JP5388088B2 - Communication terminal device, management device, communication method, management method, and computer program. - Google Patents

Communication terminal device, management device, communication method, management method, and computer program. Download PDF

Info

Publication number
JP5388088B2
JP5388088B2 JP2008127761A JP2008127761A JP5388088B2 JP 5388088 B2 JP5388088 B2 JP 5388088B2 JP 2008127761 A JP2008127761 A JP 2008127761A JP 2008127761 A JP2008127761 A JP 2008127761A JP 5388088 B2 JP5388088 B2 JP 5388088B2
Authority
JP
Japan
Prior art keywords
communication
shared key
communication terminal
terminal device
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008127761A
Other languages
Japanese (ja)
Other versions
JP2009278388A (en
Inventor
清秀 中内
真杉 井上
隆志 松中
貴之 蕨野
洋司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
National Institute of Information and Communications Technology
Original Assignee
KDDI Corp
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, National Institute of Information and Communications Technology filed Critical KDDI Corp
Priority to JP2008127761A priority Critical patent/JP5388088B2/en
Publication of JP2009278388A publication Critical patent/JP2009278388A/en
Application granted granted Critical
Publication of JP5388088B2 publication Critical patent/JP5388088B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラムに関する。   The present invention relates to a communication terminal device, a management device, a communication method, a management method, and a computer program.

従来、携帯電話や情報家電など、ネットワーク機能を持つデバイスの多様化・高機能化が進んでいる。また、通信技術についても、技術の多様化・高速化が進行している。そのため、様々なデバイス同士で、通信を行うことにより、データの共有やメッセージの送受信などを行うための技術が要求されている。
多様なデバイス同士の通信を実現するに当たって、例えばVPN(Virtual Private Network)が提案されている(非特許文献1)。VPNでは、リモート端末からLANへ接続することが可能となる。また、VPNでは、不正アクセスの防止や個人情報の漏洩防止などが実現されている。
B. Gleeson, A. Lin, J. Heinanen, G. Armitage, A. Malis, “A Framework for IP Based Virtual Private Networks”, IETF RFC 2764, February 2000.
Conventionally, diversification and high functionality of devices having network functions such as mobile phones and information home appliances are progressing. In addition, diversification and speeding up of communication technologies are progressing. Therefore, there is a demand for a technique for performing data sharing and message transmission / reception by performing communication between various devices.
For realizing communication between various devices, for example, VPN (Virtual Private Network) has been proposed (Non-Patent Document 1). With VPN, it is possible to connect to a LAN from a remote terminal. In addition, VPNs prevent unauthorized access and leakage of personal information.
B. Gleeson, A. Lin, J. Heinanen, G. Armitage, A. Malis, “A Framework for IP Based Virtual Private Networks”, IETF RFC 2764, February 2000.

しかしながら、従来の技術(例えばVPN)では、任意のデバイス同士で、不正アクセスの防止や個人情報の漏洩防止などを実現させつつ通信を行うことは困難であった。例えば、VPNでは、任意のデバイスから既存のLANへ通信接続することは可能であるが、そのLANに接続された任意のデバイスのみと通信接続することは困難であった。
そこで、本発明は、任意のデバイス同士で容易に通信を行うことを可能とする技術を提供することを目的としている。
However, with conventional techniques (for example, VPN), it has been difficult to communicate between arbitrary devices while preventing unauthorized access and preventing leakage of personal information. For example, in VPN, it is possible to establish a communication connection from an arbitrary device to an existing LAN, but it is difficult to establish a communication connection only with an arbitrary device connected to the LAN.
Accordingly, an object of the present invention is to provide a technique that enables easy communication between arbitrary devices.

本発明の第一の態様は、通信端末装置であって、管理装置と共有され、認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部と、他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化して前記管理装置に対し送信し、前記通信要求に応じて前記管理装置によって暗号化され送信される他の通信端末装置のネットワーク情報を受信し復号化する通信要求部と、通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行う通信制御部と、を備える。
本発明の第二の態様は、管理装置であって、複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証する認証部と、記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信する管理部と、他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信する、共有鍵生成部と、を備える。
A first aspect of the present invention is a communication terminal device, which is a shared key assigned by the management device to another communication device that is shared with the management device and has been authenticated by an authentication infrastructure, A shared key storage unit for storing a shared key input from the communication device to the own device and a communication request for requesting communication with another communication terminal device using the shared key to the management device A communication request unit that receives and decrypts network information of another communication terminal device that is transmitted and encrypted and transmitted by the management device in response to the communication request, and is notified from the management device in response to the communication request A communication control unit that communicates with the other communication terminal device based on network information of the other communication terminal device.
The second aspect of the present invention is a management device, for each of a plurality of communication terminal devices, a shared key storage unit that stores a shared key shared with each communication terminal device, and a plurality of communication terminal devices, A network information storage unit that stores network information, an authentication unit that receives an encrypted communication request from a communication terminal device, decrypts it using the shared key, and authenticates the communication terminal device, and authenticates by the authentication unit The network information of another communication terminal device is read from the network information storage unit based on the communication request, the network information is encrypted using the shared key, and the source of the communication request is A management unit that transmits to the communication terminal device; receives terminal identification information of the communication terminal device from another communication device via an authentication infrastructure; generates the shared key; and generates the shared key Registered with the terminal identification information to the shared key storage unit, and transmits the shared key via the authentication infrastructure to the other communication apparatus, and a common key generation unit.

本発明は、通信端末装置又は管理装置が行う通信方法又は管理方法として特定されても良い。また、本発明は、コンピュータを、上述した通信端末装置や管理装置として動作させるためのコンピュータプログラムとして特定されても良い。   The present invention may be specified as a communication method or a management method performed by a communication terminal device or a management device. The present invention may be specified as a computer program for operating a computer as the communication terminal device or the management device described above.

本発明により、任意のデバイス同士(通信端末装置同士)で容易に通信を行うことが可能となる。   According to the present invention, it is possible to easily communicate between arbitrary devices (communication terminal apparatuses).

図1は、端末間通信管理システム1のシステム構成を示す図である。以下、図1を用いて端末間通信管理システム1について説明する。端末間通信管理システム1は、複数の通信端末装置10及び管理装置20を含む。各通信端末装置10は、事業者認証基盤30による認証を必要としない一般的なネットワーク(例えば、インターネット、専用線ネットワークなど)を経由して、他の通信端末装置10及び管理装置20と通信を行う。次に、端末間通信管理システム1に含まれる各装置の構成について説明する。   FIG. 1 is a diagram showing a system configuration of an inter-terminal communication management system 1. Hereinafter, the inter-terminal communication management system 1 will be described with reference to FIG. The inter-terminal communication management system 1 includes a plurality of communication terminal apparatuses 10 and a management apparatus 20. Each communication terminal device 10 communicates with another communication terminal device 10 and the management device 20 via a general network (for example, the Internet, a dedicated line network, etc.) that does not require authentication by the provider authentication infrastructure 30. Do. Next, the configuration of each device included in the inter-terminal communication management system 1 will be described.

〔通信端末装置〕
通信端末装置10は、バスによって接続されたCPUやRAMや補助記憶装置等を備え、補助記憶装置に記憶されたプログラムをCPUが読み出して実行することにより動作する。また、通信端末装置10は、その一部又は全部を、専用ハードウェアを用いて構成されても良い。
[Communication terminal device]
The communication terminal device 10 includes a CPU, a RAM, an auxiliary storage device, and the like connected by a bus, and operates when the CPU reads and executes a program stored in the auxiliary storage device. Moreover, the communication terminal device 10 may be partially or entirely configured using dedicated hardware.

図2は、通信端末装置10の機能ブロックの概略を示す図である。通信端末装置10は、送受信部101、共有鍵記憶部102、通信要求部103、及び通信制御部104を含む。以下、通信端末装置10の各機能部について説明する。   FIG. 2 is a diagram illustrating an outline of functional blocks of the communication terminal device 10. The communication terminal device 10 includes a transmission / reception unit 101, a shared key storage unit 102, a communication request unit 103, and a communication control unit 104. Hereinafter, each functional unit of the communication terminal apparatus 10 will be described.

送受信部101は、無線通信又は有線通信によって、インターネットを経由して他の通信端末装置10及び管理装置20とデータの送受信を行う。送受信部101は、通信要求部103及び通信制御部104によって生成されたデータを、インターネットへ送出する。また、送受信部101は、インターネットからデータを受信すると、受信されたデータを通信要求部103及び通信制御部104へ渡す。   The transmission / reception unit 101 transmits / receives data to / from another communication terminal device 10 and the management device 20 via the Internet by wireless communication or wired communication. The transmission / reception unit 101 sends the data generated by the communication request unit 103 and the communication control unit 104 to the Internet. In addition, when the transmission / reception unit 101 receives data from the Internet, the transmission / reception unit 101 passes the received data to the communication request unit 103 and the communication control unit 104.

共有鍵記憶部102は、共有鍵を記憶する。共有鍵は、管理装置20と通信端末装置10との間で共有される共有鍵である。共有鍵は、通信端末装置10毎に異なる共有鍵である。共有鍵は、予め正当なユーザに対して付与された共有鍵である。例えば、以下のような方法によって、通信端末装置10と管理装置20との間で共有される。   The shared key storage unit 102 stores a shared key. The shared key is a shared key shared between the management device 20 and the communication terminal device 10. The shared key is a shared key that is different for each communication terminal device 10. The shared key is a shared key previously given to a legitimate user. For example, the communication terminal device 10 and the management device 20 are shared by the following method.

まず、携帯電話機40(本発明における「他の通信装置」)が、共有鍵の付与を要求するデータ(以下、「共有鍵付与要求」という。)を、事業者認証基盤30(事業者によって構築される認証基盤:本発明における「認証基盤」)を経由して、管理装置20へ送信する。共有鍵付与要求は、通信端末装置10の端末識別情報を含む。事業者認証基盤30は、IMSネットワークによって構成される。このとき、事業者認証基盤30は、携帯電話機40について、USIM(Universal Subscriber Identity Module)の情報に基づき認証処理を行う。携帯電話機40が認証された場合には、事業者認証基盤30は、携帯電話機40に対し、管理装置20との通信を許可する。   First, the cellular phone 40 (“another communication device” in the present invention) creates data for requesting the assignment of a shared key (hereinafter referred to as “shared key assignment request”) by the operator authentication infrastructure 30 (the operator). To be transmitted to the management apparatus 20 via the “authentication infrastructure” in the present invention). The shared key assignment request includes the terminal identification information of the communication terminal device 10. The carrier authentication infrastructure 30 is configured by an IMS network. At this time, the provider authentication infrastructure 30 performs an authentication process on the mobile phone 40 based on information of a USIM (Universal Subscriber Identity Module). When the mobile phone 40 is authenticated, the operator authentication infrastructure 30 permits the mobile phone 40 to communicate with the management device 20.

管理装置20の共有鍵生成部206は、事業者認証基盤30を経由して、携帯電話機40から共有鍵付与要求を受信する。共有鍵生成部206は、通信端末装置10の端末識別情報に対応する共有鍵を生成し、事業者認証基盤30を経由して携帯電話機40に対し共有鍵を送信する。また、共有鍵生成部206は、端末識別情報と共有鍵とを対応付けて、共有鍵記憶部202に登録する。   The shared key generation unit 206 of the management device 20 receives the shared key grant request from the mobile phone 40 via the business operator authentication infrastructure 30. The shared key generation unit 206 generates a shared key corresponding to the terminal identification information of the communication terminal device 10 and transmits the shared key to the mobile phone 40 via the provider authentication infrastructure 30. Also, the shared key generation unit 206 associates the terminal identification information with the shared key and registers them in the shared key storage unit 202.

携帯電話機40は共有鍵を受信し、受信された共有鍵を通信端末装置10に入力する。このとき、携帯電話機40がQRコードなどのバーコードとして共有鍵を画面に表示させ、通信端末装置10がこれを撮像し復号化することによって入力がなされても良い。また、携帯電話機40が、FeliCaやBluetoothなどの近距離無線通信を用いて共有鍵を通信端末装置10へ送信し、通信端末装置10がこれを受信することによって入力がなされてもよい。また、携帯電話機40が、電子メールのメッセージに含めて共有鍵を送信し、通信端末装置10がこれを受信することによって入力がなされても良い。また、通信端末装置10のユーザが通信端末装置10に直接共有鍵を入力しても良い。   The mobile phone 40 receives the shared key and inputs the received shared key to the communication terminal device 10. At this time, the cellular phone 40 may display the shared key as a barcode such as a QR code on the screen, and the communication terminal device 10 may pick up and decode the image to input. Alternatively, the cellular phone 40 may transmit a shared key to the communication terminal device 10 using short-range wireless communication such as FeliCa or Bluetooth, and the communication terminal device 10 may receive the input to input. Further, the cellular phone 40 may include the electronic mail message and transmit the shared key, and the communication terminal device 10 may receive the input to input. Further, the user of the communication terminal device 10 may directly input the shared key to the communication terminal device 10.

通信要求部103は、共有鍵を用いて、管理装置20との間にセキュリティの高い通信路を構築し、通信を行う。例えば、通信要求部103は、共有鍵を用いた暗号化を行うことによって、管理装置20との間でデータの送受信を行っても良い。また、例えば、通信要求部103は、さらにMD5(Message Digest 5)やSHA(Secure Hash Algorithm)等のハッシュ関数を用いて、電子署名を行うことによって管理装置20との間でデータの送受信を行っても良い。   The communication request unit 103 establishes a highly secure communication path with the management apparatus 20 using the shared key, and performs communication. For example, the communication request unit 103 may perform data transmission / reception with the management apparatus 20 by performing encryption using a shared key. Further, for example, the communication request unit 103 further transmits / receives data to / from the management apparatus 20 by performing an electronic signature using a hash function such as MD5 (Message Digest 5) or SHA (Secure Hash Algorithm). May be.

また、通信要求部103は、管理装置20に対して通信要求を送信する。このとき、通信要求部103は、通信要求を作成し、共有鍵を用いて通信要求を暗号化し、暗号化された通信要求を送信する。通信要求は、他の通信端末装置10との通信を行うことを、管理装置20に対して要求するためのデータである。通信要求は、通信を行うことが希望される他の通信端末装置10の端末識別情報、及び自装置の端末識別情報を含む。端末識別情報とは、各通信端末装置10を一意に示す識別情報である。
また、通信要求部103は、管理装置20によって暗号化されたネットワーク情報(他の通信端末装置10のネットワーク情報)を、管理装置20から受信する。そして、通信要求部103は、受信されたネットワーク情報を、共有鍵を用いて復号化する。通信端末装置10のネットワーク情報とは、当該通信端末装置10と通信するために必要となる情報であり、例えば当該通信端末装置10のIPアドレスやポート番号、又は当該通信端末装置10が接続されたネットワークのゲートウェイのIPアドレスやポート番号である。
In addition, the communication request unit 103 transmits a communication request to the management apparatus 20. At this time, the communication request unit 103 creates a communication request, encrypts the communication request using the shared key, and transmits the encrypted communication request. The communication request is data for requesting the management apparatus 20 to perform communication with another communication terminal apparatus 10. The communication request includes the terminal identification information of another communication terminal device 10 that is desired to communicate and the terminal identification information of the own device. The terminal identification information is identification information that uniquely indicates each communication terminal device 10.
Further, the communication request unit 103 receives the network information encrypted by the management device 20 (network information of another communication terminal device 10) from the management device 20. Then, the communication request unit 103 decrypts the received network information using the shared key. The network information of the communication terminal device 10 is information necessary to communicate with the communication terminal device 10, for example, the IP address or port number of the communication terminal device 10, or the communication terminal device 10 is connected. The IP address and port number of the network gateway.

通信制御部104は、通信要求部103によって取得されたネットワーク情報に基づいて、他の通信端末装置10と通信を行う。通信制御部104は、他の通信端末装置104との間の通信を、暗号化して行っても良い。この場合、通信制御部104は、他の通信端末装置104と共有する端末間通信用共有鍵を生成する。そして、通信制御部104は、この端末間通信用共有鍵を、管理装置20と共有している共有鍵を用いて暗号化し、管理装置20へ送信する。
この後、端末間通信用共有鍵が管理装置20から他の通信端末装置10へ送信されることにより、通信端末装置10と他の通信端末装置10との間で、端末間通信用共有鍵が共有される。なお、端末間通信用共有鍵は、通信要求に応じて、管理装置20によって生成されても良い。
The communication control unit 104 communicates with another communication terminal device 10 based on the network information acquired by the communication request unit 103. The communication control unit 104 may perform communication with another communication terminal device 104 by encrypting it. In this case, the communication control unit 104 generates a shared key for inter-terminal communication that is shared with other communication terminal devices 104. The communication control unit 104 encrypts the inter-terminal communication shared key using the shared key shared with the management apparatus 20 and transmits the encrypted key to the management apparatus 20.
Thereafter, the inter-terminal communication shared key is transmitted from the management apparatus 20 to the other communication terminal apparatus 10, whereby the inter-terminal communication shared key is exchanged between the communication terminal apparatus 10 and the other communication terminal apparatus 10. Shared. Note that the inter-terminal communication shared key may be generated by the management apparatus 20 in response to a communication request.

〔管理装置〕
管理装置20は、バスによって接続されたCPUやRAMや補助記憶装置等を備え、補助記憶装置に記憶されたプログラムをCPUが読み出して実行することにより動作する。また、管理装置20は、その一部又は全部を、専用ハードウェアを用いて構成されても良い。
[Management device]
The management device 20 includes a CPU, a RAM, an auxiliary storage device, and the like connected by a bus, and operates when the CPU reads and executes a program stored in the auxiliary storage device. Further, the management device 20 may be partially or entirely configured using dedicated hardware.

図3は、管理装置20の機能ブロックの概略を示す図である。管理装置20は、送受信部201、共有鍵記憶部202、ネットワーク情報記憶部203、認証部204、管理部205、及び共有鍵生成部206を含む。以下、管理装置20の各機能部について説明する。   FIG. 3 is a diagram illustrating an outline of functional blocks of the management apparatus 20. The management device 20 includes a transmission / reception unit 201, a shared key storage unit 202, a network information storage unit 203, an authentication unit 204, a management unit 205, and a shared key generation unit 206. Hereinafter, each functional unit of the management apparatus 20 will be described.

送受信部201は、無線通信又は有線通信によって、インターネットを経由して通信端末装置10とデータの送受信を行う。送受信部201は、認証部204及び管理部205によって生成されたデータを、インターネットへ送出する。また、送受信部201は、インターネットからデータを受信すると、受信されたデータを認証部204及び管理部205へ渡す。   The transmission / reception unit 201 transmits / receives data to / from the communication terminal device 10 via the Internet by wireless communication or wired communication. The transmission / reception unit 201 transmits the data generated by the authentication unit 204 and the management unit 205 to the Internet. In addition, when the transmission / reception unit 201 receives data from the Internet, the transmission / reception unit 201 passes the received data to the authentication unit 204 and the management unit 205.

共有鍵記憶部202は、各通信端末装置10に記憶されている共有鍵を記憶する。
ネットワーク情報記憶部203は、各通信端末装置10の端末識別情報と、ネットワーク情報とを対応付けて記憶する。
The shared key storage unit 202 stores a shared key stored in each communication terminal device 10.
The network information storage unit 203 stores terminal identification information of each communication terminal device 10 and network information in association with each other.

認証部204は、通信要求が受信されると、この通信要求の送信元の通信端末装置10について、共有鍵を用いることによって認証処理を行う。例えば、認証部204は、MD5やSHAなどのハッシュ関数を用いた認証を行う。認証部204は、認証処理の断結果を管理部205へ渡す。   When the communication request is received, the authentication unit 204 performs an authentication process on the communication terminal device 10 that is the transmission source of the communication request by using the shared key. For example, the authentication unit 204 performs authentication using a hash function such as MD5 or SHA. The authentication unit 204 passes the result of the authentication process disconnection to the management unit 205.

管理部205は、通信要求の送信元が認証部204によって認証された場合に、通信要求に含まれる端末識別情報に対応するネットワーク情報をネットワーク情報記憶部203から読み出す。そして、管理部205は、読み出されたネットワーク情報を、通信要求の送信元である通信端末装置10に対応する共有鍵を用いて暗号化して、送信する。
共有鍵生成部206の動作は、共有鍵の説明において記載したとおりである。
The management unit 205 reads network information corresponding to the terminal identification information included in the communication request from the network information storage unit 203 when the transmission source of the communication request is authenticated by the authentication unit 204. Then, the management unit 205 encrypts the read network information using a shared key corresponding to the communication terminal device 10 that is the transmission source of the communication request, and transmits the encrypted network information.
The operation of the shared key generation unit 206 is as described in the description of the shared key.

図4は、端末間通信管理システム1の動作例を示す図である。図4は、通信端末装置10aが、通信端末装置10bとの通信を行うまでの処理の流れを示す。図4の例では、通信端末装置10bは、上述した事業者認証基盤30による認証を経て管理装置20によって生成される共有鍵を、既に記憶している。まず、携帯電話機40が、事業者認証基盤30を経由した通信を行うことによって、事業者認証基盤30における認証を受け、管理装置20との間で共有鍵を共有する(ステップ1)。次に、この共有鍵が通信端末装置10aに入力される(ステップ2)。通信端末装置10aの通信要求部103は、通信端末装置10bの端末識別情報と、自装置の端末識別情報とを含む通信要求を作成する。そして、通信要求部103は、作成された通信要求を共有鍵で暗号化し管理装置20へ送信する(ステップ3)。このとき、通信端末装置10a及び管理装置20は、事業者認証基盤30を経由せずに通信する。   FIG. 4 is a diagram illustrating an operation example of the inter-terminal communication management system 1. FIG. 4 shows the flow of processing until the communication terminal device 10a communicates with the communication terminal device 10b. In the example of FIG. 4, the communication terminal device 10 b has already stored the shared key generated by the management device 20 through authentication by the provider authentication infrastructure 30 described above. First, the mobile phone 40 communicates via the operator authentication infrastructure 30 to receive authentication in the operator authentication infrastructure 30 and share a shared key with the management apparatus 20 (step 1). Next, this shared key is input to the communication terminal device 10a (step 2). The communication request unit 103 of the communication terminal device 10a creates a communication request including the terminal identification information of the communication terminal device 10b and the terminal identification information of the own device. Then, the communication request unit 103 encrypts the created communication request with the shared key and transmits it to the management apparatus 20 (step 3). At this time, the communication terminal device 10 a and the management device 20 communicate without going through the provider authentication infrastructure 30.

次に、管理装置20の認証部204は、受信された通信要求に基づいて認証処理を行い、認証結果を管理部205に渡す。管理部205は、認証結果がエラーであった場合には、通信端末装置10aに対しエラーを返す。一方、認証結果が認証可能であった場合には、管理部205は、通信要求に基づいて通信端末装置10bのネットワーク情報をネットワーク情報記憶部203から読み出す。そして、管理部205は、通信端末装置10bのネットワーク情報(他の通信端末装置10のネットワーク情報)を、通信端末装置10aの共有鍵を用いて暗号化し、事業者認証基盤30を経由せずに通信端末装置10aに送信する(ステップ4)。そして、通信端末装置10aは、受信されたネットワーク情報に基づいて、通信端末装置10bとの通信を開始する(ステップ5)。   Next, the authentication unit 204 of the management apparatus 20 performs authentication processing based on the received communication request, and passes the authentication result to the management unit 205. When the authentication result is an error, the management unit 205 returns an error to the communication terminal device 10a. On the other hand, when the authentication result can be authenticated, the management unit 205 reads the network information of the communication terminal device 10b from the network information storage unit 203 based on the communication request. Then, the management unit 205 encrypts the network information of the communication terminal device 10b (network information of the other communication terminal device 10) using the shared key of the communication terminal device 10a, and does not pass through the operator authentication infrastructure 30. It transmits to the communication terminal device 10a (step 4). And the communication terminal device 10a starts communication with the communication terminal device 10b based on the received network information (step 5).

このように構成された端末間通信管理システム1では、互いに端末識別情報は既知であるがネットワーク情報が未知である端末通信装置10同士において、通信を開始することが容易に可能となる。   In the inter-terminal communication management system 1 configured as described above, it is possible to easily start communication between the terminal communication apparatuses 10 whose terminal identification information is known but whose network information is unknown.

また、他の通信端末装置10との通信を開始しようとする通信端末装置10は、共有鍵に基づいて、管理装置20によって認証を受ける必要がある。そして、共有鍵は事業者認証基盤30による認証を受けた携帯電話機40に対して付与された共有鍵である。従って、通信を開始しようとする通信端末装置10同士において通信先の正当性が担保される。   In addition, the communication terminal device 10 that intends to start communication with another communication terminal device 10 needs to be authenticated by the management device 20 based on the shared key. The shared key is a shared key assigned to the mobile phone 40 that has been authenticated by the provider authentication infrastructure 30. Therefore, the correctness of the communication destination is secured between the communication terminal devices 10 that are about to start communication.

また、このように構成された端末間通信管理システム1では、共有鍵が付与される際の処理の通信路(携帯電話機40、事業者認証基盤30、管理装置20)と、通信端末装置10同士で通信を開始する際の通信路(端末装置10a、管理装置20、通信端末装置10b)とが異なる。そのため、事業者認証基盤30によって携帯電話機40についての認証がなされ、管理装置20から共有鍵が発行された後は、通信端末装置10同士で通信する際に使用される通信路が変わったとしても、再度の認証処理や共有鍵の発行などを行うことなく、通信端末装置10同士の通信を継続することが可能となる。   Further, in the inter-terminal communication management system 1 configured as described above, the communication path (the mobile phone 40, the provider authentication infrastructure 30, the management apparatus 20) when the shared key is assigned, and the communication terminal apparatuses 10 are mutually connected. The communication path (terminal device 10a, management device 20, communication terminal device 10b) when starting communication is different. For this reason, even if the mobile phone 40 is authenticated by the operator authentication infrastructure 30 and the shared key is issued from the management device 20, the communication path used for communication between the communication terminal devices 10 may change. Communication between the communication terminal apparatuses 10 can be continued without performing another authentication process or issuing a shared key.

例えば、従来は、通信端末装置10の送受信部101が複数の通信手段(有線LAN、無線LAN、携帯電話通信、PHS通信など)を備えている場合には、通信手段が変わるたびに、改めて認証処理を行い、共有鍵を再発行する必要があった。しかしながら、このように構成された端末間通信管理システム1では、認証処理と通信端末装置10同士の通信路とが異なるため、このような再度の認証処理や共有鍵の再発行を行うことなく、通信端末装置10同士の通信を継続することが可能となる。   For example, conventionally, when the transmission / reception unit 101 of the communication terminal apparatus 10 includes a plurality of communication means (wired LAN, wireless LAN, mobile phone communication, PHS communication, etc.), authentication is performed again each time the communication means changes. It was necessary to perform processing and reissue the shared key. However, in the inter-terminal communication management system 1 configured as described above, since the authentication process and the communication path between the communication terminal devices 10 are different, without performing such re-authentication process or re-issuance of the shared key, Communication between the communication terminal apparatuses 10 can be continued.

<変形例>
通信要求は、接続することが希望されるパーソナルネットワークの識別情報(PN識別情報)、及び自装置の端末識別情報を含むように構成されても良い。パーソナルネットワークは、パーソナルネットワークは、異なるLANに属する複数の通信端末装置10によって構成される論理ネットワークである。PN識別情報とは、各パーソナルネットワークを一意に示す識別情報である。通信端末装置10は、接続を希望するパーソナルネットワークのPN識別情報を通信要求に含めて送信する。この場合、ネットワーク情報記憶部203は、さらに、各パーソナルネットワークのPN識別情報と、各パーソナルネットワークに接続されている通信端末装置10(一台でも複数台でも良い)の端末識別情報と、を対応付けて記憶する。管理部205は、通信要求に含まれるPN識別情報に対応する各通信端末装置10の端末識別情報を読み出し、各端末識別情報に対応するネットワーク情報を読み出す。そして、管理部205は、読み出されたネットワーク情報を、通信要求の送信元である通信端末装置10へ送信する。このように構成された端末間通信管理システム1では、PN識別情報は既知であるがパーソナルネットワークに接続されている他の通信端末装置10のネットワーク情報が未知である場合であっても、通信端末装置10は、パーソナルネットワークに接続された他の通信端末装置10との通信を容易に開始することができる。
<Modification>
The communication request may be configured to include identification information (PN identification information) of a personal network desired to be connected and terminal identification information of the own device. The personal network is a logical network composed of a plurality of communication terminal devices 10 belonging to different LANs. The PN identification information is identification information that uniquely indicates each personal network. The communication terminal device 10 transmits the PN identification information of the personal network desired to be connected in the communication request. In this case, the network information storage unit 203 further corresponds to the PN identification information of each personal network and the terminal identification information of the communication terminal device 10 (one or more units) connected to each personal network. Add and remember. The management unit 205 reads the terminal identification information of each communication terminal device 10 corresponding to the PN identification information included in the communication request, and reads the network information corresponding to each terminal identification information. Then, the management unit 205 transmits the read network information to the communication terminal device 10 that is the transmission source of the communication request. In the inter-terminal communication management system 1 configured as described above, even if the PN identification information is known but the network information of the other communication terminal device 10 connected to the personal network is unknown, the communication terminal The device 10 can easily start communication with another communication terminal device 10 connected to the personal network.

ネットワーク情報記憶部203に対するネットワーク情報の登録は、例えば郵送などの人為的な手続きによって登録されても良い。
また、通信端末装置10と携帯電話機40とは一体型に構成されても良い。
また、管理装置20の共有鍵生成部206は、USIMの情報から携帯電話機40のユーザ識別情報を読み出しても良い。そして、共有鍵生成部206は、端末識別情報とユーザ識別情報と共有鍵とを対応付けて共有鍵記憶部202に登録しても良い。
Registration of network information in the network information storage unit 203 may be registered by an artificial procedure such as mailing.
The communication terminal device 10 and the mobile phone 40 may be integrated.
Further, the shared key generation unit 206 of the management device 20 may read the user identification information of the mobile phone 40 from the USIM information. Then, the shared key generation unit 206 may register the terminal identification information, the user identification information, and the shared key in the shared key storage unit 202 in association with each other.

なお、上述した実施形態における通信端末装置10又は管理装置20の一部、例えば、通信要求部103、通信制御部104、認証部204、管理部205の機能をコンピュータで実現するようにしても良い。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
Note that a part of the communication terminal device 10 or the management device 20 in the above-described embodiment, for example, the functions of the communication request unit 103, the communication control unit 104, the authentication unit 204, and the management unit 205 may be realized by a computer. . In that case, a program for realizing this function may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system serving as a server or a client in that case may be included and a program that holds a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

端末間通信管理システムのシステム構成を示す図である。It is a figure which shows the system configuration | structure of a communication management system between terminals. 通信端末装置の機能ブロックの概略を示す図である。It is a figure which shows the outline of the functional block of a communication terminal device. 管理装置の機能ブロックの概略を示す図である。It is a figure which shows the outline of the functional block of a management apparatus. 端末間通信管理システムの動作例を示す図である。It is a figure which shows the operation example of the communication management system between terminals.

符号の説明Explanation of symbols

1…端末間通信管理システム, 10…通信端末装置, 101…送受信部, 102…共有鍵記憶部,103…通信要求部, 104…通信制御部, 20…管理装置, 201…送受信部, 202…共有鍵記憶部, 203…ネットワーク情報記憶部, 204…認証部, 205…管理部, 206…共有鍵生成部 DESCRIPTION OF SYMBOLS 1 ... Communication management system between terminals, 10 ... Communication terminal device, 101 ... Transmission / reception part, 102 ... Shared key memory | storage part, 103 ... Communication request part, 104 ... Communication control part, 20 ... Management apparatus, 201 ... Transmission / reception part, 202 ... Shared key storage unit, 203 ... Network information storage unit, 204 ... Authentication unit, 205 ... Management unit, 206 ... Shared key generation unit

Claims (6)

管理装置と共有され、認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部と、
他の通信端末装置との通信を要求する通信要求を、前記認証基盤とは異なる通信経路を用いて、前記共有鍵を用いて暗号化して前記管理装置に対し送信し、前記通信要求に応じて前記管理装置によって暗号化され送信される他の通信端末装置のネットワーク情報を受信し復号化する通信要求部と、
前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行う通信制御部と、
を備える通信端末装置。
A shared key assigned by the management apparatus to another communication apparatus that is shared with the management apparatus and authenticated by the authentication infrastructure by performing communication via the authentication infrastructure, and is automatically transmitted from the other communication apparatus. A shared key storage unit for storing a shared key input to the device;
A communication request for requesting communication with another communication terminal device is transmitted to the management device after being encrypted using the shared key using a communication path different from the authentication infrastructure, and in response to the communication request A communication request unit that receives and decrypts network information of another communication terminal device encrypted and transmitted by the management device;
A communication control unit that communicates with the other communication terminal device based on network information of the other communication terminal device notified from the management device in response to the communication request;
A communication terminal device comprising:
複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、
複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、
前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証する認証部と、
前記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信する管理部と、
認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置から前記認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信する、共有鍵生成部と、
を備え、
前記認証部及び前記管理部は、前記認証基盤とは異なる通信経路を用いて前記通信端末装置と通信する管理装置。
For each of a plurality of communication terminal devices, a shared key storage unit that stores a shared key shared with each communication terminal device;
A network information storage unit for storing network information for each of a plurality of communication terminal devices;
An authentication unit that receives an encrypted communication request from the communication terminal device, decrypts it using the shared key, and authenticates the communication terminal device;
When authenticated by the authentication unit, the network information of another communication terminal device is read from the network information storage unit based on the communication request, the network information is encrypted using the shared key, and the communication request A management unit for transmitting to the communication terminal device which is a transmission source;
Generates the shared key by receiving terminal identification information of the communication terminal device via the authentication infrastructure from another communication device authenticated by the authentication infrastructure by performing communication via the authentication infrastructure. The shared key and the terminal identification information registered in the shared key storage unit, and transmit the shared key to the other communication device via the authentication infrastructure,
With
The authentication unit and the management unit are management devices that communicate with the communication terminal device using a communication path different from the authentication infrastructure.
管理装置と共有され、認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部を備える通信端末装置が、
他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化し、前記認証基盤とは異なる通信経路を用いて、前記管理装置に対し送信するステップと、
前記通信端末装置が、前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行うステップと、
を含む通信方法。
A shared key assigned by the management apparatus to another communication apparatus that is shared with the management apparatus and authenticated by the authentication infrastructure by performing communication via the authentication infrastructure, and is automatically transmitted from the other communication apparatus. A communication terminal device including a shared key storage unit that stores a shared key input to the device,
Encrypting a communication request for requesting communication with another communication terminal device using the shared key, and transmitting to the management device using a communication path different from the authentication infrastructure;
The communication terminal apparatus communicates with the other communication terminal apparatus based on network information of the other communication terminal apparatus notified from the management apparatus in response to the communication request;
Including a communication method.
複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、
を備える管理装置が、
認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置から前記認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信するステップと、
前記管理装置が、前記認証基盤とは異なる通信経路を用いて、前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証するステップと、
前記管理装置が、認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記認証基盤とは異なる通信経路を用いて前記通信要求の送信元である前記通信端末装置に送信するステップと、
を含む管理方法。
A shared key storage unit that stores a shared key shared with each communication terminal device for each of a plurality of communication terminal devices; a network information storage unit that stores network information for each of the plurality of communication terminal devices;
A management device comprising:
Generates the shared key by receiving terminal identification information of the communication terminal device via the authentication infrastructure from another communication device authenticated by the authentication infrastructure by performing communication via the authentication infrastructure. Registering the shared key and the terminal identification information that have been performed in the shared key storage unit, and transmitting the shared key to the other communication device via the authentication infrastructure,
The management device receives a communication request encrypted from the communication terminal device using a communication path different from the authentication infrastructure, decrypts it using the shared key, and authenticates the communication terminal device; ,
When the management device is authenticated by an authentication unit, the network information of another communication terminal device is read from the network information storage unit based on the communication request, and the network information is encrypted using the shared key, Transmitting to the communication terminal device that is the transmission source of the communication request using a communication path different from the authentication infrastructure;
Management method including.
管理装置と共有され、認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部を備えるコンピュータに対し、
他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化し、前記認証基盤とは異なる通信経路を用いて、前記管理装置に対し送信するステップと、
前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行うステップと、
を実行させるためのコンピュータプログラム。
A shared key assigned by the management apparatus to another communication apparatus that is shared with the management apparatus and authenticated by the authentication infrastructure by performing communication via the authentication infrastructure, and is automatically transmitted from the other communication apparatus. For a computer having a shared key storage unit for storing a shared key input to the device,
Encrypting a communication request for requesting communication with another communication terminal device using the shared key, and transmitting to the management device using a communication path different from the authentication infrastructure;
Communicating with the other communication terminal device based on the network information of the other communication terminal device notified from the management device in response to the communication request;
A computer program for running.
複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、
を備えるコンピュータに対し、
認証基盤を経由した通信を行うことによって当該認証基盤による認証を受けた他の通信装置から前記認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信するステップと、
前記認証基盤とは異なる通信経路を用いて、前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証するステップと、
認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記認証基盤とは異なる通信経路を用いて前記通信要求の送信元である前記通信端末装置に送信するステップと、
を実行させるためのコンピュータプログラム。
A shared key storage unit that stores a shared key shared with each communication terminal device for each of a plurality of communication terminal devices; a network information storage unit that stores network information for each of the plurality of communication terminal devices;
For computers with
Generates the shared key by receiving terminal identification information of the communication terminal device via the authentication infrastructure from another communication device authenticated by the authentication infrastructure by performing communication via the authentication infrastructure. Registering the shared key and the terminal identification information that have been performed in the shared key storage unit, and transmitting the shared key to the other communication device via the authentication infrastructure,
Using a communication path different from the authentication infrastructure, receiving an encrypted communication request from the communication terminal device, decrypting using the shared key, and authenticating the communication terminal device;
When authenticated by an authentication unit, the network information of another communication terminal device is read from the network information storage unit based on the communication request, and the network information is encrypted using the shared key. Transmitting to the communication terminal device that is the transmission source of the communication request using a different communication path;
A computer program for running.
JP2008127761A 2008-05-14 2008-05-14 Communication terminal device, management device, communication method, management method, and computer program. Active JP5388088B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008127761A JP5388088B2 (en) 2008-05-14 2008-05-14 Communication terminal device, management device, communication method, management method, and computer program.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008127761A JP5388088B2 (en) 2008-05-14 2008-05-14 Communication terminal device, management device, communication method, management method, and computer program.

Publications (2)

Publication Number Publication Date
JP2009278388A JP2009278388A (en) 2009-11-26
JP5388088B2 true JP5388088B2 (en) 2014-01-15

Family

ID=41443395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008127761A Active JP5388088B2 (en) 2008-05-14 2008-05-14 Communication terminal device, management device, communication method, management method, and computer program.

Country Status (1)

Country Link
JP (1) JP5388088B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196438A (en) 2010-03-16 2011-09-21 高通股份有限公司 Communication terminal identifier management methods and device
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
WO2016088185A1 (en) 2014-12-01 2016-06-09 富士通株式会社 Pairing management method, pairing management program, and terminal device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313671A (en) * 2000-04-28 2001-11-09 Hiroshi Tei Network speech communication system
JP2002158650A (en) * 2000-11-21 2002-05-31 Fujitsu Ltd Proxy server for certification/ciphering processing, access card program recording medium and portable terminal
JP2004080567A (en) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd Network terminal, address management server, and network communication method therefor
JP2004220399A (en) * 2003-01-16 2004-08-05 Pioneer Electronic Corp Information acquisition system, information acquiring method, information acquisition program, and information recording medium with the program stored thereon
JP2006217275A (en) * 2005-02-03 2006-08-17 Neo Techno:Kk Vpn communication equipment and communication system
JP2006319543A (en) * 2005-05-11 2006-11-24 Nec Corp Content reproduction system, mobile terminal, content reproducing method, and content reproduction managing program
JP4631869B2 (en) * 2007-04-06 2011-02-16 株式会社日立製作所 Key distribution method and system for encrypted communication

Also Published As

Publication number Publication date
JP2009278388A (en) 2009-11-26

Similar Documents

Publication Publication Date Title
JP4000111B2 (en) Communication apparatus and communication method
CN101406021B (en) SIM based authentication
US7325133B2 (en) Mass subscriber management
WO2017201809A1 (en) Communication method and system for terminal
US20060189298A1 (en) Method and software program product for mutual authentication in a communications network
US20080060065A1 (en) Systems and methods for providing network credentials
CN111050314A (en) Client registration method, device and system
JP4803145B2 (en) Key sharing method and key distribution system
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP5276593B2 (en) System and method for obtaining network credentials
CN104205891A (en) Virtual sim card cloud platform
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
CN103237305B (en) Password protection method for smart card on facing moving terminal
CN104982053B (en) For obtaining the method and network node of the permanent identity of certification wireless device
JP2015503303A (en) Secure communication system and communication method
CN113544670A (en) Server-based setup for connecting devices to a local area network
JP2017216596A (en) Communication system, communication device, communication method, and program
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
CN111866881A (en) Wireless local area network authentication method and wireless local area network connection method
WO2014201783A1 (en) Encryption and authentication method, system and terminal for ad hoc network
KR102171377B1 (en) Method of login control
KR101172876B1 (en) System and method for performing mutual authentication between user terminal and server
JP7312279B2 (en) MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE
JP6813030B2 (en) Communications system
WO2016003310A1 (en) Bootstrapping a device to a wireless network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121126

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130705

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131002

R150 Certificate of patent or registration of utility model

Ref document number: 5388088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350