JP2020141357A - Server device, terminal device, authentication system, and authentication method - Google Patents
Server device, terminal device, authentication system, and authentication method Download PDFInfo
- Publication number
- JP2020141357A JP2020141357A JP2019037274A JP2019037274A JP2020141357A JP 2020141357 A JP2020141357 A JP 2020141357A JP 2019037274 A JP2019037274 A JP 2019037274A JP 2019037274 A JP2019037274 A JP 2019037274A JP 2020141357 A JP2020141357 A JP 2020141357A
- Authority
- JP
- Japan
- Prior art keywords
- event
- terminal device
- server device
- communication terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本開示は、通信デバイスが通信相手を認証する技術に関する。 The present disclosure relates to a technique in which a communication device authenticates a communication partner.
通信デバイスが通信相手を認証する技術は、通信相手の不正なアクセスを防ぐ場合等に広く利用されている。 The technology in which a communication device authenticates a communication partner is widely used for preventing unauthorized access of the communication partner.
例えば、インターネット上のサーバ装置とスマートフォン等の携帯電話との間でイベントの電子チケットの発行、購入を行うシステムでは、購入権限のないユーザによる電子チケットの不正購入を防ぐために、携帯電話の認証処理が行われる。その一例として、次のような提案が存在する。 For example, in a system that issues and purchases electronic tickets for an event between a server device on the Internet and a mobile phone such as a smartphone, the mobile phone authentication process is performed to prevent unauthorized purchase of the electronic tickets by a user who does not have purchase authority. Is done. As an example, there are the following proposals.
この提案では、携帯電話にインストールされたチケットアプリ(アプリケーションソフト)を起動させて、サーバ装置が提供するチケット購入サイトに携帯電話からアクセスする。そして、携帯電話のユーザが、携帯電話のディスプレイのブラウザに表示された申込画面において、携帯電話のメールアドレス等の必要事項の入力操作を行って、チケットの購入を申し込む。すると、入力された内容でチケット購入の申込がサーバ装置に登録される。 In this proposal, the ticket application (application software) installed on the mobile phone is started to access the ticket purchase site provided by the server device from the mobile phone. Then, the user of the mobile phone applies for the purchase of the ticket by inputting necessary items such as the e-mail address of the mobile phone on the application screen displayed on the browser of the display of the mobile phone. Then, the ticket purchase application is registered in the server device with the input contents.
登録されたユーザがサーバ装置で行われた抽選に当選すると、サーバ装置からユーザの携帯電話に当選通知のメールが届く。メールが届いたユーザは、携帯電話のチケットアプリを起動させて、当選チケットの受取画面をディスプレイのブラウザに表示させる。そして受取画面上でチケットの受け取りを要求する入力操作を行う。すると、携帯電話の端末IDとタイムスタンプとを共通鍵で暗号化したワンタイムパスワードが生成される。携帯電話の端末IDには、例えば、携帯電話のチケットアプリに固有の識別情報を用いることができる。 When the registered user wins the lottery held on the server device, a winning notification email is sent from the server device to the user's mobile phone. The user who receives the e-mail activates the ticket application of the mobile phone and displays the winning ticket receiving screen on the browser of the display. Then, an input operation for requesting receipt of the ticket is performed on the receipt screen. Then, a one-time password in which the terminal ID of the mobile phone and the time stamp are encrypted with a common key is generated. For the terminal ID of the mobile phone, for example, identification information unique to the ticket application of the mobile phone can be used.
ユーザの携帯電話は、生成されたワンタイムパスワードを本文に含むSMS(ショートメッセージサービス)メッセージを、認証要求としてSMSアプリによりサーバ装置に送信する。送信した認証要求は、通信ネットワークを介してサーバ装置で受信される。また、認証要求は、通信ネットワークのゲートウェイ装置でも受信される。 The user's mobile phone transmits an SMS (Short Message Service) message including the generated one-time password in the text to the server device as an authentication request by the SMS application. The transmitted authentication request is received by the server device via the communication network. The authentication request is also received by the gateway device of the communication network.
サーバ装置は、認証要求として受信したSMSメッセージのワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。 The server device decrypts the one-time password of the SMS message received as the authentication request with the common key, and acquires the terminal ID and the time stamp of the mobile phone as the authentication request log.
ゲートウェイ装置は、認証要求として受信したSMSメッセージの発信元電話番号、つまり、ユーザの携帯電話番号を、SMSメッセージの本文のワンタイムパスワードと共に、サーバ装置に送信する。 The gateway device transmits the source telephone number of the SMS message received as an authentication request, that is, the mobile phone number of the user, to the server device together with the one-time password of the body of the SMS message.
サーバ装置は、ゲートウェイ装置から受信したユーザの携帯電話番号と、自身に登録された当選者の携帯電話番号との照合によって、認証要求の第1の真正性判定を行う。また、サーバ装置は、ゲートウェイ装置から受信したワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。そして、取得した認証要求ログと認証要求ログの携帯電話の端末ID及びタイムスタンプと、自身が受信した認証要求から取得した認証要求ログとの照合によって、認証要求の第2の真正性判定を行う。 The server device performs the first authenticity determination of the authentication request by collating the mobile phone number of the user received from the gateway device with the mobile phone number of the winner registered in the server device. Further, the server device decrypts the one-time password received from the gateway device with the common key, and acquires the terminal ID and the time stamp of the mobile phone as an authentication request log. Then, the second authenticity of the authentication request is determined by collating the acquired authentication request log and the mobile phone terminal ID and time stamp of the authentication request log with the authentication request log acquired from the authentication request received by itself. ..
第1及び第2の真正性判定の両方で認証要求の真正性が確認されると、ユーザの携帯電話が当選者の携帯電話として認証される。携帯電話が認証されると、サーバ装置からユーザの携帯電話にチケットデータが送信される。そして、チケットデータを受信したユーザの携帯電話で電子チケットが発行される(以上、例えば、特許文献1)。 When the authenticity of the authentication request is confirmed by both the first and second authenticity determinations, the user's mobile phone is authenticated as the winner's mobile phone. When the mobile phone is authenticated, the ticket data is transmitted from the server device to the user's mobile phone. Then, an electronic ticket is issued on the mobile phone of the user who has received the ticket data (for example, Patent Document 1).
上述した提案では、サーバ装置とユーザの携帯電話との間の通信内容が第三者に盗み見されると、本来ならユーザの携帯電話から送信するはずの情報を、第三者が不正の目的で複製して自身の携帯電話からサーバ装置に送信することができてしまう。そのようなことが起こると、ユーザの意図しない動作をサーバ装置が行ってしまう。 In the above proposal, if the communication content between the server device and the user's mobile phone is stolen by a third party, the third party will use the information that would otherwise be sent from the user's mobile phone for fraudulent purposes. You can duplicate it and send it from your mobile phone to the server device. When such a situation occurs, the server device performs an operation unintended by the user.
例えば、第三者が盗み見した正規のユーザの送信情報が、繰り返してサーバ装置に送信される内容のものであると、これを受信する度にサーバ装置が対応する処理を繰り返し実行してしまう。このような場合は特に、サーバ装置との間で暗号化通信しても情報のセキュリティ確保が難しくなる。 For example, if the transmission information of a legitimate user snooped by a third party is the content that is repeatedly transmitted to the server device, the server device repeatedly executes the corresponding process each time it is received. Especially in such a case, it becomes difficult to secure information security even if encrypted communication is performed with the server device.
本開示は前記事情に鑑みなされたもので、本開示の目的は、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることにある。 This disclosure has been made in view of the above circumstances, and the purpose of this disclosure is encrypted communication with a communication partner using a common key, and information copied by a third party by eavesdropping on the communication content is sent to the communication partner. The purpose is to ensure the security of information even if it is sent illegally.
上記目的を達成するため、本開示の第1の態様によるサーバ装置は、
通信端末装置が関与するイベントの識別情報のデータベースを記憶するデータベース部と、
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備える。
In order to achieve the above object, the server device according to the first aspect of the present disclosure is
A database section that stores a database of identification information for events involving communication terminal devices,
An ID issuing unit that issues an event ID corresponding to a signal related to the event received from the communication terminal device each time a trigger condition is satisfied.
Each time the ID issuing unit issues the event ID, an ID transmitting unit that transmits the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the ID issuing unit issues the event ID, the updating unit updates the identification information of the database with the identification information obtained by encrypting the issued event ID with a common key.
Regarding the terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and the event. A signal receiving unit that receives the signal including event information,
A determination unit that determines the authenticity of the signal by collating the identification information in the signal received by the signal receiving unit with the identification information in the database.
To be equipped.
本開示の第1の態様によるサーバ装置によれば、通信端末装置が関与するイベントについて通信端末装置から受信する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the server device according to the first aspect of the present disclosure, an event ID corresponding to a signal received from the communication terminal device for an event involving the communication terminal device is issued each time a trigger condition is satisfied, and the signal is transmitted. It is transmitted to the original communication terminal device.
また、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Further, every time the event ID is issued, the contents of the database stored in the database unit are updated. This database defines identification information for events involving communication terminal devices. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when the event ID is issued, the identification information specified in the database is updated with the identification information generated by using the newly issued event ID.
一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, in the communication terminal device that is the source of the signal, when an event involving the communication terminal device occurs, identification information in which the event ID received from the server device is encrypted with the same common key as the server device is generated. Then, a signal including the generated identification information, the terminal information for identifying its own communication terminal device, and the event information regarding the event in which it is involved is transmitted from the communication terminal device to the server device.
通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 In the server device that receives the signal from the communication terminal device, the authenticity of the received signal is determined. In this determination, it is confirmed whether or not the identification information in the signal received by the server device matches the identification information specified in the database.
そして、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 Then, as a result of database collation, if the identification information in the received signal matches the identification information in the database, it is determined that the received signal is genuine, and if they do not match, it is determined that the received signal is not genuine. To.
ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, as the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when the event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal transmitted by the communication terminal device to the server device is updated with new contents each time the communication terminal device receives a new event ID from the server device.
このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、データベースを用いた識別情報の照合によって、受信した信号が真正でないと判定される。 Therefore, even if a third party who snoops on the signal transmitted from the communication terminal device at a certain point sends the duplicated signal for an illegal purpose later, the received signal is collated by the identification information using the database. It is judged that it is not genuine.
よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.
また、本開示の第2の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記各通信端末装置から前記信号として受信する前記イベントの実行要求にそれぞれ対応させる前記各通信端末装置毎の前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する。
Further, the server device according to the second aspect of the present disclosure is the server device according to the first aspect of the present disclosure.
The ID issuing unit issues the event ID for each communication terminal device corresponding to the execution request of the event received as the signal from each communication terminal device.
The ID transmission unit transmits the issued event ID to the communication terminal device which is the request source of the execution request corresponding to the issued event ID.
The event information in the execution request received by the signal receiving unit includes the content information of the event for which the communication terminal device that has received the event ID requests execution in response to the execution request.
The determination unit stores the identification information in the execution request received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution request. The authenticity of the execution request is determined by collating with the identification information.
本開示の第2の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行要求に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行要求の要求元となる通信端末装置に送信される。 According to the server device according to the second aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, every time the trigger condition is satisfied, the event ID corresponding to the execution request of the event received from the communication terminal device is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the request source of the event execution request.
データベース部には、通信端末装置から実行を要求されるイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database of event identification information requested to be executed by the communication terminal device for each communication terminal device. Then, each time the event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is transmitted is updated.
一方、通信端末装置がサーバ装置にイベントの実行を要求する際には、通信端末装置からサーバ装置にイベントの実行要求が送信される。この実行要求には、通信端末装置がサーバ装置から受信した最新のイベントIDを、サーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 On the other hand, when the communication terminal device requests the server device to execute the event, the communication terminal device sends the event execution request to the server device. In this execution request, the server device is requested to execute the latest event ID received from the server device by the communication terminal device together with the identification information encrypted with the same common key as the server device and the identification information of the own communication terminal device. Contains information about the event to be played.
したがって、イベントの実行要求を通信端末装置から受信したサーバ装置は、実行要求中の識別情報を、同じ実行要求中の端末情報の通信端末装置についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行要求を真正であると判定し、一致しなければ、受信したイベントの実行要求を真正でないと判定する。 Therefore, the server device that has received the event execution request from the communication terminal device collates the identification information in the execution request with the identification information specified in the database for the communication terminal device of the terminal information in the same execution request. As a result of the collation, if both identification information matches, the server device determines that the execution request of the received event is genuine, and if they do not match, the server device determines that the execution request of the received event is not genuine.
このため、サーバ装置は、通信端末装置からのイベントの実行要求を受信した際に、受信した実行要求が真正であることを確認した上で、通信端末装置から要求されたイベントを実行する。よって、サーバ装置が不正なイベントの実行要求を受信した際に、要求された不正なイベントをサーバ装置が実行して、不正なイベントの実行によりサーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when the server device receives the event execution request from the communication terminal device, the server device executes the event requested by the communication terminal device after confirming that the received execution request is genuine. Therefore, when the server device receives a request to execute an invalid event, the server device executes the requested invalid event, and the execution of the illegal event impairs the security of the information of the server device. Can be prevented.
さらに、本開示の第3の態様によるサーバ装置は、本開示の第2の態様によるサーバ装置において、前記判定部が真正であると判定した前記実行要求中の前記内容情報に対応する前記イベントを実行するイベント実行部をさらに備え、前記ID発行部は、前記イベント実行部による前記イベントの実行を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベント実行部が実行した前記イベントの前記要求元の前記通信端末装置に、前記発行したイベントIDを送信する。 Further, the server device according to the third aspect of the present disclosure causes the event corresponding to the content information in the execution request determined by the determination unit to be genuine in the server device according to the second aspect of the present disclosure. The event execution unit further includes an event execution unit to be executed, the ID issuing unit issues the event ID with the execution of the event by the event execution unit as the establishment of the trigger condition, and the ID transmission unit is executed by the event execution unit. The issued event ID is transmitted to the communication terminal device of the request source of the event.
本開示の第3の態様によるサーバ装置によれば、本開示の第2の態様によるサーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 According to the server device according to the third aspect of the present disclosure, a new event ID is issued and executed each time the event requested from the communication terminal device is executed in the server device according to the second aspect of the present disclosure. It is sent to the communication terminal device that requested the event.
このため、実行したイベントの要求元の通信端末装置において新しいイベントの実行要求が発生した場合は、新しく発行したイベントIDを暗号化した識別情報を含むイベントの実行要求が、通信端末装置から送信される。 Therefore, when a new event execution request occurs in the communication terminal device that requests the executed event, the communication terminal device sends an event execution request including the identification information that encrypts the newly issued event ID. To.
よって、イベントを実行し終えた後に第三者が不正の目的で送信したイベントの実行要求を、イベントIDの新規発行により更新されたデータベースの識別情報との照合により、確実に真正でないものと判定することができる。 Therefore, it is determined that the execution request of the event sent by a third party for an illegal purpose after the execution of the event is surely not genuine by collating with the identification information of the database updated by the new issuance of the event ID. can do.
また、本開示の第4の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記イベントの実行要求に応じて該イベントを実行した前記通信端末装置から前記信号として受信する前記イベントの実行応答に対応させる前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する。
Further, the server device according to the fourth aspect of the present disclosure is the server device according to the first aspect of the present disclosure.
The ID issuing unit issues the event ID corresponding to the execution response of the event received as the signal from the communication terminal device that executed the event in response to the execution request of the event.
The ID transmission unit transmits the issued event ID to the communication terminal device as a response source of the execution response corresponding to the issued event ID.
The event information in the execution response received by the signal receiving unit includes the result information of the event executed by the communication terminal device receiving the event ID in response to the execution request.
The determination unit stores the identification information in the execution response received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution response. The authenticity of the execution response is determined by collating with the identification information.
本開示の第4の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行応答に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行応答の応答元となる通信端末装置に送信される。 According to the server device according to the fourth aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, every time the trigger condition is satisfied, the event ID corresponding to the execution response of the event received from the communication terminal device is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the response source of the event execution response.
データベース部には、サーバ装置の実行要求に応じて通信端末装置が実行したイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database for each communication terminal device of identification information of an event executed by the communication terminal device in response to an execution request of the server device. Then, each time the event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is transmitted is updated.
一方、サーバ装置からのイベントの実行要求に応じて通信端末装置がイベントを実行すると、通信端末装置からサーバ装置にイベントの実行応答が送信される。この実行応答には、通信端末装置がサーバ装置から受信した最新のイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、通信端末装置が実行したイベントの結果情報が含まれる。 On the other hand, when the communication terminal device executes the event in response to the event execution request from the server device, the communication terminal device sends an event execution response to the server device. In this execution response, the latest event ID received from the server device by the communication terminal device is encrypted with the same common key as the server device, along with the identification information of the own communication terminal device and the event executed by the communication terminal device. Result information is included.
したがって、イベントの実行応答を通信端末装置から受信したサーバ装置は、実行応答中の識別情報を、同じ実行応答中の端末情報についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行応答を真正であると判定し、一致しなければ、受信したイベントの実行応答を真正でないと判定する。 Therefore, the server device that receives the execution response of the event from the communication terminal device collates the identification information in the execution response with the identification information specified in the database for the terminal information in the same execution response. As a result of the collation, if both identification information matches, the server device determines that the execution response of the received event is genuine, and if they do not match, the server device determines that the execution response of the received event is not genuine.
このため、サーバ装置は、通信端末装置からのイベントの実行応答を受信した際に、受信した実行応答が真正であることを確認した上で、通信端末装置が実行したイベントの結果情報を取り込む。よって、サーバ装置が不正なイベントの実行応答を受信した際に、受信した不正なイベントの結果情報をサーバ装置が取り込んで、サーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when the server device receives the execution response of the event from the communication terminal device, the server device takes in the result information of the event executed by the communication terminal device after confirming that the received execution response is genuine. Therefore, when the server device receives the execution response of the illegal event, it is possible to prevent the server device from taking in the result information of the received illegal event and impairing the security of the information of the server device.
さらに、本開示の第5の態様によるサーバ装置は、本開示の第2、第3又は第4の態様によるサーバ装置において、前記通信端末装置からの、前記端末情報を含む前記イベントIDの発行要求を受信する発行要求受信部をさらに備え、前記ID発行部は、前記発行要求受信部による前記発行要求の受信を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベントIDの発行要求元に、前記発行したイベントIDを送信し、前記更新部は、前記発行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報を更新する。 Further, the server device according to the fifth aspect of the present disclosure is a request for issuing the event ID including the terminal information from the communication terminal device in the server device according to the second, third or fourth aspect of the present disclosure. The ID issuing unit further includes an issuing request receiving unit for receiving the event ID, the ID issuing unit issues the event ID with the reception of the issuing request by the issuing request receiving unit as the satisfaction of the trigger condition, and the ID transmitting unit receives the event. The issued event ID is transmitted to the ID issuance request source, and the update unit identifies the communication terminal device corresponding to the terminal information in the issuance request in the database stored in the database unit. Update the information.
本開示の第5の態様によるサーバ装置によれば、本開示の第2、第3又は第4の態様によるサーバ装置において、通信端末装置からのイベントIDの発行要求が受信されると、新しいイベントIDが発行される。発行されたイベントIDは、イベントIDの発行要求の要求元の通信端末装置に送信される。 According to the server device according to the fifth aspect of the present disclosure, when the server device according to the second, third or fourth aspect of the present disclosure receives a request for issuing an event ID from the communication terminal device, a new event occurs. An ID will be issued. The issued event ID is transmitted to the communication terminal device that requested the event ID issuance request.
このため、通信端末装置が関与するイベントについての信号を通信端末装置が最初に送信する場合は、過去に信号をサーバ装置に送信した実績が無い通信端末装置にも、イベントIDを発行して送信することができる。 Therefore, when the communication terminal device first transmits a signal about an event involving the communication terminal device, the event ID is issued and transmitted to the communication terminal device that has not transmitted the signal to the server device in the past. can do.
また、通信端末装置から受信されるイベントIDの発行要求に呼応してイベントIDを発行した際に、発行したイベントIDを暗号化した識別情報がどの通信端末装置に対応する識別情報であるかを、発行要求に含まれた端末情報で容易に特定することができる。 Further, when the event ID is issued in response to the event ID issuance request received from the communication terminal device, the identification information in which the issued event ID is encrypted is the identification information corresponding to which communication terminal device. , Can be easily identified by the terminal information included in the issuance request.
また、上記目的を達成するため、本開示の第6の態様による通信端末装置は、
イベントの実行に関する信号の送信先のサーバ装置からのイベントIDを受信するID受信部と、
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える。
Further, in order to achieve the above object, the communication terminal device according to the sixth aspect of the present disclosure is
An ID receiver that receives event IDs from the server device to which signals related to event execution are transmitted, and
A signal transmission for transmitting the signal including the latest event ID received by the ID receiving unit, which is encrypted with a common key, own terminal information, and event information related to the execution of the event, to the server device. Department and
To be equipped.
本開示の第6の態様による通信端末装置によれば、通信端末装置が関与するイベントについての信号を送信したサーバ装置からのイベントIDを受信すると、このイベントIDを共通鍵で暗号化した識別情報が生成される。そして、通信端末装置が関与するイベントが発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、通信端末装置が関与するイベントの実行に関するイベント情報とを含む信号が、サーバ装置に送信される。 According to the communication terminal device according to the sixth aspect of the present disclosure, when an event ID from a server device that has transmitted a signal about an event involving the communication terminal device is received, the identification information in which the event ID is encrypted with a common key is received. Is generated. Then, when an event involving the communication terminal device occurs, the generated identification information, the terminal information for identifying the own communication terminal device, and the event information related to the execution of the event involving the communication terminal device are obtained. The including signal is transmitted to the server device.
したがって、通信端末装置からの信号を受信したサーバ装置において、受信した信号の真正性を判定させることができる。この判定は、通信端末装置がサーバ装置に送信した信号中の識別情報が、サーバ装置が通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, the server device that has received the signal from the communication terminal device can determine the authenticity of the received signal. This determination is to confirm whether or not the identification information in the signal transmitted by the communication terminal device to the server device matches the identification information in which the event ID transmitted by the server device to the communication terminal device is encrypted with the common key. Then, it can be executed by the server device.
具体的には、例えば、サーバ装置が、通信端末装置に送信したイベントIDを共通鍵で暗号化して識別情報を生成する。そして、生成した識別情報が、イベントIDの送信先の通信端末装置からサーバ装置が受信した信号中の識別情報と一致するか否かを確認する。そして、両識別情報が一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 Specifically, for example, the server device encrypts the event ID transmitted to the communication terminal device with a common key to generate identification information. Then, it is confirmed whether or not the generated identification information matches the identification information in the signal received by the server device from the communication terminal device to which the event ID is transmitted. Then, if both identification information match, it is determined that the received signal is genuine, and if they do not match, it is determined that the received signal is not genuine.
よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.
さらに、本開示の第7の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記信号である前記イベントの実行要求の要求先の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる。
Further, the communication terminal device according to the seventh aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure.
The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested, and receives the event ID.
The event information in the execution request transmitted by the signal transmission unit includes content information of the event for which the server device is requested to execute.
本開示の第7の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行を要求する相手先のサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置にイベントの実行を要求する際に信号送信部が、イベントの実行要求をサーバ装置に送信する。 According to the communication terminal device according to the seventh aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives the event ID addressed to itself from the server device of the other party requesting the execution of the event. To receive. Then, when requesting the server device to execute the event, the signal transmission unit transmits the event execution request to the server device.
信号送信部が送信するイベントの実行要求には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 In the event execution request transmitted by the signal transmitter, the server device is requested to execute the event ID issued by the server device together with the identification information encrypted with the same common key as the server device and the identification information of its own communication terminal device. Contains information about the event to be played.
したがって、通信端末装置からのイベントの実行要求をサーバ装置が受信した際に、受信したイベントの実行要求の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行要求中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives the event execution request from the communication terminal device, the server device can determine the authenticity of the received event execution request. This determination is made by confirming whether or not the identification information of the communication terminal device during the event execution request received by the server device matches the identification information of the event ID generated by the server device encrypted with the common key. , Can be implemented by the server device.
よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.
また、本開示の第8の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記イベントの実行要求の要求元の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる。
Further, the communication terminal device according to the eighth aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure.
The ID receiving unit receives the event ID addressed to itself from the server device that requests the execution request of the event, and receives the event ID.
When the event is executed in response to the execution request of the event received from the server device, the event information in the execution response of the event transmitted as the signal by the signal transmitting unit is the event information executed by the execution request. Contains result information.
本開示の第8の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行要求の要求元であるサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置に要求されたイベントが実行されると、信号送信部がイベントの実行応答をサーバ装置に送信する。 According to the communication terminal device according to the eighth aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives the event ID addressed to itself from the server device that is the request source of the event execution request. To receive. Then, when the event requested by the server device is executed, the signal transmission unit transmits the execution response of the event to the server device.
信号送信部が送信するイベントの実行応答には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に要求されて実行したイベントの結果情報が含まれる。 In the execution response of the event transmitted by the signal transmitter, the server device is requested with the identification information obtained by encrypting the event ID issued by the server device with the same common key as the server device and the identification information of its own communication terminal device. Contains the result information of the executed event.
したがって、通信端末装置からのイベントの実行応答をサーバ装置が受信した際に、受信したイベントの実行応答の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行応答中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives the execution response of the event from the communication terminal device, the server device can determine the authenticity of the execution response of the received event. This determination is made by confirming whether or not the identification information of the communication terminal device during the execution response of the event received by the server device matches the identification information of the event ID generated by the server device encrypted with the common key. , Can be implemented by the server device.
よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.
さらに、本開示の第9の態様による通信端末装置は、本開示の第7又は第8の態様による通信端末装置において、前記自己の端末情報を含む前記イベントIDの発行要求を前記サーバ装置に送信する発行要求送信部をさらに備え、前記ID受信部は、前記発行要求を受信した前記サーバ装置からの前記自己宛のイベントIDを受信する。 Further, the communication terminal device according to the ninth aspect of the present disclosure transmits a request for issuing the event ID including the own terminal information to the server device in the communication terminal device according to the seventh or eighth aspect of the present disclosure. The issuance request transmission unit is further provided, and the ID receiving unit receives the event ID addressed to itself from the server device that has received the issuance request.
本開示の第9の態様による通信端末装置によれば、本開示の第7又は第8の態様による通信端末装置において、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 According to the communication terminal device according to the ninth aspect of the present disclosure, when the issuance request of the event ID including its own terminal information is transmitted to the server device in the communication terminal device according to the seventh or eighth aspect of the present disclosure, the server The event ID is generated in the device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issuance request. Then, it is transmitted from the server device with the self as the destination.
このため、イベントIDの発行要求をサーバ装置に送信することで、共通鍵による暗号化通信における情報のセキュリティ確保を図るのに必要なイベントIDをサーバ装置に生成させて、サーバ装置から自己に対し送信させることができる。 Therefore, by sending an event ID issuance request to the server device, the server device is made to generate the event ID necessary for ensuring the security of information in encrypted communication using the common key, and the server device sends the event ID to itself. Can be sent.
また、上記目的を達成するため、本開示の第10の態様による認証システムは、
本開示の第1の態様によるサーバ装置と、
本開示の第6の態様による通信端末装置と、
を備える。
Further, in order to achieve the above object, the authentication system according to the tenth aspect of the present disclosure is
The server device according to the first aspect of the present disclosure and
The communication terminal device according to the sixth aspect of the present disclosure,
To be equipped.
本開示の第10の態様による認証システムによれば、本開示の第1の態様によるサーバ装置で発揮される効果と、本開示の第6の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the tenth aspect of the present disclosure, the effect exerted by the server device according to the first aspect of the present disclosure and the effect exerted by the communication terminal device according to the sixth aspect of the present disclosure can be obtained. Be done.
即ち、通信端末装置が関与するイベントについての信号を通信端末装置から受信したサーバ装置においてトリガ条件が成立する度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, every time the trigger condition is satisfied in the server device that receives the signal about the event involving the communication terminal device from the communication terminal device, a new event ID is issued and transmitted to the communication terminal device that requests the executed event. Will be done.
このため、通信端末装置が関与するイベントについての信号をサーバ装置に送信した通信端末装置は、サーバ装置においてトリガ条件が成立した後に、サーバ装置が発行した新しいイベントIDを受信する。新しいイベントIDを受信した通信端末装置では、通信端末装置が関与する新しいイベントが発生すると、新しいイベントIDを共通鍵で暗号化した自己の識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む新しい信号が、通信端末装置からサーバ装置に送信される。 Therefore, the communication terminal device that has transmitted the signal about the event involving the communication terminal device to the server device receives the new event ID issued by the server device after the trigger condition is satisfied in the server device. In the communication terminal device that has received the new event ID, when a new event involving the communication terminal device occurs, self-identification information in which the new event ID is encrypted with a common key is generated. Then, a new signal including the generated identification information, the terminal information for identifying the own communication terminal device, and the event information regarding the event in which the communication terminal device is involved is transmitted from the communication terminal device to the server device.
したがって、サーバ装置において、通信端末装置から受信した新しい信号中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, the authenticity of the received event execution request is verified by collating the identification information in the new signal received from the communication terminal device with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Gender can be judged.
よって、通信端末装置が関与するイベントについての信号を受信したサーバ装置において、受信した信号の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that has received the signal about the event in which the communication terminal device is involved, the authenticity of the received signal can be determined, and the security of the information in the encrypted communication can be ensured.
さらに、本開示の第11の態様による認証システムは、
本開示の第2又は第3の態様によるサーバ装置と、
本開示の第7の態様の通信端末装置と、
を備える。
Furthermore, the authentication system according to the eleventh aspect of the present disclosure
The server device according to the second or third aspect of the present disclosure, and
The communication terminal device of the seventh aspect of the present disclosure and
To be equipped.
本開示の第11の態様による認証システムによれば、本開示の第2又は第3の態様によるサーバ装置で発揮される効果と、本開示の第7の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the eleventh aspect of the present disclosure, the effect exerted by the server device according to the second or third aspect of the present disclosure and the effect exerted by the communication terminal device according to the seventh aspect of the present disclosure. And are obtained.
即ち、サーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, every time the event requested by the communication terminal device is executed in the server device, a new event ID is issued and transmitted to the communication terminal device that requests the executed event.
このため、実行したイベントの要求元の通信端末装置においては、新しいイベントの実行要求が発生すると、サーバ装置が新しく発行したイベントIDを共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、サーバ装置に実行を要求するイベントの内容情報とを含む新しいイベントの実行要求が、サーバ装置に送信される。 Therefore, when a new event execution request is generated in the communication terminal device that requests the executed event, new identification information is generated in which the event ID newly issued by the server device is encrypted with the common key. Then, a new event execution request including the generated new identification information, terminal information for identifying its own communication terminal device, and event content information requesting execution from the server device is transmitted to the server device. To.
したがって、サーバ装置において、通信端末装置から受信したイベントの実行要求中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, the event execution request received by collating the identification information in the event execution request received from the communication terminal device with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Authenticity can be judged.
よって、通信端末装置からのイベントの実行要求を受信したサーバ装置において、受信したイベントの実行要求の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, the server device that has received the event execution request from the communication terminal device can determine the authenticity of the received event execution request, and can ensure the security of the information in the encrypted communication.
また、上記目的を達成するため、本開示の第12の態様による認証システムは、
本開示の第4の態様によるサーバ装置と、
本開示の第8の態様による通信端末装置と、
を備える。
In addition, in order to achieve the above object, the authentication system according to the twelfth aspect of the present disclosure is
The server device according to the fourth aspect of the present disclosure and
The communication terminal device according to the eighth aspect of the present disclosure,
To be equipped.
本開示の第12の態様による認証システムによれば、本開示の第4の態様によるサーバ装置で発揮される効果と、本開示の第8の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the twelfth aspect of the present disclosure, the effect exerted by the server device according to the fourth aspect of the present disclosure and the effect exerted by the communication terminal device according to the eighth aspect of the present disclosure can be obtained. Be done.
即ち、サーバ装置からの実行要求に応じてイベントを実行した通信端末装置から送信されたイベントの実行応答を受信したサーバ装置において、トリガ条件が成立する度に、新しいイベントIDが発行されて、実行応答の送信元の通信端末装置に送信される。 That is, in the server device that receives the execution response of the event transmitted from the communication terminal device that executed the event in response to the execution request from the server device, a new event ID is issued and executed each time the trigger condition is satisfied. It is transmitted to the communication terminal device that is the source of the response.
一方、イベントの実行応答をサーバ装置に送信した通信端末装置では、サーバ装置からの新しい実行要求に応じてイベントが新たに実行されると、サーバ装置が新しく発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、新たに実行されたイベントの結果情報とを含む新しいイベントの実行応答が、サーバ装置に送信される。 On the other hand, in the communication terminal device that sends the execution response of the event to the server device, when the event is newly executed in response to the new execution request from the server device, the event ID newly issued by the server device is shared with the server device. A new key-encrypted identity is generated. Then, the execution response of the new event including the generated new identification information, the terminal information for identifying the own communication terminal device, and the result information of the newly executed event is transmitted to the server device.
したがって、サーバ装置において、通信端末装置から受信したイベントの実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行応答の真正性を判定できる。 Therefore, in the server device, the execution response of the received event is collated with the identification information in the execution response of the event received from the communication terminal device and the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. Authenticity can be judged.
よって、通信端末装置からのイベントの実行応答を受信したサーバ装置において、受信したイベントの実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that has received the event execution response from the communication terminal device, the authenticity of the received event execution response can be determined, and the security of information in encrypted communication can be ensured.
さらに、上記目的を達成するため、本開示の第13の態様による認証システムは、
本開示の第5の態様によるサーバ装置と、
本開示の第9の態様の通信端末装置と、
を備える。
Furthermore, in order to achieve the above object, the authentication system according to the thirteenth aspect of the present disclosure is
The server device according to the fifth aspect of the present disclosure and
The communication terminal device of the ninth aspect of the present disclosure and
To be equipped.
本開示の第13の態様による認証システムによれば、本開示の第5の態様によるサーバ装置で発揮される効果と、本開示の第9の態様の通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the thirteenth aspect of the present disclosure, the effect exerted by the server device according to the fifth aspect of the present disclosure and the effect exerted by the communication terminal device according to the ninth aspect of the present disclosure can be obtained. Be done.
即ち、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 That is, when an event ID issuance request including its own terminal information is transmitted to the server device, the event ID is generated in the server device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issuance request. Then, it is transmitted from the server device with the self as the destination.
また、サーバ装置からの自己宛のイベントIDを受信した通信端末装置において、このイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、サーバ装置に送信するイベントの実行要求又は実行応答が発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、イベントの内容情報又は結果情報とを含むイベントの実行要求又は実行応答が、サーバ装置に送信される。 Further, in the communication terminal device that has received the event ID addressed to itself from the server device, the identification information in which the event ID is encrypted with the same common key as the server device is generated. Then, when an execution request or execution response for the event to be transmitted to the server device occurs, the generated identification information, the terminal information for identifying the own communication terminal device, and the content information or result information of the event are input. The execution request or execution response of the including event is transmitted to the server device.
このため、サーバ装置において、通信端末装置から受信したイベントの実行要求又は実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求又は実行応答の真正性を判定できる。 Therefore, in the server device, the identification information in the execution request or execution response of the event received from the communication terminal device is collated with the identification information in which the event ID transmitted to the communication terminal device is encrypted with the common key. The authenticity of the event execution request or execution response can be determined.
よって、通信端末装置からのイベントの実行要求又は実行応答を受信したサーバ装置において、受信したイベントの実行要求又は実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, the server device that has received the event execution request or execution response from the communication terminal device can determine the authenticity of the received event execution request or execution response so that the security of information in encrypted communication can be ensured. can do.
また、上記目的を達成するため、本開示の第14の態様による認証方法は、
通信端末装置が関与するイベントに関して該通信端末装置からサーバ装置が受信する信号に対応させるイベントIDを、トリガ条件が成立する度に前記サーバ装置において発行するID発行ステップと、
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む。
Further, in order to achieve the above object, the authentication method according to the fourteenth aspect of the present disclosure is described.
An ID issuing step of issuing an event ID corresponding to a signal received by the server device from the communication terminal device to the event involving the communication terminal device in the server device each time the trigger condition is satisfied.
Each time the event ID is issued in the server device, an ID transmission step of transmitting the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the event ID is issued in the server device, the identification information of the event related to the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. An update step to update to the converted identification information,
The communication terminal device transmits the latest signal received from the server device to the server device, including identification information obtained by encrypting the latest event ID with the common key, own terminal information, and event information related to the event. The signal transmission step to be transmitted and
A determination step in which the server device collates the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal.
including.
本開示の第14の態様による認証方法によれば、サーバ装置において、通信端末装置から受信するイベントに関する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the authentication method according to the fourteenth aspect of the present disclosure, in the server device, an event ID corresponding to the signal related to the event received from the communication terminal device is issued every time the trigger condition is satisfied, and the signal source and the source of the signal are used. It is transmitted to the communication terminal device.
また、サーバ装置において、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、サーバ装置において、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Further, every time the event ID is issued in the server device, the contents of the database stored in the database unit are updated. This database defines identification information for events involving communication terminal devices. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when the event ID is issued in the server device, the identification information defined in the database is updated to the identification information generated by using the newly issued event ID.
一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、通信端末装置において、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, in the communication terminal device that is the source of the signal, when an event involving the communication terminal device occurs, the identification information in which the event ID received from the server device is encrypted with the same common key as the server device in the communication terminal device. Is generated. Then, a signal including the generated identification information, the terminal information for identifying its own communication terminal device, and the event information regarding the event in which it is involved is transmitted from the communication terminal device to the server device.
通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 In the server device that receives the signal from the communication terminal device, the authenticity of the received signal is determined. In this determination, it is confirmed whether or not the identification information in the signal received by the server device matches the identification information specified in the database.
そして、サーバ装置において、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定される。また、受信した信号中の識別情報がデータベースの識別情報と一致しなければ、受信した信号が真正でないと判定される。 Then, in the server device, if the identification information in the received signal matches the identification information of the database as a result of collating the database, it is determined that the received signal is genuine. Further, if the identification information in the received signal does not match the identification information in the database, it is determined that the received signal is not genuine.
ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, as the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when the event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal transmitted by the communication terminal device to the server device is updated with new contents each time the communication terminal device receives a new event ID from the server device.
このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、サーバ装置は、識別情報の照合によって、受信したイベントの実行要求が真正でないと判定する。 Therefore, even if a third party who snoops on the signal transmitted from the communication terminal device at a certain point sends the duplicated signal for an illegal purpose later, the server device checks the identification information and receives the event. Judge that the execution request is not genuine.
よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication contents of the communication terminal device and illegally sends the duplicated information to the server device in the encrypted communication using the common key performed by the communication terminal device with the server device, the encryption is performed. It is possible to ensure the security of information in cryptographic communication.
本開示によれば、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることができる。 According to the present disclosure, the security of information is ensured even if a third party snoops on the communication contents and illegally sends the duplicated information to the communication partner in the encrypted communication with the communication partner by the common key. It can be planned.
以下、本開示の実施形態について図面を参照しながら説明する。図1は本開示の一実施形態に係る通信システムを示すブロック図である。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. FIG. 1 is a block diagram showing a communication system according to an embodiment of the present disclosure.
図1に示す実施形態の通信システム1(認証システム)は、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。
The communication system 1 (authentication system) of the embodiment shown in FIG. 1 is configured by connecting a
なお、図1では、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。
Note that FIG. 1 shows a case where one
サーバ装置100は、CPU101、ROM103、RAM105及び通信部109を有している。ROM103、RAM105、ファイル記憶部107及び通信部109は、CPU101に接続されている。
The
CPU101は、ROM103のプログラム、又は、ROM103及びファイル記憶部107の各プログラムを実行することで、CPU101上に命令実行部111、ID発行部113、ID送信部115及び暗号化部117を仮想的に構築する。ROM103等のプログラムを実行する際に、CPU101は、RAM105を作業領域に使用する。
By executing the program of the
命令実行部111(判定部、発行要求受信部、イベント実行部)は、トリガ条件が成立する度に、イベントIDの発行指令をID発行部113に出力する。また、命令実行部111は、端末装置200が関与するイベントに関して端末装置200からサーバ装置100が受信する信号の真正性を判定する。
The command execution unit 111 (determination unit, issuance request reception unit, event execution unit) outputs an event ID issuance command to the
トリガ条件は、例えば、端末装置200からのイベントIDの発行要求をサーバ装置100が受信した際に成立するものとすることができる。また、端末装置200から受信した信号に関する処理をサーバ装置100が実行し終えた際に、トリガ条件が成立するものとしてもよい。
The trigger condition can be satisfied, for example, when the
さらに、命令実行部111は、端末装置200から受信した信号が真正な信号である場合に、端末装置200から受信した信号に関する処理をサーバ装置100に実行させる。
Further, when the signal received from the
ID発行部113は、サーバ装置100が端末装置200から受信する信号に対応するイベントIDを発行する。イベントIDは、端末装置200から受信する信号毎にユニークな内容であればよく、特定の形式に限定しなくてもよい。
The
なお、ネットワーク300に複数の端末装置200が接続される場合には、ID発行部113は、各端末装置200毎にユニークなイベントIDを発行する。これにより、各端末装置200から受信する信号の真正性を、各端末装置200毎に区別してサーバ装置100が判定することができる。
When a plurality of
ID送信部115は、ID発行部113が発行したイベントIDを、通信部109を介して端末装置200に送信する。
The
暗号化部117(更新部)は、ID発行部113が発行したイベントIDを、共通鍵によって暗号化して、識別情報を生成する。共通鍵は、例えば、後述するファイル記憶部107に記憶させておいたものを用いることができる。
The encryption unit 117 (update unit) encrypts the event ID issued by the
命令実行部111、ID発行部113、ID送信部115及び暗号化部117が行う処理は、以後の説明において詳しく説明する。
The processes performed by the
なお、ネットワーク300に複数の端末装置200が接続される場合は、各端末装置200毎にユニークな共通鍵を用いるようにしてもよい。その場合は、例えば、イベントIDの送信先の端末装置200において用いられる識別情報を、その端末装置200に送信したイベントIDを、ファイル記憶部107の、その端末装置200に固有の共通鍵で暗号化して生成することができる。
When a plurality of
あるいは、ネットワーク300に接続される複数の端末装置200に共通の共有鍵を用いるようにしてもよい。その場合は、例えば、端末装置200に送信したイベントIDを、ファイル記憶部107の、各端末装置200に共通する共有鍵で暗号化して、イベントIDの送信先の端末装置200において用いられる識別情報を生成することができる。
Alternatively, a shared key common to a plurality of
また、暗号化部117は、ID発行部113が発行したイベントIDから生成した識別情報を、ID送信部115がイベントIDを送信した端末装置200において用いられる識別情報として、ファイル記憶部107のデータベース119に記憶させる。
Further, the
ファイル記憶部107(データベース部)は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The file storage unit 107 (database unit) can be configured by, for example, a non-volatile memory (flash memory), a hard disk drive, or a combination thereof.
上述したように、ファイル記憶部107には、端末装置200において用いられるのと同じ共通鍵を記憶させることができる。ネットワーク300に複数の端末装置200が接続される場合は、ファイル記憶部107に各端末装置200毎に固有の共通鍵、あるいは、各端末装置200に共通する共有鍵を記憶させることができる。
As described above, the
ファイル記憶部107に記憶されるデータベース119は、端末装置200において用いられる識別情報を規定するデータファイルである。データベース119に識別情報が記憶されている場合は、暗号化部117で識別情報が生成される度に、最新の識別情報にデータベース119の識別情報が更新される。
The
なお、ネットワーク300に複数の端末装置200が接続される場合は、図2の説明図に示すように、各端末装置200毎に識別情報をデータベース119に規定し、かつ、データベース119の識別情報を各端末装置200毎に更新するようにしてもよい。
When a plurality of
複数の端末装置200について識別情報をデータベース119に規定する場合は、端末装置200からのイベントIDの発行要求をサーバ装置100が受信してトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。
When the identification information is specified in the
また、例えば、端末装置200から要求されたイベントをサーバ装置100が実行し終えてトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。
Further, for example, when the
通信部109には、有線又は無線のネットワーク300によって端末装置200の通信部201を接続することができる。サーバ装置100及び端末装置200の各通信部109,201は、サーバ装置100及び端末装置200間の通信を制御する通信インタフェースである。
The
端末装置200は、上述した通信部201の他、CPU203、記憶部205、入力部207及び表示部209等を有している。
In addition to the
CPU203は、記憶部205のプログラムを実行することで、CPU203上にID受信部211、発行要求送信部213及び実行要求送信部215を仮想的に構築する。
By executing the program of the
CPU203は、入力部207の入力操作に応じた内容のコマンドを生成し、ネットワーク300を介してサーバ装置100のCPU101に出力することができる。CPU203が生成するコマンドは、例えば、サーバ装置100でのイベントの実行を要求するコマンド、あるいは、イベントの実行要求に対応するイベントIDの発行を要求するコマンドとすることができる。
The
ID受信部211は、トリガ条件が成立する度にサーバ装置100が自己宛に送信したイベントIDを、通信部201を介して受信する。
The
発行要求送信部213は、要求条件が成立する度に、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する。イベントIDの要求条件は、例えば、端末装置200の電源オン時、あるいは、サーバ装置100に対するイベントの実行要求を端末装置200の電源オン後に初めて入力部207から入力する時に、成立するものとすることができる。
The issue
実行要求送信部215(信号送信部)は、ID受信部211が受信したイベントIDを、共通鍵によって暗号化して、識別信号を生成する。共通鍵は、例えば、後述する記憶部205に記憶させておいたものを用いることができる。
The execution request transmission unit 215 (signal transmission unit) encrypts the event ID received by the
ID受信部211、発行要求送信部213及び実行要求送信部215が行う処理は、以後の説明において詳しく説明する。
The processes performed by the
記憶部205は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。
The
記憶部205には、例えば、端末装置200を識別するための端末情報を記憶させておくことができる。端末装置200の端末情報は、例えば、CPU203が生成するサーバ装置100でのイベントの実行を要求するコマンド等に、要求元の端末装置200を示す端末情報として添付することができる。
For example, the
また、記憶部205には、例えば、暗号化に用いる共通鍵を記憶させておくことができる。記憶部205に記憶させる共通鍵は、自己の端末装置200が用いる共通鍵としてサーバ装置100のファイル記憶部107に記憶される共通鍵と同じものである。この共通鍵は、サーバ装置100から受信したイベントIDを暗号化して識別情報を生成するのに用いることができる。この識別情報は、例えば、端末装置200が関与するイベントに関して端末装置200がサーバ装置100に送信する信号を、他の信号と識別するために使用することができる。
Further, the
入力部207は、例えば、キーボード、マウス、表示部209の画面に設けられたタッチパネル等によって構成することができる。また、入力部207の入力内容は、例えば、表示部209に表示されるUI(ユーザインタフェース)画面において確認することができる。表示部209は、例えば、液晶ディスプレイによって構成することができる。
The
以上に説明したサーバ装置100及び端末装置200の間では、端末装置200がサーバ装置100にネットワーク300を介して送信する信号に対して、図3のフローチャートに示す認証方法による認証処理が実行される。この信号は、端末装置200が関与するイベントに関して、端末装置200がサーバ装置100に送信する。
Between the
図3に示す認証方法は、ID発行、ID送信、更新、信号送信、及び、判定の各ステップ(ステップS1、ステップS3、ステップS5、ステップS7及びステップS9)を含んでいる。 The authentication method shown in FIG. 3 includes ID issuance, ID transmission, update, signal transmission, and determination steps (step S1, step S3, step S5, step S7, and step S9).
このうち、ステップS1のID発行ステップは、サーバ装置100が、ネットワーク300を介して端末装置200から受信する信号に対応させるイベントIDを、上述したトリガ条件が成立する度に発行するステップである。
Of these, the ID issuance step of step S1 is a step in which the
また、ステップS3のID送信ステップは、サーバ装置100が、ステップS1のID発行ステップでイベントIDが発行される度に、発行されたイベントIDを端末装置200に送信するステップである。
Further, the ID transmission step in step S3 is a step in which the
なお、イベントIDの送信先は、例えば、サーバ装置100が受信したイベントIDの発行要求の要求元の端末装置200とすることができる。また、例えば、サーバ装置100が実行し終えたイベントの実行要求元の端末装置200を、イベントIDの送信先とすることもできる。イベントIDの送信先の詳細については後述する。
The destination of the event ID can be, for example, the
さらに、ステップS5の更新ステップは、サーバ装置100が、ファイル記憶部107のデータベース119における、ステップS3のID送信ステップでイベントIDを送信した端末装置200において用いられる識別情報を更新するステップである。
Further, the update step of step S5 is a step in which the
この更新ステップでサーバ装置100は、ステップS1のID発行ステップで発行されたイベントIDを共通鍵で暗号化して、新しい識別情報を生成する。そして、イベントIDの送信先の端末装置200について、データベース119の識別情報を新しく生成した識別情報に更新する。イベントIDの暗号化には、例えば、ファイル記憶部107に記憶させておいた共通鍵を用いることができる。ファイル記憶部107の共通鍵は、ステップS3のID送信ステップにおけるイベントIDの送信先の端末装置200において用いられるのと同じ共通鍵である。
In this update step, the
また、ステップS7の信号送信ステップは、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、自らが関与するイベントに関する信号をサーバ装置100に送信するステップである。
Further, the signal transmission step of step S7 is a step in which the
ここで、端末装置200がサーバ装置100に送信する信号は、例えば、送信元の端末装置200の端末情報、信号の識別情報、及び、端末装置200が関与するイベントに関するイベント情報を含むものとすることができる。
Here, the signal transmitted by the
なお、端末装置200が関与するイベントの識別情報は、例えば、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、受信したイベントIDを共通鍵で暗号化して生成することができる。イベントIDの暗号化には、例えば、記憶部205に記憶させておいた共通鍵を用いることができる。記憶部205の共通鍵は、ステップS5の更新ステップでサーバ装置100がイベントIDの暗号化に用いたのと同じ共通鍵である。
The event identification information involving the
さらに、ステップS9の判定ステップは、ステップS7の信号送信ステップで端末装置200が送信した信号の真正性を判定するステップである。端末装置200が送信した信号の真正性を判定する手順の詳細については、後述する。
Further, the determination step of step S9 is a step of determining the authenticity of the signal transmitted by the
以上の各ステップは、図3のフローチャートに示した順番通りの手順で行われるとは限らない。各ステップの全体又は一部は、図3に示した順番とは異なる手順で行うこともできる。 Each of the above steps is not always performed in the order shown in the flowchart of FIG. All or part of each step may be performed in a procedure different from the order shown in FIG.
次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。
Next, an example of a procedure of processing performed by the
図4は、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信したイベントの実行要求に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図4に示す手順の処理を、周期的に繰り返して実行する。
FIG. 4 is a flowchart showing an example of a procedure of processing including authentication processing for an event execution request received from the
まず、サーバ装置100のCPU101は、図4に示すように、通信部109に接続された端末装置200からの、イベントIDの発行要求を受信したか否かを確認する(ステップS11)。イベントIDの発行要求を受信していない場合は(ステップS11でNO)、後述するステップS21に処理を移行する。
First, as shown in FIG. 4, the
また、イベントIDの発行要求を受信した場合は(ステップS11でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS13)。
When the event ID issuance request is received (YES in step S11), the
そして、CPU101は、発行したイベントIDを、通信部109を介してイベントIDの発行要求元の端末装置200に送信する(ステップS15)。さらに、CPU101は、ステップS13で発行したイベントIDを、ファイル記憶部107に記憶された、イベントIDの発行要求元の共通鍵で暗号化して識別情報を生成する(ステップS17)。
Then, the
また、CPU101は、ファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報を、ステップS17で生成した新しい識別情報に更新する(ステップS19)。
Further, the
ここで、イベントIDの発行要求は、イベントIDの発行要求元の端末装置200を識別するための端末情報を含んでいる。したがって、ファイル記憶部107のデータベース119中の識別情報のうち、ステップS17で生成した新しい識別情報に更新する識別情報は、ステップS11で受信したイベントIDの発行要求中の、端末装置200の端末情報によって特定することができる。
Here, the event ID issuance request includes terminal information for identifying the
なお、ファイル記憶部107のデータベース119に、イベントIDの発行要求元の端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、ステップS11で受信したイベントIDの発行要求中の端末装置200の端末情報を、ステップS13で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、イベントIDの発行要求元の端末装置200において用いられる識別情報を更新する。
The
上述したステップS15と、ステップS17及びステップS19とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS19までの処理を実行したら、一連の処理を終了する。 The above-mentioned step S15, step S17 and step S19 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S19, a series of processes is completed.
一方、ステップS11において、イベントIDの発行要求を受信していない場合(NO)に進むステップS21では、CPU101は、通信部109に接続された端末装置200からの、イベントの実行要求(信号に相当)を受信したか否かを確認する。イベントの実行要求を受信していない場合は(ステップS21でNO)、一連の処理を終了する。
On the other hand, in step S11, when the event ID issuance request is not received (NO), the
また、イベントの実行要求を受信した場合は(ステップS21でYES)、CPU101は、受信したイベントの実行要求が真正であるか否かを判定する(ステップS23)。
When the event execution request is received (YES in step S21), the
ここで、受信したイベントの実行要求は、イベントの実行要求元の端末装置200の端末情報、イベントの実行要求の識別情報(信号の識別情報に相当)、及び、実行を要求するイベントの内容を示す内容情報(イベント情報に相当)を含んでいる。イベントの実行要求に含まれる識別情報は、ステップS15で送信したイベントIDを受信したイベントIDの発行要求元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。
Here, the received event execution request includes the terminal information of the
したがって、ステップS21で受信したイベントの実行要求の真正性は、例えば、受信した実行要求中の識別情報と、実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。実行要求元の端末装置200についてデータベース119に規定された識別情報は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。
Therefore, the authenticity of the execution request of the event received in step S21 is, for example, the identification information in the received execution request and the identification information defined in the
そして、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すれば、受信したイベントの実行要求が真正であると判定する。また、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しなければ、受信したイベントの実行要求が真正でないと判定する。
Then, for example, if the identification information in the execution request of the received event matches the identification information of the
判定の結果、受信したイベントの実行要求が真正でない場合は(ステップS23でNO)、CPU101は、受信したイベントの実行要求を破棄する(ステップS25)。そして、CPU101は、イベントの実行要求元の端末装置200に、イベントの実行要求を破棄した旨を通知し(ステップS27)、一連の処理を終了する。
As a result of the determination, if the received event execution request is not genuine (NO in step S23), the
また、受信したイベントの実行要求が真正である場合は(ステップS23でYES)、CPU101は、受信したイベントの実行要求中の内容情報に対応するイベントをサーバ装置100に実行させる(ステップS29)。
If the execution request of the received event is genuine (YES in step S23), the
そして、CPU101は、サーバ装置100に実行させたイベントが終了したか否かを確認する(ステップS31)。イベントが終了していない場合は(ステップS31でNO)、ステップS31をリピートする。また、イベントが終了した場合は(ステップS31でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS33)。
Then, the
そして、CPU101は、発行したイベントIDを、通信部109を介してイベントの実行要求元の端末装置200に送信する(ステップS35)。さらに、CPU101は、ステップS33で発行したイベントIDを、イベントの実行要求元の共通鍵で暗号化して識別情報を生成する(ステップS37)。
Then, the
また、CPU101は、ファイル記憶部107のデータベース119における、イベントの実行要求元についての識別情報を、ステップS37で生成した新しい識別情報に更新する(ステップS39)。
Further, the
なお、信号の送信元の端末装置200は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。
The
上述したステップS35と、ステップS37及びステップS39は、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS39までの処理を実行したら、一連の処理を終了する。 The above-mentioned step S35, step S37 and step S39 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S39, a series of processes is completed.
以上の説明からも明らかなように、本実施形態では、図4のフローチャートにおけるステップS11が、発行要求受信部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS23が、判定部に相当する図1の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。
As is clear from the above description, in the present embodiment, step S11 in the flowchart of FIG. 4 corresponds to the process performed by the
さらに、本実施形態では、図4中のステップS29が、イベント実行部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS13及びステップS33が、図1のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。
Further, in the present embodiment, step S29 in FIG. 4 corresponds to the process performed by the
さらに、本実施形態では、図4中のステップS15及びステップS35が、図1のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。また、本実施形態では、図4中のステップS17、ステップS19、ステップS37及びステップS39が、図1の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、CPU101が行う図4中のステップS21が、通信端末装置からのイベントに関する信号を受信する信号受信部に対応する処理となっている。
Further, in the present embodiment, steps S15 and S35 in FIG. 4 correspond to the processing performed by the
次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。
Next, an example of a processing procedure performed by the
図5は、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信するイベントの実行要求に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図5に示す手順の処理を、周期的に繰り返して実行する。
FIG. 5 is a flowchart showing an example of a processing procedure including an authentication enablement process for an event execution request transmitted to the
まず、端末装置200のCPU203は、図5に示すように、通信部201に接続されたサーバ装置100からのイベントIDを受信したか否かを確認する(ステップS41)。イベントIDを受信した場合は(ステップS41でYES)、CPU203は、受信したイベントIDを記憶部205に記憶させた後(ステップS43)、一連の処理を終了する。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS41で受信した新しいイベントIDを記憶部205に上書き記憶させる。
First, as shown in FIG. 5, the
また、イベントIDを受信していない場合は(ステップS41でNO)、CPU203は、サーバ装置100に対してイベントIDの発行を要求する条件が成立したか否かを確認する(ステップS45)。
If the event ID has not been received (NO in step S41), the
なお、サーバ装置100に対してイベントIDの発行を要求する条件は、例えば、端末装置200の電源オン時に成立してもよく、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するとき(入力の前)に成立してもよい。
The condition for requesting the
端末装置200の電源オン時にイベントIDの発行を要求すれば、サーバ装置100が発行するイベントIDを、端末装置200からサーバ装置100にイベントの実行要求を送信する前に取得しておくことができる。
If the issuance of the event ID is requested when the power of the
そのため、端末装置200が、イベントIDをサーバ装置100と同じ共通鍵で暗号化した識別情報を、イベントの実行要求の送信前に事前に生成しておくことができる。よって、端末装置200がサーバ装置100に、端末情報及び内容情報と共に識別情報を含むイベントの実行要求を出力するタイミングを、早めることができる。
Therefore, the
一方、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するときにイベントIDの発行を要求すると、サーバ装置100によるイベントIDの発行から端末装置200によるイベントの実行要求の送信までの時間差が短くなる。このため、例えば、サーバ装置100がイベントIDの発行後に故障して、端末装置200の記憶部205のイベントIDと同じファイル記憶部107のイベントIDが消去される等の不具合の発生リスクを極力減らすことができる。
On the other hand, if the issuance of the event ID is requested when the event execution request to the
そして、イベントIDの発行を要求する条件が成立した場合は(ステップS45でYES)、CPU203は、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する(ステップS47)。そして一連の処理を終了する。
Then, when the condition for requesting the issuance of the event ID is satisfied (YES in step S45), the
なお、CPU203がサーバ装置100に送信するイベントIDの発行要求には、記憶部205に記憶された端末装置200を識別するための端末情報が含められる。
The event ID issuance request transmitted by the
一方、イベントIDの発行を要求する条件が成立していない場合は(ステップS45でNO)、CPU203は、入力部207からの、サーバ装置100に対してイベントの実行を要求する入力があるか否かを確認する(ステップS49)。イベントの実行を要求する入力がない場合は(ステップS49でNO)、一連の処理を終了する。
On the other hand, if the condition for requesting the issuance of the event ID is not satisfied (NO in step S45), the
また、イベントの実行を要求する入力があった場合は(ステップS49でYES)、CPU203は、イベントの実行要求を、通信部201を介してサーバ装置100に送信する(ステップS51)。そして一連の処理を終了する。
If there is an input requesting the execution of the event (YES in step S49), the
なお、CPU203がサーバ装置100に送信するイベントの実行要求には、記憶部205に記憶された端末装置200の端末情報と、イベントの実行要求の識別情報と、サーバ装置100に実行を要求するイベントの内容を示す内容情報とが含められる。
The event execution request transmitted by the
イベントの実行要求の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。
The identification information of the event execution request can be generated by encrypting the event ID stored in the
サーバ装置100に実行を要求するイベントの内容は、ステップS45で入力を確認した、入力部207からのイベントの実行要求中の内容情報から特定することができる。
The content of the event for which the
以上の説明からも明らかなように、本実施形態では、図5のフローチャートにおけるステップS41が、図1のID受信部211が行う処理に対応している。また、本実施形態では、図5中のステップS47が、図1の発行要求送信部213が行う処理に対応している。さらに、本実施形態では、図5中のステップS51が、図1の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。
As is clear from the above description, in the present embodiment, step S41 in the flowchart of FIG. 5 corresponds to the process performed by the
以上に説明した本実施形態の通信システム1によれば、端末装置200の端末情報を含む端末装置200からのイベントIDの発行要求をサーバ装置100が受信すると、イベントIDが発行されて、端末情報に対応する発行要求元の端末装置200に送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。
According to the communication system 1 of the present embodiment described above, when the
一方、サーバ装置100からのイベントIDを受信した、イベントIDの発行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。
On the other hand, in the
また、端末装置200の入力部207から、サーバ装置100に対するイベントの実行要求が入力されると、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化した、イベントの実行要求の識別情報が生成される。そして、生成されたイベントの実行要求の識別情報と、入力部207から入力されたサーバ装置100に実行要求するイベントの内容情報と、記憶部205に記憶された端末装置200の端末情報とを含むイベントの実行要求が、サーバ装置100に送信される。
Further, when an event execution request to the
端末装置200からのイベントの実行要求を受信したサーバ装置100では、受信したイベントの実行要求の真正性が判定される。この判定では、サーバ装置100が受信した実行要求中の識別情報が、イベントの実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。
The
サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しないと、受信したイベントの実行要求が真正でないと判定される。そして、真正でないと判定されたイベントの実行要求が破棄される。このため、真正でないイベントの実行要求がサーバ装置100で実行されることはない。
If the identification information in the execution request of the event received by the
一方、サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すると、受信したイベントの実行要求が真正であると判定される。そして、真正であると判定された実行要求のイベントの内容情報に示されたイベントが、サーバ装置100で実行される。
On the other hand, when the identification information in the execution request of the event received by the
なお、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100によりイベントIDが発行されて、サーバ装置100が受信したイベントの実行要求中の端末情報に対応する実行要求元の端末装置200に送信される。また、発行されたイベントIDを実行要求元の端末装置200の共通鍵で暗号化した新しい識別情報が、サーバ装置100において生成される。そして、サーバ装置100のファイル記憶部107のデータベース119における、イベントの実行要求元の端末装置200において用いられる識別情報が、生成された新しい識別情報に更新される。
When the event requested from the
一方、サーバ装置100からのイベントIDを受信した、イベントの実行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。
On the other hand, in the
このため、端末装置200が実行要求したイベントがサーバ装置100で実行される度に、イベントの実行要求の真正性を判定するのに用いるイベントIDが更新される。
Therefore, every time the event requested to be executed by the
よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。
Therefore, even if a third party snoops on the communication contents of the
なお、端末装置200からイベントIDの発行要求をサーバ装置100に送信し、これを受信したサーバ装置100にイベントIDを発行させて、発行要求元の端末装置200に送信させる構成は、省略してもよい。
The configuration in which the
あるいは、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100にイベントIDを発行させて、イベントの実行要求元の端末装置200に送信させる構成は、省略してもよい。
Alternatively, when the event requested by the
また、ネットワーク300に複数の端末装置200が接続される場合に、ID発行部113が、共通のイベントIDを各端末装置200に同時に発行する構成とすることもできる。
Further, when a plurality of
例えば、サーバ装置100が各端末装置200にそれぞれが有している情報を要求し収集する運用の場合は、各端末装置200がサーバ装置100に情報を提供するためにそれぞれ送信する信号に、共通のイベントIDから生成した識別情報を用いることができる。
For example, in the case of an operation in which the
この場合に係る本開示の他の実施形態でも、通信システム1(認証システム)は、図6のブロック図に示すように、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。
In another embodiment of the present disclosure relating to this case, the communication system 1 (authentication system) connects the
なお、図6でも、先の実施形態と同じく、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。
Note that FIG. 6 also shows a case where one
そして、本実施形態の通信システム1では、先の実施形態において端末装置200のCPU203上に仮想的に構築されていた発行要求送信部213が省略され、実行要求送信部215が情報信号送信部217に置き換えられている。端末装置200のその他の部分は、CPU203が実行する記憶部205のプログラムを除いて、先の実施形態の端末装置200と同様に構成されている。また、サーバ装置100も、CPU101が実行するファイル記憶部107のプログラムを除いて、先の実施形態のサーバ装置100と同様に構成されている。
Then, in the communication system 1 of the present embodiment, the issuance
次に、図3に示した方法で、端末装置200からサーバ装置100が受信する情報信号を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。
Next, an example of a procedure of processing performed by the
図7は、本開示の他の実施形態に係り、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信した情報信号に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図7に示す手順の処理を、周期的に繰り返して実行する。
FIG. 7 is a flowchart showing an example of a procedure of processing including authentication processing for an information signal received from the
まず、サーバ装置100のCPU101は、図7に示すように、各端末装置200に情報収集を要求する条件が成立したか否かを確認する(ステップS61)。条件が成立していない場合は(ステップS61でNO)、後述するステップS71に処理を移行する。
First, as shown in FIG. 7, the
また、条件が成立した場合は(ステップS61でYES)、CPU101は、イベントIDを発行する(ステップS63)。
If the condition is satisfied (YES in step S61), the
そして、CPU101は、発行したイベントIDを含む情報収集要求(イベントの実行要求に相当)を、通信部109を介してネットワーク300上の各端末装置200にブロードキャスト送信する(ステップS65)。さらに、CPU101は、ステップS63で発行したイベントIDを、ファイル記憶部107に記憶された各端末装置200に対応する共通鍵で暗号化して識別情報を生成する(ステップS67)。
Then, the
このとき、各端末装置200毎に共通鍵が異なる場合は、各端末装置200で用いられる識別情報が、共通のイベントIDを各端末装置200毎の共通鍵でそれぞれ暗号化して生成される。また、各端末装置200の共通鍵が同じである場合は、共通のイベントIDを同じ共通鍵で暗号化して、各端末装置200で用いられる共通の識別情報が生成される。
At this time, if the common key is different for each
そして、CPU101は、ファイル記憶部107のデータベース119における、各端末装置200において用いられる識別情報を、ステップS67で生成した新しい識別情報に更新する(ステップS69)。
Then, the
なお、ファイル記憶部107のデータベース119に、各端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、各端末装置200の端末情報を、ステップS63で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末装置200の端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、各端末装置200において用いられる識別情報を更新する。
The
上述したステップS65と、ステップS67及びステップS69とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS69までの処理を実行したら、CPU101は、収集情報の送信要求に呼応した各端末装置200からの情報信号(信号、イベント実行応答に相当)を受信したか否かを確認する(ステップS71)。
The above-mentioned step S65, step S67 and step S69 may be executed in the reverse order, or may be executed in parallel at the same time. After executing the processes up to step S69, the
各端末装置200からの情報信号を(一部でも)受信していない場合は(ステップS71でNO)、ステップS71をリピートする。また、各端末装置200からの情報信号を(全て)受信した場合は(ステップS71でYES)、CPU101は、受信した情報信号が真正であるか否かを判定する(ステップS73)。
If the information signal from each
ここで、受信した情報信号は、情報信号の送信元の端末装置200の端末情報、情報信号の識別情報(信号の識別情報に相当)、及び、送信元の端末装置200で収集した情報の内容(データ)を示す内容情報(イベントの結果情報に相当)を含んでいる。情報信号に含まれる識別情報は、ステップS65で送信したイベントIDを受信した情報信号の送信元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。
Here, the received information signal is the terminal information of the
したがって、ステップS71で受信した情報信号の真正性は、例えば、受信した情報信号中の識別情報と、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。情報信号の送信元の端末装置200についてデータベース119に規定された識別情報は、ステップS71で受信した情報信号中の端末情報によって特定することができる。
Therefore, the authenticity of the information signal received in step S71 is, for example, the identification information in the received information signal and the identification information defined in the
そして、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致すれば、受信した情報信号が真正であると判定する。また、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致しなければ、受信した情報信号が真正でないと判定する。
Then, for example, if the identification information in the received information signal matches the identification information in the
判定の結果、受信した情報信号が真正でない場合は(ステップS73でNO)、CPU101は、受信した情報信号を破棄する(ステップS75)。そして、CPU101は、情報信号の送信元の端末装置200に、情報信号を破棄した旨を通知し(ステップS77)、一連の処理を終了する。
As a result of the determination, if the received information signal is not genuine (NO in step S73), the
また、受信した情報信号が真正である場合は(ステップS73でYES)、CPU101は、受信した情報信号中の内容情報のデータを取得する(ステップS79)。取得したデータは、例えば、ファイル記憶部107にタイムスタンプと共に記憶させて、解析等に利用することができる。
If the received information signal is genuine (YES in step S73), the
なお、受信した情報信号が真正でない場合、ステップS75において真正でない情報信号のみを破棄し、ステップS77において真正でない情報信号の送信元のみに破棄した旨を通知してもよい。あるいは、受信した情報信号が真正でない場合、ステップS75において真正である情報信号も含めて全ての情報信号を破棄し、ステップS77において全ての情報信号の送信元に破棄した旨を通知してもよい。 If the received information signal is not genuine, only the non-genuine information signal may be discarded in step S75, and only the source of the non-genuine information signal may be notified in step S77. Alternatively, if the received information signal is not genuine, all the information signals including the genuine information signal may be discarded in step S75, and the source of all the information signals may be notified in step S77 that the signal has been discarded. ..
以上の説明からも明らかなように、本実施形態では、図7のフローチャートにおけるステップS63が、図6のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。また、本実施形態では、図7中のステップS55が、図6のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。
As is clear from the above description, in the present embodiment, step S63 in the flowchart of FIG. 7 is a process performed by the
さらに、本実施形態では、図7中のステップS67及びステップS69が、図6の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、図7中のステップS73が、判定部に相当する図6の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。
Further, in the present embodiment, steps S67 and S69 in FIG. 7 correspond to the process performed by the
次に、図3に示した方法で、端末装置200からサーバ装置100が受信した情報信号を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。
Next, an example of a procedure of processing performed by the
図8は、本開示の他の実施形態に係り、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信する情報信号に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図8に示す手順の処理を、周期的に繰り返して実行する。
FIG. 8 shows an example of a procedure of processing including authentication enabling processing for an information signal transmitted to the
まず、端末装置200のCPU203は、図8に示すように、通信部201に接続されたサーバ装置100からの情報の収集要求を受信したか否かを確認する(ステップS81)。収集要求を受信していない場合は(ステップS81でNO)、一連の処理を終了する。
First, as shown in FIG. 8, the
また、収集要求を受信した場合は(ステップS81でYES)、CPU203は、受信した収集要求中のイベントIDを記憶部205に記憶させる(ステップS83)。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS81で受信した新しいイベントIDを記憶部205に上書き記憶させる。
When the collection request is received (YES in step S81), the
そして、CPU203は、通信部201を介してサーバ装置100に情報信号を送信する(ステップS85)。そして一連の処理を終了する。
Then, the
なお、CPU203がサーバ装置100に送信する情報信号には、記憶部205に記憶された端末装置200の端末情報と、情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報とが含められる。
The information signal transmitted by the
情報信号の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。
The identification information of the information signal can be generated by encrypting the event ID stored in the
情報信号により端末装置200からサーバ装置100に送信する情報は、記憶部205の不図示のプログラムにしたがってCPU203が行う情報収集処理によって収集される。
The information transmitted from the
以上の説明からも明らかなように、本実施形態では、図8のフローチャートにおけるステップS81が、図6のID受信部211が行う処理に対応している。また、本実施形態では、図8中のステップS85が、図6の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。
As is clear from the above description, in the present embodiment, step S81 in the flowchart of FIG. 8 corresponds to the process performed by the
以上に説明した本実施形態の通信システム1によれば、各端末装置200に情報収集を要求する条件が成立する度に、サーバ装置100においてイベントIDが発行される。そして、発行されたイベントIDを含む情報収集要求が、サーバ装置100から各端末装置200にブロードキャスト送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。
According to the communication system 1 of the present embodiment described above, the event ID is issued in the
サーバ装置100からの情報収集要求を受信した各端末装置200では、記憶部205のイベントIDが、受信した情報収集要求中のイベントIDに更新される。また、更新されたイベントIDを記憶部205に記憶された共通鍵で暗号化した、情報信号の識別情報が生成される。そして、生成された情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報と、記憶部205に記憶された端末装置200の端末情報とを含む情報信号が、サーバ装置100に送信される。
In each
各端末装置200からの情報信号を受信したサーバ装置100では、受信した情報信号の真正性が、各端末装置200からの情報信号毎に判定される。この判定では、サーバ装置100が受信した情報信号中の識別情報が、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。
In the
サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致すると、受信した情報信号が真正であると判定される。そして、真正であると判定された情報信号の内容情報に示されたデータが、サーバ装置100に取得される。
When the identification information in the information signal received by the
一方、サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致しないと、受信した情報信号が真正でないと判定される。そして、真正でないと判定された情報信号が破棄される。このとき、他の端末装置200からの真正である情報信号は、真正でない情報信号と一緒に破棄されるようにしてもよく、破棄されないようにしてもよい。真正でない情報信号のみが破棄される場合は、真正である情報信号の内容情報のデータがサーバ装置100に取得される。いずれにせよ、真正でない情報信号のデータがサーバ装置100に取得されることはない。
On the other hand, if the identification information in the information signal received by the
そして、以後、各端末装置200に情報収集を要求する条件が成立する度に、上述した一連の処理が繰り返して実行される。
After that, each time the condition for requesting information collection from each
よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。
Therefore, even if a third party snoops on the communication contents of the
以上の各実施形態によって説明した、本開示に係るサーバ装置、通信端末装置、通信端末装置からサーバ装置へのイベントの実行要求の真正性を認証する方法は、サーバ装置と通信端末装置との間で通信を実行するシステムにおいて、広く適用可能である。 The method for authenticating the authenticity of the event execution request from the server device, the communication terminal device, and the communication terminal device to the server device described in each of the above embodiments is between the server device and the communication terminal device. It can be widely applied in a system that executes communication with a server.
1 通信システム(認証システム)
100 サーバ装置
101 CPU(発行要求受信部)
103 ROM
105 RAM
107 ファイル記憶部(データベース部)
109,201 通信部
111 命令実行部(判定部、イベント実行部)
113 ID発行部
115 ID送信部
117 暗号化部(更新部)
119 データベース
200 端末装置(通信端末装置)
203 CPU
205 記憶部
207 入力部
209 表示部
211 ID受信部
213 発行要求送信部
215 実行要求送信部
217 情報信号送信部
300 ネットワーク
1 Communication system (authentication system)
100
103 ROM
105 RAM
107 File storage (database)
109,201
113
119
203 CPU
205
Claims (14)
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備えるサーバ装置。 A database section that stores a database of identification information for events involving communication terminal devices,
An ID issuing unit that issues an event ID corresponding to a signal related to the event received from the communication terminal device each time a trigger condition is satisfied.
Each time the ID issuing unit issues the event ID, an ID transmitting unit that transmits the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the ID issuing unit issues the event ID, the updating unit updates the identification information of the database with the identification information obtained by encrypting the issued event ID with a common key.
Regarding the terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and the event. A signal receiving unit that receives the signal including event information,
A determination unit that determines the authenticity of the signal by collating the identification information in the signal received by the signal receiving unit with the identification information in the database.
A server device that comprises.
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する、
請求項1記載のサーバ装置。 The ID issuing unit issues the event ID for each communication terminal device corresponding to the execution request of the event received as the signal from each communication terminal device.
The ID transmission unit transmits the issued event ID to the communication terminal device which is the request source of the execution request corresponding to the issued event ID.
The event information in the execution request received by the signal receiving unit includes the content information of the event for which the communication terminal device that has received the event ID requests execution in response to the execution request.
The determination unit stores the identification information in the execution request received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution request. The authenticity of the execution request is determined by collating with the identification information.
The server device according to claim 1.
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する、
請求項1記載のサーバ装置。 The ID issuing unit issues the event ID corresponding to the execution response of the event received as the signal from the communication terminal device that executed the event in response to the execution request of the event.
The ID transmission unit transmits the issued event ID to the communication terminal device as a response source of the execution response corresponding to the issued event ID.
The event information in the execution response received by the signal receiving unit includes the result information of the event executed by the communication terminal device that received the event ID in response to the execution request.
The determination unit stores the identification information in the execution response received by the signal receiving unit in the database unit for the communication terminal device corresponding to the terminal information in the execution response. The authenticity of the execution response is determined by collating with the identification information.
The server device according to claim 1.
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える通信端末装置。 An ID receiver that receives event IDs from the server device to which signals related to event execution are transmitted, and
A signal transmission for transmitting the signal including the latest event ID received by the ID receiving unit, which is encrypted with a common key, own terminal information, and event information related to the execution of the event, to the server device. Department and
Communication terminal device including.
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる、
請求項6記載の通信端末装置。 The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested, and receives the event ID.
The event information in the execution request transmitted by the signal transmission unit includes content information of the event for which the server device is requested to execute.
The communication terminal device according to claim 6.
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる、
請求項6記載の通信端末装置。 The ID receiving unit receives the event ID addressed to itself from the server device that requests the execution request of the event, and receives the event ID.
When the event is executed in response to the execution request of the event received from the server device, the event information in the execution response of the event transmitted as the signal by the signal transmitting unit is the event information executed by the execution request. Contains result information,
The communication terminal device according to claim 6.
請求項6記載の通信端末装置と、
を備える認証システム。 The server device according to claim 1 and
The communication terminal device according to claim 6 and
Authentication system with.
請求項7記載の通信端末装置と、
を備える認証システム。 The server device according to claim 2 or 3,
The communication terminal device according to claim 7 and
Authentication system with.
請求項8記載の通信端末装置と、
を備える認証システム。 The server device according to claim 4 and
The communication terminal device according to claim 8 and
Authentication system with.
請求項9記載の通信端末装置と、
を備える認証システム。 The server device according to claim 5 and
The communication terminal device according to claim 9 and
Authentication system with.
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む認証方法。 An ID issuing step of issuing an event ID corresponding to a signal received by the server device from the communication terminal device to the event involving the communication terminal device in the server device each time the trigger condition is satisfied.
Each time the event ID is issued in the server device, an ID transmission step of transmitting the issued event ID to the communication terminal device that is the source of the signal corresponding to the issued event ID.
Each time the event ID is issued in the server device, the identification information of the event related to the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. An update step to update to the converted identification information,
The communication terminal device transmits the latest signal received from the server device to the server device, including identification information obtained by encrypting the latest event ID with the common key, own terminal information, and event information related to the event. The signal transmission step to be transmitted and
A determination step in which the server device collates the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal.
Authentication methods including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019037274A JP7200754B2 (en) | 2019-03-01 | 2019-03-01 | Server device, terminal device, authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019037274A JP7200754B2 (en) | 2019-03-01 | 2019-03-01 | Server device, terminal device, authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020141357A true JP2020141357A (en) | 2020-09-03 |
JP7200754B2 JP7200754B2 (en) | 2023-01-10 |
Family
ID=72280657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019037274A Active JP7200754B2 (en) | 2019-03-01 | 2019-03-01 | Server device, terminal device, authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7200754B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069561A (en) * | 2001-08-24 | 2003-03-07 | Sanyo Electric Co Ltd | User authentication system |
JP2015215663A (en) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | Authentication method, authentication device and authentication program |
JP6259536B1 (en) * | 2017-01-23 | 2018-01-10 | Emtg株式会社 | Authentication system, authentication method and program |
-
2019
- 2019-03-01 JP JP2019037274A patent/JP7200754B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069561A (en) * | 2001-08-24 | 2003-03-07 | Sanyo Electric Co Ltd | User authentication system |
JP2015215663A (en) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | Authentication method, authentication device and authentication program |
JP6259536B1 (en) * | 2017-01-23 | 2018-01-10 | Emtg株式会社 | Authentication system, authentication method and program |
Non-Patent Citations (1)
Title |
---|
山崎 文明: "セキュリティ確保の新アプローチ", 日経コミュニケーション, JPN6022048831, 1 July 2010 (2010-07-01), JP, pages 64 - 67, ISSN: 0004925340 * |
Also Published As
Publication number | Publication date |
---|---|
JP7200754B2 (en) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4413774B2 (en) | User authentication method and system using e-mail address and hardware information | |
EP3312750B1 (en) | Information processing device, information processing system, and information processing method | |
US7681037B2 (en) | Network connection system | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
TW201741922A (en) | Biological feature based safety certification method and device | |
JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
WO2002093361A1 (en) | System for managing program stored in storage block of mobile terminal | |
JP2005339247A (en) | Bidirectional one time id authenticating system and authenticating method | |
JP4350769B2 (en) | Authentication server and online service system | |
CN111628871B (en) | Block chain transaction processing method and device, electronic equipment and storage medium | |
CN111582876A (en) | Operation authentication method, device, storage medium and electronic device | |
KR101206854B1 (en) | Authentication system and method based by unique identifier | |
JP7079528B2 (en) | Service provision system and service provision method | |
JP2010117995A (en) | System, device and method for issuing application | |
JP6307610B2 (en) | Data falsification detection device, data falsification detection method, and program | |
JP7200754B2 (en) | Server device, terminal device, authentication system and authentication method | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
JP2012033145A (en) | Server device, and computer system and login method thereof | |
JP2008217712A (en) | Mail server access method and electronic mail system | |
JP5136161B2 (en) | Software license management system, terminal device capable of installing software, license management device, and program | |
TWM578411U (en) | System for assisting a financial card holder in setting password for the first time | |
JP4664316B2 (en) | Signature method, signer side communication terminal, signature server, site server, and signature system | |
CN114338222B (en) | Key application method, system, device and server | |
WO2015002321A1 (en) | Communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220217 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7200754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |