
When the authentication requested by the request unit and the authentication by the authentication unit succeed, a communication unit that transmits the other information to the server device;
A terminal device comprising: an erasure unit that executes an erasure process for erasing the terminal authentication information from the storage unit when authentication by the authentication unit fails.
前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求処理と、
前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証処理と、
前記要求処理により要求された認証と前記認証処理による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信処理と、
前記認証処理による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理と
を実行させる端末プログラム。 In a computer having a storage unit for storing terminal authentication information for authentication by the server device and other information,
Request processing for acquiring the terminal authentication information from the storage unit, transmitting the terminal authentication information to the server device, and requesting authentication by the server device;
Authentication processing for receiving server authentication information for authentication of the server device from the server device, and performing authentication of the server device using the server authentication information;
When the authentication requested by the request processing and the authentication by the authentication processing are successful, a communication processing for transmitting the other information to the server device;
A terminal program for executing an erasure process for erasing the terminal authentication information from the storage unit when authentication by the authentication process fails.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015008062A JP5908131B1 (en) | 2015-01-19 | 2015-01-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015008062A JP5908131B1 (en) | 2015-01-19 | 2015-01-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5908131B1 JP5908131B1 (en) | 2016-04-26 |
JP2016133975A true JP2016133975A (en) | 2016-07-25 |
Family
ID=55793243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015008062A Active JP5908131B1 (en) | 2015-01-19 | 2015-01-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5908131B1 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009762A (en) * | 2000-06-26 | 2002-01-11 | Sony Corp | Information processing system, information processing method, and information processing apparatus, and program providing medium |
JP2003323599A (en) * | 2002-05-08 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Smart card and smart card system |
US8019995B2 (en) * | 2007-06-27 | 2011-09-13 | Alcatel Lucent | Method and apparatus for preventing internet phishing attacks |
JP5565040B2 (en) * | 2010-03-30 | 2014-08-06 | 富士通株式会社 | Storage device, data processing device, registration method, and computer program |
JP2012173866A (en) * | 2011-02-18 | 2012-09-10 | Docomo Technology Inc | Authentication device, information processing system and program |
-
2015
- 2015-01-19 JP JP2015008062A patent/JP5908131B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP5908131B1 (en) | 2016-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200274859A1 (en) | User authentication system with self-signed certificate and identity verification with offline root certificate storage | |
CN109075976B (en) | Certificate issuance dependent on key authentication | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
CN108322461B (en) | Method, system, device, equipment and medium for automatically logging in application program | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
US9083531B2 (en) | Performing client authentication using certificate store on mobile device | |
CN110677376B (en) | Authentication method, related device and system and computer readable storage medium | |
CN112671720B (en) | Token construction method, device and equipment for cloud platform resource access control | |
US9160731B2 (en) | Establishing a trust relationship between two product systems | |
JP2011082662A (en) | Communication device, and method and program for processing information | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
JP6438901B2 (en) | Authentication system, key processing cooperation method, and key processing cooperation program | |
CN111669351B (en) | Authentication method, service server, client and computer readable storage medium | |
US20160330195A1 (en) | System and method for securing offline usage of a certificate by otp system | |
KR20170011469A (en) | Method for Providing On-Line Integrated Login Service with security key | |
JP2015232810A (en) | Storage device, information processor and information processing method | |
US20210320790A1 (en) | Terminal registration system and terminal registration method | |
CN111901304B (en) | Registration method and device of mobile security equipment, storage medium and electronic device | |
JP2018117185A (en) | Information processing apparatus, information processing method | |
CN114363088B (en) | Method and device for requesting data | |
JP5827724B2 (en) | Method and apparatus for entering data | |
US10853477B2 (en) | Information processing apparatus, control method, and storage medium | |
JP5908131B1 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM | |
WO2022073336A1 (en) | Secure payment method and apparatus, electronic device, and storage medium | |
CN112653676A (en) | Identity authentication method and equipment of cross-authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160223 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5908131 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |