JP2016133975A - Communication system, communication method, terminal device, and terminal program - Google Patents

Communication system, communication method, terminal device, and terminal program Download PDF

Info

Publication number
JP2016133975A
JP2016133975A JP2015008062A JP2015008062A JP2016133975A JP 2016133975 A JP2016133975 A JP 2016133975A JP 2015008062 A JP2015008062 A JP 2015008062A JP 2015008062 A JP2015008062 A JP 2015008062A JP 2016133975 A JP2016133975 A JP 2016133975A
Authority
JP
Japan
Prior art keywords
authentication
terminal
server
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015008062A
Other languages
Japanese (ja)
Other versions
JP5908131B1 (en
Inventor
延乗 井澤
Nobunori Izawa
延乗 井澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2015008062A priority Critical patent/JP5908131B1/en
Application granted granted Critical
Publication of JP5908131B1 publication Critical patent/JP5908131B1/en
Publication of JP2016133975A publication Critical patent/JP2016133975A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent leakage of information.SOLUTION: A terminal device 200 transmits terminal authentication information 211 to a server device 300. The server device 300 receives the terminal authentication information 211, to authenticate the terminal device 200 by use of the terminal authentication information 211. The server device 300 transmits server authentication information 311 to the terminal device 200. The terminal device 200 receives the server authentication information 311, to authenticate the server device 300 by use of the server authentication information 311. When both the terminal device 200 and server device 300 are successfully authenticated, the terminal device 200 and the server device 300 start communicating with each other. When one of the terminal device 200 and the server device 300 cannot be authenticated, the terminal device 200 executes erasure processing of erasing the terminal authentication information 211 from a storage section.SELECTED DRAWING: Figure 1

Description

本発明は、通信システム及び通信方法及び端末装置及び端末プログラムに関するものである。   The present invention relates to a communication system, a communication method, a terminal device, and a terminal program.

情報端末に保管された情報を保護するために正しいユーザに対してのみ情報端末の使用許可を行う必要がある。   In order to protect the information stored in the information terminal, it is necessary to permit use of the information terminal only to the correct user.

従来、パスワード及びユーザID(識別子)により情報端末へのログオンを認めるか認めないか判断するシステムにおいて、ユーザID及びパスワードが一致した場合にログオンを認め、一定回数のログオン失敗が発生した場合に情報を消去するものがある(例えば、特許文献1参照)。   Conventionally, in a system that determines whether or not to log on to an information terminal is permitted or not based on a password and a user ID (identifier), if the user ID and password match, the logon is permitted and information is displayed when a certain number of logon failures occur. (For example, see Patent Document 1).

特開2004−295386号公報JP 2004-295386 A

従来のシステムにおいては、規定されたログオンの失敗回数までユーザID及びパスワードの入力を試行することが可能であり、ユーザID及びパスワードを推定する機会を与えることになる。また、情報端末からサーバに情報を送信する際にサーバの認証を行っていないため、サーバのなりすましを防ぐことができない。したがって、情報端末に保管された情報が漏洩するおそれがある。   In the conventional system, it is possible to try to input the user ID and password up to the prescribed number of logon failures, which gives an opportunity to estimate the user ID and password. Further, since server authentication is not performed when information is transmitted from the information terminal to the server, server impersonation cannot be prevented. Therefore, information stored in the information terminal may be leaked.

本発明は、情報の漏洩を防止することを目的とする。   An object of the present invention is to prevent information leakage.

本発明の一の態様に係る通信システムは、
互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とを備え、
前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する。
A communication system according to one aspect of the present invention includes:
It includes a terminal device and a server device that perform mutual authentication and communicate when authentication is successful,
The terminal device includes a storage unit that stores terminal authentication information for authentication by the server device, and transmits the terminal authentication information to the server device.
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information, transmits server authentication information for authentication by the terminal device to the terminal device,
The terminal device receives the server authentication information, authenticates the server device using the server authentication information, and deletes the terminal authentication information from the storage unit when the server device authentication fails Execute the process.

本発明では、端末装置の認証とサーバ装置の認証とが成功した場合、端末装置とサーバ装置とが通信を行い、サーバ装置の認証が失敗した場合、端末装置がサーバ装置による認証のための端末認証情報を記憶部から消去する。よって、サーバ装置のなりすまし等が発生してサーバ装置の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本発明によれば、情報の漏洩を防止することが可能となる。   In the present invention, when the authentication of the terminal device and the authentication of the server device are successful, the terminal device and the server device communicate with each other, and when the authentication of the server device fails, the terminal device is a terminal for authentication by the server device. The authentication information is deleted from the storage unit. Therefore, if impersonation of the server device occurs and the server device authentication fails, authentication cannot be performed thereafter, and communication cannot be performed. Therefore, according to the present invention, it is possible to prevent information leakage.

実施の形態1に係る通信システムの構成を示す図。1 is a diagram illustrating a configuration of a communication system according to Embodiment 1. FIG. 実施の形態1に係る端末装置の構成を示すブロック図。FIG. 2 is a block diagram illustrating a configuration of a terminal device according to the first embodiment. 実施の形態1に係るサーバ装置の構成を示すブロック図。FIG. 2 is a block diagram illustrating a configuration of a server device according to the first embodiment. 実施の形態1に係る通信システムの動作を示すフローチャート。3 is a flowchart showing the operation of the communication system according to the first embodiment. 実施の形態1に係る通信システムの動作例を示す図。FIG. 3 shows an operation example of the communication system according to the first embodiment. 実施の形態1に係る通信システムの動作例を示す図。FIG. 3 shows an operation example of the communication system according to the first embodiment. 実施の形態2に係る端末装置の構成を示すブロック図。FIG. 3 is a block diagram illustrating a configuration of a terminal device according to a second embodiment. 本発明の実施の形態に係る端末装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the terminal device which concerns on embodiment of this invention.

以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一又は相当する部分には、同一符号を付している。実施の形態の説明において、同一又は相当する部分については、その説明を適宜省略又は簡略化する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in each figure. In the description of the embodiments, the description of the same or corresponding parts will be omitted or simplified as appropriate.

実施の形態1.
まず、本実施の形態の概要を説明する。
Embodiment 1 FIG.
First, an outline of the present embodiment will be described.

本実施の形態では、複数の端末と複数のサーバとが通信網に接続されている。端末とサーバは、相互に認証を行った後、端末及びサーバに保存された情報を送受信する。端末のアクセス失敗時には、端末に保存された情報が消去される。   In the present embodiment, a plurality of terminals and a plurality of servers are connected to a communication network. After the terminal and the server authenticate each other, the terminal and the server transmit / receive information stored in the terminal and the server. When the terminal access fails, the information stored in the terminal is deleted.

サーバは端末のアクセス要求時に端末の認証情報を要求する。端末はサーバの認証情報を要求する。端末はサーバから送信された認証情報を検証する。サーバは端末から送信された認証情報を検証する。端末及びサーバの認証情報は、管理装置により生成される。端末及びサーバのいずれか又は双方において認証情報の検証が失敗した場合には、何らかのセキュリティ侵害が発生したと推定され、端末内に保存された情報が消去される。この情報には、端末の認証情報が含まれる。   The server requests terminal authentication information when a terminal access request is made. The terminal requests server authentication information. The terminal verifies the authentication information transmitted from the server. The server verifies the authentication information transmitted from the terminal. The terminal and server authentication information is generated by the management device. When verification of authentication information fails in either or both of the terminal and the server, it is presumed that some sort of security breach has occurred, and the information stored in the terminal is deleted. This information includes terminal authentication information.

端末の認証情報の検証失敗を契機に端末内に保管された情報を消去し、端末内より消去する情報に認証情報を含めることで、認証情報の複製或いは解析及び情報漏洩を防止することが可能である。   It is possible to prevent duplication or analysis of authentication information and information leakage by erasing the information stored in the terminal when the verification information of the terminal fails, and including the authentication information in the information to be deleted from the terminal It is.

次に、本実施の形態の詳細として、本実施の形態に係るシステムの構成、本実施の形態に係るシステムの動作、本実施の形態の効果を順番に説明する。   Next, as the details of the present embodiment, the configuration of the system according to the present embodiment, the operation of the system according to the present embodiment, and the effects of the present embodiment will be described in order.

***構成の説明***
図1を参照して、本実施の形態に係るシステムである通信システム100の構成を説明する。
*** Explanation of configuration ***
With reference to FIG. 1, the structure of the communication system 100 which is a system based on this Embodiment is demonstrated.

通信システム100は、前述した複数の端末に相当する端末装置200と、前述した複数のサーバに相当するサーバ装置300と備える。図1には端末装置200としてT1及びT2の2台を示しているが、端末装置200の台数は1台でもよいし、3台以上でもよい。同様に、図1にはサーバ装置300としてS1及びS2の2台を示しているが、サーバ装置300の台数は1台でもよいし、3台以上でもよい。   The communication system 100 includes a terminal device 200 corresponding to the plurality of terminals described above and a server device 300 corresponding to the plurality of servers described above. Although FIG. 1 shows two terminals T1 and T2 as the terminal apparatus 200, the number of terminal apparatuses 200 may be one or three or more. Similarly, although two servers S1 and S2 are shown in FIG. 1 as the server apparatus 300, the number of server apparatuses 300 may be one, or three or more.

端末装置200は、ルータ210を介して、前述した通信網に相当するインターネット110に接続されている。サーバ装置300も、インターネット110に接続されている。端末装置200とサーバ装置300は、インターネット110を介して互いに通信を行う。本実施の形態において、端末装置200とサーバ装置300は、互いに認証を行い、認証が成功した場合に通信を行う。   The terminal device 200 is connected via the router 210 to the Internet 110 corresponding to the communication network described above. The server device 300 is also connected to the Internet 110. The terminal device 200 and the server device 300 communicate with each other via the Internet 110. In the present embodiment, the terminal device 200 and the server device 300 authenticate each other and communicate when authentication is successful.

インターネット110には、前述した管理装置に相当する認証情報管理装置400も接続されている。認証情報管理装置400は、認証情報生成機能401と、認証情報失効機能402とを有する。認証情報生成機能401は、サーバ装置300による端末装置200の認証に用いられる端末認証情報211と、端末装置200によるサーバ装置300の認証に用いられるサーバ認証情報311とを生成する機能である。認証情報失効機能402は、端末認証情報211及びサーバ認証情報311を失効させる機能である。   An authentication information management device 400 corresponding to the management device described above is also connected to the Internet 110. The authentication information management device 400 has an authentication information generation function 401 and an authentication information revocation function 402. The authentication information generation function 401 is a function for generating terminal authentication information 211 used for authentication of the terminal device 200 by the server device 300 and server authentication information 311 used for authentication of the server device 300 by the terminal device 200. The authentication information revocation function 402 is a function for revoking the terminal authentication information 211 and the server authentication information 311.

端末認証情報211は、端末装置200に対し、個別に生成される。図1にはT1の端末認証情報211としてTauth1、T2の端末認証情報211としてTauth2が生成されることを示している。端末認証情報211は、アクセス先のサーバ装置300ごとに生成されてもよい。即ち、T1の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。同様に、T2の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。本実施の形態において、端末認証情報211は、電子証明書である。   The terminal authentication information 211 is generated individually for the terminal device 200. FIG. 1 shows that Tauth1 is generated as the terminal authentication information 211 of T1 and Tauth2 is generated as the terminal authentication information 211 of T2. The terminal authentication information 211 may be generated for each access destination server apparatus 300. That is, the terminal authentication information 211 of T1 may be generated separately for accessing S1 and for accessing S2. Similarly, the terminal authentication information 211 for T2 may be generated separately for accessing S1 and for accessing S2. In the present embodiment, the terminal authentication information 211 is an electronic certificate.

サーバ認証情報311は、サーバ装置300に対し、個別に生成される。図1にはS1のサーバ認証情報311としてSauth1、S2のサーバ認証情報311としてSauth2が生成されることを示している。本実施の形態において、サーバ認証情報311は、電子証明書である。   The server authentication information 311 is generated individually for the server device 300. FIG. 1 shows that Sauth1 is generated as the server authentication information 311 of S1 and Sauth2 is generated as the server authentication information 311 of S2. In the present embodiment, the server authentication information 311 is an electronic certificate.

図2を参照して、端末装置200の構成を説明する。   The configuration of the terminal device 200 will be described with reference to FIG.

端末装置200は、記憶部201、要求部202、認証部203、通信部204、消去部205を有する。   The terminal device 200 includes a storage unit 201, a request unit 202, an authentication unit 203, a communication unit 204, and an erasure unit 205.

記憶部201は、サーバ装置300による認証のための端末認証情報211と、別の情報212とを記憶する。   The storage unit 201 stores terminal authentication information 211 for authentication by the server device 300 and other information 212.

要求部202は、端末認証情報211を記憶部201から取得する。要求部202は、取得した端末認証情報211をサーバ装置300に送信してサーバ装置300による認証を要求する。   The request unit 202 acquires the terminal authentication information 211 from the storage unit 201. The request unit 202 transmits the acquired terminal authentication information 211 to the server device 300 and requests authentication by the server device 300.

認証部203は、サーバ装置300の認証のためのサーバ認証情報311をサーバ装置300から受信する。認証部203は、受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。   The authentication unit 203 receives server authentication information 311 for authentication of the server device 300 from the server device 300. The authentication unit 203 authenticates the server device 300 using the received server authentication information 311.

通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。要求部202により要求された認証とは、端末装置200の認証のことである。認証部203による認証とは、サーバ装置300の認証のことである。   When the authentication requested by the request unit 202 and the authentication by the authentication unit 203 are successful, the communication unit 204 transmits another information 212 stored in the storage unit 201 to the server device 300. The authentication requested by the request unit 202 is authentication of the terminal device 200. The authentication by the authentication unit 203 is the authentication of the server device 300.

消去部205は、認証部203による認証が失敗した場合、端末認証情報211を記憶部201から消去する消去処理を実行する。本実施の形態において、消去部205は、要求部202により要求された認証が失敗した場合も、消去処理を実行する。   The erasure unit 205 executes an erasure process for erasing the terminal authentication information 211 from the storage unit 201 when the authentication by the authentication unit 203 fails. In the present embodiment, the erasure unit 205 executes the erasure process even when the authentication requested by the request unit 202 fails.

図3を参照して、サーバ装置300の構成を説明する。   The configuration of the server device 300 will be described with reference to FIG.

サーバ装置300は、記憶部301、要求部302、認証部303、通信部304を有する。   The server device 300 includes a storage unit 301, a request unit 302, an authentication unit 303, and a communication unit 304.

記憶部301は、端末装置200による認証のためのサーバ認証情報311と、別の情報312とを記憶する。   The storage unit 301 stores server authentication information 311 for authentication by the terminal device 200 and other information 312.

要求部302は、サーバ認証情報311を記憶部301から取得する。要求部302は、取得したサーバ認証情報311を端末装置200に送信して端末装置200による認証を要求する。   The request unit 302 acquires server authentication information 311 from the storage unit 301. The request unit 302 transmits the acquired server authentication information 311 to the terminal device 200 and requests authentication by the terminal device 200.

認証部303は、端末装置200の認証のための端末認証情報211を端末装置200から受信する。認証部303は、受信した端末認証情報211を用いて端末装置200の認証を行う。   The authentication unit 303 receives terminal authentication information 211 for authenticating the terminal device 200 from the terminal device 200. The authentication unit 303 authenticates the terminal device 200 using the received terminal authentication information 211.

通信部304は、要求部302により要求された認証と認証部303による認証とが成功した場合、記憶部301に記憶されている別の情報312を端末装置200に送信する。要求部302により要求された認証とは、サーバ装置300の認証のことである。認証部303による認証とは、端末装置200の認証のことである。   When the authentication requested by the request unit 302 and the authentication by the authentication unit 303 are successful, the communication unit 304 transmits another information 312 stored in the storage unit 301 to the terminal device 200. The authentication requested by the request unit 302 is authentication of the server device 300. Authentication by the authentication unit 303 is authentication of the terminal device 200.

***動作の説明***
図4から図6を参照して、通信システム100の動作を説明する。通信システム100の動作は、本実施の形態に係る通信方法に相当する。通信システム100の動作のうち、端末装置200の動作は、本実施の形態に係る端末プログラムの処理手順に相当する。サーバ装置300の動作は、本実施の形態に係るサーバプログラムの処理手順に相当する。
*** Explanation of operation ***
The operation of the communication system 100 will be described with reference to FIGS. The operation of the communication system 100 corresponds to the communication method according to the present embodiment. Of the operations of the communication system 100, the operations of the terminal device 200 correspond to the processing procedure of the terminal program according to the present embodiment. The operation of the server apparatus 300 corresponds to the processing procedure of the server program according to the present embodiment.

図4のS11において、端末装置200は、端末認証情報211をサーバ装置300に送信する。サーバ装置300は、端末認証情報211を受信する。   In S <b> 11 of FIG. 4, the terminal device 200 transmits terminal authentication information 211 to the server device 300. The server device 300 receives the terminal authentication information 211.

図4のS12において、サーバ装置300は、S11で受信した端末認証情報211を用いて端末装置200の認証を行う。具体的には、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400に照会する。或いは、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400から事前に通知されている。端末認証情報211が正規のものであることが確認された場合、端末装置200の認証が成功したことになる。端末装置200の認証が成功した場合、フローはS13に進む。端末装置200の認証が失敗した場合、フローはS15に進む。   In S12 of FIG. 4, the server apparatus 300 authenticates the terminal apparatus 200 using the terminal authentication information 211 received in S11. Specifically, the server apparatus 300 inquires of the authentication information management apparatus 400 whether the terminal authentication information 211 is legitimate. Alternatively, the server apparatus 300 is notified in advance from the authentication information management apparatus 400 whether the terminal authentication information 211 is legitimate. When it is confirmed that the terminal authentication information 211 is authentic, the terminal device 200 has been successfully authenticated. If the authentication of the terminal device 200 is successful, the flow proceeds to S13. If the authentication of the terminal device 200 fails, the flow proceeds to S15.

図4のS13において、サーバ装置300は、サーバ認証情報311を端末装置200に送信する。端末装置200は、サーバ認証情報311を受信する。   In S <b> 13 of FIG. 4, the server device 300 transmits server authentication information 311 to the terminal device 200. The terminal device 200 receives the server authentication information 311.

図4のS14において、端末装置200は、S13で受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。具体的には、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400に照会する。或いは、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400から事前に通知されている。サーバ認証情報311が正規のものであることが確認された場合、サーバ装置300の認証が成功したことになる。サーバ装置300の認証が成功した場合、フローはS16に進む。サーバ装置300の認証が失敗した場合、フローはS15に進む。   In S14 of FIG. 4, the terminal device 200 authenticates the server device 300 using the server authentication information 311 received in S13. Specifically, the terminal device 200 inquires of the authentication information management device 400 whether the server authentication information 311 is legitimate. Alternatively, the terminal device 200 is notified in advance from the authentication information management device 400 whether the server authentication information 311 is legitimate. If it is confirmed that the server authentication information 311 is authentic, the server apparatus 300 has been successfully authenticated. If the authentication of the server device 300 is successful, the flow proceeds to S16. If the authentication of the server device 300 fails, the flow proceeds to S15.

図4のS15において、端末装置200は、端末認証情報211を記憶部201から消去する消去処理を実行する。この消去処理は、具体的には、消去部205により実行される。   In S <b> 15 of FIG. 4, the terminal device 200 executes an erasing process for erasing the terminal authentication information 211 from the storage unit 201. Specifically, this erasure process is executed by the erasure unit 205.

図4のS16において、端末装置200及びサーバ装置300は、相互の通信を開始する。具体的には、端末装置200は、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。サーバ装置300は、別の情報212を受信する。また、サーバ装置300は、記憶部301に記憶されている別の情報312を端末装置200に送信する。端末装置200は、別の情報312を受信する。   In S16 of FIG. 4, the terminal device 200 and the server device 300 start mutual communication. Specifically, the terminal device 200 transmits another information 212 stored in the storage unit 201 to the server device 300. The server apparatus 300 receives the other information 212. In addition, the server device 300 transmits another information 312 stored in the storage unit 301 to the terminal device 200. The terminal device 200 receives the other information 312.

S11における端末装置200の処理は、要求部202により実行される要求処理である。S13及びS14における端末装置200の処理は、認証部203により実行される認証処理である。S16における端末装置200の処理は、通信部204により実行される通信処理である。   The process of the terminal device 200 in S11 is a request process executed by the request unit 202. The processing of the terminal device 200 in S13 and S14 is authentication processing executed by the authentication unit 203. The process of the terminal device 200 in S16 is a communication process executed by the communication unit 204.

S11及びS12におけるサーバ装置300の処理は、認証部303により実行される認証処理である。S13におけるサーバ装置300の処理は、要求部302により実行される要求処理である。S16におけるサーバ装置300の処理は、通信部304により実行される通信処理である。   The process of the server apparatus 300 in S11 and S12 is an authentication process executed by the authentication unit 303. The process of the server apparatus 300 in S13 is a request process executed by the request unit 302. The process of the server apparatus 300 in S16 is a communication process executed by the communication unit 304.

上記のように、サーバ装置300は、端末装置200からのアクセス要求時に端末装置200に端末認証情報211を要求する。サーバ装置300は、アクセス要求元の端末装置200が正規の端末装置200であることを確認する。確認に使用する端末認証情報211は、端末装置200よりサーバ装置300に送信され、サーバ装置300によって検証される。   As described above, the server device 300 requests the terminal authentication information 211 from the terminal device 200 when an access request from the terminal device 200 is made. The server device 300 confirms that the access request source terminal device 200 is a legitimate terminal device 200. The terminal authentication information 211 used for the confirmation is transmitted from the terminal device 200 to the server device 300 and verified by the server device 300.

端末装置200は、サーバ装置300へのアクセス時にサーバ装置300にサーバ認証情報311を要求する。端末装置200は、アクセス先のサーバ装置300が正規のサーバ装置300であることを確認する。確認に使用するサーバ認証情報311は、サーバ装置300より端末装置200に送信され、端末装置200によって検証される。   The terminal device 200 requests server authentication information 311 from the server device 300 when accessing the server device 300. The terminal device 200 confirms that the access destination server device 300 is the regular server device 300. The server authentication information 311 used for confirmation is transmitted from the server device 300 to the terminal device 200 and verified by the terminal device 200.

端末装置200及びサーバ装置300の双方で検証が成功した場合に限り、端末装置200及びサーバ装置300の間で情報の送受信が可能となる。   Only when the verification is successful in both the terminal device 200 and the server device 300, information can be transmitted and received between the terminal device 200 and the server device 300.

図5は、端末認証情報211の検証が失敗したときの通信システム100の動作例を示している。図5の(1)〜(5)の動作は、以下の通りである。
(1)端末装置200であるT1が持つ端末認証情報211、即ちTauth1の紛失等があった場合、認証情報管理装置400の認証情報失効機能402によってTauth1が失効させられる。
(2)サーバ装置300であるS1及びS2に対し、Tauth1が有効でなくなったことが認証情報管理装置400の認証情報失効機能402によって通知される。
(3)S1に対し、T1からアクセス要求が発行されると、S1においてT1の認証が失敗する。
(4)T1はS1へのアクセス時の認証が失敗したことを検出すると、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
FIG. 5 shows an operation example of the communication system 100 when the verification of the terminal authentication information 211 fails. The operations of (1) to (5) in FIG. 5 are as follows.
(1) When the terminal authentication information 211 held by T1 which is the terminal device 200, that is, Tauth1 is lost, Tauth1 is revoked by the authentication information revocation function 402 of the authentication information management device 400.
(2) The authentication information revocation function 402 of the authentication information management device 400 notifies the server devices 300 S1 and S2 that Tauth1 is no longer valid.
(3) When an access request is issued from T1 to S1, authentication of T1 fails in S1.
(4) When T1 detects that the authentication at the time of access to S1 has failed, the information stored in T1 is deleted. In the present embodiment, at least Tauth1 is erased.

なお、(3)のように、S1に対し、T1からアクセス要求が発行されたときに、Tauth1が改ざんされていた場合には、Tauth1が失効していなくても、即ち、(1)及び(2)の動作がなくても、T1の認証が失敗する。よって、(4)のように、T1内に保管された情報の消去が行われる。   As in (3), when an access request is issued from T1 to S1, if Tauth1 has been tampered with, even if Tauth1 has not expired, that is, (1) and ( Even if the operation of 2) is not performed, the authentication of T1 fails. Therefore, as shown in (4), the information stored in T1 is erased.

図6は、サーバ認証情報311の検証が失敗したときの通信システム100の動作例を示している。図6の(1),(2)の動作は、以下の通りである。
(1)サーバ装置300であるS1が持つサーバ認証情報311、即ちSauth1が既に有効でなくなっていた場合に、端末装置200であるT1に対し、S1からアクセス要求が発行されると、T1においてS1の認証が失敗する。
(2)T1はS1の認証が失敗したため、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
FIG. 6 shows an operation example of the communication system 100 when the verification of the server authentication information 311 fails. The operations of (1) and (2) in FIG. 6 are as follows.
(1) When the server authentication information 311 possessed by S1 which is the server apparatus 300, that is, Sauth1 is no longer valid, when an access request is issued from S1 to T1 which is the terminal apparatus 200, S1 Authentication fails.
(2) Since the authentication of S1 has failed in T1, the information stored in T1 is deleted. In the present embodiment, at least Tauth1 is erased.

***効果の説明***
本実施の形態では、端末装置200の認証とサーバ装置300の認証とが成功した場合、端末装置200とサーバ装置300とが通信を行い、サーバ装置300の認証が失敗した場合、端末装置200が端末認証情報211を記憶部201から消去する。よって、サーバ装置300のなりすまし等が発生してサーバ装置300の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本実施の形態によれば、情報の漏洩を防止することが可能となる。
*** Explanation of effects ***
In the present embodiment, when the authentication of the terminal device 200 and the authentication of the server device 300 are successful, the terminal device 200 and the server device 300 communicate with each other, and when the authentication of the server device 300 fails, the terminal device 200 The terminal authentication information 211 is deleted from the storage unit 201. Therefore, if impersonation of the server apparatus 300 occurs and the authentication of the server apparatus 300 fails, authentication cannot be performed after that, and communication cannot be performed. For this reason, according to the present embodiment, it is possible to prevent information leakage.

本実施の形態では、端末装置200内に保管された情報の消去動作に、端末認証情報211を含めることで端末認証情報211の解析を防止することが可能となる。   In the present embodiment, the terminal authentication information 211 can be prevented from being analyzed by including the terminal authentication information 211 in the erasing operation of the information stored in the terminal device 200.

実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

実施の形態1では、端末装置200の記憶部201が、端末認証情報211と、別の情報212とを記憶する。これに対し、本実施の形態では、図7に示すように、端末装置200の記憶部201が、端末認証情報211とは別に、機密であることが示された機密情報213を記憶する。   In the first embodiment, the storage unit 201 of the terminal device 200 stores terminal authentication information 211 and other information 212. On the other hand, in the present embodiment, as shown in FIG. 7, the storage unit 201 of the terminal device 200 stores confidential information 213 that is indicated to be confidential, separately from the terminal authentication information 211.

通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている機密情報213をサーバ装置300に送信する。   When the authentication requested by the request unit 202 and the authentication by the authentication unit 203 are successful, the communication unit 204 transmits the confidential information 213 stored in the storage unit 201 to the server device 300.

消去部205は、認証部203による認証が失敗した場合、端末認証情報211と機密情報213とを記憶部201から消去する消去処理を実行する。   The erasure unit 205 executes an erasure process for erasing the terminal authentication information 211 and the confidential information 213 from the storage unit 201 when the authentication by the authentication unit 203 fails.

実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、上記のように、端末認証情報211とともに機密情報213を記憶部201から消去する処理である。このため、本実施の形態によれば、機密情報213の漏洩を確実に防止することが可能となる。   In the first embodiment, the erasure process executed by the erasure unit 205 when the authentication of the server device 300 fails is a process of erasing the terminal authentication information 211 from the storage unit 201. On the other hand, in the present embodiment, when the authentication of the server apparatus 300 fails, the erasure process executed by the erasure unit 205 erases the confidential information 213 together with the terminal authentication information 211 from the storage unit 201 as described above. It is processing to do. For this reason, according to the present embodiment, it is possible to reliably prevent leakage of the confidential information 213.

実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

実施の形態1では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、端末認証情報211を記憶部201から消去する消去処理を実行する。これに対し、本実施の形態では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、記憶部201に記憶された全ての情報を記憶部201から消去する消去処理を実行する。   In the first embodiment, when the authentication of the server device 300 fails, the erasure unit 205 of the terminal device 200 executes an erasure process for erasing the terminal authentication information 211 from the storage unit 201. On the other hand, in the present embodiment, when the authentication of the server device 300 fails, the erasure unit 205 of the terminal device 200 executes an erasure process for erasing all information stored in the storage unit 201 from the storage unit 201. To do.

即ち、実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211とともに別の情報212を記憶部201から消去する処理である。このため、本実施の形態によれば、情報の漏洩を確実に防止することが可能となる。   That is, in the first embodiment, the erasure process executed by the erasure unit 205 when the authentication of the server device 300 fails is a process of erasing the terminal authentication information 211 from the storage unit 201. On the other hand, in this embodiment, the erasure process executed by the erasure unit 205 when the authentication of the server device 300 fails is a process of erasing another information 212 from the storage unit 201 together with the terminal authentication information 211. . For this reason, according to this Embodiment, it becomes possible to prevent the leakage of information reliably.

なお、別の情報212又は別の情報212の一部は、実施の形態2のような機密情報213であってもよい。   The other information 212 or a part of the other information 212 may be confidential information 213 as in the second embodiment.

以下では、図8を参照して、本発明の実施の形態に係る端末装置200のハードウェア構成例を説明する。   Below, with reference to FIG. 8, the hardware structural example of the terminal device 200 which concerns on embodiment of this invention is demonstrated.

端末装置200は、コンピュータである。端末装置200は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。入力インタフェース905は、入力装置907に接続されている。ディスプレイインタフェース906は、ディスプレイ908に接続されている。   The terminal device 200 is a computer. The terminal device 200 includes hardware such as a processor 901, an auxiliary storage device 902, a memory 903, a communication device 904, an input interface 905, and a display interface 906. The processor 901 is connected to other hardware via the signal line 910, and controls these other hardware. The input interface 905 is connected to the input device 907. The display interface 906 is connected to the display 908.

プロセッサ901は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ901は、例えば、CPU(Central・Processing・Unit)、DSP(Digital・Signal・Processor)、又は、GPU(Graphics・Processing・Unit)である。   The processor 901 is an IC (Integrated Circuit) that performs processing. The processor 901 is, for example, a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).

補助記憶装置902は、例えば、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。補助記憶装置902又は補助記憶装置902の一部は、記憶部201として機能する。   The auxiliary storage device 902 is, for example, a ROM (Read / Only / Memory), a flash memory, or an HDD (Hard / Disk / Drive). The auxiliary storage device 902 or a part of the auxiliary storage device 902 functions as the storage unit 201.

メモリ903は、例えば、RAM(Random・Access・Memory)である。   The memory 903 is, for example, a RAM (Random Access Memory).

通信装置904は、データを受信するレシーバ921及びデータを送信するトランスミッタ922を含む。通信装置904は、例えば、通信チップ又はNIC(Network・Interface・Card)である。   The communication device 904 includes a receiver 921 that receives data and a transmitter 922 that transmits data. The communication device 904 is, for example, a communication chip or a NIC (Network, Interface, Card).

入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。入力インタフェース905は、例えば、USB(Universal・Serial・Bus)端子である。   The input interface 905 is a port to which the cable 911 of the input device 907 is connected. The input interface 905 is, for example, a USB (Universal / Serial / Bus) terminal.

ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High・Definition・Multimedia・Interface)端子である。   The display interface 906 is a port to which the cable 912 of the display 908 is connected. The display interface 906 is, for example, a USB terminal or an HDMI (registered trademark) (High Definition, Multimedia, Interface) terminal.

入力装置907は、例えば、マウス、タッチペン、キーボード、又は、タッチパネルである。   The input device 907 is, for example, a mouse, a touch pen, a keyboard, or a touch panel.

ディスプレイ908は、例えば、LCD(Liquid・Crystal・Display)である。   The display 908 is, for example, an LCD (Liquid / Crystal / Display).

補助記憶装置902には、要求部202、認証部203、通信部204、消去部205といった「部」の機能を実現するプログラムが記憶されている。このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。補助記憶装置902には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。   The auxiliary storage device 902 stores a program that realizes the function of “unit” such as the request unit 202, the authentication unit 203, the communication unit 204, and the deletion unit 205. This program is loaded into the memory 903, read into the processor 901, and executed by the processor 901. The auxiliary storage device 902 also stores an OS (Operating System). At least a part of the OS is loaded into the memory 903, and the processor 901 executes a program that realizes the function of “unit” while executing the OS.

図8では、1つのプロセッサ901が示されているが、端末装置200が複数のプロセッサ901を備えていてもよい。そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。   Although one processor 901 is shown in FIG. 8, the terminal device 200 may include a plurality of processors 901. A plurality of processors 901 may execute a program for realizing the function of “unit” in cooperation with each other.

「部」の処理の結果を示す情報やデータや信号値や変数値は、補助記憶装置902、メモリ903、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。   Information, data, signal values, and variable values indicating the result of processing of “unit” are stored in the auxiliary storage device 902, the memory 903, or a register or cache memory in the processor 901.

「部」を「サーキットリ」で提供してもよい。また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。「回路」及び「サーキットリ」は、プロセッサ901だけでなく、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、FPGA(Field−Programmable・Gate・Array)といった他の種類の処理回路をも包含する概念である。   The “part” may be provided as a “circuitry”. Further, “part” may be read as “circuit”, “process”, “procedure”, or “processing”. "Circuit" and "Circuitry" are not only the processor 901, but also other logic ICs, GA (Gate / Array), ASIC (Application / Specific / Integrated Circuit), FPGA (Field-Programmable / Gate / Array), etc. It is a concept that includes various types of processing circuits.

本発明の実施の形態に係るサーバ装置300にも、図8に例示したハードウェア構成を採用することができる。   The server apparatus 300 according to the embodiment of the present invention can also employ the hardware configuration illustrated in FIG.

以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、いくつかを組み合わせて実施しても構わない。或いは、これらの実施の形態のうち、いずれか1つ又はいくつかを部分的に実施しても構わない。例えば、これらの実施の形態の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組み合わせを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。   As mentioned above, although embodiment of this invention was described, you may implement combining some of these embodiment. Alternatively, any one or some of these embodiments may be partially implemented. For example, only one of those described as “parts” in the description of these embodiments may be employed, or some arbitrary combinations may be employed. In addition, this invention is not limited to these embodiment, A various change is possible as needed.

100 通信システム、110 インターネット、200 端末装置、201 記憶部、202 要求部、203 認証部、204 通信部、205 消去部、210 ルータ、211 端末認証情報、212 別の情報、213 機密情報、300 サーバ装置、301 記憶部、302 要求部、303 認証部、304 通信部、311 サーバ認証情報、312 別の情報、400 認証情報管理装置、401 認証情報生成機能、402 認証情報失効機能、901 プロセッサ、902 補助記憶装置、903 メモリ、904 通信装置、905 入力インタフェース、906 ディスプレイインタフェース、907 入力装置、908 ディスプレイ、910 信号線、911 ケーブル、912 ケーブル、921 レシーバ、922 トランスミッタ。   100 communication system 110 Internet 200 terminal device 201 storage unit 202 request unit 203 authentication unit 204 communication unit 205 deletion unit 210 router 211 authentication information 212 other information 213 confidential information 300 server Device 301 storage unit 302 request unit 303 authentication unit 304 communication unit 311 server authentication information 312 different information 400 authentication information management device 401 authentication information generation function 402 authentication information revocation function 901 processor 902 Auxiliary storage device, 903 memory, 904 communication device, 905 input interface, 906 display interface, 907 input device, 908 display, 910 signal line, 911 cable, 912 cable, 921 receiver, 922 transmitter Tta.

Claims (7)

互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とを備え、
前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信システム。
It includes a terminal device and a server device that perform mutual authentication and communicate when authentication is successful,
The terminal device includes a storage unit that stores terminal authentication information for authentication by the server device, and transmits the terminal authentication information to the server device.
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information, transmits server authentication information for authentication by the terminal device to the terminal device,
The terminal device receives the server authentication information, authenticates the server device using the server authentication information, and deletes the terminal authentication information from the storage unit when the server device authentication fails A communication system for executing processing.
前記端末装置は、前記端末認証情報とは別に、機密であることが示された機密情報を前記記憶部に記憶し、前記サーバ装置の認証と前記端末装置の認証とが成功した場合、前記機密情報を前記サーバ装置に送信し、
前記消去処理は、前記端末認証情報とともに前記機密情報を前記記憶部から消去する処理である、請求項1に記載の通信システム。
In addition to the terminal authentication information, the terminal device stores confidential information indicated as confidential in the storage unit, and when the authentication of the server device and the authentication of the terminal device are successful, the confidential information is stored. Sending information to the server device;
The communication system according to claim 1, wherein the erasure process is a process of erasing the confidential information together with the terminal authentication information from the storage unit.
前記端末装置は、前記端末認証情報及び前記機密情報とは別の情報をさらに前記記憶部に記憶し、
前記消去処理は、前記記憶部に記憶された全ての情報を前記記憶部から消去する処理である、請求項2に記載の通信システム。
The terminal device further stores information different from the terminal authentication information and the confidential information in the storage unit,
The communication system according to claim 2, wherein the erasing process is a process of erasing all information stored in the storage unit from the storage unit.
前記端末装置は、前記端末装置の認証が失敗した場合も、前記消去処理を実行する、請求項1から3のいずれか1項に記載の通信システム。   The communication system according to any one of claims 1 to 3, wherein the terminal device executes the erasure process even when authentication of the terminal device fails. 互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とのうち、前記端末装置が、前記サーバ装置による認証のための端末認証情報を前記端末装置の記憶部から取得し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置が、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行い、
前記サーバ装置が、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置が、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、
前記端末装置が、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信方法。
Authenticate each other, out of the terminal device and the server device that communicate when authentication is successful, the terminal device acquires terminal authentication information for authentication by the server device from the storage unit of the terminal device, Sending the terminal authentication information to the server device;
The server device receives the terminal authentication information, authenticates the terminal device using the terminal authentication information,
The server device transmits server authentication information for authentication by the terminal device to the terminal device;
The terminal device receives the server authentication information, authenticates the server device using the server authentication information,
A communication method for executing an erasing process for erasing the terminal authentication information from the storage unit when the terminal device fails to authenticate the server device.
サーバ装置による認証のための端末認証情報と、別の情報とを記憶する記憶部と、
前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求部と、
前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証部と、
前記要求部により要求された認証と前記認証部による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信部と、
前記認証部による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する消去部と
を備える端末装置。
A storage unit for storing terminal authentication information for authentication by the server device and other information;
A request unit that acquires the terminal authentication information from the storage unit, transmits the terminal authentication information to the server device, and requests authentication by the server device;
Server authentication information for authentication of the server device is received from the server device, and an authentication unit that authenticates the server device using the server authentication information;
When the authentication requested by the request unit and the authentication by the authentication unit succeed, a communication unit that transmits the other information to the server device;
A terminal device comprising: an erasure unit that executes an erasure process for erasing the terminal authentication information from the storage unit when authentication by the authentication unit fails.
サーバ装置による認証のための端末認証情報と、別の情報とを記憶する記憶部を有するコンピュータに、
前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求処理と、
前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証処理と、
前記要求処理により要求された認証と前記認証処理による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信処理と、
前記認証処理による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理と
を実行させる端末プログラム。
In a computer having a storage unit for storing terminal authentication information for authentication by the server device and other information,
Request processing for acquiring the terminal authentication information from the storage unit, transmitting the terminal authentication information to the server device, and requesting authentication by the server device;
Authentication processing for receiving server authentication information for authentication of the server device from the server device, and performing authentication of the server device using the server authentication information;
When the authentication requested by the request processing and the authentication by the authentication processing are successful, a communication processing for transmitting the other information to the server device;
A terminal program for executing an erasure process for erasing the terminal authentication information from the storage unit when authentication by the authentication process fails.
JP2015008062A 2015-01-19 2015-01-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM Active JP5908131B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015008062A JP5908131B1 (en) 2015-01-19 2015-01-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015008062A JP5908131B1 (en) 2015-01-19 2015-01-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM

Publications (2)

Publication Number Publication Date
JP5908131B1 JP5908131B1 (en) 2016-04-26
JP2016133975A true JP2016133975A (en) 2016-07-25

Family

ID=55793243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015008062A Active JP5908131B1 (en) 2015-01-19 2015-01-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM

Country Status (1)

Country Link
JP (1) JP5908131B1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009762A (en) * 2000-06-26 2002-01-11 Sony Corp Information processing system, information processing method, and information processing apparatus, and program providing medium
JP2003323599A (en) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> Smart card and smart card system
US8019995B2 (en) * 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks
JP5565040B2 (en) * 2010-03-30 2014-08-06 富士通株式会社 Storage device, data processing device, registration method, and computer program
JP2012173866A (en) * 2011-02-18 2012-09-10 Docomo Technology Inc Authentication device, information processing system and program

Also Published As

Publication number Publication date
JP5908131B1 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
CN109075976B (en) Certificate issuance dependent on key authentication
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
CN108322461B (en) Method, system, device, equipment and medium for automatically logging in application program
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US9083531B2 (en) Performing client authentication using certificate store on mobile device
CN110677376B (en) Authentication method, related device and system and computer readable storage medium
CN112671720B (en) Token construction method, device and equipment for cloud platform resource access control
US9160731B2 (en) Establishing a trust relationship between two product systems
JP2011082662A (en) Communication device, and method and program for processing information
WO2014048749A1 (en) Inter-domain single sign-on
JP6438901B2 (en) Authentication system, key processing cooperation method, and key processing cooperation program
CN111669351B (en) Authentication method, service server, client and computer readable storage medium
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
KR20170011469A (en) Method for Providing On-Line Integrated Login Service with security key
JP2015232810A (en) Storage device, information processor and information processing method
US20210320790A1 (en) Terminal registration system and terminal registration method
CN111901304B (en) Registration method and device of mobile security equipment, storage medium and electronic device
JP2018117185A (en) Information processing apparatus, information processing method
CN114363088B (en) Method and device for requesting data
JP5827724B2 (en) Method and apparatus for entering data
US10853477B2 (en) Information processing apparatus, control method, and storage medium
JP5908131B1 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM
WO2022073336A1 (en) Secure payment method and apparatus, electronic device, and storage medium
CN112653676A (en) Identity authentication method and equipment of cross-authentication system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160322

R150 Certificate of patent or registration of utility model

Ref document number: 5908131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250