JP2020141357A - Server device, terminal device, authentication system, and authentication method - Google Patents

Server device, terminal device, authentication system, and authentication method Download PDF

Info

Publication number
JP2020141357A
JP2020141357A JP2019037274A JP2019037274A JP2020141357A JP 2020141357 A JP2020141357 A JP 2020141357A JP 2019037274 A JP2019037274 A JP 2019037274A JP 2019037274 A JP2019037274 A JP 2019037274A JP 2020141357 A JP2020141357 A JP 2020141357A
Authority
JP
Japan
Prior art keywords
event
terminal device
server device
communication terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019037274A
Other languages
Japanese (ja)
Other versions
JP7200754B2 (en
Inventor
洋樹 松岡
Hiroki Matsuoka
洋樹 松岡
俊宏 三浦
Toshihiro Miura
俊宏 三浦
恵介 松上
Keisuke Matsugami
恵介 松上
祥 橋爪
Sho Hashizume
祥 橋爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2019037274A priority Critical patent/JP7200754B2/en
Publication of JP2020141357A publication Critical patent/JP2020141357A/en
Application granted granted Critical
Publication of JP7200754B2 publication Critical patent/JP7200754B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To ensure security of information even if information duplicated by a third party is improperly transmitted to a communication opposite party in encrypted communication by a common key with the communication opposite party.SOLUTION: When a server device 100 receives an event ID issuance request including terminal information on a terminal device 200 from the terminal device 200, event ID is issued and transmitted to the terminal device 200 which is an issuance request source corresponding to the terminal information. Identification information used in the terminal device 200 of the event ID issuance request source in a database 119 of a file storage unit 107 of the server device 100 is updated to new identification information obtained by encrypting the issued event ID with a common key of the terminal device 200 of the issuance request source. The terminal device 200 of the event ID issuance request source that receives the event ID from the server device 100 includes identification information obtained by encrypting the received event ID with the common key of the terminal device 200 in an execution request for an event and transmits it to the server device 100.SELECTED DRAWING: Figure 1

Description

本開示は、通信デバイスが通信相手を認証する技術に関する。 The present disclosure relates to a technique in which a communication device authenticates a communication partner.

通信デバイスが通信相手を認証する技術は、通信相手の不正なアクセスを防ぐ場合等に広く利用されている。 The technology in which a communication device authenticates a communication partner is widely used for preventing unauthorized access of the communication partner.

例えば、インターネット上のサーバ装置とスマートフォン等の携帯電話との間でイベントの電子チケットの発行、購入を行うシステムでは、購入権限のないユーザによる電子チケットの不正購入を防ぐために、携帯電話の認証処理が行われる。その一例として、次のような提案が存在する。 For example, in a system that issues and purchases electronic tickets for an event between a server device on the Internet and a mobile phone such as a smartphone, the mobile phone authentication process is performed to prevent unauthorized purchase of the electronic tickets by a user who does not have purchase authority. Is done. As an example, there are the following proposals.

この提案では、携帯電話にインストールされたチケットアプリ(アプリケーションソフト)を起動させて、サーバ装置が提供するチケット購入サイトに携帯電話からアクセスする。そして、携帯電話のユーザが、携帯電話のディスプレイのブラウザに表示された申込画面において、携帯電話のメールアドレス等の必要事項の入力操作を行って、チケットの購入を申し込む。すると、入力された内容でチケット購入の申込がサーバ装置に登録される。 In this proposal, the ticket application (application software) installed on the mobile phone is started to access the ticket purchase site provided by the server device from the mobile phone. Then, the user of the mobile phone applies for the purchase of the ticket by inputting necessary items such as the e-mail address of the mobile phone on the application screen displayed on the browser of the display of the mobile phone. Then, the ticket purchase application is registered in the server device with the input contents.

登録されたユーザがサーバ装置で行われた抽選に当選すると、サーバ装置からユーザの携帯電話に当選通知のメールが届く。メールが届いたユーザは、携帯電話のチケットアプリを起動させて、当選チケットの受取画面をディスプレイのブラウザに表示させる。そして受取画面上でチケットの受け取りを要求する入力操作を行う。すると、携帯電話の端末IDとタイムスタンプとを共通鍵で暗号化したワンタイムパスワードが生成される。携帯電話の端末IDには、例えば、携帯電話のチケットアプリに固有の識別情報を用いることができる。 When the registered user wins the lottery held on the server device, a winning notification email is sent from the server device to the user's mobile phone. The user who receives the e-mail activates the ticket application of the mobile phone and displays the winning ticket receiving screen on the browser of the display. Then, an input operation for requesting receipt of the ticket is performed on the receipt screen. Then, a one-time password in which the terminal ID of the mobile phone and the time stamp are encrypted with a common key is generated. For the terminal ID of the mobile phone, for example, identification information unique to the ticket application of the mobile phone can be used.

ユーザの携帯電話は、生成されたワンタイムパスワードを本文に含むSMS(ショートメッセージサービス)メッセージを、認証要求としてSMSアプリによりサーバ装置に送信する。送信した認証要求は、通信ネットワークを介してサーバ装置で受信される。また、認証要求は、通信ネットワークのゲートウェイ装置でも受信される。 The user's mobile phone transmits an SMS (Short Message Service) message including the generated one-time password in the text to the server device as an authentication request by the SMS application. The transmitted authentication request is received by the server device via the communication network. The authentication request is also received by the gateway device of the communication network.

サーバ装置は、認証要求として受信したSMSメッセージのワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。 The server device decrypts the one-time password of the SMS message received as the authentication request with the common key, and acquires the terminal ID and the time stamp of the mobile phone as the authentication request log.

ゲートウェイ装置は、認証要求として受信したSMSメッセージの発信元電話番号、つまり、ユーザの携帯電話番号を、SMSメッセージの本文のワンタイムパスワードと共に、サーバ装置に送信する。 The gateway device transmits the source telephone number of the SMS message received as an authentication request, that is, the mobile phone number of the user, to the server device together with the one-time password of the body of the SMS message.

サーバ装置は、ゲートウェイ装置から受信したユーザの携帯電話番号と、自身に登録された当選者の携帯電話番号との照合によって、認証要求の第1の真正性判定を行う。また、サーバ装置は、ゲートウェイ装置から受信したワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。そして、取得した認証要求ログと認証要求ログの携帯電話の端末ID及びタイムスタンプと、自身が受信した認証要求から取得した認証要求ログとの照合によって、認証要求の第2の真正性判定を行う。 The server device performs the first authenticity determination of the authentication request by collating the mobile phone number of the user received from the gateway device with the mobile phone number of the winner registered in the server device. Further, the server device decrypts the one-time password received from the gateway device with the common key, and acquires the terminal ID and the time stamp of the mobile phone as an authentication request log. Then, the second authenticity of the authentication request is determined by collating the acquired authentication request log and the mobile phone terminal ID and time stamp of the authentication request log with the authentication request log acquired from the authentication request received by itself. ..

第1及び第2の真正性判定の両方で認証要求の真正性が確認されると、ユーザの携帯電話が当選者の携帯電話として認証される。携帯電話が認証されると、サーバ装置からユーザの携帯電話にチケットデータが送信される。そして、チケットデータを受信したユーザの携帯電話で電子チケットが発行される(以上、例えば、特許文献1)。 When the authenticity of the authentication request is confirmed by both the first and second authenticity determinations, the user's mobile phone is authenticated as the winner's mobile phone. When the mobile phone is authenticated, the ticket data is transmitted from the server device to the user's mobile phone. Then, an electronic ticket is issued on the mobile phone of the user who has received the ticket data (for example, Patent Document 1).

特許第6259536号公報Japanese Patent No. 6259536

上述した提案では、サーバ装置とユーザの携帯電話との間の通信内容が第三者に盗み見されると、本来ならユーザの携帯電話から送信するはずの情報を、第三者が不正の目的で複製して自身の携帯電話からサーバ装置に送信することができてしまう。そのようなことが起こると、ユーザの意図しない動作をサーバ装置が行ってしまう。 In the above proposal, if the communication content between the server device and the user's mobile phone is stolen by a third party, the third party will use the information that would otherwise be sent from the user's mobile phone for fraudulent purposes. You can duplicate it and send it from your mobile phone to the server device. When such a situation occurs, the server device performs an operation unintended by the user.

例えば、第三者が盗み見した正規のユーザの送信情報が、繰り返してサーバ装置に送信される内容のものであると、これを受信する度にサーバ装置が対応する処理を繰り返し実行してしまう。このような場合は特に、サーバ装置との間で暗号化通信しても情報のセキュリティ確保が難しくなる。 For example, if the transmission information of a legitimate user snooped by a third party is the content that is repeatedly transmitted to the server device, the server device repeatedly executes the corresponding process each time it is received. Especially in such a case, it becomes difficult to secure information security even if encrypted communication is performed with the server device.

本開示は前記事情に鑑みなされたもので、本開示の目的は、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることにある。 This disclosure has been made in view of the above circumstances, and the purpose of this disclosure is encrypted communication with a communication partner using a common key, and information copied by a third party by eavesdropping on the communication content is sent to the communication partner. The purpose is to ensure the security of information even if it is sent illegally.

上記目的を達成するため、本開示の第1の態様によるサーバ装置は、
通信端末装置が関与するイベントの識別情報のデータベースを記憶するデータベース部と、
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備える。
In order to achieve the above object, the server device according to the first aspect of the present disclosure is
A database section that stores a database of identification information for events involving communication terminal devices,
An ID issuing unit that issues an event ID corresponding to a signal related to the event received from the communication terminal device each time a trigger condition is satisfied.
Each time the ID issuing unit issues the event ID, an ID transmitting unit that transmits the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the ID issuing unit issues the event ID, the updating unit updates the identification information of the database with the identification information obtained by encrypting the issued event ID with a common key.
Regarding the terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and the event. A signal receiving unit that receives the signal including event information,
A determination unit that determines the authenticity of the signal by collating the identification information in the signal received by the signal receiving unit with the identification information in the database.
To be equipped.

本開示の第1の態様によるサーバ装置によれば、通信端末装置が関与するイベントについて通信端末装置から受信する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the server device according to the first aspect of the present disclosure, an event ID corresponding to a signal received from the communication terminal device for an event involving the communication terminal device is issued each time a trigger condition is satisfied, and the signal is transmitted. It is transmitted to the original communication terminal device.

また、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Further, every time the event ID is issued, the contents of the database stored in the database unit are updated. This database defines identification information for events involving communication terminal devices. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when the event ID is issued, the identification information specified in the database is updated with the identification information generated by using the newly issued event ID.

一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, in the communication terminal device that is the source of the signal, when an event involving the communication terminal device occurs, identification information in which the event ID received from the server device is encrypted with the same common key as the server device is generated. Then, a signal including the generated identification information, the terminal information for identifying its own communication terminal device, and the event information regarding the event in which it is involved is transmitted from the communication terminal device to the server device.

通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 In the server device that receives the signal from the communication terminal device, the authenticity of the received signal is determined. In this determination, it is confirmed whether or not the identification information in the signal received by the server device matches the identification information specified in the database.

そして、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 Then, as a result of database collation, if the identification information in the received signal matches the identification information in the database, it is determined that the received signal is genuine, and if they do not match, it is determined that the received signal is not genuine. To.

ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, as the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when the event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal transmitted by the communication terminal device to the server device is updated with new contents each time the communication terminal device receives a new event ID from the server device.

このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、データベースを用いた識別情報の照合によって、受信した信号が真正でないと判定される。 Therefore, even if a third party who snoops on the signal transmitted from the communication terminal device at a certain point sends the duplicated signal for an illegal purpose later, the received signal is collated by the identification information using the database. It is judged that it is not genuine.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.

また、本開示の第2の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記各通信端末装置から前記信号として受信する前記イベントの実行要求にそれぞれ対応させる前記各通信端末装置毎の前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する。
Further, the server device according to the second aspect of the present disclosure is the server device according to the first aspect of the present disclosure.
The ID issuing unit issues the event ID for each communication terminal device corresponding to the execution request of the event received as the signal from each communication terminal device.
The ID transmission unit transmits the issued event ID to the communication terminal device which is the request source of the execution request corresponding to the issued event ID.
The event information in the execution request received by the signal receiving unit includes the content information of the event for which the communication terminal device that has received the event ID requests execution in response to the execution request.
The determination unit stores the identification information in the execution request received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution request. The authenticity of the execution request is determined by collating with the identification information.

本開示の第2の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行要求に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行要求の要求元となる通信端末装置に送信される。 According to the server device according to the second aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, every time the trigger condition is satisfied, the event ID corresponding to the execution request of the event received from the communication terminal device is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the request source of the event execution request.

データベース部には、通信端末装置から実行を要求されるイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database of event identification information requested to be executed by the communication terminal device for each communication terminal device. Then, each time the event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is transmitted is updated.

一方、通信端末装置がサーバ装置にイベントの実行を要求する際には、通信端末装置からサーバ装置にイベントの実行要求が送信される。この実行要求には、通信端末装置がサーバ装置から受信した最新のイベントIDを、サーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 On the other hand, when the communication terminal device requests the server device to execute the event, the communication terminal device sends the event execution request to the server device. In this execution request, the server device is requested to execute the latest event ID received from the server device by the communication terminal device together with the identification information encrypted with the same common key as the server device and the identification information of the own communication terminal device. Contains information about the event to be played.

したがって、イベントの実行要求を通信端末装置から受信したサーバ装置は、実行要求中の識別情報を、同じ実行要求中の端末情報の通信端末装置についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行要求を真正であると判定し、一致しなければ、受信したイベントの実行要求を真正でないと判定する。 Therefore, the server device that has received the event execution request from the communication terminal device collates the identification information in the execution request with the identification information specified in the database for the communication terminal device of the terminal information in the same execution request. As a result of the collation, if both identification information matches, the server device determines that the execution request of the received event is genuine, and if they do not match, the server device determines that the execution request of the received event is not genuine.

このため、サーバ装置は、通信端末装置からのイベントの実行要求を受信した際に、受信した実行要求が真正であることを確認した上で、通信端末装置から要求されたイベントを実行する。よって、サーバ装置が不正なイベントの実行要求を受信した際に、要求された不正なイベントをサーバ装置が実行して、不正なイベントの実行によりサーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when the server device receives the event execution request from the communication terminal device, the server device executes the event requested by the communication terminal device after confirming that the received execution request is genuine. Therefore, when the server device receives a request to execute an invalid event, the server device executes the requested invalid event, and the execution of the illegal event impairs the security of the information of the server device. Can be prevented.

さらに、本開示の第3の態様によるサーバ装置は、本開示の第2の態様によるサーバ装置において、前記判定部が真正であると判定した前記実行要求中の前記内容情報に対応する前記イベントを実行するイベント実行部をさらに備え、前記ID発行部は、前記イベント実行部による前記イベントの実行を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベント実行部が実行した前記イベントの前記要求元の前記通信端末装置に、前記発行したイベントIDを送信する。 Further, the server device according to the third aspect of the present disclosure causes the event corresponding to the content information in the execution request determined by the determination unit to be genuine in the server device according to the second aspect of the present disclosure. The event execution unit further includes an event execution unit to be executed, the ID issuing unit issues the event ID with the execution of the event by the event execution unit as the establishment of the trigger condition, and the ID transmission unit is executed by the event execution unit. The issued event ID is transmitted to the communication terminal device of the request source of the event.

本開示の第3の態様によるサーバ装置によれば、本開示の第2の態様によるサーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 According to the server device according to the third aspect of the present disclosure, a new event ID is issued and executed each time the event requested from the communication terminal device is executed in the server device according to the second aspect of the present disclosure. It is sent to the communication terminal device that requested the event.

このため、実行したイベントの要求元の通信端末装置において新しいイベントの実行要求が発生した場合は、新しく発行したイベントIDを暗号化した識別情報を含むイベントの実行要求が、通信端末装置から送信される。 Therefore, when a new event execution request occurs in the communication terminal device that requests the executed event, the communication terminal device sends an event execution request including the identification information that encrypts the newly issued event ID. To.

よって、イベントを実行し終えた後に第三者が不正の目的で送信したイベントの実行要求を、イベントIDの新規発行により更新されたデータベースの識別情報との照合により、確実に真正でないものと判定することができる。 Therefore, it is determined that the execution request of the event sent by a third party for an illegal purpose after the execution of the event is surely not genuine by collating with the identification information of the database updated by the new issuance of the event ID. can do.

また、本開示の第4の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記イベントの実行要求に応じて該イベントを実行した前記通信端末装置から前記信号として受信する前記イベントの実行応答に対応させる前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する。
Further, the server device according to the fourth aspect of the present disclosure is the server device according to the first aspect of the present disclosure.
The ID issuing unit issues the event ID corresponding to the execution response of the event received as the signal from the communication terminal device that executed the event in response to the execution request of the event.
The ID transmission unit transmits the issued event ID to the communication terminal device as a response source of the execution response corresponding to the issued event ID.
The event information in the execution response received by the signal receiving unit includes the result information of the event executed by the communication terminal device receiving the event ID in response to the execution request.
The determination unit stores the identification information in the execution response received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution response. The authenticity of the execution response is determined by collating with the identification information.

本開示の第4の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行応答に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行応答の応答元となる通信端末装置に送信される。 According to the server device according to the fourth aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, every time the trigger condition is satisfied, the event ID corresponding to the execution response of the event received from the communication terminal device is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the response source of the event execution response.

データベース部には、サーバ装置の実行要求に応じて通信端末装置が実行したイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database for each communication terminal device of identification information of an event executed by the communication terminal device in response to an execution request of the server device. Then, each time the event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is transmitted is updated.

一方、サーバ装置からのイベントの実行要求に応じて通信端末装置がイベントを実行すると、通信端末装置からサーバ装置にイベントの実行応答が送信される。この実行応答には、通信端末装置がサーバ装置から受信した最新のイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、通信端末装置が実行したイベントの結果情報が含まれる。 On the other hand, when the communication terminal device executes the event in response to the event execution request from the server device, the communication terminal device sends an event execution response to the server device. In this execution response, the latest event ID received from the server device by the communication terminal device is encrypted with the same common key as the server device, along with the identification information of the own communication terminal device and the event executed by the communication terminal device. Result information is included.

したがって、イベントの実行応答を通信端末装置から受信したサーバ装置は、実行応答中の識別情報を、同じ実行応答中の端末情報についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行応答を真正であると判定し、一致しなければ、受信したイベントの実行応答を真正でないと判定する。 Therefore, the server device that receives the execution response of the event from the communication terminal device collates the identification information in the execution response with the identification information specified in the database for the terminal information in the same execution response. As a result of the collation, if both identification information matches, the server device determines that the execution response of the received event is genuine, and if they do not match, the server device determines that the execution response of the received event is not genuine.

このため、サーバ装置は、通信端末装置からのイベントの実行応答を受信した際に、受信した実行応答が真正であることを確認した上で、通信端末装置が実行したイベントの結果情報を取り込む。よって、サーバ装置が不正なイベントの実行応答を受信した際に、受信した不正なイベントの結果情報をサーバ装置が取り込んで、サーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when the server device receives the execution response of the event from the communication terminal device, the server device takes in the result information of the event executed by the communication terminal device after confirming that the received execution response is genuine. Therefore, when the server device receives the execution response of the illegal event, it is possible to prevent the server device from taking in the result information of the received illegal event and impairing the security of the information of the server device.

さらに、本開示の第5の態様によるサーバ装置は、本開示の第2、第3又は第4の態様によるサーバ装置において、前記通信端末装置からの、前記端末情報を含む前記イベントIDの発行要求を受信する発行要求受信部をさらに備え、前記ID発行部は、前記発行要求受信部による前記発行要求の受信を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベントIDの発行要求元に、前記発行したイベントIDを送信し、前記更新部は、前記発行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報を更新する。 Further, the server device according to the fifth aspect of the present disclosure is a request for issuing the event ID including the terminal information from the communication terminal device in the server device according to the second, third or fourth aspect of the present disclosure. The ID issuing unit further includes an issuing request receiving unit for receiving the event ID, the ID issuing unit issues the event ID with the reception of the issuing request by the issuing request receiving unit as the satisfaction of the trigger condition, and the ID transmitting unit receives the event. The issued event ID is transmitted to the ID issuance request source, and the update unit identifies the communication terminal device corresponding to the terminal information in the issuance request in the database stored in the database unit. Update the information.

本開示の第5の態様によるサーバ装置によれば、本開示の第2、第3又は第4の態様によるサーバ装置において、通信端末装置からのイベントIDの発行要求が受信されると、新しいイベントIDが発行される。発行されたイベントIDは、イベントIDの発行要求の要求元の通信端末装置に送信される。 According to the server device according to the fifth aspect of the present disclosure, when the server device according to the second, third or fourth aspect of the present disclosure receives a request for issuing an event ID from the communication terminal device, a new event occurs. An ID will be issued. The issued event ID is transmitted to the communication terminal device that requested the event ID issuance request.

このため、通信端末装置が関与するイベントについての信号を通信端末装置が最初に送信する場合は、過去に信号をサーバ装置に送信した実績が無い通信端末装置にも、イベントIDを発行して送信することができる。 Therefore, when the communication terminal device first transmits a signal about an event involving the communication terminal device, the event ID is issued and transmitted to the communication terminal device that has not transmitted the signal to the server device in the past. can do.

また、通信端末装置から受信されるイベントIDの発行要求に呼応してイベントIDを発行した際に、発行したイベントIDを暗号化した識別情報がどの通信端末装置に対応する識別情報であるかを、発行要求に含まれた端末情報で容易に特定することができる。 Further, when the event ID is issued in response to the event ID issuance request received from the communication terminal device, the identification information in which the issued event ID is encrypted is the identification information corresponding to which communication terminal device. , Can be easily identified by the terminal information included in the issuance request.

また、上記目的を達成するため、本開示の第6の態様による通信端末装置は、
イベントの実行に関する信号の送信先のサーバ装置からのイベントIDを受信するID受信部と、
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える。
Further, in order to achieve the above object, the communication terminal device according to the sixth aspect of the present disclosure is
An ID receiver that receives event IDs from the server device to which signals related to event execution are transmitted, and
A signal transmission for transmitting the signal including the latest event ID received by the ID receiving unit, which is encrypted with a common key, own terminal information, and event information related to the execution of the event, to the server device. Department and
To be equipped.

本開示の第6の態様による通信端末装置によれば、通信端末装置が関与するイベントについての信号を送信したサーバ装置からのイベントIDを受信すると、このイベントIDを共通鍵で暗号化した識別情報が生成される。そして、通信端末装置が関与するイベントが発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、通信端末装置が関与するイベントの実行に関するイベント情報とを含む信号が、サーバ装置に送信される。 According to the communication terminal device according to the sixth aspect of the present disclosure, when an event ID from a server device that has transmitted a signal about an event involving the communication terminal device is received, the identification information in which the event ID is encrypted with a common key is received. Is generated. Then, when an event involving the communication terminal device occurs, the generated identification information, the terminal information for identifying the own communication terminal device, and the event information related to the execution of the event involving the communication terminal device are obtained. The including signal is transmitted to the server device.

したがって、通信端末装置からの信号を受信したサーバ装置において、受信した信号の真正性を判定させることができる。この判定は、通信端末装置がサーバ装置に送信した信号中の識別情報が、サーバ装置が通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, the server device that has received the signal from the communication terminal device can determine the authenticity of the received signal. This determination is to confirm whether or not the identification information in the signal transmitted by the communication terminal device to the server device matches the identification information in which the event ID transmitted by the server device to the communication terminal device is encrypted with the common key. Then, it can be executed by the server device.

具体的には、例えば、サーバ装置が、通信端末装置に送信したイベントIDを共通鍵で暗号化して識別情報を生成する。そして、生成した識別情報が、イベントIDの送信先の通信端末装置からサーバ装置が受信した信号中の識別情報と一致するか否かを確認する。そして、両識別情報が一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 Specifically, for example, the server device encrypts the event ID transmitted to the communication terminal device with a common key to generate identification information. Then, it is confirmed whether or not the generated identification information matches the identification information in the signal received by the server device from the communication terminal device to which the event ID is transmitted. Then, if both identification information match, it is determined that the received signal is genuine, and if they do not match, it is determined that the received signal is not genuine.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.

さらに、本開示の第7の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記信号である前記イベントの実行要求の要求先の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる。
Further, the communication terminal device according to the seventh aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure.
The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested, and receives the event ID.
The event information in the execution request transmitted by the signal transmission unit includes content information of the event for which the server device is requested to execute.

本開示の第7の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行を要求する相手先のサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置にイベントの実行を要求する際に信号送信部が、イベントの実行要求をサーバ装置に送信する。 According to the communication terminal device according to the seventh aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives the event ID addressed to itself from the server device of the other party requesting the execution of the event. To receive. Then, when requesting the server device to execute the event, the signal transmission unit transmits the event execution request to the server device.

信号送信部が送信するイベントの実行要求には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 In the event execution request transmitted by the signal transmitter, the server device is requested to execute the event ID issued by the server device together with the identification information encrypted with the same common key as the server device and the identification information of its own communication terminal device. Contains information about the event to be played.

したがって、通信端末装置からのイベントの実行要求をサーバ装置が受信した際に、受信したイベントの実行要求の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行要求中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives the event execution request from the communication terminal device, the server device can determine the authenticity of the received event execution request. This determination is made by confirming whether or not the identification information of the communication terminal device during the event execution request received by the server device matches the identification information of the event ID generated by the server device encrypted with the common key. , Can be implemented by the server device.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.

また、本開示の第8の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記イベントの実行要求の要求元の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる。
Further, the communication terminal device according to the eighth aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure.
The ID receiving unit receives the event ID addressed to itself from the server device that requests the execution request of the event, and receives the event ID.
When the event is executed in response to the execution request of the event received from the server device, the event information in the execution response of the event transmitted as the signal by the signal transmitting unit is the event information executed by the execution request. Contains result information.

本開示の第8の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行要求の要求元であるサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置に要求されたイベントが実行されると、信号送信部がイベントの実行応答をサーバ装置に送信する。 According to the communication terminal device according to the eighth aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives the event ID addressed to itself from the server device that is the request source of the event execution request. To receive. Then, when the event requested by the server device is executed, the signal transmission unit transmits the execution response of the event to the server device.

信号送信部が送信するイベントの実行応答には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に要求されて実行したイベントの結果情報が含まれる。 In the execution response of the event transmitted by the signal transmitter, the server device is requested with the identification information obtained by encrypting the event ID issued by the server device with the same common key as the server device and the identification information of its own communication terminal device. Contains the result information of the executed event.

したがって、通信端末装置からのイベントの実行応答をサーバ装置が受信した際に、受信したイベントの実行応答の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行応答中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives the execution response of the event from the communication terminal device, the server device can determine the authenticity of the execution response of the received event. This determination is made by confirming whether or not the identification information of the communication terminal device during the execution response of the event received by the server device matches the identification information of the event ID generated by the server device encrypted with the common key. , Can be implemented by the server device.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.

さらに、本開示の第9の態様による通信端末装置は、本開示の第7又は第8の態様による通信端末装置において、前記自己の端末情報を含む前記イベントIDの発行要求を前記サーバ装置に送信する発行要求送信部をさらに備え、前記ID受信部は、前記発行要求を受信した前記サーバ装置からの前記自己宛のイベントIDを受信する。 Further, the communication terminal device according to the ninth aspect of the present disclosure transmits a request for issuing the event ID including the own terminal information to the server device in the communication terminal device according to the seventh or eighth aspect of the present disclosure. The issuance request transmission unit is further provided, and the ID receiving unit receives the event ID addressed to itself from the server device that has received the issuance request.

本開示の第9の態様による通信端末装置によれば、本開示の第7又は第8の態様による通信端末装置において、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 According to the communication terminal device according to the ninth aspect of the present disclosure, when the issuance request of the event ID including its own terminal information is transmitted to the server device in the communication terminal device according to the seventh or eighth aspect of the present disclosure, the server The event ID is generated in the device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issuance request. Then, it is transmitted from the server device with the self as the destination.

このため、イベントIDの発行要求をサーバ装置に送信することで、共通鍵による暗号化通信における情報のセキュリティ確保を図るのに必要なイベントIDをサーバ装置に生成させて、サーバ装置から自己に対し送信させることができる。 Therefore, by sending an event ID issuance request to the server device, the server device is made to generate the event ID necessary for ensuring the security of information in encrypted communication using the common key, and the server device sends the event ID to itself. Can be sent.

また、上記目的を達成するため、本開示の第10の態様による認証システムは、
本開示の第1の態様によるサーバ装置と、
本開示の第6の態様による通信端末装置と、
を備える。
Further, in order to achieve the above object, the authentication system according to the tenth aspect of the present disclosure is
The server device according to the first aspect of the present disclosure and
The communication terminal device according to the sixth aspect of the present disclosure,
To be equipped.

本開示の第10の態様による認証システムによれば、本開示の第1の態様によるサーバ装置で発揮される効果と、本開示の第6の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the tenth aspect of the present disclosure, the effect exerted by the server device according to the first aspect of the present disclosure and the effect exerted by the communication terminal device according to the sixth aspect of the present disclosure can be obtained. Be done.

即ち、通信端末装置が関与するイベントについての信号を通信端末装置から受信したサーバ装置においてトリガ条件が成立する度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, every time the trigger condition is satisfied in the server device that receives the signal about the event involving the communication terminal device from the communication terminal device, a new event ID is issued and transmitted to the communication terminal device that requests the executed event. Will be done.

このため、通信端末装置が関与するイベントについての信号をサーバ装置に送信した通信端末装置は、サーバ装置においてトリガ条件が成立した後に、サーバ装置が発行した新しいイベントIDを受信する。新しいイベントIDを受信した通信端末装置では、通信端末装置が関与する新しいイベントが発生すると、新しいイベントIDを共通鍵で暗号化した自己の識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む新しい信号が、通信端末装置からサーバ装置に送信される。 Therefore, the communication terminal device that has transmitted the signal about the event involving the communication terminal device to the server device receives the new event ID issued by the server device after the trigger condition is satisfied in the server device. In the communication terminal device that has received the new event ID, when a new event involving the communication terminal device occurs, self-identification information in which the new event ID is encrypted with a common key is generated. Then, a new signal including the generated identification information, the terminal information for identifying the own communication terminal device, and the event information regarding the event in which the communication terminal device is involved is transmitted from the communication terminal device to the server device.

したがって、サーバ装置において、通信端末装置から受信した新しい信号中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, the authenticity of the received event execution request is verified by collating the identification information in the new signal received from the communication terminal device with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Gender can be judged.

よって、通信端末装置が関与するイベントについての信号を受信したサーバ装置において、受信した信号の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that has received the signal about the event in which the communication terminal device is involved, the authenticity of the received signal can be determined, and the security of the information in the encrypted communication can be ensured.

さらに、本開示の第11の態様による認証システムは、
本開示の第2又は第3の態様によるサーバ装置と、
本開示の第7の態様の通信端末装置と、
を備える。
Furthermore, the authentication system according to the eleventh aspect of the present disclosure
The server device according to the second or third aspect of the present disclosure, and
The communication terminal device of the seventh aspect of the present disclosure and
To be equipped.

本開示の第11の態様による認証システムによれば、本開示の第2又は第3の態様によるサーバ装置で発揮される効果と、本開示の第7の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the eleventh aspect of the present disclosure, the effect exerted by the server device according to the second or third aspect of the present disclosure and the effect exerted by the communication terminal device according to the seventh aspect of the present disclosure. And are obtained.

即ち、サーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, every time the event requested by the communication terminal device is executed in the server device, a new event ID is issued and transmitted to the communication terminal device that requests the executed event.

このため、実行したイベントの要求元の通信端末装置においては、新しいイベントの実行要求が発生すると、サーバ装置が新しく発行したイベントIDを共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、サーバ装置に実行を要求するイベントの内容情報とを含む新しいイベントの実行要求が、サーバ装置に送信される。 Therefore, when a new event execution request is generated in the communication terminal device that requests the executed event, new identification information is generated in which the event ID newly issued by the server device is encrypted with the common key. Then, a new event execution request including the generated new identification information, terminal information for identifying its own communication terminal device, and event content information requesting execution from the server device is transmitted to the server device. To.

したがって、サーバ装置において、通信端末装置から受信したイベントの実行要求中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, the event execution request received by collating the identification information in the event execution request received from the communication terminal device with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Authenticity can be judged.

よって、通信端末装置からのイベントの実行要求を受信したサーバ装置において、受信したイベントの実行要求の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, the server device that has received the event execution request from the communication terminal device can determine the authenticity of the received event execution request, and can ensure the security of the information in the encrypted communication.

また、上記目的を達成するため、本開示の第12の態様による認証システムは、
本開示の第4の態様によるサーバ装置と、
本開示の第8の態様による通信端末装置と、
を備える。
In addition, in order to achieve the above object, the authentication system according to the twelfth aspect of the present disclosure is
The server device according to the fourth aspect of the present disclosure and
The communication terminal device according to the eighth aspect of the present disclosure,
To be equipped.

本開示の第12の態様による認証システムによれば、本開示の第4の態様によるサーバ装置で発揮される効果と、本開示の第8の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the twelfth aspect of the present disclosure, the effect exerted by the server device according to the fourth aspect of the present disclosure and the effect exerted by the communication terminal device according to the eighth aspect of the present disclosure can be obtained. Be done.

即ち、サーバ装置からの実行要求に応じてイベントを実行した通信端末装置から送信されたイベントの実行応答を受信したサーバ装置において、トリガ条件が成立する度に、新しいイベントIDが発行されて、実行応答の送信元の通信端末装置に送信される。 That is, in the server device that receives the execution response of the event transmitted from the communication terminal device that executed the event in response to the execution request from the server device, a new event ID is issued and executed each time the trigger condition is satisfied. It is transmitted to the communication terminal device that is the source of the response.

一方、イベントの実行応答をサーバ装置に送信した通信端末装置では、サーバ装置からの新しい実行要求に応じてイベントが新たに実行されると、サーバ装置が新しく発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、新たに実行されたイベントの結果情報とを含む新しいイベントの実行応答が、サーバ装置に送信される。 On the other hand, in the communication terminal device that sends the execution response of the event to the server device, when the event is newly executed in response to the new execution request from the server device, the event ID newly issued by the server device is shared with the server device. A new key-encrypted identity is generated. Then, the execution response of the new event including the generated new identification information, the terminal information for identifying the own communication terminal device, and the result information of the newly executed event is transmitted to the server device.

したがって、サーバ装置において、通信端末装置から受信したイベントの実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行応答の真正性を判定できる。 Therefore, in the server device, the execution response of the received event is collated with the identification information in the execution response of the event received from the communication terminal device and the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Authenticity can be judged.

よって、通信端末装置からのイベントの実行応答を受信したサーバ装置において、受信したイベントの実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that has received the event execution response from the communication terminal device, the authenticity of the received event execution response can be determined, and the security of information in encrypted communication can be ensured.

さらに、上記目的を達成するため、本開示の第13の態様による認証システムは、
本開示の第5の態様によるサーバ装置と、
本開示の第9の態様の通信端末装置と、
を備える。
Furthermore, in order to achieve the above object, the authentication system according to the thirteenth aspect of the present disclosure is
The server device according to the fifth aspect of the present disclosure and
The communication terminal device of the ninth aspect of the present disclosure and
To be equipped.

本開示の第13の態様による認証システムによれば、本開示の第5の態様によるサーバ装置で発揮される効果と、本開示の第9の態様の通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the thirteenth aspect of the present disclosure, the effect exerted by the server device according to the fifth aspect of the present disclosure and the effect exerted by the communication terminal device according to the ninth aspect of the present disclosure can be obtained. Be done.

即ち、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 That is, when an event ID issuance request including its own terminal information is transmitted to the server device, the event ID is generated in the server device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issuance request. Then, it is transmitted from the server device with the self as the destination.

また、サーバ装置からの自己宛のイベントIDを受信した通信端末装置において、このイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、サーバ装置に送信するイベントの実行要求又は実行応答が発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、イベントの内容情報又は結果情報とを含むイベントの実行要求又は実行応答が、サーバ装置に送信される。 Further, in the communication terminal device that has received the event ID addressed to itself from the server device, the identification information in which the event ID is encrypted with the same common key as the server device is generated. Then, when an execution request or execution response for the event to be transmitted to the server device occurs, the generated identification information, the terminal information for identifying the own communication terminal device, and the content information or result information of the event are input. The execution request or execution response of the including event is transmitted to the server device.

このため、サーバ装置において、通信端末装置から受信したイベントの実行要求又は実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求又は実行応答の真正性を判定できる。 Therefore, in the server device, the identification information in the execution request or execution response of the event received from the communication terminal device is collated with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. The authenticity of the event execution request or execution response can be determined.

よって、通信端末装置からのイベントの実行要求又は実行応答を受信したサーバ装置において、受信したイベントの実行要求又は実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, the server device that has received the event execution request or execution response from the communication terminal device can determine the authenticity of the received event execution request or execution response so that the security of information in encrypted communication can be ensured. can do.

また、上記目的を達成するため、本開示の第14の態様による認証方法は、
通信端末装置が関与するイベントに関して該通信端末装置からサーバ装置が受信する信号に対応させるイベントIDを、トリガ条件が成立する度に前記サーバ装置において発行するID発行ステップと、
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む。
Further, in order to achieve the above object, the authentication method according to the fourteenth aspect of the present disclosure is described.
An ID issuing step of issuing an event ID corresponding to a signal received by the server device from the communication terminal device to the event involving the communication terminal device in the server device each time the trigger condition is satisfied.
Each time the event ID is issued in the server device, an ID transmission step of transmitting the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the event ID is issued in the server device, the identification information of the event related to the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. An update step to update to the converted identification information,
The communication terminal device transmits the latest signal received from the server device to the server device, including identification information obtained by encrypting the latest event ID with the common key, own terminal information, and event information related to the event. The signal transmission step to be transmitted and
A determination step in which the server device collates the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal.
including.

本開示の第14の態様による認証方法によれば、サーバ装置において、通信端末装置から受信するイベントに関する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the authentication method according to the fourteenth aspect of the present disclosure, in the server device, an event ID corresponding to the signal related to the event received from the communication terminal device is issued every time the trigger condition is satisfied, and the signal source and the source of the signal are used. It is transmitted to the communication terminal device.

また、サーバ装置において、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、サーバ装置において、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Further, every time the event ID is issued in the server device, the contents of the database stored in the database unit are updated. This database defines identification information for events involving communication terminal devices. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when the event ID is issued in the server device, the identification information defined in the database is updated to the identification information generated by using the newly issued event ID.

一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、通信端末装置において、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, in the communication terminal device that is the source of the signal, when an event involving the communication terminal device occurs, the identification information in which the event ID received from the server device is encrypted with the same common key as the server device in the communication terminal device. Is generated. Then, a signal including the generated identification information, the terminal information for identifying its own communication terminal device, and the event information regarding the event in which it is involved is transmitted from the communication terminal device to the server device.

通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 In the server device that receives the signal from the communication terminal device, the authenticity of the received signal is determined. In this determination, it is confirmed whether or not the identification information in the signal received by the server device matches the identification information specified in the database.

そして、サーバ装置において、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定される。また、受信した信号中の識別情報がデータベースの識別情報と一致しなければ、受信した信号が真正でないと判定される。 Then, in the server device, if the identification information in the received signal matches the identification information of the database as a result of collating the database, it is determined that the received signal is genuine. Further, if the identification information in the received signal does not match the identification information in the database, it is determined that the received signal is not genuine.

ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, as the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when the event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal transmitted by the communication terminal device to the server device is updated with new contents each time the communication terminal device receives a new event ID from the server device.

このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、サーバ装置は、識別情報の照合によって、受信したイベントの実行要求が真正でないと判定する。 Therefore, even if a third party who snoops on the signal transmitted from the communication terminal device at a certain point sends the duplicated signal for an illegal purpose later, the server device checks the identification information and receives the event. Judge that the execution request is not genuine.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.

本開示によれば、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることができる。 According to the present disclosure, the security of information is ensured even if a third party snoops on the communication contents and illegally sends the duplicated information to the communication partner in the encrypted communication with the communication partner by the common key. It can be planned.

本開示の一実施形態に係る通信システムを示すブロック図である。It is a block diagram which shows the communication system which concerns on one Embodiment of this disclosure. 図1のサーバ装置のファイル記憶部に記憶されるデータベースの説明図である。It is explanatory drawing of the database stored in the file storage part of the server apparatus of FIG. 図1の端末装置からサーバ装置に送信されるイベントの実行要求に対する認証処理において実行される認証方法の手順を示すフローチャートである。FIG. 5 is a flowchart showing a procedure of an authentication method executed in an authentication process for an event execution request transmitted from the terminal device to the server device of FIG. 1. 図1のサーバ装置のCPUがROM等のプログラムにしたがって実行する端末装置からのイベント実行要求に対する認証処理を含む処理の手順を示すフローチャートである。FIG. 5 is a flowchart showing a processing procedure including an authentication process for an event execution request from a terminal device executed by the CPU of the server device of FIG. 1 according to a program such as ROM. 図1の端末装置のCPUが記憶部のプログラムにしたがって実行するサーバ装置へのイベントの実行要求に対する認証可能化処理を含む処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process including the authentication enable process for the execution request of the event to the server device which the CPU of the terminal device of FIG. 本開示の他の実施形態に係る通信システムを示すブロック図である。It is a block diagram which shows the communication system which concerns on other embodiment of this disclosure. 図6のサーバ装置のCPUがROM等のプログラムにしたがって実行する端末装置からの情報信号に対する認証処理を含む処理の手順を示すフローチャートである。6 is a flowchart showing a processing procedure including an authentication process for an information signal from a terminal device executed by the CPU of the server device of FIG. 6 according to a program such as a ROM. 図6の端末装置のCPUが記憶部のプログラムにしたがって実行するサーバ装置へのイベントの実行要求に対する認証可能化処理を含む処理の手順を示すフローチャートである。6 is a flowchart showing a processing procedure including an authentication enablement process for an event execution request to the server device executed by the CPU of the terminal device in FIG. 6 according to a program in the storage unit.

以下、本開示の実施形態について図面を参照しながら説明する。図1は本開示の一実施形態に係る通信システムを示すブロック図である。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. FIG. 1 is a block diagram showing a communication system according to an embodiment of the present disclosure.

図1に示す実施形態の通信システム1(認証システム)は、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。 The communication system 1 (authentication system) of the embodiment shown in FIG. 1 is configured by connecting a server device 100 and a terminal device 200 (communication terminal device) via a network 300. One terminal device 200 may be connected to the network 300, or a plurality of terminal devices 200 may be connected to the network 300. The network 300 can be configured by, for example, a wired or wireless communication line.

なお、図1では、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。 Note that FIG. 1 shows a case where one terminal device 200 is connected to the network 300 for the sake of simplicity.

サーバ装置100は、CPU101、ROM103、RAM105及び通信部109を有している。ROM103、RAM105、ファイル記憶部107及び通信部109は、CPU101に接続されている。 The server device 100 has a CPU 101, a ROM 103, a RAM 105, and a communication unit 109. The ROM 103, RAM 105, file storage unit 107, and communication unit 109 are connected to the CPU 101.

CPU101は、ROM103のプログラム、又は、ROM103及びファイル記憶部107の各プログラムを実行することで、CPU101上に命令実行部111、ID発行部113、ID送信部115及び暗号化部117を仮想的に構築する。ROM103等のプログラムを実行する際に、CPU101は、RAM105を作業領域に使用する。 By executing the program of the ROM 103 or each program of the ROM 103 and the file storage unit 107, the CPU 101 virtually puts the instruction execution unit 111, the ID issuing unit 113, the ID transmitting unit 115, and the encryption unit 117 on the CPU 101. To construct. When executing a program such as ROM 103, the CPU 101 uses the RAM 105 as a work area.

命令実行部111(判定部、発行要求受信部、イベント実行部)は、トリガ条件が成立する度に、イベントIDの発行指令をID発行部113に出力する。また、命令実行部111は、端末装置200が関与するイベントに関して端末装置200からサーバ装置100が受信する信号の真正性を判定する。 The command execution unit 111 (determination unit, issuance request reception unit, event execution unit) outputs an event ID issuance command to the ID issuance unit 113 each time the trigger condition is satisfied. Further, the instruction execution unit 111 determines the authenticity of the signal received from the terminal device 200 by the server device 100 with respect to the event involving the terminal device 200.

トリガ条件は、例えば、端末装置200からのイベントIDの発行要求をサーバ装置100が受信した際に成立するものとすることができる。また、端末装置200から受信した信号に関する処理をサーバ装置100が実行し終えた際に、トリガ条件が成立するものとしてもよい。 The trigger condition can be satisfied, for example, when the server device 100 receives a request for issuing an event ID from the terminal device 200. Further, the trigger condition may be satisfied when the server device 100 finishes executing the processing related to the signal received from the terminal device 200.

さらに、命令実行部111は、端末装置200から受信した信号が真正な信号である場合に、端末装置200から受信した信号に関する処理をサーバ装置100に実行させる。 Further, when the signal received from the terminal device 200 is a genuine signal, the command execution unit 111 causes the server device 100 to perform processing related to the signal received from the terminal device 200.

ID発行部113は、サーバ装置100が端末装置200から受信する信号に対応するイベントIDを発行する。イベントIDは、端末装置200から受信する信号毎にユニークな内容であればよく、特定の形式に限定しなくてもよい。 The ID issuing unit 113 issues an event ID corresponding to a signal received by the server device 100 from the terminal device 200. The event ID may have unique contents for each signal received from the terminal device 200, and may not be limited to a specific format.

なお、ネットワーク300に複数の端末装置200が接続される場合には、ID発行部113は、各端末装置200毎にユニークなイベントIDを発行する。これにより、各端末装置200から受信する信号の真正性を、各端末装置200毎に区別してサーバ装置100が判定することができる。 When a plurality of terminal devices 200 are connected to the network 300, the ID issuing unit 113 issues a unique event ID for each terminal device 200. As a result, the authenticity of the signal received from each terminal device 200 can be discriminated by each terminal device 200 and determined by the server device 100.

ID送信部115は、ID発行部113が発行したイベントIDを、通信部109を介して端末装置200に送信する。 The ID transmitting unit 115 transmits the event ID issued by the ID issuing unit 113 to the terminal device 200 via the communication unit 109.

暗号化部117(更新部)は、ID発行部113が発行したイベントIDを、共通鍵によって暗号化して、識別情報を生成する。共通鍵は、例えば、後述するファイル記憶部107に記憶させておいたものを用いることができる。 The encryption unit 117 (update unit) encrypts the event ID issued by the ID issuing unit 113 with a common key to generate identification information. As the common key, for example, a key stored in the file storage unit 107 described later can be used.

命令実行部111、ID発行部113、ID送信部115及び暗号化部117が行う処理は、以後の説明において詳しく説明する。 The processes performed by the command execution unit 111, the ID issuing unit 113, the ID transmitting unit 115, and the encryption unit 117 will be described in detail in the following description.

なお、ネットワーク300に複数の端末装置200が接続される場合は、各端末装置200毎にユニークな共通鍵を用いるようにしてもよい。その場合は、例えば、イベントIDの送信先の端末装置200において用いられる識別情報を、その端末装置200に送信したイベントIDを、ファイル記憶部107の、その端末装置200に固有の共通鍵で暗号化して生成することができる。 When a plurality of terminal devices 200 are connected to the network 300, a unique common key may be used for each terminal device 200. In that case, for example, the identification information used in the terminal device 200 to which the event ID is transmitted is encrypted with the event ID transmitted to the terminal device 200 with the common key unique to the terminal device 200 of the file storage unit 107. Can be generated.

あるいは、ネットワーク300に接続される複数の端末装置200に共通の共有鍵を用いるようにしてもよい。その場合は、例えば、端末装置200に送信したイベントIDを、ファイル記憶部107の、各端末装置200に共通する共有鍵で暗号化して、イベントIDの送信先の端末装置200において用いられる識別情報を生成することができる。 Alternatively, a shared key common to a plurality of terminal devices 200 connected to the network 300 may be used. In that case, for example, the event ID transmitted to the terminal device 200 is encrypted with the shared key common to each terminal device 200 of the file storage unit 107, and the identification information used in the terminal device 200 to which the event ID is transmitted is transmitted. Can be generated.

また、暗号化部117は、ID発行部113が発行したイベントIDから生成した識別情報を、ID送信部115がイベントIDを送信した端末装置200において用いられる識別情報として、ファイル記憶部107のデータベース119に記憶させる。 Further, the encryption unit 117 uses the identification information generated from the event ID issued by the ID issuing unit 113 as the identification information used in the terminal device 200 to which the ID transmitting unit 115 transmits the event ID, as the database of the file storage unit 107. Store in 119.

ファイル記憶部107(データベース部)は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The file storage unit 107 (database unit) can be configured by, for example, a non-volatile memory (flash memory), a hard disk drive, or a combination thereof.

上述したように、ファイル記憶部107には、端末装置200において用いられるのと同じ共通鍵を記憶させることができる。ネットワーク300に複数の端末装置200が接続される場合は、ファイル記憶部107に各端末装置200毎に固有の共通鍵、あるいは、各端末装置200に共通する共有鍵を記憶させることができる。 As described above, the file storage unit 107 can store the same common key used in the terminal device 200. When a plurality of terminal devices 200 are connected to the network 300, the file storage unit 107 can store a common key unique to each terminal device 200 or a shared key common to each terminal device 200.

ファイル記憶部107に記憶されるデータベース119は、端末装置200において用いられる識別情報を規定するデータファイルである。データベース119に識別情報が記憶されている場合は、暗号化部117で識別情報が生成される度に、最新の識別情報にデータベース119の識別情報が更新される。 The database 119 stored in the file storage unit 107 is a data file that defines the identification information used in the terminal device 200. When the identification information is stored in the database 119, the identification information of the database 119 is updated to the latest identification information every time the identification information is generated by the encryption unit 117.

なお、ネットワーク300に複数の端末装置200が接続される場合は、図2の説明図に示すように、各端末装置200毎に識別情報をデータベース119に規定し、かつ、データベース119の識別情報を各端末装置200毎に更新するようにしてもよい。 When a plurality of terminal devices 200 are connected to the network 300, as shown in the explanatory diagram of FIG. 2, identification information is defined in the database 119 for each terminal device 200, and the identification information of the database 119 is stored. It may be updated for each terminal device 200.

複数の端末装置200について識別情報をデータベース119に規定する場合は、端末装置200からのイベントIDの発行要求をサーバ装置100が受信してトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。 When the identification information is specified in the database 119 for a plurality of terminal devices 200, when the server device 100 receives the event ID issuance request from the terminal device 200 and the trigger condition is satisfied, the request source terminal device in the database 119 Update the identification information of 200.

また、例えば、端末装置200から要求されたイベントをサーバ装置100が実行し終えてトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。 Further, for example, when the server device 100 finishes executing the event requested by the terminal device 200 and the trigger condition is satisfied, the identification information of the request source terminal device 200 in the database 119 is updated.

通信部109には、有線又は無線のネットワーク300によって端末装置200の通信部201を接続することができる。サーバ装置100及び端末装置200の各通信部109,201は、サーバ装置100及び端末装置200間の通信を制御する通信インタフェースである。 The communication unit 201 of the terminal device 200 can be connected to the communication unit 109 by a wired or wireless network 300. The communication units 109 and 201 of the server device 100 and the terminal device 200 are communication interfaces that control communication between the server device 100 and the terminal device 200.

端末装置200は、上述した通信部201の他、CPU203、記憶部205、入力部207及び表示部209等を有している。 In addition to the communication unit 201 described above, the terminal device 200 includes a CPU 203, a storage unit 205, an input unit 207, a display unit 209, and the like.

CPU203は、記憶部205のプログラムを実行することで、CPU203上にID受信部211、発行要求送信部213及び実行要求送信部215を仮想的に構築する。 By executing the program of the storage unit 205, the CPU 203 virtually constructs the ID receiving unit 211, the issuance request transmitting unit 213, and the execution request transmitting unit 215 on the CPU 203.

CPU203は、入力部207の入力操作に応じた内容のコマンドを生成し、ネットワーク300を介してサーバ装置100のCPU101に出力することができる。CPU203が生成するコマンドは、例えば、サーバ装置100でのイベントの実行を要求するコマンド、あるいは、イベントの実行要求に対応するイベントIDの発行を要求するコマンドとすることができる。 The CPU 203 can generate a command having the content corresponding to the input operation of the input unit 207 and output the command to the CPU 101 of the server device 100 via the network 300. The command generated by the CPU 203 can be, for example, a command for requesting the execution of an event in the server device 100, or a command for requesting the issuance of an event ID corresponding to the event execution request.

ID受信部211は、トリガ条件が成立する度にサーバ装置100が自己宛に送信したイベントIDを、通信部201を介して受信する。 The ID receiving unit 211 receives the event ID transmitted to itself by the server device 100 via the communication unit 201 each time the trigger condition is satisfied.

発行要求送信部213は、要求条件が成立する度に、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する。イベントIDの要求条件は、例えば、端末装置200の電源オン時、あるいは、サーバ装置100に対するイベントの実行要求を端末装置200の電源オン後に初めて入力部207から入力する時に、成立するものとすることができる。 The issue request transmission unit 213 transmits an event ID issuance request to the server device 100 via the communication unit 201 each time the request condition is satisfied. The requirement condition of the event ID shall be satisfied, for example, when the power of the terminal device 200 is turned on, or when an event execution request for the server device 100 is input from the input unit 207 for the first time after the power of the terminal device 200 is turned on. Can be done.

実行要求送信部215(信号送信部)は、ID受信部211が受信したイベントIDを、共通鍵によって暗号化して、識別信号を生成する。共通鍵は、例えば、後述する記憶部205に記憶させておいたものを用いることができる。 The execution request transmission unit 215 (signal transmission unit) encrypts the event ID received by the ID reception unit 211 with a common key to generate an identification signal. As the common key, for example, a key stored in the storage unit 205 described later can be used.

ID受信部211、発行要求送信部213及び実行要求送信部215が行う処理は、以後の説明において詳しく説明する。 The processes performed by the ID receiving unit 211, the issuing request transmitting unit 213, and the execution request transmitting unit 215 will be described in detail in the following description.

記憶部205は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The storage unit 205 can be configured by, for example, a non-volatile memory (flash memory), a hard disk drive, or a combination thereof.

記憶部205には、例えば、端末装置200を識別するための端末情報を記憶させておくことができる。端末装置200の端末情報は、例えば、CPU203が生成するサーバ装置100でのイベントの実行を要求するコマンド等に、要求元の端末装置200を示す端末情報として添付することができる。 For example, the storage unit 205 can store terminal information for identifying the terminal device 200. The terminal information of the terminal device 200 can be attached as terminal information indicating the requesting terminal device 200 to, for example, a command generated by the CPU 203 for requesting execution of an event in the server device 100.

また、記憶部205には、例えば、暗号化に用いる共通鍵を記憶させておくことができる。記憶部205に記憶させる共通鍵は、自己の端末装置200が用いる共通鍵としてサーバ装置100のファイル記憶部107に記憶される共通鍵と同じものである。この共通鍵は、サーバ装置100から受信したイベントIDを暗号化して識別情報を生成するのに用いることができる。この識別情報は、例えば、端末装置200が関与するイベントに関して端末装置200がサーバ装置100に送信する信号を、他の信号と識別するために使用することができる。 Further, the storage unit 205 can store, for example, a common key used for encryption. The common key stored in the storage unit 205 is the same as the common key stored in the file storage unit 107 of the server device 100 as the common key used by the own terminal device 200. This common key can be used to encrypt the event ID received from the server device 100 and generate identification information. This identification information can be used, for example, to distinguish a signal transmitted by the terminal device 200 to the server device 100 with respect to an event involving the terminal device 200 from other signals.

入力部207は、例えば、キーボード、マウス、表示部209の画面に設けられたタッチパネル等によって構成することができる。また、入力部207の入力内容は、例えば、表示部209に表示されるUI(ユーザインタフェース)画面において確認することができる。表示部209は、例えば、液晶ディスプレイによって構成することができる。 The input unit 207 can be configured by, for example, a keyboard, a mouse, a touch panel provided on the screen of the display unit 209, or the like. Further, the input contents of the input unit 207 can be confirmed, for example, on the UI (user interface) screen displayed on the display unit 209. The display unit 209 can be configured by, for example, a liquid crystal display.

以上に説明したサーバ装置100及び端末装置200の間では、端末装置200がサーバ装置100にネットワーク300を介して送信する信号に対して、図3のフローチャートに示す認証方法による認証処理が実行される。この信号は、端末装置200が関与するイベントに関して、端末装置200がサーバ装置100に送信する。 Between the server device 100 and the terminal device 200 described above, the authentication process by the authentication method shown in the flowchart of FIG. 3 is executed for the signal transmitted by the terminal device 200 to the server device 100 via the network 300. .. This signal is transmitted by the terminal device 200 to the server device 100 with respect to an event involving the terminal device 200.

図3に示す認証方法は、ID発行、ID送信、更新、信号送信、及び、判定の各ステップ(ステップS1、ステップS3、ステップS5、ステップS7及びステップS9)を含んでいる。 The authentication method shown in FIG. 3 includes ID issuance, ID transmission, update, signal transmission, and determination steps (step S1, step S3, step S5, step S7, and step S9).

このうち、ステップS1のID発行ステップは、サーバ装置100が、ネットワーク300を介して端末装置200から受信する信号に対応させるイベントIDを、上述したトリガ条件が成立する度に発行するステップである。 Of these, the ID issuance step of step S1 is a step in which the server device 100 issues an event ID corresponding to a signal received from the terminal device 200 via the network 300 each time the above-mentioned trigger condition is satisfied.

また、ステップS3のID送信ステップは、サーバ装置100が、ステップS1のID発行ステップでイベントIDが発行される度に、発行されたイベントIDを端末装置200に送信するステップである。 Further, the ID transmission step in step S3 is a step in which the server device 100 transmits the issued event ID to the terminal device 200 each time the event ID is issued in the ID issuance step in step S1.

なお、イベントIDの送信先は、例えば、サーバ装置100が受信したイベントIDの発行要求の要求元の端末装置200とすることができる。また、例えば、サーバ装置100が実行し終えたイベントの実行要求元の端末装置200を、イベントIDの送信先とすることもできる。イベントIDの送信先の詳細については後述する。 The destination of the event ID can be, for example, the terminal device 200 that is the request source of the event ID issuance request received by the server device 100. Further, for example, the terminal device 200, which is the execution request source of the event that the server device 100 has finished executing, may be the transmission destination of the event ID. Details of the destination of the event ID will be described later.

さらに、ステップS5の更新ステップは、サーバ装置100が、ファイル記憶部107のデータベース119における、ステップS3のID送信ステップでイベントIDを送信した端末装置200において用いられる識別情報を更新するステップである。 Further, the update step of step S5 is a step in which the server device 100 updates the identification information used in the terminal device 200 that has transmitted the event ID in the ID transmission step of step S3 in the database 119 of the file storage unit 107.

この更新ステップでサーバ装置100は、ステップS1のID発行ステップで発行されたイベントIDを共通鍵で暗号化して、新しい識別情報を生成する。そして、イベントIDの送信先の端末装置200について、データベース119の識別情報を新しく生成した識別情報に更新する。イベントIDの暗号化には、例えば、ファイル記憶部107に記憶させておいた共通鍵を用いることができる。ファイル記憶部107の共通鍵は、ステップS3のID送信ステップにおけるイベントIDの送信先の端末装置200において用いられるのと同じ共通鍵である。 In this update step, the server device 100 encrypts the event ID issued in the ID issuance step of step S1 with the common key to generate new identification information. Then, for the terminal device 200 to which the event ID is transmitted, the identification information of the database 119 is updated with the newly generated identification information. For encryption of the event ID, for example, a common key stored in the file storage unit 107 can be used. The common key of the file storage unit 107 is the same common key used in the terminal device 200 to which the event ID is transmitted in the ID transmission step of step S3.

また、ステップS7の信号送信ステップは、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、自らが関与するイベントに関する信号をサーバ装置100に送信するステップである。 Further, the signal transmission step of step S7 is a step in which the terminal device 200 that has received the event ID transmitted by the server device 100 in the ID transmission step of step S3 transmits a signal relating to the event in which it is involved to the server device 100. ..

ここで、端末装置200がサーバ装置100に送信する信号は、例えば、送信元の端末装置200の端末情報、信号の識別情報、及び、端末装置200が関与するイベントに関するイベント情報を含むものとすることができる。 Here, the signal transmitted by the terminal device 200 to the server device 100 may include, for example, terminal information of the source terminal device 200, signal identification information, and event information related to an event in which the terminal device 200 is involved. it can.

なお、端末装置200が関与するイベントの識別情報は、例えば、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、受信したイベントIDを共通鍵で暗号化して生成することができる。イベントIDの暗号化には、例えば、記憶部205に記憶させておいた共通鍵を用いることができる。記憶部205の共通鍵は、ステップS5の更新ステップでサーバ装置100がイベントIDの暗号化に用いたのと同じ共通鍵である。 The event identification information involving the terminal device 200 is obtained by, for example, the terminal device 200 receiving the event ID transmitted by the server device 100 in the ID transmission step of step S3 encrypting the received event ID with a common key. Can be generated. For encryption of the event ID, for example, a common key stored in the storage unit 205 can be used. The common key of the storage unit 205 is the same common key used by the server device 100 for encrypting the event ID in the update step of step S5.

さらに、ステップS9の判定ステップは、ステップS7の信号送信ステップで端末装置200が送信した信号の真正性を判定するステップである。端末装置200が送信した信号の真正性を判定する手順の詳細については、後述する。 Further, the determination step of step S9 is a step of determining the authenticity of the signal transmitted by the terminal device 200 in the signal transmission step of step S7. The details of the procedure for determining the authenticity of the signal transmitted by the terminal device 200 will be described later.

以上の各ステップは、図3のフローチャートに示した順番通りの手順で行われるとは限らない。各ステップの全体又は一部は、図3に示した順番とは異なる手順で行うこともできる。 Each of the above steps is not always performed in the order shown in the flowchart of FIG. All or part of each step may be performed in a procedure different from the order shown in FIG.

次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of a procedure of processing performed by the CPU 101 of the server device 100 according to a program such as ROM 103 in order to authenticate the execution request of the event received by the server device 100 from the terminal device 200 by the method shown in FIG. explain.

図4は、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信したイベントの実行要求に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図4に示す手順の処理を、周期的に繰り返して実行する。 FIG. 4 is a flowchart showing an example of a procedure of processing including authentication processing for an event execution request received from the terminal device 200, which is performed by the CPU 101 of the server device 100 according to a program such as ROM 103. The CPU 101 of the server device 100 periodically repeats the processing of the procedure shown in FIG.

まず、サーバ装置100のCPU101は、図4に示すように、通信部109に接続された端末装置200からの、イベントIDの発行要求を受信したか否かを確認する(ステップS11)。イベントIDの発行要求を受信していない場合は(ステップS11でNO)、後述するステップS21に処理を移行する。 First, as shown in FIG. 4, the CPU 101 of the server device 100 confirms whether or not it has received the event ID issuance request from the terminal device 200 connected to the communication unit 109 (step S11). If the event ID issuance request has not been received (NO in step S11), the process proceeds to step S21 described later.

また、イベントIDの発行要求を受信した場合は(ステップS11でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS13)。 When the event ID issuance request is received (YES in step S11), the CPU 101 issues the event ID on the assumption that the trigger condition is satisfied (step S13).

そして、CPU101は、発行したイベントIDを、通信部109を介してイベントIDの発行要求元の端末装置200に送信する(ステップS15)。さらに、CPU101は、ステップS13で発行したイベントIDを、ファイル記憶部107に記憶された、イベントIDの発行要求元の共通鍵で暗号化して識別情報を生成する(ステップS17)。 Then, the CPU 101 transmits the issued event ID to the terminal device 200 that requests the issuance of the event ID via the communication unit 109 (step S15). Further, the CPU 101 encrypts the event ID issued in step S13 with the common key of the event ID issuance request source stored in the file storage unit 107 to generate identification information (step S17).

また、CPU101は、ファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報を、ステップS17で生成した新しい識別情報に更新する(ステップS19)。 Further, the CPU 101 updates the identification information used in the terminal device 200 of the event ID issuance request source in the database 119 of the file storage unit 107 with the new identification information generated in step S17 (step S19).

ここで、イベントIDの発行要求は、イベントIDの発行要求元の端末装置200を識別するための端末情報を含んでいる。したがって、ファイル記憶部107のデータベース119中の識別情報のうち、ステップS17で生成した新しい識別情報に更新する識別情報は、ステップS11で受信したイベントIDの発行要求中の、端末装置200の端末情報によって特定することができる。 Here, the event ID issuance request includes terminal information for identifying the terminal device 200 that is the event ID issuance request source. Therefore, among the identification information in the database 119 of the file storage unit 107, the identification information updated to the new identification information generated in step S17 is the terminal information of the terminal device 200 during the issuance request of the event ID received in step S11. Can be identified by.

なお、ファイル記憶部107のデータベース119に、イベントIDの発行要求元の端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、ステップS11で受信したイベントIDの発行要求中の端末装置200の端末情報を、ステップS13で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、イベントIDの発行要求元の端末装置200において用いられる識別情報を更新する。 The database 119 of the file storage unit 107 may not store the identification information used in the terminal device 200 that requests the issuance of the event ID. In this case, the terminal information of the terminal device 200 that is requesting the issuance of the event ID received in step S11 is associated with the identification information generated in step S17 using the event ID issued in step S13. Then, the associated terminal information and the identification information are added to and stored in the database 119 of the file storage unit 107, and the identification information used in the terminal device 200 of the event ID issuance request source is updated.

上述したステップS15と、ステップS17及びステップS19とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS19までの処理を実行したら、一連の処理を終了する。 The above-mentioned step S15, step S17 and step S19 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S19, a series of processes is completed.

一方、ステップS11において、イベントIDの発行要求を受信していない場合(NO)に進むステップS21では、CPU101は、通信部109に接続された端末装置200からの、イベントの実行要求(信号に相当)を受信したか否かを確認する。イベントの実行要求を受信していない場合は(ステップS21でNO)、一連の処理を終了する。 On the other hand, in step S11, when the event ID issuance request is not received (NO), the CPU 101 receives an event execution request (corresponding to a signal) from the terminal device 200 connected to the communication unit 109. ) Is received or not. If the event execution request has not been received (NO in step S21), the series of processes is terminated.

また、イベントの実行要求を受信した場合は(ステップS21でYES)、CPU101は、受信したイベントの実行要求が真正であるか否かを判定する(ステップS23)。 When the event execution request is received (YES in step S21), the CPU 101 determines whether or not the received event execution request is genuine (step S23).

ここで、受信したイベントの実行要求は、イベントの実行要求元の端末装置200の端末情報、イベントの実行要求の識別情報(信号の識別情報に相当)、及び、実行を要求するイベントの内容を示す内容情報(イベント情報に相当)を含んでいる。イベントの実行要求に含まれる識別情報は、ステップS15で送信したイベントIDを受信したイベントIDの発行要求元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。 Here, the received event execution request includes the terminal information of the terminal device 200 that is the event execution request source, the event execution request identification information (corresponding to the signal identification information), and the content of the event for which execution is requested. Contains the content information (corresponding to event information) to be shown. The identification information included in the event execution request is generated by the terminal device 200, which is the source of the event ID issuance request that received the event ID transmitted in step S15, by encrypting the received event ID with a common key.

したがって、ステップS21で受信したイベントの実行要求の真正性は、例えば、受信した実行要求中の識別情報と、実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。実行要求元の端末装置200についてデータベース119に規定された識別情報は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。 Therefore, the authenticity of the execution request of the event received in step S21 is, for example, the identification information in the received execution request and the identification information defined in the database 119 of the file storage unit 107 for the terminal device 200 of the execution request source. It can be judged by the collation of. The identification information defined in the database 119 for the terminal device 200 of the execution request source can be specified by the terminal information in the execution request of the event received in step S21.

そして、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すれば、受信したイベントの実行要求が真正であると判定する。また、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しなければ、受信したイベントの実行要求が真正でないと判定する。 Then, for example, if the identification information in the execution request of the received event matches the identification information of the database 119, the CPU 101 determines that the execution request of the received event is genuine. Further, for example, if the identification information in the execution request of the received event does not match the identification information of the database 119, the CPU 101 determines that the execution request of the received event is not genuine.

判定の結果、受信したイベントの実行要求が真正でない場合は(ステップS23でNO)、CPU101は、受信したイベントの実行要求を破棄する(ステップS25)。そして、CPU101は、イベントの実行要求元の端末装置200に、イベントの実行要求を破棄した旨を通知し(ステップS27)、一連の処理を終了する。 As a result of the determination, if the received event execution request is not genuine (NO in step S23), the CPU 101 discards the received event execution request (step S25). Then, the CPU 101 notifies the terminal device 200 of the event execution request source that the event execution request has been discarded (step S27), and ends a series of processes.

また、受信したイベントの実行要求が真正である場合は(ステップS23でYES)、CPU101は、受信したイベントの実行要求中の内容情報に対応するイベントをサーバ装置100に実行させる(ステップS29)。 If the execution request of the received event is genuine (YES in step S23), the CPU 101 causes the server device 100 to execute the event corresponding to the content information in the execution request of the received event (step S29).

そして、CPU101は、サーバ装置100に実行させたイベントが終了したか否かを確認する(ステップS31)。イベントが終了していない場合は(ステップS31でNO)、ステップS31をリピートする。また、イベントが終了した場合は(ステップS31でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS33)。 Then, the CPU 101 confirms whether or not the event executed by the server device 100 has ended (step S31). If the event has not ended (NO in step S31), step S31 is repeated. When the event ends (YES in step S31), the CPU 101 issues an event ID assuming that the trigger condition is satisfied (step S33).

そして、CPU101は、発行したイベントIDを、通信部109を介してイベントの実行要求元の端末装置200に送信する(ステップS35)。さらに、CPU101は、ステップS33で発行したイベントIDを、イベントの実行要求元の共通鍵で暗号化して識別情報を生成する(ステップS37)。 Then, the CPU 101 transmits the issued event ID to the terminal device 200 of the event execution request source via the communication unit 109 (step S35). Further, the CPU 101 encrypts the event ID issued in step S33 with the common key of the event execution request source to generate identification information (step S37).

また、CPU101は、ファイル記憶部107のデータベース119における、イベントの実行要求元についての識別情報を、ステップS37で生成した新しい識別情報に更新する(ステップS39)。 Further, the CPU 101 updates the identification information about the event execution request source in the database 119 of the file storage unit 107 with the new identification information generated in step S37 (step S39).

なお、信号の送信元の端末装置200は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。 The terminal device 200 of the signal transmission source can be specified by the terminal information during the execution request of the event received in step S21.

上述したステップS35と、ステップS37及びステップS39は、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS39までの処理を実行したら、一連の処理を終了する。 The above-mentioned step S35, step S37 and step S39 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S39, a series of processes is completed.

以上の説明からも明らかなように、本実施形態では、図4のフローチャートにおけるステップS11が、発行要求受信部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS23が、判定部に相当する図1の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。 As is clear from the above description, in the present embodiment, step S11 in the flowchart of FIG. 4 corresponds to the process performed by the command execution unit 111 of FIG. 1 corresponding to the issuance request receiving unit. Further, in the present embodiment, step S23 in FIG. 4 corresponds to the process performed by the command execution unit 111 of FIG. 1 corresponding to the determination unit and the process of the determination step of step S9 in the flowchart of FIG. ..

さらに、本実施形態では、図4中のステップS29が、イベント実行部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS13及びステップS33が、図1のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。 Further, in the present embodiment, step S29 in FIG. 4 corresponds to the process performed by the command execution unit 111 of FIG. 1 corresponding to the event execution unit. Further, in the present embodiment, steps S13 and S33 in FIG. 4 correspond to the processing performed by the ID issuing unit 113 in FIG. 1 and the processing of the ID issuing step in step S1 in FIG.

さらに、本実施形態では、図4中のステップS15及びステップS35が、図1のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。また、本実施形態では、図4中のステップS17、ステップS19、ステップS37及びステップS39が、図1の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、CPU101が行う図4中のステップS21が、通信端末装置からのイベントに関する信号を受信する信号受信部に対応する処理となっている。 Further, in the present embodiment, steps S15 and S35 in FIG. 4 correspond to the processing performed by the ID transmission unit 115 of FIG. 1 and the processing of the ID transmission step of step S3 in the flowchart of FIG. Further, in the present embodiment, step S17, step S19, step S37 and step S39 in FIG. 4 correspond to the process performed by the encryption unit 117 in FIG. 1 and the process of the update step in step S5 in FIG. are doing. Further, in the present embodiment, step S21 in FIG. 4 performed by the CPU 101 is a process corresponding to a signal receiving unit that receives a signal related to an event from the communication terminal device.

次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of a processing procedure performed by the CPU 203 of the terminal device 200 according to the program of the storage unit 205 in order to authenticate the execution request of the event received by the server device 100 from the terminal device 200 by the method shown in FIG. To explain.

図5は、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信するイベントの実行要求に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図5に示す手順の処理を、周期的に繰り返して実行する。 FIG. 5 is a flowchart showing an example of a processing procedure including an authentication enablement process for an event execution request transmitted to the server device 100, which is performed by the CPU 203 of the terminal device 200 according to the program of the storage unit 205. The CPU 203 of the terminal device 200 periodically repeats the process of the procedure shown in FIG.

まず、端末装置200のCPU203は、図5に示すように、通信部201に接続されたサーバ装置100からのイベントIDを受信したか否かを確認する(ステップS41)。イベントIDを受信した場合は(ステップS41でYES)、CPU203は、受信したイベントIDを記憶部205に記憶させた後(ステップS43)、一連の処理を終了する。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS41で受信した新しいイベントIDを記憶部205に上書き記憶させる。 First, as shown in FIG. 5, the CPU 203 of the terminal device 200 confirms whether or not the event ID from the server device 100 connected to the communication unit 201 has been received (step S41). When the event ID is received (YES in step S41), the CPU 203 stores the received event ID in the storage unit 205 (step S43), and then ends a series of processes. If the event ID is already stored in the storage unit 205, the new event ID received in step S41 is overwritten and stored in the storage unit 205.

また、イベントIDを受信していない場合は(ステップS41でNO)、CPU203は、サーバ装置100に対してイベントIDの発行を要求する条件が成立したか否かを確認する(ステップS45)。 If the event ID has not been received (NO in step S41), the CPU 203 confirms whether or not the condition for requesting the server device 100 to issue the event ID is satisfied (step S45).

なお、サーバ装置100に対してイベントIDの発行を要求する条件は、例えば、端末装置200の電源オン時に成立してもよく、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するとき(入力の前)に成立してもよい。 The condition for requesting the server device 100 to issue an event ID may be satisfied, for example, when the power of the terminal device 200 is turned on, and the event execution request for the server device 100 is first input from the input unit 207. It may be established when (before input).

端末装置200の電源オン時にイベントIDの発行を要求すれば、サーバ装置100が発行するイベントIDを、端末装置200からサーバ装置100にイベントの実行要求を送信する前に取得しておくことができる。 If the issuance of the event ID is requested when the power of the terminal device 200 is turned on, the event ID issued by the server device 100 can be acquired before the event execution request is transmitted from the terminal device 200 to the server device 100. ..

そのため、端末装置200が、イベントIDをサーバ装置100と同じ共通鍵で暗号化した識別情報を、イベントの実行要求の送信前に事前に生成しておくことができる。よって、端末装置200がサーバ装置100に、端末情報及び内容情報と共に識別情報を含むイベントの実行要求を出力するタイミングを、早めることができる。 Therefore, the terminal device 200 can generate the identification information in which the event ID is encrypted with the same common key as the server device 100 in advance before the transmission of the event execution request. Therefore, the timing at which the terminal device 200 outputs the event execution request including the identification information as well as the terminal information and the content information to the server device 100 can be accelerated.

一方、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するときにイベントIDの発行を要求すると、サーバ装置100によるイベントIDの発行から端末装置200によるイベントの実行要求の送信までの時間差が短くなる。このため、例えば、サーバ装置100がイベントIDの発行後に故障して、端末装置200の記憶部205のイベントIDと同じファイル記憶部107のイベントIDが消去される等の不具合の発生リスクを極力減らすことができる。 On the other hand, if the issuance of the event ID is requested when the event execution request to the server device 100 is first input from the input unit 207, the process from the issuance of the event ID by the server device 100 to the transmission of the event execution request by the terminal device 200 is performed. The time difference becomes shorter. Therefore, for example, the risk of occurrence of a problem such as a failure of the server device 100 after the issuance of the event ID and the event ID of the file storage unit 107 which is the same as the event ID of the storage unit 205 of the terminal device 200 is deleted is reduced as much as possible. be able to.

そして、イベントIDの発行を要求する条件が成立した場合は(ステップS45でYES)、CPU203は、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する(ステップS47)。そして一連の処理を終了する。 Then, when the condition for requesting the issuance of the event ID is satisfied (YES in step S45), the CPU 203 transmits the event ID issuance request to the server device 100 via the communication unit 201 (step S47). Then, a series of processing is completed.

なお、CPU203がサーバ装置100に送信するイベントIDの発行要求には、記憶部205に記憶された端末装置200を識別するための端末情報が含められる。 The event ID issuance request transmitted by the CPU 203 to the server device 100 includes terminal information for identifying the terminal device 200 stored in the storage unit 205.

一方、イベントIDの発行を要求する条件が成立していない場合は(ステップS45でNO)、CPU203は、入力部207からの、サーバ装置100に対してイベントの実行を要求する入力があるか否かを確認する(ステップS49)。イベントの実行を要求する入力がない場合は(ステップS49でNO)、一連の処理を終了する。 On the other hand, if the condition for requesting the issuance of the event ID is not satisfied (NO in step S45), the CPU 203 has input from the input unit 207 requesting the server device 100 to execute the event. Is confirmed (step S49). If there is no input requesting the execution of the event (NO in step S49), the series of processes is terminated.

また、イベントの実行を要求する入力があった場合は(ステップS49でYES)、CPU203は、イベントの実行要求を、通信部201を介してサーバ装置100に送信する(ステップS51)。そして一連の処理を終了する。 If there is an input requesting the execution of the event (YES in step S49), the CPU 203 transmits the event execution request to the server device 100 via the communication unit 201 (step S51). Then, a series of processing is completed.

なお、CPU203がサーバ装置100に送信するイベントの実行要求には、記憶部205に記憶された端末装置200の端末情報と、イベントの実行要求の識別情報と、サーバ装置100に実行を要求するイベントの内容を示す内容情報とが含められる。 The event execution request transmitted by the CPU 203 to the server device 100 includes the terminal information of the terminal device 200 stored in the storage unit 205, the identification information of the event execution request, and the event requesting the server device 100 to execute the event. Content information indicating the content of is included.

イベントの実行要求の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。 The identification information of the event execution request can be generated by encrypting the event ID stored in the storage unit 205 with the common key stored in the storage unit 205.

サーバ装置100に実行を要求するイベントの内容は、ステップS45で入力を確認した、入力部207からのイベントの実行要求中の内容情報から特定することができる。 The content of the event for which the server device 100 is requested to be executed can be specified from the content information during the event execution request from the input unit 207 for which the input is confirmed in step S45.

以上の説明からも明らかなように、本実施形態では、図5のフローチャートにおけるステップS41が、図1のID受信部211が行う処理に対応している。また、本実施形態では、図5中のステップS47が、図1の発行要求送信部213が行う処理に対応している。さらに、本実施形態では、図5中のステップS51が、図1の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。 As is clear from the above description, in the present embodiment, step S41 in the flowchart of FIG. 5 corresponds to the process performed by the ID receiving unit 211 of FIG. Further, in the present embodiment, step S47 in FIG. 5 corresponds to the process performed by the issuance request transmission unit 213 of FIG. Further, in the present embodiment, step S51 in FIG. 5 corresponds to the process performed by the execution request transmission unit 215 in FIG. 1 and the process of the signal transmission step in step S7 in FIG.

以上に説明した本実施形態の通信システム1によれば、端末装置200の端末情報を含む端末装置200からのイベントIDの発行要求をサーバ装置100が受信すると、イベントIDが発行されて、端末情報に対応する発行要求元の端末装置200に送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。 According to the communication system 1 of the present embodiment described above, when the server device 100 receives an event ID issuance request from the terminal device 200 including the terminal information of the terminal device 200, the event ID is issued and the terminal information is issued. It is transmitted to the terminal device 200 of the issuance request source corresponding to. Further, the identification information used in the terminal device 200 of the event ID issuance request source in the database 119 of the file storage unit 107 of the server device 100 encrypts the issued event ID with the common key of the issuance request source terminal device 200. It will be updated with the new identification information.

一方、サーバ装置100からのイベントIDを受信した、イベントIDの発行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。 On the other hand, in the terminal device 200 that has received the event ID from the server device 100 and is the source of the event ID issuance request, the event ID of the storage unit 205 is updated to the new event ID received.

また、端末装置200の入力部207から、サーバ装置100に対するイベントの実行要求が入力されると、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化した、イベントの実行要求の識別情報が生成される。そして、生成されたイベントの実行要求の識別情報と、入力部207から入力されたサーバ装置100に実行要求するイベントの内容情報と、記憶部205に記憶された端末装置200の端末情報とを含むイベントの実行要求が、サーバ装置100に送信される。 Further, when an event execution request to the server device 100 is input from the input unit 207 of the terminal device 200, the event ID stored in the storage unit 205 is encrypted with the common key stored in the storage unit 205. Identification information for the event execution request is generated. Then, the identification information of the generated event execution request, the content information of the event requested to be executed by the server device 100 input from the input unit 207, and the terminal information of the terminal device 200 stored in the storage unit 205 are included. The event execution request is transmitted to the server device 100.

端末装置200からのイベントの実行要求を受信したサーバ装置100では、受信したイベントの実行要求の真正性が判定される。この判定では、サーバ装置100が受信した実行要求中の識別情報が、イベントの実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。 The server device 100 that has received the event execution request from the terminal device 200 determines the authenticity of the received event execution request. In this determination, it is confirmed whether or not the identification information in the execution request received by the server device 100 matches the identification information specified in the database 119 of the file storage unit 107 for the terminal device 200 that is the execution request source of the event. To.

サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しないと、受信したイベントの実行要求が真正でないと判定される。そして、真正でないと判定されたイベントの実行要求が破棄される。このため、真正でないイベントの実行要求がサーバ装置100で実行されることはない。 If the identification information in the execution request of the event received by the server device 100 does not match the identification information of the database 119, it is determined that the execution request of the received event is not genuine. Then, the execution request of the event determined to be not genuine is discarded. Therefore, the execution request of the event that is not genuine is not executed by the server device 100.

一方、サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すると、受信したイベントの実行要求が真正であると判定される。そして、真正であると判定された実行要求のイベントの内容情報に示されたイベントが、サーバ装置100で実行される。 On the other hand, when the identification information in the execution request of the event received by the server device 100 matches the identification information of the database 119, it is determined that the execution request of the received event is genuine. Then, the event indicated in the content information of the event of the execution request determined to be genuine is executed by the server device 100.

なお、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100によりイベントIDが発行されて、サーバ装置100が受信したイベントの実行要求中の端末情報に対応する実行要求元の端末装置200に送信される。また、発行されたイベントIDを実行要求元の端末装置200の共通鍵で暗号化した新しい識別情報が、サーバ装置100において生成される。そして、サーバ装置100のファイル記憶部107のデータベース119における、イベントの実行要求元の端末装置200において用いられる識別情報が、生成された新しい識別情報に更新される。 When the event requested from the terminal device 200 is completely executed by the server device 100, the event ID is issued by the server device 100, and the execution request corresponding to the terminal information in the execution request of the event received by the server device 100 is issued. It is transmitted to the original terminal device 200. In addition, new identification information in which the issued event ID is encrypted with the common key of the terminal device 200 that is the execution request source is generated in the server device 100. Then, the identification information used in the terminal device 200 of the event execution request source in the database 119 of the file storage unit 107 of the server device 100 is updated with the generated new identification information.

一方、サーバ装置100からのイベントIDを受信した、イベントの実行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。 On the other hand, in the terminal device 200 of the event execution request source that has received the event ID from the server device 100, the event ID of the storage unit 205 is updated with the new event ID received.

このため、端末装置200が実行要求したイベントがサーバ装置100で実行される度に、イベントの実行要求の真正性を判定するのに用いるイベントIDが更新される。 Therefore, every time the event requested to be executed by the terminal device 200 is executed by the server device 100, the event ID used for determining the authenticity of the event execution request is updated.

よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。 Therefore, even if a third party snoops on the communication contents of the terminal device 200 and illegally transmits the duplicated information to the server device 100 in the encrypted communication by the terminal device 200 with the server device 100 by the common key. , Information security in encrypted communication can be ensured.

なお、端末装置200からイベントIDの発行要求をサーバ装置100に送信し、これを受信したサーバ装置100にイベントIDを発行させて、発行要求元の端末装置200に送信させる構成は、省略してもよい。 The configuration in which the terminal device 200 sends an event ID issuance request to the server device 100, causes the server device 100 to issue the event ID, and sends the event ID to the issuing request source terminal device 200 is omitted. May be good.

あるいは、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100にイベントIDを発行させて、イベントの実行要求元の端末装置200に送信させる構成は、省略してもよい。 Alternatively, when the event requested by the terminal device 200 is completed in the server device 100, the configuration in which the server device 100 issues the event ID and transmits the event to the terminal device 200 that requests the execution of the event may be omitted. Good.

また、ネットワーク300に複数の端末装置200が接続される場合に、ID発行部113が、共通のイベントIDを各端末装置200に同時に発行する構成とすることもできる。 Further, when a plurality of terminal devices 200 are connected to the network 300, the ID issuing unit 113 may simultaneously issue a common event ID to each terminal device 200.

例えば、サーバ装置100が各端末装置200にそれぞれが有している情報を要求し収集する運用の場合は、各端末装置200がサーバ装置100に情報を提供するためにそれぞれ送信する信号に、共通のイベントIDから生成した識別情報を用いることができる。 For example, in the case of an operation in which the server device 100 requests and collects the information that each terminal device 200 has, it is common to the signals transmitted by each terminal device 200 to provide the information to the server device 100. The identification information generated from the event ID of can be used.

この場合に係る本開示の他の実施形態でも、通信システム1(認証システム)は、図6のブロック図に示すように、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。 In another embodiment of the present disclosure relating to this case, the communication system 1 (authentication system) connects the server device 100 and the terminal device 200 (communication terminal device) via the network 300 as shown in the block diagram of FIG. It is composed of. One terminal device 200 may be connected to the network 300, or a plurality of terminal devices 200 may be connected to the network 300. The network 300 can be configured by, for example, a wired or wireless communication line.

なお、図6でも、先の実施形態と同じく、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。 Note that FIG. 6 also shows a case where one terminal device 200 is connected to the network 300 for ease of explanation, as in the previous embodiment.

そして、本実施形態の通信システム1では、先の実施形態において端末装置200のCPU203上に仮想的に構築されていた発行要求送信部213が省略され、実行要求送信部215が情報信号送信部217に置き換えられている。端末装置200のその他の部分は、CPU203が実行する記憶部205のプログラムを除いて、先の実施形態の端末装置200と同様に構成されている。また、サーバ装置100も、CPU101が実行するファイル記憶部107のプログラムを除いて、先の実施形態のサーバ装置100と同様に構成されている。 Then, in the communication system 1 of the present embodiment, the issuance request transmission unit 213 virtually constructed on the CPU 203 of the terminal device 200 in the previous embodiment is omitted, and the execution request transmission unit 215 is the information signal transmission unit 217. Has been replaced by. The other parts of the terminal device 200 are configured in the same manner as the terminal device 200 of the previous embodiment except for the program of the storage unit 205 executed by the CPU 203. Further, the server device 100 is also configured in the same manner as the server device 100 of the previous embodiment except for the program of the file storage unit 107 executed by the CPU 101.

次に、図3に示した方法で、端末装置200からサーバ装置100が受信する情報信号を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of a procedure of processing performed by the CPU 101 of the server device 100 according to a program such as ROM 103 in order to authenticate the information signal received by the server device 100 from the terminal device 200 by the method shown in FIG. 3 will be described. ..

図7は、本開示の他の実施形態に係り、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信した情報信号に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図7に示す手順の処理を、周期的に繰り返して実行する。 FIG. 7 is a flowchart showing an example of a procedure of processing including authentication processing for an information signal received from the terminal device 200, which is performed by the CPU 101 of the server device 100 according to a program such as ROM 103, according to another embodiment of the present disclosure. is there. The CPU 101 of the server device 100 periodically repeats the processing of the procedure shown in FIG. 7.

まず、サーバ装置100のCPU101は、図7に示すように、各端末装置200に情報収集を要求する条件が成立したか否かを確認する(ステップS61)。条件が成立していない場合は(ステップS61でNO)、後述するステップS71に処理を移行する。 First, as shown in FIG. 7, the CPU 101 of the server device 100 confirms whether or not the condition for requesting information collection from each terminal device 200 is satisfied (step S61). If the condition is not satisfied (NO in step S61), the process proceeds to step S71 described later.

また、条件が成立した場合は(ステップS61でYES)、CPU101は、イベントIDを発行する(ステップS63)。 If the condition is satisfied (YES in step S61), the CPU 101 issues an event ID (step S63).

そして、CPU101は、発行したイベントIDを含む情報収集要求(イベントの実行要求に相当)を、通信部109を介してネットワーク300上の各端末装置200にブロードキャスト送信する(ステップS65)。さらに、CPU101は、ステップS63で発行したイベントIDを、ファイル記憶部107に記憶された各端末装置200に対応する共通鍵で暗号化して識別情報を生成する(ステップS67)。 Then, the CPU 101 broadcasts an information collection request (corresponding to an event execution request) including the issued event ID to each terminal device 200 on the network 300 via the communication unit 109 (step S65). Further, the CPU 101 encrypts the event ID issued in step S63 with a common key corresponding to each terminal device 200 stored in the file storage unit 107 to generate identification information (step S67).

このとき、各端末装置200毎に共通鍵が異なる場合は、各端末装置200で用いられる識別情報が、共通のイベントIDを各端末装置200毎の共通鍵でそれぞれ暗号化して生成される。また、各端末装置200の共通鍵が同じである場合は、共通のイベントIDを同じ共通鍵で暗号化して、各端末装置200で用いられる共通の識別情報が生成される。 At this time, if the common key is different for each terminal device 200, the identification information used in each terminal device 200 is generated by encrypting the common event ID with the common key for each terminal device 200. When the common key of each terminal device 200 is the same, the common event ID is encrypted with the same common key to generate common identification information used in each terminal device 200.

そして、CPU101は、ファイル記憶部107のデータベース119における、各端末装置200において用いられる識別情報を、ステップS67で生成した新しい識別情報に更新する(ステップS69)。 Then, the CPU 101 updates the identification information used in each terminal device 200 in the database 119 of the file storage unit 107 with the new identification information generated in step S67 (step S69).

なお、ファイル記憶部107のデータベース119に、各端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、各端末装置200の端末情報を、ステップS63で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末装置200の端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、各端末装置200において用いられる識別情報を更新する。 The database 119 of the file storage unit 107 may not store the identification information used in each terminal device 200. In this case, the terminal information of each terminal device 200 is associated with the identification information generated in step S17 by using the event ID issued in step S63. Then, the terminal information and the identification information of the associated terminal device 200 are added to the database 119 of the file storage unit 107 and stored, and the identification information used in each terminal device 200 is updated.

上述したステップS65と、ステップS67及びステップS69とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS69までの処理を実行したら、CPU101は、収集情報の送信要求に呼応した各端末装置200からの情報信号(信号、イベント実行応答に相当)を受信したか否かを確認する(ステップS71)。 The above-mentioned step S65, step S67 and step S69 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S69, the CPU 101 confirms whether or not it has received an information signal (corresponding to a signal and an event execution response) from each terminal device 200 in response to the transmission request of the collected information (step S71). ..

各端末装置200からの情報信号を(一部でも)受信していない場合は(ステップS71でNO)、ステップS71をリピートする。また、各端末装置200からの情報信号を(全て)受信した場合は(ステップS71でYES)、CPU101は、受信した情報信号が真正であるか否かを判定する(ステップS73)。 If the information signal from each terminal device 200 is not received (at least in part) (NO in step S71), step S71 is repeated. Further, when (all) the information signals from the terminal devices 200 are received (YES in step S71), the CPU 101 determines whether or not the received information signals are genuine (step S73).

ここで、受信した情報信号は、情報信号の送信元の端末装置200の端末情報、情報信号の識別情報(信号の識別情報に相当)、及び、送信元の端末装置200で収集した情報の内容(データ)を示す内容情報(イベントの結果情報に相当)を含んでいる。情報信号に含まれる識別情報は、ステップS65で送信したイベントIDを受信した情報信号の送信元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。 Here, the received information signal is the terminal information of the terminal device 200 of the source of the information signal, the identification information of the information signal (corresponding to the identification information of the signal), and the contents of the information collected by the terminal device 200 of the transmission source. Contains content information (corresponding to event result information) indicating (data). The identification information included in the information signal is generated by the terminal device 200, which is the source of the information signal that received the event ID transmitted in step S65, by encrypting the received event ID with a common key.

したがって、ステップS71で受信した情報信号の真正性は、例えば、受信した情報信号中の識別情報と、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。情報信号の送信元の端末装置200についてデータベース119に規定された識別情報は、ステップS71で受信した情報信号中の端末情報によって特定することができる。 Therefore, the authenticity of the information signal received in step S71 is, for example, the identification information in the received information signal and the identification information defined in the database 119 of the file storage unit 107 for the terminal device 200 that is the source of the information signal. It can be judged by the collation of. The identification information defined in the database 119 for the terminal device 200 that is the source of the information signal can be specified by the terminal information in the information signal received in step S71.

そして、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致すれば、受信した情報信号が真正であると判定する。また、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致しなければ、受信した情報信号が真正でないと判定する。 Then, for example, if the identification information in the received information signal matches the identification information in the database 119, the CPU 101 determines that the received information signal is genuine. Further, for example, if the identification information in the received information signal does not match the identification information in the database 119, the CPU 101 determines that the received information signal is not genuine.

判定の結果、受信した情報信号が真正でない場合は(ステップS73でNO)、CPU101は、受信した情報信号を破棄する(ステップS75)。そして、CPU101は、情報信号の送信元の端末装置200に、情報信号を破棄した旨を通知し(ステップS77)、一連の処理を終了する。 As a result of the determination, if the received information signal is not genuine (NO in step S73), the CPU 101 discards the received information signal (step S75). Then, the CPU 101 notifies the terminal device 200 of the information signal transmission source that the information signal has been discarded (step S77), and ends the series of processes.

また、受信した情報信号が真正である場合は(ステップS73でYES)、CPU101は、受信した情報信号中の内容情報のデータを取得する(ステップS79)。取得したデータは、例えば、ファイル記憶部107にタイムスタンプと共に記憶させて、解析等に利用することができる。 If the received information signal is genuine (YES in step S73), the CPU 101 acquires the content information data in the received information signal (step S79). The acquired data can be stored in the file storage unit 107 together with the time stamp and used for analysis or the like.

なお、受信した情報信号が真正でない場合、ステップS75において真正でない情報信号のみを破棄し、ステップS77において真正でない情報信号の送信元のみに破棄した旨を通知してもよい。あるいは、受信した情報信号が真正でない場合、ステップS75において真正である情報信号も含めて全ての情報信号を破棄し、ステップS77において全ての情報信号の送信元に破棄した旨を通知してもよい。 If the received information signal is not genuine, only the non-genuine information signal may be discarded in step S75, and only the source of the non-genuine information signal may be notified in step S77. Alternatively, if the received information signal is not genuine, all the information signals including the genuine information signal may be discarded in step S75, and the source of all the information signals may be notified in step S77 that the signal has been discarded. ..

以上の説明からも明らかなように、本実施形態では、図7のフローチャートにおけるステップS63が、図6のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。また、本実施形態では、図7中のステップS55が、図6のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。 As is clear from the above description, in the present embodiment, step S63 in the flowchart of FIG. 7 is a process performed by the ID issuing unit 113 of FIG. 6 and a process of the ID issuing step of step S1 in FIG. It corresponds. Further, in the present embodiment, step S55 in FIG. 7 corresponds to the process performed by the ID transmission unit 115 in FIG. 6 and the process of the ID transmission step in step S3 in the flowchart of FIG.

さらに、本実施形態では、図7中のステップS67及びステップS69が、図6の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、図7中のステップS73が、判定部に相当する図6の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。 Further, in the present embodiment, steps S67 and S69 in FIG. 7 correspond to the process performed by the encryption unit 117 in FIG. 6 and the process of the update step in step S5 in FIG. Further, in the present embodiment, step S73 in FIG. 7 corresponds to the process performed by the command execution unit 111 of FIG. 6 corresponding to the determination unit and the process of the determination step of step S9 in the flowchart of FIG. ..

次に、図3に示した方法で、端末装置200からサーバ装置100が受信した情報信号を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of a procedure of processing performed by the CPU 203 of the terminal device 200 according to the program of the storage unit 205 in order to authenticate the information signal received by the server device 100 from the terminal device 200 by the method shown in FIG. 3 will be described. To do.

図8は、本開示の他の実施形態に係り、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信する情報信号に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図8に示す手順の処理を、周期的に繰り返して実行する。 FIG. 8 shows an example of a procedure of processing including authentication enabling processing for an information signal transmitted to the server device 100, which is performed by the CPU 203 of the terminal device 200 according to the program of the storage unit 205, according to another embodiment of the present disclosure. It is a flowchart which shows. The CPU 203 of the terminal device 200 periodically repeats the process of the procedure shown in FIG.

まず、端末装置200のCPU203は、図8に示すように、通信部201に接続されたサーバ装置100からの情報の収集要求を受信したか否かを確認する(ステップS81)。収集要求を受信していない場合は(ステップS81でNO)、一連の処理を終了する。 First, as shown in FIG. 8, the CPU 203 of the terminal device 200 confirms whether or not it has received the information collection request from the server device 100 connected to the communication unit 201 (step S81). If the collection request has not been received (NO in step S81), the series of processes is terminated.

また、収集要求を受信した場合は(ステップS81でYES)、CPU203は、受信した収集要求中のイベントIDを記憶部205に記憶させる(ステップS83)。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS81で受信した新しいイベントIDを記憶部205に上書き記憶させる。 When the collection request is received (YES in step S81), the CPU 203 stores the event ID in the received collection request in the storage unit 205 (step S83). If the event ID is already stored in the storage unit 205, the new event ID received in step S81 is overwritten and stored in the storage unit 205.

そして、CPU203は、通信部201を介してサーバ装置100に情報信号を送信する(ステップS85)。そして一連の処理を終了する。 Then, the CPU 203 transmits an information signal to the server device 100 via the communication unit 201 (step S85). Then, a series of processing is completed.

なお、CPU203がサーバ装置100に送信する情報信号には、記憶部205に記憶された端末装置200の端末情報と、情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報とが含められる。 The information signal transmitted by the CPU 203 to the server device 100 includes the terminal information of the terminal device 200 stored in the storage unit 205, the identification information of the information signal, and the content (data) of the information collected by the terminal device 200. The content information to be shown is included.

情報信号の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。 The identification information of the information signal can be generated by encrypting the event ID stored in the storage unit 205 with the common key stored in the storage unit 205.

情報信号により端末装置200からサーバ装置100に送信する情報は、記憶部205の不図示のプログラムにしたがってCPU203が行う情報収集処理によって収集される。 The information transmitted from the terminal device 200 to the server device 100 by the information signal is collected by the information collection process performed by the CPU 203 according to a program (not shown) of the storage unit 205.

以上の説明からも明らかなように、本実施形態では、図8のフローチャートにおけるステップS81が、図6のID受信部211が行う処理に対応している。また、本実施形態では、図8中のステップS85が、図6の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。 As is clear from the above description, in the present embodiment, step S81 in the flowchart of FIG. 8 corresponds to the process performed by the ID receiving unit 211 of FIG. Further, in the present embodiment, step S85 in FIG. 8 corresponds to the process performed by the execution request transmission unit 215 in FIG. 6 and the process of the signal transmission step in step S7 in FIG.

以上に説明した本実施形態の通信システム1によれば、各端末装置200に情報収集を要求する条件が成立する度に、サーバ装置100においてイベントIDが発行される。そして、発行されたイベントIDを含む情報収集要求が、サーバ装置100から各端末装置200にブロードキャスト送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。 According to the communication system 1 of the present embodiment described above, the event ID is issued in the server device 100 each time the condition for requesting information collection from each terminal device 200 is satisfied. Then, the information collection request including the issued event ID is broadcast-transmitted from the server device 100 to each terminal device 200. Further, the identification information used in the terminal device 200 of the event ID issuance request source in the database 119 of the file storage unit 107 of the server device 100 encrypts the issued event ID with the common key of the issuance request source terminal device 200. It will be updated with the new identification information.

サーバ装置100からの情報収集要求を受信した各端末装置200では、記憶部205のイベントIDが、受信した情報収集要求中のイベントIDに更新される。また、更新されたイベントIDを記憶部205に記憶された共通鍵で暗号化した、情報信号の識別情報が生成される。そして、生成された情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報と、記憶部205に記憶された端末装置200の端末情報とを含む情報信号が、サーバ装置100に送信される。 In each terminal device 200 that has received the information collection request from the server device 100, the event ID of the storage unit 205 is updated to the event ID in the received information collection request. Further, the identification information of the information signal is generated by encrypting the updated event ID with the common key stored in the storage unit 205. Then, the information signal including the identification information of the generated information signal, the content information indicating the content (data) of the information collected in the terminal device 200, and the terminal information of the terminal device 200 stored in the storage unit 205 is It is transmitted to the server device 100.

各端末装置200からの情報信号を受信したサーバ装置100では、受信した情報信号の真正性が、各端末装置200からの情報信号毎に判定される。この判定では、サーバ装置100が受信した情報信号中の識別情報が、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。 In the server device 100 that has received the information signal from each terminal device 200, the authenticity of the received information signal is determined for each information signal from each terminal device 200. In this determination, it is confirmed whether or not the identification information in the information signal received by the server device 100 matches the identification information defined in the database 119 of the file storage unit 107 for the terminal device 200 that is the source of the information signal. To.

サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致すると、受信した情報信号が真正であると判定される。そして、真正であると判定された情報信号の内容情報に示されたデータが、サーバ装置100に取得される。 When the identification information in the information signal received by the server device 100 matches the identification information in the database 119, it is determined that the received information signal is genuine. Then, the data shown in the content information of the information signal determined to be genuine is acquired by the server device 100.

一方、サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致しないと、受信した情報信号が真正でないと判定される。そして、真正でないと判定された情報信号が破棄される。このとき、他の端末装置200からの真正である情報信号は、真正でない情報信号と一緒に破棄されるようにしてもよく、破棄されないようにしてもよい。真正でない情報信号のみが破棄される場合は、真正である情報信号の内容情報のデータがサーバ装置100に取得される。いずれにせよ、真正でない情報信号のデータがサーバ装置100に取得されることはない。 On the other hand, if the identification information in the information signal received by the server device 100 does not match the identification information in the database 119, it is determined that the received information signal is not genuine. Then, the information signal determined to be not genuine is discarded. At this time, the genuine information signal from the other terminal device 200 may be discarded together with the non-genuine information signal, or may not be discarded. When only the information signal that is not genuine is discarded, the data of the content information of the information signal that is genuine is acquired by the server device 100. In any case, the data of the information signal which is not genuine is not acquired by the server device 100.

そして、以後、各端末装置200に情報収集を要求する条件が成立する度に、上述した一連の処理が繰り返して実行される。 After that, each time the condition for requesting information collection from each terminal device 200 is satisfied, the above-mentioned series of processes is repeatedly executed.

よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。 Therefore, even if a third party snoops on the communication contents of the terminal device 200 and illegally transmits the duplicated information to the server device 100 in the encrypted communication by the terminal device 200 with the server device 100 by the common key. , Information security in encrypted communication can be ensured.

以上の各実施形態によって説明した、本開示に係るサーバ装置、通信端末装置、通信端末装置からサーバ装置へのイベントの実行要求の真正性を認証する方法は、サーバ装置と通信端末装置との間で通信を実行するシステムにおいて、広く適用可能である。 The method for authenticating the authenticity of the event execution request from the server device, the communication terminal device, and the communication terminal device to the server device described in each of the above embodiments is between the server device and the communication terminal device. It can be widely applied in a system that executes communication with a server.

1 通信システム(認証システム)
100 サーバ装置
101 CPU(発行要求受信部)
103 ROM
105 RAM
107 ファイル記憶部(データベース部)
109,201 通信部
111 命令実行部(判定部、イベント実行部)
113 ID発行部
115 ID送信部
117 暗号化部(更新部)
119 データベース
200 端末装置(通信端末装置)
203 CPU
205 記憶部
207 入力部
209 表示部
211 ID受信部
213 発行要求送信部
215 実行要求送信部
217 情報信号送信部
300 ネットワーク
1 Communication system (authentication system)
100 Server device 101 CPU (Issue request receiver)
103 ROM
105 RAM
107 File storage (database)
109,201 Communication unit 111 Command execution unit (judgment unit, event execution unit)
113 ID issuing unit 115 ID transmitting unit 117 Encryption unit (update unit)
119 Database 200 Terminal device (communication terminal device)
203 CPU
205 Storage unit 207 Input unit 209 Display unit 211 ID reception unit 213 Issuance request transmission unit 215 Execution request transmission unit 217 Information signal transmission unit 300 Network

Claims (14)

通信端末装置が関与するイベントの識別情報のデータベースを記憶するデータベース部と、
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備えるサーバ装置。
A database section that stores a database of identification information for events involving communication terminal devices,
An ID issuing unit that issues an event ID corresponding to a signal related to the event received from the communication terminal device each time a trigger condition is satisfied.
Each time the ID issuing unit issues the event ID, an ID transmitting unit that transmits the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the ID issuing unit issues the event ID, the updating unit updates the identification information of the database with the identification information obtained by encrypting the issued event ID with a common key.
Regarding the terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and the event. A signal receiving unit that receives the signal including event information,
A determination unit that determines the authenticity of the signal by collating the identification information in the signal received by the signal receiving unit with the identification information in the database.
A server device that comprises.
前記ID発行部は、前記各通信端末装置から前記信号として受信する前記イベントの実行要求にそれぞれ対応させる前記各通信端末装置毎の前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する、
請求項1記載のサーバ装置。
The ID issuing unit issues the event ID for each communication terminal device corresponding to the execution request of the event received as the signal from each communication terminal device.
The ID transmission unit transmits the issued event ID to the communication terminal device which is the request source of the execution request corresponding to the issued event ID.
The event information in the execution request received by the signal receiving unit includes the content information of the event for which the communication terminal device that has received the event ID requests execution in response to the execution request.
The determination unit stores the identification information in the execution request received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution request. The authenticity of the execution request is determined by collating with the identification information.
The server device according to claim 1.
前記判定部が真正であると判定した前記実行要求中の前記内容情報に対応する前記イベントを実行するイベント実行部をさらに備え、前記ID発行部は、前記イベント実行部による前記イベントの実行を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベント実行部が実行した前記イベントの前記要求元の前記通信端末装置に、前記発行したイベントIDを送信する請求項2記載のサーバ装置。 The ID issuing unit further includes an event execution unit that executes the event corresponding to the content information in the execution request that the determination unit determines to be genuine, and the ID issuing unit executes the event execution by the event execution unit. The second aspect of claim 2, wherein the event ID is issued as the trigger condition is satisfied, and the ID transmission unit transmits the issued event ID to the communication terminal device of the request source of the event executed by the event execution unit. Server device. 前記ID発行部は、前記イベントの実行要求に応じて該イベントを実行した前記通信端末装置から前記信号として受信する前記イベントの実行応答に対応させる前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する、
請求項1記載のサーバ装置。
The ID issuing unit issues the event ID corresponding to the execution response of the event received as the signal from the communication terminal device that executed the event in response to the execution request of the event.
The ID transmission unit transmits the issued event ID to the communication terminal device as a response source of the execution response corresponding to the issued event ID.
The event information in the execution response received by the signal receiving unit includes the result information of the event executed by the communication terminal device that received the event ID in response to the execution request.
The determination unit stores the identification information in the execution response received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution response. The authenticity of the execution response is determined by collating with the identification information.
The server device according to claim 1.
前記通信端末装置からの、前記端末情報を含む前記イベントIDの発行要求を受信する発行要求受信部をさらに備え、前記ID発行部は、前記発行要求受信部による前記発行要求の受信を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベントIDの発行要求元に、前記発行したイベントIDを送信し、前記更新部は、前記発行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報を更新する請求項2、3又は4記載のサーバ装置。 The issue request receiving unit for receiving the issuance request of the event ID including the terminal information from the communication terminal device is further provided, and the ID issuing unit triggers the reception of the issuing request by the issuing request receiving unit as the trigger condition. Is established, the event ID is issued, the ID transmission unit transmits the issued event ID to the event ID issuance request source, and the update unit corresponds to the terminal information in the issuance request. The server device according to claim 2, 3 or 4, which updates the identification information in the database stored in the database unit for the communication terminal device. イベントの実行に関する信号の送信先のサーバ装置からのイベントIDを受信するID受信部と、
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える通信端末装置。
An ID receiver that receives event IDs from the server device to which signals related to event execution are transmitted, and
A signal transmission for transmitting the signal including the latest event ID received by the ID receiving unit, which is encrypted with a common key, own terminal information, and event information related to the execution of the event, to the server device. Department and
Communication terminal device including.
前記ID受信部は、前記信号である前記イベントの実行要求の要求先の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる、
請求項6記載の通信端末装置。
The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested, and receives the event ID.
The event information in the execution request transmitted by the signal transmission unit includes content information of the event for which the server device is requested to execute.
The communication terminal device according to claim 6.
前記ID受信部は、前記イベントの実行要求の要求元の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる、
請求項6記載の通信端末装置。
The ID receiving unit receives the event ID addressed to itself from the server device that requests the execution request of the event, and receives the event ID.
When the event is executed in response to the execution request of the event received from the server device, the event information in the execution response of the event transmitted as the signal by the signal transmitting unit is the event information executed by the execution request. Contains result information,
The communication terminal device according to claim 6.
前記自己の端末情報を含む前記イベントIDの発行要求を前記サーバ装置に送信する発行要求送信部をさらに備え、前記ID受信部は、前記発行要求を受信した前記サーバ装置からの前記自己宛のイベントIDを受信する請求項7又は8記載の通信端末装置。 An issuance request transmitting unit for transmitting an event ID issuance request including its own terminal information to the server device is further provided, and the ID receiving unit is an event addressed to the self from the server device that has received the issuance request. The communication terminal device according to claim 7 or 8, which receives an ID. 請求項1記載のサーバ装置と、
請求項6記載の通信端末装置と、
を備える認証システム。
The server device according to claim 1 and
The communication terminal device according to claim 6 and
Authentication system with.
請求項2又は3記載のサーバ装置と、
請求項7記載の通信端末装置と、
を備える認証システム。
The server device according to claim 2 or 3,
The communication terminal device according to claim 7 and
Authentication system with.
請求項4記載のサーバ装置と、
請求項8記載の通信端末装置と、
を備える認証システム。
The server device according to claim 4 and
The communication terminal device according to claim 8 and
Authentication system with.
請求項5記載のサーバ装置と、
請求項9記載の通信端末装置と、
を備える認証システム。
The server device according to claim 5 and
The communication terminal device according to claim 9 and
Authentication system with.
通信端末装置が関与するイベントに関して該通信端末装置からサーバ装置が受信する信号に対応させるイベントIDを、トリガ条件が成立する度に前記サーバ装置において発行するID発行ステップと、
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む認証方法。
An ID issuing step of issuing an event ID corresponding to a signal received by the server device from the communication terminal device to the event involving the communication terminal device in the server device each time the trigger condition is satisfied.
Each time the event ID is issued in the server device, an ID transmission step of transmitting the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the event ID is issued in the server device, the identification information of the event related to the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. An update step to update to the converted identification information,
The communication terminal device transmits the latest signal received from the server device to the server device, including identification information obtained by encrypting the latest event ID with the common key, own terminal information, and event information related to the event. The signal transmission step to be transmitted and
A determination step in which the server device collates the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal.
Authentication methods including.
JP2019037274A 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method Active JP7200754B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019037274A JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019037274A JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2020141357A true JP2020141357A (en) 2020-09-03
JP7200754B2 JP7200754B2 (en) 2023-01-10

Family

ID=72280657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019037274A Active JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP7200754B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (en) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd User authentication system
JP2015215663A (en) * 2014-05-08 2015-12-03 日本電信電話株式会社 Authentication method, authentication device and authentication program
JP6259536B1 (en) * 2017-01-23 2018-01-10 Emtg株式会社 Authentication system, authentication method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (en) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd User authentication system
JP2015215663A (en) * 2014-05-08 2015-12-03 日本電信電話株式会社 Authentication method, authentication device and authentication program
JP6259536B1 (en) * 2017-01-23 2018-01-10 Emtg株式会社 Authentication system, authentication method and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山崎 文明: "セキュリティ確保の新アプローチ", 日経コミュニケーション, JPN6022048831, 1 July 2010 (2010-07-01), JP, pages 64 - 67, ISSN: 0004925340 *

Also Published As

Publication number Publication date
JP7200754B2 (en) 2023-01-10

Similar Documents

Publication Publication Date Title
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
EP3312750B1 (en) Information processing device, information processing system, and information processing method
US7681037B2 (en) Network connection system
EP2420036B1 (en) Method and apparatus for electronic ticket processing
TW201741922A (en) Biological feature based safety certification method and device
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
WO2002093361A1 (en) System for managing program stored in storage block of mobile terminal
JP2005339247A (en) Bidirectional one time id authenticating system and authenticating method
JP4350769B2 (en) Authentication server and online service system
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
CN111582876A (en) Operation authentication method, device, storage medium and electronic device
KR101206854B1 (en) Authentication system and method based by unique identifier
JP7079528B2 (en) Service provision system and service provision method
JP2010117995A (en) System, device and method for issuing application
JP6307610B2 (en) Data falsification detection device, data falsification detection method, and program
JP7200754B2 (en) Server device, terminal device, authentication system and authentication method
JP2005065035A (en) Substitute person authentication system using ic card
JP2012033145A (en) Server device, and computer system and login method thereof
JP2008217712A (en) Mail server access method and electronic mail system
JP5136161B2 (en) Software license management system, terminal device capable of installing software, license management device, and program
TWM578411U (en) System for assisting a financial card holder in setting password for the first time
JP4664316B2 (en) Signature method, signer side communication terminal, signature server, site server, and signature system
CN114338222B (en) Key application method, system, device and server
WO2015002321A1 (en) Communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220217

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221205

R151 Written notification of patent or utility model registration

Ref document number: 7200754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151