JP2017108239A - 通信システム、端末装置、通信装置、通信方法、及びプログラム - Google Patents
通信システム、端末装置、通信装置、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2017108239A JP2017108239A JP2015239345A JP2015239345A JP2017108239A JP 2017108239 A JP2017108239 A JP 2017108239A JP 2015239345 A JP2015239345 A JP 2015239345A JP 2015239345 A JP2015239345 A JP 2015239345A JP 2017108239 A JP2017108239 A JP 2017108239A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- communication
- terminal device
- communication device
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
また、ハードウェアトークンの文字列を入力させる場合、安全性は高いもののハードウェアトークンの調達や、配布にコストを要する問題がある。
前記クライアント公開鍵証明書を発行する認証局を備える通信システムである。
を備える、通信システムである。
前記通信装置は、該端末装置によって送信されたレスポンスを前記公開鍵で検証する、通信方法である。
該レスポンスを前記通信装置へ送信させる、プログラムである。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3−1と通信装置3−2を備える。通信装置3−1は、SIM(Subscriber Identity Module)100−1と、通信部130と、制御部140とを備える。SIM100−1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100−1に固有の識別情報である。SIM100−1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106と、ログイン処理部107とを備える。
SIM100−1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100−2も、SIM100−1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100−2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100−1とSIM100−2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
通信装置3−1の通信部130と通信装置3−2の通信部130間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、通信ケーブルにより接続されて通信を行ってもよい。
認証処理手順のステップS1からS4までを説明する。
(ステップS1)通信装置3−1において、ログイン処理アプリケーションは、制御部140を認証処理部155として機能させることによって通信装置3−1のユーザに対して、ユーザIDとパスワードとの入力を指示する。通信装置3−1において、認証処理部155は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化して通信部130へ入力する。
以下、通信装置3−2において認証が成功した場合について説明を続ける。認証が失敗した場合には、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、認証処理が失敗したことをユーザに通知する。
認証処理が成功した場合、公開鍵証明書の送付手順が実行される。公開鍵証明書の送付手順のステップS5からS10までを説明する。
次に情報の送付手順のステップS11からS16までを説明する。
通信装置3−2では、トークンを使用しているユーザと、各トークンがどの時刻にはどんな数値を表示するかを把握しており、通信装置3−2は、通信装置3−1がアクセスしてきた時刻と送られてきたパスワード、および識別番号を検証することにより、アクセス元が正規ユーザかどうかを認証する。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
第2実施形態は、上述した第1実施形態の変形例である。図3は、第2実施形態に係る通信システム1を示す構成図である。図3において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図3に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局鍵更新部170とを備える。以下、上述した第1実施形態との差分を主に説明する。
これにより、複数の通信装置3のSIM100において共有される認証局公開鍵証明書と認証局秘密鍵のペアが新しい認証局公開鍵証明書と認証局秘密鍵のペアに更新される。
第3実施形態は、上述した第1実施形態又は第2実施形態の適用例である。図4は、第3実施形態に係る通信システム1を示す構成図である。図4に示す通信システム1は、通信端末3−3と通信端末3−4を備える。通信端末3−3及び通信端末3−4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3−3及び通信端末3−4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
図5を参照して第3実施形態に係る実施例1を説明する。図5は、第3実施形態の実施例1に係る通信システム1を示す説明図である。図5に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図5において、通信端末3−3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3−4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図5に示す通信システム1に係る通信方法を説明する。
クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
図6を参照して第3実施形態に係る実施例2を説明する。図6は、第3実施形態の実施例2に係る通信システム1を示す説明図である。図6に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図6において、通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3−4は、オンラインショッピングサービスシステムのサービスサイト420を備える。
以下、図6に示す通信システム1に係る通信方法を説明する。図6において図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図7は、上述した実施形態に係る通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4に搭載される機能の一例を示す。
具体的には、通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4が盗難された場合や、紛失した場合に、SIM100による公開鍵証明書を付与する動作を停止させるのが好ましい。また、通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4が盗難された場合や、紛失した場合に、そのことをユーザや、サービス事業者に通知できるようにするのが好ましい。
購入等の所定の手続きに関する暗号化された情報を受信したサーバによって、認証の結果不一致であると判定された場合、サービス事業者は、不適切な端末装置(通信装置)又はユーザからの手続きがあったと判断する。例えば、ユーザIDとパスワードが漏洩し、不正の端末装置によって購入手続きが行われた場合や、サービス事業者によって認められていないことによって本人の認証がされていないSIMを備えた端末装置によって購入手続きが行われた場合にサービス事業者は、不適切な端末装置(通信装置)又はユーザからの手続きがあったと判断する。
また、サービス事業者は、通信事業者にSIM内のアプリのロックを依頼する際に、ユーザに対しても不正利用のおそれに関する通知を行うようにしてもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (9)
- 端末装置と、該端末装置との間で通信を行う通信装置とを有する通信システムであって、
前記端末装置は、
クライアント公開鍵証明書と、該クライアント公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納する第1の記憶部と、
前記通信装置にログインを要求するログイン要求部と、
前記ログインの要求に応じて、前記通信装置によって送信される認証処理の結果に基づいて、前記通信装置へ前記第1の記憶部に格納した前記クライアント公開鍵証明書を送信する制御を行う第1の通信制御部と、
前記通信装置によって送信されるチャレンジを前記秘密鍵で暗号化することによってレスポンスを生成する暗号化部と
を備え、
前記第1の通信制御部は、前記通信装置によって送信されるチャレンジを受信する制御を行い、且つ前記暗号化部によって生成したレスポンスを前記通信装置へ送信する制御を行い、
前記通信装置は、
認証局の公開鍵証明書を格納する第2の記憶部と、
前記端末装置によって送信された前記ログインの要求に基づいて、前記端末装置の認証処理を行う第1の認証部と、
前記第1の認証部によって行われた前記認証処理の結果を前記端末装置に送信する制御を行う第2の通信制御部と、
前記端末装置によって送信されたクライアント公開鍵証明書と、前記第2の記憶部に格納した前記認証局の公開鍵証明書とに基づいて、該公開鍵証明書に登録されている公開鍵で前記クライアント公開鍵証明書を復号することによって検証する検証部と、
前記検証部によって前記検証が成功した場合にチャレンジを生成し、前記端末装置によって送信されたレスポンスを前記公開鍵で検証する第2の認証部と
を備え、
前記第2の通信制御部は、前記第2の認証部によって生成したチャレンジを前記端末装置へ送信する制御を行い、且つ該端末装置によって送信されたレスポンスを受信する制御を行う、通信システム。 - 前記端末装置は、
前記クライアント公開鍵証明書を発行する認証局
を備える、請求項1に記載の通信システム。 - 前記通信装置は、
前記第1の認証部は、前記端末装置の認証処理が成功した場合に所定期間の間有効なトークンを発行し、
前記第2の認証部は、前記第1の認証部によって発行された前記トークンに基づいて、前記端末装置によって送信されたレスポンスを前記公開鍵で検証する、請求項1又は2に記載の通信システム。 - 前記第1の認証部によって行われる前記認証処理が失敗した場合又は前記第2の認証部によって行われる検証が失敗した場合に、予め設定された通知先に通知する通知部
を備える、請求項1から請求項3のいずれか1項に記載の通信システム。 - 通信装置との間で通信を行う端末装置であって、
クライアント公開鍵証明書と、該クライアント公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納する記憶部と、
前記通信装置にログインを要求するログイン要求部と、
前記ログインの要求に応じて、前記通信装置によって送信される認証処理の結果に基づいて、前記通信装置へ前記記憶部に格納した前記クライアント公開鍵証明書を送信する制御を行う通信制御部と、
前記通信装置によって送信されるチャレンジを前記秘密鍵で暗号化することによってレスポンスを生成する暗号化部と
を有し、
前記通信制御部は、前記通信装置によって送信されるチャレンジを受信する制御を行い、且つ前記暗号化部によって生成したレスポンスを前記通信装置へ送信する制御を行う、端末装置。 - 端末装置との間で通信を行う通信装置であって、
認証局の公開鍵証明書を格納する記憶部と、
前記端末装置によって送信されたログインの要求に基づいて、前記端末装置の認証処理を行う認証部と、
前記認証部によって行われた前記認証処理の結果を前記端末装置に送信する制御を行う通信制御部と、
前記端末装置によって送信されたクライアント公開鍵証明書と、前記記憶部に格納した前記認証局の公開鍵証明書とに基づいて、該公開鍵証明書に登録されている公開鍵で前記クライアント公開鍵証明書を復号することによって検証する検証部と、
前記検証部によって前記検証が成功した場合にチャレンジを生成し、前記端末装置によって送信されたレスポンスを前記公開鍵で検証する認証部と
を備え、
前記通信制御部は、前記認証部によって生成したチャレンジを前記端末装置へ送信する制御を行い、且つ該端末装置によって送信されたレスポンスを受信する制御を行う、通信装置。 - 端末装置と、該端末装置との間で通信を行う通信装置によって実行される通信方法であって、
前記端末装置は、クライアント公開鍵証明書と、該クライアント公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵を格納し、
前記通信装置は、認証局の公開鍵証明書を格納し、
前記端末装置は、前記通信装置にログインを要求し、
前記通信装置は、前記端末装置によって送信された前記ログインの要求に基づいて、前記端末装置の認証処理を行い、
前記通信装置は、前記認証処理の結果を前記端末装置に送信し、
前記端末装置は、前記ログインの要求に応じて前記通信装置によって送信される認証処理の結果に基づいて、前記通信装置へ前記クライアント公開鍵証明書を送信し、
前記通信装置は、前記端末装置によって送信されたクライアント公開鍵証明書と、前記認証局の公開鍵証明書とに基づいて、該公開鍵証明書に登録されている公開鍵で前記クライアント公開鍵証明書を復号することによって検証し、
前記通信装置は、前記検証が成功した場合にチャレンジを生成し、
前記通信装置は、該チャレンジを前記端末装置へ送信し、
前記端末装置は、前記通信装置によって送信されるチャレンジを受信し、
前記端末装置は、該チャレンジを前記秘密鍵で暗号化し、
前記端末装置は、該暗号化したチャレンジを前記通信装置へ送信し、
前記通信装置は、該端末装置によって送信されたレスポンスを受信し、
前記通信装置は、該端末装置によって送信されたレスポンスを前記公開鍵で検証する、通信方法。 - 通信装置との間で通信を行う端末装置に、
クライアント公開鍵証明書と、該クライアント公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納させ、
前記通信装置にログインを要求させ、
前記ログインの要求に応じて、前記通信装置によって送信される認証処理の結果に基づいて、前記通信装置へ前記クライアント公開鍵証明書を送信する制御を行わせ、
前記通信装置によって送信されるチャレンジを受信させ、
前記チャレンジを前記秘密鍵で暗号化させることによってレスポンスを生成させ、
該レスポンスを前記通信装置へ送信させる、プログラム。 - 端末装置との間で通信を行う通信装置に、
認証局の公開鍵証明書を格納させ、
前記端末装置によって送信されたログインの要求に基づいて、前記端末装置の認証処理を行わせ、
前記認証処理の結果を前記端末装置に送信する制御を行わせ、
前記端末装置によって送信されたクライアント公開鍵証明書と、認証局の公開鍵証明書とに基づいて、該公開鍵証明書に登録されている公開鍵で前記クライアント公開鍵証明書を復号することによって検証させ、
該検証が成功した場合にチャレンジを生成させ、
該生成したチャレンジを前記端末装置へ送信させ、
該端末装置によって送信されたレスポンスを受信させ、
該端末装置によって送信されたレスポンスを前記公開鍵で検証させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239345A JP2017108239A (ja) | 2015-12-08 | 2015-12-08 | 通信システム、端末装置、通信装置、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239345A JP2017108239A (ja) | 2015-12-08 | 2015-12-08 | 通信システム、端末装置、通信装置、通信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017108239A true JP2017108239A (ja) | 2017-06-15 |
Family
ID=59060260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239345A Pending JP2017108239A (ja) | 2015-12-08 | 2015-12-08 | 通信システム、端末装置、通信装置、通信方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017108239A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020154453A (ja) * | 2019-03-18 | 2020-09-24 | 株式会社日立製作所 | 企業間情報連携システムおよび企業間情報連携方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10257048A (ja) * | 1997-01-28 | 1998-09-25 | Internatl Business Mach Corp <Ibm> | クッキーによる分散ファイル・システム・ウェブ・サーバ・ユーザの認証 |
JP2003511970A (ja) * | 1999-10-01 | 2003-03-25 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 無線通信網において安全なデータ転送を実行する方法と装置 |
JP2003199155A (ja) * | 2001-12-25 | 2003-07-11 | Sanyo Electric Co Ltd | 盗難通知システムとその携帯通信機器及び通信装置 |
WO2009050924A1 (ja) * | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
JP2015037298A (ja) * | 2013-08-16 | 2015-02-23 | Kddi株式会社 | 端末、id型署名暗号方法およびプログラム |
-
2015
- 2015-12-08 JP JP2015239345A patent/JP2017108239A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10257048A (ja) * | 1997-01-28 | 1998-09-25 | Internatl Business Mach Corp <Ibm> | クッキーによる分散ファイル・システム・ウェブ・サーバ・ユーザの認証 |
JP2003511970A (ja) * | 1999-10-01 | 2003-03-25 | テレフオンアクチーボラゲツト エル エム エリクソン(パブル) | 無線通信網において安全なデータ転送を実行する方法と装置 |
JP2003199155A (ja) * | 2001-12-25 | 2003-07-11 | Sanyo Electric Co Ltd | 盗難通知システムとその携帯通信機器及び通信装置 |
WO2009050924A1 (ja) * | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
JP2015037298A (ja) * | 2013-08-16 | 2015-02-23 | Kddi株式会社 | 端末、id型署名暗号方法およびプログラム |
Non-Patent Citations (1)
Title |
---|
清村優太郎 他: "なりすましを困難にする耐タンパハードウェアを用いた認証技術", 2015年暗号と情報セキュリティシンポジウム, JPN6018049564, January 2015 (2015-01-01), pages 1 - 6, ISSN: 0004077348 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020154453A (ja) * | 2019-03-18 | 2020-09-24 | 株式会社日立製作所 | 企業間情報連携システムおよび企業間情報連携方法 |
JP7421271B2 (ja) | 2019-03-18 | 2024-01-24 | 株式会社日立製作所 | 企業間情報連携システムおよび企業間情報連携方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
TWI507005B (zh) | 虛擬用戶識別模組 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
US20140281493A1 (en) | Provisioning sensitive data into third party | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2019530265A (ja) | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
US20210256102A1 (en) | Remote biometric identification | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
JP7021376B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP6449131B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
US20220231841A1 (en) | Method, first device, first server, second server and system for accessing a private key | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
TWI652594B (zh) | 用於登入的認證方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2017108239A (ja) | 通信システム、端末装置、通信装置、通信方法、及びプログラム | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
JP7036705B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP6560649B2 (ja) | 認証サーバ、端末装置、システム、認証方法、及びプログラム | |
CN112487442A (zh) | 通信程序、通信方法和通信设备 | |
JP2017108238A (ja) | 通信装置および通信方法 | |
JP2014135557A (ja) | 権限発行システム、権限発行サーバ、及び権限発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20151209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200114 |